0% encontró este documento útil (0 votos)
338 vistas49 páginas

Contratos Informaticos

Este documento define los contratos informáticos como acuerdos que regulan las relaciones derivadas de bienes y servicios informáticos. Explora las características de estos contratos, incluyendo elementos esenciales, cláusulas específicas, tipos de contratos informáticos como compraventa y arrendamiento, y partes involucradas como proveedores y usuarios. También analiza la naturaleza jurídica de los contratos informáticos y cláusulas comunes.

Cargado por

Alexa Martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
338 vistas49 páginas

Contratos Informaticos

Este documento define los contratos informáticos como acuerdos que regulan las relaciones derivadas de bienes y servicios informáticos. Explora las características de estos contratos, incluyendo elementos esenciales, cláusulas específicas, tipos de contratos informáticos como compraventa y arrendamiento, y partes involucradas como proveedores y usuarios. También analiza la naturaleza jurídica de los contratos informáticos y cláusulas comunes.

Cargado por

Alexa Martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 49

CONTRATOS INFORMATICOS

Julio Téllez define a los contratos informáticos como aquellos


que tienen por objeto regular la creación y transmisión de derechos y
obligaciones respecto de los bienes y servicios informáticos, es decir,
regir conforme a derecho aquellas relaciones contractuales con motivo
de la compra o arrendamiento de un sistema, prestación de un
servicio de mantenimiento, programación, capacitación, asesoría,
etcétera.

Juan José Ríos afirma que en cuanto a los elementos esenciales


del contrato y respecto al consentimiento, se entiende por tal el
acuerdo de voluntades entre las partes llámese generalmente
proveedor, distribuidor o diseñador como el usuario, cliente o
adquirente, para crear y transmitir derechos y obligaciones.

Para Carlos Ghersi son aquellos que establecen relaciones


jurídicas respecto de prestaciones consistentes en transferir la
propiedad o el uso y goce de bienes, o prestar servicios, ambos
informáticos.

Por lo tanto, podemos considerar al contrato informático como un


acuerdo de voluntades que establece relaciones jurídicas entre las
partes, que tiene por objeto regular la creación y transmisión de
derechos y obligaciones derivados de los bienes y servicios
informáticos.
CARACTERÍSTICAS

Los contratos informáticos deben contener en forma explícita y


precisa, elementos generales como:

El objeto (creación y transmisión de derechos y obligaciones


respecto de los bienes y servicios informáticos).

Duración y rescisión.

Precio.

Facturación y pago

Garantías y responsabilidades

Disposiciones generales.

ELEMENTOS ESPECÍFICOS. En todo contrato informático sobre


bienes y/o servicios se contemplan cláusulas referidas a aspectos
importantes como las definiciones, supervisión y acceso, asistencia y
formación, secreto y confidencialidad, entre otras cláusulas.

Definiciones, en el ambiente informático en muchas ocasiones


reconvierte en fuente de ambigüedad debido a que su léxico está
integrado por numerosos vocablos de orden técnico.

Control, supervisión y acceso, el usuario debe ejercer un estricto


control y supervisión en el funcionamiento del equipo informático que
adquiera, por lo que es conveniente un asesoramiento externo por
parte de un experto en la materia para que vigile el buen
funcionamiento de dichas actividades.

Asistencia y formación, los contratos de asistencia técnica al


usuario de sistemas informáticos son específicos, sin embargo, en
algunos contratos informáticos ya se prevé una cláusula especial
sobre dicha asistencia técnica, la cual debe ser periódica y oportuna.

Secreto y confidencialidad, consiste en el carácter confidencial


que el proveedor debe dar a la información de su cliente.

Cláusulas diversas, se refieren a un concepto en especial y que


las partes convienen en insertar en los contratos informáticos.

Naturaleza jurídica

1. Son de tipo complejo, porque surge de una serie de vínculos


jurídicos, ya que en ella podemos contratar diversos contratos como
compraventa de hardware y de software, leasing, licencia de uso de
software, alquiler, contrato de servicios y mantenimiento.

2. Es un contrato atípico, puesto que carece de regulación propia


y usualmente no está regido por una normatividad legal especial.

3. Es un contrato especial, porque no depende de otro contrato


que le sea precedente, es decir, tiene vida propia, en cambio puede
ser que valla acompañado por garantía, sean estas reales o
personales.
4. Es oneroso, debido a que cada una de las partes sufre un
empobrecimiento, compensado por una ventaja.

5. Es consensual, sin embargo, en la práctica se celebra por


escrito por su trascendencia económica y de diferentes derechos y
obligaciones que surgen como consecuencia de su nacimiento.

Partes de los contratos informáticos.

Proveedores Son los fabricantes, distribuidores y vendedores de


bienes informáticos, así como los prestadores de servicios
informáticos. Sus principales obligaciones son:

Salvaguardar los intereses del cliente y darle asesoría e


información. Cumplir con la entrega de los bienes o con la prestación
de sus servicios en los plazos estipulados. Realizar la prestación
conforme a las especificaciones del contrato.

Usuario son aquellos que reciben la prestación de dar o hacer por


parte de los proveedores, y están constituidos por el sector público y
privado en sus diferentes niveles. Entre sus principales derechos y
obligaciones tenemos:

Aceptar y recibir la prestación requerida, siempre que esté dentro


de los términos pactados; Respetar los lineamientos puestos por el
proveedor respecto al modo de empleo del material o los programas
de cómputo; Pagar el precio convenido según las modalidades
acordadas entre las partes.
TIPOS DE CONTRATOS INFORMATICOS

Genérica. Los principales contratos informáticos asimilables


dentro de las categorías jurídico contractuales son los siguientes:

compraventa, arrendamiento, arrendamiento con opción a compra


de bienes informáticos, así como la prestación de servicios
informáticos.

COMPRAVENTA. Comprende a los equipos y suministros


(componentes, accesorios, etc.). Su presencia es similar a la de
cualquier contrato de compraventa referido a otros bienes.

Este tipo de contrato informático se debe establecer, en primer


término, que el proveedor venderá al usuario el material de acuerdo a
los planes de contratación ofrecidos, debiendo describir, cantidad,
precio de compra y cargo mensual de mantenimiento.

ARRENDAMIENTO. En este contrato existen cláusulas


específicas para arrendamiento de sistemas de cómputo, debiéndose
insertar en el contrato una relación de las máquinas y sistemas
operativos indicando su modelo, descripción, cantidad, precio de
compra, renta mensual y cargo mensual de mantenimiento.

Se deberá estipular la duración del contrato en los términos y


condiciones acordados respetando los mecanismos de prórroga que
se presente; así mismo, se deberán definir claramente la fecha, el sitio
y las condiciones de entrega del sistema de cómputo.
ARRENDAMIENTO CON OPCIÓN A COMPRA. Esta figura es
una modalidad del contrato de arrendamiento empleado en materia
informática y generalmente es conocido bajo el anglicismo de leasing.

Este contrato establece que la opción de compra se podrá ejercer


en cualquier momento después de la fecha de aceptación del sistema
de cómputo respecto a todo o parte del mismo, considerando los
porcentajes pactados de las rentas pagadas que se abonarán al precio
de compra.

