TesisDoctoral by JorgeIkeda

VIEWS: 8 PAGES: 218

									CENTRO DE INVESTIGACIÓN Y DOCENCIA EN HUMANIDADES DEL
                  ESTADO DE MORELOS

                  POSTGRADO EN DERECHO




        EL DERECHO COMO LENGUAJE INFORMÁTICO
                           Tesis
                Que para obtener el grado de:
                     Doctor en Derecho




                           Presenta:
                 Jorge Kenichi Ikeda Rodríguez



                       Director de Tesis:
                Dr. Juan de Dios González Ibarra




 Cuernavaca, Morelos 2011                          Septiembre 2011

                               1
2
    Gloria filiorum patres




3
                                   AGRADECIMIENTOS




Tengo una deuda de gratitud con todos los profesores del CIDHEM que de una u otra manera
intervinieron en mi formación. En especial, debo agradecer al doctor Juan de Dios González Ibarra por
ser mi maestro y guía en este proceso. A los doctores Cecilia Rodríguez y Jorge Morales Barud por sus
atinados comentarios al revisar la tesis. Al profesor y presidente del Tribunal Superior de Justicia del
Estado de Morelos, doctor Miguel Ángel Falcón Vega por leer y revisar la tesis. Al doctor Luis Tamayo
por compartir su preocupación medioambientalista; el progreso amenaza el bienestar de la humanidad.
Al doctor Braulio Hornedo, quien fuera mi compañero en la clase del doctor Octavio Rodríguez
Araujo, y que amablemente ha accedido a leer este trabajo. Al doctor Rafael Santoyo, que también fue
compañero en las clases del doctor González Ibarra, luego profesor en el doctorado y finalmente
compañero de trabajo en Universidad La Salle Cuernavaca, por revisar y comentar esta investigación. A
mis compañeros del doctorado por compartir sus experiencias. A mi novia Haydeé Murillo, por su
comprensión y cariño. A mis padres, que me dieron la vida y a quienes dedico esta tesis. La gloria de
los hijos es de los padres.




                                                   4
                                             ÍNDICE


Introducción                                                                           17


                                 CAPÍTULO PRIMERO
       Marco Teórico-Metodológico, Axiológico y Epistémico del Derecho como Lenguaje

    1 Filosofía analítica                                                              23
      1.1        Escuela analítica de jurisprudencia
      1.2        Lógica deóntica
      1.3        Filosofía del lenguaje
          1.3.1       Wittgenstein
              1.3.1.1 Tractatus logico-philosophicus
              1.3.1.2 Investigaciones filosóficas
      1.4        Lógica y derecho
          1.4.1       El iusnaturalismo moderno
          1.4.2       La jurisprudencia de los conceptos
          1.4.3       El formalismo neokantiano
          1.4.4       García Máynez y el cuestionamiento a la lógica de Kelsen
          1.4.5       La propuesta de Norberto Bobbio
          1.4.6       Lógica deóntica en Norberto Bobbio
      1.5        La teoría estándar de la argumentación jurídica
          1.5.1       Neil MacCormick
              1.5.1.1 Daniels contra R. White and Sons and Tarbard
              1.5.1.2 Criterios de reconocimiento
              1.5.1.3 Casos fáciles y casos difíciles
              1.5.1.4 Problemas de interpretación
              1.5.1.5 Problemas de relevancia
              1.5.1.6 Problemas de prueba
              1.5.1.7 Problemas de calificación
              1.5.1.8 Justificación de los casos difíciles
                  1.5.1.8.1 La universalidad
                  1.5.1.8.2 La consistencia y la coherencia
                  1.5.1.8.3 Coherencia normativa
                  1.5.1.8.4 Los argumentos a partir de principios
                  1.5.1.8.5 Los argumentos por analogía
                  1.5.1.8.6 Coherencia narrativa
          1.5.2       Robert Alexy
              1.5.2.1 La teoría del discurso de Habermas
              1.5.2.2 La teoría de la argumentación jurídica de Alexy
                  1.5.2.2.1 Los individuos que participan
                  1.5.2.2.2 Las exigencias que se imponen al procedimiento
                  1.5.2.2.3 La peculiaridad del proceso de decisión
              1.5.2.3      El trilema de Münchhausen

                                                 5
           1.5.2.4 La primer vía: las reglas técnicas
           1.5.2.5 La segunda vía: la fundamentación empírica
           1.5.2.6 La tercer vía: la fundamentación definitoria
           1.5.2.7 La cuarta vía: pragmático-trascendental o pragmático-universal
           1.5.2.8 Las reglas y formas del discurso práctico general
               1.5.2.8.1 Las reglas fundamentales
               1.5.2.8.2 Las reglas de la razón
               1.5.2.8.3 Las reglas sobre la carga de la argumentación
               1.5.2.8.4 De las formas de los argumentos
               1.5.2.8.5 Las reglas de fundamentación
               1.5.2.8.6 Subgrupo en las reglas de fundamentación
               1.5.2.8.7 Las reglas de transición
       1.5.3      Momento de la argumentación
   1.6        El derecho como lenguaje
       1.6.1      La tesis de la extralingüisticidad de las normas
       1.6.2      La tesis de la lingüisticidad de las normas
       1.6.3      La tesis ecléctica
       1.6.4      Lenguaje del derecho y metalenguaje de la ciencia jurídica
       1.6.5      Razón en sentido fuerte y razón en sentido débil
       1.6.6      Sistematización en Alchourrón y Bulygin
   1.7        Epistemología
       1.7.1      Lenguaje dogmático y lenguaje teórico
       1.7.2      Epistemología jurídica
       1.7.3      Epistemologías normativas y epistemologías realistas
       1.7.4      Tres niveles de lenguaje
   1.8        La teoría del derecho de Guastini
       1.8.1      Interpretación y análisis lógico de la norma
       1.8.2      Validez y existencia
       1.8.3      Nociones de fuente de derecho
       1.8.4      Disociación entre norma y contenido
       1.8.5      Criterio de eficacia
       1.8.6      Conslusión de Riccardo Guastini
       1.8.7      Concepto de ley de Guastini
           1.8.7.1 Sentido formal
           1.8.7.2 Sentido material
   1.9        Conclusiones


                                CAPÍTULO SEGUNDO
                                 Derecho Informático

2 Definición del derecho informático                                                   65
  2.1        Antecedentes del concepto
      2.1.1      Jurimetría
          2.1.1.1 Aplicación de la lógica al Derecho (judicial decision making)
          2.1.1.2 Uso de las computadoras en el Derecho (law retrieving o legal inquiry)
          2.1.1.3 Predicción de las sentencias (judicial predicting)

                                            6
        2.1.2       La iuscibernética o la cibernética jurídica
        2.1.3       La informática jurídica
        2.1.4       La modelística jurídica
     2.2        La clasificación de Atienza
         2.2.1      La informática jurídica documental
             2.2.1.1 Los sistemas de procesamiento por lotes (batch)
             2.2.1.2 Los sistemas interactivos (on line)
             2.2.1.3 Los sistemas interactivos evolucionados
             2.2.1.4 Los sistemas expertos o inteligentes
         2.2.2      La informática jurídica decisional
         2.2.3      La informática jurídica de la gestión
         2.2.4      La informática jurídica teórica
         2.2.5      Derecho de la informática
     2.3        Derecho informático o derecho de la informática
     2.4        Sistematización de los contenidos de la informática jurídica
         2.4.1      Sistemas informativos
         2.4.2      Sistemas cognoscitivos
         2.4.3      Sistemas redacionales
         2.4.4      Sistemas gerenciales
         2.4.5      Sistemas didácticos
     2.5        Informática y derecho
     2.6        La clasificación propuesta
     2.7        Sistematización de Losano
         2.7.1      Cibernética social
         2.7.2      Cibernética jurídica
         2.7.3      Cibernética práctica
     2.8        Aplicación de la lógica al derecho
     2.9        Aplicación de la lógica al lenguaje dogmático
     2.10       Aplicación de la lógica al tema de los delitos informáticos
     2.11       Conclusiones


                                  CAPÍTULO TERCERO
Código Civil para el Distrito Federal en Materia Común y para toda la República en Materia
                                          Federal

 3 Código Civil para el Distrito Federal en Materia Común y para toda la República en Materia
   Federal                                                                               77
   3.1       Presentación
   3.2       Decreto del 29 de mayo de 2000
   3.3       NOM-151-SCFI-2002
   3.4       RFC 1321
       3.4.1     Algoritmo
   3.5       RFC 3935
   3.6       RFC 1087
   3.7       La norma técnica como ley
   3.8       Conclusiones

                                                7
                                CAPÍTULO CUARTO
                             Registro Público de Comercio

4 Registro Público de Comercio                                                      91
  4.1        Presentación
  4.2        Antecedentes
  4.3        Artículo tercero del decreto del 29 de mayo del 2000
      4.3.1      Procedimiento
      4.3.2      Programa informático
      4.3.3      Bases de datos
      4.3.4      Comentario a la reforma del artículo 30-bis CCom
      4.3.5      Obligación de otorgar fianza o garantía
      4.3.6      Folio electrónico y sello digital de tiempo
      4.3.7      Forma precodificada
      4.3.8      Firma electrónica del registrador
  4.4        Reglamento del Registro Público de Comercio
      4.4.1      Sistema Integral de Gestión Registral (SIGER)
      4.4.2      Recepción electrónica
          4.4.2.1 Firma electrónica del notario o corredor público
              4.4.2.1.1 Firmar
      4.4.3      Pago electrónico
      4.4.4      Número progesivo, fecha y hora
      4.4.5      Calificación
          4.4.5.1 Antinomia
          4.4.5.2 Antinomia insoluble
          4.4.5.3 Lineamientos para la Operación del Registro Público de Comercio
      4.4.6      De forma inmediata
      4.4.7      Nota de presentación
      4.4.8      Analista
      4.4.9      Protección de datos personales
      4.4.10     Firma avanzada o fiable
      4.4.11     Revocación de la autorización
      4.4.12     Sello electrónico
      4.4.13     Correo electrónico
      4.4.14     Principio de publicidad
      4.4.15     Niveles de acceso
  4.5        Reformas al Reglamento del Registro Público de Comercio
      4.5.1      Antecedentes
      4.5.2      Decreto del 23 de septiembre de 2010
          4.5.2.1 Página de internet
          4.5.2.2 Página electrónica
          4.5.2.3 Sitio web
          4.5.2.4 Registro por medios electrónicos
          4.5.2.5 Firma electrónica
  4.6        Conclusiones

                                           8
                                  CAPÍTULO QUINTO
                                   Código de Comercio

5 Código de Comercio                                                                      107
  5.1        Presentación
  5.2        Decreto del 29 de mayo de 2000
      5.2.1      Del Comercio Electrónico
          5.2.1.1 Mensaje de datos
          5.2.1.2 Emisor
          5.2.1.3 Sistema de información
          5.2.1.4 Momento de recepción
          5.2.1.5 Acuse de recibo
          5.2.1.6 Mensaje de datos atribuible al obligado
          5.2.1.7 Fedatario público
          5.2.1.8 Lugar de expedición y recepción
  5.3        Decreto del 29 de agosto de 2003
      5.3.1      Destinatario
      5.3.2      Emisor
      5.3.3      Intermediario
      5.3.4      Mensaje de datos
      5.3.5      Sistema de información
          5.3.5.1 Por él mismo
      5.3.6      Parte que confía
      5.3.7      Presunción legal que el mensaje proviene del emisor o de la parte que confía
          5.3.7.1 Principio de la debida diligencia
          5.3.7.2 Introducción de principios de derecho extranjero
      5.3.8       Momento en que el Destinatario recupere el Mensaje de Datos
      5.3.9      Sistema de información bajo control de terceros
      5.3.10     Acuse de Recibo del Mensaje de Datos
      5.3.11     Integridad
      5.3.12     Obligación de conservación
      5.3.13     Lugar de expedición
      5.3.14     Mensaje de datos del Emisor
      5.3.15     De los prestadores de servicios de certificación
      5.3.16     Objeto social de los prestadores de servicios de certificación
      5.3.17     Requisitos para ser prestador de servicios de certificación
      5.3.18     Responsabilidad por incumplimiento
      5.3.19     Obligaciones de los prestadores de servicios de certificación
          5.3.19.1 Laguna de ley o laguna de derecho
          5.3.19.2 Laguna normativa o laguna axiológica
          5.3.19.3 Colmar la laguna
      5.3.20      Sanciones al inclumplimiento de las obligaciones
      5.3.21     Autoridad certificadora y registradora
      5.3.22     Obligaciones comunes al destinatario y parte que confía
      5.3.23     Sanciones

                                             9
         5.3.24      Reconocimiento de certificados y firmas electrónicas extranjeros
   5.4            Conclusiones


                                      CAPÍTULO SEXTO
                          La Firma Electrónica en el Derecho Mercantil

6 La firma electrónica en el derecho mercantil                                           127
  6.1         Presentación
  6.2          Comparación del nuevo artículo 89 del CCom con el anterior producto de la
      reforma del 29 de mayo de 2000
       6.2.1      Principio de neutralidad tecnológica
       6.2.2      Principio de autonomía de la voluntad
       6.2.3      Principio de compatibilidad internacional
       6.2.4      Principio de equivalencia funcional del Mensaje de Datos
       6.2.5      Problema de los principios no explicados
           6.2.5.1 Neutralidad tecnológica en la CMSI
           6.2.5.2 La posición de México
           6.2.5.3 Segunda fase de la CMSI
           6.2.5.4 Observatorio de neutralidad tecnológica
           6.2.5.5 Cuatro vertientes de la neutralidad tecnológica
           6.2.5.6 Sentencia de la Audiencia Nacional del 19 de julio de 2005
           6.2.5.7 Es lícito favorecer al Software Libre
           6.2.5.8 Ejemplo de neutralidad tecnológica en México
           6.2.5.9 Cambios en la facturación electrónica
       6.2.6      Alcance de los principios
       6.2.7      Los principios como reglas de fin
  6.3         Certificado
  6.4         Datos de creación de la firma electrónica
  6.5         Firma electrónica
  6.6         Firma electrónica avanzada o fiable
  6.7         Firmante
  6.8         Parte que confía
  6.9         Prestador de servicios de certificación
  6.10        Titular del certificado
  6.11        Neutralidad tecnológica en cuanto al método de creación
  6.12        Derecho para probar la fiabilidad o no fiabilidad
  6.13        Obligaciones de los prestadores de servicios de certificación
  6.14        Obligaciones del firmante
  6.15        Conclusiones


                                    CAPÍTULO SÉPTIMO
                            La Firma Electrónica en el Derecho Fiscal

7 La firma electrónica en el derecho fiscal                                             145
  7.1        Presentación

                                                 10
   7.2        Código Fiscal de la Federación
   7.3        Certificado
       7.3.1      Requisitos de validez del certificado
       7.3.2      Criptografía
           7.3.2.1 Clave pública
           7.3.2.2 Resolución de Miselánea Fiscal
           7.3.2.3 Estándares y especificaciones técnicas que deben cumplir las aplicaciones
              informáticas para la generación de claves de criptografía asimétrica a utilizar para la
              FEA
           7.3.2.4 RFC 2986
           7.3.2.5 Comentario a la RFC 2986 y las atribuciones de la Autoridad
           7.3.2.6 Obligaciones del titular de un certificado
               7.3.2.6.1 Diligencia razonable
           7.3.2.7 Extinción del certificado
           7.3.2.8 Riesgo en la confidencialidad de los datos
       7.3.3      Firma electrónica y certificado
           7.3.3.1 Integridad
   7.4        Documento digital
       7.4.1      Mensaje de datos en el Código de Comercio
   7.5        Datos de creación
   7.6        Prestador de servicios de certificación
       7.6.1      El SAT como prestador de servicios de certificación
   7.7        Sello digital
       7.7.1      Confusión en los conceptos
       7.7.2      Generación del sello digital
       7.7.3      Cambios a la generación del sello digital
       7.7.4      RFC 6151
       7.7.5      Las normas técnicas
       7.7.6      Determinación de una laguna
       7.7.7      Lo que el derecho no regula ni pretende regular
       7.7.8      La tesis de la equivalencia prágmatica entre ausencia de regulación y regulación
          permisiva
       7.7.9      En caso de controversia
       7.7.10     RFC 2119
       7.7.11     RFC 3125
       7.7.12     Infraestructura de clave pública o PKI
       7.7.13     RFC 3126
       7.7.14     Relevancia de la figura
   7.8        Estándar del comprobante fiscal digital extensible
   7.9        RFC 3275
   7.10       Conclusiones


                                CAPÍTULO OCTAVO
                   La Firma Electrónica en el Derecho Administrativo

8 Legislación de las entidades federativas                                                   167

                                               11
8.1        Presentación
8.2        Guanajuato
    8.2.1      Certificado de firma electrónica
    8.2.2      Datos de creación y de verificación de la firma electrónica o clave privada
    8.2.3      Dispositivo de creación y de verificación de la firma electrónica
    8.2.4      Fecha electrónica
    8.2.5      Firma electrónica
    8.2.6      Firma electrónica certificada
    8.2.7      Autoridad certificadora
    8.2.8      Principios
8.3        Sonora
    8.3.1      Principios
        8.3.1.1 Autenticación
        8.3.1.2 Autenticidad
        8.3.1.3 Autoridad certificadora
        8.3.1.4 Confidencialidad
        8.3.1.5 Conservación
        8.3.1.6 Equivalencia funcional
        8.3.1.7 Neutralidad tecnológica
8.4        Jalisco
    8.4.1      Firma electrónica certificada
    8.4.2      Principios rectores
        8.4.2.1 Neutralidad tecnológica
        8.4.2.2 Autenticidad
        8.4.2.3 Conservación
        8.4.2.4 Confidencialidad
        8.4.2.5 Integridad
8.5        Hidalgo
    8.5.1      Firma electrónica avanzada
    8.5.2      Registro Único de Certificados de Firma Electrónica Avanzada
    8.5.3      Principios
        8.5.3.1 Equivalencia funcional
        8.5.3.2 Autenticidad
        8.5.3.3 Confidencialidad
        8.5.3.4 Integridad
        8.5.3.5 No repudio
        8.5.3.6 Recepción
        8.5.3.7 Conservación
        8.5.3.8 No discriminación
        8.5.3.9 Neutralidad tecnológica
        8.5.3.10 Comentario a los principios
8.6        Yucatán
    8.6.1      Código único de identificación
    8.6.2      Firma electrónica acreditada
8.7        Colima
    8.7.1      Autoridad certificadora
    8.7.2      Certificación de un prestador de servicios de certificación

                                           12
       8.7.3      Certificado electrónico
       8.7.4      Datos de creación y verificación de la firma electrónica
       8.7.5      Dispositivo de creación y verificación de la firma electrónica
       8.7.6      Documento electrónico
       8.7.7      Fecha electrónica
   8.8        Legislación federal
       8.8.1      Antecedentes
       8.8.2      Ley de Adquisiciones, Arrendamientos y Servios del Sector Público
       8.8.3      Ley de Obras Públicas y Servicios Relacionados con las Mismas
       8.8.4      Comentario a los artículos 27 de la LAASSP y 28 de la LOPSRM
   8.9        Iniciativa de Decreto que expide la Ley de Firma Electrónica Avanzada
       8.9.1      Actos
       8.9.2      Actuaciones electrónicas
       8.9.3      Acuse de recibo electrónico
       8.9.4      Autoridad certificadora
       8.9.5      Certificado digital
       8.9.6      Clave privada
       8.9.7      Clave pública
       8.9.8      Documento electrónico
       8.9.9      Dirección de correo electrónico
       8.9.10     Firma electrónica avanzada
       8.9.11     Firmante
       8.9.12     Medios de comunicación electrónica
       8.9.13     Medios electrónicos
       8.9.14     Mensaje de datos
       8.9.15     Página web
           8.9.15.1 RFC 1945
           8.9.15.2 ISO 7498-2:1998
           8.9.15.3 RFC 3439
       8.9.16     Prestador de servicios de certificación
       8.9.17     Servicios relacionados con la firma electrónica avanzada
       8.9.18     Sistema de trámites electrónicos
       8.9.19     Tablero electrónico
   8.10       Conclusiones


                                 CAPÍTULO NOVENO
                                   El Juicio en Línea

9 El juicio en línea                                                                  187
  9.1         Presentación
  9.2         Ley Federal de Procedimiento Contencioso Administrativo
       9.2.1      Decreto del 10 de diciembre de 2010
           9.2.1.1 Acuse de Recibo Electrónico
           9.2.1.2 Momento en que se genera el acuse de recibo electrónico
           9.2.1.3 Constancia de día y hora
           9.2.1.4 Archivo electrónico

                                            13
      9.2.1.5 Boletín electrónico
      9.2.1.6 Clave de acceso
      9.2.1.7 Contraseña
      9.2.1.8 Dirección de Correo Electrónico
      9.2.1.9 RFC 821 y la dirección de correo electrónico
      9.2.1.10 RFC 822 y la dirección de correo electrónico
      9.2.1.11 El correo electrónico en el lenguaje del juez
      9.2.1.12 Notificaciones por correo electrónico
      9.2.1.13 Sanción al no señalar la dirección de correo electrónico
      9.2.1.14 Dirección de Correo Electrónico Institucional
      9.2.1.15 RFC 1034
      9.2.1.16 Dirección de Correo Electrónico Institucional y la Autoridad
      9.2.1.17 Documento Electrónico o Digital
      9.2.1.18 Expediente Electrónico
      9.2.1.19 Integración del Expediente Electrónico
          9.2.1.19.1       Seguridad
          9.2.1.19.2       Inalterabilidad
          9.2.1.19.3       Autenticidad
          9.2.1.19.4       Integridad
          9.2.1.19.5       Durabilidad
      9.2.1.20 Expediente electrónico y la responsabilidad de las partes
          9.2.1.20.1       Expediente electrónico y el sistema de justicia en línea
      9.2.1.21 Acceso al expediente
      9.2.1.22 Documentales
      9.2.1.23 Pruebas diversas de las documentales
          9.2.1.23.1       Digitalizar
      9.2.1.24 Firma Digital
      9.2.1.25 La Firma Digital en la validación de Magistrados y Secretarios
      9.2.1.26 Firma Electrónica Avanzada
      9.2.1.27 Requisito de firma en las promociones
      9.2.1.28 Firma electrónica y firma autógrafa
      9.2.1.29 Firma electrónica avanzada del actuario
      9.2.1.30 Acumulación
      9.2.1.31 De la demanda
      9.2.1.32 Cuando el demandante es la Autoridad
      9.2.1.33 Sistema de Justicia en línea
      9.2.1.34 El juicio en línea
      9.2.1.35 Firma electrónica avanzada, clave de acceso y contraseña
      9.2.1.36 Notificaciones
      9.2.1.37 Responsabilidad en la afectación al Sistema de Justicia en línea
      9.2.1.38 Recursos de revisión y juicios de amparo
9.3      Conclusiones




                                         14
                                    CONCLUSIONES

➢   Policentrismo jurídico
➢   Otra propuesta de solución
➢   Definición de los conceptos
➢   Antinomia
➢   Dilema de las normas técnicas
➢   Firma electrónica
➢   Sistematización
➢   Propuestas

                                FUENTES DE CONSULTA

a) Fuentes bibliográficas
b) Fuentes electrónicas
c) Legislación




                                         15
16
                                       INTRODUCCIÓN




       La presente investigación trata el tema del derecho como lenguaje informático. El derecho es un
lenguaje y como tal puede utilizar los términos de la informática. A través de esta investigación se
pretende demostrar cómo el método utilizado para incorporar los conceptos de la informática al
derecho no contribuye a la coherencia del sistema.
       El derecho ha dejado de ser huésped de la informática (informática jurídica) para convertirse en
el anfitrión de la informática (derecho informático). El objetivo de la tesis es investigar de qué manera
los términos de la informática se han incorporado al derecho. La hipótesis es que el derecho como
lenguaje puede añadir innovadoramente términos de la informática.
       En un principio se tomaron las leyes modelos para reformar la ley incluyendo los conceptos
contenidos en ellas. Después el legislador definió conceptos sin tomar en cuenta las normas ténicas que
disponen los medios para alcanzar determinados fines. El legislador no es totalmente culpable; el
fenómeno se circunscribe a otro más amplio resultado del avance de las tecnologías de la información
que ha llevado a considerar sus términos como de uso común y a definirlos con el lenguaje común.
       En los reglamentos que determinan el cumplimiento de las obligaciones fiscales se atendió el
problema de distinta manera; se establecieron los fines, pero no los medios. Las normas técnicas se
ocupan de los medios para alcanzar los fines que determina la norma jurídica. Si bien esta solución
logra una mayor coherencia en el sistema jurídico, plantea otra interrogante; ¿las normas técnicas
pertenecen al ordenamiento jurídico?
       La investigación de esta problemática se realizó por un interés académico; para conocer los
límites del ordenamiento jurídico y confirmar que en la relación entre normas jurídicas y normas


                                                     17
técnicas existen puntos de contacto donde no está del todo clara la separación. En el ámbito profesional
el interés versó en conjuntar dos áreas de experiencia; una como abogado y la otra como hacker ético
certificado (CEHv6.0).
       El método de investigación es el análisis del lenguaje como fue propuesto por Norberto Bobbio.
En la interpretación en estricto sentido se busca establecer las reglas de uso de las expresiones,
encontrar los conceptos. La interpetación extensiva consiste en extraer todas las consecuencias lógicas
de las expresiones, la analogía es la regla de transformación característica del lenguaje jurídico. La
sistematización consiste en reducir a un conjunto unitario y coherente todas las normas que integran el
ordenamiento.
       Las limitaciones del trabajo provienen del método de investigación. El lenguaje no siempre es
claro y precisa de la intepretación. Por lo que tanto la interpretación en estricto sentido como la
extensiva tienen limitaciones para encontrar las reglas de uso de las expresiones, los conceptos y hasta
para derivar las consecuencias lógicas de las expresiones.
       El lenguaje del legislador es un lenguaje común. El lenguaje dogmático, con el que está escrito
este trabajo, también es un lenguaje común. El lenguaje teórico, aquél con el que se construyen los
conceptos, es un lenguaje técnico o artíficial. Norberto Bobbio pensaba que la jurisprudencia podía
convertirse en ciencia en la medida en que construyera un lenguaje riguroso (ATIENZA, 2008).
       El lenguaje de los símbolos que utiliza la lógica y que se explica en la presente investigación,
presenta sus propias limitaciones. No se puede escribir poesía, como atinadamente señala Atienza, con
el lenguaje de símbolos.
       El método de investigación del derecho es distinto al de las otras ciencias sociales. Uberto
Scarpelli hace la distinción entre la ciencia empírica y la ciencia abstracta. La ciencia empírica trata de
explicar los hechos observados, formular leyes generales y prever otros, confirmando así la teoría y las
leyes. La ciencia abstracta parte de una serie de supuestos y a partir de las reglas de formación y
transformación deriva en un conjunto de proposiciones cuyo criterio es la verdad lógica. El derecho es
una ciencia abstracta. Por esa razón no se recurre a entrevistas u otra serie de investigaciones en campo
que conducen a explicar los hechos observados, en ese caso corresponde a la sociología del derecho
realizar dichas investigaciones.
       En el capítulo II se desarrollará el marco teórico, metodológico, axiológico y epistémico de la
tesis. Se hace un recorrido de los autores de la filosofía analítica, la lógica deóntica, la filosofía del
lenguaje, hasta los autores contemporáneos.


                                                    18
       En el capítulo III se explican los conceptos del derecho informático y su clasificación. El género
del derecho informático es la iuscibernética de la que se desprenden el mismo derecho informático y la
informática jurídica, hasta la fecha se pueden encontrar autores que confunden una con la otra.
       En el capítulo IV se analiza la Ley Modelo de la CNUDMI sobre el Comercio Electrónico como
fuente de derecho a través del Decreto por el que se reforman y adicionan diversas disposiciones del
Código Civil para el Distrito Federal en Materia Común y para toda la República en Materia Federal,
del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de
Protección al Consumidor del 29 de mayo del 2000.
       En el capítulo V se comentan los cambios al Registro Público de Comercio a partir del Decreto
del 29 de mayo del 2000. El 24 de octubre de 2003 se publica en el Diario Oficial de la Federación una
reforma al Reglamento del Registro Público del Comercio y surge una antinomia entre lo que dispone
el Código de Comercio y el Reglamento, sobre la calificación de los actos registrales. En este capítulo
se analizan las posibles soluciones a la antinomia que debería resolver el juez en caso de controversia.
       En el capítulo VI se analizan los cambios que sufrió el Código de Comercio a partir del Decreto
del 29 de mayo del 2000. En este capítulo tambień se analiza la Ley Modelo de la CNUDMI sobre
Firmas Electrónicas como fuente de derecho del Código de Comercio, a través del Decreto por el que
se reforman y adicionan diversas disposiciones del Código de Comercio en Materia de Firma
Electrónica publicado en el Diario Oficial de la Federación el 29 de agosto de 2003.
       En este capítulo se encontró una laguna en referencia a la obligación que deberían tener los
prestadores de servicios de certificación para revocar los certificados o firmas electrónicas cuyos datos
de creación hayan quedado en entredicho. La ley sólo precribe que deberán informar si prestan o no el
servicio. ¿Qué sucedería si ninguno lo prestara?
       En el capítulo VII se estudian las modificaciones que se hicieron al Código de Comercio por la
incorporación de los conceptos contenidos en Ley Modelo de la CNUDMI sobre Firmas Electrónicas.
Se añadieron nuevos principios y se analiza la relación de los principios con el conjunto de reglas.
       En el capítulo VIII se observan las modificaciones que sufrió el Código Fiscal de la Federación
por el Decreto por el que se reforman, adicionan y derogan diversas disposiciones del Código Fiscal de
la Federación publicado en el Diario Oficial de la Federación el 5 de enero de 2004.
       En el capítulo IX se analizan comparativamente las distintas leyes sobre el uso de medios
electrónicos y firma electrónica que las legislaturas de Guanajuato, Sonora, Jalisco, Hidalgo, Yucatán y
Colima promulgaron. También se estudian los antecedentes de la firma electrónica en la legislación


                                                   19
federal y la Iniciativa de Decreto que expide la Ley de Firma Electrónica Avanzada que de dejarse
como está, originaría graves incoherencias en el ordenamiento jurídico.
       En el capítulo X se examinan los conceptos que conforman el juicio en línea. Aunque de
naturaleza contencioso-administrativo, el Juicio en línea es el primero en su tipo y servirá de modelo
para los futuros procedimientos jurisdiccionales que se desarrollen en línea.
       En esta parte de la introducción se acostumbra a poner las definiciones que manejan en la
investigación; debido a la naturaleza del trabajo, que se basa en el análisis de las definiciones
contenidas en la ley, no resulta conveniente incluirlas aquí.


Abreviaturas empleadas


        CA – Certification Authority – Autoridad certificadora
        CCom – Código de Comercio
        CCF – Código Civil Federal
        CFD – Comprobantes Fiscales Digitales
        CFF - Código Fiscal de la Federación
        CMSI – Cumbre Mundial sobre la Sociedad de la Información
        CNUDMI - Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
        CPEUM – Constitución Política de los Estados Unidos Mexicanos
        CRL – Certificate Revocation List – Lista de certificados revocados
        CSR – Certificate Signing Request – Solicitud de firma de certificado
        FEA – Firma Electrónica Avanzada
        ES – Electronic Signature – Firma electrónica
        HTTP – HyperText Transfer Protocol -Protocolo de transferencia de hipertexto
        IETF – Internet Engeenering Task Force
        ISO - International Organization for Standardization
        LAASSP – Ley de Adquisiciones, Arrendamientos y Servios del Sector Público
        LFECEJM - Ley de Firma Electrónica Certificada para el Estado de Jalisco y sus Municipios
        LFPCA – Ley Federal de Procedimiento Contencioso Administrativo
        LOPSRM - Ley de Obras Públicas y Servicios Relacionados con las Mismas
        LTAP – Long-term Archive Protocol – Protocolo de archivado de largo plazo


                                                    20
       LTANS – Long-term Archive and Notary Services – Servicios notariales y de archivado de
largo plazo
       LUMEFEAEH - Ley sobre el uso de los medios electrónicos y firma electrónica avanzada para
el Estado de Hidalgo
       LUMEFEEC - Ley sobre el Uso de Medios Electrónicos y Firmas Electrónicas para el Estado
de Colima
           LUMEFEEGM - Ley sobre el Uso de Medios Electrónicos y Firmas Electrónicas para el
Estado de Guanajuatos y sus Municipios
           LUMEFEEY - Ley sobre el uso de medios electrónicos y firma electrónica del Estado de
Yucatán
       MIME – Multipurpose Internet Mail Extensions - Extensiones multipropósito de correo de
Internet
       NOM – Norma Oficial Mexicana
       ONT – Observatorio de Neutralidad Tecnológica
       OSCP – On-line Certificate Status Protocol – Protocolo de verificación de estado del
certificado en línea.
       OSI – Open Systems Interconection – Interconexión de sistemas abiertos
       PKCS – Public-Key Cryptography Standars - Estándares de criptografía de clave pública
       PKI – Public Key Infrastructure – Infraestructura de clave pública
       RA – Registration Authority - Autoridad registradora
       RFC – Request for comments – Normas técnicas para internet
       RMF – Resolución de Miselánea Fiscal
       RPC – Registro Público de Comercio
       RRPC – Reglamento del Registro Público de Comercio
       SAT - Sistema de Administración Tributaria
       SIGER – Sistema Integral de Gestión Registral
       TCP – Transmission Control Protocol - Protocolo de control de transmisión
       TIC – Tecnologías de Información y Comunicación
       TSA – Time-Stamping Authorities – Autoridades de sellado de tiempo
       UDP – User Datagram Protocol
       UE – Unión Europea


                                                 21
URI – Uniform Resource Identifier – Identificador de recurso uniforme
URL – Uniform Resource Locator – Localizador de recurso uniforme




                                         22
                                   CAPÍTULO PRIMERO

Marco Teórico-Metodológico, Axiológico y Epistémico del Derecho como
                             lenguaje




    1 Filosofía analítica
       La concepción del derecho como lenguaje se dio bajo la sombra de la filosofía analítica, que
fue la corriente dominate en el siglo XX.
        1.1       Escuela analítica de jurisprudencia
       John Austin es considerado el fundador de la escuela analítica de jurisprudencia. FRIEDRICH
(2004:149) opina que aunque fundó su teoría general sobre el postulado de la ley como mandato, limitó
la jurisprudencia al análisis de los conceptos que se encuentran en el sistema del derecho positivo.
       Harvard Law Review publicó en febrero de 1958 el texto de la conferencia que Herbert Lionel
Adolphus Hart (1958) pronunció en el marco de las conmemoraciones que Harvard realiza cada año en
honor del juez Oliver Wendell Holmes. En el texto, Hart destaca la claridad del pensamiento del juez
Holmes y la compara con la de John Austin, al decir que aún cuando se equivocaban, lo hacían
claramente.
       HART (1958) analiza las críticas que pretenden invalidar las tesis de los utilitaristas Bentham y
Austin. Cuando los utilitaristas insisten en la separación del derecho de la moral, tienen cierto tipo de
leyes en mente, las cuales, a pesar de ser escandalosas desde el punto de vista de la moral, siguen
siendo leyes.
       Una de las críticas era que en la interpretación y aplicación de la ley al caso concreto surgía una
necesaria conexión entre derecho y moral. Y esta conexión emergía otra vez si se ampliaba la
perspectiva y ya no se planteaba si una norma debía satisfacer un mínimo moral para ser ley, sino el
caso en que todo el sistema de normas fallara, se podría aun tener un sistema legal.

                                                   23
         Los utilitaristas utilizaron dos doctrinas igualmente famosas, pero distintas entre sí. La primera
postulaba que el estudio puramente analítico de los conceptos legales era tan importante para la
comprensión de la naturaleza del derecho como los estudios históricos o sociológicos, pero no podía
sustituirlos.
         La otra teoría sostenía que la ley era escencialmente un mandato (the imperative theory of law).
Aunque estas teorías constituyen el núcleo de la tradición del utilitarismo en la jurisprudencia, no se
implican mutuamente. Es decir, que se podía estar correcto en la separación del derecho de la moral y
también en la valorización de las investigaciones analíticas en su significado legal, pero incorrecto en
la comprensión del derecho como mandato, y aún así serían válidas las dos primeras teorías.
         J.C. Gray decía que Austin podría estar equivocado al considerar la ley estatal como un mandato
soberano, porque las únicas dos condiciones que se debían cumplir eran que fuera general y que este
mandato debía provenir de la persona o grupo de personas en las que reside la obediencia habitual, pero
no está sujeta a obedecer a nadie más, es decir; el soberano. Y quedaba claro que, si la ley provenía del
Parlamento, nadie obedecía al Parlamento más que sus empleados. Es decir, la ley como expresión de
la voluntad, una vez exteriorizada se vuelve independiente de la persona o grupo de personas que la
exterioriza, es más, hasta podrían dejar de existir y la voluntad persiste. Otra distinción que Austin
hacía, tiene que ver con la diferencia entre el mandato de un asaltante que con arma en mano que exige
el dinero o la vida y el mandato de la ley. La ley no podía estar en la situación del asaltante ni se trataba
de la misma situación del asaltante pero generalizada, porque un orden legal no podía estar identificado
por la simple coacción.
         El más grave problema que tenía la tesis de Austin era que no todas las leyes son mandatos. Las
leyes que facultan a los individuos para contraer obligaciones en contratos, realizar testamentos o
fideicomisos no eran mandatos. Estas leyes no establecen, como los mandatos, la obligación de
observar cierto comportamiento o someterse a la sanción; son más bien del tipo que instruyen lo que se
debe hacer para obtener el fin deseado, son leyes que confieren derechos y facultades.
         Hart critica la concepción de Kelsen, quien opina que las normas del segundo tipo son en
realidad oraciones condicionales con sanciones para la persona que, al final, tiene la obligación de
hacerlas valer. Entonces, las reglas del beisbol serían lineamientos para quien lleva el marcador del
juego.
         Los detractores pensaban que la moral, entendida como nociones de justicia, debía estar
necesariamente involucrada en el análisis de cualquier estructura legal lo suficientemente elaborada


                                                     24
como para conferir derechos. Estos argumentos eran confusos. Las normas que otorgan derechos no
requieren normas morales ni coincidir con ellas. Los derechos aparecen en las reglas de las ceremonias,
de los juegos y de muchas otras esferas reguladas por reglas a las que les resulta irrelevante la cuestión
de la justicia o lo que el derecho debe ser.   Los derechos que tenía el amo sobre el esclavo demuestran
que éstos no deben ser justos o morales para ser derechos. Ninguno de estos argumentos comprobaba
que los utilitaristas estaban equivocados.
        1.2         Lógica deóntica
       En 1951 G. H. Von Wright publicó en Logical Studies un artículo titulado “Deontic logic” o
Lógica deóntica. Wright, G.H. (2003) caracterizó a la lógica deóntica como la hija problemática de las
teorías lógicas por las siguientes razones:
       a) Se considera que las normas carecen de valores de falsedad o de verdad, por lo que no puede
haber relaciones lógicas de contradicción e implicación, definida esta última como consecuencia lógica.
Otros han mantenido la tesis contraria -pero no menciona quiénes- y que quizás podría defenderse para
cierto tipo de normas, aunque resulta dificil de delinear entre unas u otras. Sin embargo, von Wright
considera que:
              (...)las normas como prescripciones de la conducta humana pueden ser consideras como

              razonables o irrazonables, justas o injustas, válidas o inválidas a partir de algunos

              estándares que a, su vez, son también normativos, pero no verdaderas o falsas. Y en buena

              medida, quiza en su mayoría, las normas son prescripciones (WRIGHT, G.H., 2003: 31).

       b) Representar la estructura de las normas en un lenguaje formalizado es considerado por von
Wright como “difícil y controvertida” (WRIGHT, G.H., 2003: 31). Los sistemas de lógica deóntica se
conforman de representaciones “primitivas y esquemáticas” (WRIGHT, G.H., 2003: 31).
       Estas representaciones han sido incapaces de reflejar nociones relativas a la actividad humana
relevantes para identificar ciertas normas. Por ejemplo; hacer cierta acción y hacer lo opuesto a esa
acción. Otra dificultad deviene de representar en lenguaje formal las normas condicionales.
       c) Se presenta el problema de su aplicabilidad o el de la utilidad de la lógica deóntica para
aclarar cuestiones como una laguna o una antinomia en el Derecho.
       Von Wright encasilla los problemas del primer grupo (a) en problemas de la filosofía de la
lógica, los problemas del segundo grupo (b) pertenecientes a la lógica formal y los del tercer grupo (b)
como parte de los problemas de la filosofía moral o jurídica, más de la primera que de la segunda. La


                                                     25
disertación trata sobre problemas del primer grupo.
       (1) En el sistema de lógica deóntica propuesto utiliza los operadores O para obligación y P para
permisión, los conectores son simbolizados como ~, &, V, →, ↔, y las variables como p, q,... Las
variables representan acciones humanas como el homicidio o el robo.
       (2) En este sistema las variables son “representaciones esquemáticas de oraciones”(WRIGHT,
G.H., 2003: 32).
       (3) Debido a la dificultad de interpretar las fórmulas con operadores iterados, se considera el
sistema clásico de la lógica deóntica (2) como limitado, pero si se recurre al primer sistema el único
problema que surge es el de la interpretación. El sistema (3) será una combinación de (1) y (2)
           En el sistema (3) las variables p,q,... será representaciones esquemáticas de oraciones. Estas
oraciones representan el estado de las cosas y como tales son falseables, por ejemplo; la ventana está
abierta. Op y Pp son representaciones de oraciones esquemáticas y Wright las denomina normas-O y
normas-P
       La norma Op denota que el estado de cosas p debe existir. Tal vez la situación es ~p y p no
existe y se debe producir p. Otra posibilidad es que p existe y el estado p no debe ser destruido. El
primitivo simbolismo no permite saber quién emite la norma ni a quién va dirigida, por lo que se
establece como supuesto que son emitidas por la autoridad y dirigidas a los sujetos destinatarios.
       La norma-O corresponde al estado de cosas que se declara obligatorio y la norma-P al
permitido. El contenido normativo puede presentarse en “su forma normal disyuntiva perfecta, esto es,
como una disyunción de conjuciones de todas las variables y/o negaciones” (WRIGHT, G.H., 2003:
34). Así la obligación disyuntiva O(pvq) es equivalente a O(p&q v p&~q v ~p&q).
        Una norma genuina es una norma-O o una norma-P y su contenido es realizable por la conducta
humana. Una norma espuria es aquella cuyo contenido es necesario o imposible. Las diferentes
combinaciones pueden producir una contradicción o tautología; la norma O(p&~p) que exige algo
imposible, o P(pv-p) que permite algo necesario, “son normas genuinas, pero espurias” (WRIGHT,
G.H., 2003: 34).
             Consideremos primero dos normas-O del grupo. Diré que son mutuamente consistentes sí,

             y sólo sí, la conjunción de sus contenidos es un estado de cosas realizable. Si no son

             consistentes, son inconsistentes o mutuamente contradictorias. Por ejemplo, Op y O~p son

             mutuamente inconsistentes, porque p&~p es un estado de cosas imposible. (WRIGHT,


                                                   26
             G.H., 2003: 36).

       Por ejemplo; unas normas-O que sean O(~p) y O(pvq) son inconsistentes. Pero cualquier
conjunto de normas-P es consistente, por ejemplo; P(p) y P(~p). Un conjunto de normas-O y normas-P
puede ser inconsistente, por ejemplo; O(p) y P(~p).
             Ahora podemos proponer la siguiente definición: Un conjunto de normas-O genuinas y

             normas-P genuinas es consistente sí, y sólo sí, el subconjunto formado por todas las

             normas-O es i) él mismo consistente y ii) consistente con cada uno de los miembros

             (individuales) del subconjunto formado por todas las normas-P.

       Las nociones de contradicción e inconsistencia de las proposiciones normativas son secundarias
respecto a la verdad o falsedad de las proposiciones.
       Otro considerado “pecado” por von Wright es la incapacidad de lógicos deónticos para “aplicar
los enunciados que expresan las conectivas oracionales “y”, “o”, y “no”. Y estas conectivas al unir
normas podrían las uniones per se ser consideradas como obligaciones, permisiones o prohibiciones.
Pero esto no siempre es posible; una formulación normativa puede usarse prescriptivamente o
descriptivamente. “Cuando se usa descriptivamente, las formulaciones normativas expresan
proposiciones verdaderas o falsas, generalmente llamadas “proposiciones normativas””(WRIGHT,
G.H., 2003: 39). Las que no presentan ese problema son las conectivas veritativas, éstas se forman
como una oración que se expresa con valor de verdad en otra oración que también se expresa con valor
de verdad.
       Hay oraciones complejas que pueden tener una función descriptiva y prescriptiva a la vez, por
ejemplo; Op&Oq pueden tener un valor de verdad y pueden prescribir que O(p&q) por lo que son
equivalentes y constituyen, según von Wright, un teorema de la deóntica clásica Op&Oq↔O(p&q).
       La oración compleja P(p)&P(q) puede tener una función descriptiva, pero no una prescriptiva.
P(p)&P(q) no es equivalente a P(p&q) porque el permiso de p y q a la vez podría estar prohibido. Lo
mismo para O(p)&P(q) establece que cierta cosa es obligada y otra permitida, pero es distinta a la
norma “híbrida”.
       Con respecto a la conectiva “no”, “diré que la negación de una obligación es un permiso con
contenido opuesto, y que la negación de un permiso es una obligación con contenido opuesto”
(WRIGHT, G.H., 2003: 40). Von Wright crea el concepto norma-negación para afirmar que P~p es la
norma-negación de Op y O~p es la norma-negación de Pp.

                                                   27
              El término "no" tiene, por tanto, dos aplicaciones en las formulaciones normativas. Una es

              la de negar que exista una norma expresada en esas palabras. La otra es la de pasar del

              enunciado "no obligatorio que" a "permitido que no" y de "no permitido que" a "obligatorio

              que no" (la conectiva, por tanto, se desplaza desde delante de la formulación de la norma a

              estar situada delante de la formulación del contenido normativo). La negación de una

              oración que enuncia una norma implica otra oración que enuncia una norma sólo en la

              segunda de estas aplicaciones. (WRIGHT, G.H., 2003: 40)

       La conectiva “o” puede expresarse como PpvPq o P(pvq) porque P(pvq)↔PpvPq es un teorema
de la lógica deóntica clásica.
       Cuando las conectivas se usan para formar complejos de formulaciones normativas, todas las
formulas tienen una expresión de verdad o falsedad, por lo que tales formaciones sirven para afirmar
hechos y no expresar normas.
       Von Wright introduce el concepto norma-consecuencia lógica de las normas de conjunto. Se
tiene un conjunto consistente con una norma Op y Pp, la norma-negación de ésta es O~p por lo que se
contradice con Op y el conjunto se vuelve inconsistente. Por tanto, para von Wright, Op implica PP, en
el sentido de que obligatorio significa permitido.
       Si al conjunto de normas Pp y O(~pvq) se le añade O~q se vuelve inconsistente. De manera
conjunta las normas Pp y O(~pvq) implican la norma negación de O~p que es P~ ~q o lo que es lo
mismo Pq. Wright señala que la expresión ~pvq por definición equivale a p → q. Por lo que la
anterior formulación da origen al teorema de la lógica deóntica clásica: Pp&O(p→q)→Pq La norma-
negación forma el “Teorema de Jepthah” que postula: “uno sólo puede verse comprometido (obligado)
a hacer algo ilícito si previamente ha realizado un acto ilícito ” (WRIGHT, G.H., 2003: 42) .
        1.3           Filosofía del lenguaje
       Según Carlos ALARCÓN (2000), von Wright trataba de trasladar los esquemas lógicos del
Tractatus logico-philosophicus de Wittgenstein al deber ser, a lo deóntico.
              1.3.1      Wittgenstein
       A Wittgenstein se le divide en dos etapas; cuando en su juventud escribió el Tractatus logico-
philosophicus y en su madurez cuando escribió Investigaciones filosóficas.
                 1.3.1.1     Tractatus logico-philosophicus


                                                     28
       En el Tractatus logico-philosophicus (1921) Wittgenstein expresa que los problemas filosóficos
no son tales, sino confusiones derivadas de las divergencias entre la polivalencia significativa y
simbólica de los de los sígnos lingüisticos, por lo que Wittgenstein se pronuncia a favor de “un lenguaje
sígnico que siga una sintaxis lógica de acuerdo con la cual haya una correspondencia biunívoca entre
signos y significados” (ALARCÓN, 2000: 281).
       El pensamiento se expresa y es captado por los sentidos a través de proposiciones lingüísticas,
la filosofía tendrá como tarea la clarificación lógica del pensamiento. El lenguaje se construye desde la
lógica, pero la lógica no puede ser explicada sino mostrada. Wittgenstein muestra así una limitante de
la posibilidad representativa del lenguaje.
       La proposición lingüistica es una figura o modelo de la realidad del mismo modo que una luz
roja en el semáforo corresponde a una figura o modelo del ordenamiento jurídico. La proyección de las
normas en el lenguaje es denominada por Wittgenstein como una regla proyectiva; la luz roja del
semáforo o el gesto de un agente de tránsito tienen la misma proyección.
                1.3.1.2    Investigaciones filosóficas
       Wittgenstein nota que el sentido de una proposición no depende tanto de las reglas lingüisticas
(sintácticas y semánticas) como del sistema de referencia, es decir; el significado de una palabra
obedece a los usos lingüisticos de esa palabra y que no siguen regla alguna. El que un enunciado tenga
sentido está determinado por la práctica social. La estructura que había encontrado en el Tractatus se
desvancía en el aire.
       “Hablar un lenguaje es participar en una forma de vida con un derterminado modo de pensar y
de vivir” (Wittgenstein citado por CIA, 2001). Al considerar al lenguaje fuera de sus contextos y usos,
denominados formas de vida, se crean confusiones filosóficas que tienen solución gracias a los juegos
de palabras. Los juegos lingüisticos no son aproximaciones para determinar el uso correcto del
lenguaje, “sino objetos de comparación que mediante semejanzas y desemejanzas precisan las
condiciones de nuestro lenguaje” (ALARCÓN, 2000: 286). De los juegos lingüísticos sólo se obtienen
técnicas para combatir las confusiones lingüísticas. En Investigaciones filosóficas las palabras se
convierten en instrumentos para alcanzar fines.
        1.4        Lógica y derecho
       En 1960 cuando Norberto Bobbio publica Lógica y Derecho, los estudios sobre lógica jurídica
son incipientes. En septiembre de 1958 el Centre National Belge Recherches Logiques de Bruselas
había organizado en Lovaina el primer encuentro entre lógicos y juristas. A partir de 1959 Yale Law


                                                   29
School publicó la revista Modern Uses of Logic in Law (MULL).
       Bobbio explicó que el tardío desarrollo de la lógica en el derecho se debió a que corrientes
sociológicas y neorealistas habían mantenido la separación entre la lógica y el derecho. Holmes, citado
por Bobbio, había escrito que: “La vida del derecho no fue lógica, sino la experiencia” (BOBBIO,
1965: 8). Estas corrientes sostenían que había “poca o ninguna lógica, en el sentido estricto de la
palabra, en el razonamiento de los juristas” (BOBBIO, 1965: 8) combatían el llamado método lógico en
la jurisprudencia y pretendían librar a la jurisprudencia del “abrazo mortal con la lógica” (BOBBIO,
1965: 8).
       La revaloración de los estudios de la lógica provino de la filosofía analítica y del positivismo
lógico. Ambos fenómenos; la crítica a las concepciones lógicas del derecho de las corrientes realistas y
el desarrollo de los estudios de la lógica jurídica, son “fenómenos concomitantes” (BOBBIO, 1965: 9)
de una mayor exigencia de rigor científico en el estudio del derecho.
       Para mostrar el grado de avance de integración entre el pensamiento occidental y el desarrollo
de la lógica, BOBBIO hace un recuento de las concepciones jurídicas en las cuales encuentra una
relación entre lógica y derecho.
            1.4.1      El iusnaturalismo moderno
       Para Hobbes, citado por Bobbio, los problemas que aquejan a la humanidad se resolverían “si se
conocieran las reglas de las acciones humanas con la misma certeza como se conocen las de las
magnitudes en geometría” (BOBBIO, 1965: 10). Según Bobbio, el propósito de Hobbes era construir
una teoría racional del derecho, una ciencia derivada de nexos con principios verdaderos. Así que la
obra De Cive (1642) era un tratado de derecho natural que a través de leyes naturales conocidas por la
razón podría crearse un sistema racional.
       Pufendorf trató de exponer el derecho natural de manera demostrativa. A través de las
matemáticas pretendía contradecir a Aristóteles, para quien las ciencias morales no eran ciencias
demonstrativas.
       Leibniz, que al igual que Pufendorf tuvo como maestro a Erhard Wiegel, atribuyó una gran
importancia a la lógica para el estudio de la jurisprudencia:
            De cualquier definición puede extraerse consecuencias seguras, empleando las

            incontestables reglas de la lógica. Esto es precisamente lo que se hace al construir las

            ciencias necesarias y demostrativas, que no dependen de los hechos, sino únicamente de la



                                                    30
             razón, como la lógica, la metafísica, la aritmética, la geometría, la ciencia del movimiento,

             asi como también la del derecho; las cuales en manera alguna se basan en la experiencia y

             en los hechos, sino que más bien sirven para dar razón de los hechos y para regularlos con

             anticipación; lo cual valdría para el derecho aun cuando no existiese en el mundo una sola

             ley (Cita de Leibniz por BOBBIO, 1965: 12).

       Que algo sea “justo” puede comprenderse aunque no haya alguien que pueda hacer valer la
justicia de la misma forma que las relaciones matemáticas son verdaderas aún cuando no haya alguien
que pueda contar o cosas que contar. La ciencia del derecho no depende de experimentos sino de
definiciones; no la demuestran a los sentidos, sino por la razón; y es de jure no de facto (BOBBIO,
1965: 12).
             1.4.2     La jurisprudencia de los conceptos
       Para Bobbio el iusnaturalismo había ubicado la conexión entre lógica y derecho en el momento
de creación de la norma jurídica, en la actividad del legislador, mientras que el positivismo jurídico
situó ese momento en la actividad del juez o del jurista. El momento de la lógica quedó así delimitado
al campo de la aplicación de la ley al caso concreto.
             En particular me refiero, por lo que toca a la actividad del juez, a la llamada teoría

             declarativa del juicio, que resuelve la sentencia en un silogismo; por lo que toca a la

             actividad científica, me refiero al conjunto de teorías que constituyeron el movimiento

             conocido con el nombre de jurisprudencia de los conceptos (BOBBIO, 1965: 13-14).

       Bobbio consideró la siguiente cita de Beccaria como impresindible para entender la teoría del
silogismo:
             En todo delito el juez debe hacer un silogismo perfecto: la mayor debe ser la general; la

             menor, la acción conforme o no a la ley; la consecuencia, la libertad o la pena. Cuando el

             juez esté obligado, o quiera hacer aunque sea dos silogimos, se abre la puerta a la

             incertidumbre” (BOBBIO: 1965: 14).

       Matteo Pescattore hizo una distinción entre el método del legislador y el método del juez o del
jurista, que bien pudo haber influido en la posterior distinción entre el lenguaje del legislador y el


                                                    31
lenguaje del juez o del jurista. La tarea del legislador, según Bobbio, será fijar el derecho mediante
reglas generales para crear un “sistema de legalidad”, mientras que corresponde al juez o jurista la
“lógica del derecho” y aplicar la iuris ratio. (Véase1.1)
       En este apartado Bobbio también incluyó a Savigny, fundador de la Escuela Histórica, quien
sobre los jurisconsultos romanos opinaba que “el entero procedimiento de ellos adquiere una seguridad
que no se encuentra fuera de la matemática, al grado de que puede decirse sin exageración que ellos
calculan con sus conceptos” (BOBBIO, 1965: 14).
       Jhering pensaba que el modelo de las ciencias jurídicas no debía descansar en la matemática
sino en las ciencias naturales, que el método no debía ser el deductivo, sino el de la construcción;
entendida como la elaboración del sistema desde abajo, reagrupando los conceptos.
       Según Bobbio, el panorama no cambiaba cuando se observaba lo que sucedía en Francia con la
Escuela de la Exegesis, de la que cita a Aubry Rau, quien sobre el Cours de Droit Civil Francais decía:
            Lo que constituye el método particular de la obra...es la seguridad de la doctrina, la

            sobriedad de la exposición, la deducción inflexible de todas las consecuencias jurídicas

            desde un principio dado...Todas las soluciones están contenidas en germen en un conjunto

            de principios formulados con tal rigor matemático y tan intimamente conectados los unos

            con los otros que forman un verdadero edificio jurídico del cual, sin duda, puede criticarse

            los detalles, pero cuya sólida construcción es imposible no reconocer (BOBBIO, 1965: 16-

            17).

