Practica Calificada 2: SEGURIDAD INFORMÁTICA Trabajo que como parte del curso de Derecho Informático presentan los alumnos: Estefany Judith Muñante Lopez – 1613639 Milagros Florentina Vargas López - 1624012 Karol Melisa Ramos Aymituma - U17212654 Linabel Massiel Chunga Espinoza - U1635621 Raul Eduardo Ortiz Conde - U17103738 Docente José Francisco Espinoza Céspedes AÑO 2022 I.- La seguridad aplicable a la contratación electrónica A lo largo de la historia, se a ido desarrollando los medios de comunicación, lo cual para los temas de contratos, el medio más usado a sido la correspondencia epistolar, es decir medio escrito o cartas, las cuales era usado en su mayoría por aquellas personas entre las cuales no era posible una comunicación inmediata. Con los constantes cambios y evolución de la ciencia y tecnología, la contratación se ha venido desarrollando mediante otros medios mucho más modernos, por lo cual actualmente los seres humanos emplean estos nuevos sistemas de comunicación para celebrar los más variados negocios jurídicos. El auge del internet ha traído consigo un nuevo entorno, tanto social como laboral. el cual ha ido sirviendo como un medio para permitir el desarrollo del comercio electrónico, el cual actualmente utiliza un contrato digital, para el correcto desarrollo del E-commerce, lo cual facilita un entorno económico mundial, ilimitado en cuestión de participantes, esto siguiendo lineamientos de seguridad digital y una correcta autenticación. Ahora bien, viendo el tema de la seguridad aplicable a la contratación primero, veamos algunas definiciones importantes. I.I .- Contrato Podemos definir el contrato tal como lo encontramos en nuestro código civil peruano, en el artículo 1351, donde permite identificar a los elementos del contrato, los cuales son manifestación de voluntad, deben de ser dos o más personas, además del bien lícitamente posible, teniendo una definición más corta, podemos identificar que el contrato es una fuente de obligación, cuyo acto jurídico es unilateral, es decir, la manifestación de voluntad de dos o más partes que tienen el mismo interés sobre una cosa en común, es un acto normativo que regula el comportamiento, es decir los actos entre las partes que tiene como núcleo central el consentimiento. Ahora, la doctrina clasifica a los contratos de diversas maneras, tenemos a los contratos unilateral y contratos bilaterales, contratos onerosos y a título gratuito, contratos típicos y atípicos, contratos reales, consensuales y solemnes, contratos principales, accesorios y derivados. I.II.- Derecho de los consumidores Todo consumidor efectúa contrato dia a dia, desde la compra directa en supermercados hasta compras por páginas web, es por ello que el interés de la naturaleza de la protección del consumidor es un interés de índole colectivo, por lo que Indecopi establece en el artículo IV del titulo preliminar de la Ley de Protección y defensa del consumidor, quien los define como personas naturales o jurídicas que adquieren, utilizan o disfrutan productos o servicios, materiales e inmateriales, en beneficio propio o de su grupo familiar o social, actuando así en un ámbito ajeno a una actividad empresarial o profesional; además este derecho está contemplado en la constitución política del Perú, en la que la figura una norma de igualdad, que lo que busca es detener las asimetrías existentes en el mercado, menciona que el estado protege y garantiza los derechos de los consumidores. Continuando con el tema principal, luego de haber mencionado algunas definiciones importantes, podemos llegar a la conclusión de que los contratos electrónicos “son la manera actual de comerciar, acortando tiempo y distancias con relación al comercio tradicional, y trayendo 56 consigo implicaciones jurídicas en su estructura, lo que requiere establecer reglas y conceptos claros, para lo cual es necesario analizar detenidamente el contrato electrónico, de donde proviene y cuáles son sus particularidades” (Moliere,2011) Teniendo las definiciones anteriores podemos mencionar que el contrato electrónico se caracteriza por el medio empleado para celebrarlo, cumplirlo o ejecutarlo, sea en una o en las tres etapas en forma total o parcial, por lo que actualmente la forma de contratar, es ahorrando tiempo sea con personas cerca o a distancia, trayendo con ello implicaciones jurídicas, para todo contrato tenemos el consentimiento, esto es como un requisito fundamental dentro de todo proceso de contratación, esto básicamente es tomado como la manifestación de voluntad, además de la formalidad como uno de los elementos de un contrato electrónico, por o que la formación del contrato se configura con la oferta y la aceptación al igual que una