Subido por Judith Muñante Lopez

Pc II Derecho Informatico

Anuncio
Practica Calificada 2:
SEGURIDAD INFORMÁTICA
Trabajo que como parte del curso de Derecho Informático presentan los
alumnos:
Estefany Judith Muñante Lopez – 1613639
Milagros Florentina Vargas López - 1624012
Karol Melisa Ramos Aymituma - U17212654
Linabel Massiel Chunga Espinoza - U1635621
Raul Eduardo Ortiz Conde - U17103738
Docente
José Francisco Espinoza Céspedes
AÑO
2022
I.- La seguridad aplicable a la contratación electrónica
A lo largo de la historia, se a ido desarrollando los medios de comunicación, lo cual para los
temas de contratos, el medio más usado a sido la correspondencia epistolar, es decir medio
escrito o cartas, las cuales era usado en su mayoría por aquellas personas entre las cuales
no era posible una comunicación inmediata.
Con los constantes cambios y evolución de la ciencia y tecnología, la contratación se ha
venido desarrollando mediante otros medios mucho más modernos, por lo cual actualmente
los seres humanos emplean estos nuevos sistemas de comunicación para celebrar los más
variados negocios jurídicos.
El auge del internet ha traído consigo un nuevo entorno, tanto social como laboral. el cual
ha ido sirviendo como un medio para permitir el desarrollo del comercio electrónico, el cual
actualmente utiliza un contrato digital, para el correcto desarrollo del E-commerce, lo cual
facilita un entorno económico mundial, ilimitado en cuestión de participantes, esto siguiendo
lineamientos de seguridad digital y una correcta autenticación.
Ahora bien, viendo el tema de la seguridad aplicable a la contratación primero, veamos
algunas definiciones importantes.
I.I .- Contrato
Podemos definir el contrato tal como lo encontramos en nuestro código civil peruano,
en el artículo 1351, donde permite identificar a los elementos del contrato, los cuales
son manifestación de voluntad, deben de ser dos o más personas, además del bien
lícitamente posible, teniendo una definición más corta, podemos identificar que el
contrato es una fuente de obligación, cuyo acto jurídico es unilateral, es decir, la
manifestación de voluntad de dos o más partes que tienen el mismo interés sobre
una cosa en común, es un acto normativo que regula el comportamiento, es decir los
actos entre las partes que tiene como núcleo central el consentimiento. Ahora, la
doctrina clasifica a los contratos de diversas maneras, tenemos a los contratos
unilateral y contratos bilaterales, contratos onerosos y a título gratuito, contratos
típicos y atípicos, contratos reales, consensuales y solemnes, contratos principales,
accesorios y derivados.
I.II.- Derecho de los consumidores
Todo consumidor efectúa contrato dia a dia, desde la compra directa en
supermercados hasta compras por páginas web, es por ello que el interés de la
naturaleza de la protección del consumidor es un interés de índole colectivo, por lo
que Indecopi establece en el artículo IV del titulo preliminar de la Ley de Protección
y defensa del consumidor, quien los define como personas naturales o jurídicas que
adquieren, utilizan o disfrutan productos o servicios, materiales e inmateriales, en
beneficio propio o de su grupo familiar o social, actuando así en un ámbito ajeno a
una actividad empresarial o profesional; además este derecho está contemplado en
la constitución política del Perú, en la que la figura una norma de igualdad, que lo
que busca es detener las asimetrías existentes en el mercado, menciona que el
estado protege y garantiza los derechos de los consumidores.
Continuando con el tema principal, luego de haber mencionado algunas definiciones
importantes, podemos llegar a la conclusión de que los contratos electrónicos “son la
manera actual de comerciar, acortando tiempo y distancias con relación al comercio
tradicional, y trayendo 56 consigo implicaciones jurídicas en su estructura, lo que requiere
establecer reglas y conceptos claros, para lo cual es necesario analizar detenidamente el
contrato electrónico, de donde proviene y cuáles son sus particularidades” (Moliere,2011)
Teniendo las definiciones anteriores podemos mencionar que el contrato electrónico se
caracteriza por el medio empleado para celebrarlo, cumplirlo o ejecutarlo, sea en una o en
las tres etapas en forma total o parcial, por lo que actualmente la forma de contratar, es
ahorrando tiempo sea con personas cerca o a distancia, trayendo con ello implicaciones
jurídicas, para todo contrato tenemos el consentimiento, esto es como un requisito
fundamental dentro de todo proceso de contratación, esto básicamente es tomado como la
manifestación de voluntad, además de la formalidad como uno de los elementos de un
contrato electrónico, por o que la formación del contrato se configura con la oferta y la
aceptación al igual que una contratación de forma tradicional, como en todo contrato o
sistema nuevo, tenemos ventajas y desventajas, como por ejemplo la contratación
electrónica, genera una mayor oferta de productos y servicios, facilitando a los
consumidores el ejercicio del derecho a comparar y a 60 elegir el producto o servicio que
mejor satisfaga sus necesidades, las bondades de la contratación electrónica son
innegables y valiosas tanto para los consumidores como para los proveedores de hoy en
día, en tanto que se adaptan a las actuales necesidades de los agentes del mercado y
contribuyen notablemente al desarrollo económico. Sin embargo, es preciso reconocer que
este tipo.