       La concepción de Heck atacaba a la jurisprudencia de los conceptos y proclamaba: “Nosotros
sustituimos el ideal de un sistema deductivo con otro sistema que puede ser llamado inductivo o
descriptivo” (BOBBIO, 1965: 16). Bobbio se extrañó al constatar que el método deductivo se había
pasado “de los iusnaturalistas del siglo XVII a los positivistas del XIX” (BOBBIO, 1965: 16).
            1.4.3      El formalismo neokantiano
       El positivismo jurídico fue atacado por los neokantianos a principios del siglo pasado; “quienes
lo acusaron ya no de un abuso de lógica, sino de un mal uso, de un uso inapropiado y fuera del
propósito de la lógica” (BOBBIO, 1965: 17).
       Entre los neokantianos, Bobbio destacó a Kelsen quien en la obra Teoría Pura del Derecho se
alejaba tanto de la figura del “legislador universal” de los iusnaturalistas como del “juez autómata” de


                                                    32
los positivistas y planteaba una tercer vía: “el problema de la lógica en el derecho” (BOBBIO, 1965:
17).
       Bobbio recurrió a la metáfora para explicar el proceso; “la lógica, expulsada de la planicie de la
de la ciencia jurídica, se retiró a la cumbre de la filosofía, restringió su propósito, pero no fue del todo
vencida, y allí fortificó su ciudadela” (BOBBIO, 1965:18).
            (Si) ...la lógica es el conjunto de las relaciones formales entre nuestras ideas o entre las

            proposiciones en las cuales se expresan, mediante el lenguaje, nuestras ideas, así el derecho

            puede ser considerado como el conjunto de las relaciones formales que se dan entre las

            acciones de los hombres en sociedad” (El paréntesis es nuestro, BOBBIO, 1965: 18).

       Resulta inevitable notar el paralelismo entre el pensamiento de Kelsen y el del joven
Wittgenstein, miembro del Círculo de Viena, al que aunque Kelsen no perteneció, conocía.
Wittgenstein buscó la estructura lógica en el lenguaje y Kelsen la encontró entre la lógica y el derecho
(Véase 1.3.1.1).
            Otra analogía se derivaba, en cambio, de la función, de la lógica y del derecho

            respectivamente: así como la lógica tiene la tarea de ordenar nuestras ideas o nuestro

            discurso permitiéndonos distinguir los razonamientos correctos de los incorrectos, así el

            derecho tiene la tarea de ordenar las acciones sociales, permitiéndonos distinguir entre las

            lícitas de las ilícitas (BOBBIO, 1965: 18).

       A partir de la separación que Kant hiciera de las esferas del ser y del deber ser, Kelsen aisló la
esfera del deber ser, la que debería contar “con sus entes propios y sus relaciones propias entre estos
entes, una ontología propia y una lógica propia” (BOBBIO, 1965: 19). Para Bobbio, la tarea de crear
un ontología propia y una lógica propia le correspondía a la Teoría Pura del Derecho, que estaba
destinada a convertirse en la “lógica del derecho”. Sin embargo fracasó en ese objetivo y debió
conformarse con la lógica de las proposiciones normativas, en especial de las normas jurídicas.
            Creo que la actual teoría del derecho también le debe este conocimiento en gran parte a

            Kelsen, aun cuando la lógica de las proposiciones normativas se esté desarrollando, salvo

            en la dirección de García Máynez, independientemente de él (BOBBIO, 1965: 20).



                                                    33
            1.4.4      García Máynez y el cuestionamiento a la lógica de Kelsen
       En la obra Algunos aspectos de la doctrina kelseniana Eduardo García Máynez encuentra una
impureza en la Teoría pura del derecho. Kelsen define al derecho como la técnica social específica de
un orden coactivo. Sobre el concepto de sanción descansa la estructura de la regulación jurídica.
Entonces no bastan la teoría, el acto violatorio y el deber jurídico , sino que es necesaria “la existencia
de la norma que Kelsen llama secundaria” (GARCÍA MÁYNEZ, E.,1978:114).
       Kelsen, citado por García Máynez, afirma: “el juez -o, para usar una expresión más general, el
órgano aplicador del derecho- puede hallarse jurídicamente obligado a ejecutar la sanción -en el sentido
en que el sujeto está 'obligado' a abstenerse de la violación, a obedecer la norma jurídica- sólo cuando
hay otra norma que enlaza una sanción a la no ejecución de la primera” (GARCÍA MÁYNEZ,
E.,1978:114-115).
       De acuerdo con este silogismo, dice García Máynez, que “el carácter jurídico de cada norma
depende de que su incumplimiento está sancionada por otra del mismo sistema” (GARCÍA MÁYNEZ,
E.,1978:115). El problema planteado por el jurista ruso León Petrasisky es que no puede haber un
número infinito de normas, al final una quedaría sin ser sancionada.
       Observación a la que Kelsen respondió:
            No hay una norma n más dos que asegure la eficacia de n más uno. La coactiva n más uno :

            si el órgano no castiga al ladrón, otro órgano debe castigar a aquel que ha violado la ley, no

            está garantizada por una norma de grado n más dos. Pero todas las de este orden jurídico

            son normas coactivas (GARCÍA MÁYNEZ, 1978: 118).

       Así Kelsen establece que no hay una norma n más dos que sancione a la anterior, pero en otro
pasaje transcrito por García Máynez, Kelsen afirma lo contrario: “El órgano de la segunda puede, a su
vez, encontrarse obligado por una tercera a ejecutar la sanción señalada por la segunda, y así
sucesivamente” (GARCÍA MÁYNEZ, 1978: 119). (Véase 1.5.2.8.1).
       En opinión de García Máynez; Kelsen traiciona la Teoría pura del derecho al asegurar que: “El
de la coacción (compulsión, sanción) no es problema de aseguramiento de eficacia de las normas, sino
problema sobre el contenido de las mismas” (GARCÍA MÁYNEZ, 1978: 117) y no de la forma, como
lo había aseverado en su teoría.
            Tanto la tesis del primer pasaje como la del segundo llevan a consecuencias insostenibles.

            Los esfuerzos que Kelsen realiza para eludirlas resultan completamente estériles. Creemos

                                                    34
           que no podía ser de otro modo, pues el argumento de Petrasisky es lógicamente perfecto

           (GARCÍA MÁYNEZ, 1978: 121)

            1.4.5     La propuesta de Norberto Bobbio
       Después de constatar la existencia de distintos significados del término lógica a lo largo del
tiempo, Bobbio se cuestiona si existe un elemento constante en la variedad de significados:
            A mi juicio, en los recurrentes intentos de acercar la lógica al derecho vuelven

            insistentemente algunos motivos fundamentales: I) la exigencia de rigor en el razonamiento

            jurídico, porque sólo un razonamiento riguroso está en grado de garantizar la objetividad y,

            por tanto, la imparcialidad del juicio; 2) la convicción, fundada en una amplia e imparcial

            observación histórica, de que la mayor parte, o cuando menos la parte más conspicua e

            importante del razonamiento jurídico, esté constituida por pensamientos analíticos, esto es,

            se proponga inferir conclusiones verdaderas de premisas puestas como verdaderas, y no

            enunciar verdades fácticas y ni siquiera suministrar juicios de valor; 3) la concepción del

            derecho como orden de las acciones, es decir, como una serie de operaciones que, en el

            mundo de las acciones, cumple la misma función que la lógica en el campo de las ideas (o

            del discurso) (BOBBIO, 1965: 21).

       Bobbio propone que para entender la relación lógica-derecho se deben analizar los conceptos de

rigor, forma y orden en los campos de la lógica y del derecho.

            1.4.6     Lógica deóntica en Norberto Bobbio
       Bobbio se cuestiona sobre el estado de las investigaciones en la lógica jurídica y encuentra dos
filones, respecto de los cuales se habla de “lógica de los jurístas” y “lógica del derecho”. El primero es
caracterizado por las “investigaciones sobre el razonamiento de los juristas o sobre las llamadas
argumentaciones legales”(BOBBIO, 1965: 22). El segundo filón es de “las investigaciones sobre la
estructura y sobre la lógica de las proposiciones normativas”(BOBBIO, 1965: 22) y que recibe el
nombre de lógica deóntica.
        De la “lógica de los jurístas” se ocupan los jurístas o los filósofos del derecho mientras que de


                                                   35
la lógica deóntica, los lógicos. Aún cuando la lógica deóntica se ha desarrollado de forma
independiente a la primera, existe la oportunidad de integrar ambas en los estudios de los juristas:
            a) como capítulo preliminar que se ocupa de las condiciones de posibilidad y de los

            criterios de validez de una lógica de las normas diferente diferente de la lógica de las

            asersiones; b) como capítulo final que se ocupa de los problemas del ordenamiento jurídico

            como sistema, en particular los problemas de la unidad, de la coherencia y de la integridad.

            (BOBBIO, 1965: 23).

       El autor de Lógica y derecho menciona los estudios de García Máynez, Introducción a la lógica
jurídica; así como de Von Wright, Essay in Modal Logic de 1951; de Becker, Untersuchungen über
den Modalkalkül de 1952; en el mismo año Hare y Hall publican The Language of Morals y What is
value?; y Kalinowski publica Théorie des propositions normatives.
       Los problemas de los que se ocupan los estudios son dos; “I) la inferencia entre normas (o
imperativos), o bien el silogismo práctico; 2) las modalidades deónticas.” (BOBBIO, 1965: 33). En el
primer tipo de estudios, se tienen dos premisas y una de ellas es una norma; “la teoría de silogismo
práctico tiene que ver con la estructura y con la validez del razonamiento judicial (a menudo
considerado por los juristas como un silogismo)”(BOBBIO, 1965: 33). El objeto de estudio segundo
tipo, se ocupa del estudio de los nexos lógicos entre las diferentes modalidades de proposiciones
normativas, de la que la norma es una especie, y de la inferencia correcta de una a la otra; “la teoría de
las modalidades deónticas se refiere a las llamadas figuras de calificación jurídica y a sus relaciones”
(BOBBIO, 1965: 34).       (Véase 1.5.1.7). Ambos tipos de estudio se realizan en el campo de la teoría
general del derecho, pero los primeros en la interpretación y los segundos en la estructura del
ordenamiento jurídico.
       Por “silogismo práctico” Bobbio entiende aquel en el que una de las dos premisas y la
conclusión son normas o imperativos, y por ello entiende que contenga un verbo en modo imperativo.
Aunque la validez del silogismo práctico haya sido cuestionada, porque las normas (imperativos) no
pueden tomar valor de verdadero o falso, sino de correcto o incorrecto (Véase 1.5.2.1). De premisas
verdaderas o falsas se obtienen consecuencias verdaderas o falsas, no así de proposiciones normatvas
que pueden ser correctas o incorrectas. Bobbio se manifiesta en contrario; “Pero el trabajo de los
juristas, ¿no consiste en gran parte en deducir normas de otras? (BOBBIO, 1965: 34). La problemática
en torno al silogismo práctico gira en torno a esta dificultad.

                                                     36
       Bobbio agrupa las respuestas en torno a estas tesis: 1) la pareja verdadero-falso encuentra su
correspondencia en válido e inválido de García Máynez y Kelsen; 2) la verdad o falsedad corresponde a
cumplimiento e incumplimiento, de Hofstadter y McKinsey; 3) el imperativo es reducido a la amenaza
“o haces X o te sucede Y” de Bonhert y Visalbhergi; 4) “imperativo y aserciones tienen una parte
común (frástica) y una parte que los distingue (néustica) y es sobre la primera y no sobre la segunda
que se realizan las operaciones lógicas (Hare)” (BOBBIO, 1965: 35); 5) la lógica de las normas es
modal y se contruye a partir de la lógica de las modalidades clásicas (von Wrigth).
       El problema más discutido ha sido sobre las categorias de lo obligatorio, de lo prohibido, de lo
permitido, etcétera. García Máynez ha considerado cuatro clases de calificación: lícito, obligatorio,
potestativo, e ilícito. Para Von Wright la lógica deóntica forma parte de una de las cuatro categorías de
la lógica modal que corresponden a los modos aléticos, epistémicos, deónticos y existenciales. Los
modos deónticos (categorías) son cuatro: permitido, prohibido, obligatorio, e indiferente. Becker define
cinco modalidades: “ordenado (necesario), permitido (posible), prohibido (imposible), no ordenado (no
necesario), indiferente (contingente)” (BOBBIO, 1965: 35). Kalinowski lo hizo a través de verbos
modales: deber, tener derecho, y poder, y otras cinco variaciones; “no debe hacer (prohibido), puede
hacer y no puede hacer (indiferente), tiene derecho a hacer (permiso afirmativo), deber hacer
(obligatorio), tiene permiso a no hacer (permiso negativo)” (BOBBIO, 1965: 35).
       Blanché, citado por Bobbio, hace una combinación de todos los modos deónticos; obligatorio,
prohibido, permitido, y facultativo, y de sus negativos -Bobbio encuentra en la negación un valor para
entender sus diferencias-. En lo negativo de lo indiferente Blanché encontró una sexta categoría; lo
imperativo.
       Bobbio atribuye a Hare la idea de que mientras las proposiciones indicativas admiten una sola
negación, las proposiciones normativas admiten dos. Weinberger, citado por Bobbio, explica la
situación; toma una aserción A(p) y una norma S(p), se pueden negar A y P o se puede negar el
contenido p. En este sentido -A(p) y A(-p) son equivalentes, mientras que -S(p) y S(-p) están en
contradicción. Si se niega S, entonces p está permitido; pero si se niega p entonces p está prohido.
       Esta diferencia pudo haber sido una nota distintiva de las normas, si von Wright no hubiera
demostrado la doble negación en las proposiciones indicativas, con base en la distinción hecha por
Aristóteles a los argumentos “x no es blanco” y “x es no-blanco”; así surgió la negación débil y la
negación fuerte. Para la lógica ortodoxa, la negación se da del todo y no sólo de la parte. Sin embargo
esta distinción le permtió a von Wright distinguir entre un permiso débil y uno fuerte o de una


                                                   37
prohibición fuerte y una débl. La norma débil consiste en la ausencia de una contradictoria; “permiso
considerado como ausencia de cierta prohibición”(BOBBIO, 1965: 39) y viceversa. La norma fuerte
será aquella que establece positivamente una regla de acción; “el permiso se convierte aqui en aquello
que está positvamente no prohibido, y la prohibición en aquello que está positivamente no permitido”
(BOBBIO, 1965: 39)
        1.5           La teoría estándar de la argumentación jurídica
       Manuel Atienza considera que la teoría de los autores Neil MacCormick y Robert Alexy
conforman la teoría estándar de la argumentación jurídica. A Atienza le resulta sorprendete que a pesar
de provenir de distintas tradiciones jurídicas; Neil MacCormick con fundamentos en las teorías de
Hume, Hart y la tradición del common law y Robert Alexy en las teorías de Kant, Habermas y la teoría
jurídica alemana, “llegan a formular al final concepciones de la argumentación jurídica esencialmente
semejantes ” (ATIENZA, 2007, p.105).
              1.5.1      Neil MacCormick
       En 1978 Neil MacCormick publica Legal Reasoning and Legal Theory, en la que analiza cómo
se desarrolla efectivamente la argumentación jurídica en los juzgados. La teoría de MacCormick se
encuentra a medio camino entre la teoría ultrarracionalista de Dworkin, que postula una única respuesta
correcta para cada caso, y la teoría irracionalista de Ross, quien postula que las decisiones judiciales
son arbitrarias, producto de la voluntad y no de la razón (ATIENZA, 2007: 107).
       Atienza opina que la argumentación en MacCormick tiene como función la justificación, aun
cuando se busca la persuación; “sólo se puede persuadir si los argumentos están justificados”
(ATIENZA, 2007: 107) y los hechos presentados corresponden a la norma vigente; “la justicia de
acuerdo con el derecho” (ATIENZA, 2007:108).
       Para construir su modelo MacCormick utiliza como objeto de estudio las decisiones publicadas
de los tribunales ingleses. En la justificación de las sentencias encuentra premisas normativas que
hacen referencia a la naturaleza afectiva del ser humano y, por lo tanto, tienen una dimensión subjetiva.
Las premisas normativas no son un producto lógico, pero tampoco están excluídas de un razonamiento
lógico que debía tener como característica la universalidad.
                 1.5.1.1    Daniels contra R. White and Sons and Tarbard
        MacCorrnick constató que en algunos casos las justificaciones eran deductivas, como en el
fallo del Juez Lewis J. en el caso Daniels contra R. White and Sons and Tarbard. El señor Daniels
compró una limonada en la taberna de la señora Tarbard; fue una “venta por descripción” pues el


                                                   38
cliente explícitamente pidió la marca R.White and Sons. La limonada estaba contaminada con ácido
carbólico, lo que causó perjuicio en la salud del señor Daniels y su esposa. La señora Tarbard debió
indeminizar al señor Daniels.
        El Juez no condenó a R.White and Sons porque fuera inocente, sino porque el actor no pudo
demostrar lo contrario. En el caso de la señora Tardbard, dice Atienza; “si se da el supuesto de hecho p,
entonces deben seguirse las consecuencias jurídicas q ” (ATIENZA, 2007: 111) p → q, pero en el caso
de R.White and Sons; “si no se da el supuesto de hecho p, entonces no deben seguirse las
consecuencias jurídicas q ” (ATIENZA, 2007: 111) -p → q.
               1.5.1.2    Criterios de reconocimiento
       Atienza explica que la justificación deductiva tiene dos presupuestos; el primero es que los
jueces deben aplicar las reglas de derecho válido, y el segundo supuesto es que existen criterios de
reconocimiento que le permiten a los jueces identificar el derecho válido.
               1.5.1.3    Casos fáciles y casos difíciles
       El caso anterior fue clasificado por MacCormick como un caso fácil, pero no todos los casos
encajan en el silogismo planteado, hay casos en los que además de p → q se presentan p → q' y p →
q'' Estos fueron denominados casos difíciles y MacCormick hizo una división de éstos ya sean
problemas de intepretación, de relevancia, de prueba o de calificación.
               1.5.1.4    Problemas de interpretación
        Se trata de un problema de interpretación cuando hay duda sobre la norma aplicable. El
ejemplo que ilustra esta situación es el de la Race Relations Act de 1968 que prohibe la discriminación
por color, raza, origen nacional o étnico, pero si surge una medida que sólo permite a los ingleses
acceder a vivienda protegida, se puede entender en el sentido de que la prohibición incluye a los
ingleses p' → q o la discriminación por origen nacional excluye a los ingleses p'' → q y que fue la
intepretación adoptada por la mayoría de la Cámara de los Lores en el caso Ealing Borough Council
contra Race Relations Board (ATIENZA, 2007: 112-113).
               1.5.1.5    Problemas de relevancia
       Los problemas de relevancia se cuestionan si existe una norma aplicable al caso (p → q). En el
caso Daniels contra R. White and Sons and Tarbard el juez se cuestiona si existe responsabilidad del
fabricante al producir una bebida que por estar en mal estado causa un problema al consumidor. A partir
del fallo, la mayoría de la Cámara de Lores estableció una regla (p → q) que obliga al fabricante a
indemnizar al consumidor cuando no haya tenido el cuidado razonable en la fabricación.


                                                   39
                  1.5.1.6    Problemas de prueba
       “Los problemas de prueba se refieren al establecimiento de la premisa menor (p).” (ATIENZA,
2007: 113). Para probar se establecen proposiciones verdaderas sobre el presente y se infieren
proposiciones del pasado.
                  1.5.1.7    Problemas de calificación
       Los problemas de calificación se originan a partir del cuestionamiento sobre si los hechos que
se consideran probados puedan “subsumirse en el supuesto de hecho de la norma” (ATIENZA, 2007:
113). Para ejemplificar se cita el caso de MacLennan contra MacLennan en el que el señor MacLennan
solicita a su esposa el divorcio bajo el supuesto del adulterio; había quedado embarazada once meses
después de haber tenido relaciones sexuales con él, pero el embarazo había sido por inseminación
artificial. Entonces se cuestiona si el adulterio como causal de divorcio (p -> q) incluye o excluye la
inseminación artificial (p' → q o p'' → q).
                  1.5.1.8    Justificación de los casos difíciles
       MacCormick se cuestiona el significado de la justificación cuando el razonamiento deductivo de
los casos fáciles no basta; “...su tesis consiste en afirmar que justificar una decisión en un caso difícil
significa, en primer lugar, cumplir con el requisito de universalidad y, en segundo lugar, que la decisión
en cuestión tenga sentido en relación con el sistema ...” (ATIENZA, 2007: 115).
                      1.5.1.8.1 La universalidad
       Es una exigencia de justicia formal que el alcance de una decisión se extienda tanto al pasado
como en el futuro. En el caso de las viviendas protegidas, si el ayuntamiento no reconoce a X como
beneficiario de la medida por ser polaco, tampoco reconozca en el futuro a Y por ser español.
       Hare, citado por Atienza, explica que universalidad no es lo mismo que generalidad. La
universalidad es un tipo lógico que no varia dependiendo la especificidad. El caso de la norma
específica que contempla a la fecundación artíficial como excepción al adulterio y de la más general
que contempla al adulterio como causal de divorcio, no se excluye que ambas sean igualmente
universales.
               Una decisión equitativa (en el sentido técnico de esta expresión) implica introducir una

               excepción en una regla general para evitar un resultado injusto; pero el criterio utilizado en

               la decisión equitativa tiene que valer también para cualquier otro caso de las mismas

               características (ATIENZA, 2007: 116).


                                                      40
                    1.5.1.8.2 La consistencia y la coherencia
       La justificación de una decisión jurídica resulta de una mezcla de elemetos subjetivos;
valorativos, y de elementos objetivos; preferir una norma sobre otra. “Una decisión satisface el
requisito de consistencia cuando se basa en premisas normativas que no entran en contradicción con
normas válidamente establecidas” (ATIENZA, 2007:117). Por una parte los jueces tienen la obligación
de no transgredir el derecho vigente y por otra la obligación de ajustarse a la realidad en materia de
prueba.
             “Una serie de normas, o una norma, es coherente si puede subsumirse bajo una serie de

             principios generales o de valores que, a su vez, resulten aceptables en el sentido de que

             configuren —cuando se toman conjuntamente— una forma de vida satisfactoria”

             (ATIENZA, 2007: 118).

       Para entender mejor el concepto de MacCormick, Atienza hace la aclaración en el pie de página
de que Comanduci y Guastini sustituyeron el concepto de coherencia por el de congruencia
(ATIENZA, 2007:118). MacCormick hace una distinción entre coherencia normativa y coherencia
narrativa.
                    1.5.1.8.3 Coherencia normativa
       La consistencia no es una condición necesaria de la coherencia; MacCormick pone el ejemplo
de que si una norma regula la velocidad de los vehículos, es porque considera un valor la vida que no
debe ser puesta en peligro por los automotores. Si estipula que los vehículos amarillos no pueden
circular a más de 80 kilometros por hora, mientras que los vehículos de otros colores lo pueden hacer a
110 kilometros por hora, no sería inconsistente, pero si incoherente. Si además estipulara que los
coches con una cierta antigüedad sean pintados de amarillo, entonces sí sería coherente o congruente.
       Dentro de la coherencia normativa MacCormick destaca dos tipos de argumentos que jueganun
papel importante en la resolución de los casos difíciles; los argumentos a partir de principios y los
argumentos por analogía.
                    1.5.1.8.4 Los argumentos a partir de principios
       Para MacCormick los principios son normas generales que tienen la función explicativa porque
aclaran el sentido de una norma y también cuentan con la función de justificar, el valor de la norma
dependerá de su capacidad de subsumirse bajo un principio.
             En consecuencia, la diferencia entre las reglas y los principios es esta: las reglas (por


                                                  41
            ejemplo, las reglas del tráfico que ordenan conducir por la derecha, detenerse ante un

            semáforo rojo, etc.) tienden a asegurar un fin valioso o algún modelo general de conducta

            deseable; mientras que los principios (por ejemplo, el de seguridad en el tráfico) expresan el

            fin por alcanzar o la deseabilidad del modelo general de conducta (ATIENZA, 2007: 120).

                    1.5.1.8.5 Los argumentos por analogía
       La analogía presupone la coherencia del derecho, es un momento valorativo porque, en opinión
de MacCormick, la analogía no se encuentra, se construye y se sustenta en razones de principio. Así
que para Atienza no queda muy clara la distinción entre los argumentos a partir de principios y por
analogía. Incluso MacCormick determina que hay dos tipos distintos de argumentos por analogía ya sea
que se trate de un problema de relevancia (Véase 1.5.1.5) o de un problema de interpretación (Véase
1.5.1.4) a los que Atienza denomina analogía material y analogía formal.
                    1.5.1.8.6 Coherencia narrativa
       La coherencia narrativa es una prueba de cuestiones de hecho cuando la prueba directa no se
puede llevar a cabo.
            Mientras que cuando Sherlock Holmes duda de que el forastero detenido por la policía haya

            sido en realidad el ladrón del caballo, lo que le mueve a pensar así es que ello le resulta

            incoherente con el hecho de que el perro que se hallaba en el establo no hubiera ladrado

            durante la noche, pues los perros acostumbran a ladrar a los forasteros; así pues, resulta más

            coherente pensar que el ladrón no fue un forastero, sino algún habitante de la casa.

            (ATIENZA, 2007: 119).

       Para Atienza la coherencia en MacCormick no es una cuestión de verdad, sino de racionalidad.
            1.5.2      Robert Alexy
       Para Robert Alexy el discurso jurídico es una especie del discurso práctico general, es decir; del
discurso moral. Al igual que el joven Wittgenstein proyecta las normas en el lenguaje, Alexy proyecta
la teoría de la argumentación práctica en el campo del derecho.            De la misma forma en que
Wittgenstein buscaba la estructura común en el lenguaje, Alexy busca la esctructura de los argumentos
y crea una teoría analítica y descriptiva.
       Según Atienza, Alexy usa teorías muy variadas de los autores Hare, Toulmin y Baier, pero en


                                                   42
especial se apoya en la teoría del discurso de Habermas.
                1.5.2.1   La teoría del discurso de Habermas
        Para Habermas las cuestiones prácticas se pueden discutir con la razón. Las diferencia en la
argumentación teórica y en la argumentación práctica no son tales como para que la última no se
resuelva en el ámbito de la racionalidad, en la fuerza del mejor argumento. La verdad es consensual y
se refiere a una correspondencia entre los enunciados y los hechos.
        Hay reciprocidad; por una parte Habermas puede atribuir a un predicado a un objeto si quien
está dispuesto a discutir también esté dispuesto a atribuirlo. “La condición para la verdad de los
enunciados es el potencial asentimiento de todos los demás” (Habermas citado por ATIENZA, 2007:
150).
        Los enunciados descriptivos son suceptibles de verdad; verdaderos o falsos, pero los enunciados
normativos son correctos o incorrectos. “La base de la teoría de Habermas es una pragmática universal
que trata de reconstruir los presupuestos racionales implícitos en el uso del lenguaje” (ATIENZA,
2007: 150). El hablante tiene una pretención de validez, lo dicho es válido o verdadero. Cuando se
constata el hablante implica que su enunciado es verdadero. En los enunciados normativos el hablante
pretende que lo que se manda, lo exigido, etcétera es correcto. Cuando se representa, el hablante
supone que es sincero o veraz. El hablante también tiene una pretención de inteligibilidad, que lo que
dice se comprenda -lo que no siempre se logra en el campo de la filosofía del derecho-.
        El hablante tiene razones para argumentar que sus aserciones son verdaderas (discurso teórico)
o que una norma es correcta (discurso práctico). Del discurso explicativo no se puede aseverar nada,
pues la veracidad o la sinceridad de sus afirmaciones sólo puede conocerse a través de sus acciones.
                1.5.2.2   La teoría de la argumentación jurídica de Alexy
        La teoría del discurso de Alexy es procedimental; “si y sólo si puede ser resultado de un
procedimiento P” (ATIENZA, 2007: 154). Existen varias interpretaciones al procedimiento:
                   1.5.2.2.1 Los individuos que participan
        En la teoria del discurso procedimental puede participar un número ilimitado de individuos que
lo hacen en su condición de existencia.
                   1.5.2.2.2 Las exigencias que se imponen al procedimiento
        “La teoría del discurso puede formularse íntegramente a través de reglas, porque no se establece
ninguna prescripción sobre cómo deben ser los individuos” (ATIENZA, 2007: 155).
                   1.5.2.2.3 La peculariedad del proceso de decisión


                                                   43
        Los individuos que participan en el discurso deben tener la posibilidad de cambiar sus
convicciones en el transcurso del procedimiento por la fuerza de los argumentos.
                1.5.2.3    El trilema de Münchhausen
        El trilema de Münchhausen surge cuando se pretende fundamentar una proposición con otra
proposición ad infinitum o en un regreso infinito, o se refunda o se sustituye con una decisión. La
fundamentación también se puede volver circular: “los principios últimos se fundamentan a partir de
los considerados derivados” (ATIENZA, 2007: 156).
        Si se establecen reglas a la fundamentación, es decir; reglas de la discusión que se conviertan en
garantía de un resultado; que sea racional. Atienza hace la aclaración de que racional no quiere decir
correcto.
        El discurso racional descrito por Alexy no sólo hace referencia a las proposiciones del hablante,
sino a su comportamiento. Las reglas no sólo serán semánticas, sino pragmáticas.
                1.5.2.4    La primer vía: las reglas técnicas
        Las reglas serán técnicas; prescriben medios para lograr ciertos fines -como las palabras en
Wittgenstein-. Alexy encuentra el paralelismo en la escuela de Erlangen “que parte de la idea de que el
fin que se busca por medio del discurso es la eliminación no violenta del conflicto” (ATIENZA, 2007:
156).
                1.5.2.5    La segunda vía: la fundamentación empírica
            “La segunda vía es la de la fundamentación empírica, y consiste en mostrar que ciertas

            reglas rigen de hecho, o bien que los resultados obtenidos de acuerdo con determinadas

            reglas se corresponden con nuestras convicciones normativas realmente existentes”

            (ATIENZA, 2007: 156).

                1.5.2.6    La tercer vía: la fundamentación definitoria
        Según Atienza, ésta se entrecruza con las otras dos, pues consiste en analizar las reglas que
definen un juego de lenguaje -similar al planteado por Wittgenstein- y aceptarlas como criterio.
                1.5.2.7    La cuarta vía: pragmático-trascendental o pragmático-universal
        La validez de ciertas reglas posibilitan la comunicación lingüistica.
                1.5.2.8    Las reglas y formas del discurso práctico general
                    1.5.2.8.1 Las reglas fundamentales
        De la validez de las reglas fundamentales depende la verdad o corrección de la comunicación


                                                    44
lingüistica y, se pueden aplicar tanto al discurso teórico como al práctico. (Véase 1.5.2.8.7).
           (1.1) Ningún hablante puede contradecirse.

           (1.2) Todo hablante sólo puede afirmar aquello que él mismo cree.

           (1.3) Todo hablante que aplique un predicado F a un objeto a debe estar dispuesto a aplicar

           F también a cualquier otro objeto igual a a en todos los aspectos relevantes.

           (1.3’) Todo hablante sólo puede afirmar aquellos juicios de valor y de deber que afirmaría

           asimismo en todas las situaciones en las que afirmare que son iguales en todos los aspectos

           relevantes.

           (1.4) Distintos hablantes no puede usar la misma expresión con distintos significados.

           (ATIENZA, 2007: 157).

                    1.5.2.8.2 Las reglas de la razón
       Estas reglas definen la racionalidad de discurso y, según Atienza, contienen los requisitos de la
situación ideal del habla o del diálogo de Habermas: igualdad de derechos, universalidad y no coerción.
            (2) Todo hablante debe, cuando se le pide, fundamentar lo que afirma, a no ser que pueda

            dar razones que justifiquen el rechazar una fundamentación.

            (2.1) Quien pueda hablar pude tomar parte en el discurso.

            (2.2.) a) Todos pueden problematizar cualquier aserción.

            b) Todos pueden introducir cualquier aserción en el discurso.

            c) Todos pueden expresar sus opiniones, deseos y necesidades.

            (2.3) A ningún hablante puede impedírsele ejercer sus derechos fijados en (2.1) y (2.2.),

            mediante coerción interna o externa al discurso (ATIENZA, 2007: 158).

                    1.5.2.8.3 Las reglas sobre la carga de la argumentación
       Alexy piensa que el uso irrestricto de las anteriores reglas puede bloquear la argumentación por
lo que era necesario enunciar las siguientes reglas “cuyo sentido es, precisamente, facilitar la
argumentación” (ATIENZA, 2007: 158)
            (3.1) Quien pretende tratar a una persona A de manera distinta que a una persona B, está

                                                    45
            obligado a fundamentarlo.

            (3.2) Quien ataca una proposición o una norma que no es objeto de la discusión debe dar

            una razón para ello.

            (3.3.) Quien ha aducido un argumento sólo está obligado a dar más argumentos en caso de

            contrargumentos.

            (3.4) Quien introduce en el discurso una afirmación o manifestación sobre sus opiniones,

            deseos o necesidades que no se refiera como argumento a una anterior manifestación tiene,

            si se le pide, que fundamentar por qué introdujo esa afirmación o manifiesto. (ATIENZA,

            2007: 158-159).

                      1.5.2.8.4 De las formas de los argumentos
       Alexy constituye este grupo con las formas específicas que encuentra en el dicurso práctico.
       (4.1) Dado un supuesto de hecho T (Tatsache =supuesto de hecho) y una regla R, se obtiene la
consecuencia normativa N.
                                                   T∩R=N
       Por ejemplo; el supuesto de hecho es que A priva de la vida a B, la regla R dice que comete el
delito de homicidio aquel que priva de la vida a otro, la consecuencia normativa N es que A cometió el
delito de homicido.
       (4.2) Para justificar a N se apela a las consecuencias beneficiosas F (Folge=consecuencia) de
aplicar N, para lo cual se formula una regla R'.
                                               F ∩ R' = N
       En el ejemplo anterior se podría suponer que el homicidio fue producto de una riña, la regla R
podría establecer una pena reducida para el homicio en riña, por lo que A recibiría una pena reducida.
       (4.3) Pueden surgir disputas sobre los hecho (T o F) o sobre las reglas R (4.4) lo que origina las
siguientes relaciones:
                                               T' ∩ R' = R
                                               F' ∩ R' = R
       Si A no mató a B, sólo lo lesionó y B murió por una causa ajena a la riña, entonces la aplicación
de la regla R correspondiente a delito de lesiones y no al delito de homicidio. Si no se puede aplicar la


                                                    46
regla R' porque el hecho ocurrió en una jurisdicción donde no se aplica R' sino R, entonces se observa
una disputa sobre las reglas.
       (4.5) Si se usan reglas distintas se puede llegar a resultados incompatibles, por lo que son
necesarias reglas de prioridad:
                                            R P R' o R' P R
       (4.6) Que bajo determinadas circunstacias (C) R' tenga prioridad sobre R
                                            (R' P R) C
                    1.5.2.8.5 Las reglas de fundamentación
       De las variaciones del principio de intercambio de roles de Hare, del principio de consenso de
Habermas y del principio de publicidad de Baier, Alexy obtiene tres variantes de principio de
universalidad:
            (5.1.1) Quien afirma una proposición normativa que presupone una regla para la

            satisfacción de los intereses de otras personas, debe poder aceptar las consecuencias de

            dicha regla también en el caso hipotético de que él se encontrara en la situación de aquellas

            personas.

            (5.1.2) Las consecuencias de cada regla para la satisfacción de los intereses de cada uno

            deben poder ser aceptadas por todos.

            (5.1.3) Toda regla debe poder enseñarse en forma abierta y general. (ATIENZA, 2007:

            161).

                    1.5.2.8.6 Subgrupo en las reglas de fundamentación
       Ya había sido establecido por Alexy que el discurso jurídico era una especie del dicurso práctico
y era, por lo tanto, un discurso moral. Las reglas morales cambian con el tiempo, no son absolutas sino
relativas y las siguientes reglas de fundamentación regulan su uso.
            (5.2.1) Las reglas morales que sirven de base a las concepciones morales del hablante

            deben poder pasar la prueba de su génesis histórico-crítica. Una regla moral no pasa

            semejante prueba: a) si aunque originariamente se pueda justificar racionalmente, sin

            embargo ha perdido después su justificación, o b) si originariamente no se pudo justificar



                                                   47
              racionalmente y no se pueden aducir tampoco nuevas razones que sean suficientes.

              (5.2.2) Las reglas morales que sirven de base a las concepciones morales del hablante

              deben poder pasar la prueba de su formación histótico-individual. Una regla moral no pasa

              semejante prueba si se ha establecido sólo sobre la base de condiciones de socialización no

              justificables.

              (5.3) Hay que respetar los límites de realizabilidad dados de hecho. (ATIENZA, 2007: 161-

              162).

                      1.5.2.8.7 Las reglas de transición
       En el discurso práctico pueden surgir problemas sobre los hechos que se traducen en el discurso
teórico, problemas lingüisticos y conceptuales que se plantean con el discurso del análisis de lenguaje o
problemas inherentes al propio discurso práctico que se denomina discurso de la teoría del discurso, por
lo que se regula el tránsito de un discurso a otro.
              (6.1) Para cualquier hablante y en cualquier momento es posible pasar a un discurso teórico

              (empírico).

              (6.2) Para cualquier hablante y en cualquier momento es posible pasar a un discurso de

              análisis del lenguaje.

              (6.3) Para cualquier hablante y en cualquier momento es posible pasar a un discurso de

              teoría del discurso. (ATIENZA, 2007: 162).

              1.5.3      Momento de la argumentación
       De acuerdo con el criterio de Bobbio (véase 1.4.2), tanto MacCormick y Alexy trasladan el
momento de la argumentación al juez o jurista. ¿Es un presupuesto de un legislador irracional? Von
Wright comenta el caso en el que el legislador emite normas contradictorias como Pp y P~p, éste no se
comporta de manera irracional. “Simplemente me indica que "no le corresponde a él" si hago una cosa
o la otra o ambas” (WRIGHT, G.H., 2003: 37)
        1.6           El derecho como lenguaje
              1.6.1      La tesis de la extralingüisticidad de las normas
       ALARCÓN (2000) afirma que la lingüistidad de las normas es un presupuesto de la filosofía del


                                                      48
lenguaje normativo, pero desde la sociología jurídica han surgido autores que cuestionan esta
afirmación. Para Theodor Geiger, citador por Alarcón, las normas son regularidades de comportamiento
y, por lo tanto; extralingüiticas, independientes del lenguaje.
         La existencia de una norma está determinada por el hecho de que “la mayor parte de las
personas de un grupo social se comporta de una determinada manera en cierto tipo de circunstancias”
(ALARCÓN, 2000: 291).
         Las normas son condicionantes sociales fácticas con existencia empírica y son entes distintos a
su eventual expresión lingüistica. La norma, por lo tanto existe auque no se exprese en un enunciado. Si
alguien se encuentra en la situación S sigue el comportamiento G. Si el comportamiento del grupo
sigue una regularidad, no existe relación normativa. Pero si el comportamiento del grupo social
consiste en seguir una regla, si existe una relación normativa. Si se constata que S->G y se enuncia
que S->G, entonces la norma sería descriptiva y no prescriptiva. El enunciado prescriptivo es “la
simple envoltura lingüistica de la norma” (Geiger citado por ALARCÓN, 2000: 293)
         Hart, citado por Alarcón, constata que ésta pudo haber sido “la primer explicación de la norma
que (...) nos sentimos a dar” (ALARCÓN, 2000:293). Pero para que exista una norma, según Hart, no
es suficiente la convergencia de la conducta, es necesario que se exija, que deba darse y que tenga que
darse.
             1.6.2     La tesis de la lingüisticidad de las normas
         Norberto Bobbio, citado por Alarcón, define las normas como “entidades lingüisticas
prescriptivas” con estructura “Si es A, debe ser B” que puede llenarse de diversos contenidos. Bobbio
distingue la proposición; “un conjunto de palabras que tienen un significado entre si”, del enunciado;
“forma gramatical y lingüistica con la cual se expresa un significado” y agrega una tercera categoría
que corresponde a la enunciación. De tal forma que Bobbio no está tan lejos del concepto de Geiger
quien afirmaba que el enunciado prescriptivo era la envoltura lingüística de la norma, pues una misma
proposición puede expresarse a través de distintos enunciados; “Esta prohibido fumar”, “Fumar esta
prohibido”, “No smoking”, etc... Y de la misma forma, un enunciado puede enunciarse de distintas
formas, esta distinción adquiere relevancia cuando se trata el tema del lenguaje del derecho y el
lenguaje de la ciencia del derecho.
         Las tres concepciones lingüisticas de la norma quedan de la siguiente manera:
             A) La norma como enunciado prescriptivo, como entidad lingüistica situada en el plano

             sintáctico de las relaciones gramaticales entre los términos que componen lingüísticamente


                                                     49
            cada norma.

            B) La norma como proposición prescriptiva, como entidad lingüística situada en el plano

            semántico de sus relaciones con los objetos que designa; la norma como “idea” que posee

            un determinado significado.

            C) La norma como acto lingüístico de enunciación prescriptiva de un enunciado, como

            entidad lingüística situada en el plano pragmático de sus relaciones con los sujetos que

            utilizan el lenguaje normativo o se ven influidos por él; la norma como hecho lingüístico

            que cumple una función determinada por su contexto. (ALARCÓN, 2000: 294).

       Esta clasificación aplicada al concepto de la validez origina a su vez una clasificación de la
validez deóntica de las normas:
       a) Validez sintáctica: Las normas como enunciados jurídicos serán válidas en tanto cumplan con
“las reglas constitutivas del ordenamiento que determinan su sintaxis de validez” (ALARCON, 2000:
294)
       b) Validez semántica: Las normas como proposiciones jurídicas serán válidas dependiendo del
significado de los términos que componen su sentido.
       c) Validez pragmática : Las normas como actos jurídicos tendrán condiciones de validez
intrínsecas, en cuanto a actos lingüísticos, y condiciones de validez extrínsecas determinadas por las
reglas procedimentales del ordenamiento.
            1.6.3     La tesis ecléctica
       ALARCÓN (2000) encuentra en una situación ambigua a von Wright y a Alf Ross. Para Von
Wright las normas no son extralingüísticas ni lingüísticas, no tienen existencia en tanto entes a nivel
óntico, se sirve de ambas para manifestar su ser, es decir; se ecuentran a un nivel ontológico.
            ...la norma es algo distinto del hecho de dar a conocer a los sujetos normativos su carácter,

           contenido y condiciones de aplicación, lo cual es un eslabón esencial en el (o parte del)

           proceso a través del cual la norma se origina o cobra existencia (ser), pero no es la norma

           en sí misma” (von Wright citado por ALARCÓN, 2000: 295).

        Para Ross las normas son entidades lingüísticas y regularidades del comportamiento; directivas


                                                    50
que corresponden a hechos sociales. La norma puede ser seguida o cumplida, pero sólo puede sentirse
obligatoria si está en correspondencia lógica con las otras con las que forma un sistema y con
determinados hechos sociales de los que depende su existencia.
            1.6.4     Lenguaje del derecho y metalenguaje de la ciencia jurídica
       Si se acepta la tesis lingüística de las normas, entonces el derecho es un lenguaje. Y si el
derecho es un lenguaje, quien habla o escribe sobre un lenguaje-objeto utiliza un metalenguaje. La
diferencia entre lenguaje y metalenguaje es análoga a la de enunciado y enunciación. Esta tesis, por
ejemplo; está escrita con un metalenguaje que describe el lenguaje del derecho, y tal vez, prescriba algo
sobre su uso. “La Ciencia del derecho analiza el derecho como lenguaje, y, respecto al lenguaje que es
el derecho, surge un metalenguaje científico que debe definir las reglas de uso de los términos
jurídicos” (ALARCÓN, 2000: 297).
       GARCÍA MAYNEZ (1978) cita el ejemplo del artículo 1860 del Código Civil para el Distrito
Federal que a la letra dice “El hecho de ofrecer al público objetos en determinado precio, obliga al
dueño a sostener su ofrecimiento”. En el metalenguaje de la ciencia del derecho el enunciado sería: “El
artículo 1860 del Código Civil da expresión a la norma según la cual 'si una persona ofrece al público
objetos en determinado precio, debe sostener su ofrecimiento`” (GARCÍA MÁYNEZ, 1978: 124).
       Bajo esta perspectiva Bobbio, citado por Alarcón, menciona cuáles son las tareas del cíentifico
del derecho en torno a su propuesta (véase 1.4.5):
           A) El científicio del derecho debe compensar la carencia de rigor del lenguaje legal, debe

           combatir sus ambigüedades y vaguedades determinando el significado de los términos

           legales, determinando la gramática del lenguaje que emplea el legislador.

           B) El científico del derecho debe compensar la carencia de plenitud del lenguaje legal, debe

           deducir, a través de los procesos lógicos de integración, más consecuencias normativas de

           las que el legislador ha establecido expresamente.

           C) El científico del derecho debe compensar la carencia de orden del lenguaje legal, debe

           sistematizarlo progresivamente eliminando incoherencias lingüísticas de acuerdo con el

           contexto socio-lingüístico de cada momento histórico. (ALARCÓN, 2000: 297-298).

            1.6.5     Razón en sentido fuerte y razón en sentido débil


                                                     51
       Algunos autores confunden razonamiento con argumentación, pues son equivalentes. El primero
es subjetivo, intrínseco, mientras que la argumentación “hace referencia al ámbito intersubjetivo de la
comunidad de hablantes” (VILLARROIG, J., s.d.).
       En el artículo “La razón en el Derecho: comentario a Norberto Bobbio”, Enrico
PATTARO(1985)       comenta la distinción que hace Bobbio entre razón en sentido fuerte y razón en
sentido débil y cómo la hace corresponder a los momentos de creación y aplicación del derecho.
           La razón fuerte es la que crea, descubre o revela, según los distintos puntos de vista en la

           tradición del Derecho racional, el Derecho o bien las reglas a las que el hombre (racional)

           debe atenerse, y que no se limita a indicarlas, sino que las pone, propone o impone (en la

           tradición del racionalimso ético, la razón, en general, no sólo es teórica, sino también

           práctica); la razón débil es la que, establecidas las normas, no importa si las mismas han

           sido puestas por la razón o por una voluntad superior, las aplica al caso concreto y para

           aplicarlas al caso concreto se sirve de los procedimientos descritos o regulados por la lógica,

           por la tópica, por todas las disciplinas que tienen por objeto las operaciones mentales que

           pueden reconducirse al concepto de razonamiento. Naturalmente los límites entre los dos

           momentos del universo jurídico y consecuentemente entre los dos campos de la razón no

           son de hecho tan rígidos. Pero históricamente siempre ha existido, aunque no siempre haya

           sido conscientemente asumida, desde la antigüedad al menos hasta Kant (pero también en

           Hegel), la distinción entre la razón legisladora y la razón que juzga (Bobbio citado por

           PATTARO, 1985, 147).

       Enrico Pattaro cita a Aristóteles quien hace la distinción entra la parte no racional (to alogon) y
la parte racional (to logon) del alma; esta ultima la subdivide en “una parte racional científica (to
epistemonikon) y una parte racional calculadora (to logistikon) también llamada después opinante (to
doxasticon)” (PATTARO, 1985, 147).
       La razón en su sentido fuerte es la razón científica, “que versa sobre las cosas que no pueden ser
distintas de como son (sobre lo que es necesario)” (PATTARO, 1985, 147). Como la de Dworkin
caracterizada por Atienza como ultrarracionalista al postular una sola solución a cada caso (Véase

                                                   52
1.5.1 ). La razón en su sentido débil corresponde al raciocinio o razón calculadora porque “versa sobre
las cosas que pueden ser distintas a como son (sobre lo contingente)”(PATTARO, 1985, 147).
       Según Aristóteles, el actuar (praxis) y el hacer (poiesis) pertenecen a lo contingente, y de
acuerdo con Pattaro, la razón débil toma el nombre de prudencia (phronesis). Aristóteles ubica la
actividad legisladora (nomothetike) y la subordinada deliberativa (bouleutike) o judicial (dikastike) en
la phronesis. A partir ahí se hace una distinción entre razón científica y razón prudencial; el
razonamiento científico es deductivo, mientras que el prudencial es dialéctico.
       Pattero afirma que ambos razonamientos pasaron al pensamiento jurídico, pero en distintas
tradiciones; el razonamiento dialéctico-prudencial predominó en la tradición romanista, mientras que el
deductivo-científico lo hizo en el iusnaturalismo racionalista de los siglos XVI y XVII.
            El iusnaturalismo considera, en sustancia, que en la ética, no menos que en la ciencia, se

            dan principios necesariamente verdaderos y autoevidentes, a partir de los cuales, como en la

            ciencia, se pueden -incluso se deben- deducir uno ratitionis filo las proposiciones

            intermedias y las conclusiones finales relativas a los casos particulares (PATTARO, 1985,

            148).

       Para referirse al descubrimiento de los principios, Bobbio utiliza la noción “naturaleza de las
cosas” que lo lleva, según Pattaro, de manera errónea a identificar este momento con la razón fuerte,
cuando se puede dar la variante de la razón débil. De forma análoga se puede aplicar la razón fuerte o
débil al momento de la aplicación de los principios, por lo que Pattaro elabora la siguiente
clasificación:
            (A) La razón humana es capaz de conocer principios verdaderos y evidentes del derecho

            (razón fuerte) y deducir de manera rigurosa conclusiones necesarias (razón fuerte). Esta

            concepción puede encontrarse, por ejemplo, en varios representantes del iusnaturalismo

            clásico del siglo XVII y XVIII, recordados también por Bobbio.

            (B) La razón humana es capaz de conocer principios verdaderos y evidentes del Derecho

            (razón fuerte), pero no es capaz de derivar de ellos conclusiones necesarias, sino solamente

            plausibles (razón débil) frente a problemas jurídicos concretos. Esta concepción puede



                                                   53
           reconocerse, por ejemplo, en algunas páginas de Tomás de Aquino.

           (C) La razón humana es capaz de conocer solamente principios verosímilres, aceptables,

           del Derecho (razón débil) y, en cuanto a su aplicación, es capaz de alcanzar conclusiones

           plausibles pero no necesarias (razón débil). Esta concepción se puede adscribir quizás a

           Chaïm Perelman.

           (D) La razón humana es capaz de conocer solamente principios verosímiles y aceptables

           del Derecho (razón débil), pero a partir de ellos puede proceder de manera rigurosamente

           deductiva, llegando a conclusiones necesarias (razón fuerte) con respecto a los principios

           admitidos. Me parece que ésta es la concepción sostenida por Aleksander Peczenik y por

           otras teorías contemporáneas racionalizadoras del razonamiento jurídico (Aulis Aarnio,

           Robert Alexy) las cuales proponen poner como premisas, entre los principios, como

           razonables y aceptables, todos los presupuestos de los juicios de valor que aparecen como

           inevitables en el razonamiento jurídico, de suerte que todo paso en este razonamiento

           resulta rigurosamente deductivo y lleva a conclusiones necesarias respecto a las premisas

           sólo opinables (PATTARO, 1985, 152).

           1.6.6     Sistematización en Alchourrón y Bulygin
       Esto último que dice PATTARO; “...poner como premisas, entre los principios, como razonables
y aceptables, todos los presupuestos de los juicios de valor que aparecen como inevitables en el
razonamiento jurídico...” (PATTARO, 1985, 152) tiene su correlativo en el modelo de ciencia jurídica
caracterizada como “sistematizadora” por Carlos S. NINO (2007).
           La operación de inferir las consecuencias lógicas de la base del sistema presupone haber

           atribuído una interpretación semántica a ciertas formulaciones lingüisticas (por ejemplo, un

           texto legislativo) lo que requiere necesariamente recurrir a consideraciones axiológicas y

           pragmáticas (NINO, 2007: 68).

       Alchourrón y Bulygin critícan la concepción de Kelsen, quien a partir de la norma jurídica


                                                  54
define sistema jurídico como el conjunto de normas jurídicas. Y la norma jurídica debe tener el
elemento coactivo, como si el sistema jurídico no pudiera formarse por enunciados distintos a los que
prescriben sanciones (como los que contienen definiciones y se analizan en la presente tesis).
       Alchourrón y Bulygin parten de la definición de sistema normativo y lo conceptúan como “un
sistema deductivo de enunciados que correlacionan casos con soluciones normativas” (NINO, 2007:
57). Según Carlos S. Nino, Alchourrón y Bulygin desarrollan este concepto a partir de la definición de
Tarski, para quien “un sistema de enunciados es cualquier conjunto de enunciados que contiene todas
sus consecuencias lógicas” (NINO, 2007: 56).
       Tarski, citado por Nino, define sistema axiológico como “la totalidad de las consecuencias
lógicas que se siguen de un conjunto finito de enunciados” (NINO, 2007: 57) Es decir, un sistema
deductivo contiene un sistema axiológico.
       Alchourrón y Bulygin denominan este proceso como axiomatización:
           La axiomatización de un conjunto de enunciados puede realizarse ya sea hallando la base

           axiomática de un sistema deductivo de enunciados o infiriendo todas las consecuencias

           lógicas de cierto conjunto de enunciados primitivos que se toman como axiomas (NINO,

           2007: 57).

       Según Alchourrón y Bulygin, la ciencia jurídica desarrolla dos actividades; “(a) la
determinación empírca de la base del sistema jurídico y (b) las operaciones lógicas de sistematización”
(NINO, 2007: 62).
            La operación consiste en deducir las consecuencias lógicas de la base del sistema requiere,

            obviamente, el empleo de ciertas reglas de inferencia; según Alcgourrón y Bulygin, los

            juristas no han prestado mucha atención a tales reglas, a causa del desarrollo tardío de la

            lógica deóntica. La inferencia de las consecuencias lógicas de la base del sistema permite

            mostrar las lagunas, contradicciones y redundancias que pueden afectar al sistema jurídico

            (NINO, 2007: 62).

       La actividad de inferencia de las consecuencias lógicas de la base del sistema no es mecánica,
requiere de “una aguda imaginación creadora para descubrir las conclusiones que se suponen inferidas
de ciertas premisas y para construir una prueba que muestre tan inferencia para nada de lo cual hay (...)