PRESTACIÓN DE SERVICIOS INFORMÁTICOS. Este tipo de


contratos se refiere a todos aquellos trabajos que sobre determinadas
materias del equipo de cómputo se realicen a un cliente.

El contrato que más se asemeja en el Derecho civil a este tipo de


contrato informático es el de prestación de servicios profesionales, que
se requiere a los servicios que presta un profesional a una persona
llamada cliente, quien se obliga a pagarle determinada retribución
llamada honorarios. De acuerdo al objeto. Por el objeto del contrato
distinguiremos contratos de hardware, software, instalación llave en
mano y servicios auxiliares.

CONTRATOS DE HARDWARE, en los que hay que conceptuar


como hardware a todo aquello que físicamente, forme parte del
equipo.

CONTRATOS DE SOFTWARE, hay que diferenciar en el


momento de analizar una contratación de software, si se trata de un
software de base, de sistema, o de utilidad, aplicación o usuario, ya
que este último debe responder a necesidades particulares del propio
usuario.

CONTRATOS DE INSTALACIÓN LLAVE EN MANO, en los que


van incluidos tanto el hardware como el software, así como
determinados servicios de mantenimiento y formación del usuario.

CONTRATOS DE SERVICIOS AUXILIARES, como pueden ser el


mantenimiento de equipos y programas o la formación de las personas
que van utilizar la aplicación respecto a equipos, sistema o
aplicaciones.

CLAUSULAS

En estos contratos debemos de partir por el principio de buena


fe y, estableceremos una "obligación" de colaboración en ambos
sentidos; el suministrador debe colaborar con el usuario y, lo que es
igual de importante, el usuario debe colaborar con el suministrador.

Además, el usuario debe respetar y seguir las directrices que,


respecto al bien contratado y su implementación en el circuito de
información, le indique el suministrador y, consecuentemente, utilizar
el equipo informático o los programas, siguiendo las instrucciones que,
para su óptima utilización, le señale. El suministrador, por su parte, se
exonera de responsabilidad en el caso en que exista una anomalía
consecuencia del incumplimiento por parte del usuario de estas
instrucciones de funcionamiento o manejo.

Estas cláusulas o pactos han de cumplir los siguientes requisitos,


aunque son orientativos:

Obligaciones de las partes, claras y concisas.

El deber de asesoramiento.

El cumplimiento del plazo.


La formación del usuario.

Prohibición de subarrendar.

Sustitución del equipo.

Definición de términos o conceptos oscuros.

El mantenimiento preventivo.

Cláusulas de garantía.

LOS ANEXOS.- Es fundamental que los contratos informáticos vayan


acompañados de unos Anexos que incorporados a ellos y con la
misma fuerza de obligar, contengan diferentes desarrollos de
elementos que forman parte sustancial del contrato.

Entre los Anexos tipo, que ayudan a describir el objeto y que


siempre deben figurar, en un contrato informático destacan:

Especificaciones del sistema a contratar.

Especificaciones de los programas a desarrollar.

Pruebas de aceptación.

Resultados a obtener y que, en algún caso, formaran el propio objeto


del contrato.

Análisis

ETAPAS CONTRACTUALES

El ambiente informático en muchas ocasiones  es una fuente de


ambigüedades en cuanto al léxico que está integrado por numerosos
vocablos de orden técnico, a los que comerciantes, juristas y aun los
mismos “expertos” en informática llegan a atribuir contenidos
diferentes, lo cual puede traer como consecuencia que los derechos y
obligaciones contractuales lleguen a ser diversos de aquellos que las
partes pensaron haber suscrito.

Para atenuar dichos riesgos es conveniente incorporar a dichos


contratos un preámbulo, cláusulas o anexos que precisen o expliquen
los términos técnicos fundamentales a través de definiciones simples,
concretas y completas

´  Control, supervisión y acceso: El usuario debe ejercer un


control y supervisión en el funcionamiento del equipo informático que
adquiera, siendo conveniente un asesoramiento externo por parte de
un experto en la materia para que vigile el buen desarrollo de dichas
actividades.

Por otra parte es importante que el usuario le dé un buen


mantenimiento a su equipo y si en el proceso intervienen personal del
proveedor se necesita de un control discreto sobre ellos para prevenir
una eventual actitud dolorosa que pudiera suscitarse, por ejemplo, que
los empleados del proveedor pretexten mal funcionamiento del equipo
y pretendan hacer creer al usuario una “necesaria” reparación y por
consiguiente aumento en el cobro de honorarios o llegando a un
extremo de “robar” los programas creados por el usuario.

Asistencia y formación: Son contratos de asistencia técnica al


usuario para sistemas específicos;  algunos contratos se crean la  
cláusula especial sobre la asistencia técnica, que debe ser periódica y
oportuna. 
Este servicio lo puede ofrecer el proveedor o bien una empresa
que se encargue de ello, quedando al usuario la elección según las
circunstancias. En este sentido, la formación se refiere a la
capacitación que el proveedor dé al personal de la empresa del
usuario, especialmente a quienes se vayan a encargar de manejar el
sistema. Es indudable que el éxito que pueda tener la informatización
de una empresa radica fundamentalmente en que tenga un buen
equipo, eficaces programas y personal debidamente capacitado.

Secreto y confidencialidad.- Consiste que el proveedor debe


dar  la información de carácter confidencial al cliente; si por el contrario
realiza o permite su divulgación a un tercero o competidor el usuario
estará en todo su derecho de demandarlo por la vía civil o por abuso
de confianza.

RIESGOS INFORMÁTICOS

RIESGOS INFORMÁTICOS La acepción riesgo informático es


un concepto nuevo en la terminología jurídica sin existir, por tanto, no
existe una definición específica.

El riesgo se refiere a la incertidumbre o probabilidad de que


ocurra o se realice una eventualidad, la cual puede estar prevista; en
este sentido, es válido decir que el riesgo es la contingencia de un
daño. En función de lo anterior, cabe aseverar que los riesgos
informáticos se refieren a la incertidumbre existente por la posible
realización de un suceso relacionado con la amenaza de daño
respecto a los bienes o servicios informáticos como los equipos
informáticos, periféricos, instalaciones, proyectos, programas de
cómputo, archivos, información, datos confidenciales, responsabilidad
civil que éstos ocasionan frente a terceros por la prestación de un
servicio informático, etcétera.

PREVENCIÓN DE RIESGOS La prevención contra los riesgos


diversos tiene como finalidad la protección de las personas, equipos y
trabajos vinculados con la actividad informática. En la protección se
distinguen tres niveles básicos: a) La protección amplia b) La
protección media c) La protección restringida.

PREVISIÓN DE MEDIOS DE REINICIO DE OPERACIONES


DESPUÉS DE UN SINIESTRO La selección de los medios de
protección distingue a las personas, equipos y trabajos, pues impone
los de alarma, evacuación y servicios, además de la circulación de
personas, información y medios de control correspondientes. De esta
manera, cabe decir que la seguridad es un todo que no se puede
fraccionar y que está sometida a un reglamento general que describe,
entre otros aspectos, los siguientes: • La lista de los objetos en
cuestión, su valor, su vulnerabilidad y las consecuencias de su
deterioro. • La lista de los medios de prevención, alarma, servicio y
recuperación. Los criterios de repartición de los equipos y trabajos
entre los diferentes niveles de protección. • Las consignas generales
de puesta en operación de las protecciones y acciones. • Las pérdidas
posibles de explotación y los costos correspondientes. • Los controles
de aplicación de los reglamentos.
CLASIFICACIÓN DE RIESGOS INFORMÁTICOS Con base en
lo antes señalado, se pueden distinguir cuatro categorías de riesgos
agrupados de la siguiente manera: a) Respecto a los equipos b) En
cuanto a los programas c) En relación con las personas d) En
referencia a los trabajos Página Web.