contratación de forma tradicional, como en todo contrato o sistema nuevo, tenemos ventajas y desventajas, como por ejemplo la contratación electrónica, genera una mayor oferta de productos y servicios, facilitando a los consumidores el ejercicio del derecho a comparar y a 60 elegir el producto o servicio que mejor satisfaga sus necesidades, las bondades de la contratación electrónica son innegables y valiosas tanto para los consumidores como para los proveedores de hoy en día, en tanto que se adaptan a las actuales necesidades de los agentes del mercado y contribuyen notablemente al desarrollo económico. Sin embargo, es preciso reconocer que este tipo. La seguridad aplicable a la contratación electrónica La seguridad jurídica, tiene un rol sumamente importante en la sociedad en general, ya que si el estado no brinda garantías necesarias, los consumidores no podrán tener la confianza de contratar, sobre todo en medios digitales, ello se ha vuelto en una necesidad básica, esto a la confiabilidad del documento, a que la actual preocupación es la seguridad jurídica, esto debido a que el contrato electrónico es un formato mediante el cual las partes tienen como componente de salida un computador, es por ello que puede pensarse y temer a que dichos documentos puedan borrarse desaparecer total o parcialmente, o que este pueda ser modificado, perjudicando a una de las partes contratantes, pero la alteración de un documento electrónico depende netamente del grado de confiabilidad del mismo. Todo documento electrónico tiene un nivel de permanencia muy distinto , estos se pueden mencionar del siguiente modo: a) documentos volátiles: Son Aquellos contenidos en la memoria RAM (Random Acces Memory) del computador, la misma que desaparece en cuanto se apaga la computadora. b) documentos duraderos: Son aquellos contenidos en cintas o discos magnéticos, cuya permanencia subsiste hasta que el usuario los cancele. c) documentos permanentes: Son aquellos contenidos en la memoria ROM (Read Only Memory) del computador, creados para permanecer en el tiempo. Se debe tener en cuenta que las alteraciones de la información contenida en un documento electrónico, pueden obedecer a causales internas, como por ejemplo disfunciones del software o causales externas, como modificaciones dolosas efectuadas por el usuario o terceros. Entre las causales internas suelen presentarse las siguientes - Alteraciones: Puede ocurrir en la fase de memorización, elaboración y transmisión. - Causas: Omisión de datos, tipeo errado, cambios bruscos de temperatura en el ordenador, disfunciones de programa por virus, cambio de voltaje, problemas en línea o mejor dicho con la red. - Solución: Doble tecleo del texto en dos terminales distintos, utilización de un programa capaz de advertir las diferencias, utilización de programas testing, estabilizadores de corriente, sistemas de acondicionamiento de la temperatura y humedad, utilización de sistemas de transmisión a distancia. Referente a las causas externas, podemos enfatizar que continuamente la informática crea nuevos mecanismos de seguridad, esto con la finalidad de crear confianza con los usuarios, la toma de nuevas medidas en la valoración de documentos o contratos electronicos son las siguientes: i) La correcta programación del software, el mismo que no debe ser uno de uso comercial. ii) La utilización de llaves, códigos secretos en el software. iii) La existencia de un único número que va relacionado con el contenido iv) La apertura del documento sólo es posible si el destinatario utiliza su llave electrónica para abrir el documento,lo que le permite verificar la firma del emisor y luego sellar el documento electrónico con su password. v) El uso de técnicas criptográficas para escribir datos relevantes, de modo que el programa sea inteligible por quien no conoce la criptografía utilizada. Dado al temor con el que cuentan la mayoría de consumidores en el Perú para realizar contratos electrónicos, de acuerdo al estudio de comercio electrónico en América Latina, el Perú se encuentra dentro de los últimos puestos en América Latina en lo que respecta al número de operaciones que se llevan a cabo bajo la modalidad de contratación electrónica. La contratación electrónica, lamentablemente, no logra alcanzar los niveles deseados en el Perú, sin tomar en cuenta respecto a las limitaciones existentes para el acceso a Internet, ya que existen muchos sectores en el país que no tienen acceso a medios tecnológicos. En nuestro país, nuestro ordenamiento jurídico, establece la formalidad ad-solemnitatem de los actos jurídicos, puesto que se concibió sobre la base de la escrituralidad, es por eso que actualmente no es posible celebrar contratos mediante