                                                   55
procedimientos efectivos (...) que indiquen univocamente los pasos a seguir” (NINO, 2007: 63).
       Alchourrón y Bulygin demuestran cómo, a partir de ciertas normas, se construyen principios
que sintetizan el contenido normativo. También prescriben la inutilidad de desarrollar todos los
suspuestos lógicos contenidos en las normas jurídicas, en primer lugar, porque asumen que el trabajo
del legislador lleva implícita cierta sistematización, y en segundo lugar, porque el legislador no crea las
normas para el deleite lógico del jurista. Cuando un jurista afirma que una norma es aplicable al caso,
está infiriendo consecuencias lógicas de tal norma, lo que no implica que la tarea de la ciencia jurídica
sea proceder a tales inferencias; “sólo tiene sentido cuando ellas no son obvias y triviales y su
determinación requiere algún proceso de deliberación intelectual” (NINO, 2007: 66).
        1.7           Epistemología
              1.7.1      Lenguaje dogmático y lenguaje teórico
       Luigi FERRAJOLI (2008) hace una distinción entre lenguaje dogmático y teórico, el primero es
“el lenguaje empleado por los jueces y juristas en la interpretación -operativa y doctrinal- del lenguaje
legal” (FERRAJOLI, 2008: 117) El lenguaje teórico es “el lenguaje de la teoría del derecho, cuyos
términos son, precisamente, construidos por el propio teórico mediante definiciones estipuladas por él”
(FERRAJOLI, 2008: 118).
       Carnap, citado por Ferrajoli, hizo la distinción entre “lenguaje observacional” y “lenguaje
teórico”. El lenguaje observacional es el “lenguaje cuyos términos descriptivos o extralógicos 'designan
objetos o procesos observables, o también propiedades y relaciones observables de tales objetos'”
(FERRAJOLI, 2008: 45), por ejemplo; el colo rojo. Y el lenguaje teórico es aquel que designa
elementos no observables como la temperatura. El discurso teórico se forma con “proposiciones
interpretativas” que conectan los elementos teóricos con elementos observables para darle un
significado empírico a la teoría.
       Respecto al derecho, los lenguajes observacionales son dos; aquel en el que se “formulan las
observaciones de los hechos” (FERRAJOLI, 2008: 47) y “aquél en el que se formulan las
observaciones o interpretaciones de las normas” (FERRAJOLI, 2008: 47). A las teorías normativistas
le correspondería la observación e interpretación de las normas y a las teorías realistas la observación o
determinación de los hechos.
        Ferrajoli caracteriza el lenguaje dogmático como lenguaje observacional y el lenguaje teórico
con su equivalente en la teoría de Carnap.
       El lenguaje dogmático es un “lenguaje común en el que son interpretados, explicados o


                                                    56
redefinidos los dignificados de los términos” (FERRAJOLI, 2008: 117) y con relación al lenguaje
producido por el legislador es un metalenguaje para la interpretación -esta distinción queda más clara
en Guastini-. Los conceptos de la dogmática jurídica son elaborados por redefiniciones lexicográficas
“mediante proposiciones dirigidas a elucidar el significado de las palabras utilizadas por el legislador”
(FERRAJOLI, 2008: 49).
            1.7.2      Epistemología jurídica
       Para FERRAJOLI (2008) “la epistemología refleja las estructuras específicas de los diversos
ordenamientos jurídicos objeto de investigación científica” (FERRAJOLI, 2008: 82). Así como
Wittgenstein buscaba estructuras en el lenguaje, Ferrajoli busca estructuras específicas en los
ordenamientos jurídicos por lo que el autor de Epistemología jurídica y garantismo se cuestiona si esta
búsqueda no constituye una meta-ciencia de la ciencia del derecho.
       Tal y como lo prescribe Bobbio, su discípulo establece criterios de validez en los conceptos
jurídicos que jueces y juristas usan en su discurso. La primera consideración es sobre el criterio de
validez, la cual pretende utilizar en forma ambivalente o ambigua; como coherencia (consistencia) en
los dicursos del derecho y en el sentido de correspondencia, o si los discursos de los jueces y juristas se
mantienen fieles al discurso del derecho. Ferrajoli no la aplica esa segunda consideración a los
conceptos elaborados mediante asunciones y definiciones convencionales como “norma jurídica”,
“laguna”, “antinomia”, “obligación”, etcétera, utilizados en los discursos teóricos, sino sólo en cuanto
al “requisito de coherencia interna y adecuación explicativa de su conjunto” (FERRAJOLI, 2008: 80).
       Los conceptos que serán objeto de estudio tienen que ver con la dogmática jurídica, es decir,
proposiciones de calificación jurídica que son construidos “mediante interpretaciones y definiciones
lexicográficas basadas en el análisis del lenguaje normativo y que son utilizables operativamente en la
aplicación de la ley y típicamente en los razonamientos de los jueces” (FERRAJOLI, 2008: 80) y por
razonamientos tal vez quiso decir “argumentación” de los jueces (véase 1.6.5).
       Ferrajoli pone como ejemplo la definición de hurto de acuerdo con los artículos 624 y 646 del
código penal italiano, pues lógicamente y jurídicamente no corresponde al “hurto” sino a la
“apropiación indebida”. El jurista italiano pretende probar la validez o invalidez jurídicas a través del
uso de proposiciones del tipo “x es (o no es) un hurto”
       La segunda consideración de Ferrajoli es de cáracter meta-meta-científico. El primer paso que
toma en esta dirección es definir su concepto de ciencia:
            Si por ciencia entendemos banalmente un conjunto de orgánico de enunciados aceptados


                                                    57
               como verdaderos en torno a un universo determinado, es posible hablar propiamente de

               ciencia “del derecho”, sólo en referencia a los modernos derechos “positivos”, consistentes

               en universos de normas de las que es posible averiguar su vigencia o su existencia sobre la

               base de reglas de reconocimiento que establecen con relativa certeza sus condiciones de

               validez (FERRAJOLI, 2008: 82)

        En la definición de ciencia y ciencia del derecho, se utiliza el concepto de validez como
presupuesto de vigencia en el mismo sentido que García Ḿáynez, tema que se tratará más adelante. En
seguida, Ferrajoli analiza la epistemología o meta-ciencia          natural de la que se destaca su casi
imperceptible carácter prescriptivo y en la que los científicos naturales a menudo alcanzan el éxito, por
lo que utiliza como modelo en la contrucción de la meta-meta-ciencia que representa la epistemología
jurídica.
               Al asignar a la meta-ciencia jurídica la función de indicar las condiciones de validez

               jurídica y lógica de los conceptos y de los enunciados utilizados en la ciencia y en la

               práctica jurídica, he adoptado implícitamente la tesis de que aquella tiene una función

               prescriptiva y no meramente descriptiva (FERRAJOLI, 2008: 81)

        La tercera consideración tiene que ver con las consideraciones pragmáticas de la meta-ciencia
del derecho. Si el objetivo es buscar las condiciones de validez, lo mejor es que el ordenamiento
jurídico incluya “normas sobre la producción de normas que permitan juicios de validez jurídica lo más
ciertos y confrontables posibles” (FERRAJOLI, 2008: 82).
            En conclusión, para el autor en comento, la epistemología jurídica no sólo es prescriptiva, sino
fecunda en teoría y en la práctica de establecer las condiciones de validez y de los enunciados
prescritos por ella.
        La propuesta de Ferrajoli es “antiliberal” en tanto busca una teoría del derecho “axiomatizada”
y una dogmática jurídica formada por parámetros “verificionistas” y establece un mayor rigor a los
conceptos y enunciados aceptados como válidos, dice Ferrajoli que su propuesta refleja “las instancias
normativas propias al estado liberal de derecho” (FERRAJOLI, 2008: 83) que tiene como característica
la limitación al máximo de los poderes normativos y el condicionamiento del ejercicio “válido” no sólo
en la forma, sino también por el contenido.


                                                      58
             1.7.3     Epistemologías normativas y epistemologías realistas
       Ferrajoli indica que después de la Segunda Guerra Mundial se dió un segundo cambio de
paradigma en la experiencia judicial.
             Si el primer cambio se expresó en la afirmación del principio de legalidad como norma de

             reconocimiento del derecho existente y, al mismo tiempo, válido, este segundo cambio se

             expresó en la afirmación de las constituciones rígidas como normas de reconocimiento, no

             sólo del derecho válido, sino también del inválido, pero existente (FERRAJOLI, 2008: 123)

       Bajo el nuevo paradigma, dice Ferrajoli, se da la situación de una norma válida y por ello
vigente -de nueva cuenta Ferrajoli pone como supuesto de vigencia la validez-, pero “sustancialmente”
inválida, por contradicción con las normas constitucionales.
       El origen del equívoco está en la relación entre los conceptos de vigencia y validez. Para evitar
proposiciones del tipo: “entró en vigor pero no es vigente” o “es vigente en un sentido, pero no lo es en
otro” (p&~p), se debe suprimir el vínculo entre vigencia y validez. García Máynez postula que de
forma necesaria para que la norma sea vigente debe ser válida. Pero si se elimina este requisito o si se
restringe el sentido de vigencia, la norma jurídica bien podría ser vigente e inválida, ya sea que
adolezca de una invalidez formal o material.
         Este nuevo paradigma produjo una serie de cuestionamientos sobre el objeto de la ciencia
jurídica, si se enfocaba en los hechos o las normas, en la normatividad o en la facticidad, en el deber ser
o el ser del derecho. Ante estos cuestionamientos se presentan dos respuestas:
       a) Para las epistemologías normativas, el objeto de estudio es la norma jurídica de las que se
compone un ordenamiento de derecho positivo, “y que el instrumento de una investigación como esa es
el análisis del lenguaje legal” (FERRAJOLI, 2008: 125) de los enunciados normativos de los que se
compone el discurso del legislador.
       b) Para las epiestemologías realistas, el objeto de estudio será el hecho, o como dice Ferrajoli,
mejor aun, el acto jurídico. El comportamiento humano regulado por la práctica o el derecho y la
experiencia jurídica. El instrumento de investigación es “la observación empírica o sociológica”
(FERRAJOLI, 2008: 126) para la descripción y explicación de los hechos y los comportamientos
jurídicos.
       Para Kelsen esto causa dos disciplinas distintas, la primera coincibe el derecho como norma y la
segunda como hecho. H.L.A. Hart introduce las nociones de observador externo y observador interno.


                                                    59
El observador externo sería, por ejemplo; un marciano que observa un semáforo. El marciano puede
inducir que en un crucero cuando se pone la luz verde los coches avanzan y cuando cambia la luz a rojo
los coches se detienen, incluso podría predecir que cuando se ponga de nuevo en verde los coches
avanzarán. El punto de vista del observador externo es descriptivo y no comprende los conceptos de
norma, permiso y prohibición.
        El orden normativo asume la posición del observador interno, mientras que las corrientes
realistas el papel del observador externo. Para Ferrajoli las dos tesis no son contrarias, sino que habitan
universos distintos, una el del deber ser y la otra el del ser del derecho.
        En los estados con constituciones rígidas, donde el ordenamiento inferior cobra vida como
hecho, es imposible que no existan antinomias y lagunas, que la ley prohíba un comportamiento y la
constitución lo protega o que no exista garantía para un derecho.
        Por eso serán posibles dos proposiciones jurídicas, pero contradictorias. “Ningún discurso sobre
el derecho se limita a decir, frente a un caso cualquiera regulado por normas en conflicto, que “existe la
norma x que dice 'p'” y “existe la norma y que dice 'no-p”” (FERRAJOLI, 2008: 128) La labor del
jurista será ofrecer una solución “que resuelva el conflicto y no se limite a reproducirlo” (FERRAJOLI,
2008: 128).
              1.7.4    Tres niveles de lenguaje
        Riccardo Guastini elabora su propia concepción de la teoría del derecho en la que el objeto de
estudio es el derecho, pero este objeto de estudio es el mismo que el de la ciencia jurídica, así que hace
una distinción (MENDOÇA, 2002). La ciencia jurídica versa sobre el derecho y la teoría del derecho
versa sobre la ciencia jurídica. Se sitúan a niveles de lenguaje distintos: “(1) el lenguaje del legislador,
(2) el lenguaje de la ciencia jurídica (metalenguaje respecto de (1)), y (3) el lenguaje de la teoría del
derecho (metalenguaje respecto de (2))” ( MENDOÇA, 2002: 253).
        El lenguaje de la ciencia jurídica es el metalenguaje del lenguaje del legislador (véase 1.6.4) y el
lenguaje de la teoría del derecho es el meta-metalenguaje del lenguaje del legsilador o el metalenguaje
de la ciencia jurídica, del que habla Ferrajoli (véase 1.7.1). Es la filosofía de la ciencia jurídica o su
epistemología.
        En comparación con el modelo propuesto por Juan de Dios GONZÁLEZ (2006), el lenguaje del
legislador equivaldría al momento óntico; la ciencia jurídica, al momento ontológico; y la teoría del
derecho, al momento epistémico; “reflexión del conocimiento del conocimiento” (GONZÁLEZ, 2006:
136).


                                                     60
        1.8           Teoría del derecho de Guastini
       La teoría del derecho de Guastini, según Mendoça, se basa en el análisis del lenguaje que
consiste en “preguntarse acerca del significado de las expresiones lingüísticas (términos, sintagmas,
enunciados” ( MENDOÇA, 2002: 254).
              1.8.1      Interpretación y análisis lógico de la norma
       Guastini menciona cuatro teorías sobre el estatuto lógico de las normas que confieren poderes.
Todas son fundadas y válidas, no compiten entre si, sino que algunas veces éstas se interpretan de un
modo o de otro. La primera teoría establece que si las normas son mandamientos a los ciudadanos, las
normas procedimentales que regulan la creación de las normas parecen mandatos dirigidos al órgano
legislativo. La segunda teoría conceptualiza éstas normas como permiso al Parlamento, en el sentido
deóntico de la palabra permiso y, por lo tanto, como prohibiciones a los otros órganos del Estado para
legislar. Para la tercer teoría es plausible reconocer una “ley” si emana del Parlamento, entonces las
otras no pueden tener el carácter de “ley” y, en este sentido, se puede dar el caso de una ley existente
pero inválida. La cuarta teoría dice que todas las normas establecen condiciones relativas a su fuente.
Unas establecen condiciones de la existencia en relación con su fuente y otras establecen condiciones
de validez.
              1.8.2      Validez y existencia
       La norma existe si es creada de conformidad con algunas normas de producción jurídica. La
norma es válida si está “conforme con todas las normas secundarias que que gobiernan su creación y
predeterminan su contenido normativo” (GUASTINI, 2007: 84). De tal forma que pueden existir leyes
aunque sean inválidas.
              1.8.3      Nociones de fuente de derecho
       Guastini analiza dos distintas nociones de fuentes de derecho; la material y la formal. La noción
material de fuente de derecho identifica ciertos actos o hechos como fuente de derecho debido a su
contenido (si son actos) o resultado normativo (si son hechos).
       La noción formal identifica ciertos actos y hechos como fuente de derecho independientemente
de su contenido o resultado. Si el acto o hecho está autorizado para producir normas, es una fuente de
producción de derecho, sin tomar en cuenta el contenido normativo.
              1.8.4      Disociación entre norma y contenido
        Las leyes que tienen contenido normativo, caracterizado por ser general y abstracto, son
“actos” productores de normas y, por lo tanto, fuentes de derecho. Por supuesto que también existen


                                                   61
leyes, que no tienen contenido normativo, y por lo tanto no son fuentes de derecho (GUASTINI,
2007:98).
              1.8.5      Criterio de eficacia
       Otro criterio es el de eficacia, según Guastini, una fuente de derecho será un acto o un hecho a
los que la norma jurídica atribuye una cierta eficacia; la eficacia erga omnes (GUASTINI, 2007: 101).
              1.8.6      Conclusión de Riccardo Guastini
       Una ley será fuente de derecho tanto si tiene contenido normativo (general y abstracto) como si
tiene contenido de medida (singular y concreto) (GUASTINI, 2007: 102). Por lo tanto será fuente de
derecho lo que la ley disponga y cualquier cosa que la ley regule, incluso previsiones metereológicas o
invocasiones a los dioses (GUASTINI, 2007: 102).
              1.8.7      Concepto de ley de Guastini
       Riccardo Guastini define la ley en dos sentidos: uno formal y otro material.
                 1.8.7.1    Sentido formal
       “Se llama 'ley' cualquier acto o documento que -independientemente de su contenido
normativo- emana del órgano legislativo, y que goza por esto de un peculiar régimen jurídico (en
particular, que sea eficaz erga omnes)” (GUASTINI, 2007: 107).
                 1.8.7.2    Sentido material
       “Se llama 'ley' cualquier acto o documento que, independientemente del órgano del cual emana
y del régimen jurídico que lo caracteriza, exprese (o “contenga”) normas generales y abstractas”
(GUASTINI, 2007: 107).
        1.9           Conclusiones
       El presente capítulo, lejos de ser una compilación de autores, sus artículos y sus obras, es un
recorrido por la bibliografía compilada por Carlos ALARCON (2000), tal y como lo hiciera Norberto
Bobbio en la elaboración de su obra Lógica y Derecho con la bibliografía compilada por A.G. Conte.
Además se han añadido autores que ALARCON (2000) no menciona en su compilación. Por lo que se
estudia el desarrollo de la filosofía analítica y la lógica jurídica desde sus fundadores hasta los debates
actuales con el fin de mostrar el estado del debate actual (state of the art).
       Por encima del discurso de los autores, hay un meta-discurso que explica lo que se pretende
demostrar. De tal forma que no se puede entender lo que FERRAJOLI (2008) explica sin el contexto de
las teorías y autores mencionados en este capítulo, tal y como lo manifiesta el viejo Wittgenstein; no se
puede entender el lenguaje sin el contexto.


                                                     62
       La definción de Ley de GUASTINI (2007) es de la mayor importancia para determinar si las
normas técnicas pertenecen o no al ordenamiento jurídico. La definición de fuente de derecho permite
determinar si las normas técnicas son fuente de derecho como lo han sido las leyes modelo. El método
para derivar principios a partir de reglas de GUASTINI (2007) permite explicar la relación entre
principios y reglas. La teoría de los tres niveles de lenguaje de GUASTINI (2007) permite entender la
propuesta de FERRAJOLI (2008) para construir un lenguaje “artificial” para el derecho.
       Respecto al método propuesto por Bobbio, en el análisis del lenguaje se retoman todas las
teorías que desembocan en la teoría del derecho de Guastini. Sobre el desarrollo de las hipótesis
lógicas de las disposiciones normativas se observan las limitaciones que describen Alchourrón y
Bulygin. Y el proceso de sistematización no se limita a encontrar antinomias y lagunas, sino “en
reconstruir al orden jurídico de tal modo de eliminar sus posibles contradicciones y extenderlo
consistentemente a casos relevantes que antes no regulaba” (NINO, 2007: 71) y Alchourrón y Bulygin
advierten: “cuidando que las soluciones que se infieran del sistema reconstruido sean, en lo posible, las
más adecuadas desde el punto de vista axiológico” (NINO, 2007: 71).
       La filosofía del lenguaje de Wittgenstein, la lógica deóntica de Von Wright, la teoría de la
argumentación estándar de MacCormick, la teoría del discurso de Habermas, la teoría de la
argumentación de Alexy y la tesis de la lingüisticidad de las normas de Alf Ross, en suma, ninguno de
los autores citados en este capítulo es ajeno al propósito de lo que se pretende demostrar.




                                                    63
64
                                    CAPÍTULO SEGUNDO

                                     Derecho Informático




   2. Definición del derecho informático
      Manuel ATIENZA (2008:321) define el derecho informático como el conjunto de normas que
regulan el uso de la informática.
       2.1 Antecedentes del concepto
           2.1.1.     Jurimetría
       Atienza explica que la jurimetría fue propuesta por el juez norteamericano Lee Loevinger en el
artículo “Jurimetrics: The Next Step Foward” publicado en Minnesota Law Review en 1949. Atienza
usa el término jurismétrica en lugar de jurimetría, que es un anglicismo derivado de jurismetrics.
Losano, citado por ATIENZA (2008:311), explica que el concepto jurimetría nunca se delimitó y se usó
en el contexto de la revista MULL (Modern Uses of Law and Logics). La jurimetría es la ciencia de lo
que es calculable en el derecho (BOURCIER, D., CASANOVAS, P., 2003:22). La jurimetría abarcaba
la aplicación de la lógica al Derecho, el uso de las computadoras en el Derecho y la previsión de las
sentencias (ATIENZA, 2008:311).
                2.1.1.1   Aplicación de la lógica al Derecho (judicial decision making)
       La introducción de la lógica sintética en los textos jurídicos permite eliminar las ambigüedades
del lenguaje natural (BOURCIER & CASANOVAS, 2003).
                2.1.1.2   Uso de las computadoras en el Derecho (law retrieving o legal inquiry)
       La naturaleza del derecho del common law basado en los precedentes constituyó la principal
razón del desarrollo de los sistemas de almacenamiento y recuperación de información legal.
                2.1.1.3   Predicción de las sentencias (judicial predicting)
       El realismo jurídico norteamericano es conductista en el sentido de reducir “la validez a


                                                  65
proposiciones fácticas sobre la conducta efectiva de los jueces” (FERNÁNDEZ, 1995: 377) Bajo esta
concepción, el derecho es una ciencia que se ocupa de la conducta, hechos y relaciones reales, por lo
que los estudios en este campo tienen como objetivo predecir la conducta de los jueces.
            2.1.2      La iuscibernética o la cibernética jurídica
       El profesor italiano Mario G. Losano propuso el concepto iuscibernética para sustituir el de
jurimetría. La palabra cibernética fue acuñada por el matemático y filósofo norteamericano Robert
WIERNER quien descubrió el paralelismo entre el cerebro humano y las máquinas de cálculo
electrónicas. Wierner describe un área de conocimiento que comprende el estudio del lenguaje, del
mensaje como forma de manejar aparatos o grupos humanos, el desarrollo de las máquinas de calcular
y los autómatas, así como sus reflexiones en torno a la psicología y el sistema nervioso en una tentativa
de enunciar una nueva hipótesis del método científico.
            Hasta hace muy poco tiempo no existía una voz que comprendiera ese conjunto de ideas;

            para poder expresado todo mediante una palabra, me vi obligado a inventada. De ahí:

            cibernética, derivé de la voz griega kubernetes o timonel, la misma raíz de la cual los

            pueblos de Occidente han formado gobierno y de sus derivados. Por otra parte, encontré

            más tarde que la voz había sido usada ya por Ampére, aplicada a la política, e introducida

            en otro sentido por un hombre de ciencia polaco, ambos casos datan de principios del siglo

            XIX . (WIENER, s.d.)

       Para ATIENZA (2008: 312) la cibernética ha dado lugar a varios campos de estudio: la teoría de
sistemas, la teoría de la información, la teoría del control, la teoría de los juegos estratégicos y la teoría
de los algoritmos. La cibernética también ha introducido nuevos métodos de investigación relacionados
con los mencionados campos de estudio que incluyen los conceptos de modelización, la caja negra y de
ensayo y error (trial and error). La cibernética jurídica puede ser considerada como el género de la
especie informática jurídica que para Losano, citado por Atienza, tiene dos vertientes; la informática
jurídica en sentido estricto y la modelística jurídica.
            2.1.3      La informática jurídica
       ATIENZA (2008: 312) define la informática jurídica como la utilización de las técnicas de
almacenamiento y recuperación automática por medio del ordenador de la documentación jurídica (en
México se usa la palabra computadora en lugar de ordenador).


                                                     66
              2.1.4      La modelística jurídica
       Para Losano la modelística jurídica tiene como objeto la creación de modelos formalizados de
todo el Derecho o una parte de éste para trasladar a la computadora una serie de actividades realizadas
por el hombre.
       En 1960 Lucien Mehl demostró que los procedimientos de búsqueda de información jurídica
podrían derivar en procesos de razonamiento del Derecho (BOURCIER, D., CASANOVAS, P.,
2003:19). Mehl pensaba que se podía desarrollar una máquina de juzgar (judgement machine) acoplada
a una máquina de informar (information machine). A diferencia de la máquina de información que sólo
es capaz de proporcionar un conjunto de información sobre un problema, la máquina de juzgar debía
ser capaz de dar una respuesta exacta a un problema.
        2.2           La clasificación de Atienza
       Atienza dividió la informática jurídica en cinco áreas o sectores:
              2.2.1      La informática jurídica documental
       La informática jurídica documental tiene por objeto la utilización de la informática para la
recuperación de información jurídica (TÉLLEZ, J.,1991). C. Ciampi, citado por Atienza, distingue
cuatro tipos sistemas de recuperación automática de la información que no coinciden con las
generaciones de computadoras.
                 2.2.1.1     Los sistemas de procesamiento por lotes (batch)
       La computadora sólo atiende a un usuario en cada momento y se acumulan grupos de
transacciones similares para ser procesadas simultáneamente. El usuario plantea una pregunta y en caso
de que la respuesta no sea satisfactoria, vuelve a formular la pregunta de distinta forma.
                 2.2.1.2     Los sistemas interactivos (on line)
       El usuario plantea una pregunta y las sucesivas respuestas de la computadora permiten precisar
la respuesta, da como resultado un diálogo entre el usuario y la computadora.
                 2.2.1.3     Los sistemas interactivos evolucionados
       Son sistemas caracterizados por establecer un diálogo intenso y flexible entre el usuario y la
computadora.
                 2.2.1.4     Los sistemas expertos o inteligentes
       Proporcionan respuestas a problemas jurídicos específicos.
              2.2.2      La informática jurídica decisional
       La informática juridica decisional trata de auxiliar al jurista en el proceso de toma de decisiones


                                                    67
en la aplicación de normas jurídicas, en la realización de consultas de forma automática o en la
prevision de los efectos de la creación de una nueva norma jurídica. Atienza toma como ejemplo el
modelo creado por el matemático M. Sánchez Maza quien construyó un modelo matemático
(aritmético) para llegar a un cálculo normativo a partir de los sistemas normativos de Alchourrón y
Bulygin.
              2.2.3     La informática jurídica de la gestión
       Con la ayuda de la computadora actividades rutinarias que se realizan en una oficina jurídica
pueden automatizarse y racionalizarse.
              2.2.4     La informática jurídica teórica
       La informática jurídica teórica agrupa a los estudios de naturaleza teórica que tienen como
objetivo “preparar el camino para un futuro uso avanzado del ordenador” (ATIENZA, 2008: 321). En
este caso se puede prescindir del ordenador porque se trata de incorporar conceptos y métodos de la
informática al campo de lo jurídico.
              2.2.5     Derecho de la informática
       Atienza reconoce que el derecho de la informática no pertenece a la informática jurídica en
estricto sentido y puede ser considerada como una nueva rama del derecho o como una nueva disciplina
jurídica. Si se trata de una nueva rama del derecho, el derecho de la informática se define como “el
conjunto de normas jurídicas que regulan el uso de la informática” (ATIENZA, 2008: 321). Como una
nueva disciplina jurídica el derecho de la informática tiene por objeto el estudio o el análisis jurídico
de dichas normas, lo que Atienza llama “jurisprudencia o dogmática jurídica” (ATIENZA, 2008: 321).
        2.3           Derecho informático o derecho de la informática
       El punto de partida es el punto de llegada. Al inicio del capítulo se definió al derecho
informático como el conjunto de normas que regulan el uso de la informática. Atienza utiliza el
concepto “derecho de la informática” en lugar del correcto “derecho informático”. De forma análoga a
la estipulación de los delitos informáticos en lugar de delitos de la informática, donde el sujeto activo
de la comisión del delito parece ser la informática, esta nueva rama del derecho o disciplina debe ser
llamada derecho informático.
       Francisco Eugenio y Diaz, al criticar un capítulo de la obra Corso di Informàtica Giudirica de
Giovanni Taddei Elmi, propone que el capítulo titulado El Derecho penal de la informática se titule
derecho informático penal, como puede haber un derecho informático contractual o un derecho
informático patrimonial.


                                                    68
        2.3 Sistematización de los contenidos de la informática jurídica
        Giovanni Taddei Elmi, citado por EUGENIO Y DÍAZ, hace una clasificación de los sistemas
informáticos, similar a la clasificación de la informática jurídica de Manuel ATIENZA.
            2.3.1.      Sistemas informativos
        Son los sistemas de almacenamiento y recuperación de la información, por ejemplo; las bases
de datos.
            2.3.2.      Sistemas cognoscitivos
        Jurimetría lógica; los sistemas expertos.
            2.3.3.      Sistemas redacionales
        Son los sistemas que ayudan al jurista en la redacción de documentos.
            2.3.4.      Sistemas gerenciales
        Son los sistemas que realizan los procesos de gestión de la oficina.
            2.3.5.      Sistemas didácticos
        Son los que producen procesos de enseñanza y aprendizaje.
        2.4 Informática y Derecho
        Francisco EUGENIO Y DIAZ comprende que se pueda hablar de la informática aplicada a la
documentación jurídica, o al desarrollo de los sistemas expertos en el ámbito del derecho, o a la
redacción de escritos jurídicos o a la enseñanza del derecho, pero considera metáforas a la informática
jurídica decisional o a la inteligencia artificial.
            Giovanni Taddei Elmi, citado por EUGENIO Y DÍAZ, comprueba que la informática
pertenece a las ciencias exactas y el derecho a las ciencias humanas, por lo que la informática jurídica
no es una nueva disciplina sino una inter disciplina que admitiría una investigación multidisciplinar.
        La informática jurídica no puede ser considerada como una ciencia autónoma porque
comprende dos objetos de experiencia: el derecho y las calculadoras electrónicas. La informática
jurídica puede ser considerada como “una disciplina mixta que actúa sobre dos ámbitos científicos
diversos” ( EUGENIO Y DÍAZ, 1992). En todos los casos se trata de la informática aplicada a distintas
actividades subsidiarias del derecho; la documentación jurídica, burocrática jurídica, de la redacción y
de la enseñanza del derecho. Para Taddei, la única que en estricto sentido puede ser informática es la
cognitiva que “se dedica a la formalización de los conocimientos, de las interpretaciones y de las
decisiones jurídicas” ( EUGENIO Y DÍAZ, 1992). Por lo anterior, Francisco Eugenio y Díaz propone el
concepto de “Informática y Derecho” al ámbito de las aplicaciones de la informática al derecho.


                                                      69
           2.5 La clasificación propuesta
           Después de analizar las clasificaciones propuestas por LOSANO, ATIENZA y TADDEI, para
los fines de este estudio se considera que el concepto de Losano de iuscibernética es el más apropiado
para describir el género de las especies informática jurídica y derecho informático. En ese sentido se
desecha la propuesta de ATIENZA de considerar a la informática jurídica en un latu sensu y un strictu
sensu por no reducir la ambigüedad del término y además, por las razones expuestas con anterioridad
por Taddei.
           2.6 Sistematización de Losano
           Losano subidividió la materia en cuatro secciones, que según FERNANDEZ (1988),
corresponde a las relaciones entre informática y derecho.
              2.6.1.     Cibernética social
           El derecho es un subsistema en la concepción de la sociedad como un conjunto de sistemas
(económico, político, religioso, etcétera). La cibernética se propone analizar “la interacción recíproca
de los diferente subsistemas y el sistema general” (FERNÁNDEZ, 1988: 59). Se trata de expresar en
fórmulas matemáticas esa interacción, objetivo que no se ha cumplido por la compleja realidad social.
              2.6.2.     Cibernética jurídica
           Se coincibe al Derecho como un sistema autónomo, “en cuanto es creado, aplicado o derogado
según sus propios preceptos y por órganos creados por el mismo derecho” (FERNÁNDEZ, 1988: 59).
No presenta ninguna novedad frente a la concepción tradicional del derecho; aplica sanciones al acto
ilícito.
              2.6.3.     Cibernética práctica
           La cibernética práctica coincide con la clasificación propuesta (véase 2.5) en cuanto a que
Losano, citado por Fernández, clasificó la aplicación de la lógica al Derecho y el uso de la
computadora en los problemás de documentación jurídica dentro de la cibernética práctica.
           2.7 Aplicación de la lógica al derecho
           Savigny, citado por Bobbio, hacía referencia a que los jurisconsultos romanos calculaban con
los conceptos. Herbert Fiedler define “calcular” en términos igualmente amplios. En la matemática no
sólo se emplean números, sino letras para las variables X, Y, Z. Y no sólo letras, también se pueden
emplear vectores, polinomios, determinantes, etcétera. El objeto del cálculo, dice Fiedler, se ha
ampliado más allá del cálculo numérico. Se puede calcular con “objetos cualesquiera definidos
estrictamente” (FIEDLER, 2011:65). Y si no se utilizan los números en el cálculo, lo que queda son


                                                    70
símbolos. Y si para la realización de los cálculos no es necesario tener en cuenta el significado de los
símbolos, entonces, en lugar de cálculos se habla de algoritmos. Fiedler define algoritmo como
“cualquier procedimiento determinado por reglas fijas para la operación formal con símbolos”
(FIEDLER, 2011: 65).
       Fiedler destaca que la matemática en su forma moderna tiene gran afinidad con la lógica formal.
Por parte de la matemática, el cálculo ya no significa cálculo numérico sino “realización de
procedimientos algorítmicos” y por parte de la lógica formal; ahora utiliza una representación
matemática. Así que Fiedler concluye que es posible realizar algoritmos en el campo de la lógica
formal. La aplicación de los procedimientos lógico-matemáticos no está limitada al campo de lo
numérico.
       Los nuevos algoritmos permiten la deducción para decidir si una expresión compuesta es
lógicamente verdadera (FIEDLER, 2011). En cuanto a la aplicación al campo del derecho, Fiedler
menciona que “una vez que el cálculo ha sido programado, ya no hace falta tener en cuenta el
significado de los signos” (FIEDLER, 2011: 69). Y si el cálculo no está limitado al campo de lo
numérico,   el mismo cálculo puede ser utilizado siempre y cuando se limite a “los contextos
conceptualmente exactos”.
       Para Fiedler; “los componentes lógicos de la actividad jurídica son relevantes, sobre todo para
la aplicación de regulaciones técnicamente muy elaboradas, con conceptos claramente definibles”
(FIEDLER, 2011: 71). De la condición establecida por Fiedler también se tiene que los componentes
lógicos de la actividad jurídica son aplicables a las normas técnicas en cuanto son “regulaciones
técnicamente muy elaboradas”.
       En el capitulo anterior, FERRAJOLI (2008) propone el análisis de los conceptos contenidos en
los artículos 624 y 646 del código penal italiano, a modo de ejemplo; un algoritmo puede determinar
que lógicamente la figura no corresponde al hurto, sino a la “apropiación indebida”. En el formalismo
jurídico se tienen sistemas normativos codificados y sus resultados pueden ser obtenidos mediante
procedimientos lógicos.
       2.8 Aplicación de la lógica al lenguaje dogmático
       Eugenio Bulygin (ATIENZA et al., 2011) utiliza la lógica para evidenciar la tesis con la que
Dworkin pretendía refutar la tesis de las fuentes sociales del derecho, según la cual una norma jurídica
debe tener una fuente; originarse en un hecho social (legislación, costumbre o precedente).
            Si usamos 'O ~q' para la norma que prohibe q, 'D' para derecho (es decir, el conjunto de


                                                  71
            normas jurídicas) y ('O ~q' ε D) para la proposición normativa que dice que la norma que

            prohibe q pertenece al derecho, la fórmula de Dworkin se convierte en:

                                            (1') ('O ~q' ε D) ↔ F('O ~q'),

            que dice que la norma que prohibe q pertenece al derecho si y sólo si hay una fuente para

            esa norma. Por contraposición, obtenemos:

                                          (2') ('O ~q' ~ ε D) ↔ ~F('O ~q')

            que dice que la norma que prohibe q no pertenece al derecho si y sólo si no tiene una fuente

            social. (ATIENZA et al., 2011: 25)

       La fórmula (2) dice que una norma '~O ~q' no pertenece al derecho, por lo tanto no hay una
fuente ~F('O ~q'). Este es el sentido débil de la permisión. Si no hay una norma O~p porque no hay
una fuente ~F('O ~q'), entonces q es permitida en un sentido débil. Para el siguiente paso, se debe
recordar la interdefinibilidad de “permitido” con “no prohibido” y con “no obligatorio que no”
(ATIENZA, 2008: 145).
           Este es un sentido de la expresión “permitido”, pero como ya sabemos hay otro:

           Por sustitución de '~O ~q' por 'O ~q' en (1') obtenemos:

                                         (3') ('~O ~q' ε D ) ↔ F( '~O ~q')

           que dice que una norma que no prohibe (es decir, permite) q pertenece al derecho si y sólo

           si hay una fuente para esa norma. Este es el otro sentido de “permitido”: el permiso fuerte o

           positivo.

           Como los primeros términos de (2') y (3') no son equivalentes, no cabe inferir la

           equivalencia de los segundos términos. Esto muestra que el paso que pretende realizar

           Dworkin para obtener la fórmula (4) es inválido. (ATIENZA et al.,2011: 25-26).

        La fórmula (4) establece que si no hay una fuente para p, entonces hay una fuente para la

negación de p, y esto, según Bulygin, es falso.

                                           (4) ~F(p) ↔ F(~p)


                                                   72
       2.9 Aplicación de la lógica al tema de los delitos informáticos
       En la elaboración del temario de la presente investigación se considero la inclusión de los
delitos informáticos, pero en estricta aplicación de la lógica se había dicho que O~p es la norma-
negación de Pp, por lo que su contrario ~O~p se traduce en Pp. En otras palabras; si la conducta p no
está prohibida, entonces está permitida. Y de todas las posibles conductas que podrían considerarse
como delito informático, sólo una con distintas variantes está contemplada en el derecho positivo.
       Julio Téllez Valdés, citado por Graciela LANDA (2007), define los delitos informáticos como
conductas típicas, antijurídicas y culplables, en las cuales la computadora es el intrumento del fin.
       El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación el Decreto por el que se
reforman diversas disposiciones en materia penal. El título noveno cambia de nombre por el de
revelación de secretos y acceso ilícito a sistemas y equipos de informática. Se introduce el capítulo II
titulado acceso ilícito a sistemas y equipos de informática y los artículos 211 bis 1 al bis 7. La conducta
tipificada en el artículo 211 bis 1 y subsecuentes sanciona a quien sin autorización modifique, destruya
o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad. LANDA (2007) cita a diversos tratadistas, pero no dice quienes, que
critican el requisito del mecanismo de seguridad para la configuración del delito, como si para que se
actualizara el delito de allanamiento de morada fuera necesario que la casa habitación contara con
candado, llave o cadena protectora.
       Los artículos 211 bis 2 al bis 5 contienen variantes del mismo tipo penal; bis 2) en el caso en
que los sistemas o equipos de informática pertenezcan al Estado o cuando quien no está autorizado
copie o conozca la información contenida en los sistemas o equipos informáticos, bis 3) al que con
autorización modifique, destruya o provoque pérdida de información en los sistemas y equipos
pertenecientes al Estado o a quien con autorización copie o conozca la información contenida en éstos,
bis 4) a quien sin autorización modifique, destruya o provoque pérdida de información en los equipos o
sistemás informáticos pertenecientes a instituciones del sistema financiero y a quien sin autorización
copie o conozca información contenida en estos sistemas y equipos, bis 5) a quien con autorización
realice las conductas descritas arriba en los mismos equipos pertenecientes a las instituciones del
sistema financiero y la agravante en el caso de tratarse de funcionarios o empleados de instituciones del
sistema financiero. El artículo 211 bis 6 define cuáles son las instituciones del sistema financiero que
mencionan los artículos precedentes. Y el artículo 211 bis 7 establece una agravante para el caso en que
se utilice la información en provecho propio o ajeno.


                                                    73
       Fuera de la conducta descrita anteriormente con sus distintas variantes, no existe otro delito
informático que sea considerado como tal. El derecho penal está basado en el principio de que lo que
no está prohibido está permitido y al que Bulygin denomina principio de prohibición. Aunque Bayón
destaca un par de incongruencias (faltas de coherencia). Dice Bayón que ahí dónde el derecho está
abierto a “la revisión del alcance de sus prescripciones a la luz de los principios subyacentes sólo en la
dirección de restringir las prohibiciones que aquellas establecen” (ATIENZA et al., 2011: 51) y cerrado
en virtud de una norma de clausura que excluye esa clase de ampliación. Si el principio de prohibición
es contingente y no se encuentra en ninguna norma del derecho penal, entonces no tiene cavidad en él
por la norma de clausura.
       Ahora, permitido se entiende en dos sentidos; uno débil y otro fuerte. Si el principio de
prohibición no es una norma, como se comentó arriba, sino “una proposición normativa en la que
“permitido” quiere decir “permitido en sentido fuerte” (i.e., que existe una norma que permite la
conducta en cuestión), entonces el principio es falso” (ATIENZA et al, 2011: 31) y Bayón añade;
“porque de la inexistencia de una norma (prohibitiva) no cabe inferir la existencia de otra (permisiva)”
(ATIENZA et al., 2011:31). En el sentido débil resulta en una tautología, pues no dice nada sobre las
normas existentes.
       Atienza, en referencia a las críticas de Bulygin a Atria, dice que Atria pretende llegar a una
concepción del derecho en la que:
           1) el derecho no es simplemente un conjunto de reglas, sino de reglas y principios; 2) en las

           normas puede distinguirse un aspecto directivo y otro justificativo (no importa únicamente

           lo establecido como obligatorio, prohibido o permitido, sino también las razones

           subyacentes para ello); 3) el Derecho no es sólo un sistema, sino también una práctica

           (ATIENZA et al.,2011: 104).

       En el caso del derecho penal queda claro que es un conjunto de reglas en el que no hay más
principios que los que se derivan de las reglas. El derecho penal es completo y lógicamente no existe la
posibilidad de lagunas. La segunda característica se discute más adelante (véase 6.2.6). Y finalmente la
tercera característica parece poco seria porque no se puede concebir al derecho como deber ser y ser al
mismo tiempo, tampoco se puede pasar de la epistemología normativa a la epistemología realista a
conveniencia.
       2.10          Conclusiones

                                                   74
       En el presente capítulo se parte de la definición del derecho informático para ubicarlo dentro de
la clasificación propuesta por LOZANO, ATIENZA y TADDEI.
       El cálculo no sólo es numérico, también se pueden utilizar letras u otras expresiones para
realizarlo. Una vez que se programa la lógica, esta funciona para números, letras u otras variables
como podrían ser enunciados del derecho.
        Eugenio Bulygin utiliza la lógica para desvirtuar los argumentos de Dworkin. En el presente
capítulo también se aplica la lógica a los delítos informáticos. Otras consideraciones por las que no se
estudian los delitos informáticos en el presente trabajo son de carácter teórico; como la
conćeptualización del derecho de Kelsen como un sistema completo, que sí aplica al derecho penal
porque no hay lagunas. Por la norma de clausura; todo lo no que no está prohibido, está permitido. En
el derecho penal está prohibido aplicar el método de la analogía y tampoco se puede sistematizar con
el método de Alchourrón y Bulygin.




                                                  75
76
                                     CAPÍTULO TERCERO


 Código Civil para el Distrito Federal en Materia Común y para toda la
                     República en Materia Federal




   3. Código Civil para el Distrito Federal en materia común y para toda la República en
       materia federal
       3.1.         Presentación
La Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al
derecho interno fue aprobada el 12 de junio de 1996 por la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional (CNUDMI, 1996). La Ley tenía como propósito promover entre los
miembros aceptantes el reconocimiento de los documentos sobre un soporte electrónico y otorgarles el
mismo valor jurídico que la documentación con un soporte en papel. El artículo 5 de la Ley Modelo de
la CNUDMI sobre Comercio Electrónico menciona que: “No se negarán efectos jurídicos, validez o
fuerza obligatoria a la información por la sola razón de que esté en forma de mensaje de datos.”
(CNUDMI, 1996).
       El artículo 2 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico contiene varias
definiciones entre las que se incluye lo que debe entenderse por mensaje de datos:
              Por "mensaje de datos" se entenderá la información generada, enviada, recibida o archivada

              o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros,

              el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el

                                                     77
            telefax; (CNUDMI, 1996).

       3.2.      Decreto del 29 de mayo del 2000
       El 29 de mayo del 2000 se publica en el Diario Oficial el Decreto por el que se reforman y
adicionan diversas disposiciones del Código Civil para el Distrito Federal en Materia Común y para
toda la República en Materia Federal, del Código Federal de Procedimientos Civiles, del Código de
Comercio y de la Ley Federal de Protección al Consumidor. En el artículo 1803 del Código en comento
se incluye la concepción de “mensaje de datos” contenida en la Ley Modelo de la CNUDMI sobre
Comercio Electrónico al hablar del consentimiento:
            Artículo 1803.- El consentimiento puede ser expreso o tácito, para ello se estará a lo

            siguiente:

            I.- Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios

            electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos, y

            II.- El tácito resultará de hechos o de actos que lo presupongan o que autoricen a

            presumirlo, excepto en los casos en que por ley o por convenio la voluntad deba

            manifestarse expresamente.

       Para comparar los efectos de la refoma, el artículo 1803 del Código en comento sólo definía lo
que debería entenderse por consentimiento expreso o tácito:
            Artículo 1803. El consentimiento puede ser expreso o tácito. Es expreso cuando se

            manifiesta verbalmente, por escrito o por signos inequívocos. El tácito resultará de hechos

            o de actos que lo presupongan o que autoricen a presumirlos, excepto en los casos en que

            por ley o por convenio la voluntad deba manifestarse expresamente.

       El decreto por el que se reformaron diversas disposiciones del 29 de mayo del 2000 logró
corregir una discrepancia que había entre el artículo 80 del Código de Comercio y el artículo 1802 del
Código Civil para el Distrito Federal en materia común y para toda la República en materia federal. El
Código de Comercio seguía la regla de que el contrato entre ausentes se perfeccionaba al expedirse la
aceptación, mientras que el artículo 1802 del Código Civil seguía la regla que el contrato se
perfeccionaba al recibir la aceptación. Esto generaba problemas, ya que de acuerdo con el artículo 2 del
Código de Comercio, la legislación civil era de aplicación supletoria a la legislación que se aplicaba al

                                                   78
comercio. De tal forma que el artículo 80 del Código de Comercio se modificó para quedar como sigue:
           Artículo 80.- Los convenios y contratos mercantiles que se celebren por correspondencia,

           telégrafo, o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología,

           quedarán perfeccionados desde que se reciba la aceptación de la propuesta o las

           condiciones con que ésta fuere modificada.

       Cuando la oferta se realizaba entre personas presentes, la duración del plazo para aceptarla era

inmediatamente, al igual que si la oferta se hacía por teléfono. El artículo 1805 del Código en comento

se modificó para incluir “cualquier otro medio electrónico, óptico o de cualquier otra tecnología”.

            Artículo 1805.- Cuando la oferta se haga a una persona presente, sin fijación de plazo para

            aceptarla, el autor de la oferta queda desligado si la aceptación no se hace inmediatamente.

            La misma regla se aplicará a la oferta hecha por teléfono o a través de cualquier otro medio

            electrónico, óptico o de cualquier otra tecnología que permita la expresión de la oferta y la

            aceptación de ésta en forma inmediata.

       Si la oferta se hacía por correspondencia vía telégrafo, el contrato sólo se perfeccionaba si se
hubiera estipulado en el contrato escrito y además se debían establecer las “condiciones o signos
convencionales que debían reunir los telegramas” (Adame, 1991:26). El artículo 1811 del Código en
comento se reformó para eliminar este requisito:
            Artículo 1811.- . . .

            Tratándose de la propuesta y aceptación hechas a través de medios electrónicos, ópticos o

            de cualquier otra tecnología no se requerirá de estipulación previa entre los contratantes

            para que produzca efectos.

       El artículo 7 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico establecía cómo se
solventaba el requisito de la firma para el “mensaje de datos”:
           a) Si se utiliza un método para identificar a esa persona y para indicar que esa persona

           aprueba la información que figura en el mensaje de datos; y



                                                   79
           b) Si ese método es tan fiable como sea apropiado a los fines para los que se generó o

           comunicó el mensaje de datos, atendidas todas las circunstancias del caso, incluido

           cualquier acuerdo pertinente.

       En el primer párrafo del artículo 1834 del Código de Civil en comento se estipula que cuando
se exige la forma escrita para el contrato, éste debe ser firmado por todas las personas a las que se les
impusiera la obligación. Para el caso de los contratos contenidos en documentos con soporte
electrónico la reforma añadió el artículo 1834 bis que en su primer párrafo establece:
            Artículo 1834 bis.- Los supuestos previstos por el artículo anterior se tendrán por

            cumplidos mediante la utilización de medios electrónicos, ópticos o de cualquier otra

            tecnología, siempre que la información generada o comunicada en forma íntegra, a través

            de dichos medios sea atribuible a las personas obligadas y accesible para su ulterior

            consulta.

       Además de los requisitos de contar con un método para generar o comunicar la información de
forma íntegra, que permita identificar a las personas y que este mensaje sea atribuible a las personas
obligadas contenidos en el artículo 7 de Ley Modelo de la CNUDMI sobre Comercio Electrónico, el
artículo 1834-bis establece que sea “accesibe para su ulterior consulta”. Este requisito tiene relación
con la obligación contenida en el artículo 49 del Código de Comercio que tienen los comerciantes de
conservar por un plazo mínimo de diez años los originales de aquellas cartas, telegramas, mensajes de
datos o cualesquiera otros documentos en que se consignen contratos, convenios o compromisos que
den nacimiento a derechos y obligaciones. A este mismo artículo la reforma le agregó un segundo
párrafo que contempla el caso de los mensajes de datos:
            Para efectos de la conservación o presentación de originales, en el caso de mensajes de

            datos, se requerirá que la información se haya mantenido íntegra e inalterada a partir del

            momento en que se generó por primera vez en su forma definitiva y sea accesible para su

            ulterior consulta. La Secretaría de Comercio y Fomento Industrial emitirá la Norma Oficial

            Mexicana que establezca los requisitos que deberán observarse para la conservación de

            mensajes de datos.


                                                   80
       3.3.         NOM-151-SCFI-2002
       El 28 de septiembre de 2001 el Comité Consultivo Nacional de Normalización de Seguridad al
Usuario, Información Comercial y Prácticas de Comercio aprobó la publicación del proyecto de Norma
Oficial Mexicana PROY-NOM-151-SCFI-2002. El artículo 47 de la Ley sobre Metrología y
Normalización establece el procedimiento al que se sujetarán los proyectos de norma oficial mexicana.
Conforme al párrafo I del citado artículo se publica integramente en el Diario Oficial de la Federación
para que en los siguientes 60 días naturales los interesados presenten sus comentarios al comité
consultivo nacional de normalización correspondiente, en este caso el Comité citado anteriormente.
Una vez que los interesados presentaron sus comentarios al proyecto de norma, fueron analizados por
el citado Comité Consultivo y se realizaron las modificaciones pertinentes, el 20 de marzo de 2002 se
aprobó la NOM-151-SCFI-2002 que establece los requisitos que deben observarse para la conservación
de mensajes de datos.
       La reforma del 29 de mayo del 2000 fue omisa al excluir las definiciones de los conceptos que
introducía a la Ley y que Ley Modelo de la CNUDMI sobre Comercio Electrónico sí contemplaba. La
NOM-151-SCFI-2002          hace varias definiciones, entre ellas dice que por “mensaje de datos” se
entenderá; “A la información generada, enviada, recibida, archivada o comunicada a través de medios
electrónicos, ópticos o cualquier otra tecnología.”
       Un problema podría surgir al definir estos conceptos en una norma técnica en lugar de la Ley;
en caso de conflicto entre leyes, una norma técnica no estaría al mismo nivel que una ley para
solucionar la antinomia.
       La norma técnica fue elaborada por el poder ejecutivo; como la reforma al artículo 49 del
Código de Comercio estipula, corresponde a la Secretaría de Comercio y Fomento Industrial emitir la
Norma Oficial Mexicana que estableza los requisitos que deberán observarse en la conservación del
mensaje de datos.
       El segundo párrafo del artículo 1834-bis del Código Civil en comento también impone a los
fedatarios públicos la obligación de conservar el mensaje de datos:
              En los casos en que la ley establezca como requisito que un acto jurídico deba otorgarse en

              instrumento ante fedatario público, éste y las partes obligadas podrán generar, enviar,

              recibir, archivar o comunicar la información que contenga los términos exactos en que las

              partes han decidido obligarse, mediante la utilización de medios electrónicos, ópticos o de


                                                      81
              cualquier otra tecnología, en cuyo caso el fedatario público, deberá hacer constar en el

              propio instrumento los elementos a través de los cuales se atribuye dicha información a las

              partes y conservar bajo su resguardo una versión íntegra de la misma para su ulterior

              consulta, otorgando dicho instrumento de conformidad con la legislación aplicable que lo

              rige.

          Por la forma en que está redactado este segundo párrafo del artículo 1834-bis del Código Civil
en comento da lugar a varias interpretaciones que pueden ser incorrectas. De la lectura del artículo se
entiende que cuando las partes han decidido obligarse y hayan recurrido al uso de medios electrónicos,
ópticos o de cualquier otra tecnología remiten la información que contiene los términos exactos del
contrato. En un segundo momento el fedatario público hace constar en el propio instrumento los
elementos a través de los cuales se atribuye dicha información a las partes y conserva bajo su propio
resguardo una versión integra de la misma para su ulterior consulta. El problema radica en que el
artículo en comento no menciona en qué momento se realiza el procedimiento para verificar la
integridad de la información. Las partes podrían cerrar la negociación y realizar este procedimiento
para también acordar las firmas que garantizan la integridad de la información o remiten todo el
expediente al fedatario público y éste realiza el procedimiento para garantizar la integridad de la
información. Por las adiciones que los sistemas de información realizan cuando generan, envían,
reciben, archivan o procesan, las firmas que permiten verificar la integridad del mensaje de datos
varían,     por lo que se hace necesario establecer el momento preciso en que se realiza este
procedimiento.
          Javier Ignacio Camargo Nassar, Notario Público número tres del distrito judicial Bravos de
Chihuahua, considera que se cumple con el requisito de conservar una versión íntegra para su ulterior
consulta al imprimir el contenido del mensaje y conservar bajo su resguardo el documento impreso
“haciendo constar bajo su fe que el contenido de la impresión es el mismo del mensaje de datos”
(Camargo, s.d.). Esta apreciación resulta incorrecta bajo la óptica de los lineamientos que la NOM-
151-SCFI-2002 en el punto 4.3 establece para la conservación de datos:
              Sin perjuicio de lo que dispongan otros ordenamientos jurídicos aplicables, cuando se

              pretenda conservar en un medio electrónico, óptico o de cualquier otra tecnología,

              información derivada de un acto de comercio, que se encuentre soportada en un medio


                                                    82
            físico similar o distinto a aquéllos, los comerciantes podrán optar por migrar dicha

            información a una forma digital y, observar para su conservación en forma digital, las

            disposiciones a que se refiere la presente Norma Oficial Mexicana. La migración de la

            información deberá ser cotejada por un tercero legalmente autorizado, que constatará que

            dicha migración se realice íntegra e inalterablemente tal y como se generó por primera vez

            en su forma definitiva. El tercero legalmente autorizado deberá ser una persona física o

            moral que cuente con la capacidad tecnológica suficiente y cumpla con los requisitos

            legales aplicables.

       La NOM-151-SCFI-2002 especifíca que cuando se pretenda conservar la información en un
medio electrónico, óptico o de cualquier otra tecnología, información derivada de un acto de comercio,
que se encuentre soportada en un medio físico similar o distinto a aquéllos, se puede conservar de
forma digital. A contrario sensu Javier Ignacio Camargo Nassar opina que al conservar una versión
impresa de un mensaje de datos el notario cumple con la obligación que la ley impone y omite los
requisitos de integridad e inalterabilidad que la ley exige. El mensaje de datos con soporte en papel no
posibilita siquiera poder realizar el procedimiento que garantiza la integridad del mensaje. Para facilitar
la lectura, el mensaje de datos con soporte en papel podría omitir información valiosa que afectaría el
perfeccionamiento del acto jurídico como sería, verbigracia; la fecha y la hora que los sistemas de
información agregan al generar, enviar, recibir, archivar o procesar de alguna otra forma el mensajes de
datos. Si el mensaje de datos que contiene la aceptación se recibe de forma posterior al vencimiento de
la oferta, no se perfeccionaría el contrato.
        El artículo 8 de Ley Modelo de la CNUDMI sobre Comercio Electrónico establece que cuando
la ley requiera que la información sea presentada y conservada en su forma orginal, este requisito queda
satisfecho en el caso de un mensaje de datos:
            a) Si existe alguna garantía fidedigna de que se ha conservado la integridad de la

            información a partir del momento en que se generó por primera vez en su forma definitiva,

            como mensaje de datos o en alguna otra forma; y

            b) De requerirse que la información sea presentada, si esa información puede ser mostrada a



                                                    83
            la persona a la que se deba presentar.