RIESGOS PROVENIENTES DEL EQUIPO En este tipo de


riesgos se pueden mencionar los que siguen: • Pérdida o cambio de
mensajes durante el proceso de transmisión. • Desastres e
interrupciones (sean temporales o prolongadas) en la capacidad de
funcionamiento del equipo o sus líneas. Éstos pueden ser causados
por fuego, inundaciones, terremotos, disturbios, terrorismo, pérdida de
energía eléctrica, fallas en el sistema de aire acondicionado, etc. (sean
fenómenos de la naturaleza o del hombre). • Falta de facilidad de
respaldo al equipo, líneas de comunicación y personal en el seno de la
empresa. • Fallas del equipo, las cuales pueden provocar la aparición
de datos erróneos, omisiones, pérdida de información y problemas
similares.

RIESGOS PROVENIENTES DE LOS PROGRAMAS Entre este


tipo de riesgos se pueden mencionar los siguientes: • Fraude o
desfalco mediante la afectación de los activos de la empresa (incluida
información), por persona no autorizada y en su proyecto, que puede
ser un empleado en la compañía o una persona ajena a ésta. • Robo
de programas, que podrá ocurrir mediante el apoderamiento físico o
por medio del copiado ilícito de éstos. • Falta de posibilidad de
recuperación y reinicio del proceso o comunicación de datos. •
Modificaciones no autorizadas, ya sean de carácter temporal o
permanente o aun las realizadas por personal normalmente
autorizado, ya sea por dolo o por imprudencia. • Alteración de
secuencias. Al no contar con medios para rastrear la información en el
proceso de datos, éste se puede alterar o perder de manera indebida,
lo cual provoca, entre otras cosas, complejidad y pérdida de tiempo al
tratar de rehacer los movimientos en proceso. • Deficiente validación
de datos-programa. Esto es, la edición de datos, la comprobación de
cálculos y las acciones específicas que el sistema pueda generar y
cualquier otra función relacionada con la entrada o salida controlada
por programa puede no estar debidamente planteada, lo cual puede
hacer que continúe el proceso con base en datos erróneos. • Falta de
comprobación intermedia. Es decir, la falta de un control debido a los
diferentes pasos del proceso puede provocar no estar en condiciones
de saber si se procesan bien o no los datos o si no se ha perdido la
integridad de la información durante el proceso.

RIESGOS RELACIONADOS CON LOS TRABAJOS Entre este


tipo de riesgos tenemos los siguientes: • • Riesgos en los proyectos
informáticos. Realizar un examen estadístico al respecto pone en
relieve la frecuencia de perjuicios y problemas para las empresas o
clientes, dada la inejecución o deficiencias en cuanto a la realización
de este tipo de proyectos. • • Riesgos contra los datos. Éstos son los
provocados por la destrucción voluntaria o involuntaria de los soportes
que contienen la información, como las cintas, discos, etc., lo cual
genera la desaparición o distorsión de datos. En cuanto a esto,
también existe la divulgación intencional o imprudencial de datos
confidenciales, así como otro tipo de manifestaciones caracterizadas
por su alto grado de repercusión económica, datos relacionados con
una persona o un asunto de la empresa. Estas acciones se relacionan
con el control del flujo, proceso y archivo de la información.

Provocación accidental o intencionada de errores y omisiones


durante el proceso informático, que puede constituir información
incompleta o inexacta, mal funcionamiento del equipo o cualquier otra
irregularidad que afecte los archivos de la empresa, o falta de control
de documentos negociables; esto es, el manejo indiscriminado de
documentos negociables (cheques en el banco, pagarés, letras de
cambio, etc.) puede provocar su extravío o mal uso. • Acceso indebido
a los sistemas. El acceso no autorizado a los sistemas en desarrollo y
en operación expone a la empresa a otra serie de riesgos, como
fraude, robo, sabotaje, chantaje, etcétera. • Acceso indebido a las
instalaciones. Similar a lo anterior, el acceso no controlado al equipo o
a las terminales representa una posibilidad muy amplia de alteración o
conocimiento de información confidencial.

RIESGOS RESPECTO DE LAS PERSONAS Dichos riegos


están vinculados con la protección contra los otros riesgos e incluyen
de manera simultánea una acción de sensibilización, formación y
control. La acción de sensibilización es informativa y presenta al
personal los diferentes peligros a los cuales hay que enfrentarse y los
medios que están a su disposición para combatirlos; por ello, todo el
personal, cualquiera que sea su posición jerárquica, debe conocer a la
perfección el reglamento de las consignas de seguridad. Cada quien
debe ser advertido de sus responsabilidades en materia de seguridad
respecto a sus colegas, equipos y trabajos. El personal de explotación
(y en menor grado el de estudios y programación) debe tener
conocimiento de los comandos manuales de alarma y de las
condiciones de seguridad de los equipos, trabajos y programas, así
como de las consignas a respetar en caso de siniestro), como los
siguientes: • a) Operación de los medios de alarma. • b) Instalación de
los primeros dispositivos de servicio y combate. • c) Modalidades de
evacuación de los locales para las personas. • d) Consignas de
guardia durante las horas de cierre de los locales: rondas, consignas
de protección de primera urgencia (80% de los siniestros se declaran
durante las horas de cierre).

LOS SEGUROS • Elementos personales: El asegurador • El


asegurador es la persona que debe pagar la indemnización al ocurrir
el siniestro; actúa como intermediario entre las diversas economías
aseguradas para distribuir el daño sufrido por los afectados. En el
derecho mexicano, el carácter empresarial del seguro es característica
esencial del contrato; por tanto, sólo pueden ser aseguradoras las
empresas organizadas en la forma que la ley dispone.

El asegurado • El asegurado contrata con el asegurador y se


compromete a pagar determinada cantidad a cambio de la prestación
que recibirá llegado el caso y que resuelve la necesidad económica
que crea la producción del riesgo.
El beneficiario • El beneficiario es la persona a quien se abona el
dinero o se prestan los servicios que constituyen el contenido de la
obligación del asegurador, pero no tiene un derecho propio sino
derivado, no independiente sino sujeto a las contingencias del contrato
por el asegurado.

ELEMENTOS REALES • Objetos asegurables Se aseguran los


intereses que tienen relación con determinados objeto o personas, es
decir, se aseguran los intereses que existen sobre las personas y
sobre toda clase de cosas. Es indispensable que los contratantes
designen la cosa o persona respecto de la cual existe el interés
asegurado. Cosas asegurables por haber un interés en ellas son todas
las corporales (responsabilidad, crédito, cambio y seguro de seguros).
• La póliza Las leyes en materia de seguros imponen a las empresas
aseguradoras la obligación de redactar y entregar al contratante del
seguro una póliza en la que consten los derechos y obligaciones de
las partes.

