criptografía, NOM-151, cadena X.509 y derecho procesal

 

1️⃣ ¿Sirve pedir el certificado público al abogado?

Sí… pero solo parcialmente.

Si el abogado te entrega su:

  • Certificado público (.cer)

  • Documento firmado

Tú puedes:

✔ Leer la vigencia (validFrom / validTo)
✔ Ver quién lo emitió
✔ Ver RFC / CURP
✔ Verificar la cadena contra la raíz
✔ Confirmar que la firma corresponde al certificado

Eso se basa en el estándar X.509 (estructura de certificados digitales).

Pero…

Eso solo te dice:

“Este certificado fue válido entre tal fecha y tal fecha”.

NO te dice:

❌ Si fue revocado antes de la firma
❌ Si estaba suspendido
❌ Si perdió validez por causa administrativa

Y ahí está el problema procesal.


2️⃣ El verdadero problema: Revocación

Un certificado puede estar:

  • Dentro de vigencia

  • Correctamente emitido

  • Bien firmado

Y aun así estar revocado.

Las revocaciones no aparecen en el certificado.
Se consultan en:

  • CRL (Certificate Revocation List)

  • OCSP (Online Certificate Status Protocol)

Si tú solo revisas fechas, te quedas incompleto.


3️⃣ Lo que te mencioné sobre NOM-151

Aquí es donde entra la parte fuerte.

La NOM-151-SCFI-2016 regula la:

Conservación de mensajes de datos y digitalización de documentos.

Establece cómo garantizar:

✔ Integridad
✔ Fecha cierta
✔ Conservación probatoria

Si tú solo validas la firma hoy, pero no generas un mecanismo de conservación conforme a NOM-151, en una impugnación futura no podrás probar:

  • Que el documento existía en esa fecha.

  • Que la firma estaba vigente en ese momento.

Por eso te hablé del sello de tiempo.


4️⃣ El estándar X.509 (lo que preguntaste como “el X”)

Los certificados digitales en México (FIREL y e.firma) están basados en:

  • X.509

Ese estándar define:

  • Emisor (Issuer)

  • Sujeto (Subject)

  • Vigencia

  • Número de serie

  • Extensiones

  • URLs de OCSP y CRL

Pero X.509 no guarda historial de estado.
Solo define estructura.

El estado (vigente o revocado) se consulta externamente.


5️⃣ Entonces, ¿pedir el certificado público resuelve el problema?

No completamente.

Te ayuda a validar:

✔ Que el documento fue firmado por ese certificado
✔ Que la vigencia cubría la fecha de firma

Pero sigues con el problema:

⚠ No sabes si estaba revocado al momento de firmar.

Y jurídicamente, eso puede ser causa de nulidad.


6️⃣ ¿Cuál sería la forma correcta institucionalmente?

Cuando el juzgado recibe el documento debería:

  1. Validar firma criptográfica.

  2. Consultar OCSP en ese momento.

  3. Guardar la respuesta OCSP.

  4. Guardar hash del documento.

  5. Registrar fecha oficial del servidor.

  6. Generar constancia técnica.

Eso sí te da blindaje.


7️⃣ El punto clave procesal

La validez no depende de:

“¿Está vigente hoy?”

Sino de:

“¿Estaba vigente y no revocado en el momento exacto en que se firmó?”

Y eso solo lo puedes probar si guardaste evidencia en ese momento.


8️⃣ Conclusión clara

✔ Pedir el certificado público ayuda.
❌ No elimina el riesgo de certificados revocados.
⚖ Para seguridad procesal necesitas validación en tiempo real + conservación de evidencia (tipo NOM-151).


Ahora te hago una pregunta técnica importante para orientarte mejor:

¿Tu tribunal solo quiere validar documentos que llegan por ventanilla digital,
o quiere poder validar cualquier PDF firmado que alguien traiga años después?

Porque la arquitectura cambia totalmente dependiendo de eso.

Comentarios

Entradas populares de este blog

API Web Crypto,

React Events

firmas digitales integradas en PDFs