       Por el artículo segundo del decreto del 29 de mayo del 2000 se adicionó el artículo 210-A del
Código Federal de Procedimientos Civiles que en su párrafo tercero establece:
            Cuando la ley requiera que un documento sea conservado y presentado en su forma

            original, ese requisito quedará satisfecho si se acredita que la información generada,

            comunicada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra

            tecnología, se ha mantenido íntegra e inalterada a partir del momento en que se generó por

            primera vez en su forma definitiva y ésta pueda ser accesible para su ulterior consulta.

       En ambas disposiciones se considerará que el documento ha sido presentado y conservado en su
forma original si se acredita que la información se ha mantenido integra, y para el caso de la legislación
nacional; inalterada.
       Con respeto al valor probatorio de los mensajes de datos, el artículo 9 de Ley Modelo de la
CNUDMI sobre Comercio Electrónico estipula que toda información presentada en mensaje de datos
gozará de la debida fuerza probatoria. No se dará aplicación a regla alguna que represente un obstáculo
para la admisión como prueba de un mensaje de datos.
            Al valorar la fuerza probatoria de un mensaje de datos se habrá de tener presente la

            fiabilidad de la forma en la que se haya generado, archivado o comunicado el mensaje, la

            fiabilidad de la forma en la que se haya conservado la integridad de la información, la

            forma en la que se identifique a su iniciador y cualquier otro factor pertinente.

       El adicionado artículo 210-A del Código Federal de Procedimientos Civiles contemplaba está
disposición al señalar:
            Artículo 210-A.- Se reconoce como prueba la información generada o comunicada que

            conste en medios electrónicos, ópticos o en cualquier otra tecnología.

            Para valorar la fuerza probatoria de la información a que se refiere el párrafo anterior, se

            estimará primordialmente la fiabilidad del método en que haya sido generada, comunicada,

            recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el



                                                     84
            contenido de la información relativa y ser accesible para su ulterior consulta.

        En ambas disposiciones se menciona que la fuerza probatoria dependerá de la fiabilidad del
método con que haya sido generada, comunicada, recibida o archivada y, una segunda consideración;
depende de que pueda atribuírse a las personas obligadas, y para el caso de la legislación nacional; que
pueda ser accesible para su ulterior consulta. En otros artículos se hace indispensable que la
información haya permanecido integra e inalterada. Estos dos requisitos están contemplados en el
párrafo 3 del artículo 8 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico que a la letra
dice:
            A los fines del inciso a) del párrafo 1:

            a) La integridad de la información será evaluada conforme al criterio de que haya

            permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que

            sea inherente al proceso de su comunicación, archivo o presentación; y

            b) El grado de fiabilidad requerido será determinado teniendo en cuenta los fines para los

            que se generó la información y de todas las circunstancias del caso.

        ¿Qué debe entenderse por integridad? Según el diccionario de la lengua española, integro es un
adjetivo y se refiere a que no carece de ninguna de sus partes. Un mensaje de datos podría mantenerse
integro conservando todas su partes, pero agregándosele otra información. Tal vez por esa razón, se
añade el requisito de ser inalterado, es decir; que no tiene alteración. Para la informática, la integridad
es una garantía de que los datos sean los que se supone que son. El mensaje de datos puede ser alterado
en el proceso de comunicación, archivo o presentación, y la legislación nacional no contempla ninguna
excepción como si lo hace la Ley Modelo de la CNUDMI sobre Comercio Electrónico que menciona
en el artículo en comento: “salvo la adición de algún endoso o de algún cambio que sea inherente al
proceso de su comunicación, archivo o presentación.”
        Para verificar que un mensaje de datos ha permanecido íntegro e inalterado, al generar el
mensaje de datos se realiza un procedimiento de cifrado por el que se obtiene un firma con el
algoritmo denominado MD5. Cuando se desea verificar integridad del mensaje de datos, se realiza el
mismo procedimiento y si el archivo se mantiene integro e inalterado, las firmas deben coincidir. La
NOM-151- SCFI-2002 menciona la obtención de compendios o resúmenes digitales, pero no los
define. La norma oficial mexicana define criptografía como el conjunto de técnicas matemáticas para


                                                       85
cifrar información. Y sobre la obtención de compendios o resúmenes digitales dice: “Se calcula el
compendio o resumen digital del archivo o archivos parciales resultado del proceso anterior, usando el
algoritmo MD5. ”
       3.4.          RFC 1321
       El algoritmo MD5 se específica en la norma técnica RFC (request for comments) número 1321
o RFC 1321. Las normas técnicas RFC son aprobadas por la organización internacional The Internet
Engineering Task Force (IETF en adelante). Las normas técnicas RFC no tienen sustento en las
Normas Oficiales Mexicanas. La NOM-151-SCFI-2002 es una norma técnica de carácter nacional que
hace referencia a una norma técnica extranjera que no tiene sustento jurídico en la legislación nacional,
más que en su carácter de propiedad intelectual.
       La RFC 1321 versa sobre el algoritmo de resumen de mensajes MD5 y especifica:
              El   algoritmo toma como entrada un mensaje de longitud arbitraria y produce como salida

              una "huella" de 128 bits o "resumen del mensaje" de entrada. Se conjetura que es

              computacionalmente inviable encontrar dos mensajes que tengan el mismo resumen, u

              obtener un mensaje que tenga un resumen de mensaje en concreto, establecido previamente

              como objetivo. El algoritmo MD5 está pensado para ser aplicado en firmas digitales, donde

              un archivo grande debe ser "comprimido" de forma segura antes de ser cifrado con una

              llave privada (secreta) dentro de un sistema de cifrado de llave pública, como RSA.

           3.4.1.       Algoritmo
       Ya se definió algoritmo como “cualquier procedimiento determinado por reglas fijas para la
operación formal con símbolos” (FIEDLER, 2011: 65). En este caso el algoritmo realiza una “función
matemática que combina texto simple u otra información ininteligible con una cadena de dígitos,
llamada llave, para producir texto codificado inteligible” (VILLALBA, 2008: 103) .
       3.5.          RFC 3935
       La norma técnica RFC 3935 define la misión de la IETF. El propósito de la IETF es que la red
Internet funcione mejor. La misión de la IETF es crear documentos de ingeniería que sean alta calidad,
relevantes y técnicos, con el fin de influir en la forma en la que la gente diseña, usa y maneja la red
Internet   de tal forma que funcione mejor. Estos documentos incluyen estándares de protocolos, las
mejores prácticas e información documental de tipo variado.


                                                    86
       La IETF perseguirá su misión en adherencia a los siguientes principios fundamentales: a)
proceso abierto, cualquier persona interesada puede participar en el trabajo, saber qué se decide, y
hacer escuchar su voz en el tema; competencia técnica, los temas de los documentos creados, son temas
donde la IETF tiene la competencia necesaria para hablar sobre ellos, y la IETF está abierta a cualquier
aportación técnica competente de cualquier fuente; núcleo voluntario, los participantes y los líderes son
personas que llegan a la IETF porque quieren hacer un trabajo acorde con la misión de la organización;
consenso áspero y código funcional, se crean los estándares con base en el juicio ingenieril combinado
de todos los participantes y con la experiencia en campo de implementar e instrumentar los estándares;
protocolos propietarios, cuando la IETF asume la propiedad de un protocolo o función, acepta la
responsabilidad por todos los aspectos del protocolo, aun cuando algunos aspectos rara vez sean vistos
en la Internet, de forma inversa, si el IETF no es responsable de un protocolo o función, tampoco trata
de extender su control sobre él, aun cuando afecte la Internet.
       3.6.        RFC 1087
       La aplicación de una norma técnica de origen extranjero puede ocasionar una antinomia. La
norma técnica RFC 1087 sobre Ética e Internet contiene lineamientos que sin tener un carácter técnico
corresponden a lo que podría ser considerado un delito, por ejemplo; buscar acceso sin autorización a
los recursos de la red internet o destruir la integridad de información o atentar contra la privacidad de
los usuarios. La declaración inicial de la norma técnica RFC 1087 menciona que la internet es uno
recurso nacional, es decir; perteneciente a los Estados Unidos de América, cuya utilidad se da gracias a
su amplia disponibilidad y accesibilidad, el uso irresponsable de este recurso representa una amenaza a
la comunidad, por lo que el gobierno de los Estados Unidos de América, en su carácter de patrocinador
del sistema, tiene una responsabilidad fiduciaria en el manejo de los recursos públicos.
       La norma técnica RFC 1087 contempla como acciones carentes de ética las siguientes: a) buscar
accceso sin autorización a recursos de Internet, b) causar disrupciones a las intenciones por las que se
usa Internet, c) desperdicio de recursos humanos, de capacidad y de cómputo por culpa de acciones no
éticas, d) destruir la integridad de la información que se encuentre en las computadoras, e)
comprometer la privacidad de usuarios (PROAL, s.d.). Las primeras acciones podrían encuadrarse en
la fracción VI del artículo 167 del Código Penal Federal que estipula una pena de uno a cinco años de
prisión y una multa de cien a diez mil días de multa al que dolosamente o con fines de lucro,
interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o


                                                    87
de datos. En caso de comprometer la privacidad de los usuarios, si la información estuviera en manos
de particulares, podría hacerse acreedor a las sanciones del artículo 64 de la Ley Federal de Protección
de Datos en Posesión de los Particulares o, dependiendo el caso, de las penas contenidas en los
artículos 67, 68 y 69 de la misma ley.
        3.7.        La norma técnica como ley
        ¿Cuál es el fundamento legal de una norma técnica como la RFC 1321? Queda claro que la
norma oficial mexicana NOM-151-2002-SCFI tiene su fundamento legal en la Ley sobre Metrología y
Normalización que a su vez es reglamentaria del artículo 27 constitucional, pero ¿una norma oficial
mexicana sirve de fundamento para una norma técnica extranjera?
        Si por ley se entiende (en su sentido material)          “cualquier acto o documento que,
independientemente del órgano del cual emana y del régimen jurídico que lo caracteriza, exprese (o
“contenga”) normas generales y abstractas”, la RFC 1321 es una ley (véase 1.8.7.2).
        Si se toma por ley la que efectivamente se observa, como es el caso de la norma técnica RFC
1321, ¿cuál es el criterio para aceptar la RFC 1321 y rechazar la RFC 1087? La coherencia
(congruencia) con el sistema de normas al que se integra. La norma técnica RFC 1087 es incongruente
con la legislación mexicana.
        3.8.        Conclusiones
        El problema que se analiza se da bajo la concepción del centralismo jurídico; si únicamente los
actos o documentos del órgano legislativo son normas jurídicas, entonces las normas técnicas no lo son.
En la elaboración de las Normas Oficiales Mexicanas pueden participar tanto el poder ejecutivo, como
el legislativo y el judicial, hasta los particulares.
        Las NOM tienen sustento en la Ley sobre Metrología y Normalización, ¿pero qué sucede con
las normas técnicas de internet? En los subsecuentes capítulos se aprecia cómo la Autoridad impone los
conceptos de las normas técnicas RFC para el cumplimiento de sus obligaciones.
        La validez de la NOM depende de la validez de la norma superior que a su vez descansa en la
norma suprema, que según Kelsen, o como critica Ross; se puede hacer coincidir la validez de la norma
con su eficacia (FERRAJOLI, 2008: 67). Las normas técnicas de origen extranjero son inválidas, pero
efectivas. Por esa razón se mantiene el cuestionamiento sobre si pertenecen o no al ordenamiento
jurídico.




                                                        88
89
90
                                  CAPÍTULO CUARTO

                             Registro Público de Comercio




   4. Registro Público de Comercio
       4.1.       Presentación
En el capítulo IV se analizó la Ley Modelos CNUDMI sobre el Comercio Electrónico como fuente de
derecho del Código de Comercio. Las reformas al Registro Público de Comercio se realizaron como
consecuencia del mismo Decreto por el que se reforman y adicionan diversas disposiciones del Código
Civil para el Distrito Federal en Materia Común y para toda la República en Materia Federal, del
Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección
al Consumidor del 29 de mayo del 2000.
       Después se reformó en dos ocasiones el Reglamento del Registro Público de Comercio; primero
para reflejar las modificaciones del Código de Comercio, y después para contemplar las disposiciones
de la Ley Modelo Interamericana sobre Garantía en las Transacciones.
       Por la reforma al Reglamento del Registro Público de Comercio del 24 de octubre del 2003
surgió una antinomia entre lo que dispone el Código de Comercio y el Reglamento del Registro Público
de Comercio, por lo que se analizan los criterios que los autores ponen a disposición del juez para
resolver la antinomia.
       Por el decreto Decreto por el que se reforman y adicionan diversas disposiciones del RRPC del
23 de septiembre del 2010 se incluyeron nuevos conceptos, como el de página electrónica, y se
modificaron algunos conceptos que ya habían sido analizados.
       4.2.       Antecedentes

                                                91
       Pedro Alfonso LABARIEGA (2005) encuentra los antecedentes del proceso de automatización
del Registro Público de Comercio (RPC) en el Tratado de Libre Comercio de América del Norte
(TLCAN) porque en tratado se incluyó un prospecto de automatización del comercio en la región
(Prototype Data Elements) a través de la digitalización de las aduanas.
       El otro antecedente, LABARIEGA (2005) lo encuentra en el título IV del denominado Registro
y disposiciones reglamentarias de la Ley Modelo Interamericana sobre Garantías Mobiliarias, aprobado
en la primera reunión de la sexta Conferencia Especializada Interamericana sobre Derecho
Internacional Privado de la OEA, celebrada en Washington, DC el 4 de febrero de 2002.
       4.3.           Artículo tercero del decreto del 29 de mayo del 2000
       El artículo tercero del Decreto por el que se reforman y adicionan diversas disposiciones del
Código Civil para el Distrito Federal en materia común y para toda la República en materia federal, del
Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Proteccion
al Consumidor, modificó los artículos 18, 20, 21 párrafo primero, 22, 23, 24, 25, 26, 27, 30, 31, 32, 49,
80 y 1205, y adicionó los artículos 20 bis, 21 bis, 21 bis 1, 30 bis, 30 bis 1 y 32 bis 1298-a del Código
de Comercio, además del Título II que denominó “Del Comercio Electrónico” conformado por los
artículos 89 al 94.
           4.3.1.        Procedimiento
       El registro público de comercio funciona con un programa informático y con una base de datos
central conectada con las bases de datos de sus oficinas ubicadas en las entidades federativas. La
inscripción de actos mercantiles se realiza de dos formas; a través de la recepción física que implica
acudir personalmente a la oficina registral de la entidad correspondiente y presentar la forma
precodificada, póliza o acta correspondiente acompañada del medio magnético que contiene estos
documentos (f.I art.7 RRPC), y a través de la recepción electrónica que sólo pueden realizar los
fedatarios públicos.
       Cuando se presentan físicamente la forma precodificada y los documentos que la acompañan,
corresponde al analista verificar los antecedentes en el registro. El registrador recibe la forma
precodificada de forma física o electrónica acompañada del instrumento en el que conste el acto a
inscribir y el pago de los derechos, entonces se genera una boleta de ingreso y un número de control
progresivo e invariable para cada acto. En el caso de la recepción el registrador procede a calificar el
acto y a autorizar la inscripción en el Registro mediante la firma electrónica del servidor público
competente.


                                                   92
       De acuerdo con la fracción III del artículo 21 bis CCOM cuando la inscripción haya sido por
medios electrónicos, el registrador no califica el acto. Sin embargo, la fracción IV del artículo 6 del
RRPC prescribe que de la recepción se pasa a la calificación, originándose una antinomia.
       El registrador no puede denegar ni suspender la inscripción de los actos de los fedatarios
públicos, salvo en los casos en que el acto o contrato no sea de los que deben inscribirse, esté en
manifiesta contradicción con los contenidos de los asientos registrales preexistentes o el documento de
que se trate no exprese, o exprese sin la claridad suficiente, los datos que deba contener la inscripción
(art.31 CCom). Dado el caso el registrador puede suspender la inscripción para que se subsanen los
defectos u omisiones. De no hacerlo, se le negará la inscripción.
       El procedimiento termina cuando se emite una boleta de inscripción que es entregada de manera
física o electrónica. La boleta de inscripción es intercambiada por la boleta de ingreso, que se generó
cuando se hizo la recepción física de la forma precodificada y los documentos. En el caso de la
recepeción electrónica, los fedatarios públicos están facultados para verificar e imprimir directamente
las boletas de inscripción usando medios electrónicos. A partir de aquí se desglosan los conceptos que
conforman el Registro Público de Comercio.
           4.3.2.      Programa informático
       El artículo 20 del CCom establece que el Registro Público de Comercio funciona con un
programa informático y con una base de datos central interconectada con las bases de datos de sus
oficinas ubicadas en las entidades federativas. Mediante este programa se realiza la captura,
almacenamiento, custodia, seguridad, consulta, reproducción, verificación, administración y
transmisión de la información registral. También el artículo 20 del CCom establece la obligación de
que las bases de datos deben contar con un respaldo electrónico. Aunque el Código de Comercio es
omiso al no definir lo que para efectos del citado artículo debe entenderse por “programa informático”,
“bases de datos” así como “respaldo electrónico”.
           4.3.3.      Bases de datos
       Las bases de datos del Registro Público de Comercio se integran con la información de las
entidades federativas y la base de datos central con la información que los responsables del Registro
incorporen de las entidades federativas. En caso de discrepancia entre la información contenida en las
bases de datos de Registro Público de Comercio de las entidades federativas y la información de la base
de datos central, prevalece esta última.
       En la fracción V del artículo 20-bis del citado código se establece la facultad del responsable del


                                                    93
Registro para operar el programa informático del sistema registral automatizado, conforme a lo que
establece el Código de Comercio, el reglamento y los lineamientos que emita la Secretaría.
       La Secretaría de Economía (Secretaría, en adelante) tiene la facultad de autorizar el acceso a las
bases de datos a las personas que lo soliciten, sin que la autorización implique que puedan modificar o
inscribir asientos registrales (art.30-bis CCom).
       A través del     proceso de autorización, los notarios y corredores públicos pueden enviar
información por medios electrónicos al Registro (art.30-bis 1) y recibir la remisión del Registro con el
acuse que contenga el número de control que describe el artículo 21 bis 1 del Código de Comercio.
       Los asientos registrales sólo se pueden rectificar en la base de datos en los siguientes supuestos
(art.32 CCom):
            a) se cometa un error material; se escriban unas palabras por otras, se omita la expresión de

            alguna circunstancia o se equivoquen los nombres propios o las cantidades al copiarlas del

            instrumento donde conste el acto, sin cambiar por eso el sentido general de la inscripción ni

            el de alguno de sus conceptos.

            b) se cometa un error de concepto; al expresar en la inscripción alguno de los contenidos

            del instrumento, se altere o varíe su sentido porque el responsable de la inscripción se

            hubiere formado un juicio equivocado del mismo, por una errónea calificación del contrato

            o acto en él consignado o por cualquiera otra circunstancia similar.

           4.3.4.      Comentario a la reforma del artículo 30-bis CCom
       En el citado decreto, el párrafo segundo del artículo 30-bis establecía que la Secretaría       de
Comercio y Fomento Industrial (ahora Secretaría de Economía) certificaría los medios de identificación
que utilicen las personas autorizadas para firmar electrónicamente la información relacionada con el
Registro Público de Comercio, así como la de los demás usuarios del mismo, y ejercería el control de
estos medios a fin de salvaguardar la confidencialidad de la información que se remitiera por esta vía.
       Una posterior reforma al artículo estableció que la Secretaría expediría los certificados digitales
que utilizaran las personas autorizadas para firmar electrónicamente la información relacionada con el
Registro Público de Comercio y demás usuarios; y podría reconocer para el mismo fin certificados
digitales expedidos por otras autoridades certificadoras siempre y cuando presentaran el mismo grado
de confiabilidad y cumplieran con las medidas de seguridad que al efecto estableciera la Secretaría.

                                                    94
           4.3.5.     Obligación de otorgar fianza o garantía
       Los notarios como los corredores públicos deben otorgar fianza o garantía a favor de la
Tesorería de la Federación y deben también registrarla en la Secretaria. Esto es para garantizar los
daños que pudieran ocasionar a los particulares con motivo de la operación del programa informático y
el uso de la información del registro. La fianza o garantía debe ser por un monto mínimo equivalente a
10 000 veces el salario mínimo diario vigente en el Distrito Federal (art.30 bis 1 CCom).
           4.3.6.     Folio electrónico y sello digital de tiempo
       El artículo 21 del Código de Comercio introduce la noción de “folio electrónico” sin explicarlo,
y establece que se constituye con la información de la sociedad o comerciante detallada en las
fracciones I a la XV, como son nombre o denominación social, el domicilio, las sucursales, etcétera.
        La inscripción de actos se hace en el folio mercantil electrónico, en atención al nombre,
denominación o razón social de cada comerciante o sociedad mercantil, el cual comprende todos los
actos mercantiles relacionados con dicho comerciante o sociedad (art.2 RRPC).
       El criterio por el que se define la prelación de dos folios mercantiles se encuentra en el artículo
21 bis 1 del CCom; la prelación se determina por el número de control o en su caso por el sello digital
de tiempo que otorgó el registro, cualquiera que sea la fecha de su constitución o celebración.
           4.3.7.     Forma precodificada
       La Secretaría tiene la facultad de establecer los formatos en los que se llevan a cabo las
inscripciones, anotaciones y avisos (art.20 CCom).
       El registrador recibe la forma precodificada de forma física o electrónica acompañada del
instrumento en el que conste el acto a inscribir y el pago de los derechos, entonces se genera una boleta
de ingreso y un número de control progresivo e invariable para cada acto (inciso a) f.II. l inciso a)
art.21-bis CCom).
       El 13 de junio de 2011 se publicaron en el Diario Oficial de la Federación los Lineamientos para
la operación del Registro Público de Comercio. En el segundo párrafo del sexto punto o lineamiento se
establece que para el caso de recepción física en ventanilla de la oficina del Registro, se presentará la
forma precodificada con la información necesaria para su registro, la cual podrá obtenerse del sitio web
del SIGER, acompañada del testimonio, póliza o acta correspondiente y del medio digital que contenga
tales documentos firmados electrónicamente, en términos del segundo párrafo del artículo 30 bis del
Código, para que con ello, el Registro genere una ficha de control de pago o boleta de ingreso con la
información que identifique el acto a inscribir, y el número de control interno de recepción.


                                                   95
       Los lineamiento sólo mencionan las formas precodificadas M-9 para la “Matriculación de
Comerciante Individual”, la forma precodificada M-28 “Poder para otorgar y suscribir Títulos de
Crédito” y la forma precodificada M-26 “Rectificación/Cancelación de Inscripciones/Anotaciones”.
Las otras formas precodificadas que menciona el lineamiento citado anteriormente y que se pueden
obtener del “sitio web” del SIGER son M-1 “Acta de Sesión del Consejo de Administración”, M-2
“Asamblea Extraodrinaria 1”, M-3 “Asamblea Ordinaria”, M-4 “Constitución de Sociedad”, M-5
“Constitución de Sociedad de Responsabilidad Limitada Microindustrial”, M-6 “Depósito de Estados
Financieros”, M-7 “Depósito de Firmas”, M-8 “Transmisión de Acciones”, M-10 “Poder por Persona
Moral”, M-11 “Registro de Estatutos de Sociedad Extranjera”, M-12 “Renuncia de Cargo”, M-13
“Anotación de Embargo”, M-14 “Anotación de Litigio de la Sociedad”, M-15 “Arrendamiento
Financiero”, M-16 “Asamblea de Obligacionistas”, M-17 “Cancelación de Embargo o Litigio de la
Sociedad”, M-18 “Cancelación de Gravamen”, M-19 “Convenio Modificatorio”, M-20 “Fianza”, M-21
“Gravamen”, M-22 “Anotación Preventiva de Demanda”, M-23 “Cancelación de Anotación
Preventiva”, M-24 “Declaración de Quiebra”, M-25 “Suspensión de Pagos”, M-27 “Sustitución de
Deudor”, M-29 “Cancelación de Suspensión de Pagos”, M-30 “Constitución de Asociación en
Participación”, M-31 “Primer Aviso Preventivo”, M-32 “Segundo Aviso Preventivo”, M-33 “Anotación
por Orden Judicial”, M-34 “Concurso Mercantil”, M-35 “Prenda sin Transmisión de Posesión”, M-36
“Fideicomiso con Garantía” y M-37 “Cancelación y/o Extinción”.
       Sólo se pueden inscribir los actos que contemplan las formas precodificadas, aunque si el acto
no está enunciado en la anterior lista, la Autoridad podría considerar su inclusión para instrumentar la
forma precodificada correspondiente.
           4.3.8.      Firma electrónica del registrador
       El siguiente paso, dentro del procedimiento descrito con antelación, es que el registrador
procede a calificar el acto y a autorizar la inscripción en el Registro mediante la firma electrónica del
servidor público competente, en ese caso que la inscripción del acto haya sido por medios electrónicos,
el registrador no califica el acto conforme al artículo 30 bis 1 del CCom.
       4.4.         Reglamento del Registro Público de Comercio
       El 24 de octubre del 2003 se publicó en el Diario Oficial de la Federación el Reglamento del
Registro Público de Comercio (RRPC).
       Según el segundo artículo transitorio del Reglamento en comento, éste derogó al publicado en el
Diario Oficial de la Federación el 22 de enero de 1979, y también derogó todas las disposiciones


                                                   96
administrativas de carácter general que se opongan a este nuevo Reglamento. ¿Puede el RRPC derogar
las disposiciones del CCom? (Véase 4.4.5.1).
           4.4.1.      Sistema Integral de Gestión Registral (SIGER)
       El Sistema Integral de Gestión Registral (SIGER en adelante) es programa informático a través
del cual se realiza la captura, almacenamiento, custodia, seguridad, consulta, reproducción,
verificación, administración y transmisión de la información del Registro (art.4 RRPC y art.20 CCom).
           4.4.2.      Recepción electrónica
       El notario o corredor público envía a través del SIGER la respectiva forma precodificada
acompañada del archivo magnético del testimonio, póliza o acta en el que conste el acto a inscribir (f.I
art.5 RRCP).
       El artículo 6 del Reglamento en comento regula el procedimiento de la recepción electrónica:
       a) Como arriba se comentó el notario o corredor público envía la forma codificada acompañada
del archivo. Ello supone que el fedatario se cercioró que se acreditaron los elementos de validez del
acto a inscribir, así como que tiene bajo resguardo el instrumento respectivo.
       b) El SIGER cuenta con un módulo para que el fedatario realice el pago electrónicamente, antes
de enviar la forma precodificada.
       c) El SIGER envía al fedatario una constancia con el número progresivo, fecha y hora en la que
se recibió la forma, para determinar la prelación entre derechos sobre dos o más actos que se refieran a
un mismo folio mercantil electrónico.
       d) Se pasa a la fase de calificación con el registrador o responsable de la oficina
               4.4.2.1.   Firma electrónica del notario o corredor público
       El notario o corredor público enviará la forma precodificada firmada electrónicamente.
                    4.4.2.1.1. Firmar
       El legislador usó el verbo firmar para referirse a la firma electrónica. En la fracción II del
artículo 58-N de la Ley Federal de Procedimiento Contencioso Administrativo cuando el legislador
dice que el actuario, al elaborar la minuta electrónica en la que precise la actuación o resolución a
notificar, ésta debe contener la Firma Electrónica Avanzada del actuario; usa el verbo contener cuando
bien pudo utilizar el verbo fimar (véase 6.1.13.3).
           4.4.3.      Pago electrónico
       La fracción III del artículo 21-bis del Código de Comercio estipula que la inscripción de actos
que sean enviados por medios electrónicos, con el pago de derechos en línea, será inmediata, definitiva


                                                      97
y no será susceptible de calificación por parte del responsable de oficina o registrador.
       La fracción II del artículo 6 del RRPC indica que para tal efecto, el del pago, el Registro, a
través de su programa informático denominado SIGER, contará con un módulo de pago que el
fedatario podrá utilizar para efectuar electrónicamente el entero de los derechos correspondientes antes
del envío de la forma precodificada.
             4.4.4.     Número progresivo, fecha y hora
       La fracción III del artículo 6 del RRPC establece que una vez realizado el envío, el Registro,
por medio del SIGER, enviará al notario o corredor público una constancia con el número progresivo,
fecha y hora en la que se recibió la forma, para determinar la prelación entre derechos sobre dos o más
actos que se refieran a un mismo folio mercantil electrónico (véase 4.3.6).
             4.4.5.     Calificación
       La fracción IV del artículo 6 del RRPC prescribe que de la recepción se pasa a la calificación,
que como arriba se comentó en el caso del envío por medios electrónicos, en este caso el SIGER, no es
necesaria (véase 4.3.8). Esta es una antinomia, en razón de que la fracción III del artículo 21-bis del
Código de Comercio claramente estipula que en el caso de los notarios y corredores públicos que hayan
realizado la inscripción por medios electrónicos -entiéndase el SIGER- con el pago de derechos en
línea, “no será susceptible de calificación por parte del responsable de oficina o registrador”. Sólo se
entendería la disposición si otra persona, además de las facultadas que son los fedatarios públicos,
pudiera realizadar la inscripción, lo que no está previsto en la ley y, por lo tanto, se trata de una
antinomia.
                 4.4.5.1.   Antinomia
       Bajo la óptica de la lógica deóntica descrita por von Wright, primero se tenía una O(~p)
(obligación de no-p), o una obligación de no realizar la calificación en el supuesto indicado y, en el
Reglamento se tiene una O(p) (obligación de p) o una obligación de realizar la calificación. De acuerdo
con von Wright; “el legislador debería eliminar del texto jurídico la formulación de la prohibición
previa para evitar confusiones a los sujetos destinatarios de las normas.” (WRIGHT, 2003:50).
       Podría pensarse que se trata de un conflicto entre una norma especial y una general, en el
sentido de que el Reglamento regula una situación especial sobre la más general de la ley, en este caso,
según ATIENZA (2006) no regularía el mismo supuesto, sino uno más restringido. El criterio
cronológico haría prevalecer al Reglamento, pues el Código de Comercio data de 1889 y el Reglamento
del 2003. No obstante, el criterio que prevalece es el de jerarquía, sobre la lex specialis y la lex


                                                    98
posterior, porque de acuerdo con el artículo 133 constitucional la ley es superior al reglamento. Todas
estas reglas, son denominadas por ATIENZA (2006) como meta-normas ; “Obviamente, también el
criterio cronológico y el de especialidad -como también el criterio jerárquico, que establece la
prevalencia de la norma superior sobre la inferior-son meta-normas” (ATIENZA, 2006:131).
               4.4.5.2.    Antinomia insoluble
       ATIENZA (2006) aplica un metacriterio para resolver este conflicto, pero si el ordenamiento
jurídico no prevee criterios de resolución o previéndolos no son aplicables, se llega al caso de la
antinomia insoluble.
            a) cuando no resulta aplicable ningún criterio de resolución para una determinada

            antinomia; b) cuando no se pueden aplicar simultáneamente dos o más criterios de

            resolución en conflicto y mientras no exista un metacriterio (Guastini) para la solución de

            los conflictos entre criterios de resolución (GARCÍA-BERRIO, 2005).

       El caso en que intervienen dos criterios denominados como “fuertes” por Bobbio como son los
criterios de jerarquía y de especialidad, sólo se resuelven cuando existen reglas tradicionalmente
admisibles para la resolución del conflicto de criterios, estas normas establecen criterios que, a decir de
Bobbio, se convierten en criterios de criterios o, para Guastini, en metacriterios (GARCÍA-BERRIO,
2005) Si no hay criterio, la solución queda en manos del Juez que aplicará su criterio en función de las
circunstancias y la particularidad del caso.
               4.4.5.3.    Lineamientos para la operación del Registro Público de Comercio
       El décimo punto de los Lineamientos para la operación del Registro Público de Comercio zanja
la cuestión en favor del argumento que se ha sostenido.
            Para efectos de lo establecido en el artículo 21 bis, fracción III del Código, los fedatarios

            públicos podrán registrar de manera directa e inmediata actos en el Registro, y no serán

            susceptibles de análisis y calificación por parte del Registro. Asimismo, conforme al

            artículo 31 del Código, los actos que sean inscritos de manera inmediata no podrán ser

            denegados ni suspendidos por el Responsable de la Oficina registral.

           4.4.6.      De forma inmediata
       La fracción III del artículo 21-bis dice que la inscripción de los actos que sean enviados por


                                                    99
medios electrónicos de acuerdo al artículo 30 bis 1 será inmediata, pues no media la calificación. El
párrafo segundo del artículo 10 del RRPC establece un plazo máximo de dos días hábiles a partir de la
recepción de la forma precodificada cuando haya sido enviada a través del SIGER por un notario o
corredor público. De acuerdo con el criterio de jerarquía, debe prevalecer lo que estipula el Código de
Comercio (véase 4.4.5.1).
           4.4.7.      Nota de presentación
       El artículo 8 del RRPC establece que una vez efectuada la recepción, se publicará una nota de
presentación con efectos de prescripción, la que permanecerá en tanto se inscriba, en el Registro
Público de Comercio, mediante “la generación de la firma electrónica correspondiente”.
       El problema en este artículo es que no se “genera” una firma electrónica, se puede generar un
una boleta de ingreso (véase 4.3.7) o acuse de recibo, pero si se genera una “firma electrónica” esta
capacidad de generar firmas electrónicas se confunde con la facultad que tiene la Secretería de
Economía para emitir los certificados digitales que utilizan las personas autorizadas para firmar
electrónicamente (véase 4.3.7)
       El legislador tal vez quiso decir que se genera un sello digital que estampa la fecha y hora de la
nota de presentación “con efectos de prescripción” (véase 4.3.6), sólo en ese sentido se entiende la
prescripción.
       El artículo 10 del RRPC establece que de acuerdo con lo dispuestos por la fracción II inciso c)
del artículo 21 bis del Código de Comercio, en la fase de calificación, el responsable de oficina o el
registrador recibirá a través del SIGER el acto a procesar, identificándolo por el número de control, la
fecha y la hora, y revisará los datos capturados en la fase de análisis, de ser correctos y procedente la
inscripción del acto, de acuerdo con las disposiciones legales y reglamentarias vigentes, el responsable
de oficina autorizará mediante la generación de la firma electrónica su inscripción en la base de datos,
con lo cual se creará en forma definitiva el folio mercantil electrónico correspondiente o se agregará a
éste el acto de que se trate. Los subsecuentes actos registrables relativos a un comerciante o sociedad se
inscribirán en el folio electrónico generado.
           4.4.8.      Analista
       Dentro del procedimiento se establece la revisión de los antecedentes registrales, el artículo 9
del RRPC estipula que corresponde al analista esta fase cuando se presenta físicamente la forma
precodificada. No existen dos vías distintas como en el procedimiento contecioso administrativo que
tiene la vía tradicional y la del juicio en línea, sino que de acuerdo con el artículo 7 del RRPC, cuando


                                                   100
se presenta en forma física la forma precodificada y los anexos que la acompañan, se ingresa al SIGER
y se genera una boleta de ingreso en la que constan los datos referidos y el sello de recepción de la
oficina del Registro.
           4.4.9.       Protección de datos personales
       El párrafo segundo del artículo 3 del        Reglamento del Registro Público de Comercio ya
establecía la protección a los datos personales al prescribir las medidas necesarias que garanticen la
seguridad de los datos personales en las bases de datos y eviten su alteración, pérdida, transmisión y
acceso no autorizado.
           4.4.10.      Firma avanzada o fiable
       La firma electrónica que se use en los actos registrales será avanzada o fiable, por lo que en los
medios de identificación electrónica que certifique la Secretaría, debe acreditar que los datos de
creación de la firma, corresponden exclusivamente al Firmante y que estaban, en el momento de la
firma, bajo el control exclusivo de él (art.11 RRPC).
       En el mismo párrafo se estipula que el titular de la firma será el único responsable de mantener
la confidencialidad de las claves de acceso y contraseñas autorizadas por la Secretaría, por lo que la
información registral le será atribuible.
           4.4.11.      Revocación de la autorización
       El artículo 12 del RRPC indica las sanciones a las que se harán acreedores los fedatarios
públicos que incurran en las sanciones que señala el mismo artículo. La autorización para acceder al
SIGER será cancelada si el fedatario ha dado un uso distinto a los autorizados o cuando halla revelado
la clave privada para el uso de la firma electrónica.
       Si se le ha cancelado la autorización, no podrá volver a solicitar la autorización sino hasta dos
años después, contados a partir de la publicación de la cancelación respectiva en el Diario Oficial de la
Federación según el penúltimo párrafo del artículo 14 del Reglamento en comento, que no sería en
estricto sentido una cancelación, como una revocación. Por supuesto que, de revocarse la autorización,
el fedatario cuenta con la posibilidad de presentar la forma precodificada físicamente.
           4.4.12.      Sello electrónico
       Este sello es autorizado por la Secretaría de Economía y lo utilizan los fedatarios para imprimir
las boletas. Cuando un acto ha sido firmado electrónicamente e inscrito en el Registro, se emite una
boleta de inscripción, misma que es intercambiada por la boleta de ingreso, que se emitió cuando se
ingresó la forma precodificada y los anexos. A través del SIGER, los fedatarios pueden verificar e


                                                    101
imprimir directamente las boletas de inscripción usando medios electrónicos, para lo cual deben sellar
las boletas con este sello electrónico.
           4.4.13.       Correo electrónico
       El artículo 16 del RRPC regula el registro de los asientos de las bases de datos de las entidades
federativas a la base de datos central, este registro se realiza por correo electrónico o por el envío físico
de los respaldos a través de servicios de mensajería, observando lo estipulado por el artículo 18 del
Código de Comercio.
           4.4.14.       Principio de publicidad
       El artículo 2 del RRPC establce que el propósito del Registro es dar publicidad a los actos
mercantiles.
              La publicidad, en sentido técnico jurídico consiste en aquel conjunto de medios jurídicos

              previstos por el legislador a fin de hacer patentes situaciones jurídicas privadas, en interés

              de terceros, quienes pudieran resultar perjudicados o favorecidos por la constitución,

              modificación o extinción de tales situaciones (LABARIEGA, 2005).

           4.4.15.       Niveles de acceso
       Para consultar las bases de datos del Registro y cumplir con el principio de publicidad de los
registros, el artículo 22 del RRPC establece distintos niveles de acceso:
              I. Consulta general;

              II. Consulta realizada por fedatarios públicos;

              III. Consulta realizada por instituciones de crédito, organizaciones auxiliares del crédito,

              entidades financieras, comercializadoras y demás personas en favor de quienes se

              constituyan gravámenes sobre un bien mueble, con el objeto de otorgar los créditos;

              IV. Consulta realizada por interesados para usos estadísticos, sin proporcionar información

              individualizada, y

              V. Consultas distintas a las señaladas, siempre y cuando la Secretaría autorice expresamente

              el uso de la información conforme a las leyes y reglamentos aplicables

       4.5.          Reforma al Reglamento del Registro Público de Comercio


                                                      102
           4.5.1.     Antecedentes
       La Ley Modelo Interamericana sobre Garantía en las Transacciones fue adoptada en la Sexta
Conferencia Especializada Interamericana en Derecho Internacional Privado (CIDIP-VI) que tuvo lugar
en Washington, D.C., durante la semana del 4 al 8 de febrero de 2002.
           4.5.2.     Decreto del 23 de septiembre de 2010
       Decreto por el que se reforman y adicionan diversas disposiciones del RRPC.
               4.5.2.1.   Página de Internet
       En el artículo 1 del RRPC aparecen las definiciones de los términos que introduce el decreto. La
fracción VI establece que por RUG se entiende el Registro Único de Garantías Mobiliarias, como una
sección del Registro, y la fracción IX dice que por sistema se entiende; el programa informático
establecido por la Secretaría para operar el RUG, y que incluye la página electrónica de la red mundial
denominada Internet, a través de la cual el público puede accesar al mismo, así como la base de datos
nacional a que hace referencia el artículo 32 Bis 3 del Código de Comercio.
       El diccionario de la lengua española define Internet como la Red informática mundial,
descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un
protocolo especial de comunicación.
       El artículo 1 del RRPC hace referencia a página de Internet como en otro apartado se dice
página web, es necesario que se unifique la expresión porque la Ley hace referencia de la misma
manera a página electrónica, página web, o página de Internet.
               4.5.2.2.   Página electrónica
       El artículo 1 del RRPC no define lo que deberá entenderse por página electrónica. ¿Será lo
mismo que página de Internet?
               4.5.2.3.   Sitio web
       Los puntos 6 y 38 de los Lineamientos para la operación del Registro Público de Comercio
hablan de “sitio web” para el lugar donde se pueden obtener las formas precodificadas y para
informarse sobre los asientos múltiples del RUG a través del sitio web. Las definiciones del RRPC no
se mantienen en los lineamientos. Ni siquiera se define en el punto correspondiente lo que en términos
de los lineamientos debería entenderse por “sitio web”. Sigue el método de enunciar los fines, pero no
los medios.
               4.5.2.4.   Registro por medios electrónicos
       Se modificó el artículo 10 del RRPC que ya no menciona los dos días hábiles para registros por


                                                 103
medios electrónicos, sino sólo los diez días hábiles para la recepción de manera física de la forma
precodificada.
                 4.5.2.5.   Firma electrónica
        El artículo 11 del RRPC ya no establece que el uso de los medios de identificación electrónica
que certifique la secretaría corresponden exclusivamente al firmante y que estaban, en el momento de
la firma, bajo el control exclusivo de él. Este contenido estaba relacionado con las características de
fiabilidad que el inciso b) de la fracción o apartado 3 del artículo 6 de la Ley Modelo de la CNUDMI
sobre las Firmas Electrónicas establece que los datos de creación de la firma estaban, en el momento de
la firma, bajo el control exclusivo del firmante.
        Ahora se establece que la firma electrónica que se utilizará en el procesamiento de los actos
registrales conforme a lo previsto en los artículos 21 bis, fracción II, inciso c) y 30 bis del Código de
Comercio, será Avanzada o Fiable y los certificados digitales para generarla deben ser emitidos o
reconocidos por la Secretaría en los términos de las disposiciones aplicables. La persona autorizada
para firmar electrónicamente es el responsable único y final de mantener la confidencialidad de las
claves de acceso y contraseñas autorizadas o reconocidas por la Secretaría , por tanto la información
registral así firmada le será atribuible.
        4.6.         Conclusiones
        En la elaboración del RRPC se aplicó la lógica difusa para determinar qué tan inmediato es lo
inmediato, se podría pensar que inmediato es en el momento, pero en el RRPC se determinó que lo
inmediato es 2 días. Así que la inscripción de los actos que el Código de Comercio considera de
registro inmediato se realizan en dos días.
        El legislador también consideró que los actos que registran los fedatarios públicos no están
sujetos a la calificación del registrador, e incluso el artículo 31 del CCom señala los casos en que el
registrador puede suspender la inscripción de los actos que se reputan de registro inmediato. En
oposición al CCom el RRPC sometió los actos de inscripción inmediata a la calificación creándose una
antinomia. De acuerdo con los criterios establecidos por los autores, debería prevalecer lo dispuesto por
el CCom, aunque al no estar contemplados en la ley se configuran como meta-criterios para decidir la
controversia.
        En el artículo 8 del RRPC se establece que la nota de presentación prevalece en tanto no se
inscriba en el RPC mediante la generación de una firma electrónica. Este artículo sólo genera
confusión.      La inscripción no genera una firma electrónica, sino un texto codificado inteligible. El


                                                    104
procedimiento de firma electrónica, como está contemplado en la ley, funciona con una clave privada y
una clave pública. A través de la clave privada se codifica la información que se atribuye al firmante.
Por el procedimiento de descodificación, se utiliza la clave pública para descifrar la información que se
firmó. La firma electrónica se generó en un momento previo al registro y se utiliza la misma firma
electrónica para registrar todos los actos que se inscriban. Ello no quiere decir que cada vez que se
registra un acto se genera una nueva firma electrónica, sino un texto codificado inteligible.




                                                   105
106
                                      CAPÍTULO QUINTO

                                       Código de Comercio




    5 Código de Comercio
        5.1           Presentación
En el capítulo IV se analizaron las reformas al Código Civil para el Distrito Federal en materia común
y para toda la República en materia federal, que por el Decreto que Reforma el Código del 25 de mayo
de 2000 se denominó Código Civil para el Distrito Federal y entró en vigor el 1 de junio de 2000. En
cuanto a la materia federal se denominó Código Civil Federal (CCF).
       El artículo 2 del Código de Comercio (CCom en adelante) estipula que a falta de disposición en
ese ordenamiento o en otras leyes mercantiles, serán aplicables a los actos de comercio las del derecho
común contenidas en el Código Civil aplicable en materia federal, por lo que en este capítulo se citan
disposiciones del CCom con relación a sus correlativas del Código Civil Federal (CCF en adelante).
        5.2           Decreto del 29 de mayo del 2000
       El 29 de mayo del 2000 se publicó en el Diario Oficial de la Federación el Decreto por el que se
reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal en Materia
Común y para toda la República en Materia Federal, del Código Federal de Procedimientos Civiles, del
Código de Comercio y de la Ley Federal de Protección al Consumidor.
              5.2.1      Del Comercio Electrónico
       Se agregó el Título II denomidado “Del Comercio Electrónico” y comprende de los artículos 89
al 94 del CCom. En los actos de comercio se permite el empleo de medios electrónicos, ópticos o
cualquier otra tecnología (art.89 CCom).



                                                    107
                5.2.1.1     Mensaje de datos
       Por mensaje de datos se entenderá la información generada, enviada, recibida, archivada o
comunicada a través de medios electrónicos, ópticos o de cualquier otra tecnología (art.89 CCom).
       El antecedente del artículo 89 del CCom fue la Ley Modelo de la CNUDMI sobre Comercio
Electrónico (que ya se comentó en el capítulo IV) y que definía el mensaje de datos como la
información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo
electrónico, el telegrama, el télex o el telefax.
                5.2.1.2     Emisor
       El artículo 90 del CCom no define lo que se entenderá por emisor, pero afirma que se presumirá
que el mensaje de datos proviene del emisor si ha sido enviado; I) usando medios de identificación,
tales como claves o contraseñas de él, es decir, del mensaje de datos, II) por un sistema de información
que ha sido programado por el emisor o en su nombre para que opere automáticamente.
       En la Ley Modelo de la CNUDMI sobre Comercio Electrónico no se describe el concepto de
emisor, sino el de iniciador. De acuerdo con la fracción c) del artículo 2 de la ley en comento, por
iniciador de un mensaje de datos se entiende toda persona que haya actuado por su cuenta o en cuyo
nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, pero que no haya
actuado a título de intermediario con respecto al mensaje de datos.
                5.2.1.3     Sistema de información
       El último párrafo del artículo 91 del CCom definía sistema de información como cualquier
medio tecnológico utilizado para operar mensajes de datos.
       El inciso f) del artículo 2 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico dice
que por sistema de información se entenderá todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos.
                5.2.1.4     Momento de recepción
       El artículo 91 del CCom establecía las reglas para determinar el momento de recepción; I) si el
destinatario ha designado un sistema de información para la recepción, en el momento en que el
mensaje de datos ingrese en dicho sistema se tendrá como el momento de la recepción, II) si no se ha
designado un sistema o de no haber un sistema de información designado, se tendrá el momento en que
el destinatario obtenga la información.
                5.2.1.5     Acuse de recibo


                                                    108
       Cuando la comunicación de mensaje de datos requiera un acuse de recibo para surtir efectos se
establece la presunción legal de que el mensaje de datos ha sido enviado cuando sea recibido el acuse
respectivo (art.92 CCom). Salvo prueba en contrario se presume que se ha recibido el mensaje de datos
cuando el emisor reciba el acuse de recibo.
                 5.2.1.6     Mensaje de datos atribuible al obligado
       Si la ley exige la forma escrita para los contratos y la firma de los documentos, esos supuestos
se tienen por cumplidos siempre que el mensajes de datos pueda ser atribuible a las personas obligadas
y que sea accesible para su ulterior consulta (art.93 CCom).
                 5.2.1.7     Federatario público
       Cuando la ley establece como requisito que el acto jurídico debe otorgarse en instrumento ante
fedatario público, en el instrumento se hace constar los elementos a través de los cuales se atribuyen los
mensajes de datos a las partes y los términos en que han decidido obligarse. Además el artículo 93 del
CCom señala como obligación la de conservar bajo su resguardo una versión integra para su ulterior
consulta, disposición que se analizó en relación con el artículo 1834-bis del Código Civil para el
Distrito Federal en Materia Común y para toda la República en Materia Federal, ahora denominado
Código Civil Federal.
                 5.2.1.8     Lugar de expedición y recepción
       Salvo prueba en contrario, el mensaje de datos se tiene por expedido en el lugar en que el
emisor tiene su domicilio y por recibido el lugar en que el destinatario tiene el suyo (art.94 CCom).
        5.3           Decreto del 29 de agosto del 2003
       El Decreto por el que se reforman y adicionan diversas disposiciones del Código de Comercio
en Materia de Firma Electrónica publicado en el Diario Oficial de la Federación el 29 de agosto de
2003 en el artículo 89 del Código de Comercio introduce nuevo conceptos. En este apartado no se
incluyen los conceptos relacionados con la Firma Electrónica.
              5.3.1      Destinatario
       Destinatario es la persona designada por el Emisor para recibir el Mensaje de Datos, pero que
no esté actuando a título de Intermediario con respecto a dicho Mensaje.
              5.3.2      Emisor
       Emisor es toda persona que, al tenor del Mensaje de Datos, haya actuado a nombre propio o en
cuyo nombre se haya enviado o generado ese mensaje antes de ser archivado, si éste es el caso, pero
que no haya actuado a título de Intermediario.


                                                   109
            5.3.3     Intermediario
       En relación con un determinado Mensaje de Datos, se entenderá toda persona que, actuando por
cuenta de otra, envíe, reciba o archive dicho Mensaje o preste algún otro servicio con respecto a él.
            5.3.4     Mensaje de datos
       La información generada, enviada, recibida o archivada por medios electrónicos, ópticos o
cualquier otra tecnología.
            5.3.5     Sistema de información
       Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna
otra forma Mensajes de Datos.
               5.3.5.1       Por él mismo
       Al artículo 90 del CCom se le agregó una fracción, la primera, para quedar como sigue; se
presumirá que el Mensaje de Datos proviene del Emisor si ha sido envido; I) por él mismo, II) usando
medios de identificación, tales como claves o contraseñas del Emisor o por alguna persona facultada
para actuar en nombre del Emisor respecto a ese Mensaje de Datos, o III) por un Sistema de
Información programado por el Emisor o en su nombre para que opere automáticamente.
            5.3.6     Parte que confía
       En el artículo 89 del CCom se introdujo la definición de “parte que confía” que hace referencia
a la persona que actúa sobre la base de un certificado o de una Firma Electrónica.
            5.3.7     Presunción legal que el mensaje proviene del emisor o de la parte que confía
       El artículo 90-bis del CCom dice que se presume que el Mensaje de Datos proviene del Emisor
y la persona o la parte que confía puede actuar en consecuencia cuando:
           I. Haya aplicado en forma adecuada el procedimiento acordado previamente con el Emisor,

           con el fin de establecer que el Mensaje de Datos provenía efectivamente de éste, o

           II. El Mensaje de Datos que reciba el Destinatario o la Parte que Confía, resulte de los actos

           de un Intermediario que le haya dado acceso a algún método utilizado por el Emisor para

           identificar un Mensaje de Datos como propio. (Art.90-bis CCom).

       El mismo artículo 90-bis del CCom establece un par de excepciones:
           I. A partir del momento en que el Destinatario o la Parte que Confía, haya sido informado

           por el Emisor de que el Mensaje de Datos no provenía de éste, y haya dispuesto de un plazo


                                                   110
             razonable para actuar en consecuencia, o

             II. A partir del momento en que el Destinatario o la Parte que Confía, tenga conocimiento, o

             debiere tenerlo, de haber actuado con la debida diligencia o aplicado algún método

             convenido, que el Mensaje de Datos no provenía del Emisor.

       Lo que el artículo no prescribe son las modalidades para informar al Destinatario o la Parte que
confía, es decir, cualquiera de éstos debería emitir un acuse de recibo para que se cumpla con lo
establecido en el artículo 90-bis del CCom, como tampoco define que tan largo o corto debe ser el
plazo para que sea razonable. En ese caso se estará a lo que el juzgador considere que es un plazo
razonable.
       Cabe señalar que el inciso e) del artículo 8 de la Ley Modelo de la CNUDMI sobre Firmas
Electrónicas establece la obligación a los prestadores de servicios de certificación para contar con
medios para que los firmantes notifiquen cuando los datos de creación de la firma electrónica hayan
quedado en entredicho, así como medios para que los firmantes revoquen las firmas electrónicas y los
certificados electrónicos.
       En la segunda fracción de esta segunda parte, se plantea la excepción para el caso en que el
Destinatario o Parte que Confía tenga conocimiento, que de nueva cuenta requerirá expedir algún acuse
de recibo, o “debiere tenerlo” y actuar en consecuencia. ¿De qué forma se demuestra que el
Destinatario fue responsable o que actúo con la debida diligencia?
       Se presume que el Destinatario o la Parte que Confía actuó con la debida diligencia si el
método que utilizó para verificar la identidad del Emisor cumple con los requisitos establecidos en el
CCom para la verificación de la fiabilidad de las Firmas Electrónicas.
                5.3.7.1      Principio de la debida diligencia
       Se introduce un principio del Common Law que es la diligencia debida o cuidado debido (due
diligence). La primera acepción de la palabra diligencia en el diccionario de la lengua española es
cuidado y actividad en ejecutar algo. Así que el concepto due diligence se puede traducir en dos
sentidos; la actividad debida en un proceso de fusión de dos entidades (due diligence) o como se hace
referencia en este caso al debido cuidado (due diligence).
       Aunque está fuera del alcance de esta tesis explicar este concepto, GUASTINI (2007) cita el
ejemplo de la norma general y abstracta que surge a partir de la condena a un cervecero escocés a
indeminizar a un cliente que ha encontrado en la cerveza restos de un caracol descompuesto, por lo


                                                    111
anterior los productores de cerveza que utilicen botellas opacas tienen la obligación de operar con la
diligencia necesaria para evitar que caracoles muertos o cualquier otra sustancia nociva termine en la
botella.
               5.3.7.2     Introducción de principios del derecho extranjero
       En ocasiones se incorporan principios del derecho extranjero sin atender a la naturaleza del
principio, tal es el caso del principio del interés superior del menor. México suscribió la Convención de
los Derechos del niño en septiembre de 1989. El 19 de junio de 1990 el Senado de la República ratificó
el convenio y en virtud del artículo 133 constitucional se convirtió en ley suprema del país. En abril de
2000 se aprobó la Ley para la Protección de los Derechos de Niñas y Niños por lo que se incorpora el
principio de interés superior del menor entendido como los cuidados y la asistencia que requieren para
lograr un crecimiento y un desarrollo plenos dentro de un ambiente de bienestar familiar y social
(IKEDA, 2008).
       El principio del interés superior del menor tuvo como origen los Estados Unidos de América
(EEUU) donde los jueces dejaron de tomar en cuenta el sexo del progenitor para otorgar la custodia y
en su lugar se impuso la consideración del interés superior del menor. En México se introduce el
principio del interés superior del menor como se describió arriba y se pasa por alto la naturaleza de
éste, por ejemplo; aunque el segundo párrafo del artículo 416 del Código Civil para el Distrito Federal
establece que “con base en el interés superior del menor, éste quedará bajos los cuidados y atenciones
de uno de ellos” aun así el artículo 282 del Código Civil para el Distrito Federal prescribe que los
menores de 12 años deberán quedar al cuidado de la madre.
            5.3.8       Momento en que el Destinatario recupere el Mensaje de Datos
       El artículo 91 del CCom ya contemplaba las dos primeras fracciones, con una salvedad, la
fracción decía que se tenía como momento de la recepción “cuando el Destinatario obtenga la
información” y la nueva redacción prescribe “en el momento en que el Destinatario recupere el
Mensaje de Datos”.
       ¿En que lo recupere el Mensaje de Datos su formato original o en el momento en que obtenga la
información? No queda tan claro el primer supuesto como el segundo de la anterior redacción del
artículo 91 del CCom.
       La fracción tercera señala el caso en que el Destinatario no haya designado un sistema de
información, se tendrá hecha la recepción cuando el Mensaje de Datos ingrese a un Sistema de
Información del Destinatario.