CARACTERÍSTICAS DEL CONTRATO DE SEGURO • El


contrato de seguro es bilateral, pues aun cuando la obligación principal
de la empresa de resarcir un daño o pagar una suma de dinero
depende para su existencia de verificar la eventualidad prevista, la
empresa contrae la obligación, en virtud del contrato, de expedir la
póliza y entregarla al asegurado. • Dicho contrato es también aleatorio
pues, en cuanto a la empresa aseguradora, “la prestación debida
depende de un acontecimiento incierto, lo que constituye la nota
distintiva de este tipo de contratos”. Dado que la obligación del
asegurado es condicional y, según las leyes de seguros, no puede
sujetarse a la condición del pago de la prima, el contrato es
consensual en oposición al real y también consensual en oposición al
formal, puesto que su validez no depende de ninguna formalidad o
solemnidad. • La naturaleza de la obligación de la empresa
aseguradora impone la noción de que se trata de un contrato sucesivo,
porque es característica de toda condición que su realización o
cumplimiento sea, además de posible, probable. • El contrato de
seguro es principal, en virtud de que existe por sí solo. En general, los
contratos accesorios tienen como finalidad establecer derechos
igualmente accesorios de garantías de obligaciones.

SEGURIDAD INFORMÁTICA Prever un riesgo es controlar el


perjuicio financiero que viene aparejado a su realización, de aquí que
toda empresa deba controlar sus riesgos de acuerdo con su capacidad
financiera, al hacer frente a las variaciones de dichos riesgos y cuidar
que no exceda su presupuesto o activo si el siniestro llegara a
suceder. Si se estudian los riesgos que pueden convertirse en
siniestros o desastres informáticos en una compañía, se puede
cuantificar su rentabilidad para solventarlos o añadir a una cobertura
de seguro que proteja esa incertidumbre.

SEGURIDAD INFORMÁTICA PÓLIZAS APLICABLES En México


no existe propiamente un contrato de seguro específico que proteja en
estos casos, de ahí que se adopten pólizas que estén en el mercado
para cubrir los riesgos informáticos. La informática es una materia de
reciente aparición en el país. Las industrias de cómputo se han
desarrollado con rapidez y han hecho necesaria una adecuada
cobertura especializada en materia de seguros referida a este
particular, basada en un principio de análisis y estadísticas que
demuestran el alto grado de incidencia de siniestros en materia
informática.

SITUACIÓN NACIONAL El problema suscitado por los contratos


informáticos es actualmente objeto de un tratamiento en México en el
ámbito de la administración pública, sobre todo en su campo federal,
mediante el sistema de licitaciones Compranet, dependiente de la
Secretaría de la Función Pública, en el cual se dispone de
infraestructuras normativas, técnicas y legales en apariencia mínimas
para establecer los términos de una adecuada contratación de bienes
y servicios informáticos Página Web: Seguridad Informática en México

Es menester concientizarse del enorme auge que han adquirido


en la actualidad los contratos informáticos, pues el descuido (por
indiferencia o ignorancia) en que han incurrido los juristas para su
negociación es inexcusable; así, se han agregado otras problemáticas
accesorias en torno a la principal, como los riesgos informáticos y su
necesario aseguramiento, los cuales dificultan aún más la búsqueda
de soluciones jurídicas. No es posible seguir recurriendo a paliativos
técnicos que por su carácter efímero no dan adecuado coto a las
enormes pérdidas económicas suscitadas por dichas problemáticas.
Por ello, la ciencia jurídica se obliga cada vez más a proveer fi
guras efectivamente aplicables acordes con las circunstancias del
caso y no sujetas como hasta ahora, a moldes tradicionalistas que
remiten irremisiblemente a aforismos metajurídicos como el de “dejar
hacer, dejar pasar”.

DELITOS INFORMATICOS

Carlos Sarzana, en su obra Criminalista y tecnología, los


crímenes por computadora comprenden "cualquier
comportamiento criminógeno en el cual la computadora ha
estado involucrada como material o como objeto de la acción
criminógenea, o como mero símbolo".

Para Hilda Callegari, el delito informático es "aquel que se da con


la ayuda de la informática o de técnicas anexas".

Rafael Fernández Calvo, define al delito informático como


"la realización de una acción que, reuniendo las características
que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los
derechos y libertades de los ciudadanos definidos en el título I de
la Constitución Española".

María de la Luz Lima, dice que el "delito informático en un


sentido amplio es cualquier conducta criminógena o criminal que
en su realización hace uso de la tecnología electrónica ya sea
como método, medio o fin y que, en sentido estricto, el delito
informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel
ya sea con método, medio o fin".

El Dr. Julio Téllez Valdes, menciona dos clasificaciones del


Delito Informático para efectos de conceptualización, que parte
de lo típico y lo atípico. En el cual en el concepto típico de Delitos
Informáticos nos dice que "son las conductas típicas,
antijurídicas y culpables en que se tiene a las computadoras
como instrumento o fin". En el concepto atípico menciona que
"son actitudes ilícitas en que se tiene a las computadoras como
instrumento o fin".

El Departamento de Investigación de la Universidad de


México, señala como delitos informáticos a "todas aquellas
conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio informático".

CARACTERÍSTICAS

Para la comisión de dicha conducta antisocial, encontraremos a


uno o varios sujetos activos como también pasivos, los cuales tienen
características propias:

El Sujeto Activo, posee ciertas características que no presentan


el denominador común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos, es decir, el sujeto activo del delito
es una persona de cierto status socioeconómico, su comisión no
puede explicarse por pobreza ni por mala habitación, ni por carencia
de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional, pues son personas listas, decididas y
motivadas, dispuestas a aceptar un reto tecnológico.

El Sujeto Pasivo o víctima del delito es el ente sobre el cual


recae la conducta de acción u omisión que realiza por el sujeto activo,
y en el caso de los "delitos informáticos" las víctimas pueden ser
individuos, personas morales, gobiernos, etcétera, que usan sistemas
automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que


mediante él podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.

Dado lo anterior, "ha sido imposible conocer la verdadera


magnitud de los "delitos informáticos", ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las autoridades
responsables" y si a esto se suma la falta de leyes que protejan a las
víctimas de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el tratamiento
jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes pérdidas
económicas, entre otras más, trae como consecuencia que las
estadísticas sobre este tipo de conductas se mantenga bajo la llamada
"cifra oculta o cifra negra".

En forma general, las principales características que revisten los


Delitos informáticos son:

a) Conductas criminógenas de cuello blanco.

b) Son acciones ocupacionales, en cuanto que muchas


veces se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, en cuanto a que se


aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema
tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi


siempre producen "beneficios" de más de cinco cifras a
aquellos que los realizan.

e) Ofrecen facilidades de tiempo y espacio, ya que en


milésimas de segundo y sin una necesaria presencia física
pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.

g) Son muy sofisticados y relativamente frecuentes en el


ámbito militar.

h) Presentan grandes dificultades para su comprobación,


esto por su mismo carácter técnico.

i) En su mayoría son imprudenciales y no necesariamente


se cometen con intención.

j) Ofrecen facilidades para su comisión a los menores de


edad.

k) Tienden a proliferar cada vez más, por lo que requieren


una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de


manera manifiesta ante la ley.

