Si la Tesis 2031391 fue un caso de confusión conceptual, la Tesis Aislada 2031392, publicada el mismo día, da un paso más allá.
No se limita a malinterpretar la ley: extrapola principios válidos hasta convertirlos en requisitos técnicos inexistentes en el Código de Comercio y la LGTOC.
El caso de origen fue el mismo: un juicio ejecutivo mercantil desechado porque el endoso del pagaré digital no cumplía —según el tribunal— con ciertas formalidades.
El resultado: una tesis que confunde conceptos tecnológicos, se excede en su interpretación jurídica y termina describiendo un flujo de software.
1. El acierto inicial: usar el mismo sistema de información
La LGTOC sí exige que la transmisión de títulos digitales se realice dentro del sistema donde se emitieron.
“Tratándose de un título de crédito emitido en medios electrónicos… la transmisión… se realizará a través del sistema de información a que se refiere el artículo 5o. de esta Ley.” (Art. 40 LGTOC)
Ese requisito tiene sentido.
Asegura que el pagaré y su endoso se mantengan vinculados dentro del mismo entorno de información, garantizando trazabilidad y unicidad.
Hasta aquí, el tribunal va bien.
2. El mismo error de raíz: exigir FEA
Pero de inmediato repite el error de su antecesora:
“El endoso debe suscribirse con la firma electrónica avanzada del endosante…”
Nada en la LGTOC ni en el Código de Comercio condiciona la validez del endoso digital a una FEA.
El Art. 89 CCom reconoce efectos plenos a cualquier firma electrónica.
El Art. 90 Bis presume su atribución cuando el método sea confiable.
Confundir firma electrónica con firma avanzada sigue siendo un error legal y técnico.
3. El nuevo error: confundir autenticación con unicidad
El tribunal identifica un problema real: un pagaré digital puede copiarse múltiples veces y romper la cadena de endosos.
Pero la solución que propone —usar FEA— no tiene relación técnica con ese riesgo.
“…pueden imprimirse de manera numéricamente ilimitada… lo cual no puede permitirse…”
La FEA autentica identidad, no controla copias.
La unicidad se resuelve con mecanismos de control sistémico (hash encadenado, registros distribuidos, etc).
El tribunal confunde autenticación con unicidad, dos capas completamente distintas.
4. El exceso: convertir un principio legal en diseño de producto
Ahí el criterio se descarrila del todo:
“…la hoja de firmas mostrará un mensaje indicando que el pagaré cumple con la Ley… y se mostrará la cadena de endosos con: a) número de endoso y b) leyenda de endoso.”
Nada de eso está en el Artículo 29 LGTOC, que solo pide:
- Nombre del endosatario
- Firma del endosante
- Clase de endoso
- Lugar y fecha
El tribunal toma un principio correcto —usar el mismo sistema— y lo convierte en una especificación técnica.
Dicta cómo debe verse el software, qué mensajes debe mostrar y cómo numerar endosos.
Eso ya no es derecho: es desarrollo de producto desde el estrado.
5. Riesgo real: inseguridad jurídica disfrazada de rigor técnico
Al inventar “mensajes”, “leyendas” y “números de endoso”, el tribunal destruye la neutralidad tecnológica del comercio electrónico.
Si un sistema garantiza unicidad mediante trazabilidad hash, pero no muestra un “número de endoso”, ¿el título sería inválido?
Según esta tesis, sí.
Y ese es el verdadero problema: una mala comprensión técnica puede volver jurídicamente vulnerables implementaciones que son más seguras que las que la tesis intenta describir.
6. Lo que debe hacer el litigante (en tres pasos)
Esta tesis es aislada, no obligatoria y fácilmente impugnable si se argumenta con precisión técnica y legal.
Tres líneas de defensa son clave:
- Jerarquía normativa.
El tribunal se excede: ni el Art. 29 LGTOC ni el CCom exigen los campos o mensajes que describe.
Basta citar ambos artículos y subrayar que una tesis aislada no puede crear obligaciones técnicas nuevas. - Prueba de fiabilidad.
si no usaste FEA, aporta evidencia del método de firma utilizado (biometría, registro de autenticación, IP, 2FA, etc).
El CCom reconoce cualquier firma electrónica, no solo la FEA.
El foco es demostrar atribución e integridad, no clase de firma. - Prueba de unicidad.
Si el sistema asegura que solo puede existir una versión válida (por hash, blockchain o folio controlado), documenta ese proceso.
Esto acredita unicidad sin recurrir a los requisitos inventados del tribunal.
Un juez informado no necesita “ver números de endoso”; necesita ver trazabilidad y vinculación entre el pagaré y cada transmisión.
Conclusión
El uso del mismo sistema de información es correcto en derecho.
Pero dictar cómo debe verse o numerarse ese sistema no lo es.
La Tesis 2031392 no solo malinterpreta la ley: la sobrescribe con código imaginario.
Y cuando el juzgador intenta programar desde el estrado, lo que genera no es certeza jurídica, sino bugs legales.