                                                  112
         Tampoco queda claro el sentido de esta disposición, supondría que el Destinatario dolosamente
no señaló el sistema de información y de alguna forma no explicitada por la Ley el Emisor se las
arregló para meter el Mensaje de Datos en el sistema de información del Destinatario ¿sin su
consentimiento? Porque queda claro que el Destinatario no ha designado un sistema de información.
Otro sentido que se le puede dar a la lectura de la fracción III del artículo 91 del CCom es que el
Destinatario no ha designado un sistema de información y habría que esperar a que lo designara para
que entonces pudiera recibir el Mensaje de Datos, supuesto que entraría en la fracción II del mismo
artículo y no sería coherente con el resto de las disposiciones.
             5.3.9     Sistema de información bajo control de terceros
         El Mensaje de Datos se tiene por expedido aun cuando ingrese a un sistema de información que
no está bajo control del Emisor o del Intermediario (art.91-bis CCom). El Emisor remite el Mensaje de
Datos directamente al Destinatario o lo hace a través de uno o varios Intermediarios, pues Intermediario
es aquél que envíe, reciba o archive dicho Mensaje de Datos o preste algún otro servicio con respecto a
él. ¿Se podría tener por expedido cuando por error el Mensaje de Datos ingresara a un sistema de
información de un tercero desconocido? De acuerdo con la redacción del artículo 91-bis del CCom así
sería.
             5.3.10    Acuse de Recibo del Mensaje de Datos
         El artículo 92 del CCom contempla los supuestos en que se presume el Acuse de Recibo del
Mensaje de Datos:
             I. Si al enviar o antes de enviar un Mensaje de Datos, el Emisor solicita o acuerda con el

             Destinatario que se acuse recibo del Mensaje de Datos, pero no se ha acordado entre éstos

             una forma o método determinado para efectuarlo, se podrá acusar recibo mediante:

             a) Toda comunicación del Destinatario, automatizada o no, o

             b) Todo acto del Destinatario, que baste para indicar al Emisor que se ha recibido el

             Mensaje de Datos.

             II. Cuando el Emisor haya indicado que los efectos del Mensaje de Datos estarán

             condicionados a la recepción de un acuse de recibo, se considerará que el Mensaje de Datos

             no ha sido enviado en tanto



                                                    113
           que no se haya recibido el acuse de recibo en el plazo fijado por el Emisor o dentro de un

           plazo razonable atendiendo a la naturaleza del negocio, a partir del momento del envío del

           Mensaje de Datos;

           III. Cuando el Emisor haya solicitado o acordado con el Destinatario que se acuse recibo

           del Mensaje de Datos, independientemente de la forma o método determinado para

           efectuarlo, salvo que:

           a) El Emisor no haya indicado expresamente que los efectos del Mensaje de Datos estén

           condicionados a la recepción del acuse de recibo, y

           b) No se haya recibido el acuse de recibo en el plazo solicitado o acordado o, en su defecto,

           dentro de un plazo razonable atendiendo a la naturaleza del negocio.

           El Emisor podrá dar aviso al Destinatario de que no ha recibido el acuse de recibo

           solicitado o acordado y fijar un nuevo plazo razonable para su recepción, contado a partir

           del momento de este aviso. Cuando el Emisor reciba acuse de recibo del Destinatario, se

           presumirá que éste ha recibido el Mensaje de Datos correspondiente;

           IV. Cuando en el acuse de recibo se indique que el Mensaje de Datos recibido cumple con

           los requisitos técnicos convenidos o establecidos en ley, se presumirá que ello es así.

           5.3.11      Integridad
       Cuando la ley exige la forma escrita para los actos, convenios o contratos, este supuesto se
tiene por cumplido si la información en él contenida se mantiene íntegra y accesible para su ulterior
consulta, sin importar el formato en el que se encuentre o represente (art.93 CCom). Los demás
supuestos quedaron igual (véase 5.2.1.6)
           5.3.12      Obligación de conservación
       El artículo 93-bis establece que sin perjuicio de lo estipulado en el artículo 49 del CCom,
cuando la ley exija que la información sea presentada y conservada en su forma original, el requisito se
tendrá por cumplido:
           I. Si existe garantía confiable de que se ha conservado la integridad de la información, a


                                                  114
            partir del momento en que se generó por primera vez en su forma definitiva, como Mensaje

            de Datos o en alguna otra forma, y

            II. De requerirse que la información sea presentada, si dicha información puede ser

            mostrada a la persona a la que se deba presentar.

       El último párrafo del artículo 93-bis del CCom señala que se considerará que el contenido de
un Mensaje de Datos es íntegro, si éste ha permanecido completo e inalterado independientemente de
los cambios que hubiere podido sufrir el medio que lo contiene, resultado del proceso de comunicación,
archivo o presentación. El artículo 8 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico ya
establecía que el mensaje de datos se consideraba integro si había permanecido completo e inalterado,
con la salvedad de la adición de algún endoso o cambio inherentes al proceso de comunicación, archivo
o presentación.
       En este último párrafo del artículo 93-bis del CCom se estipula que el grado de confiabilidad
requerido será determinado conforme a los fines para los que se generó la información y de todas las
circunstancias relevantes del caso.
            5.3.13    Lugar de expedición
       Se tiene por el lugar de expedición aquél en el que el Emisor tiene su establecimiento, en lugar
de Domicilio como se contemplaba antes, y por recibido en el lugar donde el Destinatario tiene el suyo
(art.94 CCom).
       Si el Emisor tiene varios establecimientos, entonces será el establecimiento que guarde una
relación más estrecha con la operación subyacente o, en caso de no haber operación subyacente, será su
establecimiento principal.
       Las personas que accidentalmente hagan alguna operación de comercio, con o sin
establecimiento fijo, quedan sujetas por ella a las leyes mercantiles (art.4 CCom). Así que todos los que
tienen almacén o tienda en alguna población para el expendio de los frutos de su finca o productos ya
elaborados de su industria o trabajo, sin alterarlos al expenderlos, son considerados comerciantes en
cuanto a sus almacenes o tiendas.
       Si el Destinatario no tiene establecimiento, entonces se tendrá en cuenta su lugar de residencia
habitual.
            5.3.14    Mensaje de datos del Emisor
       El artículo 95 del CCom establece la presunción de que el mensaje de datos proviene del


                                                  115
Emisor y con base en esta presunción el Destinatario puede actuar en consecuencia. También se
estipula que el Destinatario tiene derecho a considerar que el mensaje recibido corresponde al enviado
por el Emisor, salvo que si supiera o hubiera sabido que de haber actuado con la debida diligencia o de
haber aplicado algún método previamente acordado no se hubiera producido el error en la transmisión
del Mensaje de Datos.
       Cada Mensaje de Datos recibido se considera un Mensaje de Datos diferente, a menos que el
Destinatario sepa o pudiera haber sabido que se trataba de un duplicado (art.95 CCom).
            5.3.15      De los prestadores de servicio de certificación
       Pueden ser prestadores de servicio de certificación, previa aprobación de la Secretaría, los
notarios o corredores públicos, las personas morales de carácter privado y las instituciones públicas
(art. 100 CCom).
       La facultad de expedir certificados no conlleva la fe pública por sí misma, así que los fedatarios
públicos pueden realizar certificaciones que impliquen o no la fe pública, en documentos en papel,
archivos electrónicos, o en cualquier otro medio o sustancia en el que pueda incluirse información
(art.100 CCom).
       En cierta forma el que los particulares certifiquen que una firma electrónica pertenece a un
firmante es una facultad del Estado que le concede al particular para declarar que algo es cierto, es
decir; es análogo a la fe pública, pero no es fe pública.
       Por otra parte, según el principio de no discriminación da lo mismo que el soporte del
certificado sea en papel o en un documento electrónico o digital, aunque el segundo sea el medio
idóneo para soportar un certificado electrónico. La última parte del artículo 100 del CCom deja abierta
la posibilidad para que se contenga en cualquier sustancia; ¿podrá certificarse en la piel a través de un
tatuaje?
            5.3.16      Objeto social de los prestadores de servicios de certificación
       Las personas morales de carácter privado deben incluir dentro de su objeto social las siguientes
actividades (art.101 CCom):
            I. Verificar la identidad de los usuarios y su vinculación con los medios de identificación

            electrónica;

            II. Comprobar la integridad y suficiencia del Mensaje de Datos del solicitante y verificar la

            Firma Electrónica de quien realiza la verificación;


                                                    116
            III. Llevar a cabo registros de los elementos de identificación de los Firmantes y de aquella

            información con la que haya verificado el cumplimiento de fiabilidad de las Firmas

            Electrónicas Avanzadas y emitir el Certificado, y

            IV. Cualquier otra actividad no incompatible con las anteriores.

            5.3.17     Requisitos para ser prestador de servicios de certificación
       Para ser prestador de servicios de certificación hace falta solicitarlo a la Secretaría, no haber
sido condenado por delitos en contra del partimonio de las personas o que haya merecido pena
privativa de la libertad, contar con fianza vigente, otorgar el consentimiento para ser sujeto de
auditorías por parte de la Secretaria, por supuesto que registrar el certificado ante la misma Secretaria y
dos elementos que adquieren importancia en el contexto de la discusión de la firma electrónica en el
ámbito de la administración pública:
            II. Contar con los elementos humanos, materiales, económicos y tecnológicos requeridos

            para prestar el servicio, a efecto de garantizar la seguridad de la información y su

            confidencialidad;

            III. Contar con procedimientos definidos y específicos para la tramitación del Certificado, y

            medidas que garanticen la seriedad de los Certificados emitidos, la conservación y consulta

            de los registros.

            5.3.18     Responsabilidad por incumplimiento
       La responsabilidad de los prestadores de servicios de certificación debe estipularse en el
contrato con la concurrencia de los firmantes (art.103 CCom).
            5.3.19     Obligaciones de los prestadores de servicios de certificación
       Son obligaciones de los prestadores de servicios de certificación (art.104 CCom):
            I. Comprobar por sí o por medio de una persona física o moral que actúe en nombre y por

            cuenta suyos, la identidad de los solicitantes y cualesquiera circunstancias pertinentes para

            la emisión de los Certificados, utilizando cualquiera de los medios admitidos en derecho,

            siempre y cuando sean previamente notificados al solicitante;

            II. Poner a disposición del Firmante los dispositivos de generación de los Datos de Creación

                                                   117
y de verificación de la Firma Electrónica;

III. Informar, antes de la emisión de un Certificado, a la persona que solicite sus servicios,

de su precio, de las condiciones precisas para la utilización del Certificado, de sus

limitaciones de uso y, en su caso, de la forma en que garantiza su posible responsabilidad;

IV. Mantener un registro de Certificados, en el que quedará constancia de los emitidos y

figurarán las circunstancias que afecten a la suspensión, pérdida o terminación de vigencia

de sus efectos. A dicho registro podrá accederse por medios electrónicos, ópticos o de

cualquier otra tecnología y su contenido público estará a disposición de las personas que lo

soliciten, el contenido privado estará a disposición del Destinatario y de las personas que lo

soliciten cuando así lo autorice el Firmante, así como en los casos a que se refieran las

reglas generales que al efecto establezca la Secretaría;

V. Guardar confidencialidad respecto a la información que haya recibido para la prestación

del servicio de certificación;

VI. En el caso de cesar en su actividad, los Prestadores de Servicios de Certificación

deberán comunicarlo a la Secretaría a fin de determinar, conforme a lo establecido en las

reglas generales expedidas, el destino que se dará a sus registros y archivos;

VII. Asegurar las medidas para evitar la alteración de los Certificados y mantener la

confidencialidad de los datos en el proceso de generación de los Datos de Creación de la

Firma Electrónica;

VIII. Establecer declaraciones sobre sus normas y prácticas, las cuales harán del

conocimiento del usuario y el Destinatario, y

IX. Proporcionar medios de acceso que permitan a la Parte que Confía en el Certificado

determinar:

a) La identidad del Prestador de Servicios de Certificación;

                                       118
           b) Que el Firmante nombrado en el Certificado tenía bajo su control el dispositivo y los

           Datos de Creación de la Firma en el momento en que se expidió el Certificado;

           c) Que los Datos de Creación de la Firma eran válidos en la fecha en que se expidió el

           Certificado;

           d) El método utilizado para identificar al Firmante;

           e) Cualquier limitación en los fines o el valor respecto de los cuales puedan utilizarse los

           Datos de Creación de la Firma o el Certificado;

           f) Cualquier limitación en cuanto al ámbito o el alcance de la responsabilidad indicada por

           el Prestador de Servicios de Certificación;

           g) Si existe un medio para que el Firmante dé aviso al Prestador de Servicios de

           Certificación de que los Datos de Creación de la Firma han sido de alguna manera

           controvertidos, y

           h) Si se ofrece un servicio de terminación de vigencia del Certificado.

       El párrafo primero del artículo 9 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas
establece que cuando el prestador de servicios de certificación actúa para que una firma electrónica
pueda originar efectos jurídicos o consecuencias de derecho, deberá observar las siguientes directivas:
           a) actuar de conformidad con las declaraciones que haga respecto de sus normas y

           prácticas;

           b) actuar con diligencia razonable para cerciorarse de que todas las declaraciones

           importantes que haya hecho en relación con el ciclo vital del certificado o que estén

           consignadas en él son exactas y cabales;

           c) proporcionar a la parte que confía en el certificado medios razonablemente accesibles

           que permitan a ésta determinar mediante el certificado:

           i) la identidad del prestador de servicios de certificación;



                                                   119
            ii) que el firmante nombrado en el certificado tenía bajo su control los datos de creación de

            la firma en el momento en que se expidió el certificado; que los datos de creación de la

            firma eran válidos en la fecha en que se expidió el certificado o antes de ella (CNUDMI,

            1998).

       El prestador de servicios de certificación también tiene como obligación proporcionar a la parte
que confía los medios que permitan a ésta validar el certificado o de otra manera:
            i) el método utilizado para comprobar la identidad del firmante;

            ii) cualquier limitación de los fines o del valor respecto de los cuales puedan utilizarse los

            datos de creación de la firma o el certificado;

            iii) si los datos de creación de la firma son válidos y no están en entredicho;

            iv) cualquier limitación del alcance o del grado de responsabilidad que haya establecido el

            prestador de servicios de certificación;

            v) si existe un medio para que el firmante dé aviso de que los datos de creación de la firma

            están en entredicho, conforme a lo dispuesto en el apartado b) del párrafo 1 del artí-

            culo 8 de la presente Ley;

            vi) si se ofrece un servicio para revocar oportunamente el certificado. (CNUDMI, 1998).

       Los prestadores de servicio de certificación están obligados a proporcionar un medio que
permita al firmante notificar al prestador de servicios de certificación cuando los datos de creación
hayan quedado en entredicho o cuando las circunstancias hagan presumir que los datos de creación
estén en la misma situación, como también están obligados a proporcionar un medio para revocar
oportunamente el certificado (inciso e) del artículo 8 de la Ley Modelo de la CNDMI sobre Firmas
Electrónicas).
       Por el inciso f) del artículo en comento se obliga al prestador de servicios de certificación a
utilizar sistemas, procedimientos y recursos humanos fiables al prestar sus servicios.
       Finalmente en el párrafo segundo del artículo en comento se establece la responsabilidad del
prestador de servicios de certificación en el caso de que incumpla con las obligaciones estipuladas en el
párrafo anterior.

                                                   120
       El inciso g) de la fracción IX del artículo 17-J del CFF establece la obligación del titular del
certificado de solicitar la revocación del certificado en cualquier circunstancia que pueda poner en
riesgo los datos de creación de la firma electrónica y los prestadores de servicios de certificación
únicamente tienen la obligación de hacerle saber al firmante si existe un medio para que éste dé aviso
al Prestador de que los datos de creación de la firma han quedado controvertidos, pero no de prestar el
servicio, al igual que está obligado de informar sobre la existencia de medios para revocar el certificado
pero no para ofrecer el servicio. Los prestadores de servicios de certificación sólo están obligados a
informar si cuentan o no con el servicio, pero no a prestarlo, no es coherente. No existe una norma que
prescriba la obligación de los prestadores de servicios de certificación de otorgar el servicio para
revocar los certificados o firmas electrónicas en los que los datos de creación hayan quedado en
entredicho, por lo que se configura una laguna.
                5.3.19.1 Laguna de ley o laguna de derecho
       Hans Kelsen, citado por Eugenio Bulygin, sostiene que por razones lógicas no puede haber
situaciones no reguladas por el derecho (ATIENZA et al, 2011). En el mismo sentido, pero por
distintas razones, se pronuncia Joseph Raz cuando dice que “no hay lagunas cuando el derecho guarda
silencio” (ATIENZA et al.,2011: 15). En opinión de Juan Carlos Bayón al positivismo jurídico no le
place la distinción entre laguna de ley o laguna de derecho, porque el derecho se agota en la ley.
       Juan Ruiz Manero, según Bayón, coincibe al derecho como una estructura de dos niveles; en un
nivel se encuentran las reglas expresas y en otro nivel “los principios o razones que constituyen las
justificaciones subyacentes a las mismas” (ATIENZA et al., 2011: 61). Así que la laguna de ley se da
por la ausencia de una norma prima facie, en el nivel de las reglas. De ahí que el juez no tenga que
crear el derecho, sino resolver el problema o encontrale solución en el otro nivel, en el de los principios
o razones subyacentes.
        Juan Carlos Bayón explica que la distinción entre éstos dos niveles no tebía cavidad dentro de
la concepción de Alchourrón y Bulygin porque en su obra Normative Systems sólo hablaban de
sistemas de normas y no de las formulaciones normativas. Aunque dice Bayón, Bulygin haya aceptado
que una propiedad es jurídicamente relevante “si lo es según “el sistema valorativo” a la actividad de
aquél” (ATIENZA et al., 2011: 62).
       Juan Ruiz Manero, citado por Bayón, explica el criterio para establecer la distinción; 1) hay una
laguna de ley si el balance entre los principios del sistema exije la existencia de una regla que prescriba
como obligatoria o prohibida cierta conducta, y que de dicho balance resulte cuál sería el supuesto 2)


                                                   121
hay una laguna de ley cuando el balance entre los principios exije que una conducta sea considerada
como permitida frente a terceros , lo que dice Ruiz Manero, se traduce en la imposición de obligaciones
y prohibiciones para los demás, y que de dicho balance resulte cuál sería este supuesto, 3) cuando del
balance entre los principios del sistema no exije una regla que declare una conducta como obligatoria,
prohibida o permitida, caso en el que no se está frente a laguna de ley, sino en una situación que el
derecho no regula ni pretende regular, 4) hay una laguna de derecho cuando el balance de los principios
del sistema exije una regla que considere como obligatoria, prohibida o permitida la conducta que se
trate, pero que del balance no resulte clara cuál sería esa regla.
                5.3.19.2 Laguna normativa o laguna axiológica
       Habiéndose aclarado que se trata de una laguna de ley, es necesario distinguir entre la laguna
normativa o laguna axiológica. Ruiz Manero replantea el concepto de Bulygin y Achourrón para
quedar como sigue:
            Un cierto caso constituye una laguna normativa de un cierto sistema jurídico si y sólo si (1)

            este sistema jurídico no contiene una regla que correlacione el caso con una solución

            normativa y (2) el balance entre los principios relevantes de este sistema jurídico exige una

            regla que correlacione el caso con una solución normativa que califique la conducta que se

            trate como obligatoria o prohibida (ATIENZA et al., 2011: 108-109).

       En el caso que se comenta se trata de una conducta que se trata como obligatoria, prestar el
servicio de revocación.
            Un cierto caso constituye una laguna axiológica de un cierto sistema jurídico si y sólo si (1)

            este sistema contiene una regla que soluciona el caso, pero (2) sin que dicha regla considere

            como relevante una propiedad que, de acuerdo con las exigencias que derivan del balance

            entre los principios relevantes de ese sistema jurídico, si debiera considerarse como

            relevante (ATIENZA et al., 2011: 109)

       Y Bulygin, citado por ATIENZA, reconoce “dos sentidos en los que pude hablarse de relevancia
descriptiva: una propiedad puede ser relevante para el sistema normativo dictado por el legislador y
puede ser relevante para el sistema valorativo que subyace a la actividad del legislador “ (ATIENZA et
al., 2011: 103-104).


                                                    122
       La laguna que se comenta es normativa, porque el sistema jurídico no contiene una regla que
correlacione el caso con una solución normativa. Y como prescribe Ruiz Manero, debe tratarse de una
conducta que se considere obligatoria o prohibida.
               5.3.19.3 Colmar la laguna
       Para Eugenio Bulygin el juez se enfrenta a dos tipos de problemas; problemas de clasificación y
problemas normativos. El primer tipo de problemas el juez debe determinar si un caso particular
pertenece a un caso general, y esto da por resultado una sentencia declarativa.
       En los problemas normativos; “el actor pretende que el demandado tiene la obligación de
realizar o de abstenerse de una cierta acción” (ATIENZA et al., 2011: 79). Los problemas normativos
se resuelven a través de sentencias normativas. A través de éstas el juez crea normas dispositivas
individuales que “ordenan, permiten o prohibien una cierta acción” (ATIENZA et al., 2011: 79).
Bulygin rechaza la clasificación de la doctrina que las divide en declarativas, constitutivas y de
condena, porque ni las declarativas ni las constitutivas contienen normas.
       En opinión de Bulygin, en el derecho actual el juez siempre debe resolver el proceso, no puede
alegar “oscuridad ni insuficiencia del derecho” (ATIENZA et al., 2011: 79). Atria, citado por Atienza,
piensa que el juez debe desechar la demanda.
       El proceso que el juez realiza, según Bulygin, es el siguiente: si el juez encuentra una norma
que aplique al caso concreto, debe aplicarla. Si la solución de la norma es injusta, el caso de la laguna
axiológica, y el juez se ve constreñido a apartarse de lo que dicta la norma. En los otros casos; cuando
no hay una norma general que aplique al caso específico y en caso de contradicción de normas, surge la
laguna normativa.    En otras palabras, el criterio establecido por Eugenio Bulygin para determinar si
una laguna es normativa o axiológica es mucho más sencillo que el prescrito por Ruiz Manero.
           ¿Qué hace el juez en caso de una laguna normativa? El juez tiene la obligación de resolver

           el pleito, es decir, de dictar sentencia, pero por hipótesis no hay ninguna norma aplicable al

           caso, es decir, ni una norma que lo obligue a condenar al demandado, ni tampoco una

           norma que lo obligue a rechazar la demanda. (ATIENZA et al., 2011: 84-85).

            5.3.20    Sanciones al incumplimiento de las obligaciones
       El artículo 110 del CCom señala que el prestador de servicios de certificación que incumpla con
las obligaciones señaladas anteriormente, previa garantía de audiencia, y mediante resolución
debidamente fundada y motivada, tomando en cuenta la gravedad de la situación y reincidencia, podrá


                                                  123
ser sancionado por la Secretaría con suspensión temporal o definitiva de sus funciones.
       Los certificados de los prestadores de servicios de certificación que hayan sido suspendidos,
inhabilitados o cancelado en su servicio, pasan a la administración de otro Prestador bajo las reglas
generales que la Secretaría establezca.
       El procedimiento de sanción tiene lugar bajo las disposiciones de la Ley Federal de
Procedimiento Administrativo. El artículo 111 del CCom estipula que las sanciones se establecerán sin
perjuicio de las sanciones civiles y penales que merezcan los infractores.
            5.3.21     Autoridad certificadora y registradora
        El artículo 105 del CCom estipula quela Secretaría tiene la facultad de coordinar y actuar como
autoridad certificadora y registradora respecto de los Prestadores de Servicios de Certificación.
        El Código de Comercio no especifica las facultades ni funciones de las autoridades
certificadoras ni de las autoridades registradoras, por lo que se atiene a lo que especifica la norma
técnica.
            5.3.22     Obligaciones comunes al Destinatario y Parte que confía
       Son obligaciones tanto el Destinatario como la Parte que confía (art.107 CCom):
             I. Verificar la fiabilidad de la Firma Electrónica, o

             II. Cuando la Firma Electrónica esté sustentada por un Certificado:

               a) Verificar, incluso en forma inmediata, la validez, suspensión o revocación del

            Certificado, y

             b) Tener en cuenta cualquier limitación de uso contenida en el Certificado.

       El artículo 11 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas establece la
responsabilidad de la parte que confía para cuando: a) no haya verificado la fiabilidad de la firma
electrónica y b) en el caso en que la firma esté refrendada por un certificado, la parte que confía debe
verificar la validez, suspensión o revocación del certificado y tener en cuenta cualquier limitación en
relación con el certificado.
            5.3.23     Sanciones
       Para lograr la ejecución de las sanciones y medidas de seguridad que procedan conforme a la
Ley, las autoridades competentes tiene la facultad para hacer uso de las medidades legales conducentes,
incluyendo el uso de la fuerza pública, incluso pueden solicitar a las competentes que establezcan las
medidas cautelares que estimen necesarias para asegurar la eficacia de la resolución que se dicte

                                                    124
(art.112 CCom).
                 5.3.24      Reconocimiento de certificados y firmas electrónicas extranjeros
       Todo certificado y firma electrónica creada en el extranjero producirá los mismos efectos
jurídicos que un certificado o firma electrónica creada en la República Mexicana si presenta un grado
de fiabilidad equivalente.
       Para determinar el grado de fiabilidad se consideran las normas internacionales reconocidas por
México y cualquier otro medio de convicción pertinente. El artículo 114 del CCom señala por ejemplo,
el lugar en el que se haya creado o utilizado el certificado o firma electrónica y lugar en que se
encuentre el establecimiento del Prestador de Servicios de Certificación o del Firmante.
       Se aplica el principio de autonomía de la voluntad de las partes en el caso de reconocimiento
transfronterizo.
       El artículo 12 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas contiene los mismos
supuestos que el artículo 114 del CCom señalados con anterioridad.
       No se contempla un procedimiento para reconocer certificados y firmas electrónicas extranjeros,
por lo que este reconocimiento se da de facto. Tampoco se tiene contemplado el arbitraje como forma
de resolver las controversias sobre los certificados y firmas electrónicas extranjeros, por lo que en caso
de disputa se tendría que recurrir a un perito en informática en el contexto de un litigio.
           5.4            Conclusiones
       De una norma no prohibitiva no se deriva una norma permisiva, como tampoco de una norma
permisiva no surge una norma obligatoria. Por esa razón se origina la laguna normativa en el caso del
servicio para revocar los certificados y las firmas electrónicas que los prestadores de servicios de
certificación deben proporcionar, pero no existe una norma que los obligue más que a informar si lo
prestan.
       En caso de controversia, el juez se vería obligado a resolver, ya sea aceptando la demanda o
rechazándola. Bulygin se pronuncia a favor de resolver la laguna y en este caso la sentencia del juez
crearía una norma que en dado caso podría obligar a prestar el servicio o, como piensa Atria, a resolver
rechazando la demanda.




                                                      125
126
                                     CAPÍTULO SEXTO

                     La Firma Electrónica en el Derecho Mercantil




    6 La firma electrónica en el derecho mecantil
        6.1          Presentación
En los capítulos III y IV se analizaron los términos que se agregaron a la legislación como resultado de
la reforma del 29 de mayo de 2000. A partir del capítulo V se contemplaron los cambios en los
conceptos del derecho informático a causa de la reforma del 29 de agosto de 2003.
       Con motivo de esta última reforma se introducen los principios de neutralidad tecnológica,
autonomía de la voluntad, compatibilidad internacional y equivalencia funcional que se explican en el
presente capítulo.
        6.2          Comparación del nuevo artículo 89 del CCom con el anterior producto de la
           reforma del 29 de mayo de 2000
       El 29 de agosto de 2003 se publica en el Diario Oficial de la Federación el Decreto por el que
se reforman y adicionan diversas disposiciones del Código de Comercio en Materia de Firma
Electrónica.
       Al artículo 89 del CCom se le quitó la frase que definía mensaje de datos, para incluirla en la
definición correspondiente. Además de las definiciones citadas, se le agregó dos párrafos en los que se
estipula que las disposiciones de ese título regirán en toda la República Mexicana asuntos de índole
comercial, sin perjucio de lo contemplado en los tratado internacionales en que México sea parte, y que
las actividades reguladas por ese título se someterán en su interpretación y aplicación a los principios



                                                  127
de neutralidad tecnológica, autonomía de la voluntad, compatibilidad internacional y equivalencia
funcional del Mensaje de Datos en relación con la información documentada en medios no electrónicos
y de la Firma Electrónica en relación con la firma autógrafa.
            6.2.1      Principio de neutralidad tecnológica
       El CCom no define que debe entenderse por neutralidad tecnológica. El artículo 3 de la Ley
Modelo de la CNUDMI sobre firmas electrónicas estipula que ninguna de las disposiciones de la Ley
será aplicada de modo que excluya, restrinja o prive de efecto cualquier método para crear una firma
electrónica que cumpla con los requisitos del párrafo 1 artículo 6 de la Ley Modelo o que cumpla de
otro modo los requisitos del derecho aplicable.
            6.2.2      Principio de autonomía de la voluntad
       El artículo 5 de la Ley Modelos de la CNUDMI sobre firmas electrónicas señala que las partes
podrán establecer excepciones a la Ley o modificar sus efectos mediante acuerdo, salvo que ese
acuerdo no sea válido o eficaz conforme al derecho aplicable.
       Por ejemplo, el artículo 3 de la Ley Modelos de la CNUDMI sobre firmas electrónicas establece
una excepción al método para crear una firma electrónica y ésta se da cuando las partes acuerden un
método distinto al señalado por la Ley, excluyendo o restringiendo o privando de sus efectos a los otros
métodos.
       ¿Estaría el Estado actuando como particular en la posibilidad de acordar un método de creación
de la firma electrónica distinto al marcado por la Ley? La Ley establece cuales son los métodos de
creación de la firma electrónica para los servidores públicos que actúan a nombre y por cuenta del
Estado.
            6.2.3      Principio de compatibilidad internacional
       El artículo 4 de la Ley Modelo de la CNUDMI sobre firmas electrónicas establece que en la
interpretación de la Ley se tendrán en cuenta su origen internacional y la necesidad de promover la
uniformidad en su aplicación y de asegurar la observancia de la buena fe.
       El párrafo segundo del artículo 98 del CCom cuando habla sobre la facultad que tienen los
Prestadores de Servicios de Certificación para determinar si la Firma Electrónica cumple con los
requisitos del artículo 97 del CCom, establece que la determinación que se haga deberá ser compatible
con las normas y criterios internacionales reconocidos.
       Según CORNEJO (2003), al tratarse de una materia común y producto de una Ley Modelo debe
existir una relación entre las legislaciones ya que si se trata de una sola tecnología no debe regularse de


                                                   128
forma diferente.
             6.2.4      Principio de equivalencia funcional del Mensaje de Datos
         El artículo 89-bis del CCom establece que no se le negarán efectos jurídicos, validez o fuerza
obligatoria a cualquier tipo de información por la sola razón de que esté contenida en un Mensaje de
Datos.
         El tercer párrafo del artículo 4 de la Ley sobre el uso de los medios electrónicos y firma
electrónica del Estado de Guanajuato establece que en virtud de la equivalencia funcional la firma
electrónica se equipara a la firma autógrafa y un mensaje de datos a los documentos escritos.
         Para CORNEJO (2003) la equivalencia funcional implica aplicar a los mensajes de datos el
principio de no discriminación con respecto de las declaraciones de voluntad.
             6.2.5      Problema de los principios no explicados
         Guastini define los principios expresos como “los explícitamente formulados en una disposición
constitucional o legislativa de la que pueden recabarse (como cualquier otra norma) mediante
interpretación” (GUASTINI, 2007: 131). Los principios enunciados anteriormente son expresos porque
son formulados por el artículo 89 CCom, pero nada se puede decir de su interpretación. Es decir, el
principio de neutralidad tecnológica se presta a varias posibles interpretaciones.
         Los principios no expresos, según GUASTINI (2007), son los que carecen de esta disposición,
por lo que deben ser construidos por los “intérpretes”. Y en este sentido, cuando Guastini dice
intérpretes se refiere a los jueces. Si dos normas S1 y S2 están contrapuestas y S1 está conforme a un
principio y S2 contraria a al mismo principio, la antinomia se elimina si se interpreta la disposición en
el sentido de S1. Para Guastini; los principios influyen en la interpretación de las disposiciones
restantes -las que no contienen principios- “alejando a los jueces de la interpretación literal -la más
cierta y previsible- y propiciando una interpretación adecuada” (GUASTINI, 2007: 141).
         La obligación de los jueces es atribuirle el sentido propio de las palabras “según la conexión de
éstas y por la intención del legislador” (Guastini cita el artículo 12, 1, Disposición preliminar del
Código Civil italiano, 2007: 143). La interpretación adecuadora está justificada “cuando coincide con
el significado común de las palabras o con la intención del legislador” (GUASTINI, 2007:143) porque
no siempre se da el caso.
         El principio de neutralidad tecnológica, según las palabras que lo enuncian, se presta a varias
interpretaciones y se desconoce la intención del legislador; por lo que es explícito, pero no está
explicado. Entonces cae en el supuesto de los principios no explícitos por lo que es necesario


                                                   129
construirlo y esta labor corresponde al “intérprete”, papel que según Guastini recae en la figura del
juez. Aunque como se mencionó anteriormente en la construcción del lenguaje dogmático, no sólo
participa el juez sino también el jurista, por lo que se propone construir el principio de neutralidad
tecnológica a partir de lo que en el derecho internacional y en otras legislaciones nacionales se entiende
por él.
                  6.2.5.1   Neutralidad tecnológica en la CMSI
          Bajo el auspicio de la UIT, organización de las Naciones Unidas para las tecnologías de la
información y la comunicación, se realizó la primera fase de la Cumbre Mundial sobre la Sociedad de
la Información (CMSI) en Ginebra, Suiza, del 10 al 12 de diciembre de 2003.
          La declaración de principios en el punto 39 del apartado B6) “Entorno propicio” establece:
              El estado de derecho, acompañado por un marco de política y reglamentación propicio,

              transparente, favorable a la competencia, tecnológicamente neutro, predecible y que refleje

              las realidades nacionales, es insoslayable para construir una Sociedad de la Información

              centrada en la persona. Los gobiernos deben intervenir, según proceda, para corregir los

              fallos del mercado, mantener una competencia leal, atraer inversiones, intensificar el

              desarrollo de infraestructura y aplicaciones de las TIC, aumentar al máximo los beneficios

              económicos y sociales y atender a las prioridades nacionales. (UIT, 2004).

                  6.2.5.2   La posición de México
          En el “Documento de posición de México relativo a la Cumbre Mundial sobre la Sociedad de la
Información” se establece la posición de México ante la segunda fase de la CMSI celebrada del 16 al
18 de noviembre de 2005 en Túnez.
              En todo el proceso preparatorio de la Cumbre, México ha impulsado diversas iniciativas en

              temas de interés nacional mismas que están reflejadas en la Declaración de Principios y del

              Plan de Acción adoptados en la primera fase de la Cumbre Mundial sobre la Sociedad de la

              Información. Entre ellas destacan la libertad de expresión, el acceso a la información del

              dominio público, el énfasis en la diversidad cultural y lingüística, los beneficios de las TICs

              y el principio de neutralidad tecnológica. (SRE, s.d.)


                                                     130
       El documento citado destaca la posición de México como vigilante de la consistencia del
lenguaje del texto con la Declaración de Ginebra (consistencia que no ha observado en los textos de la
legislación nacional). El documento también señala la importancia de la coordinación nacional en la
implementación del Plan de Acción de Ginebra y el Plan de Acción Regional eLAC2007, acordado en
Rio de Janeiro en la reunión previa celebrada en junio de 2005.
                 6.2.5.3    Segunda fase de la CMSI
       Los puntos 28 y 29 del denominado Compromiso de Túnez tienen relación con la neutralidad
tecnológica:
           28.        Reafirmamos nuestro deseo de construir redes TIC y desarrollar aplicaciones, en

           asociación con el sector privado, basadas en normas abiertas o compatibles que sean

           asequibles y accesibles para todos, disponibles en cualquier lugar, en cualquier momento,

           para cualquier persona y sobre cualquier dispositivo, conducentes a una red ubicua.

           29.        Nuestra convicción es que los gobiernos, el sector privado, la sociedad civil, las

           comunidades científica y académica, así como los usuarios puedan utilizar diversas

           tecnologías y modelos de concesión de licencias, incluidos los sistemas protegidos y los de

           código abierto y libre, de acuerdo con sus intereses y con la necesidad de disponer de

           servicios fiables y aplicar programas eficientes para los ciudadanos. Considerando la

           importancia del software protegido en los mercados de los países, reiteramos la necesidad

           de fomentar y promover el desarrollo colaborativo, las plataformas interoperativas y el

           software de código abierto y libre de manera que refleje las posibilidades de los diferentes

           modelos de software principalmente para programas educativos, científicos y de inclusión

           digital.

                 6.2.5.4    Observatorio de neutralidad tecnológica
       Debido a que en la legislación nacional no existe una definición del principio de neutralidad
tecnológica, se cita la definición del Observatorio de Neutralidad Tecnológica (ONT), dependencia de
la Oficina del Defensor del Pueblo en España encargada de recoger las denuncias relativas a la falta de
interoperatividad y neutralidad tecnológica de los servicios públicos. El ONT define la neutralidad

                                                   131
tecnológica como:
            Una necesidad del orden constitucional de cara a que los principios de la Constitución

            puedan asimilar y servirse, sin desvirtuarse, de las nuevas tecnologías. Es una garantía de

            independencia, soberanía y construcción democrática y para la democracia de las

            infraestructuras informáticas de la Administración. Es una obligación de resultado que

            excluye la dependencia tecnológica y la posibilidad de monopolio sobre el espacio

            informático de la Administración Pública. Por medio de ella se verifica que no pueda haber

            predominios tecnológicos propiedad de una determinada empresa que condicionen el futuro

            del desarrollo informático de los servicios públicos, se garantiza el acceso al concurso

            público las adquisiciones de bienes y servicios informáticos de la Administración y se

            potencia la investigación y desarrollo en el Estado español. (ONT, 2006).

                6.2.5.5   Cuatro vertientes de la neutralidad tecnológica
       La primer vertiente es la ausencia de dependencia tecnológica, un Estado democrático no debe
depender de un proveedor de software ya que representa una pérdida de soberanía sobre la
infraestructura informática en la que soporta la prestación de los servicios públicos.
       La segunda vertiente es la no obstaculización de la introducción y desarrollo de las nuevas
tecnologías en el ámbito del libre mercado, si por alguna razón un servicio se desarrolla con una
determinada tecnología existente en el momento, la nueva tecnología no puede obstaculizarse por esa
razón. En ningún caso la nueva tecnología puede ser controlada por un sólo proveedor que pueda
suponer una restriccón competitiva o una discriminación de una determinada tecnología.
            Esto es así muy especialmente en supuestos donde el desarrollo e introducción de un

            determinado servicio se extiende necesariamente durante un período temporal relativamente

            largo. Así se enuncia en la Sentencia de la Audiencia Nacional de 19 de julio de 2005

            (Recurso no 410/2002). (ONT, 2006).

       La base de la tecnología que de soporte a los sevicios públicos no puede ser excluyente ni
disminuir la posibilidad de decisión pública democrática.
       La tercer vertiente es la interoperatividad; los requisitos técnicos del software de la

                                                   132
Administración Pública deben adecuarse lo más posible a estándares que favorezcan su compatibilidad
con el mayor número de herramientas informáticas y sistemas operativos posible.
       La cuarta vertientes se refiere a parámetros abiertos según su definición oficial recogida en el
Marco Europeo de Interoperabilidad.
               6.2.5.6   Sentencia de la Audiencia Nacional del 19 de julio de 2005
        Se recurre a la Sentencia de la Audiencia Nacional de España del 19 de julio de 2005 que
resolvió el Recurso no.410/2002
           1) El principio de neutralidad tecnológica supone la necesidad de ofrecer a los operadores,

           prestadores de servicios, adjudicatarios en concursos públicos, etc., la posibilidad de

           ofrecer los servicios a través de las tecnologías o infraestructuras que consideren más

           convenientes, no impidiendo la introducción y desarrollo de las nuevas tecnologías en el

           ámbito del libre mercado.

           2) El mencionado principio de neutralidad tecnológica se recoge actualmente en el artículo

           3 f) de la Ley LGT 32/2003, e inspiraba con anterioridad a la entrada en vigor de la nueva

           Ley General de Telecomunicaciones tanto la legislación nacional como, especialmente, la

           normativa     europea,      y   las   recomendaciones     de    la     Comisión    Europea.

           3) La lógica del principio de neutralidad tecnológica es aplastante: si un determinado

           servicio comienza a desarrollarse con una concreta tecnología disponible, la introducción

           de nuevas tecnologías, distintas de las existentes en el momento inicial, no puede ser

           impedida. Esto es así muy especialmente en supuestos como el que nos ocupa, donde el

           desarrollo e introducción de un determinado servicio se extiende necesariamente durante un

           período temporal relativamente largo.

       Lo más destacable del principio de neutralidad tecnológica es que se permita adoptar las
tecnologías más convenientes, sin bloquear el desarrollo de nuevas tecnologías. Desde luego que este
principio tiene tantas interpretaciones como actores interesados. Para los oligopolios o el monopolio
significa mantener el statu quo, que se respeten y mantengan las posiciones de dominancia que tenían


                                                   133
antes de la introducción del principio de neutralidad tecnológica.. Para Europa, las Naciones Unidas y
el resto del mundo significa no depender de tecnología propietaria.
       En España, como en México, la dependencia a las soluciones informáticas de una sola empresa
extranjera llega al 90 por ciento. La norma europea habla de porcentajes alrededor de 22 por ciento,
arriba de este porcentaje no se puede sustituir al proveedor sin asumir pérdidas económicas (ONT, s.d.)
sobretodo si se ha mantenido alrededor de ese porcentaje por tres o más años.
       El Compromiso de Túnez lo deja muy claro; formentar y promover el desarrollo colaborativo,
las plataformas interoperativas, el software abierto y libre.
                6.2.5.7    Es lícito favorecer al Software Libre
       La Sentencia 122/2010 del Tribunal Constitucional de la República Italiana demuestra que en el
marco del derecho es lícito favorecer al software libre.
       El Presidente del Consejo de Ministros, en representación de la Procuraduría General del
Estado, mediante el recurso de apelación interpuesto 08 de junio 2009 planteó la cuestión de la
constitucionalidad de la Ley de la Región del Piamonte 26 de marzo 2009, no 9 (Normativa en materia
de pluralismo informático, sobre la adopción y la difusión del software libre, y sobre la portabilidad de
los documentos digitales en el sector público), refiriéndose al artículo 117, inciso segundo, letra e) yl)
de la Constitución italiana.
        La ley impugnada consta de 13 artículos y el propósito del legislador regional fue ampliar el
pluralismo informático, para garantizar el acceso y la libertad de elección en la construcción de
plataformas y fomentar la eliminación de todas las barreras por el uso de código no abierto,
fomentando así la difusión y desarrollo de software libre, teniendo en cuenta sus efectos positivos sobre
el desarrollo de la investigación científica y tecnológica y, al mismo tiempo, persiguiendo el objetivo
de la máxima divulgación de los programas informáticos desarrollados como software libre.
       De acuerdo con el representante del Estado, la ley en cuestión era inconstitucional, porque
violaba la facultad del Estado en materia de derecho de la competencia (artículo 117, inciso segundo,
letra e de la Constitución), así como las normas aplicables al          derecho de autor, al afectar la
responsabilidad del Estado en materia de derecho civil y penal (artículo 117, segundo inciso, la letra de
la Constitución).
       El juzgador consideró que el concepto de código abierto y de software libre identifican un
modelo de licencia que permite el uso de un programa informático sin pagar los derechos de autor
correspondientes y el acceso al código fuente, que es una condición necesaria al otro derecho que


                                                    134
permite modificar el código para mejorarlo.
        La licencia de código abierto, entonces, expresa la renuncia voluntaria del titular del derecho de
autor para su explotación exclusiva, lo que favorece el interés de otros usuarios tanto en beneficio del
conocimiento del código fuente, como del uso de los productos derivados del programa.
        A través del conocimiento del código fuente se puede aprender la estructura del programa, la
lógica, y se puede realizar cualquier modificación, con el fin de lograr la interoperabilidad y la
integración con otros programas. En las licencias tradicionales no se permite que el usuario acceda al
código fuente como tampoco está permitido realizar procedimientos de ingeniería inversa para
conocerlo.
        Sin embargo, el juzgador consideró que en el modelo tradicional de licencias recientemente se
ha impuesto la negociación de planes alternativos, que permiten al usuario tener acceso al código
fuente del software y el empleo sin remuneración. Estos acuerdos contractuales otorgan el derecho a
utilizar el programa en cualquier campo de actividad. Entonces, en esencia, como ha sido señalado por
la Región Piamonte el punto no está a discusión; un software de código abierto es software que el
creador decidió poner a disposición de otros usuarios, lo que les permite estudiar el código fuente,
modificarlo y redistribuirlo libremente, aunque con las limitaciones que las partes pueden acordar
libremente.
        La demandante impugnó el artículo primero, inciso tercero, de la Ley de la Región Piemonte No
9 de 2009, que establece que "a la transferencia de software libre no son aplicables las disposiciones
del artículo 171-bis de la Ley 22 de abril 1941, no 633 (protección de los derechos de autor y otros
derechos relacionados con su operación), sustituido por el artículo 13 de la Ley de 18 de agosto de
2000, 248 (Las nuevas reglas de protección de los derechos de autor).
        El citado artículo 171-bis castiga a quien ilegalmente duplica programas informáticos con fines
de lucro y a quien con los mismos fines importe, distribuya o venda el programa informático, en locales
comerciales o en los medios de comunicación electrónicos, el delito también contempla el castigo a
quien   elimine    los   dispositivos   destinados    a    proteger   el   programa   informático.
        El representante del Estado señaló que el software llamado "libre" es una obra intelectual y, por
tanto, está sujeta a derechos de autor, como cualquier otro programa informático. En realidad lo que el
representante del Estado argumentó fue que la legislatura regional excedió sus facultades e invadió el
ámbito de competencia de la legislación nacional, al pretender derogar el delito contemplado en el
mencionado artículo 171-bis.


                                                     135
       El Gobierno Regional argumentó que la distribución de software libre no violaba el derecho de
autor, que el artículo 171-bis contempla la distribución abusiva o con fines de lucro y los fines del autor
son los contrarios, no lucrativos, por lo que la conducta no se adecuaba al supuesto del artículo 171-
bis.
       Es una cuestión de interpretación, porque el citado artículo 171-bis no menciona la venta, sino
la distribución con fines de lucro, lo que a su vez invalida la licencia, por lo que el juzgador en una
interpretación formalista no tomó en cuenta que el precepto legal sanciona la distribución con fines de
lucro, por lo que a contrario sensu la distribución gratuita está permitida. El juzgador consideró que la
redacción del artículo objetado transgredía lo estipulado por el artículo 171-bis por lo que lo declaró
inconstitucional.
       El otro precepto legal que también fue declarado inconstitucional fue el artículo 3. En éste se
reconocía el derecho de desarrollar software original compatible con los estándares de comunicación y,
que con el objeto de lograr la interoperabilidad, este derecho abarcaba el software propietario por lo
que el juzgador consideró que violaba los derechos de autor.
       El Tribunal Constitucional señaló que la declaración de ilegalidad del inciso tercero del artículo
1 y el artículo 3 no afectaba la constitucionalidad del resto de los artículos.
       El artículo 6 que consta de seis incisos, también fue impugnado, pero el juzgador no lo
consideró inconstitucional. El primer inciso menciona que el Estado utiliza en sus actividades,
programas informáticos que contienen código fuente con la opción de ser modificados para adaptarse a
sus necesidades. El representante del Estado argumentó que la regla iba más allá de la facultad
legislativa regional ya que permitía a la administración, que tiene la posesión material del código
fuente, modificar éste para satisfacer sus necesidades. El juzgador no consideró fundado el reclamo
porque la “detención” y la “detención material” no tienen equivalencia en la ley. El primer inciso del
artículo 6 sólo indica lo positivo que resulta a la administración contar con un software que no sólo
pueda inspeccionar sino modificar, por lo que no reconoce ningún nuevo derecho.
       El inciso tercero del artículo 6 establece que la Región, en la adquisición de programas de
cómputo, puede llevar a cabo una evaluación comparativa de la información técnica y económica entre
las diferentes soluciones disponibles en el mercado, teniendo en cuenta no sólo el costo total de
propiedad de cada solución y el costo de la mudanza, sino también el posible interés de otros
gobiernos para reutilizar los programas de cómputo y lograr una interoperabilidad más sencilla.
       El representante del Estado recurrió el mismo artículo 6 de la ley en comento al argumentar que


                                                    136
la norma daña el principio de competencia, tal y como está redactado por el Tribunal Europeo de
Justicia de la Unión Europea. Que el precepto atacado exige a los gobiernos locales la compra de
software de código abierto exclusivamente, mientras que tales disposiciones chocan con las
disposiciones del artículo 117, párrafo segundo, letra e) de la Constitución, según el cual la cuestión de
la "defensa de la competencia" es una facultad exclusiva del Estado (nacional).
       La Región, en su defensa, alegó que la normativa impugnada, el concepto de código abierto es
una subcategoría de software propietario, ya que se limita a prever la disponibilidad de código fuente,
sin ningún tipo de derechos y libertades que caracterizan el software libre. En cualquier caso, esta
legislación no obliga a los gobiernos locales a comprar exclusivamente software de código abierto.
       El inciso segundo del artículo 6 de la Ley regional dispone que en la elección de programas de
cómputo, la Región favorece los programas pertenecientes a la categoría de software libre y programas
cuyo código puede ser inspeccionado por el concesionario. El Tribunal Constitucional consideró que de
la lectura el inciso anterior no se desprende la obligación de adquirir solamente software abierto.
       Finalmente, el Tribunal Constitucional subrayó que los conceptos de software libre y software
de código inspeccionado no se refieren a una tecnología en particular de la marca o producto, sino que
expresan una característica jurídica. En esencia, lo que distingue al software libre del propietario está
en la negociación de los diferentes contenidos de la licencia, que regula las bases de los derechos de
uso del programa y la decisión sobre la adopción de cualquier cláusula en la negociación pertenece
exclusivamente a la voluntad de los contratantes.
                6.2.5.8   Ejemplo de neutralidad tecnológica en México
       El martes 15 de junio de 2010 se publicó en el Diario Oficial de la Federación el ANEXO 20 de
la Resolución Miselánea Fiscal para 2010 que contiene los estándares de la factura electrónica.
       La factura electrónica utiliza OpenSSL que es la implementación de Secure Sockets Layer (SSL
v2/v3) en código abierto. Las herramientas denominadas OpenSSL toolkit tiene una licencia de uso de
estilo Apache, que significa que se puede obtener y utilizar libremente para propósitos comerciales y
no-comerciales bajo las condiciones de la licencia.
         La Administración Pública, en este caso el Sistema de Administración Tributaria, aplica el
principio de la neutralidad tecnológica para las soluciones informáticas que impone a los
contribuyentes, pero en la LAASSP no hay una sola disposición que garantice la aplicación de los
mismos principios para las adquisiones y contrataciones gubernamentales. El principio de neutralidad
teconológica se aplica a discreción; al momento de cobrar impuestos, pero no se aplica a las compras


                                                    137
gubernamentales.
               6.2.5.9      Cambios en la facturación electrónica
       Para generar la cadena original y el sello digital en 2010 la Autoridad determinó que los
contribuyentes usaran el algoritmo de encriptación MD5 (véase 7.7.2), pero para 2011 determinó que se
usara el algoritmo SHA1 (RFC 3174). (NUEL, 2011).
            6.2.6        Alcance de los principios
       Hay dos distintas teorías que explican el alcance de los principios. Robert Alexy, citado por
ATIENZA (2005), desarrolla la teoría que ya estaba presente en Dworkin; la diferencia entre reglas y
pincipios estriba en que los principios son normas que mandatan que se realice algo en la medida de lo
posible, es decir, no tienen realización plena como las reglas. Los principios dependen de las
posibilidades jurídicas y fácticas. Por su parte, ATIENZA (2005) sostiene que los principios tienen
realización plena.
       Las reglas, sostiene ATIENZA (2005), tampoco tienen realización plena, dependen de que el
caso particular se subsuma al caso genérico, y en caso de conflicto entre una regla y un principio, debe
prevalecer éste último.
       Los principios, en cuanto establecen fines, se podrían asumir como directrices o reglas técnicas.
Para ATIENZA (2005) las directrices, en el terreno de los principios, corresponden a reglas de fin. Las
reglas de carácter general que regulan leyes son reglas de fin porque indican los fines, pero no los
medios. Éstos se hallan en las RFCs; ¿por esta razón se considerarán normas jurídicas las RFC?
            La diferencia entre las reglas de fin y las directrices se halla en que las primeras configuran

            de forma cerrada sus condiciones de aplicación, mientras que las segundas lo hacen de

            forma abierta y, sobretodo en que las primeras establecen un fin que debe cumplirse en

            forma plena y no, como es el caso de las segundas, en la mayor medida de lo posible

            teniendo en cuenta su concurrencia con otros fines y los medios disponibles. (ATIENZA,

            2005: 34).

            6.2.7        Los principios como reglas de fin
       Guastini, al igual que MacCormick (véase 2.3.1.1.5.1.), opina que los principios tienen la
función de explicar las reglas porque aclaran el sentido de una norma. Además MacCormick les asigna
una función justificativa y Atienza, una función legitimizadora del poder. La coherencia del sistema se


                                                     138
alcanza bajo la condición de que las reglas se puedan subsumir a principios, y el valor de una norma de
que pueda subsumirse a un principio (en caso de dos normas opuestas, la que esté de acuerdo con el
principio).
       Aunque la versión descrita en el apartado anterior de Atienza es similar, por no decir idéntica, a
la de MacCormick. Con respecto a las reglas del tráfico tienden a asegurar un fin valioso, mientras que
los principios expresan el fin por alcanzar. En este sentido los principios son análogos a las reglas de
fin. Aunque los principios no son suficientes, es necesario que existan las reglas que determinen los
medios para alcanzar ese fin.
        6.3          Certificado
       Por certificado se entiende todo mensaje de datos u otro registro que confirme el vínculo entre
un firmante y los datos de creación de firma electrónica (art.89 CCom).
       El inciso b) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas define
certificado como todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma.
        6.4          Datos de creación de Firma Electrónica
       Los datos de creación de firma electrónica son los datos únicos, como códigos o claves
criptográficas privadas, que el Firmante genera de manera secreta y utiliza para crear su Firma
Electrónica, a fin de lograr el vínculo entre dicha Firma Electrónica y el Firmante (art.89 CCom).
        6.5          Firma Electrónica
       El artículo 89 del CCom define firma electrónica como los datos en forma electrónica
consignados en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por cualquier
tecnología, que son utilizados para identificar al Firmante en relación con el Mensaje de Datos e indicar
que el Firmante aprueba la información contenida en el Mensaje de Datos, y que produce los mismos
efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio.
        El inciso a) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas define
firma electrónica como los datos en forma electrónica consignados en un mensaje de datos, o
adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante en
relación con el mensaje de datos e indicar que el firmante aprueba la información recogida en el
mensaje de datos .
        6.6          Firma Electrónica Avanzada o Fiable
        La firma electrónica es considerada avanzada o fiable si cumple con los requisitos señalados en


                                                  139
las fracciones I a la IV del artículo 97 del CCom.
       Para efectos legales, la firma electrónica se considerará avanzada o fiable si cumple con los
siguientes requisitos:
             I. Los Datos de Creación de la Firma, en el contexto en que son utilizados, corresponden

            exclusivamente al Firmante;

             II. Los Datos de Creación de la Firma estaban, en el momento de la firma, bajo el control

            exclusivo del Firmante;

              III. Es posible detectar cualquier alteración de la Firma Electrónica hecha después del

            momento de la firma, y

             IV. Respecto a la integridad de la información de un Mensaje de Datos, es posible detectar

            cualquier alteración de ésta hecha después del momento de la firma.