Por lo anterior, se puede apreciar que los que cometen este tipo
de ilícitos, son personas con conocimientos sobre la informática y
cibernética, los cuales, se encuentran en lugares estratégicos o con
facilidad para poder acceder a información de carácter delicado, como
puede ser a instituciones crediticias o del gobierno, empresas o
personas en lo particular, dañando en la mayoría de los casos el
patrimonio de la víctima, la cual, por la falta de una ley aplicable al
caso concreto, no es denunciada quedando impune estos tipos de
conductas antisociales; siendo esto alarmante, pues como se
mencionó en líneas precedentes este tipo de acciones tienden a
proliferar y ser más comunes, por lo que se pretende en la presente
investigación, es crear una conciencia sobre la necesidad urgente de
regular estas conductas, ya que debe ser legislado de una manera
seria y honesta, recurriendo a las diferentes personalidades del
conocimiento, tanto técnico en materia de computación, como en lo
legal, ya que si no se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular.

Después de ubicar las características que tienen el tipo de


delitos informáticos así como sus sujetos y víctimas, se entrará al
estudio de su Clasificación:

La mayoría de los estudiosos en la materia clasifican a este tipo


de acciones de dos formas, como instrumento o medio y como fin u
objeto. Aun así autores como Sarzana mencionan que estos ilícitos
pueden clasificarse en atención a que producen un provecho para el
autor y provocan un daño contra la computadora como entidad física y
que procuren un daño a un individuo o grupos, en su integridad física,
honor o patrimonio.

Julio Téllez Valdes, clasifica a los delitos informáticos, 1.- Como


Instrumento o medio, dichas conductas criminógenas que se valen de
las computadoras como método, medio, o símbolo en la comisión del
ilícito; por ejemplo, la falsificación de documentos vía computarizada
(tarjetas de crédito, cheques, etcétera), la variación de los activos y
pasivos en la situación contable de las empresas, la planeación o
simulación de delitos convencionales (robo, homicidio, fraude,
etcétera), el "robo" de tiempo de computadora, la lectura, sustracción o
copiado de información confidencial, el aprovechamiento indebido o
violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas, la alteración en el funcionamiento de los
sistemas (virus informáticos) y el acceso a áreas informatizadas en
forma no autorizadas entre muchas más.

2.- Como Fin y Objeto. En esta categoría se enmarcan las


conductas criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física, los cuales
pueden ser la programación de instrucciones que producen un
bloqueo total al sistema, la destrucción de programas por cualquier
método, el daño a la memoria, o el atentado físico contra la máquina o
sus accesorios (discos, cintas, terminales, etcétera).

Para María de la Luz Lima, en su trabajo sobre "Delitos


Electrónicos" los clasifica en tres categorías, a saber: 1.- Los que
utilizan la tecnología electrónica como método;

2.- Los que utilizan la tecnología electrónica como medio y;

3.- Los que utilizan la tecnología electrónica como fin.

Como método, los individuos utilizan métodos electrónicos para


llegar a un resultado ilícito. Como medio, son aquellas conductas
criminógenas en donde para realizar un delito utilizan una
computadora como medio o símbolo. Y Como fin, son las dirigidas
contra la entidad física del objeto o máquina electrónica o su material
con objeto de dañarla.

TIPOS PENALES INFORMATICOS

LA ESTAFA.- Este delito se comete mediante fraude o robo de


identidad. Los delincuentes utilizan correos electrónicos no deseados,
sitios web falsos y todo tipo de software para engañar a los usuarios
de Internet para que obtengan sus contraseñas y claves privadas para
acceder a su información confidencial.

Existe un segmento de personas más susceptible a este tipo de


delitos, es decir, aquellos que están menos familiarizados con Internet
y el comercio electrónico. Los delincuentes a veces hablan con las
víctimas para establecer una relación de «confianza» e influir en sus
sentimientos sobre el dinero u otros bienes.

Suplantación de identidad y revelación de secretos.- Una


vez obtenidos los datos personales de la víctima, se robará su
identidad para realizar compras u otro tipo de actividades ilícitas, que
pueden derivar en la quiebra del litigante.

Por otro lado, revelar la información personal de la víctima


también es un delito informático, ya que amenaza la privacidad de esa
persona. El delincuente tiene acceso a su red social, sus
conversaciones y el derecho a su imagen, entre otras cosas. En este
grupo distinguimos:
• Violación del secreto de las comunicaciones.

• Utilización y modificación de datos de carácter personal.

• Acceso ilegal a datos y sistemas informáticos.

• Difusión de datos, fotografías o vídeos, entre otros.

A veces, el agresor amenaza a la víctima y la obliga a hacer algo a


cambio de no revelar material íntimo de la víctima.

Pornografía infantil, sexting y stalking

1. La posesión y difusión de pornografía infantil es uno de los


delitos informáticos más procesados debido a la gravedad del caso.
Internet es el medio ideal para distribuir este tipo de material, ya que
existen muchos portales que están protegidos por un software
específico que evita el espionaje de los usuarios «generales».

2. Por otro lado, el sexting implica enviar imágenes o mensajes


de texto sexualmente explícitos. Cuando se viola la privacidad e
intimidad de la víctima y se publica el presunto contenido, constituye
un delito informático. Asimismo, en el caso de menores de edad o
cuando una de las partes no consienta la actividad, la conducta
también se considera delito.

3. Por otro lado, el acoso también es un delito informático


cuando el acoso se le aparece repetidamente a la víctima. El
delincuente, en este barco, rastrea, persigue y se comunica con el
herido, lo que perjudica gravemente el desarrollo de su vida diaria y
restringe su libertad.

Los canales más habituales por los que se produce este tipo de
delitos son las redes sociales, los grupos de WhatsApp y otras
aplicaciones similares y el almacenamiento en la nube.

Ley sobre los delitos cibernéticos en México

La reforma al Artículo 211 Bis 1.- del Código Penal Federal para que
quede como sigue: Artículo 211 Bis 1.- Al que sin autorización
modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de dos a cinco años de prisión y de
trescientos a seiscientos días multa.

¿Cuáles son los delitos cibernéticos en México previstos en la


legislación penal?

En México, existe un rezago en la clasificación de los delitos


informáticos en comparación con los sistemas legales de otros
países. Sin embargo, estos son algunos que contempla el Código
Penal Federal:

• Revelación de secretos y acceso ilícito a sistemas y equipos de


informática

• Acoso sexual

• Alteración o manipulación de medios de identificación electrónica


• Delitos contra la indemnidad de privacidad de la información sexual

• Delitos en materia de derechos de autor

• Engaño telefónico

• Falsificación de títulos

• Pornografía

• Suplantación de Identidad

Delito equiparado al robo


FIRMA ELECTRONICA Y VALOR PROBATORIO

DE LOS SOPORTES INFORMATICOS

El creciente uso de técnicas de autenticación electrónica en


sustitución de las firmas a puño y letra así como de otros procesos
tradicionales de autentificación de las firmas ha establecido la
necesidad de crear marcos jurídicos ad hoc para
reducir la incertidumbre respecto de las consecuencias jurídicas que
pudiesen surgir del empleo de dichas técnicas modernas.