medios informáticos, debido a que nuestra ley civil dispone los contratos mediante escritura pública, sea donación, hipoteca, acuerdo, separación entre otros, esto fundamentado como requisito de validez. No obstante ello, resulta necesario señalar que la intervención del notario es posible en la contratación telemática, a fin de dotar de fe pública a un documento electrónico privado. Ejemplo Real: MercadoLibre.com a tomado una gran responsabilidad en la seguridad dentro de sus plataformas, con la finalidad de que sus usuarios puedan sentirse seguros, así mismo esta pagina rinde cuentas respecto a consumidores, directamente con indecopi, así como la gran mayoría de negocios establecidos en nuestro país, volviendo al tema de seguridad en esta página, el area de seguridad informatica y prevencion de fraude, destino recursos con la finalidad de brindar una experiencia positiva y confiable a sus consumidores, trabajan en conjunto con una empresa que brinda protección, a fin de brindar un espacio seguro y amigable, Brand Protection Program El Brand Protection Program (BPP) es el programa a través del cual cuidan a las marcas, eliminando publicaciones denunciadas por infracción y sancionando a infractores reincidentes, su objetivo es proteger todos los derechos de Propiedad Intelectual: derechos de marcas, derechos de autor, modelos y diseños industriales y patentes, con herramientas de machine learning e inteligencia artificial, podemos ser muy proactivos y eficientes en la protección de los derechos de propiedad intelectual, porque “aprendemos” de las denuncias y logramos mantener nuestro sitio cada vez más limpio de publicaciones que vulneren los derechos de nuestros usuarios sin depender de que las marcas nos adviertan, en su aplicación más concreta, es una herramienta de denuncias muy efectiva que le permite a las marcas buscar y denunciar publicaciones en infracción en forma ágil y sencilla, y en forma simultánea en todos los sitios de Mercado Libre. II.- Riesgos que puede sufrir un negocio de Comercio Electrónico Según explican Castillo y Merchán (2020), algunos de los principales riesgos a los que se enfrenta el comercio electrónico pueden ser: ● Account takeover: Se genera al obtener datos de un usuario o un cliente y tomar el control de su cuenta, cambiando datos personales como dirección o número de teléfono para poder realizar el fraude online. ● Robo de identidad: Operación fraudulenta por la que se sustraen datos personales, tales como contraseñas, nombres de usuario, códigos de compra, datos de tarjeta de crédito/débito. ● Reshipping: Alguien compra en un comercio online con una tarjeta robada y utiliza a otra persona para recibir el envío y evitar ser descubierto, remitiéndose a este una vez haya llegado. ● Triangulación nociva: El cliente compra un producto a través de una tienda online pirata (el cliente desconoce que es un establecimiento ilegal) y ésta, que no dispone del artículo, se lo encarga a un comercio electrónico legal mediante una tarjeta robada. ● Phising: El estafador engaña al usuario mediante un correo spam, invitándole a realizar operaciones bancarias mediante una página que aparenta ser de confianza.Se trata de la modalidad de fraude electrónico más común y habitual. ● Vishing: Este fraude se ejecuta por medio de llamadas telefónicas haciendo prácticamente lo mismo que el phishing y el vishing, solicitando datos de tarjeta y personales por medio de voz de la misma manera ofreciendo ofertas tentadoras para los usuarios haciendo que sea complejo para ellos negarse a dar los datos salvo que ya conozca este modus operandi ● Experiencia de compra: La experiencia de compra es un factor imprescindible para ganarse la confianza del comprador online. Desde opciones disponibles para la entrega del producto, una buena gestión de atención al cliente, el valor y la reputación de la marca y la gestión de sus canales de comunicación, como las redes sociales, la velocidad del sistema para registrar la compra, la accesibilidad a su plataforma, entre otros, hacen de este un punto importante a observar dentro de los riesgos de los e-commerce. de las técnicas delictivas mas comunes que adolece el comercio electrónico. ● Claves de seguridad en e-commerce y sellos de confianza : Existen multitud de razones por las cuales los clientes inicialmente descartaban las compras online. Sin embargo, una de las causas para este abandono es la falta de confianza del consumidor. Para poder aumentarla, generar sensación de seguridad y minimizar los ciberriesgos asociados, es necesario trabajar varios aspectos de la web, tales como las claves seguras para acceder y facilitar el e-commerce. ● Métodos de pago: Los métodos de pago son otro de