       Los requisitos que establece el artículo 97 del CCom para considerar la firma electrónica como
avanzada o fiable, son los mismos que los establecidos en el párrafo 3 del artículo 6 de la Ley Modelo
de la CNUDMI sobre firmas electrónicas. La palabra “fiable” aparece como una concesión a la Ley
Modelo de la CNUDMI sobre firmas electrónicas que habla sobre “firma fiable”.
       El párrafo 3 del artículo 6 de la Ley Modelo de la CNUDMI sobre firmas electrónicas establece
los siguientes requisitos para considerar la firma como fiable:
            a) los datos de creación de la firma, en el contexto en que son utilizados, corresponden

            exclusivamente al firmante;

            b) los datos de creación de la firma estaban, en el momento de la firma, bajo el control

            exclusivo del firmante;

            c) es posible detectar cualquier alteración de la firma electrónica hecha después del

            momento de la firma; y

            d) cuando uno de los objetivos del requisito legal de firma consista en dar seguridades en

            cuanto a la integridad de la información a que corresponde, es posible detectar cualquier

            alteración de esa información hecha después del momento de la firma. (CNUDMI, 2001).


                                                     140
        6.7          Firmante
       La persona que posee los datos de la creación de la firma y que actúa en nombre propio o de la
persona a la que representa.
        El inciso d) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas define
firmante como la persona que posee los datos de creación de la firma y que actúa por cuenta propia o
por cuenta de la persona que representa.
        6.8          Parte que confía
       La persona que, siendo o no el Destinatario, actúa sobre la base de un Certificado o de una
Firma Electrónica.
        El inciso f) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas estipula
que por parte que confía se entenderá a la persona que pueda actuar sobre la base de un certificado o de
una firma electrónica.
        6.9          Prestador de Servicios de Certificación
       La persona o institución pública que preste servicios relacionados con Firmas Electrónicas y
que expide los Certificados, en su caso.
       El inciso e) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas define
prestador de servicios de certificación como la persona que expide certificados y puede prestar otros
servicios relacionados con las firmas electrónicas.
        6.10         Titular del certificado
       Se entenderá a la persona a cuyo favor fue expedido el Certificado.
        6.11         Neutralidad tecnológica en cuanto al método de creación
       El artículo 96 del CCom dice que las disposiciones del Código serán aplicadas de modo que no
excluyan, restrinjan o priven de efecto jurídico cualquier método para crear una Firma Electrónica.
        6.12         Derecho para probar la fiabilidad o no fiabilidad
       Al artículo 97 del CCom se le agregaron los requisitos para considerar la Firma Electrónica
como Avanzada o Fiable que se mencionaron arriba (véase 6.6). Y se agregó que lo dispuesto en el
citado artículo 97 de CCom se entenderá sin perjuicio de la posibilidad de que cualquier persona
demuestre de cualquier otra manera la fiabilidad de una Firma Electrónica; o presente pruebas de que
una Firma Electrónica no es fiable.
       A ese respecto, el párrafo cuarto del artículo 6 de la Ley Modelo de la CNUDMI sobre firmas
electrónicas establece que el párrafo 3, que corresponde a los requisitos para considerar la firma


                                                      141
electrónica como fiable, se entenderá sin perjuicio de que cualquier persona: a) demuestre de cualquier
otra manera la fiabilidad de una firma electrónica, o b) “aduzca pruebas de que una firma electrónica no
es fiable” (CNUDMI, 1998).
        6.13       Obligaciones de los Prestadores de Servicios de Certificación
        Los Prestadores de Servicios de Certificación deben determinar y hacer saber a los usuarios de
la firma electrónica si ésta es avanzada o fiable, es decir; si cumple con los requisitos del artículo 97 del
CCom.     Dicha determinación deberá ser compatible con las normas y criterios internacionales
reconocidos. De igual forma lo dispuesto por el artículo 98 del CCom se entenderá sin perjuicio de la
aplicación de las normas de derecho internacional privado.
        6.14       Obligaciones del firmante
        El artículo 99 del CCom establece una serie de obligaciones para el firmante:
            I. Cumplir las obligaciones derivadas del uso de la Firma Electrónica;

            II. Actuar con diligencia y establecer los medios razonables para evitar la utilización no

            autorizada de los Datos de Creación de la Firma;

            III. Cuando se emplee un Certificado en relación con una Firma Electrónica, actuar con

            diligencia razonable para cerciorarse de que todas las declaraciones que haya hecho en

            relación con el Certificado, con su vigencia, o que hayan sido consignadas en el mismo, son

            exactas.

            El Firmante será responsable de las consecuencias jurídicas que deriven por no cumplir

            oportunamente las obligaciones previstas en el presente artículo, y

            IV. Responder por las obligaciones derivadas del uso no autorizado de su firma, cuando no

            hubiere obrado con la debida diligencia para impedir su utilización, salvo que el

            Destinatario conociere de la inseguridad de la Firma Electrónica o no hubiere actuado con

            la debida diligencia.

        El párrafo primero del artículo 8 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas



                                                    142
establece las previsiones que cada firmante deberá tomar en cuenta con los datos de creación de firmas,
por ejemplo; el inciso a) prescribe que el firmante deberá actuar con diligencia razonable o prudencia
necesaria para evitar la utilización no autorizada de sus datos de creación de la firma. El inciso b)
establece la obligación al firmante de dar aviso al prestador de servicios de certificación si el firmante
sabe que los datos de creación de la firma han quedado en entredicho o si de las circunstancias de que
tiene conocimiento el fimante dan lugar a considerar en riesgo de quedar en entredicho los datos de
creación de firma.
       Como quedó establecido arriba, los certificados se pueden concatenar para validar otros
certificados, en este caso el inciso c) del artículo en comento señala que se debe actuar con diligencia
razonable para cerciorarse de que todas las declaraciones que haya hecho en relación con el ciclo vital
del certificado o que hayan de consignarse en él son exactas y cabales.
       Finalmente el segundo párrafo del artículo 8 de la Ley Modelo de la CNUDMI sobre Firmas
Electrónicas establece la responsabilidad del firmante en caso de no haber cumplido con los requisitos
del párrafo anterior.
        6.15         Conclusiones
       Los principios sin las reglas que determinen los medios para alcanzarlos son como los derechos
sin garantía. Atienza, Guastini y MacCormick asignan un mayor valor a las reglas que pueden
subsumirse bajo principios, incluso otorgan un mayor valor a un principio que a una regla. En el caso
analizado en este capítulo, el principio de neutralidad tecnológica al no contar con las reglas que
determinen los medios para realizarlo, el principio se presta a la interpretación y ésta no siempre es
apegada al fin que determina el principio. Como en el caso del principio del interés superior del menor,
comentado en el capítulo anterior, la interpretación puede ir en contra de lo que el principio determina.




                                                   143
144
                                     CAPÍTULO SÉPTIMO

                      La Firma Electrónica en el Derecho Fiscal




    7 La firma electrónica en el derecho fiscal
        7.1        Presentación
       El criterio por el que se ordenaron los capítulos fue el cronológico; partiendo de los capitulos III
y IV que analizaron la reforma del 29 de mayo de 2000, los capitulos V y VI que explicaron las
modificaciones en virtud de la reforma del 29 de agosto de 2003. En este capítulo se estudia la reforma
al Código Fiscal de la Federación.
        7.2        Código Fiscal de la Federación
       El artículo 17-D del Código Fiscal de la Federación (CFF) fue modificado por el Decreto por el
que se reforman, adicionan y derogan diversas disposiciones del Código Fiscal de la Federación
publicado en el Diario Oficial de la Federación el 5 de enero de 2004. A partir de esa fecha, el Servicio
de Administración Tributaria (SAT) está facultado para emitir certificados de firma electrónica
avanzada.
       El artículo en comento establece que cuando exista la obligación de presentar los documentos,
éstos deberán ser digitales y contener una firma electrónica avanzada del autor, salvo los casos que
establezcan una regla diferente. Deja abierta la posibilidad a la Autoridad para autorizar el uso de otras
firmas electrónicas. Por ejemplo; el último párrafo del artículo 17-D del CFF establece que los
certificados de firma electrónica avanzada que emita la Secretaria de la Función Pública para los
servidores públicos también serán aceptados.
        7.3        Certificado



                                                   145
        Para lo anterior, se debe contar con un certificado que confirme el vínculo entre un firmante y
los datos de creación de una firma electrónica avanzada, en el caso de personas morales el certificado
será expedido por el SAT, cuando se trate de personas físicas, por un prestador de servicios de
certificación autorizado por el Banco de México.
        Los certificados tienen una vigencia de dos años y antes de concluir la vigencia el titular podrá
solicitar uno nuevo.
       La definición de certificado contenida en el artículo 17-D del Código Fiscal de la Federación es
la misma del inciso b) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas.
                 7.3.1          Requisitos de validez del certficado
       El artículo 17-G del CFF señala que los certificados que emita el SAT para ser válidos deben
contener la mención de que se expide como tales, es decir, como certificados, el código de identifiación
único, en el caso de que sea emitido por el SAT la mención de ello y la dirección electrónica, el nombre
del titular del certificado y su registro federal del contribuyentes, el período de vigencia del certificado,
la mención de la tecnología empleada en la creación de la firma electrónica avanzada contenida en el
certificado y la clave pública del titular del certificado.
                  7.3.2         Criptografía
        En la NOM-151-SCFI-2002 se definía criptografía como el conjunto de técnicas matemáticas
para cifrar información. La criptografía puede ser simétrica o asimétrica. En la criptografía simétrica se
usa una sola clave para descifrar el mensaje de datos, por lo que resulta inviable compartir la clave. En
la criptografía asimétrica se utilizan dos claves llamadas par de llaves, éstas están relacionadas
matemáticamente. La clave privada, que sólo el titular conoce, sirve para cifrar el mensaje; la clave
pública, que todo interesado puede conocer, se usa para descifrar el mensaje.
                 7.3.2.1    Clave pública
        El CFF no define lo que deberá entenderse por clave pública. El párrafo segundo del artículo 5
del CFF establece que a falta de norma fiscal expresa, se aplicarán de forma supletoria las
disposiciones del derecho federal común cuando su aplicación no sea contraria al derecho fiscal. Por lo
anterior, las definiciones del Código Civil, del Código de Comercio o de otras leyes federales serán
aplicables al derecho fiscal.
                 7.3.2.2    Resolución de Miselánea Fiscal
        La regla I.2.2.3 de la RMF publicada el 11 de junio de 2010 titulada “Información que deben
contener los certificados” establece que:


                                                      146
           Para los efectos del artículo 17-G del CFF los certificados que emita el SAT, además de los

           datos y requisitos señalados en el mismo deberán contener los siguientes:

           I.    El código de identificación único del certificado deberá contener los datos del emisor y

           su número de serie.

           II.    Periodo de validez del certificado.

           La estructura de datos del certificado digital, los algoritmos utilizados para la FIEL y el

           tamaño de las claves privada y pública, deberán corresponder a los estándares que se

           establecen en el rubro B "Estándares y especificaciones técnicas para la utilización de

           aplicaciones informáticas para la generación de claves distintas al SOLCEDI" del Anexo

           20.

                 7.3.2.3   Estándares    y   especificaciones   técnicas   que    deben    cumplir las
                    aplicaciones informáticas para la generación de claves de criptografía
                    asimétrica a utilizar para la FEA
       El Anexo 20 de la RMF del 15 de junio de 2010 estableció las especificaciones y los estándares
que debían cumplir las claves públicas y privadas:
           1. Las claves a generar deberán ser de tipo RSA de 1024 bits.

           2. Los requerimientos digitales contendrán la clave pública y se regirán por el estándar

           PKCS10 en formato DER. Mientras que la clave privada se almacenará en un archivo

           configurado de acuerdo al estándar PKCS8 en formato DER.

           Los campos requeridos para el procesamiento adecuado del requerimiento digital son los

           que a continuación se enlistan:

           a. Registro Federal de Contribuyente a 12 posiciones para personas morales y a 13

           posiciones para personas físicas.

           En el caso de que el requerimiento pertenezca a una persona moral o que la persona física

           cuente con Representante Legal, por carecer de capacidad de ejercicio o tenga restricciones


                                                   147
    de la misma, se debe agregar la clave del RFC del representante legal, separada de la del

    contribuyente con un carácter (/).

    Ejemplo: RFC del contribuyente / RFC del Representante Legal.

    Este dato debe registrarse en el campo denominado “UniqueIdentifier” de los “Nombres

    Distinguidos”, considerando el estándar X.509.

    b. Correo Electrónico, almacenado en el campo denominado “emailAddress” de los

    “Nombres Distinguidos”, considerando el estándar PKCS – 9.

    c. Clave de Revocación, registrado en el atributo extendido “ChallengePassword”. El valor

    de este campo, definido para el SAT, se obtiene de la siguiente forma:

    ■ Unir el RFC del Contribuyente en mayúsculas con la clave de revocación proporcionada

    por el contribuyente.

    ■ A este valor se le aplica el algoritmo de digestión SHA1, y se expresa en Base 64.

    El estándar que define las características dentro del requerimiento de este atributo es el

    PKCS-9.

    Adicionalmente deberá incluir la clave CURP en el campo denominado “SerialNumber” de

    los “Nombres Distinguidos”.

    Si el requerimiento pertenece a una persona moral, se debe agregar la clave CURP del

    representante legal, anteponiendo un carácter (/) como se muestra a continuación:

    ■ Persona Moral:/ CURP del RL.

    En caso de las personas físicas, aplican los siguientes escenarios :

    ■ Persona Física: CURP del contribuyente

    ■ Persona física con Representante Legal: CURP del contribuyente / CURP del RL

       7.3.2.4    RFC 2986
El PKCS (Public-Key Cryptography Standards) hace referencia a un grupo de estándares de


                                           148
criptografía de llave pública concebidos por los laboratorios RSA de California, Estados Unidos de
América. La RFC 2986 describe la especificación de la sintaxis que deben tener las solicitudes de
certificación.
       Una solicitud de certificación consta de tres partes; la información de la solicitud de
certificación, el identificador del algoritmo de la firma y una firma electrónica en la información de la
solicitud de certificación.
       El procedimiento se conforma de tres pasos; en el primer paso, la entidad que solicita la
certificación construye un valor denominado “CertificationRequestInfo” con la información de la
solicitud de certificación, que incluye el “nombre distinguido” del sujeto, la clave pública y otros
atributos opcionales. En el siguiente paso el valor denominado “CertificationRequestInfo” es firmado
por la entidad solicitante con su clave privada. Finalmente, se conforma un valor denominado
“CertificationRequest” con el valor denominado “CertificationRequestInfo”, el identificador del
algoritmo de la firma y la firma de la entidad solicitante.
       Una autoridad de certificación (CA) completa la solicitud al autenticar a la entidad solicitante y
verificar la firma de la entidad solicitante. Si la solicitud es válida, entonces se genera un certificado
X.509 del “Nombre Distinguido” y la clave pública, el nombre del emisor, y el número de serie
elegido por la CA. Si en la solicitud de certificación se contienen valores o atributos de PKCS #9, la
CA utilizará estos y los otros valores que se hayan agregado para construir el certificado X.509.
       La forma en que la CA regresa el nuevo certificado está fuera del alcance de esta norma, pero
una posibilidad es que lo regrese en formato PKCS #7.
                 7.3.2.5      Comentario a la RFC 2986 y las atribuciones de la Autoridad
       Los anteriores procedimientos están enunciados en una norma técnica de origen extraestatal y
extralegislativa. La Autoridad, en este caso el SAT, debe seguir estos procedimientos en virtud de ser
un Prestador de Servicios de Certificación (véase 7.6.1.1). El Anexo 20 de la RMF del 15 de junio de
2011 sólo explica con qué información se llena el valor denominado “CertificationRequestInfo” de
acuerdo con la RFC 2986.
                 7.3.2.6      Obligaciones del titular de un certificado
       El artículo 17-J del CFF establece las obligaciones del titular de un certificado:

            I.      Actuar con diligencia y establecer los medios razonables para evitar la utilización

            no autorizada de los datos de creación de la firma.



                                                     149
            II.       Cuando se emplee el certificado en relación con una firma electrónica avanzada,

            actuar con diligencia razonable para cerciorarse de que todas las declaraciones que haya

            hecho en relación con el certificado, con su vigencia, o que hayan sido consignados en el

            mismo, son exactas.

            III.      Solicitar la revocación del certificado ante cualquier circunstancia que pueda poner

            en riesgo la privacidad de sus datos de creación de firma.

                      7.3.2.6.1 Diligencia razonable
       El inciso b) del artículo 8 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas cuando
habla sobre el proceder del fimante determina que éste deberá actuar con la diligencia razonable para
evitar la utilización no autorizada de sus datos de creación de firma.
       El inciso I del artículo 17-J del CFF establece la obligación de actuar con diligencia, es decir,
cuidado, y establecer los medios razonables para evitar la utilización no autorizada de los datos de
creación de la firma.
       En el artículo 9 e la Ley Modelo de la CNUDMI sobre Firmas Electrónicas establece la
obligación al prestador de servicios de certíficación de actuar con la diligencia razonable para
cerciorarse de que todas las declaraciones importantes que haya hecho en relación con el ciclo vital del
certificado o que estén consignadas en él sean exactas y cabales.
       En la fracción II del artículo 17-J se utiliza la expresión “diligencia razonable” para referirse a
la obligación que hace referencia el artículo anterior; para cerciorarse de que todas las declaraciones
que haya hecho en relación con el certificado, con su vigencia, o que hayan sido consignados en el
mismo, son exactas.
                   7.3.2.7   Extinción del Certificado
       El artículo 17-H del CFF señala los supuestos en los que el certificado quedará sin efectos, y
éstos son; cuando lo solicite el firmante, lo ordene una resolución judicial o administrativa, fallezca el
titular, se disuelvan o liquiden o extingan las personas morales, cuando la sociedad escindente o la
sociedad fusionada desaparezcan con motivo de la escisión o fusión, cuando transcurra el plazo de
vigencia del certificado, cuando se pierda o inutilice por daños en el medio que lo contenga, cuando se
compruebe que el certificado no reunió los requisitos legales y cuando se ponga en riesgo la
confidencialidad de los datos de creación de firma electrónica avanzada del SAT.


                                                    150
                 7.3.2.8    Riesgo en la confidencialidad de los datos
       La fracción IX del artículo 17-H del CFF establece que los certificados que emita el SAT
quedarán sin efecto cuando se ponga en riesgo la confidencialidad de los datos de creación de firma
electrónica avanzada del SAT, pero qué supuesto aplica si todos los certificados quedan en entredicho.
¿Qué sucede cuando el algoritmo de digestión de mensajes ha sido vulnerado? (véase 7.7.4).
              7.3.3      Firma electrónica y certificado
       El párrafo tercero del artículo 17-D del CFF establece que en los documentos digitales, la firma
electrónica avanzada amparada por un certificado vigente sustituirá a la firma autógrafa. De esta forma,
garantizará la integridad del documento y producirá los mismos efectos que las leyes otorgan a los
documentos con firma autógrafa, teniendo el mismo valor probatorio.
                 7.3.3.1    Integridad
       Aunque el CFF no define lo que deberá entenderse por integridad, el artículo 17-I del CFF dice
que la integridad y autoría de un documento digital con firma electrónica avanzada o sello digital será
verificable mediante el método de remisión al documento original con la clave pública del autor (véase
7.3.2.1).
        7.4           Documento digital
       El párrafo cuarto del artículo 17-D del CFF dice que por documento digital se entenderá todo
mensaje de datos que contiene información o escritura generada, enviada, recibida o archivada por
medios electrónicos, ópticos o de cualquier otra tecnología.
              7.4.1      Mensaje de datos en el Código de Comercio
       El primer párrafo del artículo 89 del CCom dice que por mensaje de datos se entenderá la
información generada, enviada, recibida, archivada o comunicada a través de dichos medios.
       El inciso c) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas define
mensaje de datos como la información generada, enviada, recibida o archivada o comunicada por
medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de
datos (EDI), el correo electrónico, el telegrama, el télex o el telefax.
        7.5           Datos de creación
       El párrafo quinto del artículo 17-D del CFF establece que los datos de creación de firmas
electrónicas avanzadas pueden ser tramitados por los contribuyentes ante el SAT o ante cualquier
prestador de servicios de certificación autorizado por el Banco de México.
       Cuando se tramite con un prestador de servicios de certificación, el interesado debe comparecer


                                                     151
previamente ante el SAT para acreditar su identidad. Por lo tanto, en ningún caso podrá un prestador de
servicios de certificación emitir un certificado sin que cuenten con la comunicación del SAT de haber
acreditado al interesado. Por su parte, el prestador de servicios de certificación tiene la obligación de
informar al SAT el código de identificación único del certificado asignado al interesado.
       También deben acreditar su identidad quienes soliciten un certificado al SAT y este actúe como
prestador de servicios de certificación, salvo en el caso de la renovación que obedece a reglas de
carácter general en las que puede relevar a los titulares del requisito de identificación.
        7.6             Prestador de servicios de certificación
       El CFF no define lo que debe entenderse por prestador de servicios de certificación.
                     7.6.1.1   El SAT como prestador de servicios de certificación
       El SAT como prestador de servicios de certificación, de acuerdo con el artículo 17-F del CFF,
puede prestar los siguientes servicios de certificación:
              I.        Verificar la identidad de los usuarios y su vinculación con los medios de

              identificación electrónica.

              II.       Comprobar la integridad de los documentos digitales expedidos por las autoridades

              fiscales.

              III.      Llevar los registros de los elementos de identificación y de vinculación con los

              medios de identificación electrónicos de los firmantes y, en su caso, de la representación

              legal de los firmantes y de aquella información con la que haya verificado el cumplimiento

              de fiabilidad de las firmas electrónicas avanzadas y emitir el certificado.

              IV.       Poner a disposición de los firmantes los dispositivos de generación de los datos de

              creación y de verificación de firmas electrónicas avanzadas o sellos digitales.

              V.        Informar, antes de la emisión de un certificado a la persona que solicite sus

              servicios, de las condiciones precisas para la utilización del certificado y de sus

              limitaciones de uso.

              VI.       Autorizar a las personas que cumplan con los requisitos que se establezcan en reglas

              de carácter general, para que proporcionen los siguientes servicios:

                                                      152
              a)      Proporcionar información sobre los certificados emitidos por el Servicio de

              Administración Tributaria, que permitan a terceros conocer:

              1)      Que el certificado fue emitido por el Servicio de Administración Tributaria.

              2)      Si se cuenta con un documento suscrito por el firmante nombrado en el certificado

              en el que se haga constar que dicho firmante tenía bajo su control el dispositivo y los datos

              de creación de la firma electrónica avanzada en el momento en que se expidió el certificado

              y que su uso queda bajo su exclusiva responsabilidad.

              3)      Si los datos de creación de la firma eran válidos en la fecha en que se expidió el

              certificado.

              4)      El método utilizado para identificar al firmante.

              5)      Cualquier limitación en los fines o el valor respecto de los cuales puedan utilizarse

              los datos de creación de la firma o el certificado.

              6)      Cualquier limitación en cuanto al ámbito o el alcance de la responsabilidad del

              Servicio de Administración Tributaria.

              7)      Si se ofrece un servicio de terminación de vigencia de los certificados.

              b)      Proporcionar los servicios de acceso al registro de certificados. A dicho registro

              podrá accederse por medios electrónicos.

        7.7           Sello digital
        El sello digital es el mensaje electrónico que acredita que un documento digital fue recibido por
la autoridad correspondiente. Cuando los contribuyentes remitan un documento digital a las autoridades
fiscales, los contribuyentes recibirán un acuse de recibo que contega este sello digital. Al sello digital
se le aplicará la misma legislación que a la firma electrónica avanzada (art.17-E CFF).
              7.7.1      Confusión en los conceptos
       En la legislación existen cuando menos tres distintas concepciones de sello digital. En el
artículo 17-E del CFF se establece que el sello digital es el mensaje electrónico que acredita que un
documento fue recibido por la autoridad correspondiente, como un acuse de recibo o en el sentido que

                                                      153
lo contempla el artículo 21 bis 1 del CCom como sello digital de tiempo.
       El artículo 29 del CFF establece la obligación de los contribuyentes de emitir comprobantes
fiscales digitales (CFD en adelante) que deben contener el sello digital del contribuyente que lo expida,
amparado en un certificado expedido por el SAT cuyo titular es la persona física o moral que expida los
comprobantes.
       Para aumentar la confusión, el mismo artículo 17-E que contempla el sello digital como acuse
de recibo, establece que al sello digital se le aplica la misma legislación que a la firma electrónica,
como el caso de las personas físicas o morales que sellan sus comprobantes fiscales digitales como si
los firmaran.
            7.7.2      Generación del sello digital
       El “Anexo 20 de la Resolución de Miscelánea Fiscal para 2010, publicada el 11 de junio de
2010” se publicó en el Diario Oficial de la Federación el 15 de junio de 2010, y en la sección
denominada “generación del sello digital” establecía:


            Para toda cadena original a ser sellada digitalmente, la secuencia de algoritmos a aplicar es

            la siguiente:

            I.- Aplicar el método de digestión MD5 cadena original a sellar incluyendo los nodos

            Complementarios.

            Este procedimiento genera una salida de 16 bytes para todo mensaje. La posibilidad de

            encontrar dos mensajes distintos que produzcan una misma salida es de 1 en 2^135 , y por

            lo tanto en esta posibilidad se basa la inalterabilidad del sello, así como su no reutilización.

            Es de hecho una medida de la integridad del mensaje sellado, pues toda alteración del

            mismo provocará una digestión totalmente diferente, por lo que no se podrá autentificar el

            mensaje.

            El algoritmo de digestión MD5 no requiere del uso de secuencias de relleno (padding).

            MD5 no requiere semilla alguna. El algoritmo cambia su estado de bloque en bloque de

            acuerdo a la entrada previa.


                                                   154
            II.- Con la clave privada correspondiente al certificado digital del emisor del mensaje y del

            sello digital, encriptar la digestión del mensaje obtenida en el paso I utilizando para ello el

            algoritmo de encripción RSA.

            7.7.3      Cambios a la generación del sello digital
       El “Anexo 20 de la Primera Resolución de Modificaciones a la Resolución Miscelánea Fiscal
para 2010, publicada el 14 de septiembre de 2010” se publicó el 23 de septiembre de 2010 en el Diario
Oficial de la Federación, en él se realizan cambios en el algoritmo que se usa para la encriptación:
            Para toda Cadena Original (o comprobante fiscal digital) a sellar digitalmente, la secuencia

            de algoritmos a aplicar es la siguiente:

            I.- Aplicar el método de digestión SHA-1 a la cadena original a sellar incluyendo los nodos

            complementarios. Este procedimiento genera una salida de 160 bit (20 bytes) para todo

            mensaje. La posibilidad de encontrar dos mensajes distintos que produzcan una misma

            salida es de 1 en 2^160, y por lo tanto en esta posibilidad se basa la inalterabilidad del sello,

            así como su no reutilización. Es de hecho una medida de la integridad del mensaje sellado,

            pues toda alteración del mismo provocará una digestión totalmente diferente, por lo que no

            se podrá autentificar el mensaje.

            SHA-1 no requiere semilla alguna. El algoritmo cambia su estado de bloque en bloque de

            acuerdo a la entrada previa.

            II.- Con la clave privada correspondiente al certificado digital del emisor del mensaje y del

            sello digital, encriptar la digestión del mensaje obtenida en el paso I utilizando para ello el

            algoritmo de encripción RSA.

            7.7.4      RFC 6151
       La norma técnica RFC 6151 del mes de marzo del 2011 actualiza las consideraciones de
seguridad para el algoritmo de digestión MD5. Esta norma técnica como las otras RFC son elaboradas
por la IETF. La RFC 6151 señala que MD5 es un algoritmo de digestión de mensaje que toma como
entrada (input) un mensaje de longitud arbitraria y produce como salida (output) una huella digital

                                                    155
(fingerprint) de 128 bits o un resumen de mensaje de la entrada. Los ataques publicados en contra del
MD5 demuestran que no es prudente utilizar el MD5 cuando se requiere resistencia a la colisión
(collision resistance). La norma técnica RFC 6151 sustituye las consideraciones de seguridad de la
anterior RFC 1321.
       Por el ataque de colisión el algoritmo MD5 quedó en entredicho. El ataque busca dos mensajes
m1 y m2 que logren que la función hash(m1)=hash(m2) sea cierta. El atacante no conoce ninguno de
los dos mensajes m1 o m2, pero éstos son arbitrariamente escogidos por el algoritmo.
            7.7.5     Las normas técnicas
       En la medida en que las normas prescriptivas regulan elementos de las normas técnicas o
directivas, el contenido normativo de las primeras dependen de estas últimas. La RFC 6151 proscribió
el uso del algoritmo MD5 por haber sido vulnerado y el Anexo 20 de la RMF tuvo que cambiar para
adoptar el algoritmo SHA1. Al cambiar las normas técnicas se modifica el contenido de lo normado.
       Los cambios en las normas técnicas se traducen en cambios en la ley, pero ¿qué sucede cuando
la ley no contempla exactamente lo que la norma técnica regula? Hay una inconformidad entre la ley y
la norma técnica, se puede declarar esta inconformidad bajo el criterio de verdad. Si ley está conforme
a la norma técnica, ésta toma un valor de verdad; si no lo está, de falsedad.
       A contrario sensu surge otro argumento en favor del centralismo; ¿y si la ley no abarca todo lo
que la norma técnica regula? Tal es el caso de la norma técnica RFC 3126 que especifica el sellado
digital de tiempo para dar certidumbre jurídica a los actos que se celebraron con un algoritmo que ha
sido vulnerado, como el MD5. La ley sólo contempla la invalidez de los certificados y bajo esa
hipótesis todos los actos firmados con esos certificados son inválidos. ¿Cómo colmar la laguna? Si la
ley no contempla el sellado digital de tiempo, como si lo hace la RFC 3126, como medio para
garantizar la validez de los actos pasados, no hay forma de probar lo contrario y se crea una situación
de incertidumbre jurídica.
            7.7.6     Determinación de una laguna
       La primera pregunta que surge es si se trata de una laguna normativa. La ley sólo contempla el
estampado del sello digital de tiempo para los actos que se incriben en el Registro Público de
Comercio, y en él sólo se registran los actos jurídicos de naturaleza mercantil, es decir; aquellos que se
relacionan con los comerciantes y los que de acuerdo con la legislación así lo requieran (véase 5.3.7).
Todos los demás actos o hechos quedan fuera del alcance del sello digital de tiempo que contempla la
ley. Ahora, ¿el estamapado del sello digital del tiempo es el mismo que serviría para validar el acto?


                                                   156
       El procedimiento indica lo contrario; la fracción I del artículo 6 del RRPC establece que la
forma precodificada debe enviarse firmada electronicamente por el fedatario público acompañada del
archivo indicado. Se presume que el fedatario público se cercioró con anterioridad que se acreditaron
los elementos que se requieren para la validez del acto a inscribir ... El sello digital de tiempo sirve para
acreditar la validez del acto, es decir; sin ésta medida el fedatario público está imposibilitado para
determinar la validez del acto. Cabe resaltar que este procedimiento es previo al sello digital de tiempo
que contempla el artículo 21 bis 1 CCom. Se establece el fin, pero no se prescribe el medio.
       El fedatario público puede dar fe de que un acto o hecho se realizó en un momento dado, pero
no podría, por ejemplo, dar fe de actos o hechos que no le consten y que supuestamente hayan sido
celebrados u ocurridos en un tiempo anterior. El fedatario público sólo está facultado para dar fe de los
actos o hechos que en el momento pudiera constatar. ¿Puede el fedatario público de motu propio llevar
a cabo el estampado de sello de tiempo sin estar facultado por la ley?
       La norma de clausura funciona al revés para las Autoridades, esto es; para los particulares está
permitido todo aquello que no está prohibido, pero para las Autoridades sólo les está permitido aquello
que está prescrito por ley. De tal forma que la inclusión de tal figura quedaría sujeta a la interpretación
de la fe pública que en caso de controversia realizara un juez, por lo que se concluye que estamos frente
a lo que el derecho no regula ni pretende regular.
            7.7.7      Lo que el Derecho no regula ni pretende regular
       Juan Ruiz Manero hace una clasificación para determinar cuando se puede hablar de una
laguna de ley o laguna de derecho (véase 6.2.40). En la tercera posibilidad, Ruiz Manero hace
referencia a un supuesto que el derecho no regula ni pretende regular. Esta sería, según Ruiz Manero, la
única posibilidad en que el juez tendría que decidir discrecionalmente y, por lo tanto, “su decisión
entrañaría una auténtica creación de derecho” (ATIENZA et al., 2011: 64).
       En el caso que se analiza, se determina el fin, el medio se conoce por la norma técnica que
contempla la figura, pero el fedatario público no está facultado para realizarlo y en caso de estarlo, el
acto estaría sujeto a la validación legal que realizaría el juez. Es decir, no es una laguna que pueda
colmar el juez sin crear derecho, tendría que resolverla necesariamente el órgano legislativo.
       Bayón modifica la concepción de Ruiz Manero para decir que en las dos primeras posibilidades
habría una laguna de ley que podría ser resueltas por los “los principios o razones que constituyen las
justificaciones subyacentes a las mismas”. En la cuarta posibilidad se tiene lo que Bayón denomina
“derecho indeterminado” y abriría la puerta a que el juez discrecionalmente decida y con su acción cree


                                                     157
el derecho. Y sobre la tercera posibilidad dice que no porque el derecho no establezca nada, se tenga
que el juez tiene discreción para decidir, “si se asumen las tesis de equivalencia pragmática entre
ausencia de regulación y regulación permisiva y su corolario, la tesis de la asimetría” (ATIENZA et al.,
2011: 64).
             7.7.8    La tesis de la equivalencia prágmatica entre ausencia de regulación y
                regulación permisiva
       La tesis de la equivalencia pragmática sostiene que la ausencia de regulación equivale a la
existencia de un permiso no protegido. La objeción que se plantea a la tesis de la equivalencia
pragmática tiene que ver con la concepción de los permisos; o son protegidos o no son permisos. Esta
distinción entre permiso protegido y permiso no protegido ha sido descrita como artificiosa e inviable.
Bayón defiende esta distinción y cita a otros autores como L. Hierro que habla de permisos relacionales
y no relacionales, a Alexy que distingue entre libertad protegida y libertad no protegida, y a Hohfled
que distingue entre derecho y privilegio. El privilegio es un tipo de permiso no protegido.
             7.7.9     En caso de controversia
       En caso de controversia, el juez se vería constreñido a determinar la validez de un acto que ha
sido celebrado con certificados o firmas electrónicas que han sido vulnerados y no tendría los medios,
el sello digital de tiempo, para determinar si en el momento en que se celebró el acto era válido. Por lo
que está imposibilitado para resolver la controversia, y en consecuencia debería desechar la demanda o,
como dice Ruiz Manero, resolver y crear derecho.
       Sólo en el caso en que un fedatario público hubiera estampado el sello digital de tiempo en un
acto sin estar facultado para ello, tendría sentido resolver la laguna sobre la base del análisis del
principio de la fe pública; si el fedatario público está o no facultado para llevarlo a cabo y, en caso de
estarlo, una segunda consideración tendría que resolver la validez del acto.
       Si bien el fedatario público no está facultado específicamente para realizar el estampado del
sello digital de tiempo, a través de la fe pública el notario o corredor público hace constar los actos y
hechos jurídicos que ocurren ante él. Ya que un acto adquiere fecha cierta desde la fecha en que el
documento se presente ante un funcionario público por razón de su oficio, y dado el principio de la
equivalencia funcional del Mensaje de Datos por el que no se le pueden negar efectos jurídicos a
cualquier tipo de información por la sola razón de que esté contenida en un Mensaje de Datos, al
presentarse un documento con soporte digital este hecho debería ser constatado de la misma forma, es
decir, a través del estampado del sello digital de tiempo. Por lo que se estaría en el supuesto del


                                                   158
permiso no protegido.
            7.7.10      RFC 2119
       La norma técnica RFC 3125 que describe las políticas de la firma electrónica remite a la RFC
2119, por lo que antes de analizar la RFC 3125 hay que explicar la norma técnica RFC 2119 sobre las
palabras clave para uso en las normas técnicas RFC para indicar los niveles de requerimiento.
        La RFC 2119 define lo que debe entenderse cuando se usan las palabras en inglés MUST,
MUST NOT, SHOULD, SHOULD NOT y MAY. Por MUST (deber) o REQUERIDO se entiende que la
definición es un requerimiento absoluto de la especificación. Por MUST NOT (no debe) se entiende que
la definición está absolutamente prohibida en la especificación. Por SHOULD (debería) o
RECOMENDADO se entiende que en circunstancias especiales puede haber razones válidas para que
se ignore algo en particular, aunque las consecuencias deben ser sopesadas cuidadosamente antes de
tomar la decisión. Por SHOULD NOT (no debería) o NO RECOMENDADO se entiende que bajo
circunstancias especiales puede haber razones válidas para que el comportamiento particular sea
aceptable o hasta útil, pero       las consecuencias deben ser sopesadas cuidadosamente antes de
implementar cualquier comportamiento descrito en la etiqueta. Por MAY (puede) se entiende que la
cosa (item) es opcional.
       Las palabras deónticas “obligación”, “permiso” y “prohibido” pueden ser resumidas, según Von
Wright, en “obligación” y “permiso” porque “prohibido” se traduce en “obligación de no”. Las
palabras MUST (deber) y MUST NOT (no debe) se traducen en “obligación” y “obligación de no” como
la palabra MAY en “permiso”. Sin embargo la RFC 2119 incluye dos nuevas categorías descritas como
SHOULD y SHOULD NOT que se traducen en “permiso” aunque “no debería” porque las traducciones
literales de las definiciones no aclaran el significado de las expresiones.
       La palabras en inglés SHOULD y SHOULD NOT representarían el caso del permiso fuerte,
como lo contempla Alchourrón y Bulygin citado por ATIENZA y MANERO (2005); existe una norma
A que permite p, aunque no lo recomienda.
            7.7.11      RFC 3125
       Antes de explicar la norma técnica RFC 3125 se debe tomar en cuenta la falta de equivalencia
en las palabras en inglés con las del español. En la RFC 3125 se utiliza policies como políticas, así
como se diría “política de venta”. Y policy no como política, sino como póliza. La póliza de un seguro
de vida contiene las políticas que regulan el seguro de vida. Dicho lo anterior, la norma técnica RFC
3125 define políticas de firma electrónica como el conjunto de reglas para la creación y la validación


                                                    159
de la firma electrónica.
       Se define al emisor de pólizas de firma o proveedor de servicios confiable como la persona que
dicta las normas que definen los requisitos técnicos y procedimentales para la creación, validación o
verificación de la firma electrónica.
       El firmante es la entidad que crea la firma electrónica. Cuando la entidad firma digitalmente una
póliza ello representa el compromiso de que los datos son firmados bajo reglas definidas por la póliza
de firma.
       El verificador es la entidad que valida la firma electrónica, puede ser una única entidad o
múltiples entidades. El verificador debe (MUST) validar la firma electrónica observando las reglas que
definen la validez de la firma electrónica.
       El árbitro es la entidad que resuelve el conflicto entre un firmante y un verificador. Actúa como
verificador cuando valida la firma.
       El proveedor de servicios confiable (Trusted Service Providers o TSP) puede (MAY) ser un
emisor de pólizas de firma, y como tal debe (MUST) definir los requisitos técnicos y procedimentales
para la creación, validación o verificación de la firma electrónica.
       La autoridad certificadora o Certification Authority (CA en adelante) provee los certificados de
llave pública a los usuarios.
       La autoridad registradora o Registration Authority (RA en adelante) lleva un registro de las
entidades antes de que las CA generen los certificados firmados (pueden verificar los datos de
creación).
       Las autoridades depositarias o Repository Authorities publican la lista de certificados revocados
(CRL o Certificate Revocation List) emitidos por las CA, los certificados cruzados (los certificados de
los CA), las políticas de firma contenidas en las pólizas de firma emitidas, y opcionalmente los
certificados de llave pública.
       Aunque la norma no define al certificado cruzado, se entiende que es un certificado que le
permite a una organización A que ha sido fusionada con una organización B, o adquirida por ésta,
compartir ciertos recursos con el mismo certificado.
       Las autoridades de sellado de tiempo (Time-Stamping Authorities o TSA) atestiguan que los
datos fueron creados antes de cierta fecha.
       Los OSCP responders (One-line Certificate Status Protocol responders) son contestadores en
línea que proveen información del estado de un certificado particular (revocado, no revocado o


                                                   160
desconocido).
             7.7.12    Infraestructura de clave pública o PKI
        Todos los componentes descritos arriba conforman la infraestructura de clave pública o public
key infrastructure (PKI). Además de los componentes mencionados, el concepto de infraestructura de
clave pública abarca; los equipos físicos donde corren los programas informáticos (hardware), los
mismos programas informáticos (software) y las políticas y los procedimientos de seguridad que
permiten el funcionamiento del sistema.
        La credibilidad del certificado depende de la PKI, como los certificados están concatenados, un
certificado depende de otro, hasta que se llega al certificado raíz que es el certificado de la CA que se
certifica a sí misma. De esta forma se constituye la jerarquía dentro la PKI. Una CA puede crear otra
jerarquía de PKI al otorgale un certificado a otra CA, y sus certificados dependerán de la CA que posee
el certificado raíz.
        La entidad solicitante genera con los datos de creación un par de claves; una pública y otra
privada. Esto lo hace a través de un programa informático que corre en un servidor conectado a una
red, que puede ser Internet, y el programa informático genera un archivo electrónico que contiene un
petición CSR (certificate signing request) en formato PKCS#10 (RFC 2986) que contiene la clave
pública. La entidad envía el archivo electrónico al CA y éste verifica, por sí mismo o a través de los
servicios de un RA, la información aportada y previo pago por el servicio envía el certificado firmado
al solicitante, éste lo instala en su servidor con la misma herramienta o programa informático con que
se generó la petición CSR.
             7.7.13    RFC 3126
        La norma técnica RFC 3126 hace referencia al formato de firma electrónica para mantenerla
válida durante largos periodos de tiempo. Para efectos de la RFC 3126 el firmador es la entidad que
crea la firma electrónica, en el sentido descrito arriba. El verificador es la entidad que verifica la
evidencia, y por evidencia se entiende, los datos de creación. En el contexto de la RFC 3126 los TSP
son definidos como anteriormente, pero amplía su función a la de proveer información sobre los
certificados de usuarios, los certificados cruzados, los tokens o fichas de sellado de tiempo, CRLs,
ARLs y respuestas de OCSP. Lo anterior bajo el entendido de que el que puede lo más, puede lo menos.
        La RFC 3126 define varios tipos de firma y explica las variaciones, por ejemplo; la ES
(electronic signature) es la firma electrónica que fue descrita en la RFC 3125. La ES-T es la misma
firma electrónica ES que ha sido sellada por una TSA, para evitar que la firma sea repudiada al


                                                  161
confirmar la fecha de creación con un sello de tiempo en ella. La ES-C es una ES-T que además
incluye la referencia completa       del certificado y la revocación. La ES-T puede ser creada
inmediatamente después de la ES, pero para la ES-C se debe esperar a que se realicen las verificaciones
correspondientes.
       Cuando exista el requerimiento de una firma electrónica de largo plazo sin sellado de tiempo, la
ES-C se conforma con la ES y las referencias completas del certificado y revocación. Existe otro tipo
de firma electrónica que es la ES-X o firma electrónica con duración ampliada. Comprende una ES-C,
pero además de incluir la referencia completa del certificado y la revocación, incluye los datos del
certificado y la revocación.
       Cuando la cadena de certificados ha sido vulnerada, se realiza otra verificación con sellado de
tiempo y ésta se conoce como ES-X tipo 1 o ES-X 1, que implica un sellado de tiempo sobre los datos
de validación de la ES-C, cuando el sellado de tiempo se realiza sobre la refencia completa del
certificado y la revocación se denomina ES-X tipo 2 o ES-X 2.
       Cuando la llave o las funciones criptográficas han sido vulneradas o los certificados que daban
soporte al sellado de tiempo han expirado, es necesario que los ES-C y cualquier información adicional
del ES-X sea sellado de nuevo. Esta información adicional es denominada validación de datos de
archivo o fichero (Archive Validation Data) y crean un tipo de firma ES-A.
       En caso de disputa, al árbitro se le debe proveer de los siguientes datos o requisitos; 1) copia de
la póliza de firma electrónica, 2) el certificado del firmante, se supone que el árbitro sabe dónde
obtener una copia, una copia de todos los certificados cruzados y los requeridos CRLs y/o OCSP
relacionados con la ES-C; 3) que ninguno de los certificados en la cadena haya sido vulnerado; y 4) la
referencia de la criptografía utilizada cuando el ES-C fue creado y que no haya sido vulnerada al
tiempo de realizar el arbitraje.
       Cuando el segundo requisito no fue satisfecho, el actor debe presentar un ES-X de largo plazo.
Si el tercer requisito no fue satisfecho, el actor debe presentar un ES-X con sello de tiempo. Si los
requisitos dos y tres no fueron satisfechos, el actor debe presentar un ES-X de largo plazo y un ES-X
con sello de tiempo. Si el último requisito no fue satisfecho, se debe presentar un ES-A.
       La RFC 3126 también describe el proceso de verificación. De éste se pueden obtener tres
distintas respuestas; válido, inválido y validación incompleta. Si es válido, entonces la firma ha pasado
la verificación y cumple con la política de validación. Una respuesta inválida indica que el formato de
la firma es inválido o que valor asignado a la firma falló la verificación o que el certificado del que


                                                  162
depende la firma ha expirado o ha sido revocado. Una respuesta de validación incompleta significa que
la verificación no ha fallado, pero no hay suficiente información para determinar si la firma electrónica
es válida bajo los términos de la póliza de firma. Cuando se complete la información se puede solicitar
una revalidación.
              7.7.14      Relevancia de la figura
       Salvo lo contemplado en el CCom y el RRPC sobre el sello digital de tiempo, la legislación
nacional no toma en cuenta la importancia de esta figura. Y bajo la norma técnica RFC 3126 ya se
dieron los supuestos para que todos los actos realizados con los certificados que usaron el algoritmo
MD5 en el año 2010 queden invalidados, de acuerdo con la RFC 6151.
       El legislador menospreció la importancia del estampado del sello digital de tiempo al
considerar, tal vez, que ese supuesto nunca se realizaría. Por lo que no previó, siendo previsibles, las
consecuencias normativas del supuesto.
       La norma técnica RFC 5276 que trata sobre el protocolo de validación de certificados basados
en servidores, cita un documento que todavía no llega al reconocimiento de norma técnica RFC, pero
que propone el establecimiento del protocolo Long-term Archive Protocol o LTAP. Vladimir
GÓNZALEZ (2007) propone un prototipo de Notaría Digital basado en los servicios notariales y de
archivo de largo plazo o Long-Term Archive and Notary Services (LTANS) otro documento en el que
se trabaja para convertirlo en norma técnica RFC.
        7.8            Estándar de comprobante fiscal digital extensible
       El Anexo 20 de la RMF del 11 de junio de 2010 prescribe el estándar de comprobante fiscal
digital extensible bajo la especificación de la RFC 3275:
              Formato electrónico único

              El contribuyente que opte por emitir comprobantes fiscales digitales deberá generarlos bajo

              el siguiente estándar XSD base y los XSD complementarios que requiera, validando su

              forma y sintaxis en un archivo con extensión XML, siendo este el único formato para poder

              representar y almacenar comprobantes de manera electrónica o digital.

              Para poder ser validado, el comprobante fiscal digital deberá estar referenciado al

              namespace del comprobante fiscal digital y referenciar la validación del mismo a la ruta

              publicada por el SAT en donde se encuentra el esquema XSD objeto de la presente sección


                                                    163
      (http://www.sat.gob.mx/sitio_internet/cfd/2/cfdv2.xsd) de la siguiente manera:

      <Comprobante

      xmlns="http://www.sat.gob.mx/cfd"

      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

      xsi:schemaLocation="

      http://www.sat.gob.mx/cfd

      http://www.sat.gob.mx/sitio_internet/cfd/2/cfdv2.xsd"

      .................

      </Comprobante>

      Adicionalmente a las reglas de estructura planteadas dentro del presente estándar, el

      contribuyente que opte por este mecanismo de generación de comprobantes deberá

      sujetarse tanto a las disposiciones fiscales vigentes, como a los lineamientos técnicos de

      forma y sintaxis para la generación de archivos XML especificados por el consorcio w3,

      establecidos en www.w3.org.

      En particular se deberá tener cuidado de que aquellos casos especiales que se presenten en

      los valores especificados dentro de los atributos del archivo XML como aquellos que usan

      el caracter & , el caracter “ , el caracter „ , el caracter < y el caracter > que requieren del uso

      de secuencias de escape.

      ■ En el caso del & se deberá usar la secuencia &amp;

      ■ En el caso del “ se deberá usar la secuencia &quot;

      ■ En el caso del < se deberá usar la secuencia &lt;

      ■ En el caso del > se deberá usar la secuencia &gt;

      ■ En el caso del „ se deberá usar la secuencia &apos;

7.9              RFC 3275

                                               164
       La norma técnica RFC 3275 trata sobre la firma XML (Extensible Markup Language) su
sintaxis y procesamiento. Especifica las reglas de sintaxis y procesamiento XML para representar
firmas electrónicas. La firma XML es un método para asociar una clave con datos referenciados
(octets), pero normalmente no especifica cómo están relacionadas las claves con personas o
instituciones, tampoco el significado de los datos referenciados y firmados.
       La RFC 3275 especifica que se debe (MUST) enunciar el URI (Uniform Resource Identifier) del
XML namespace [XMLns]:
                              xmlns="http://www.w3.org/2000/09/xmldsig#"
       La especificación utiliza identificadores de recursos uniformes (URI) para identificar recursos,
algoritmos y semánticas. Cuando se utilizan recursos que no están contemplados en la especificación,
se recurre a nombres de recursos uniformes (Uniform Resources Names – URN) o localizadores de
recursos uniformes (Uniform Resource Locators – URL). Por ejemplo; las propiedades de la firma
(SignatureProperties) son definidas por el namespace de la especificación:
           http://www.w3.org/2000/09/xmldsig#SignatureProperties
       XSLT es identificado y definido por un URI externo:
            http://www.w3.org/TR/1999/REC-xslt-19991116
       El algoritmo SHA1 es identificado como:
           http://www.w3.org/2000/09/xmldsig#sha1

           FIPS PUB 180-1. Secure Hash Standard. U.S. Department of

            Commerce/National Institute of Standards and Technology.
       Finalmente, para proveer declaraciones de namespaces tersas, a veces se usan entidades XML
dentro de los URI:
               <?xml version='1.0'?>

            <!DOCTYPE Signature SYSTEM

            "xmldsig-core-schema.dtd" [ <!ENTITY dsig

            "http://www.w3.org/2000/09/xmldsig#"> ]>

            <Signature xmlns="&dsig;" Id="MyFirstSignature">

            <SignedInfo>

        7.10         Conclusiones

                                                  165
       En este capítulo se traza una distinta aproximación al problema de la integración de la
informática al derecho. En las normas de fin sólo se establecen los objetivos, pero no se prescriben los
medios para lograr dichos objetivos, eso se deja a las normas técnicas. Este método tiene la ventaja de
remitir a las definiciones de las normas técnicas, en lugar de tratar de definir los términos de la
informática en el derecho.    En el caso en que la ley requiera de la definición de los términos, lo
segundo mejor es que se establezcan en los mismos términos que en la norma técnica.
        A pesar de lo anterior, prevalece la falta de uniformidad en los términos que la ley utiliza, tal es
el caso del sello digital que lo mismo se usa para designar el acuse de recibo, el estampado de sello
digital de tiempo y como firma electrónica para las personas morales.
       La omisión en que incurrió el legislador al menospreciar la figura del estampado de sello digital
de tiempo ocasionó lo que Juan Ruiz Manero clasifica como lo que el derecho no regula ni pretende
regular. Para Juan Carlos Bayón, la ausencia de regulación equivale a un permiso no protegido. Tal
sería el caso en que un fedatario público, en ejercicio de sus funciones, realizara el estampado del sello
digital de tiempo. En caso de controversia, el juez estaría en la posibilidad de resolver lo que se
convertiría en una laguna. Sin este requisito, el estampado del sello digital de tiempo no hay forma de
demostrar que el acto se realizó cuando los certificados o firmas electrónicas eran válidos.