La seguridad aplicable a la contratación electrónica
La seguridad jurídica, tiene un rol sumamente importante en la sociedad en general, ya que
si el estado no brinda garantías necesarias, los consumidores no podrán tener la confianza
de contratar, sobre todo en medios digitales, ello se ha vuelto en una necesidad básica, esto
a la confiabilidad del documento, a que la actual preocupación es la seguridad jurídica, esto
debido a que el contrato electrónico es un formato mediante el cual las partes tienen como
componente de salida un computador, es por ello que puede pensarse y temer a que dichos
documentos puedan borrarse
desaparecer total o parcialmente, o que este pueda ser
modificado, perjudicando a una de las partes contratantes, pero la alteración de un
documento electrónico depende netamente del grado de confiabilidad del mismo.
Todo documento electrónico tiene un nivel de permanencia muy distinto , estos se pueden
mencionar del siguiente modo:
a) documentos volátiles: Son Aquellos contenidos en la memoria RAM (Random Acces
Memory) del computador, la misma que desaparece en cuanto se apaga
la computadora.
b) documentos duraderos: Son aquellos contenidos en cintas o discos magnéticos, cuya
permanencia subsiste hasta que el usuario los cancele.
c) documentos permanentes: Son aquellos contenidos en la memoria ROM (Read Only
Memory) del computador, creados para permanecer en el tiempo.
Se debe tener en cuenta que las alteraciones de la información contenida en un documento
electrónico, pueden obedecer a causales internas, como por ejemplo disfunciones del
software o causales externas, como modificaciones dolosas efectuadas por el usuario o
terceros. Entre las causales internas suelen presentarse las siguientes
-
Alteraciones: Puede ocurrir en la fase de memorización, elaboración y
transmisión.
-
Causas: Omisión de datos, tipeo errado, cambios bruscos de temperatura en
el ordenador, disfunciones de programa por virus, cambio de voltaje, problemas en línea o
mejor dicho con la red.
-
Solución: Doble tecleo del texto en dos terminales distintos, utilización de un
programa capaz de advertir las diferencias, utilización de programas testing, estabilizadores
de corriente, sistemas de acondicionamiento de la temperatura y humedad, utilización de
sistemas de transmisión a distancia.
Referente a las causas externas, podemos enfatizar que continuamente la informática crea
nuevos mecanismos de seguridad, esto con la finalidad de crear confianza con los usuarios,
la toma de nuevas medidas en la valoración de documentos o contratos electronicos son
las siguientes:
i) La correcta programación del software, el mismo que no debe ser uno de uso
comercial.
ii) La utilización de llaves, códigos secretos en el
software.
iii) La existencia de un único número que va relacionado con el contenido
iv) La apertura del documento sólo es posible si el destinatario utiliza su llave
electrónica para abrir el documento,lo que le permite verificar la firma del emisor y
luego sellar el documento electrónico con su password.
v) El uso de técnicas criptográficas para escribir datos relevantes, de modo que el
programa sea inteligible por quien no conoce la criptografía utilizada.
Dado al temor con el que cuentan la mayoría de consumidores en el Perú para realizar
contratos electrónicos, de acuerdo al estudio de comercio electrónico en América Latina, el
Perú se encuentra dentro de los últimos puestos en América Latina en lo que respecta al
número de operaciones que se llevan a cabo bajo la modalidad de contratación electrónica.
La contratación electrónica, lamentablemente, no logra alcanzar los niveles deseados en el
Perú, sin tomar en cuenta respecto a las limitaciones existentes para el acceso a Internet,
ya que existen muchos sectores en el país que no tienen acceso a medios tecnológicos.
En nuestro país, nuestro ordenamiento jurídico, establece la formalidad ad-solemnitatem de
los actos jurídicos, puesto que se concibió sobre la base de la escrituralidad, es por eso que
actualmente no es posible celebrar contratos mediante medios informáticos, debido a que
nuestra ley civil dispone los contratos mediante escritura pública, sea donación, hipoteca,
acuerdo, separación entre otros, esto fundamentado como requisito de validez. No obstante
ello, resulta necesario señalar que la intervención del notario es posible en la contratación
telemática, a fin de dotar de fe pública a un documento electrónico privado.