los elementos que más pueden llegar a influir en la confianza del comprador online. Es esencial que al consumidor se le pueda ofrecer variedad y seguridad al momento de realizar el pago de su compra: tarjeta de crédito o débito, pago contra-reembolso, transferencia bancaria, tarjeta virtual o bitcoin, pago vía Paypal o Google wallet. Cuando un comprador online tiene diferentes alternativas de pago se siente más cómodo y seguro. Esto, reforzado a la normatividad de cada país que pueda aplicarse a las transacciones económicas harán más confiable el comercio electrónico. Ejemplo de riesgo al comercio electrónico: Una presunta red criminal de revendedores denominada ‘Los QR de la estafa’ engañó a más de 7 mil personas vendiendo entradas falsas para el concierto de Daddy Yankee en Perú. Según estimaciones del general PNP Manuel Lozada Morales, jefe de la Región Policial Lima, la organización delictiva estaría encabezada por Pamela Cabanillas Soley, una joven de solo 18 años, quien habría ideado todo el mecanismo para timar a sus víctimas y apoderarse en pocos días de 2,5 millones de soles (US$ 650 mil). Según detalló el coronel Manuel Cruz, jefe de la División de Estafas de la Dirincri, los líderes de ‘Los QR de la estafa’ se dieron a la fuga. Pamela Cabanillas Soley, de 18 años, escapó este último lunes a través de un vuelo hacia España con el dinero recaudado de la venta ilícita de estas entradas para el concierto. Cabe precisar que el cabecilla de esta organización cuenta con antecedentes por haber cometido ilícitos similares para otros conciertos. Del mismo modo, los presuntos cómplices de la joven, Franco Patiño Guerrero (21) y Adriana Lucía Urresti Sánchez Moreno (18) huyeron hacia Colombia el pasado viernes 14. Por lo pronto, las fuerzas policiales han podido capturar a uno de los revendedores que estaría en la parte baja de la pirámide de esta red de estafas. Modalidad La forma de estafa consistía en utilizar entradas auténticas para el espectáculo de Daddy Yankee para luego generar los boletos falsos. Recurrían a personajes conocidos en las redes sociales e influencers, para que sean ellos quienes las distribuyan para generar una especie de confianza en las potenciales víctimas. Además, el vocero de la PNP precisó que estos estafadores utilizaron el mismo boleto para ofrecerlo a sus diferentes víctimas sin que estas se percaten del engaño. III. Política de Seguridad que se deben incorporar en un negocio Digital SEGURIDAD en un Negocio Digital La seguridad de la información se entiende como la preservación de las siguientes características: • Confidencialidad: Garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a la mismas • Integridad: Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento • Disponibilidad: Garantiza que los usuarios tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran Adicionalmente, deberán considerarse los conceptos de: • Autenticidad: Se busca asegurar la validez de la información en tiempo, forma y distribución. Asimismo, se garantiza el origen de la información, validando el emisor para evitar suplantación de identidades • Auditabilidad: Ayuda a definir que todos los eventos de un sistema deben poder ser registrados para su control posterior • Protección a la duplicación: Consiste en asegurar que una transacción solo se realiza una vez, a menos que se especifique lo contrario. El impedir que se grabe una transacción para luego reproducirla, con el objeto de simular múltiples peticiones del mismo remitente original • No repudio: Se refiere a evitar que una entidad que haya enviado o recibido información alegue ante terceros que no la envió o recibió. • Legalidad: Se refiere al cumplimiento de las leyes, las normas y reglamentaciones o disposiciones a las que están sujetas el motivo digital POLÍTICAS en un Negocio Digital Existe un gran número de atributos de políticas recomendables que deben de tenerse en consideración: ● Las políticas de seguridad deben de ser una articulación de una estrategia de seguridad de información bien definida que capta la intención, las expectativas y la dirección de la gestión. ● Las políticas deben de ser claras y de fácil comprensión para todas las partes interesadas. ● Las políticas deben ser cortas y concisas, escritas en un lenguaje sencillo. De esta forma en relación con los métodos de políticas y seguridad en un negocio digital antes mencionados, son importantes ya que son los elementos principales que se deben conocer y definir. Las políticas de seguridad dentro de un negocio digital es clave, ya que dentro de lo digital se manejan servidores y sistemas que tiene el software, en el que tiene que haber una adecuada seguridad. Por lo que es importante los componentes