                                                    166
                                      CAPÍTULO OCTAVO

                 La Firma Electrónica en el Derecho Administrativo




    8 Legislación de las entidades federativas
        8.1           Presentación
La firma electrónica surgió en el seno de la Comisión de Naciones Unidas para el Derecho Mercantil
Internacional y como corresponde, se adaptó a la legislación nacional en el derecho mercantil que
corresponde al nivel federal. Un problema de orden internacional que planteaba como propuesta de
solución la armonización de las legislaciones de los Estados para paliar sus efectos, fue incorporada a
las legislaciones de las entidades federativas con sus particularidades, esto provocó lo que se pretendía
evitar; la falta de armonía.
       Las entidades federativas en su régimen interno son autónomas y la autonomía se traduce en la
facultad que les asiste a los poderes constitucionales locales para crear el ordenamiento jurídico
interno. Varias entidades federativas han creado leyes sobre el uso de medios electrónicos y firma
electrónica con la finalidad de incorporar la firma electrónica a los trámites y servicios públicos que
otorgan.
        8.2           Guanajuato
       El 9 de julio de 2004 fue publicada en el Periódico Oficial la Ley sobre el uso de medios
electrónicos y firma electrónica para el Estado de Guanajuato y sus Municipios (LUMEFEEGM). Esta
Ley fue la primera en su tipo en el país y de cierta forma sirvió de Ley Modelo a todas las demás
entidades del país. Además fue fuente de derecho para la legislación en materia federal.
              8.2.1      Certificado de firma electrónica



                                                  167
          La fracción I del artículo 3 de la LUMEFEEGM dice que por certificado de firma electrónica se
entiende l documento firmado electrónicamente por la autoridad certificadora, mediante el cual se
confirma el vínculo existente entre el firmante y la firma electrónica.
          Los certificados digitales son documentos digitales que vinculan una clave pública con un
individuo o entidad. Juan Carlos VILLALBA (2008) agrega que “permiten verificar que una clave
pública específica pertenece efectivamente a un individuo o entidad”. Los certificados evitan que una
persona logre pasarse por otra. Los certificados se pueden concatenar, de tal forma que un certificado
verifica al anterior y así hasta la entidad certificadora.
          La definición de la fracción I del artículo 3 de la LUMEFEEGM es la misma de la del artículo
2 de la Ley Modelo de la CNUDMI sobre firmas electrónicas.
              8.2.2     Datos de creación y de verificación de la firma electrónica o clave privada
          El artículo 3 de la LUMEFEEGM hace la distinción entre datos de creación y de verificación
de la firma electrónica o clave privada. La fracción II dice que los datos de creación son los datos
únicos que con cualquier tecnología el firmante genera de manera secreta y utiliza para crear su firma
electrónica, a fin de lograr el vínculo entre dicha firma electrónica y su autor. La fracción III indica que
los datos de verificación son los datos únicos que con cualquier tecnología se utilizan para verificar la
firma electrónica.
              8.2.3      Dispositivo de creación y de verificación de la firma electrónica
          Para poder crear y verificar la firma electrónica hace falta un dispositivo que es distinto para
ambos supuestos según las fracciones V y VI del artículo 3 de la LUMEFEEGM. Ambos dispositivos
se definen como el programa o sistema informático que sirve para aplicar los datos de creación o de
verificación de la firma electrónica.
              8.2.4      Fecha electrónica
          La fracción VII del artículo 3 de la LUMEFEEGM introduce la noción de fecha electrónica, que
corresponde al conjunto de datos en forma electrónica utilizados como medio para constatar la fecha y
hora en que un mensaje de datos es enviado por el firmante o recibido por el destinatario.
          La fecha electrónica se asemeja al sello digital que según el artículo 17-E del CFF es el mensaje
electrónico que acredita que un documento digital fue recibido por la autoridad correspondiente (véase
7.4.6).
              8.2.5      Firma electrónica
          La fracción VII del artículo 3 de la LUMEFEEGM dice que por firma electrónica se entiende el


                                                      168
conjunto de datos electrónicos consignados en un mensaje de datos o adjuntados al mismo, utilizados
como medio para identificar a su autor o emisor.
            8.2.6       Firma electrónica certificada
       A diferencia del artículo 89 del CC que define el género de Firma Electrónica y Firma
Electrónica Avanzada como su especie, el artículo 3 de la LUMEFEEGM define Firma Electrónica
Certificada, que de igual forma sería una especie de la Firma Electrónica, si no es que son la misma
cosa (véase 7.3.4.1).
       Según la fracción IX del artículo 3 de la LUMEFEEGM, la firma electrónica certificada es
aquella que ha sido certificada por la autoridad certificadora o el prestador de servicios de certificación
facultado por la misma ley para ello, y consiste en el conjunto de datos electrónicos integrados o
asociados inequívocamente a un mensaje de datos que permite asegurar la integridad y autenticidad de
ésta y la identidad del firmante.
       La definición incluye la distinción entre autoridad certificadora y prestador de servicios de
certificación. En la legislación federal, la figura de autoridad certificadora corresponde a la Secretaría
de Economía, y los pretadores de servicio de certificación eran particulares autorizados por la
Secretaría, pero a partir de la reforma al Código Fiscal de la Federación, publicadas el 5 de enero de
2004 en el Diario Oficial de la Federación, el SAT se convirtió en prestador de servicios de
certificación.
       La definición dice que a través de la firma electrónica certificada como el conjunto de datos
electrónicos integrados o asociados inequívocamente a un mensaje de datos se permite asegurar la
integridad del mensaje de datos, la autenticidad de la firma y la identidad del firmante, pero no dice que
el firmante aprueba la información recogida en el mensaje de datos.
            8.2.7       Autoridad certificadora
       El artículo 22 de la LUMEFEEGM establece que serán autoridades certificadoras la Secretaría
de Finanzas y Administración, el Poder Legislativo, el Poder Judicial, los Órganos Autónomos, y los
Ayuntamientos en su respectivo ámbito de competencia.
       El artículo 105 del CCom establece que la Secretaría de Economía actúa como autoridad
certificadora y registradora con respecto a los prestadores de servicios de certificación, pero la
introducción de esta novedosa figura en la legislación del Estado de Guanajuato causa dos problemas;
1) al otorgarle a todos los poderes y a todos los niveles el reconocimiento de autoridad certificadora se
pierde la fiabilidad de los certificados electrónicos y de las firmas electrónicas; y 2) tambień se excluye


                                                   169
esta nueva entidad de las obligaciones de los prestadores de servicios de certificación. El inciso f) del
artículo 9 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas establece la obligación a los
prestadores de servicios de certificación a utilizar sistemas, procedimientos y recursos humanos fiables
al prestar sus servicios. ¿Todos los municipios del Estado de Guanajuato cuentan con sistemas,
procedimientos y recursos humanos fiables? Esta es una respuesta que se podría encontrar con un
estudio de sociología del derecho que está fuera del alcance de esta tesis, aquí corresponde analizar el
lenguaje del legislador y desarrollar las hipótesis jurídicas que plantea.
              8.2.8      Principios
       El artículo 4 de la LUMEFEEGM menciona los siguientes principios:
              La neutralidad tecnológica implica utilizar cualquier tecnología sin que se favorezca alguna

              en particular.

              En virtud de la equivalencia funcional, la firma electrónica certificada se equipara a la firma

              autógrafa y un mensaje de datos a los documentos escritos.

              La autenticidad ofrece la certeza de que un mensaje de datos ha sido emitido por el firmante

              y por lo tanto le es atribuible su contenido y las consecuencias jurídicas que del mismo se

              deriven por ser expresión de su voluntad.

              Por el principio de conservación, un mensaje de datos posee una existencia permanente y es

              susceptible de reproducción.

              La confidencialidad es la característica que existe cuando la información permanece

              controlada y es protegida de su acceso y distribución no autorizada.

              Se considera que el contenido de un mensaje de datos es íntegro cuando ha permanecido

              completo e inalterado, con independencia de los cambios que hubiere podido sufrir el

              medio que lo contiene, como resultado del proceso de comunicación, archivo o

              presentación.

        8.3           Sonora
       El 28 de junio de 2006 fue promulgada la Ley sobre el uso de Firma Electrónica Avanzada para


                                                     170
el Estado de Sonora (LUFEAES).
            8.3.1      Principios
       El artículo 4 de la LUFEAES señala que en la interpretación y aplicación de la ley se deberán
tomar en cuenta los principios de neutralidad tecnológica, equivalencia funcional, autenticidad,
conservación, confidencialidad e integridad, que explica en el artículo 6 de la LUFEAES.
                8.3.1.1    Autenticación
       La fracción I del artículo 6 de la LUFEAES define autenticación como el proceso en virtud del
cual se constata que un firmante es quien dice ser y que esta situación es demostrable ante terceros.
       El diccionario de la lengua española define autenticación como acción y efecto de autenticar, y
a autenticar como autorizar o legalizar algo en una acepción, así como acreditar en otra; dar fe de la
verdad de un hecho o documento con autoridad legal. En este sentido el legislador pudo haber utilizado
la palabra acreditación en lugar de autenticación, que tiene su raíz en auténtico.
                8.3.1.2    Autenticidad
       Según la fracción II del artículo en comento, autenticidad es el proceso por el que se comprueba
si un mensaje de datos fue enviado por el firmante, y deviene su utilidad de las consecuencias jurídicas
que este hecho genera.
       Si el legislador estatal definió el término como proceso correspondería designarlo como proceso
de autenticidad. De acuerdo con el diccionario de la lengua española, autenticidad es la calidad de lo
auténtico, y de esa forma está relacionado con la fracción anterior; así que el legislador pudo haber
utilizado las palabras acreditación o autenticación, en lugar de autenticidad.
                8.3.1.3    Autoridad certificadora
       Cada ente público determina la dependencia, unidad administrativa u órgano que es designado
como autoridad certificadora, con el objeto de certificar las firmas electrónicas, administrar la parte
tecnológica del procedimiento y ejercer el proceso de autenticidad (f.III art.6 LUFEAES).
                8.3.1.4    Confidencialidad
       La fracción VI del artículo 6 de la LUFEAES define confidencialidad como la característica de
los mensajes electrónicos transmitidos con certificados de firma electrónica avanzada, que garantiza al
firmante o al destinatario que la información enviada o recibida electrónicamente permanece íntegra y
sin modificaciones y es protegida de su acceso y distribución no autorizada.
                8.3.1.5    Conservación
       La fracción VII del artículo 6 del artículo en comento define conservación como la


                                                   171
característica de los mensajes de datos que poseen una existencia permanente y son susceptibles de
reproducción.
                 8.3.1.6      Equivalencia funcional
       La equiparación de la firma electrónica con la firma autógrafa y de un mensaje de datos con los
documentos escritos (f.XI art.6 LUFEAES).
                 8.3.1.7      Neutralidad tecnológica
       La LUFEAES no define lo que se entiende por neutralidad tecnológica.
        8.4         Jalisco
       El 14 de septiembre de 2006 se publicó en el Periódico Oficial del Estado de Jalisco la Ley de
Firma Electrónica Certificada para el Estado de Jalisco y sus Municipios (LFECEJM).
              8.4.1 Firma Electrónica Certificada
       La fracción VIII del artículo 3 de la LFECEJM define firma electrónica avanzada como los
datos que en forma electrónica son vinculados o asociados a un mensaje de datos y que corresponden
inequívocamente al firmante con la finalidad de asegurar la integridad y autenticidad del mismo y que
ha sido certificada por un prestador de servicios de certificación debidamente autorizado ante la
Secretaría.
              8.4.2 Principios rectores
       El artículo 4 de la LFECEJM señala que el uso de la firma electrónica certificada se regirá por
los siguientes principios:
              8.4.2.1         Neutralidad tecnológica
       La fracción I del artículo en comento señala que la neutralidad tecnológica implica hacer uso de
la tecnología necesaria sin que se favorezca a alguna en lo particular.
              8.4.2.2         Autenticidad
       La fracción II del articulo en comento indica que Autenticidad es la certeza de que un mensaje
de datos ha sido emitido por el firmante y por lo tanto le es atribuible su contenido y las consecuencias
jurídicas que del mismo se deriven por la expresión de su voluntad.
              8.4.2.3         Conservación
       Según la fracción III del articulo en comento, la conservación implica que un mensaje de datos
puede existir permanentemente y es susceptible de reproducción.
              8.4.2.4         Confidencialidad
       La fracción IV del articulo en comento dice que la confidencialidad se refiere a que la


                                                   172
información se encuentra controlada, protegida de su acceso y de su distribución no autorizada.
              8.4.2.5       Integridad
       Finalmente, en la fracción V del articulo en comento se menciona que la integridad se da
cuando el mensaje de datos ha permanecido completo e inalterado, sin considerar los cambios que
hubiere sufrido el medio que lo contiene, como resultado del proceso de comunicación, archivo o
presentación.
        8.5           Hidalgo
       El 10 de marzo de 2008 se publicó en el Periódico Oficial la Ley sobre el uso de los medios
electrónicos y firma electrónica avanzada para el Estado de Hidalgo (LUMEFEAEH).
              8.5.1      Firma Electrónica Avanzada
       El artículo 4 de la LUMEFEAEH define como firma electrónica avanzada al conjunto de datos
electrónicos consignados en un mensaje de datos o adjuntados al mismo, utilizados como medio para
identificar a su autor o emisor, también denominada como firma electrónica simple.
              8.5.2      Registro Único de Certificados de Firma Electrónica Avanzada
       El artículo en comento señala que por el Registro Único de Certificados de Firma Electrónica
Avanzada se entiende al padrón que integra la información relativa a la emisión y el estado de los
certificados de la firma electrónica avanzada, expedidos por la Autoridad Certificadora y los
Prestadores de Servicios de Certificación.
       El registro único de certificados de firma electrónica avanzada equivale a la autoridad
depositaria o Repository Authority       que tiene como función publicar la lista de los certificados
revocados (CRL). Este registro mantiene el padrón que integra la información relativa a la emisión y el
estado de los certificados de firma electrónica avanzada.
              8.5.3      Principios
       El artículo 5 de la      LUMEFEAEH establece los principios que deberán observarse en la
aplicación e interpretación de la firma electrónica avanzada.
                 8.5.3.1    Equivalencia funcional
       Tiene la misma definición que la legislación correspondiente del Estado de Guanajuato.
                 8.5.3.2    Autenticidad
       De acuerdo con la fracción II del artículo en comento la autenticidad es a certeza de que un
mensaje de datos ha sido emitido o proviene del firmante y por tanto le es atribuible su contenido y las
consecuencias jurídicas que del mismo deriven.


                                                   173
                8.5.3.3   Confidencialidad
       En lugar de definir lo que se entiende por confidencialidad, la fracción III del artículo en
comento establece un deber; toda información generada, enviada y recibida se deberá proteger y
resguardar de la distribución no autorizada.
                8.5.3.4   Integridad
       La fracción IV del artículo en comento señala que la integridad asegura que la información no
ha sido manipulada, es decir, que ha permanecido en un estado inalterado desde su creación.
                8.5.3.5   No repudio
       La fracción V del articulo en comento señala que por el no repudio el emisor reconoce la
transmisión de mensajes de datos y no puede negar ante terceros el envío de dichos datos.
                8.5.3.6   Recepción
       La fracción VI del artículo en comento dice que para que surtan efectos jurídicos de un mensaje
de datos, debe contar siempre y sin excepción con un acuse de recibo electrónico del mismo, generado
por el sistema de información del destinatario.
                8.5.3.7   Conservación
       La fracción VII del articulo en comento tampoco define lo que se entiende por conservación, en
su lugar estipula el deber de establecer los procedimientos y medidas destinados a asegurar la
preservación y la prevención de alteraciones en la información de los documentos electrónicos para su
posterior consulta.
                8.5.3.8   No discriminación
       La fracción VIII del artículo en comento establece que la utilización de medios electrónicos y
firma electrónica en ningún caso puede implicar la existencia de restricciones en el acceso a la
prestación de servicios públicos o cualquier trámite o acto de cualquier Autoridad.
                8.5.3.9   Neutralidad tecnológica
       Finalmente la fracción IX del artículo en comento señala que ningún método de firma
electrónica puede ser objeto de rechazo, en virtud, de que se otorga a todas las tecnologías la misma
oportunidad de satisfacer los requisitos establecidos en el presente ordenamiento.
                8.5.3.10 Comentario a los principios
       Cuando el legislador define lo que se entiende por un término, utiliza la fórmula “X es Y” y no
la fórmula “X debe ser Y”; en teoría, el contenido normativo debe estar en un disposición y no en una
definición.


                                                  174
       ATIENZA (2005) opina que los principios al recurrir a argumentos prácticos tienen menos
fuerza que las reglas.
              Sin embargo, de las premisas 1)”F es un fin a alcanzar en la mayor medida posible” y 2)

              “G conduce a F” (aun cuando G sea un comportamiento no prohibido por el ordenamiento

              jurídico) o incluso 2´)”sólo G conduce a F” no puede pasarse a la conclusión 3) “se debe

              hacer G”, sino simplemente a la de “existe una razón para efectuar G”... (ATIENZA, 2005:

              45).

       En ese sentido se podrá afirmar que las reglas son más que los principios. En otro sentido se
afirma lo contrario; que los principios son más que las reglas. Al estar enunciados en términos más
generales, abarcan más situaciones que las reglas, y “tienen un mayor poder explicativo que las reglas”
(ATIENZA, 2005: 45).
       Atienza hace una distinción entre principios primarios y secundarios; los primarios
corresponden a los que la gente común aplica, lo secundarios son los que los órganos jurisdiccionales
aplican -de nueva cuenta se sitúa el momento del razonamiento en el juzgador-. Y la diferencia radica
en que los primeros no están sujetos a justificación como es el caso de los segundos.
              A veces se supone que los principios sólo entran en juego en el razonamiento justificativo

              de los órganos jurisdiccionales cuando éstos tienen que hacer frente a casos difíciles, pues

              en los caso fáciles las reglas son elementos necesarios y suficientes para justificar la

              decisión (ATIENZA, 2005: 46).

       Aunque ATIENZA (2005) no considera aceptable esta afirmación. Se da un caso fácil “cuando
la subsunción de unos determinados hechos bajo una determinada regla no resulta controvertible a la
luz del sistema de principios que dotan de sentido a la institución o sector normativo que se trate”
(ATIENZA, 2005: 46). Ello se da bajo cualquiera de los dos supuestos; que la realización de los valores
dependa del cumplimiento de la regla o la regla aparece como medio para la consecusión de objetivos
sociales.
        8.6          Yucatán
       El 13 de abril de 2009 se publicó en el Diario Oficial del Gobierno del Estado de Yucatán la Ley
sobre el uso de medios electrónicos y firma electrónica del Estado de Yucatán (LUMEFEEY).


                                                    175
               8.6.1     Código único de identificación
       La fracción IV del artículo 3 de la LUMEFEEY señala que el código único de identificación es
el conjunto de caracteres que se utiliza para identificar al Titular de la Firma Electrónica Acreditada.
Este código es asignado por la Autoridad Certificadora para confeccionar el registro o censo de las
mismas
               8.6.2     Firma electrónica acreditada
       De acuerdo con la fracción XII del artículo 3 de la LUMEFEEY, la firma electrónica acreditada
es aquélla que ha sido expedida por la Autoridad Certificadora en los términos de esta Ley, consistente
en el conjunto de datos electrónicos integrados o asociados al Mensaje de Datos, que permite asegurar
la integridad y autenticidad de ésta y la identidad del Titular.
         8.7           Colima
       El 30 de mayo de 2009 se publica en el Periódico Oficial del Estado de Colima la Ley sobre el
uso de medios electrónicos y firmas electrónicas para el Estado de Colima (LUMEFEEC).
               8.7.1     Autoridad certificadora
       La fracción I del artículo 3 de la LUMEFEEC dice que por autoridad certificadora se entiende
todo organismo público facultado para otorgar un certificado de firma electrónica certificada, o en su
caso, autorizar la prestación de servicios de certificación, así como la prestación de otros servicios
relacionados con la firma electrónica certificada.
       Al igual que artículo 22 de la LUMEFEEGM, el artículo 23 de la LUMEFEEC establece que
son autoridades certificadoras, dentro de su ámbito de competencia, el Poder Ejecutivo, a través de la
Secretaría de Administración, el Poder Legislativo, el Poder Judicial, los órganos autónomos y los
Municipios.       Para aumentar la complejidad del problema la fracción II del artículo 24 de la
LUMEFEEC otorga facultades a las autoridades certificadoras para que a su vez faculten a otros
organismos públicos para que expidan certificados de firma electrónica y presten servicios relacionados
con ella. Aunque si todas las autoridades certificadoras se ciñen al mismo procedimiento de
certificación, y si puede mantener un cierto grado de confiabilidad en el mismo procedimiento, no
habría mayor problema.
               8.7.2     Certificación de un prestador de servicios de certificación
       La fracción II del artículo 3 de la LUMEFEEC señala que la certificación de un prestador de
servicios de certificación es el procedimiento por el que la Autoridad Certificadora (véase 8.7.1), emite
una declaración facultando a una dependencia del sector público, para la prestación de servicios de


                                                     176
certificación de firma electrónica certificada, que implica un reconocimiento del cumplimiento de
requisitos específicos en la prestación de los servicios que se ofrecen al público.
            8.7.3      Certificado electrónico
       La fracción III del articulo en comento prescribe que por certificado electrónico se entiende el
documento firmado electrónicamente por un prestador de servicios de certificación mediante el cual se
vincula los datos de verificación de firma a un firmante y permite confirmar la identidad del mismo.
            8.7.4      Datos de creación y verificación de la firma electrónica
       Al igual que la legislación de Guanajuato, el artículo 3 de la LUMEFEEC distingue entre datos
de creación y datos de verificación de la firma electrónica. En el primer caso, dice la fracción IV del
mismo artículo que son los datos únicos, como códigos o claves criptográficas privadas, que el firmante
utiliza para crear la firma electrónica certificada Y sobre los datos de verificación dice la fracción V
del artículo en comento que son los datos, como códigos o claves criptográficas públicas, que se
utilizan para verificar la firma electrónica certificada.
            8.7.5      Dispositivo de creación y verificación de la firma electrónica
       De la misma manera el artículo 3 de la LUMEFEEC establece que es necesario un dispositivo
para crear la firma electrónica y otro para verificarla.
            8.7.6      Documento electrónico
       La fracción VIII del artículo en comento define documento electrónico como el redactado en
soporte electrónico que incorpore datos que están firmados electrónicamente.
       El legislador utilizó la palabra soporte como se ha utilizado en este trabajo para hacer referencia
a que un documento puede tener soporte en papel como electrónico, pero en la siguiente fracción define
documento escrito como documentos en papel expedidos por los órganos del Estado, como si la
escritura fuera únicamente sobre papel.
       El artículo 6 de la LUMEFEEC estipula que el documento electrónico será soporte de:
            I.- Documentos públicos, por estar firmados electrónicamente por funcionarios que tengan

            legalmente atribuida la facultad de dar fe pública, judicial, notarial o administrativa,

            siempre que actúen en el ámbito de sus competencias con los requisitos exigidos por la ley

            en cada caso;

            II.- Documentos expedidos y firmados electrónicamente por funcionarios o empleados

            públicos en el ejercicio de sus funciones públicas, conforme a su legislación específica; y

                                                     177
              III.- Documentos privados.

              8.7.7      Fecha electrónica
       Es la misma definición que la contenida en la ley correspondiente del Estado de Guanajuato,
con la salvedad que sustituye la mención de fecha y hora por la de momento (véase 8.2.4).
        8.8           Legislación federal
              8.8.1      Antecedentes
       El 4 de enero del 2000 se publicó en el Diario Oficial de la Federación la Ley de Adquisiciones,
Arrendamientos y Servios del Sector Público y la Ley de Obras Públicas y Servicios Relacionados con
las Mismas, que ya contenía disposiciones que cotemplaban la identificación por medios electrónicos.
              8.8.1      Ley de Adquisiciones, Arrendamientos y Servios del Sector Público
       Dentro de la licitación pública, que se hace mediante convocatoria pública, se presentan
proposiciones en sobre cerrado y firmado, que como lo contemplaba el artículo 27 de la ley en
comento, este podía ser enviado por medios de comunicación remotos y el sobre sería generado
mediante el uso de tecnologías que resguarden la confidencialidad de la información de tal forma que
fuera inviolable de acuerdo con las disposiciones de la Contraloría. Con respecto a la firma autógrafa,
en el caso del uso de medios de comunicación remotos, se emplearían medios de identificación
electrónica, los cuales producirían los mismos efectos que las leyes otorgan a los documentos
correspondientes y, en consecuencia, tendrán el mismo valor probatorio. La Contraloría tendría la
obligación de operar el sistema de certificación de los medios de identificación.
       El artículo 64 establecía que las inconformidades que se presenten a través de medios remotos
de comunicación electrónica deberían utilizarse medios de identificación electrónica en sustitución de
la firma autógrafa.
              8.8.2      Ley de Obras Públicas y Servicios Relacionados con las Mismas
       El párrafo cuarto del artículo 28 de la ley en comento decía que as proposiciones presentadas
deberán ser firmadas autógrafamente por los licitantes o sus apoderados; en el caso de que éstas sean
enviadas a través de medios remotos de comunicación electrónica, en sustitución de la firma autógrafa,
se emplearán medios de identificación electrónica, los cuales producirán los mismos efectos que las
leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor
probatorio.
       De manera análoga a la Ley de Adquisiciones, Arrendamientos y Servios del Sector Público
(LAASSP) establecía que la Contraloría operaría y se encargaría del sistema de certificación de los


                                                  178
medios de identificación electrónica que utilicen los licitantes y sería responsable de ejercer el control
de estos medios, salvaguardando la confidencialidad de la información que se remitiera por esta vía.
       De igual forma el artículo 85 de la Ley de Obras Públicas y Servicios Relacionados (LOPSRM)
con las Mismas establecía que para el caso de los recursos de inconformidad que se enviaran por
medios electrónicos de comunicación, deberían utilizarse medios de identificación electrónica en
sustitución de la firma autógrafa.
              8.8.3      Comentario a los artículos 27 de la LAASSP y 28 de la LOPSRM
       El Decreto por el que se adiciona un artículo 17 Bis a la Ley General del Equilibrio Ecológico y
la Protección al Ambiente; se reforman el artículo 27 de la Ley de Adquisiciones, Arrendamientos y
Servicios del Sector Público; y el artículo 28 de la Ley de Obras Públicas y Servicios Relacionados con
las Mismas publicado en el Diario Oficial de la Federación el 13 de junio de 2003 reformó los artículos
27 de la LAASSP y 28 de la LOPSRM para eliminar el envío remoto por medios electrónicos, el sobre
electrónico y los medios de identificación electrónicos análogos a la firma electrónica.
        8.9           Iniciativa de Decreto que expide la Ley de Firma Electrónica Avanzada
       El 8 de diciembre de 2010 el Poder Ejecutivo envió al Legislativa la Iniciativa de Decreto que
expide la Ley de Firma Electrónica Avanzada. Este ordenamiento legal tiene como propósito que se
regule de manera uniforme la firma electrónica avanzada que usen tanto los servidores públicos como
los particulares en los actos que se lleven a cabo a través de medios electrónicos.
       Aunque la iniciativa debe todavía pasar por el proceso legislativo para convertirse en Ley y
podría sufrir modificaciones, resulta pertinente su análisis para efecto de comparar los conceptos que
propone.
              8.9.1      Actos
       La fracción I del artículo 2 de la iniciativa estipula que por actos se entiende las
comunicaciones, trámites, servicios, actos jurídicos y administrativos, así como procedimientos
administrativos en los cuales los particulares y los servidores públicos de las dependencias y entidades
de la Administración Pública Federal, de la Procuraduría General de la República y de las entidades
administrativas de la Presidencia de la República, utilicen la firma electrónica avanzada.
              8.9.2      Actuaciones electrónicas
       Las actuaciones electrónicas son las notificaciones, citatorios, emplazamientos, requerimientos,
solicitud informes o documentos y, en su caso, las resoluciones administrativas definitivas que se
emitan en los actos a que se refiere esta Ley y que se comuniquen por medios electrónicos.


                                                    179
              8.9.3    Acuse de recibo electrónico
       Acuse de recibo electrónico es el mensaje de datos que se emite o genera a través de medios
electrónicos de comunicación electrónica para acreditar de manera fehaciente la fecha y hora de
recepción de documentos electrónicos relacionados con los actos establecidos por la Ley.
              8.9.4    Autoridad certificadora
       Autoridad certificadora se considera      a las dependencias y entidades de la administración
pública federal y los prestadores de servicios de certificación que, conforme a las disposiciones
jurídicas tengan reconocida esta calidad y cuenten con la infraestructura tecnológica para la emisión,
administración y registro de certificados digitales, así como para proporcionar servicios relacionados
con los mismos.
       Esta definición confunde a la autoridad certificadora con los prestadores de servicios de
certificación y no son, como se ha visto en el modelo estudiado, la misma cosa.
              8.9.5    Certificado digital
       El certificado digital es el mensaje de datos o registro que confirme el vínculo entre un firmante
y la clave privada.
              8.9.6    Clave privada
       La fracción VI del artículo 2 de la iniciativa define clave privada como los datos que el firmante
genera de manera secreta y utiliza para crear su firma electrónica avanzada, a fin de lograr el vínculo
entre dicha firma electrónica avanzada y el firmante.
              8.9.7    Clave pública
       La fracción VII del artículo 2 de la iniciativa define clave pública como los datos contenidos en
un certificado digital que permiten la verificación de la autenticidad de la firma electrónica avanzada y
el fimante.
              8.9.8    Documento electrónico
       Aquél que es generado, consultado, modificado o procesado por medios electrónicos.
              8.9.9    Dirección de correo electrónico
       La dirección de correo electrónico es la dirección en Internet señalada por servidores públicos y
particulares para enviar y recibir mensajes de datos y documentos electrónicos relacionados con los
actos a que se refiere la presente Ley, a través de los medios de comunicación electrónica.
              8.9.10   Firma electrónica avanzada
       La firma electrónica avanzada es el conjunto de datos y caracteres que permite la identificación


                                                  180
del firmante, que ha sido creada por medios electrónicos bajo su exclusivo control, de manera que está
vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable
cualquier modificación ulterior de éstos, y que produce los mismos efectos jurídicos que la firma
autógrafa.
             8.9.11   Firmante
       La fraccón XIV del artículo 2 la iniciativa define firmante como la persona que utiliza su firma
electrónica avanzada para suscribir documentos electrónicos y, en su caso, mensajes de datos.
       ¿No es un pleonasmo definir firmante como la persona que firma? La definición de firmante
contenida en el inciso d) del artículo 2 de la Ley Modelo de la CNUDMI sobre Firmas Electrónicas que
define a firmante como la persona que posee los datos de creación de la firma y que actúa por cuenta
propia o por cuenta de la persona que representa. Esta definición tiene la ventaja de ser coherente con
el artículo 17-D del CFF que establece que los documentos digitales que los contribuyentes presenten
ante la Autoridad, deben ir firmados, y para tal efecto se debe contar con un certificado que confirma el
vínculo entre el firmante (el legislador pudo utilizar el concepto de persona) y los datos de creación de
la firma electrónica avanzada.
       De acuerdo con la definición de firmante propuesta por la iniciativa, firmante podría ser la
persona que indebidamente suscriba un documento digital o electrónico a nombre de otra persona sin
contar con su representación ni con su consentimiento.
             8.9.12   Medios de comunicación electrónica
       Los medios de comunicación electrónica son los dispositivos tecnológicos que permiten
efectuar la transmisión y recepción de mensajes de datos y documentos electrónicos.
             8.9.13   Medios electrónicos
       Los medios electrónicos son los dispositivos tecnológicos para el procesamiento, impresión,
despliegue, conservación y, en su caso, modificación de la información.
             8.9.14   Mensaje de datos
       Es la información generada, enviada, recibida, archivada o comunicada a través de medios de
comunicación electrónica, que puede contener documentos electrónicos.
       El artículo 17-D del CFF define al documento digital como el mensaje de datos y la definición
propuesta dice que el mensaje de datos puede contener documentos electrónicos. Si el documento
electrónico es análogo al documento digital, la definición propuesta es equivalente a decir que el huevo
contiene a la gallina como la gallina puede contener al huevo. Se considera inecesaria la mención de


                                                  181
que puede contener documentos electrónicos por contribuir a la confusión de los términos.
            8.9.15    Página web
       Es definida como el sitio en internet que contiene información, aplicaciones y, en su caso,
vínculos a otras páginas.
       Juan Carlos VILLALBA (2008) define la página web como mensaje de datos. ¿Para qué definir
la página web como algo distinto a lo que ya fue definido? ¿Porqué utilizó el legislador el término
página web en lugar de sitio web?
               8.9.15.1 RFC 1945
       La norma técnica RFC 1945 define el HTTP o HyperText Transfer Protocol en su versión 1.0
como un protocolo a nivel aplicación con la ligereza y velocidad necesarias para sistemas de
información distribuídos. El protocolo HTTP ha sido utilizado desde 1990 en la denominada World
Wide Web global information initiative mejor conocida como la web (telaraña) -de ahí el origen de sitio
web y página web-.
       El HTTP es un protocolo basado en el paradigma solicitud-respuesta (request/response). Un
cliente establece una conexión con un servidor y manda una solicitud al servidor utilizando un URI
(Uniform Resource Identifier – identificador de recurso uniforme), la versión del protocolo, seguido de
un mensaje tipo MIME que contiene los modificadores de la solicitud (variables), la información del
cliente y posiblemente algún contenido en el cuerpo del mensaje. El servidor responde con una linea de
estado (status line) que incluye la versión de protocolo del mensaje y un código de éxito o error,
seguido de un mensaje tipo MIME que contiene la información del servidor, metainformación de la
entidad y probablemente contenido en el cuerpo del mensaje.
       El protocolo especifica que los mensajes son pasados en formato similar al utilizado por el
correo de Internet (correo electrónico) o el MIME (Multipurpose Internet Mail Extensions), por lo que
la información enviada es un mensaje de datos.
               8.9.15.2 ISO 7498-2:1998
       En el apartado anterior se utiliza la expresión “a nivel de aplicación”, pero no se puede entender
sin la explicación del siguiente modelo. De manera análoga a como se describen tres niveles de
lenguaje; el del legislador, el del juez o jurista y el de la teoría del derecho, la norma ISO 7498-2:1998
de la Organización Internacional para la Estandarización (ISO en adelante) describe siete niveles o
capas a través de las cuales se realiza la comuniciación bajo el modelo Open Systems Interconection
(OSI en adelante).


                                                   182
       Bajo este modelo se define la arquitectura de red como el conjunto de capas y protocolos. Un
protocolo es definido como “el conjunto de reglas que determinan el formato y el significado del
intercambio de datos entre dos entidades que se comunican entre si” (ROMERO, 2006). La
comunicación entre extremos se descompone en capas para obtener funciones diferenciadas. Se
establece una comunicación vertical; entre dispositivos físicos, y horizontal; entre elementos lógicos.
Los datos van desde las capas superiores a los inferiores y en el otro extremo hacen el trayecto inverso
de las capas inferiores a los superiores. Se tiene una capa física que se ocupa de la transmisión de bits
(unos y ceros) por el soporte físico disponible. Luego hay una capa de enlace de datos, que utiliza el
servicio de transmisión de bits y se encarga de convertirlo en una línea libre de errores de transmisión
para la capa superior. La capa de red proporciona los medios para la transferencia de información entre
sistemas (conmutación, encaminamiento, identificación de máquinas, etcétera). En la capa de
transporte se da el intercambio de datos entre sistemas finales; recibe datos de la capa de sesión y si es
necesario los divide y los pasa a la capa de red (segmentación), en el otro extremo se asegura de que
lleguen correctamente (reensamblamiento). Aunque no están conforme a la definición de la capa de
transporte, los típicos ejemplos son el Transmission Control Protocol (TCP) y el User Datagram
Protocol (UDP). La capa de sesión mantiene y controla el enlace entre dos computadoras que están
intercambiando datos. En esta capa se da el diálogo entre las aplicaciones de los extremos. En la capa
de presentación se define la sintaxis utilizada entre las entidades de aplicación (ASN.1). Códifica los
datos y realiza funciones de compresión y cifrado de datos. La capa de aplicación sólo proporciona los
medios para que las aplicaciones accedan al entorno OSI. En esta capa residen las aplicaciones de uso
general como el correo electrónico y la consulta a las bases de datos. En resumen, son siete las capas
del modelo OSI; la física, la de enlace de datos, la de red, la de transporte, la de sesión, la de
presentación y la de aplicación.
               8.9.15.3 RFC 3439
       La norma técnica RFC 3439 describe la arquitectura de Internet; guía y filosofía. En esta se
describe la utilización de capas como perjudicial. El establecimiento de capas provee ventajas
conceptuales y estructurales, pero en el contexto de las redes de datos el establecimiento de capas a la
estructura implica que las funciones de cada capa son realizadas completamente antes que la unidad de
datos del protocolo pase a la siguiente capa. Esto hace que la optimización de cada capa se haga por
separado. Estas limitantes entran en conflicto con la eficiente implementación de las funciones de
manejo de datos. La norma técnica RFC 3439 incluso culpa al modelo OSI de causar ese conflicto. Por


                                                   183
ejemplo; las operaciones de segmentación y “multiplexión” (multiplexing) ocultan información vital
que las capas inferiores necesitan para optimizar su funcionamiento.
             8.9.16    Prestador de servicios de certificación
        Los prestadores de servicios de certificación son las instituciones publicas conforme a las leyes
que le son aplicables, así como los notarios y corredores públicos y las personas morales de carácter
privado que de acuerdo a lo establecido en el Código de Comercio sean reconocidas con tal carácter
para prestar servicios relacionados con la firma electrónica avanzada y, en su caso, expedir certificados
digitales.
             8.9.17    Servicios relacionados con la firma electrónica avanzada
        Los servicios relacionados con la firma electrónica avanzada son los servicios de firmado de
documentos electrónicos, de verificación de la vigencia de certificados digitales, de verificación y
validación de la unicidad de la clave pública, así como de consulta de certificados digitales revocados,
entre otros, que en términos de las disposiciones jurídicas aplicables pueden ser proporcionados por la
autoridad certificadora.
             8.9.18    Sistema de trámites electrónicos
        El sistema de trámites electrónicos es el sitio desarrollado por la dependencia o entidad para el
envío y recepción de documentos, notificaciones y comunicaciones, así como para la consulta de
información relacionada con los actos a que se refiere que esta Ley, contenidos en la página web de la
propia dependencia o entidad.
        En la definición de sistema de trámites electrónicos se dice que es un sitio desarrollado por la
dependencia o entidad -¿qué sitio?- para el envío y recepción de documentos, notificaciones y
comunicaciones, así como para la consulta de información relacionada con los actos a que se refiere
que esta Ley, contenidos en la página web de la propia dependencia o entidad.
        El diccionario de la lengua española dice que en México sitio quiere decir parada de taxis
autorizada. En otras acepciones quiere decir espacio que es ocupado o puede serlo por algo, o como
lugar o terreno determinado que es a propósito para algo o acción y efecto de sitiar.
             8.9.19    Tablero electrónico
        Tablero electrónico es el medio electrónico a través del cual se ponen a disposición de los
particulares que utilicen la firma electrónica avanzada en términos de esta ley, las actuaciones
electrónicas que emitan las dependencias y entidades, y que genera un acuse de recibo electrónico. Este
medio electrónico estará ubicado en el sistema de trámites electrónicos de las propias dependencias y


                                                   184
entidades.
        8.10        Conclusiones
       La legislación del Estado de Guanajuato, al otorgarle el reconocimiento de autoridades
certificadoras a los tres poderes de la entidad, a los organismos autónomos y a los Ayuntamientos en su
respectivo ámbito de competencia no hace sino reconocer la complejidad para poder centralizar estas
funciones en una entidad sin violentar sus respectivos ámbitos de competencia. La multiplicidad de
autoridades certificadoras y prestadores de servicios de certificación no es acorde con el modelo de
funcionamiento del sistema.
       Si a la firma electrónica se le diera un trato análogo a la firma autógrafa, únicamente se
registraría ante una Autoridad; como lo es el Instituto Federal Electoral y la credencial de elector que
otorga es válida como identificación ante cualquier poder, organismo autónomo o nivel de gobierno.
       En el desarrollo de la hipótesis de la multiplicidad de autoridades certificadoras y prestadores de
servicios de certificación, ¿cuál sería el criterio para aceptar unos certificados o firmas electrónicas y
rechazar otros? Por analogía, el mismo criterio que se aplica a las firmas electrónicas extranjeras, se
aceptarán si presentan un grado de fiabilidad equivalente.
       La      Iniciativa de Decreto que expide la Ley de Firma Electrónica Avanzada tiene como
propósito que se regule de manera uniforme, a nivel federal, la firma electrónica avanzada; pero con
los equívocos que introduce lo que logra es disminuir la coherencia del ordenamiento jurídico.
       La Iniciativa analizada utiliza el término página web para referirise tal vez a una página de
Internet -como la define el RRPC- o a un sitio web -como es denominada por los Lineamientos de
Operación para el Registro Público de Comercio-. Por lo que se vuelve necesario definir
uniformemente el término en la legislación.
        La Iniciativa introduce el término “sitio” para referirse, tal vez, a “sitio de internet”, así que
debió utilizar la expresión “sitio de internet” porque con “sitio” no se entiende si se refiere a un lugar
físico en el espacio o a una parada de taxis autorizada.
         La Iniciativa también confunde la figura de Autoridad Certificadora con Prestador de Servicios
de Certificación, por lo es necesario volver a la anterior distinción. Por otra parte, de convertirse en ley,
la Iniciativa resolvería la laguna que se comenta en el capítulo VI, porque al definir los servicios
relacionados con la firma electrónica avanzada incluye los de consulta de los certificados revocados,
servicio que no podría prestar si no tuviera la obligación de ofrecer el servicio de revocación de
certificados y firmas electrónicas que han quedado en entredicho.


                                                    185
186
                                     CAPÍTULO NOVENO

                                         El Juicio en Línea




    9 El jucio en línea
        9.1           Presentación
El juicio en línea representa la culminación de una largo proceso de reforma a la ley que lógicamente
tendría que desembocar en el juicio en línea. Es decir, no se pueden sostener principios como el de la
equivalencia funcional del mensaje de datos o el de la no discriminación de la firma electrónica y
mantener la exigencia del soporte en papel y la firma autógrafa para incoar un procedimiento
contencioso aunque en este caso sea de naturaleza administrativa.
       El juicio en línea seguramente será el modelo a seguir en los procesos y procedimientos
jurisdiccionales que se realicen por medios electrónicos. La sustanciación del juicio en línea es
opcional para el particular, pero obligatoria para la Autoridad. Una vez que se elige el tipo de juicio
entre las opciones tradicional o en línea, no se puede cambiar; salvo cuando la ley dispone lo contrario.
Incluso se contempla un juicio mixto, en el caso de un tercero que comparezca al juicio y opte por el
juicio tradicional aun cuando el juicio se lleve en línea.
        9.2           Ley Federal de Procedimiento Contencioso Administrativo
       La Ley Federal de Procedimiento Contencioso Administrativo (LFPCA) entró en vigor el 1 de
enero de 2006.
              9.2.1      Decreto del 10 de diciembre de 2010
       El 10 de diciembre de 2010 se reforma la Ley Federal de Procedimiento Contencioso
Administrativo a través de la publicación en el Diario Oficial de la Federación del Decreto por el que se



                                                    187
reforman, adicionan y derogan diversas disposiciones de la Ley Federal de Procedimiento Contencioso
Administrativo y de la Ley Orgánica del Tribunal Federal de Justicia Fiscal y Administrativa, para
quedar como se analizan en este capítulo.
       En esta reforma se introduce la mayor parte de los términos relacionados con la substanciación
del juicio en línea, así como su procedimiento.
                9.2.1.1   Acuse de Recibo Electrónico
       La fracción I del artículo 1-A dice que el acuse de recibo electrónico es la constancia que
acredita que un documento digital fue recibido por el Tribunal y estará sujeto a la misma regulación
aplicable al uso de una firma electrónica avanzada. El acuse de recibo electrónico identifica la Sala que
recibió el documento y se presume, salvo prueba en contrario, que el documento digital fue recibido en
la fecha y hora que se consignen en dicha constancia. El Tribunal tiene la facultad de establecer los
medios para que las partes y los autorizados reciban notificaciones y puedan verificar la autenticidad de
los acuses de recibo electrónico.
                9.2.1.2   Momento en que se genera el acuse de recibo electrónico
       Por cualquier promoción que realicen las partes, el Sistema de Justicia en línea generará un
Acuse de Recibo Electrónico en el que se señale la fecha y hora en que fue recibido (art.58-I LFPCA).
                9.2.1.3   Constancia de día y hora
       En el acuse de recibo se hace constar el día y hora en que se presentó la promoción, así lo
prescribe el artículo 58-O de la LFPCA cuando dice que las promociones se considerarán, salvo prueba
en contrario, presentadas el día y hora que conste en el Acuse de Recibo Electrónico que emita el
Sistema de Justicia en Línea del Tribunal, en el lugar en donde el promovente tenga su domicilio fiscal
y, por recibidas, en el lugar de la sede de la Sala Regional a la que corresponda conocer del juicio por
razón de territorio.
       Así mismo el artículo en comento establece que para el juicio en línea se consideran hábiles las
24 horas de día, de los días en que las Oficinas de las Salas del Tribunal permanezcan abiertas. Si se
presentan en un día inhábil se tienen por presentadas el día hábil siguiente.
                9.2.1.4   Archivo electrónico
       La fracción II del artículo 1-A de la ley en comento define archivo electrónico como la
información contenida en texto, imagen, audio o video generada, enviada, recibida o archivada por
medios electrónicos, ópticos o de cualquier otra tecnología que forma parte del Expediente Electrónico.
                9.2.1.5   Boletín electrónico


                                                   188
         Por boletín electrónico se entenderá el medio de comunicación oficial electrónico, a través del
cual el Tribunal da a conocer las actuaciones o resoluciones en los juicios contenciosos administrativos
federales que se tramitan ante el mismo (f.III art. 1-A LFPCA).
         De acuerdo con la fracción XXX del artículo 41 de la Ley Orgánica del Tribunal Federal de
Justicia Fiscal y Administrativa corresponde a la Junta de Gobierno y Administración establecer y
administrar el Boletín Electrónico para la notificación de las resoluciones y acuerdos, así como el
control de las notificaciones que se realicen por medios electrónicos y supervisar la correcta operación
y funcionamiento del Sistema de Justicia en Línea del Tribunal para la tramitación de los juicios en
línea.
                9.2.1.6    Clave de acceso
         Por clave de acceso se entiende el conjunto único de caracteres alfanuméricos asignados por el
Sistema de Justicia en Línea del Tribunal a las partes, como medio de identificación de las personas
facultadas en el juicio en que promuevan para utilizar el Sistema, y asignarles los privilegios de
consulta del expediente respectivo o envío vía electrónica de promociones relativas a las actuaciones
procesales con el uso de la firma electrónica avanzada en un procedimiento contencioso administrativo
(f.IV art.1-A LFPCA).
                9.2.1.7    Contraseña
         Por contraseña de entenderá el conjunto único de caracteres alfanuméricos, asignados a los
usuarios de manera confidencial por el Sistema de Justicia en Línea del Tribunal, la cual permite
validar la identificación de la persona a la que se le asignó una Clave de Acceso (f.V art.1-A LFPCA).
                9.2.1.8    Dirección de Correo Electrónico
         Por dirección de correo electrónico se entiende el sistema de comunicación a través de redes
informáticas, señalado por las partes en el juicio contencioso administrativo federal (f.VI art.1-A
LFPCA).
         El legislador no define lo que por dirección de correo electrónico debe entenderse, sólo se
limita a decir que por ello entiende un “sistema de comunicación a través de redes informáticas”. De
acuerdo con el diccionario de la lengua española esta definición corresponde a la de correo electrónico
y lo define como el “sistema de comunicación personal por ordenador a través de redes informáticas”.
El diccionario de la lengua española convertido fuente de derecho para definir términos informáticos.
         Cabe destacar que el legislador confunde los términos, pues correo electrónico no es lo mismo
que dirección de correo electrónico, esta última corresponde la definición de buzón electrónico (véase


                                                   189
9.2.1.9).
       Ahora, un sistema de comunicación se puede establecer entre un ordenador A y un ordenador B,
¿se cumple con el requisito legal        al señalar     una dirección de correo electrónico del tipo
yo@ordenador-A? Si, de acuerdo con el criterio prescrito en la ley, de ahí la trascendencia de establecer
los fines y dejar los medios a las normas técnicas. Cuando sea indispensable, definir los términos de
conformidad con las normas técnicas.
       ¿Es el lenguaje del legislador determinado por el lenguaje informático como lo hace con el
lenguaje común? Si el legislador entiende por correo electrónico el que se envía con el protocolo
simple mail transfer protocol (SMTP) descrito en la norma técnica RFC 821 bajo el formato
especificado en la norma técnica RFC 822, entonces el lenguaje del legislador sí está determinado por
lo que entiende por correo electrónico, es decir; el que es enviado por la red Internet bajo esos
protocolos y otros más descritos en las normas técnicas RFC.
               9.2.1.9    RFC 821 y la dirección de correo electrónico
       La norma técnica RFC 821 no define lo que se entiende por dirección de correo, pero se incluye
en la definición de buzón. Por buzón entiende una cadena de caracteres (dirección) que identifica a un
usuario al que el correo es enviado. El buzón, señala la norma, consiste en la especificación de un
húesped (host) y de un usuario. El estándar de la convención que define los nombres de los buzones es
usuario@dominio.
       En la definición de “datos del correo” (mail data) la norma técnica indica que se trata de una
secuencia de caracteres ASCII de longitud arbitraria, que se forma de acuerdo con el estándar para el
formato de mensajes de texto ARPA INTERNET contenido en la norma técnica RFC 822.
               9.2.1.10   RFC 822 y la dirección de correo electrónico
       Desde 1977 la red ARPA (Advanced Research Projects Agency Network) utilizó varios
protocolos informales para enviar mensajes de datos. Fue necesario codificar estas prácticas y el
resultado fue la norma técnica RFC 733 “Estándar para el formato de mensajes de texto de la red
ARPA”. La norma técnica RFC 822 fue resultado, a su vez, de la revisión de la RFC 733.
       En esta norma se especifica que dirección (address) es, ya sea, la referencia a un buzón singular
o el nombre de una lista de direcciones. Y sobre buzón dice que la especificación de un buzón podrá
indicar el nombre de una persona “como antes”, y por “antes” entiende “como en la anterior norma
técnica RFC 733”.
               9.2.1.11   El correo electrónico en el lenguaje del juez


                                                  190
       MacCormick busca en las decisiones de los tribunales elementos que le permitan identificar el
derecho válido. Alexy prescribe el análisis del lenguaje del juez como medio para conocer la estructura
de los argumentos. El meta-metalenguaje de la teoría del derecho también se elabora a partir del
lenguaje del juez o del jurista.
       Cuando la Primera Sala de la Suprema Corte de Justicia de la Nación resolvió el amparo direto
en revisión 1621/2010 sobre la licitud de la intercepción de los correos electrónicos, dentro del análisis
de la inviolabilidad de las comunicaciones privadas, determinó que las comunicaciones privadas son
inviolables de forma independiente al medio utilizado ya sea el telégrafo, el telefono o el correo
electrónico.
       El juzgador, como órgano colegiado de la Primera Sala, le da distintos significados al término
“correo electrónico”.    En la resolución citada, cuando dice: “en el cual el cónyuge demandante
pretendió acreditar la supuesta infidelidad del otro cónyuge, mediante la presentación de más de 300
(trescientos) correos electrónicos, supuestamente suscritos entre el cónyuge demandado y una tercera
persona, con quien presuntamente mantenía una relación sentimental” (SCJN, 2011, 15 de junio) el
juez no entiende que el cónyuge presentó más de 300 “sistemas de comunicación a través de redes
informáticas”. El juzgador hace referencia al correo electrónico como el mensaje de texto, ya sea como
una versión impresa de un mensaje de datos o, tal vez, como un mensaje de datos en el soporte original
o digital. Por correo electrónico no entiende sistema de comunicación como se entería el correo como
sistema postal. De hecho, en la génesis del sistema del correo electrónico hubo cierta resistencia por
llamarlo correo, porque el sistema postal gozaba de la protección jurídica de la facultad de entregar el
correo de forma exclusiva.
        Cuando el juzgador dice que por medio de comunicación violado se entiende que un correo
electrónico ha sido interceptado cuando se ha violado el password o clave de seguridad, sin
autorización judicial o del titular de la cuenta o cuando dicha autorización ya ha sido revocada, el juez
hace refencia a el password o clave de de seguridad del buzón que contiene los correos electrónicos. El
juzgador confunde buzón con correo electrónico. El juzgador menciona que el correo es interceptado
por violación del password o de la clave de seguridad del titular de la cuenta, que no es otra que la
cuenta de correo que sirve como buzón para recibir los correos electrónicos. De la misma forma que en
el mundo físico una pesona puede tener bajo llave la correspondencia que llega al buzón de su
domicilio.
        Esto sin demérito de que los correos electrónicos puedan ser cifrados. La norma RFC 822


                                                   191
especifica un campo que señala si el correo electrónico está cifrado, aunque no es una práctica común,
por lo que se asume que el juzgador habla de buzón en lugar de correo electrónico cifrado.
               9.2.1.12   Notificaciones por correo electrónico
       La demanda debe indicar el nombre del demandante y su domicilio para recibir notificaciones
en cualquier parte del territorio nacional y cuando el demandante opte porque el juicio se substancie en
línea a través del Sistema de Justicia en Línea debe indicar su Dirección de Correo Electrónico (art.14
LFPCA).
       Para solicitar medidas cautelares, se debe cumplir con una serie de requisitos entre los que está
dar a conocer el nombre del demandante y su domicilio para recibir notificaciones en cualquier parte
del territorio nacional y cuando el demandate opte porque el juicio se substancie en línea debe dar a
conocer su Dirección de Correo Electrónico (art.24 LFPCA).
               9.2.1.13   Sanción al no señalar la dirección de correo electrónico
       Si no se señala la dirección de correo electrónico expresamente, el juicio se substanciará por la
vía tradicional y se notificará por lista y por el Boletín Procesal del Tribunal (art.58-B LFPCA).
               9.2.1.14   Dirección de Correo Electrónico Institucional
       Por Dirección de Correo Institucional se entiende el sistema de comunicación a través de redes
informáticas, dentro del dominio definido y proporcionado por los órganos gubernamentales a los
servidores públicos (f.VII art.1-A LFPCA).
               9.2.1.15   Dirección de Correo Electrónico Institucional y la Autoridad
       La definición adolece del mismo problema señalado en el apartado anterior (véase 9.2.1.8) ¿Qué
se debe entender por dominio? Dominio es un derecho de propiedad. ¿Pero la definición hace
referencia al derecho o a la informática? Si es a la informática, se debe recurrir a la norma técnica RFC
1034 (Nombres de dominio; conceptos e instalación).
               9.2.1.16   RFC 1034
       La norma técnica RFC 1034 es una introducción a los estilos de nombre de dominio, su uso en
el correo de Internet, en el soporte a direcciones de host (huésped) y los protocolos y servidores
utilizados para implementar el sistema de nombres de dominio.
       El mapeo de las direcciones a nombre de dominio es gestionado por el Network Information
Center (NIC) en un sólo fichero llamado HOSTS.TXT que es distribuido a todos por FTP (file
transport protocol) o protocolo de transporte de ficheros.
       El espacio de nombres de dominio tiene una estructura de árbol en la que cada hoja en el árbol o


                                                   192
nodo corresponde a un conjunto de recursos. A cada nodo se le asigna una etiqueta. El nombre de
dominio de un nodo es la lista de etiquetas en la ruta al nodo desde la raíz, si se lee de izquierda a
derecha va de la más específica a la menos específica o más general. Al revés, de derecha a izquierda,
desde la raíz al nodo.

       El mapeo de las direcciones de correo es más complejo:

              La dirección típica de mail <parte-local>@<dominio-mail> se mapea en nombre de

              dominio mediante la conversión de <parte-local> en una sola etiqueta (sin los puntos que

              pueda contener), convirtiendo <dominio-mail> en un nombre de dominio utilizando el

              formato de texto habitual para nombres de dominio (los puntos indican la separación de

              etiquetas), y se concatenan las dos partes para formar un sólo nombre de dominio.


              De esta manera, la dirección de correo HOSTMASTER@SRI-NIC.ARPA es representado

              en nombre de dominio como HOSTMASTER.SRI-NIC.ARPA. (ENCINAS, 2007).