En los medios electrónicos, el original de un mensaje no se


puede distinguir de una copia, no lleva una firma manuscrita y no
figura en papel. Las posibilidades de fraude son considerables debido
a la facilidad con que se pueden interpretar y
alterar los datos en forma electrónica haciendo difícil su detección
debido a la velocidad con que se procesan operaciones diversas.

Al respecto, la firma electrónica, es considerada fiable si los


datos de creación de la firma en el contexto en que son utilizados
corresponden exclusivamente al firmante; si los datos de creación de
la firma electrónica estaban en el momento de la firma bajo el control
exclusivo del firmante; si es posible detectar cualquier alteración de la
firma electrónica hecha después del momento de la firma; y si cuando
uno de los objetivos del requisito legal de (la) firma consiste en dar
seguridad en cuanto a la integridad de la
información a que corresponde; si es posible detectar cualquier
alteración de esa información hecha después del momento de la firma.

Asimismo, se establece que, conforme los anteriores puntos, se


entenderá sin perjuicio de la posibilidad de cualquier persona,
demuestre de cualquier otra manera la fiabilidad de una
firma electrónica o aduzca de pruebas que una firma electrónica no es
fiable.

En México, el pasado 29 de agosto de 2003, se publicó en el


Diario Oficial de la Federación, el acuerdo por el que se reforman y
adicionan diversas disposiciones del Código de Comercio en
materia de firma electrónica. Las reformas tienen como propósito
permitir que el comercio electrónico se desarrolle con la
indispensable seguridad jurídica de las partes para evitar fraudes en
el empleo de los medios electrónicos, ópticos o en el Internet.

LEY DE FIRMA ELECTRONICA

Artículo 7. La firma electrónica avanzada podrá ser utilizada en


documentos electrónicos y, en su caso, en mensajes de datos.

Los documentos electrónicos y los mensajes de datos que


cuenten con firma electrónica avanzada producirán los mismos
efectos que los presentados con firma autógrafa y, en consecuencia,
tendrán el mismo valor probatorio que las disposiciones aplicables les
otorgan a éstos.
Artículo 8. Para efectos del artículo 7 de esta Ley, la firma
electrónica avanzada deberá cumplir con los principios rectores
siguientes:

I. Equivalencia Funcional: Consiste en que la firma electrónica


avanzada en un documento electrónico o en su caso, en un mensaje
de datos, satisface el requisito de firma del mismo
modo que la firma autógrafa en los documentos impresos;

II. Autenticidad: Consiste en que la firma electrónica avanzada en un


documento electrónico o, en su caso, en un mensaje de datos, permite
dar certeza de que el mismo ha sido emitido por el
firmante de manera tal que su contenido le es atribuible al igual que
las consecuencias jurídicas que de él deriven;

III. Integridad: Consiste en que la firma electrónica avanzada en un


documento electrónico o, en su caso, en un mensaje de datos, permite
dar certeza de que éste ha permanecido completo e
inalterado desde su firma, con independencia de los cambios que
hubiere podido sufrir el medio que lo contiene como resultado del
proceso de comunicación, archivo o presentación;

IV. Neutralidad Tecnológica: Consiste en que la tecnología utilizada


para la emisión de certificados digitales y para la prestación de los
servicios relacionados con la firma electrónica avanzada
será aplicada de modo tal que no excluya, restrinja o favorezca alguna
tecnología en particular;

V. No Repudio: Consiste en que la firma electrónica avanzada


contenida en documentos electrónicos garantiza la autoría e
integridad del documento y que dicha firma corresponde
exclusivamente al firmante, y

VI. Confidencialidad: Consiste en que la firma electrónica avanzada en


un documento electrónico o, en su caso, en un mensaje de datos,
garantiza que sólo pueda ser cifrado por el firmante y el receptor.

Artículo 9. Para que los sujetos obligados puedan utilizar la firma


electrónica avanzada en los actos a que se refiere esta Ley deberán
contar con:

I. Un certificado digital vigente, emitido u homologado en términos de


la presente Ley, y
II. Una clave privada, generada bajo su exclusivo control.

CONSIDERACIONES SOBRE LA PRUEBA DOCUMENTAL


ELECTRONICA,
Documento probatorio. Del latín documentum, “enseñanza, lección”.

Medio de prueba que consiste en un objeto mueble


apto para representar un hecho, regularmente a
través de la escritura. La concepción del documento
como medio de prueba ha tenido una evolución
que se inició con la concepción estructural, que
solo consideraba como documento lo escrito y
que ha culminado con la concepción funcional,
la cual estima que debe considerarse como tal
todo objeto mueble que tenga como función
representar un hecho o una idea.

Esta función representativa se cumple regularmente a través


de la escritura, pero también puede llevase a cabo
por otros medios.

Así, dentro de esta concepción


funcional y amplia del documento, como objeto
mueble apto para representar un hecho o una idea,
suele distinguirse entre documentos literales o escritos, que son
aquellos que cumplen su función representativa a través de la
escritura, y documentos materiales los que realizan esta función por
otros medios; como sucede con las fotografías, las cintas
cinematográficas, los registros dactiloscópicos, etc.
En México todavía predomina, en la legislación y
en la doctrina, la concepción estructural que solo
considera como documento lo escrito. Esto explica
por qué en el Código de Procedimientos Civiles para el
Distrito Federal merecen una regulación separada
los documentos escritos (arts. 327 – 345) de los
documentos técnicos, no escritos o materiales
(arts. 373 – 375). En términos generales, el art. 374
exige que la parte quien presente estos medios de
prueba, deberá ministrar al tribunal los aparatos o elementos
necesarios para apreciar el valor de los
registros y reproducirse los sonidos y figuras.

Bajo el epígrafe “De la prueba instrumental”, el


Código de Procedimientos Civiles para el Distrito Federal
regula la especie de los documentos literales o
escritos.

De acuerdo con el criterio tradicional, el


Código de Procedimientos Civiles para el Distrito Federal
clasifica los documentos escritos o instrumentos en
públicos y privados. Los primeros son los expedidos
por funcionarios públicos, en el desempeño de
sus atribuciones, o por profesionales dotados de fe pública (notarios o
corredores públicos).
Los documentos privados, por exclusión, son lo expedidos por
personas que no tienen el carácter de funcionarios públicos o de
profesionales dotados de fe pública.

El autor Alberto Enrique NAVA GARCÉS, al


hablar del documento, señala que no solo es el escrito o
instrumento que contenga manifestaciones y declaraciones de
voluntad o atestaciones de verdad aptas para fundar una pretensión
jurídica o para probar un hecho, sino todo
objeto que puede ser llevado físicamente ante la presencia
del órgano de prueba, al reconocer la existencia de otros
documentos que, sin ser escritos, prueban mejor que las
escrituras, como sucede con la fotografía, cinematografía,
videocasetes, grabaciones de audio y, por supuesto, los
distintos productos derivados de las nuevas tecnologías de
la información.