que habitan en las claves de seguridad y que así el negocio digital sea el más correcto y óptimo hacia el servicio del que lo acredite. Para ello citaré al experto informático digital y criptógrafo, Bruce Schneier quien es un experto en seguridad informática y fue quien fundó “Counterpane Internet Security”, el cual es una empresa reconocida mundialmente por implementar seguridad informática y criptografía en una misma empresa digital y óptima en su servicio. “Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología.” Bruce Schneier (2019) Ejemplo: El negocio Rosatel ha implementado en su página web un sistema de alerta contra duplicados de tarjeta de crédito interbancario el cual, lo beneficia ya que se habían presentado en el 2016 un incremento del 10% donde se habían detectado duplicados de consumos asumidos por las compras en el establecimiento lo cual no eran asumidos por el negocio ya que no provenían del mismo, Para ello, implementó el “security formal” el cual los ayudó a realizar un filtro previo identificación de la tarjeta del consumidor para que haya más transparencia y una adecuada modalidad de compra virtual en el negocio de una empresa reconocida por vender detalles románticos. IV .- Perspectiva del Derecho Informático en los aspectos jurídicos que deben tener en cuenta los ciber comercios Teniendo en cuenta que el acto del comercio electrónico se inicia al introducir datos en el formulario virtual de las páginas web, o al iniciar la transmisión de la afirmación dentro del soporte informático. Además que dentro de este desarrollo contractual existen riesgos para el consumidor, referente a los fraudes con respecto al pago y también sobre ofertas indiscriminadas entre otras. Dentro del artículo 5 literal b del decreto legislativo número 716, nos señala sobre la facultad que tenemos los consumidores al respecto del: “Derecho a recibir de los proveedores toda la información necesaria para tomar una decisión o realizar una elección adecuadamente informada en la adquisición de productos y servicios, así como para efectuar un uso o consumo adecuado de los productos o servicios” Considerando que en nuestra legislación se establece la libertad de forma del acto jurídico en específico los contratos, existen una serie de regulaciones relacionadas al comercio electrónico donde se da la validez a la “voluntad virtual”. En el comercio electrónico la mayoría de las transacciones electrónicas se consideran válidas vía Internet, por el simple hecho de pulsar un botón significando OK, o estoy de acuerdo. Siendo necesaria que la legislación contemple la manifestación de voluntad electrónica donde el compromiso no sea un simple clic del aceptante, sino pasos previos para la manifestación de voluntad virtual final. Dentro del comercio electrónico, el mecanismo para transmitir datos de mayor difusión y uso es el correo electrónico, para el cual se han desarrollado software que tienen funciones para permitir el envío del mensaje y la recepción del mismo tal cual han sido enviados; los mismos que se conocen como EDI, Electronic Data Interchange, (Intercambio Electrónico de Datos). Entendiendo el concepto de EDI como al intercambio electrónico entre sistemas computacionales de información estructurada, eso quiere decir, de datos y documentos mediante formatos o estándares acordados previamente por los usuarios. “La dación de estos actos, afectan enormemente al mundo jurídico tradicionalmente acostumbrados a vivir con las tecnologías de papel, localizados en un lugar físico donde existen reglas de jurisdicción y competencia”. (Arata,75) Es por ello que ya con todo lo anterior expuesto, podemos señalar los aspectos jurídicos que se debe tener en cuenta en los ciber comercios o comercios electrónicos, según la perspectiva jurídica informática. Primero, sobre la Protección de datos La protección de datos es el conjunto de técnicas jurídicas e informáticas con la finalidad de proteger los derechos de las personas En este sentido , se encuentra estipulado en la Ley de protección de datos personales 29733 del artículo 2 inciso 6. Seguidamente, La firma electrónica y/o firma digital. Es un conjunto de datos incorporados con el objetivo de afianzar la identidad del firmante y la integridad del mensaje. Sobre este aspecto es importante diferenciar la firma electrónica de la firma digital. La primera actúa como firma en un documento electrónico, sustituyendo a la firma autógrafa y la segunda añade otros requisitos, como la confidencialidad, el origen y la integridad del mensaje. La firma se crearía por medio de mecanismos técnicos, tales como, la utilización de un lápiz especial que recogería ésta en la pantalla, la analizaría y la convertiría en un