       La Autoridad tiene la obligación de registrar la Dirección de Correo Electrónico Institucional
ante el Tribunal (art.58-P LFPCA). En caso contario, todas las notificaciones que deban hacerse,
incluyendo el emplazamiento, se hacen a través del Boletín Procesal, hasta que se cumpla con su
obligación.
                 9.2.1.17   Documento Electrónico o Digital
       El documento electrónico o digital es todo mensaje de datos que contiene texto o escritura
generada, enviada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología
que forma parte del Expediente Electrónico (f.VIII art.1-A LFPCA). En otras palabras, el documento
electrónico o digital es un mensaje de datos. Si en la definición de mensaje de datos se cambia la
palabra información por texto o escritura, en nada cambia el sentido.
                 9.2.1.18   Expediente Electrónico
       Se denomina expediente electrónico al conjunto de información contenida en archivos
electrónicos o documentos digitales que conforman un juicio contencioso administrativo federal,
independientemente de que sea texto, imagen, audio o video, identificado por un número específico


                                                   193
(f.IX art.1-A LFPCA). Cuando se dice que es el conjunto de información, se refiere al texto, la imagen,
el audio o el video, es decir, todos estos elementos pueden conformar el denominado conjunto de
información.
               9.2.1.19    Integración del Expediente Electrónico
       El Sistema de Justicia en Línea del Tribunal integrará el Expediente Electrónico con todas las
promociones, pruebas y otros anexos que presenten las partes, oficios, acuerdos, y resoluciones tanto
interlocutorias como definitivas, así como las demás actuaciones que deriven de la substanciación del
juicio en línea, garantizando su seguridad, inalterabilidad, autenticidad, integridad y durabilidad,
conforme a los lineamientos que expida el Tribunal (art.58-D LFPCA).
                   9.2.1.19.1. Seguridad
       La Ley Federal de Procedimiento Contencisos Administrativo no define lo que debe entenderse
por seguridad, pero en el contexto en que se usa la palabra se comprende que habla de seguridad
informática.
       El párrafo segundo del artículo 3 del Reglamento del Registro Público de Comercio establece
que con el objeto de proteger los datos personales asentados en los registros de las bases de datos, la
Secretaría establecerá las medidas necesarias que garanticen la seguridad de los mismos y eviten su
alteración, pérdida, transmisión y acceso no autorizado. De lo anterior se deduce que por seguridad
deberá entenderse el evitar la alteración, pérdida, transmisión y acceso no autorizado a la información.
                   9.2.1.19.2. Inalterabilidad
       Con relación a la seguridad informática, que la información no sea alterada por usuarios sin
autorización. En el contexto de un litigio, se convierte en una garantía de legalidad y de estricto apego
al derecho.
                   9.2.1.19.3. Autenticidad
       Autenticidad es la calidad de auténtico. Y en ese sentido, que es una copia autorizada o que
goza de la certificación que testifica la veracidad de algo. (revisar definición)
                   9.2.1.19.4. Integridad
       Con respecto a un documento se considera que el documento ha sido presentado y conservado
en su forma original si se acredita que la información se ha mantenido integra, y para el caso de la
legislación nacional; de forma inalterada.
       Para verificar la integridad de un documento, se realiza el procedimiento descrito en la NOM-
151-2002-SCFI por el que se aplica el algoritmo MD5 descrito en la norma técnica RFC 1321 y se


                                                    194
obtiene una firma, si el documento permanece integro, cada vez que se realice el mismo procedimiento
se obtendrá la misma firma. (Véase 4.3.). A pesar de que el algoritmo MD5 haya quedado en
entredicho, la norma técnica RFC 6151 establece que cuando se utilice para verificar errores, el
algoritmo MD5 es todavía aceptable.
                   9.2.1.19.5. Durabilidad
       Que tenga la calidad de durable, que dura o puede durar mucho. En el lenguaje informático no
existe una definición de durabilidad, por lo que se recurre al lenguaje común.
               9.2.1.20   Expediente Electrónico y la responsabilidad de las partes
       Los titulares de una Firma Electrónica Avanzada, Clave de Acceso y Contraseña son
responsables de su uso, por lo que el acceso o recepción de las notificaciones, la consulta al Expediente
Electrónico y el envío de información mediante la utilización de cualquiera de dichos instrumentos, les
son atribuibles y no admiten prueba en contrario, salvo que se demuestren fallas del Sistema de Justicia
en Línea (art.58-H LFPCA).
                   9.2.1.20.1. Expediente Electrónico y el Sistema de Justicia en línea
       Si el Sistema de Justicia en línea se integra con el Expediente Electrónico, las alteraciones que
sufra el Expediente Electrónico serán afectaciones al Sistema de Justicia en línea, por lo que será
aplicable lo dispuesto en la responsabilidad por afectación al Sistema de Justicia en línea (véase
9.2.1.37).
               9.2.1.21   Acceso al expediente
       Solamente las partes las personas autorizadas y los delegados tienen acceso al Expediente
Electrónico, una vez que tengan registrada su Clave de Acceso y Contraseña (art.58-G LFPCA).
               9.2.1.22   Documentales
       En el caso de las documentales que se presenten como pruebas, éstas deben ser legibles y
presentarse a través del Sistema de Justicia en línea, para ser integradas al Expediente Electrónico
(art.58-K LFPCA).
       Respecto a las documentales se debe señalar si la reproducción digital corresponde a una copia
simple, una copia certificada o al original y tratándose de esta última, si tiene o no firma autógrafa. Los
particulares deben hacer esta manifestación bajo protesta de decir verdad, la omisión de la
manifestación presume que el documento digitalizado corresponde a una copia simple en perjuicio del
promovente.
       Las pruebas documentales presentadas por este medio, tienen el mismo valor probatorio que su


                                                   195
constancia física.
               9.2.1.23    Pruebas diversas de las documentales
       El Expediente Electrónico se integra de diversos elementos que incluyen las pruebas (art.58-D
LFPCA). En el caso de pruebas diversas a las documentales, los instrumentos en los que se haga
constar la existencia de dichas pruebas también se integran al Expediente Electrónico (art.58-L
LFPCA). El Secretario de Acuerdos a cuya mesa corresponda el asunto, debe digitalizar las constancias
relativas y proceder a la certificación de su cotejo con los originales físicos, así como a garantizar el
resguardo de los originales y de los bienes materiales que en su caso hubieren sido objeto de prueba.
       De acuerdo con la fracción VII del artículo 47 de la Ley Orgánica del Tribunal Federal de
Justicia Fiscal y Administrativa, corresponde al Secretario General de Acuerdos del Tribunal digitalizar
la documentación y actuaciones que se requiera incorporar a un expediente tramitado en línea, así como
imprimir y certificar las constancias de los expedientes electrónicos de la Sala Superior y las
reproducciones en medios electrónicos de dichas actuaciones. La fracción VII del artículo 48 de la
misma ley establece esta obligación respecto a sus secciones a los Secretarios Adjuntos de Acuerdos en
las Secciones. De la misma forma que la fracción V del artículo 49 lo hace para los Secretarios de
Acuerdos de la Sala Superior y la fracción VI del artículo 50 de la ley en comento para los Secretarios
de Acuerdos de la Sala Regional.
       Las pruebas diversas a las documentales que se ofrezcan en el escrito deben presentarse en la
Sala que conozca del asunto en la misma fecha en que se registra la demanda en el Sistema de Justicia
en línea.
       El legislador utilizó el verbo digitalizar que según el diccionario de la lengua española significa
expresar datos en forma digital. Digitalizar tiene un significado unívoco, no tiene el mismo problema
que el verbo imprimir (véase 9.2.1.32).
               9.2.1.24    Firma Digital
       La firma digital es el medio gráfico de identificación en el Sistema de Justicia en Línea,
consistente en la digitalización de una firma autógrafa mediante un dispositivo electrónico, que es
utilizada para reconocer a su autor y expresar su consentimiento (f.X art.1-A LFPCA).
               9.2.1.25    La Firma Digital en la validación de Magistrados y Secretarios
       Todas las actuaciones deben hacerse en el Sistema de Justicia en línea y deben ser validadas con
las firmas electrónicas (avanzadas) y firmas digitales de los Magistrados y Secretarios de Acuerdos que
den fe (art.58-J LFPCA).


                                                  196
                   9.2.1.26   Firma Electrónica Avanzada
        Por firma electrónica avanzada se entiende el conjunto de datos consignados en un mensaje
electrónico adjuntados o lógicamente asociados al mismo que permita identificar a su autor mediante el
Sistema de Justicia en línea, y que produce los mismos efectos jurídicos que la firma autógrafa (f.XI
art.1-A LFPCA). La firma electrónica permite actuar en el Juicio en Línea.
                   9.2.1.27   Requisito de firma en las promociones
       Toda promoción debe contener la firma autógrafa o la firma electrónica avanzada de quien la
formule y sin este requisito se tiene por no presentada (art.4 LFPCA)..
                   9.2.1.28   Firma electrónica y firma autógrafa
       De acuerdo con el artículo 58-F de la Ley Federal de Procedimiento Administrativo, la firma
electrónica avanzada producirá los mismos efectos legales que la firma autógrafa y garantizará la
integridad del documento, teniendo el mismo valor probatorio.
                   9.2.1.29   Firma electrónica avanzada del actuario
       La fracción II del artículo 58-N establece que el actuario, al elaborar la minuta electrónica en la
que precise la actuación o resolución a notificar, así como los documentos que se adjunten a la misma,
ésta debe contener la Firma Electrónica Avanzada del actuario -como pudo el legislador haber dicho
firmar en lugar de contener- e ingresarla al Sistema de Justicia en línea del Tribunal junto con la
actuación o resolución respectiva y los documentos adjuntos.
                   9.2.1.30   Acumulación
       El artículo 31 de la LFPCA indica que cuando se de la acumulación y se mantengan juicios por
la vía tradicional y por la vía en línea, el Juez requerirá a las partes para que en un término de tres días
manifiesten por substanciar el juicio en línea, de lo contrario se llevará en la vía tradicional.
       Los requisitos para que proceda la acumulación son:
            I. Las partes sean las mismas y se invoquen idénticos agravios.

            II.       Siendo diferentes las partes e invocándose distintos agravios, el acto impugnado sea

            uno mismo o se impugne varias partes del mismo acto.

            III.      Independientemente de que las partes y los agravios sean o no diversos, se

            impugnen actos o resoluciones que sean unos antecedentes o consecuencia de los otros.

                   9.2.1.31   De la demanda
       De acuerdo con el artículo 13 de la LFPCA es potestad del demandante presentar su demanda

                                                    197
mediante juicio en la vía tradicional, por escrito ante la sala regional competente o, en línea, a través
del Sistema de Justicia en Línea, para este último caso, el demandante deberá manifestar su opción al
momento de presentar la demanda. Si no lo manifiesta, se entenderá que se tramita por la vía
tradicional, pero una vez escogida la vía no se puede cambiar.
       En el juicio en línea no será necesario que las partes exhiban copias para correr los traslados que
la ley establece, salvo en el caso que hubiera un tercero interesado el interesado deberá presentar los
anexos para correrle copia al tercero interesado.
       El supuesto contenido en el párrafo segundo del artículo 58-M de la ley en comento resulta
interesante porque contiene la única excepción para llevar dos jucios a la vez;en linea y en via
tradicional, que se presenta cuando el tercero interesado manifiesta su oposición para seguir por la vía
en línea.
               9.2.1.32   Cuando el demantante es la Autoridad
       El artículo 58-C de la      LFPCA establece que si el demandate es autoridad, el particular
demandado, al contestar la demanda ejerce su derecho de optar por llevar el jucio en la vía tradicional o
en línea, para lo que señalará su domicilio y Dirección de Correo Electrónico (véase 9.2.1.8).
       Para poder emplazar al demandado, el Secretario de Acuerdos deberá imprimir y certificar la
demanda y anexos, y se notificará de manera personal. Si el particular rechaza llevar el jucio en línea,
contestará la demanda por la vía tradicional. De igual forma si no señalara la Dirección de Correo
Electrónico se substanciaría en la vía tradicional según el citado párrafo segundo del artículo 58-B de la
ley en comento.
       El uso de la palabra imprimir denota la influencia del lenguaje de la informática en el lenguaje
del legislador. El sentido que el legislador le dio a la palabra “imprimir” no quiere decir que el
Secretario de Acuerdos lleve la demanda y anexos a una imprenta y con un equipo que funcine bajo los
principios de la imprenta de Guttenberg se imprima el documento. En el diccionario de la lengua
española, este significado tiene relación con la tercera acepción que a la letra dice: “Estampar un sello u
otra cosa en papel, tela o masa por medio de la presión.” El sentido que el legislador le quiso dar a la
palabra imprimir tiene que ver con la primera acepción que dice: “Marcar en el papel o en otra materia
las letras y otros caracteres gráficos mediante procedimientos adecuados.” Y los procedimientos
adecuados tienen que ver con el uso de equipos de impresión y que forman parte de las herramientas
de trabajo de las que dispone el Secretario de Acuerdos. En ese sentido se entendería que imprimir
corresponde al proceso de pasar una información de soporte digital a soporte en papel.


                                                    198
               9.2.1.33   Sistema de Justicia en Línea
       Es el sistema informático establecido por el Tribunal a efecto de registrar, controlar, procesar,
almacenar, difundir, transmitir, gestionar, administrar y notificar el procedimiento contencioso
administrativo que se sustancie ante el Tribunal (f.XV art.1-A LFPCA).
       La LFPCA pudo haber dicho que era un sistema de información, que ya ha sido definido por la
Ley, pero cada norma introduce nuevos conceptos que hacen referencia a la misma cosa, aunque de
distinta manera.
               9.2.1.34   El juicio en línea
       La fracción XIII del artículo 1-A de la LFPCA señala que por juicio en línea se entenderá la
substanciación y resolución del juicio contencioso administrativo federal en todas sus etapas, así como
de los procedimientos previstos en el artículo 58 de esta Ley, a través del Sistema de Justicia en Línea,
incluso en los casos en que sea procedente la vía sumaria.
       El juicio contencioso administrativo federal se promueve, substancia y resuelve en línea. El
Tribunal tiene la obligación de establecer y desarrollar el Sistema de Justicia en Línea con ese fin
(art.58-A LFPCA). Si el demandante presenta su demanda a través del Sistema de Justicia en Línea, las
autoridades demandadas deben comparecer y tramitar el juicio en línea (art.58-B LFPCA).
               9.2.1.35   Firma electrónica avanzada, clave de acceso y contraseña
       El usuario se debe registrar en el Sistema de Justicia en línea y obtener autorización para que
éste le proporcione la firma electrónica avanzada, la clave de acceso y la contraseña (art.58-E LFPCA).
El registro de la Firma Electrónica Avanzada, Clave de Acceso y Contraseña, implica el consentimiento
expreso de que dicho Sistema registrará la fecha y hora en la que se abran los Archivos Electrónicos del
Expediente Electrónico para los efectos legales que haya lugar.
               9.2.1.36   Notificaciones
       Las reglas para realizar las notificaciones en el Sistema de Justicia en línea son las siguientes:
       a) Todas las notificaciones que deban hacerse de forma pesonal se harán a través del Sistema de
Justicia en línea (f.I art.58-N LFPCA).
       b) El actuario debe elaborar una minuta electrónica en la que precise la actuación o resolución a
notificar, así como los documentos que se adjunten a la misma (f.II art.58-N LFPCA). (Véase 9.2.1.29).
       c) El actuario también debe enviar un aviso a la Dirección de Correo Electrónico de la o las
partes informándoles que se ha dictado una actuación o resolución en el Expediente Electrónico, la cual
está disponible en el Sistema de Justicia en Línea del Tribunal (f.III art.58-N LFPCA).


                                                   199
         d) Se tiene como legalmente practicada la notificación cuando el Sistema de Justicia en línea
genere el Acuse de Recibo Electrónico en el que conste la fecha y hora en que la o las partes ingresaron
al Expediente Electrónico, ésto deberá suceder dentro del plazo de tres días hábiles siguientes a la fecha
de envío del aviso a la Dirección de Correo Electrónico de la o las partes a notificar (f.V art.58-N
LFPCA). La pregunta que surge es ¿qué pasa después del plazo de los tres días?
         e) Si el Sistema de Justicia en línea no genera el Acuso de Recibo Electrónico dentro del plazo
de tres días, la notificación se realiza mediante lista y por el Boletín Procesal al cuarto día hábil,
contado a partir de la supuesta fecha de recepción del aviso del actuario (f.VI art.58-N LFPCA).
         La fracción cuarta resulta repetitiva, pues el artículo 58-I de la ley en comento establece que
toda promoción de las partes genera un acuse de recibo electrónico, bastaría con señalar que ante
cualquier actuación se generará un acuse de recibo electrónico que haga constar la fecha y hora de la
misma.
         La fracción sexta no deja espacio para no ser notificado, pues se podrá dar el supuesto en que se
envie el aviso a la Dirección de Correo Electrónico estipulada y, sin embargo, el usuario no acceda al
Sistema de Justicia en línea y por lo tanto, no se genera el Acuse de Recibo Electrónico
correspondiente. En este caso, se publica al cuarto día hábil en listas y en el Boletín Procesal; y se le
tiene por legalmente notificado.
                9.2.1.37    Responsabilidad en la afectación al Sistema de Justicia en línea
         El artículo 58-R de LFPCA establece que en caso de que Tribunal advierta que alguna persona
modificó, alteró, destruyó o provocó la pérdida de información contenida en el Sistema de Justicia en
Línea, se tomarán las medidas de protección necesarias, para evitar dicha conducta hasta que concluya
el juicio, el cual se continuará tramitando a través de un Juicio en la vía tradicional.
         El párrafo segundo del citado artículo señala la sanción en caso de que se trate de un usuario del
Sistema, se cancelará su Firma Electrónica Avanzada, Clave y Contraseña para ingresar al Sistema de
Justicia en Línea y no tendrá posibilidad de volver a promover juicios en línea.
         Además podrá recibir una sanción penal y le          se impondrá al responsable una multa de
trescientas a quinientas veces el salario mínimo general vigente en el Distrito Federal al momento de
cometer la infracción.
                9.2.1.38    Recursos de revisión y juicios de amparo
         Al momento de escribir estas líneas todavía no se tiene contemplado nada en referencia a la
posibilidad de substanciar los recursos de revisión y el jucio de Amparo en línea, por lo que el artículo


                                                    200
58-Q de la Ley Federal de Procedimiento Constencioso Administrativo establece que en ese caso no
será aplicable lo determinado en ese capítulo.
       El párrafo segundo del artículo en comento señala que el Secretario General de Acuerdos del
Tribunal, los Secretarios Adjuntos de Sección y los Secretarios de Acuerdos de Sala Superior y de Salas
Regionales según corresponda, deberán imprimir el archivo del Expediente Electrónico y certificar las
constancias del juicio que deban ser remitidos a los Juzgados de Distrito y Tribunales Colegiados de
Circuito, cuando se impugnen resoluciones de los juicios correspondientes a su mesa.
       Con la salvedad de que si el el Juzgado de Distrito o el Tribunal Colegiado lo solicite, se podrá
remitir la información a través de medios electrónicos.
       9.3.        Conclusiones
       En el presente capítulo se destaca el papel de las normas técnicas como fuente de derecho, y se
propone que el legislador consulte las normas técnicas RFC antes de acudir al diccionario de la lengua
española para definir términos técnicos.
       El legislador incluye en la LFPCA la definición de correo electrónico que el diccionario de la
lengua española consigna, y hace caso omiso a lo que las normas técnicas RFC 821 y 822 entienden
por correo electrónico que es el que se utiliza en la red Internet.
       En la presente investigación, por ejemplo, se acude al diccionario de la lengua española para
desentrañar el sentido y significado de expresiones del lenguaje común, y a las normas técnicas para
comprender los conceptos informáticos que el derecho pretende regular.
       En la fracción VII del artículo 1-A de la LFPCA al definir la expresión “Dirección de Correo
Institucional” el legislador utilza el término “dominio” para referirse, tal vez, a un “nombre de
dominio”, en ese caso debió utilizar la expresión “nombre de dominio” porque “dominio”, en téminos
jurídicos, es un derecho de propiedad.
       El juez tampoco está exento de estos equívocos, ya que confunde correo electrónico con el
buzón electrónico que lo contiene. Entonces la tarea de deconstruir el lenguaje del legislador recae en
el jurista, quien a partir del método propuesto por Norberto Bobbio puede construir el riguroso lenguaje
que la jurisprudencia demanda.




                                                    201
202
                                       CONCLUSIONES




   ➢ Policentrismo jurídico
       En la introducción se planteó el problema que parte de dos distintas concepciones de la Ley. La
definición de Guastini es tan amplia que permite abarcar tanto al monismo o centralismo como al
pluralismo jurídicos. El problema también ha sido analizado desde las perspectivas del formalismo y
antiformalismo que ha conducido a un falso debate, como el de Kelsen y Hart sobre la validez; ambos
autores hablaban del mismo problema, pero desde distintas tradiciones jurídicas. Uno de los requisitos
del discurso científico es poder acordar los supuestos para llegar a las mismas conclusiones.
       Al enfocar el problema desde el formalismo, éste se revela insuficiente para resolver los
problemas que se plantean. Los rasgos que describen el pensamiento de Kelsen, según PAMPILLO
(2011), son la ubicación de la ciencia del derecho en el deber ser universal, la definición de norma
jurídica como objeto de estudio de la ciencia jurídica, el deslinde a la ciencia jurídica de cualquier
contenido “metajurídico” que contamine la pureza objetiva y metódica, la confusión del derecho con el
Estado y el establecimiento del monopolio para crear mandatos normativos y “la estructuración
sistémica del ordenamiento jurídico como una pirámide normativa y formal, cuya validez descansa
sobre la 'norma hipotética fundamental' como norma propuesta” (PAMPILLO, 2011).
       De estas características, en la actualidad resultan especialmente problemáticas la identificación
del derecho con el Estado y la validez de las normas que descansa en la pirámide normativa. En el
esquema de Kelsen, la pirámide parte de una norma hipotética fundamental y a partir de ahí se
desprende lo que el artículo 133 constitucional contempla; éste dice que la Constitución, las leyes del
Congreso de la Unión que emanen de ella y todos los Tratados que estén de acuerdo con la misma,


                                                  203
celebrados y que se celebren por el Presidente de la República, con aprobación del Senado, son la Ley
Suprema de toda la Unión. A partir de este esquema se deriva todo el ordenamiento jurídico hasta llegar
a una amplia base de normas inferiores.
       En la noción formal de fuente de derecho de Guastini, ciertos actos o hechos serán fuente de
derecho si está autorizado para producir normas. En el caso que se analiza, la facultad para iniciar leyes
se encuentra contenida en el artículo 71 de la Constitución Política de los Estados Unidos Mexicanos
(CPEUM en adelante). La facultad del Congreso para legislar se encuentra en el artículo 73 de la
CPEUM y la facultad reglamentaria del poder Ejecutivo en la fracción I del artículo 89 constitucional
con relación al artículo 92 de la CPEUM. Estas son las fuentes formales de producción de leyes, con
independencia de que a nivel estatal o municipal existan otros órganos legislativos.
       Bajo esta concepción sólo será válido el derecho que provenga del Estado, pero se permite una
pluralidad de fuentes de derecho y esto ha originado el policentrismo. PAMPILLO (2011) menciona
dos fuerzas; las globalizadoras y las localistas, que confluyen en el fenómeno. Así que a la piramide
kelseniana se le agrega otra pirámide invertida que representa lo local y da como resultado un rombo
(PAMPILLO, 2011). Miguel Carbonell, citado por PAMPILLO (2011), denomina el fenómeno como
“glocalización” para hablar de la combinación de fuerzas.
       En el caso analizado, las fuerzas globalizadoras se encuentran en las Leyes Modelo de la
CNUDMI que se contemplan en la legislación nacional a través de las reformas comentadas a lo largo
de la tesis y, las localistas, representadas en las leyes estatales de uso de medios electrónicos y firma
electrónica que fueron fuente de derecho para la Iniciativa de Decreto que expide la Ley de Firma
Electrónica Avanzada y que se analizan en el capítulo IX.
        Otra propuesta de solución
       El problema planteado por la concepción propia del centralismo jurídico tiene una solución
análoga al problema del contenido entre el iusnaturalismo y el iuspositivimo. Arthur Kauffman, citado
por GARCíA MÁYNEZ (2009), parte de la fórmula existencialista de Jean Paul Sartre; “la existencia
precede la esencia” para explicar que, desde el punto de vista ontológico, no existe diferencia entre las
concepciones del iusnaturalismo y del iuspositivismo. Si la existencia es anterior a la esencia, la
esencia no existe por si sola. El iusnaturalismo, la esencia, no tiene existencia por sí mismo, depende
del positivismo para existir. Cuando BOBBIO (2001) distingue el positivismo en ideología, método y
teoría, se pronuncia como iusnaturalista en cuanto a ideología, positivista en cuanto al método y con
ninguna de las dos en la teoría. Entonces no hay conflicto entre el pluralismo y centralismo jurídico, en


                                                   204
la medida en que las normas de producción de leyes reconozcan a otros órganos distintos de los
órganos legislativos como fuentes de derecho.
    ➢ Definición de los conceptos
       Claudio Magris dice que desde 1907 Benedetto Croce señalaba la semejanza entre el trabajo del
gramático y el del jurista (MAGRIS, 2008).
            Será el positivismo jurídico, sobre todo, el que pondrá el acento en el carácter lógico del

            derecho, que casi tiende a reesolverse en su coherencia gramatical y sintáctica, en la

            funcionalidad de las reglas formuladas para la aplicación y el uso de cierto símbolos o

            signos con los cuales se calificarán determinadas situaciones y acciones.         (MAGRIS,

            2008:24).

       Y faltaría el criterio semántico, que con esta adición equivaldría a la clasificación de la validez
deóntica de las normas; validez sintáctica, validez semántica y validez pragmática. En este sentido,
cuando el legislador dice que por dirección de correo institucional se entiende el sistema de
comunicación a través de redes informáticas, dentro del dominio definido y proporcionado por los
órganos gubernamentales a los servidores públicos (f.VII art.1-A LFPCA) o cuando la Iniciativa de
Decreto que expide la Ley de Firma Electrónica Avanzada define el sistema de trámites electrónicos
como el sitio desarrollado por la dependencia o entidad para el envío y recepción de documentos,
notificaciones y comunicaciones, así como para la consulta de información relacionada con los actos a
que se refiere esta Ley, contenidos en la página web de la propia dependencia o entidad; ambas normas
carecen de validez semántica pues si por dominio se entiende un derecho de propiedad y por sitio un
lugar físico en el espacio, no se entiende de lo que hablan y, por lo tanto, también carecen de la validez
intrínseca, dentro del criterio de la pragmática. Así sólo tienen validez extrínseca, igual dentro del
criterio de la pragmática, determinada por las reglas procedimentales del ordenamiento. Este es el caso
de la definición de sistema de trámites electrónicos que incluye el concepto de “página web” y esta
misma Iniciativa la define como el sitio en internet que contiene información, aplicaciones y, en su
caso, vínculos a otras páginas. Así que sólo en relación con el concepto de “página web” se entiende
que cuando la definición de sistema de trámites electrónicos habla de “sitio” se refiere al “sitio en
internet”; un sitio lógico y no físico.
       De igual forma, cuando la Iniciativa menciona que la “página web” es el sitio en internet, no
hay correspondencia entre las expresiones. Si se hubiera usado “sitio web”, sí habría correspondencia.

                                                   205
El protocolo HTTP descrito en la norma técnica RFC 1945 es uno de los muchos protocolos que se
pueden utilizar en un sitio de internet. De tal suerte que el sitio en internet no puede ser definido por
una de sus partes, que además es prescindible, es decir; se puede encontrar un sitio en internet sin
página web. Es como definir al señor por el sombrero.
        Resulta necesario que se corrijan estos conceptos antes que la citada Inciativa se convierta en
ley y se genere un problema de antinomia.
         Antinomia
        La antinomia que se analiza en el capítulo V se refiere a normas prescriptivas dentro de la
clasificación de Von Wright que las divide en reglas definitorias o determinativas, las directivas o
reglas técnicas, y las prescriptivas. Al analizar los conceptos de página electrónica, página de internet y
página web surgió la antinomia entre las concepciones de página electrónica como mensaje de datos y
página web como sitio en internet. Al mismo tiempo surgió la interrogante sobre si la antinomia
también se da en las reglas definitorias o determinativas.
        Para el caso de los principios constitucionales a los que no se les puede aplicar el criterio de la
jerarquía, GUASTINI (2007) propone una forma de analizar estas antinomias. Los conflictos entre
principios   son antinomias “en concreto”. Se da la antinomia “en concreto” cuando dos normas
jurídicas “conectan consecuencias jurídicas incompatibles a un mismo supuesto fáctico concreto”
(GUASTINI, 2007: 137).
        Las antinomias en “abstracto” se dan cuando dos normas conectan consecuencias de derecho
incompatibles con relación a supuestos de hechos abstractos; “es decir a clases de supuestos de hecho
(concretos), que se superponen (en todo o parte) conceptualmente” (GUASTINI, 2007: 136). Este es el
caso de las antinomias en las reglas definitorias o determinativas.
        Para Bobbio cuando se da este caso de antinomia entre normas contemporáneas del mismo nivel
jerárquico, y no se puede aplicar un criterio de resolución, el juez no tiene un “deber cualificado” para
eliminar la antinomia de segundo grado (GARCÍA-BERRIO, 2005). En todo caso, en cuanto a la
aplicación de la norma, que es el caso descrito por Guastini como antinomia “en concreto”, puede
aplicar el criterio de criterios que es el de la justicia.
        En el capítulo IX se analizó el curioso caso entre dos normas técnicas; la RFC 3439 que
considera a la norma técnica ISO 7498-2:1998 como perjudicial y a pesar de ello las dos normas
técnicas logran su aplicación. Equivale a prescribir la analogía como método de estudio del derecho y
prohibir su aplicación al derecho penal por considerarla perjudicial.


                                                       206
       En conclusión, se puede dar la antinomia en los tres tipos de normas descritos por Von Wright.
La antinomia entre reglas definitorias, se da, por ejemplo; en la antinomia planteada por FERRAJOLI
(2004) entre igualdad y ciudadanía. En la teoría de GUASTINI (2007) corresponde a las antonimias en
“abstracto”. La contradicción entre directivas o reglas ténicas, análogas de cierta forma a los principios,
corresponden a la antinomia “en concreto”. Y la antinomia por contradicción en las normas
prescriptivas.
        Aproximación iusnaturalista
        Bobbio consideraba al número tres como el número filosófico por excelencia y por lo tanto sus
distinciones cuentan con clasificaciones de tres. En la disputa entre iusnaturalismo y positivismo
jurídico existen tres maneras de aproximarse al problema; como ideología, como teorías generales del
derecho y como una aproximación al estudio del derecho. En esta última, el reclamo al positivismo
jurídico parte del cuestionamiento sobre la conveniencia de incluir la referencia a los fines que el
derecho pretende realizar (bien común, la justicia o la paz) en la definición del derecho o desde la
posición del positivismo jurídico de la definición del derecho como un conjunto de “procedimientos,
suceptibles de descripción fáctica, mediante los cuales se crea o aplica.” (BOBBIO, 2001: 84). De este
modo la ciencia jurídica se puede presentar como no valorativa frente a las otras ciencias.
        Frente al problema del carácter no valorativo de la ciencia del derecho, el iusnaturalismo toma,
según Bobbio, una posición más universal; de crítica a la ley. En ese sentido, cuando en este estudio se
critica a la ley, se parte de una concepción valorativa; que la coherencia de la ley es un objetivo
deseable, por ejemplo. Pero que no tiene que ver con la concepción de la realización de valores que
según el iusnaturalismo tendría por objeto el derecho. En otras palabras, este planteamiento sólo va en
contra de la cientificidad del derecho.
        Además de estudiar al derecho como hecho, analizar si es “aprobado o desaprobado sobre la
base de determinados valores aceptados como criterios de valoración” (BOBBIO, 2001: 86). En este
tercer enfoque, el iusnaturalismo y el positivismo jurídico son perfectamente compatibles, según el
mismo Bobbio:
            ...ya que operan sobre dos planos diversos; por un lado el de la valoración de la justicia de

            las leyes con miras a su reforma, por el otro, el de la interpretación de las leyes con miras a

            una mejor sistematización teórica y, por consiguiente, una mejor aplicación práctica...

            (BOBBIO, 2001: 87).


                                                   207
       Esta actitud representa una invitación al escrupuloso investigador a mantener una actitud crítica
en el estudio de la ley, que permita “la transformación y evolución del derecho” (BOBBIO, 2001: 85).
Bobbio llega a la conclusión de que el iusnaturalismo y el positivismo jurídico como ideologías son
enemigas, como teorías generales del derecho son indiferentes, y como formas de aproximarse al
estudio del derecho son hermanas.
        Dilema de las normas ténicas
       El diccionario de la lengua española define dilema, en su primera acepción, como un
argumento formado de dos proposiciones contrarias disyuntivamente, con tal artificio que, negada o
concedida cualquiera de las dos, queda demostrado lo que se intenta probar.
       Si el Anexo 20 de la RMF prescribe los fines, como reglas de fin, y las RFC los medios, como
reglas técnicas; ¿pertenecen las RFC al ordenamiento jurídico? Bobbio determina la juridicidad de la
norma por su pertenencia al ordenamiento jurídico (GARCÍA-BERRIO, 2005). Si se resuelve que si
pertenecen, se origina un problema de coherencia. Por ejemplo, la antinomia creada por una RFC que
determina que la Internet es un recurso perteneciente a los Estados Unidos de América y la norma
constitucional que ordena la rectoría del Estado Mexicano sobre las vías de comunicación. Aunque
aqui la antinomia se resolvería por el criterio de jerarquía, ¿qué sucedería, verbigracia, en la relación
de una ley con un tratado internacional que determinara el cabal cumplimiento de las normas técnicas
RFC?
        A diferencia de Kelsen que considera como una condición necesaria que el ordenamiento sea
coherente, para Bobbio el que sea coherente o incoherente depende del contenido normativo
(GARCÍA-BERRIO, 2005). El problema principal ha quedado planteado en la pregunta si las normas
técnicas RFC pertenecen o no al ordenamiento jurídico.
       La otra posibilidad consistiría en considerar que las nomas técnicas RFC no pertenecen al
ordenamiento jurídico y, por lo tanto, carecen de la fuerza normativa para imponer lo que mandan a
través de la coerción. Sin embargo, la regla general y abstracta que prescibe su aplicación si tiene la
fuerza necesaria para imponer su mandato. Aquí el paradigma del formalismo se revela insuficiente
para solucionar este problema.
       En el capítulo IV se había planteado la posibilidad de utilizar el criterio de la coherencia o
congruencia con el sistema de normas al que se integran en un intento de darle sentido al ordenamiento
jurídico, pero este supuesto sólo se da bajo una concepción de la Ley que resulta incompatible con el
formalismo jurídico.


                                                  208
        Firma electrónica
       En la estructuración de los capítulos de esta tesis se dividió el estudio de la firma electrónica en
dos partes; la Firma Electrónica Avanzada a la que están obligadas las personas físicas y morales de
carácter privado (capítulo VIII), y la Firma Electrónica Avanzada que los servidores públicos utilizan
en sus actos (capítulo IX).
           La legislación sobre la firma electrónica que tuvo como origen la Ley Modelo de la CNUDMI
sobre las Firmas Electrónicas regula un acto de comercio perteneciente al derecho mercantil, que por la
materia pertenece al fuero federal. La Firma Electrónica Avanzada que los contrinuyentes están
obligados a utilizar para el cumplimiento de sus obligaciones tiene el mismo ámbito de aplicación
federal.
       La legislación estatal que contempla la firma electrónica tiene como propósito regular el uso de
la firma electrónica que en el ejercicio de sus funciones utilizan los servidores públicos. A pesar de que
la legislación de Guanajuato sirvió de Ley Modelo para las posteriores legislaciones, cada legislatura
añadió un toque singular que las hace diferentes del resto.
       Aunque la Iniciativa de Decreto que expide la Ley de Firma Electrónica Avanzada pretende
eliminar la multiplicidad de firmas al determinar el artículo 3 de la Iniciativa que son sujetos a las
disposiciones de la Ley; las dependencias y entidades, los servidores públicos de las dependencias y
entidades que utilicen la firma electrónica avanzada y los particulares que usen la firma electrónica
avanzada, no establece nada respecto a la duplicidad de funciones entre los municipios o las entidades
federativas y la federación.
        Sistematización
       En el capítulo II se describieron las tareas del científico del derecho y la tercer tarea es
compensar la carencia de orden del lenguaje legal para lo que Bobbio propone sistematizar el derecho
eliminando las incoherencias lingüisticas, pero no sólo eso, sino considerar la norma como parte
integrante de un sistema de normas y, como condición necesaria pero no obligatoria, que las normas
estén en coherencia entre si (GARCíA-BERRIO, 2005). El requisito de coherencia es una condición
necesaria, pero no suficiente “para que un ordenamiento jurídico pueda ser considerado como sistema”
(GARCíA-BERRIO, 2005:191) Y la existencia de criterios de criterios (Bobbio) o de metacriterios
(Guastini) para resolver los supuestos en que las normas no están en una relación de coherencia entre
si. Por lo que cuando sea posible se deben eliminar las antinomias.
        Propuestas


                                                   209
          Las normas técnicas RFC representan la normativa global que regula un recurso compartido
denominado la red de redes o la Internet. En la medida en que se logre la coherencia entre lo que la
legislación nacional pretende regular y lo que las normas técnicas RFC regulan se reducirán las
antinomias y lagunas.
          La laguna existente no sólo en la legislación fiscal sino en todos los actos y hechos que utilizan
certificados de firma electrónica se puede satisfacer con el sellado digital de tiempo para todos los actos
y hechos que utilicen medios electrónicos, ópticos o de cualquier otra tecnología análoga. Se debe
reformar la ley para contemplar esta facultad en las personas que por sus atribuciones cuentan con fe
pública.
          Si los principios son de realización plena, por el principio de equivalencia funcional del mensaje
de datos, no sólo el juicio en línea que contempla la LFPCA sino todos los recursos en un
procedimiento o proceso de naturaleza contenciosa se pueden sustanciar con medios electrónicos,
ópticos o de cualquier otra tecnología análoga, por lo que es necesario reformar la ley para contemplar
los juicios en línea.
          Por el mismo principio de equivalencia funcional del mensaje de datos, no existe justificación
alguna para mantener el uso de documentos con soporte en papel. Para producir una tonelada de papel
se utilizan entre 300 y 400 metros cúbicos de agua y cerca de 24 árboles. Es decir que cada hoja de
papel de 5 gramos requiere en su producción de 1.75 litros, sin contar el agua que el árbol necesitó para
crecer.
          Los principios también son guías de acción que le indican a los órganos jurisdiccionales cómo
resolver el problema de qué hacer sino para justificar lo que se ha hecho. El principio de compatibilidad
internacional le dice al órgano jurisdiccional que en la interpretación se tiene en cuenta el origen
internacional y la necesidad de promover la uniformidad en la aplicación de la firma electrónica y
asegurar la observancia de buena fe. Si bien esto es una forma de obediencia, pues podría entenderse
como un deber, Atienza lo percibe como “sustancialmente diferente de la obediencia que consiste en el
seguimiento de una razón perentoria” (ATIENZA, 2005:47).
          Cuando los principios son implicitos, GUASTINI (2007) explica la técnica para enunciarlos;
pero aun cuando los principios son explícitos, a veces la ley es omisa al explicar su sentido. El
principio de neutralidad tecnológica, por ejemplo, afecta todas las áreas de lo que se ha denominado
gobierno electrónico (e-goverment). El principio de neutralidad tecnológica no es de aplicación
exclusiva al método de creación de la firma electrónica o a los procedimientos que la ley impone para


                                                     210
el cumplimiento de las obligaciones de los contribuyentes, afecta todos los actos de los tres niveles de
gobierno; municipal, estatal y federal. Todas los servicios públicos que se ofrecen, las gestiones que en
ventanilla se realizan, las adquisiones y arrendamientos públicos, etcétera son suceptibles de realizarse
bajo la luz del principio de la neutralidad tecnológica. La universalidad del principio de neutralidad
tecnológica lo hace candidato idóneo para convertirse en una garantía del gobernado.
       Esta última consideración lleva a la discusión del alcance de los principios. A pesar de lo
deseable que sea tal o cual comportamiento, mientras no se enuncie con la estructura “si es X debe ser
Y” y se establezca una sanción por su incumplimiento, se quedan en el ámbito de las buenas
intenciones o como la luz bajo la que se interpretan las reglas. Para que el principio de neutralidad
tecnológica se convierta en derecho hace falta el establecimiento de una garantía. “Los derechos
escritos en las cartas internacionales no serían derechos, porque están desprovistos de garantías”
(FERRAJOLI, 2004: 59).




                                                  211
                              FUENTES DE CONSULTA




a) Fuentes bibliográficas


ADAME, J. “La formación del contrato de compraventa en el Código de Comercio y en la Convención
compraventa internacional” en IIJ (1991). Centenario de Código de Comercio. México: UNAM.

AREITIO, A. & AREITIO, G. (2009) Información, Informática e Internet: del ordenador personal a la
Empresa 2.0 Madrid: Visión Libros.

ATIENZA, M. (2003) Las razones del derecho (3ra reimpresión, 2007). México: IIJ-UNAM.

ATIENZA, M., MANERO, J.R. (2005) Las piezas del Derecho: Teoría de los enunciados jurídicos
(1996, 3ra.ed.) Barcelona: Ariel.

ATIENZA, M. (2008) Introducción al Derecho (5ta reimpresión, 1985). México: Fontamara.

ATIENZA, M., BULYGIN, E., BAYÓN, J.C. (2011) Problemas lógicos en la teoría y práctica del
Derecho (2009, 1era ed. Fundación Coloquio Jurídico Europeo) México: Fontamara.

BENDA-BECKMANN (1997) “Citizens, Strangers and Indigenous Peoples: Conceptual Politics and
Legal Pluraism” en Law & antropology: Natural resources, enviorement, and legal pluralism.Holanda:
Kluwer Law International.

BOBBIO, N. (2001) El problema del Positivismo Jurídico (1991, 7ma.ed.). México: Fontamara.

BOURCIER, D., CASANOVAS, P. (2003) Inteligencia artificial y Derecho. Barcelona: UOC.

ENRÍQUEZ, P.A. (2008) “Régimen constitucional de las entidades federativas” en CIENFUEGOS, D.
(coord.) Estudios de derecho procesal constitucional local. México: UNAM.

FERNÁNDEZ, L. (1995) Temas de filosofía del Derecho (2da. Edición, 1988) . Caracas: Universidad


                                               212
Católica Andrés Bello

FERRAJOLI (2004) Derechos y garantías: La ley del más débil (1999, 4ta.ed.). Madrid: Editorial
Trotta.

FERRAJOLI, L. (2008). Epistemología jurídica y garantismo (2da.reimpresión, 2004). México:
Fontamara.

FIEDLER, H. (2011) Derecho, lógica, matemática (1968, 5ta ed.). México: Fontamara.

FRIEDRICH, C.J. (2004). La filosofía del derecho (8va reimpresión, 1955). México: FCE.

GARCÍA MÁYNEZ, E. (1978) Algunos aspectos de la doctrina kelseniana. México: Editorial Porrúa.

GARCÍA MÁYNEZ, E. (2009) Positivismo jurídico, realismo sociológico y iusnaturalismo (1993,
6ta.reimp.). México: Fontamara

GONZÁLEZ, J.D. (2006). Metología jurídica epistémica (1era ed., 2003) México: Fontamara.

GONZÁLEZ, V. (2007). Diseño y Desarrollo de un Prototipo de Notaría Digital. Tesis de Maestría.
Xalapa: Centro de Enseñanza LANIA.

GUASTINI, R. (2007) Estudios de teoría constitucional (2001, 2da.reimpresión). México: Fontamara.

IKEDA, J.K. (2008) Propuesta legislativa para el Estado de Morelos sobre la Custodia Compartida y
la Alienación Parental. Tesis de licenciatura. México: UNAM.

LANDA, G.M. (2007) “Los delitos informáticos en el Derecho penal de México y España” en Revista
del Instituto de la Judicatura Federal. Número 24. México: IJF.

MAGRIS, C. (2008) Literatura y derecho. Madrid: Sexto Piso.

NINO, C.S. (2003) Introducción al análisis del derecho (1973, 12va reimpresión). Buenos Aires:
Editorial Astrea.

NINO, C.S. (2007) Algunos modelos metodológicos de “ciencia” jurídica (1979, 4ta reimp.). México:
Fontamara

TÉLLEZ, J. (1991) Derecho Informático. México: UNAM.


b) Fuentes electrónicas

ALARCÓN, C. (2000) “Filosofía jurídica y lógica analítica” en Persona y derecho: Revista de
fundamentación de las Instituciones Jurídicas y de Derechos Humanos.núm 43. pp.277-302
Consultado         el       10        de      junio      de       2011  Disponible       en
http://dspace.unav.es/dspace/bitstream/10171/14173/1/PD_43-2_08.pdf

                                               213
BOBBIO, N. (1965). Derecho y lógica (1961). México: UNAM. Consultado el 11 de junio de 2011
Disponible en: http://www.bibliojuridica.org/libros/libro.htm?l=444

CAMARGO, J.I. (s.d.) El acto jurídico celebrado por medios electrónicos con la intervención de un
fedatario público y su valor judicial .Consultado el 11 de mayo de 2011 Disponible en
www.notariosdelestadodechihuahua.org.mx/files/ar_pdf_31.pdf

CEPAL (2007) “eLAC2007: El primer Plan de Acción Regional (2005- 2007)” en Programa Sociedad
de la Información. Consultado el 27 de junio de 2011 Disponible en: http://www.eclac.org/cgi-
bin/getprod.asp?xml=/socinfo/noticias/paginas/4/32534/P32534.xml&xsl=/socinfo/tpl/p18f-
st.xsl&base=/socinfo/tpl/top-bottom.xsl

CIA, D. (2001, julio) “Wittgenstein: la posibilidad del juego narrativo” en Aparte rei. Revista de
filosofía.    Núm.16.      Consultado   el    10   de     junio   de    2011.   Disponible      en:
http://serbal.pntic.mec.es/~cmunoz11/rama.pdf

CNUDMI (1996). “Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su
incorporación al derecho interno, junto con su nuevo artículo 5 bis aprobado en 1998” en Comisión de
las Naciones Unidas para el derecho mercantil internacional. Consultado el 10 de mayo de 2011
Disponible en http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/1996Model.html

CNUDMI (2001) “Ley Modelos de la CNUDMI sobre firmas electrónicas con la Guía para su
incorporación al derecho interno” en Comisión de las Naciones Unidas para el derecho mercantil
internacional. Consultado el 24 de junio de junio de 2011. Disponible en:
http://www.uncitral.org/pdf/spanish/texts/electcom/ml-elecsig-s.pdf

CONSERVATREE (s.d.) “Trees into paper” en conservatree.org Consultado el 31 de agosto de 2011
Disponible en: http://conservatree.org/learn/EnviroIssues/TreeStats.shtml

CORNEJO, V. (2003, septiembre) “Hacia el nuevo marco legal de las firmas electrónicas” en Alfa-
Redi, núm. 62 Consultado el 24 de junio de 2011. Disponible en: http://www.alfa-
redi.org/area_tematica.shtml?x=141

CORTE CONSTITUZIONALE DELLA REPUBBLICA ITALIANA (2010) Sentencia 122/2010.
Consultada el 27 de junio de 2011 Disponible en: http://www.cortecostituzionale.it/default.do

ENCINAS, R. (2007) (trad.) RFC 1034 en Grupo de Traducción al castellano de RFC. Consultado el 6
de julio de 2011. Disponible en: http://www.rfc-es.org/rfc/rfc1034-es.txt

EUGENIO Y DÍAZ, F. (1992) “Informática y Derecho: A propósito de un reciente libro de Taddei
sobre informática jurídica” en Boletín de la Facultad de Derecho, núm.19. pp.449-462 Consultado el 8
de junio de 2011 Disponible en: http://e-spacio.uned.es/fez/view.php?pid=bibliuned:BFD-2002-19-
10145

GARCÍA-BERRIO, M.T. (2005) “Decálogo de las principales aportaciones de Norberto Bobbio al
tratamiento de las antinomias” en GIAPPICHELLI, G. (2005, ed.) Analisi e diritto 2005: ricerche di

                                                214
giurisprudenza analitica a cura di Paolo Comanducci e Riccardo Guastini. Consultado el 14 de julio
de 2011. Disponible en:
http://www.giuri.unige.it/intro/dipist/digita/filo/testi/analisi_2006/14garciaberrio.pdf

HART, H.L.A. (1958) “Positivism and the Separation of Law and Morals” en Harvard Law Review,
Vol.71, No.4 pp.593-629 Consultado el 10 de junio de 2011 Disponible en:
http://academic2.american.edu/.../Hart/Separation%20of%20Law%20And%20Morals.pdf

INEGI (2010) Estadísticas a propósito del día mundial de internet. Consultado el 2 de julio de 2011.
Disponible en: http://www.inegi.gob.mx/inegi/contenidos/espanol/prensa/.../2011/internet0.doc

LABARIEGA, P.A. (2005, Mayo-Agosto) “La digitalización del registro público de comercio. ¿la new
age en la legislación patria?” en Boletín Mexicano de Derecho Comparado, núm. 113 Consultado: 20
de                junio              de              2011              Disponible             en:
http://www.juridicas.unam.mx/publica/rev/boletin/cont/113/art/art7.htm

MENDONÇA, D. (2002, octubre) “Riccardo Guastini, analítico” en Isonomía, núm.17 Consultado el
16 de junio de 2011 Disponible en:
http://www.lluisvives.com/servlet/SirveObras/.../isonomia17/isonomia17_10.pdf

NUEL, C. (2011) Factura Electronica – Como generar CFDI a partir del 2011 Consultado el 28 de
junio de 2011 Disponible en: http://www.carlosnuel.com/factura-electronica-como-generar-cfdi-a-
partir-del-2011.htmles

ONT (s.d.) ¿Qué es la neutralidad tecnológica? Consulta el 27 de junio de 2011 Disponible en:
http://www.neutralidad.es/?page_id=3

ONT (2006) Primer informe.          Consultada    el   28   de   junio   de   2011   Disponible   en:
http://www.neutralidad.es/?p=58

PAMPILLO, J.P. (2011) “La integración jurídica americana: un modelo para la ciencia jurídica
occidental” en forum historiae iuris. Consultado el 12 de julio de 2011 Disponible en:
http://www.forhistiur.de/zitat/1106pampillo.htm

PATTARO, E. (1985) “La razón en el Derecho: comentario a Norberto Bobbio” (trad. Manuel Atienza)
en Doxa, núm.2 pp.147-152 Consultado el 15 de junio de 2011 Disponible en:
http://www.lluisvives.com/servlet/SirveObras/public/01474174522381695209079/Fcuaderno2/numero
2_9.pdf

PROAL, C. (s.d.) Seguridad informática. Consultado el 31 de mayo de 2011. Disponible en
http://carlosproal.com/seguridad/seguridad07.html

REAL ACADEMIA ESPAÑOLA. (2001). Diccionario de la lengua española (22.a ed.). Consultado en
http://www.rae.es/rae.html

ROJAS, V.M. (2007, enero-agosto) “El perfeccionamiento de los contratos en la contratación


                                                 215
electrónica” en Revista de Derecho Privado. Núm.16-17 México:IIJ-UNAM. Constultado el 4 de julio
de 2011 Disponible en: http://www.juridicas.unam.mx/publica/librev/rev/derpriv/cont/16/dtr/dtr6.pdf

ROMERO, M.deC. (2006) El Modelo de referencia OSI (ISO 7498). Consultado el 6 de julio de 2011.
Disponible en: http://www.dte.us.es/personal/mcromero/docs/arc1/tema2-arc1.pdf

RORTY, R. “Wittgenstein, Heidegger y la reificación del lenguaje” en Heidegger en castellano
Consultado       el       11       de       junio        de       2011   Disponible       en:
http://www.heideggeriana.com.ar/comentarios/wittgenstein_heidegger.htm

ROSS, S.T. (1999) Unix System Security Tools. (s.l.) McGraw-Hill Consultado el 20 de junio de 2011
disponible en: http://books.google.com/books?
ei=Esv_TeP8J6bYiAKgh82NBQ&ct=result&hl=es&id=H_wHAQAAMAAJ&dq=Unix+System+Secur
ity+Tools&q=McGraw-Hill#search_anchor

SAT (s.d.) Glosario. Consultado el 25 de junio de 2011.                             Disponible      en:
http://www.sat.gob.mx/sitio_internet/e_sat/comprobantes_fiscales/15_6542.html

SIGER (s.d.) Preguntas Frecuentes. Consultado el 30 de julio de 2011. Disponible en:
http://www.siger.gob.mx/fedanet.html

SOMOSLIBRES.ORG (2010) Histórica sentencia de la Corte Constitucional Italiana:es legítimo
favorecer el software libre. Consultado el 27 de junio de 2011 Disponible en:
http://somoslibres.org/modules.php?name=News&file=article&sid=3302

SUÁREZ, L. (2005, abril) “Planteamiento analítico-iusanalítico: el aspecto ontológico” en Isonomía.
Núm.22.       Consultado      el       10     de      junio      de       201      Disponible   en:
http://www.cervantesvirtual.com/.../planteamiento-analticoiusanaltico--el-aspecto-ontolgico-0/

SCJN (2011, 15 de junio) Primera sala resuelve amparo sobre intercepción de correos electrónicos,
derivado de un juicio de divorcio. Consultado el 18 de junio de 2011 Disponible en:
http://www.scjn.gob.mx/2010/Documents/15-Junio-2011.pdf

SRE (s.d.) “Documento de posición méxico relativo a la Cumbre Mundial sobre la Sociedad de la
Información” en Portal de la Participación Social de la Secretaría de Relaciones Exteriores.
Consultado         el        27        de        junio      de      2011        Disponible     en:
http://participacionsocial.sre.gob.mx/.../sociedad_de_la_informacion/doc_posicion_mex_tunez51_we
b.pdf

TAMAYO, L. (2010) La locura ecocida. México: Fontamara. Consultado el 20 de agosto de 2011.
Consultado el 26 de agosto de 2011. Disponible en: http://www.ecosofia.org.mx/Locura_ecocida.pdf

UIT (2004, 12 de mayo) “Declaración de principios” en Cumbre mundial sobre la sociedad de la
información.      Consultado      el     27      de      junio de 2011    Disponible     en:
http://www.itu.int/wsis/docs/geneva/official/dop-es.html

UIT (2004b, 12 de mayo) “Plan de acción” en Cumbre mundial sobre la sociedad de la información.

                                                 216
Consultado el 27 de junio de 2011 Disponible en:http://www.itu.int/wsis/docs/geneva/official/poa-
es.html

UIT (2006, 28 de junio) “Compromiso de Túnez” en Cumbre mundial sobre la sociedad de la
información.      Consultado       el     27      de junio de 2011    Disponible    en:
http://www.itu.int/wsis/docs2/tunis/off/7-es.html

UE (2005) “Accesibilidad electrónica” en Europa, síntesis de la legislación de la UE. Consultado el 2
de                julio             de               2011                 Disponible              en:
http://europa.eu/legislation_summaries/information_society/strategies/l24226h_es.htm

VILLALBA, J.C. (2008, julio-diciembre) “Contratos por medios electrónicos” en Prolegómenos:
Derechos y valores. No.22 Bogotá: Universidad Militar Nueva Granada. Consultado el 28 de junio de
2011 Disponible en: http://redalyc.uaemex.mx/redalyc/pdf/876/87602207.pdf

VILLARROIG, J. (s.d.) “Dos contribuciones a la teoría de la argumentación jurídica: Neil
MacCormick y Robert Alexy” en Jornades de Foment de la Investigació. Castelló de la Plana:
Universitat Jaume I Consultado el 10 de junio de 2010 Disponible en:
http://www.uji.es/bin/publ/edicions/jfi12/18.pdf

WIERNER, R. (s.d.) Cibernética y Sociedad. Consultado el 8 de junio de 2011. Disponible en
http://www.bahiapsicosocial.com.ar/en_sayo_nunca_desnudos/index.php/wiener-cibernetica-y-
sociedad-cap-1.

WRIGHT, G.H. (2003) “¿Hay una lógica en las normas?” en Doxa, núm. 26.Consultado el 15 de junio
de 2011 Disponible en: http://www.cervantesvirtual.com/obra/doxa--25/

c) Legislación

México, Código Civil para el Distrito Federal en materia común y para toda la República en materia
federal, Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil para el
Distrito Federal en Materia Común y para toda la República en Materia Federal, del Código Federal de
Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor, 29
de mayo de 2000.

México, Código de Comercio, Decreto por el que se reforman y adicionan diversas disposiciones del
Código Civil para el Distrito Federal en Materia Común y para toda la República en Materia Federal,
del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de
Protección al Consumidor, 29 de mayo de 2000.

México, Código de Comercio, Decreto por el que se reforman y adicionan diversas disposiciones del
Código de Comercio en Materia de Firma Electrónica, 29 de agosto de 2003.

México, Reglamento del Registro Público de Comercio, 24 de octubre de 2003.

México, Reglamento del Registro Público de Comercio, Decreto por el que se reforman y adicionan
diversas disposiciones del Reglamento del Registro Público de Comercio, 23 de septiembre de 2010.

                                                217
México, Lineamientos de operación del Registro Público de Comercio, 13 de junio de 2011.

México, Código Fiscal de la Federación, Decreto por el que se reforman, adicionan y derogan diversas
disposiciones del Código Fiscal de la Federación, 5 de enero de 2004.

México, Guanajuato, Ley sobre el uso de medios electrónicos y firma electrónica para el Estado de
Guanajuato y sus Municipios, 9 de julio 2004.

México, Sonora, Ley sobre el uso de Firma Electrónica Avanzada para el Estado de Sonora, 28 de
junio de 2006.

México, Jalisco, Ley de Firma Electrónica Certificada para el Estado de Jalisco y sus Municipios, 14 de
septiembre de 2006.

México, Hidalgo, Ley sobre el uso de los medios electrónicos y firma electrónica avanzada para el
Estado de Hidalgo, 10 de marzo de 2008.

México, Yucatán, Ley sobre el uso de medios electrónicos y firma electrónica del Estado de Yucatán,
13 de abril de 2009.

México, Colima, Ley sobre el uso de medios electrónicos y firmas electrónicas para el Estado de
Colima, 30 de mayo de 2009.

México, Ley de Adquisiciones, Arrendamientos y Servios del Sector Público, 4 de enero de 2000.

México, Ley de Obras Públicas y Servicios Relacionados con las Mismas, 4 de enero de 2000.

México, Ley Federal de Procedimiento Contencioso Administrativo, 1 de enero de 2006.




                                                 218

								
To top