El Código de Procedimientos Civiles para el Estado de


Guanajuato señala en su artículo 96. La ley reconoce como medios
de prueba:
I. La confesión;
II. Los documentos públicos;
III. Los documentos privados;
IV. Los dictámenes periciales;
V. El reconocimiento o inspección judicial;
VI. La testimonial;
VII. Las fotografías, las notas taquigráficas, la información generada o
comunicada que
conste en medios electrónicos, ópticos o en cualquier otra tecnología
y, en general,
todos aquellos elementos aportados por los descubrimientos de la
ciencia; y
VIII. Derogada

Artículo 132. Son documentos públicos aquellos cuya formación


está encomendada por la ley, dentro de los límites de su
competencia, a un funcionario público, revestido de la fe pública, y los
expedidos por funcionarios públicos, en el ejercicio de sus funciones.

La calidad de públicos se demuestra por la existencia regular,


sobre los documentos, de los sellos, firmas u otros signos exteriores
que, en su caso, prevengan las leyes.

Artículo 133. Los documentos públicos expedidos por


autoridades de la Federación, de los Estados, del Distrito Federal y
Territorios o de los Municipios, harán fe en el Estado sin necesidad de
legalización.

Artículo 134. Para que hagan fe en el Estado los documentos


públicos procedentes del extranjero, deberán llenar los requisitos que
fije el Código Federal de Procedimientos.
Como se puede apreciar no hace mención alguna a la
certificación hecha por establecimientos comerciales o por autoridades
autorizadas.
Es necesario delimitar las funciones que guarda el documento,
siendo estas:

I. La creación y transformación de situaciones jurídicas.

II. La acreditación de determinados hechos o actos con efectos


jurídicos.

III. La permanencia en el tiempo de situaciones jurídicas.

En ese tenor, los documentos electrónicos son aquellos


generados por y a través de un medio automatizado y que además
pueden estar memorizados en dispositivos susceptibles de ser leídos.

A pesar de lo amplio del concepto, no todo documento en que


interviene un computador es electrónico, pues no se deben confundir
estos con los elaborados en ordenadores materializados para su
formalización en impresoras.

En México, la realidad normativa con relación a los


documentos electrónicos se recoge en la reciente legislación
sobre la Ley de Firma Electrónica Avanzada, la cual define este
concepto como “aquel generado, consultado, modificado
o procesado por medios electrónicos”13. Por consiguiente,
el derecho positivo mexicano lo reconoce y tiene validez
jurídica.
Aunque a pesar de tener numerosos avances en la
regulación electrónica con relación a los procesos judiciales, el
CPCG no acoge una definición de documento electrónico.

En el estado de nuevo León el Código de Procedimientos Civiles


sí contempla algunas características de documento electrónico cuando
define a la promoción, expediente y firma electrónicos, los identifica
como acciones elaboradas y almacenadas para su ulterior
consulta en el sistema de tribunal virtual y que permiten ser
asociadas con su autor.

Así, se debe entender por documento electrónico, en sentido


amplio, todo aquel objeto contenedor de información sujeto a producir
consecuencias de derecho, almacenado para su ulterior consulta en
medios tecnológicos.

La Magistrada María Teresa OLMOS JASSO,


menciona como características de los documentos
electrónicos las siguientes:

Inalterabilidad se dice, en realidad, es uno de los


principales obstáculos para otorgarles valor probatorio
pleno. Si los documentos electrónicos son de carácter
dubitativo no merecen valor pleno. Sin embargo, si cuentan
con un sistema cifrado y de firma digital, o algún otro
análogo, gozarán de plena fe, debido a que difícilmente
podrán ser alterados.

En cuanto a su autenticidad, el Dr. Julio TÉLLEZ


VÁLDES opina que se encuentra íntimamente vinculada
a su inalterabilidad.

En cuanto a la Durabilidad, contrario al papel sujeto a


deteriorarse con el uso y el tiempo, en tratándose de un documento
electrónico no habría tal problema en tanto pueda reproducirse.

En cuanto a la seguridad, con el desarrollo de las claves de


cifrado y otras medidas criptográficas, su contenido es plenamente
cierto.

Llama sobremanera la atención de que


hay que diferenciar a los documentos con firma electrónica avanzada,
de aquellos que no. Pues, cuando reúnen esa característica su fuerza
probatoria se estimará preferente.

Lo que clarifica el siguiente criterio jurisprudencial:

DOCUMENTO ELECTRÓNICO. SI CUENTA CON CADENA


ORIGINAL, SELLO O FIRMA DIGITAL QUE GENERE CONVICCIÓN
EN CUANTO A SU AUTENTICIDAD, SU EFICACIA PROBATORIA ES
PLENA.
De conformidad con el artículo 210-A del Código Federal
de Procedimientos Civiles, de aplicación supletoria a la Ley de
Amparo, la información generada o comunicada que conste en medios
electrónicos, ópticos o en cualquier otra tecnología, constituye un
medio de prueba que debe valorarse conforme a las reglas
específicas contenidas en el propio precepto y no con base en las
reglas generales aplicables a las copias simples de documentos
públicos o privados impresos.

Así, para establecer la fuerza probatoria de aquella información,


conocida como documento electrónico, debe atenderse a la fiabilidad
el método en que se generó, comunicó, recibió o archivó y, en su
caso, si es posible atribuir su contenido a las personas
obligadas e, igualmente, si es accesible para su ulterior consulta.

En congruencia con ello, si el documento electrónico, por


ejemplo, una factura, cuenta con cadena original, sello o firma digital
que genere convicción en cuanto a su autenticidad, su eficacia
probatoria es plena y, por ende, queda a cargo de quien lo objete
aportar las pruebas necesarias o agotar los medios pertinentes para
desvirtuarla

VALORACIÓN E IMPUGNACIÓN DE LOS


DOCUMENTOS ELECTRÓNICOS
En relación con la valoración de los documentos electrónicos,
como sucede con los documentos tradicionales, están sujetos a la
tasación que el legislador haya expresado para ello.

En esa lógica jurídica es evidente que pueden ser impugnados u


objetados por las partes. La magistrada María Teresa OLMOS
JASSO, quien, a propósito de la valoración de los
documentos electrónicos a la luz del nuevo proceso fiscal
en línea, que se sigue ante el Tribunal Fiscal Federal de
Justicia Administrativa, concluye que la valorización de los
documentos electrónicos será diferente si estos cuentan con
firma electrónica avanzada de aquellos que no la tengan.

En el primer caso, harán prueba plena y corresponderá


a la contraparte demostrar que no son auténticos.

Pero, en tratándose de documentos electrónicos que carezcan


de firma electrónica avanzada, su eficacia probatoria será mínima mas
no inexistente, resultando un mero indicio que tendría que ser
adminiculado con otro tipo de pruebas.

Valor probatorio entre las partes: En cuanto al otorgamiento hace


plena prueba del hecho de haberse otorgado por las personas y de la
manera que en el instrumento se expresa.
Hacen prueba plena:

• Las que se refieren a hechos propios;

• Las que aseveran hechos que el funcionario percibe por sus


sentidos; y,

• Las que se refieran a hechos que hayan comprobado por medios


que la propia ley le suministra.

No hacen prueba plena:

Las declaraciones que hace confiado en el dicho de otra


persona; y,

• Las declaraciones que importan meras apreciaciones, sea porque los


hechos a que se refieren no puede percibirlos por sus propios
sentidos, o porque legalmente no puede comprobarlos.