conjunto de caracteres numéricos o por otros mecanismos como la utilización de un número PIN, el uso de tarjetas inteligentes, y passwords o los métodos biométricos que recogen características anatómicas o fisiológicas del firmante, como la huella digital, el reconocimiento del iris o la pupila… Creada ésta, se utiliza la criptografía para generar un certificado, que no es otra cosa que el cifrado del mensaje de datos que se quiere transmitir, utilizando algoritmos que convierten a éste en formas aparentemente ininteligibles, para devolverlos con posterioridad a su forma habitual, es decir, como señala Illescas Ortiz, “el cifrado actuaría como el sobre postal, impidiendo su interceptación y avisando al receptor en caso de que ésta se haya producido.” Existen dos modelos de firmas, uno basado en criptosistemas simétricos, el cual, utiliza una clave privada única para cifrar y descifrar el mensaje. Y el otro asimétrico, que utiliza dos claves diferentes una pública y otra privada, de manera. La Propiedad intelectual La propiedad intelectual tiene por objeto el impulso de las creaciones e innovaciones lo cuál conlleva a una actividad intelectual vinculado a la industria, la ciencia y el arte. Asimismo , este se encarga de respaldar los tipos de creación intelectual ya sea tangible e intangible. Ejemplo: Banco Internacional del Perú S.A.A. (Interbank) , ha adoptado Políticas de Privacidad, a través de la cual se detallan en sus prácticas para obtener y realizar el tratamiento de sus datos personales, basándose en el marco normativo de la Ley N° 29733, ley de protección de datos personales, y su reglamento, conjuntamente con la directiva de seguridad de información, y la directiva para el tratamiento de datos personales mediante Sistemas de Videovigilancia. Interbank será responsable del banco de datos personales, de Videovigilancia y de los datos personales contenidos en éste. Con el objeto de evitar la pérdida, mal uso, alteración, acceso no autorizado y robo de los datos personales o información confidencial facilitados por titulares de datos personales, Interbank ha adoptado los niveles de seguridad y de protección de datos personales legalmente requeridos, y ha instalado todos los medios y medidas técnicas. Referente a la Manifestación de voluntad dentro de la plataforma de Interbank el usuario y/o Cliente declara conocer y acepta que la manifestación de voluntad sobre los Canales Digitales que puede realizarse a través de medios electrónicos y/o virtuales como, por ejemplo: ingreso de claves o contraseñas, clic o cliquear en Equipos, aceptación por voz, datos biométricos (huella dactilar, reconocimiento facial, etc.), entre otros. FUENTES: ● Arata Salinas, A. A. (s/f). Las nuevas tecnologías de la información y la problemática jurídica del comercio electrónico _cap 2-2. Edu.pe. https://sisbib.unmsm.edu.pe/bibvirtual/tesis/human/arata_s_a/cap2-2.htm ● GIANNANTONIO, Ettone. "El Valor Jurídico del Documento Electrónico". En: Informática y Derecho. Buenos Aires. Depalma, 1987. ● Álvarez Marañón, G. (2007): Seguridad en el Comercio Electrónico, http://www.iec.csic.es/gonzalo/descargas/SeguridadCE.pdf. ● Jiménez de Parga, R. (2000): El comercio electrónico (¿seguridad jurídica?). Derecho de los negocios, nº 118-119, julio-agosto. ● Castillo y Merchán (2020). Vulnerabilidades orientadas a clientes de e-commerce y su impacto a raíz de la pandemia COVID-19. https://repository.libertadores.edu.co/bitstream/handle/11371/4909/Moren o_Sanchez_2021.pdf?sequence=1&isAllowed=y ● La estafadora de entradas de Daddy Yankee: Con 18 años engañó a siete mil personas y se apoderó de 2,5 millones. Infobae. https://www.infobae.com/america/peru/2022/10/20/la-estafadora-de-las-entra das-de-daddy-yankee-timo-a-siete-mil-personas-se-apodero-de-s25-millonesy-solo-tiene-18-anos/ ● Mercado Libre. Prevención de fraude en: https://www.mercadolibre.com.pe/institucional/innovamos/seguridad ● Roca, S, y Céspedes, E. (2015). La ley y las prácticas de protección al consumidor en Perú. Gestión y política pública, 20(2), 485-522. http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S140510792011000200008&lng=es&tlng= ● Téllez Valdés, J. (2009). Derecho informático. McGraw Hill Educación. http://up-rid2.up.ac.pa:8080/xmlui/handle/123456789/1384 ● Francisco Ramón González-Calero Manzanares. (s/f). Legaltechcompliance.com. http://legaltechcompliance.com/wp-content/uploads/2015/12/ajce.pdf ● Dreyzin De Klor, A. (s/f). DERECHO APLICABLE AL COMERCIO ELECTRÓNICO. Unirioja.es. https://dialnet.unirioja.es/descarga/articulo/4818521.pdf LEGISLACIÓN ● DECRETO LEGISLATIVO Nº 716- PROMULGAN NORMA SOBRE PROTECCIÓN AL CONSUMIDOR. https://www4.congreso.gob.pe/comisiones/1997/turismo/d716.htm