Valor probatorio respecto de terceros: En cuanto a las


declaraciones, se distinguen las declaraciones dispositivas, de las
declaraciones enunciativas.
De las primeras se presumen verdaderas, de las segundas
concluyen que carecen de mérito alguno en torno a terceros, mas este
sí puede invocarlas en perjuicio de quien la formula.
De los documentos privados, se introduce un distingo atendiendo
a si el documento electrónico fue suscrito con firma electrónica
avanzada o no.

En el evento que se haya generado por medio de la primera, el


instrumento privado tendrá el mismo valor de un documento público.

En caso de que se haya realizado por medio de firma


electrónica, no calificada como avanzada, tendrá el valor que
corresponda de conformidad con las reglas generales.

Como hemos visto, las similitudes entre los documentos


electrónicos y aquellos creados en físico, pueden considerarse
suficientes para exigir una mayor regulación sustancial y procesal que
permita a la legislación evolucionar conforme a los mecanismos
actuales para la generación de negocios (la informática y la
tecnología), y el hecho de no contar con ello, no es causa
suficiente para demeritar la incorporación (ofrecimiento), reproducción
(desahogo), y apreciación (valoración) en el derecho, es entonces que
la práctica legal y judicial deben buscar incorporar estas nuevas
tecnologías al mundo actual del derecho procesal, de los abogados y
jueces, que permita una mayor comprensión y claridad en el tema y
tratamiento de estos instrumentos.
Por el momento, son las reglas de la hermenéutica jurídica las
que obligan al mundo jurisdiccional a llenar esos vacíos
procedimentales, para continuar con la producción jurídica de
resoluciones que atienden a las necesidades legales de nuestra
sociedad.

ANÁLISIS DE UNA RESOLUCIÓN

Una vez estudiado la importancia, utilización y todo lo que


implican los documentos electrónicos en el sistema judicial, a
continuación se expondrá un caso real - se ajustaron y modificaron
algunos datos para mantener la privacidad de las partes y el
asunto- del uso de esta herramienta probatoria en
el proceso jurisdiccional.

Asunto. Juicio oral de arrendamiento.

Materia. Oral civil.

Planteamiento del problema.

El propietario de un bien inmueble promueve juicio oral de


arrendamiento en contra de la arrendataria, con el objeto de obtener la
declaración judicial sobre rescisión del contrato correspondiente.

Lo anterior, bajo el argumento de que esta ha incumplido con sus


obligaciones de pago respecto de los incrementos de las pensiones
rentarías.
Por su parte, la arrendataria, al dar contestación a la demanda,
entre otras excepciones, plantea la falta de legitimación
en la causa, para lo cual señala que solamente quien celebró contrato
de arrendamiento en calidad de arrendador puede estar legitimado
para intentar la acción derivada de dicho pacto de voluntades y, en el
caso particular, este fue celebrado con una persona distinta de la
actora, sin darse aviso a los demandados del
cambio de propietario con las formalidades de las notificaciones
personales, lo cual era requerido para que surgiera la obligación de
pagar la renta a la accionante.

Documentos probatorios. La parte actora ofreció, entre otras


pruebas, el contrato de arrendamiento, copia certificada de la
escritura pública donde consta la transmisión de propiedad a su favor
del inmueble arrendado, permiso oficial de uso de suelo
y edificación para la industria, respecto del inmueble arrendado, carta
dirigida a la accionante, así como la impresión de diversas
facturas electrónicas donde consta el pago por
concepto de renta a su favor por parte de la
arrendataria.

Resolución definitiva.

El juzgador consideró que la parte actora se encuentra


legitimada para ejercitar la acción deducida, al considerar
que con las probanzas aportadas se acreditó fehacientemente el
derecho de propiedad a su favor, respecto del inmueble objeto del
contrato de arrendamiento concertado entre
quien anteriormente fue el propietario y los demandados.

De igual forma, determinó que con los documentos


acompañados quedó colmado el requisito de enterar al arrendatario de
su deber de pagar rentas al nuevo propietario.

Asimismo, al valorar el alcance probatorio de las facturas


electrónicas acompañadas, estableció que dichos documentos
corresponden a impresiones que dan certeza de su autenticidad, toda
vez que provienen de medios electrónicos y tienen relación directa
con ambas partes.

Además, si bien es cierto que es posible falsificarlos e


interceptarlos – lo cual exige cautela en su ponderación –, se
advertía que reúnen los requisitos de fiabilidad legalmente previstos,
como lo son: el número de serie del certificado del SAT, folio fiscal,
sello digital del CFDI, sello del SAT y cadena original del complemento
de certificación digital del SAT.

De ahí que de ninguna forma puedan considerarse como


documentales simples para negarles valor, tal como objetaba la parte
demandada, pues la factura electrónica es el equivalente digital y
evolución de la factura tradicional, y en la misma se emplean soportes
informáticos para su almacenamiento en lugar de uno físico, como lo
es el papel.
Por consiguiente, estableció que dicho documento debe
valorarse como una prueba derivada de medios electrónicos, siendo la
constancia impresa o copia simple de este tipo de factura,
prueba de su expedición por los conceptos que refiere, salvo prueba
en contrario – que corresponde al objetante –.

En este sentido, el juzgador se basó en las tesis que a


continuación se señalan:

COMPROBANTES FISCALES DIGITALES POR INTERNET.

SU VALIDACIÓN CONFORME AL PUNTO II.2.23.3.8 DE LA


PRIMERA RESOLUCIÓN DE MODIFICACIONES A LA RESOLUCIÓN
MISCELÁNEA FISCAL PARA 2010 Y SUS ANEXOS
1-A Y 20, ESTÁ SUPEDITADA A QUE CONTENGAN LA CADENA
ORIGINAL, QUE INCLUYE LOS DATOS DE VERIFICACIÓN Y EL
SELLO DIGITAL QUE VINCULA LA IDENTIDAD DE SU EMISOR
INTERÉS JURÍDICO EN EL AMPARO PROMOVIDO POR EL
TERCERO EXTRAÑO EN UN JUICIO EJECUTIVO MERCANTIL
CONTRA LA DESPOSESIÓN DE SUS BIENES MUEBLES.

LA CONSTANCIA IMPRESA O COPIA SIMPLE DE LA


FACTURAELECTRÓNICA EXPEDIDA A SU NOMBRE QUE
IDENTIFICA AQUELLOS Y QUE CONTIENE, ENTRE OTROS
ELEMENTOS, EL SELLO DIGITAL, ES APTA PARA
ACREDITARLO, SALVO PRUEBA EN CONTRARIO.
Por tanto, concluyó que con dichas probanzas quedaba
demostrado el conocimiento, e incluso, reconocimiento por parte del
arrendatario en relación a los derechos de propiedad adquiridos por el
promovente respecto del bien arrendado, pues de ellas se advertía el
pago de numerario por concepto de renta a su favor mediante
transferencia bancaria.

Con lo cual nació el deber del arrendatario de pagar al nuevo


acreedor, conforme al numeral 2303 del Código Civil para el Estado de
Nuevo León.

También podría gustarte