Ejemplo Real:
MercadoLibre.com a tomado una gran
responsabilidad en la seguridad dentro
de sus plataformas, con la finalidad de
que
sus
usuarios
puedan
sentirse
seguros, así mismo esta pagina rinde
cuentas
respecto
a
consumidores,
directamente con indecopi, así como la
gran mayoría de negocios establecidos
en nuestro país, volviendo al tema de
seguridad en esta página, el area de
seguridad informatica y prevencion de fraude, destino recursos con la finalidad de brindar
una experiencia positiva y confiable a sus consumidores, trabajan en conjunto con una
empresa que brinda protección, a fin de brindar un espacio seguro y amigable, Brand
Protection Program
El Brand Protection Program (BPP) es el programa a través del cual cuidan a las marcas,
eliminando publicaciones denunciadas por infracción y sancionando a infractores
reincidentes, su objetivo es proteger todos los derechos de Propiedad Intelectual: derechos
de marcas, derechos de autor, modelos y diseños industriales y patentes, con herramientas
de machine learning e inteligencia artificial, podemos ser muy proactivos y eficientes en la
protección de los derechos de propiedad intelectual, porque “aprendemos” de las denuncias
y logramos mantener nuestro sitio cada vez más limpio de publicaciones que vulneren los
derechos de nuestros usuarios sin depender de que las marcas nos adviertan, en su
aplicación más concreta, es una herramienta de denuncias muy efectiva que le permite a las
marcas buscar y denunciar publicaciones en infracción en forma ágil y sencilla, y en forma
simultánea en todos los sitios de Mercado Libre.
II.- Riesgos que puede sufrir un negocio de Comercio Electrónico
Según explican Castillo y Merchán (2020), algunos de los principales riesgos a los que se
enfrenta el comercio electrónico pueden ser:
●
Account takeover: Se genera al obtener datos de un usuario o un cliente y tomar el
control de su cuenta, cambiando datos personales como dirección o número de
teléfono para poder realizar el fraude online.
●
Robo de identidad: Operación fraudulenta por la que se sustraen datos personales,
tales como contraseñas, nombres de usuario, códigos de compra, datos de tarjeta
de crédito/débito.
●
Reshipping: Alguien compra en un comercio online con una tarjeta robada y utiliza a
otra persona para recibir el envío y evitar ser descubierto, remitiéndose a este una
vez haya llegado.
●
Triangulación nociva: El cliente compra un producto a través de una tienda online
pirata (el cliente desconoce que es un establecimiento ilegal) y ésta, que no dispone
del artículo, se lo encarga a un comercio electrónico legal mediante una tarjeta
robada.
●
Phising: El estafador engaña al usuario mediante un correo spam, invitándole a
realizar operaciones bancarias mediante una página que aparenta ser de
confianza.Se trata de la modalidad de fraude electrónico más común y habitual.
●
Vishing: Este fraude se ejecuta por medio de llamadas telefónicas haciendo
prácticamente lo mismo que el phishing y el vishing, solicitando datos de tarjeta y
personales por medio de voz de la misma manera ofreciendo ofertas tentadoras para
los usuarios haciendo que sea complejo para ellos negarse a dar los datos salvo que
ya conozca este modus operandi
●
Experiencia de compra: La experiencia de compra es un factor imprescindible para
ganarse la confianza del comprador online. Desde opciones disponibles para la
entrega del producto, una buena gestión de atención al cliente, el valor y la
reputación de la marca y la gestión de sus canales de comunicación, como las redes
sociales, la velocidad del sistema para registrar la compra, la accesibilidad a su
plataforma, entre otros, hacen de este un punto importante a observar dentro de los
riesgos de los e-commerce. de las técnicas delictivas mas comunes que adolece el
comercio electrónico.
●
Claves de seguridad en e-commerce y sellos de confianza : Existen multitud de
razones por las cuales los clientes inicialmente descartaban las compras online. Sin
embargo, una de las causas para este abandono es la falta de confianza del
consumidor. Para poder aumentarla, generar sensación de seguridad y minimizar los
ciberriesgos asociados, es necesario trabajar varios aspectos de la web, tales como
las claves seguras para acceder y facilitar el e-commerce.
●
Métodos de pago: Los métodos de pago son otro de los elementos que más pueden
llegar a influir en la confianza del comprador online. Es esencial que al consumidor
se le pueda ofrecer variedad y seguridad al momento de realizar el pago de su
compra: tarjeta de crédito o débito, pago contra-reembolso, transferencia bancaria,
tarjeta virtual o bitcoin, pago vía Paypal o Google wallet. Cuando un comprador
online tiene diferentes alternativas de pago se siente más cómodo y seguro. Esto,
reforzado a la normatividad de cada país que pueda aplicarse a las transacciones
económicas harán más confiable el comercio electrónico.
Ejemplo de riesgo al comercio electrónico:
Una presunta red criminal de revendedores denominada ‘Los QR de la estafa’ engañó a
más de 7 mil personas vendiendo entradas falsas para el concierto de Daddy Yankee en
Perú. Según estimaciones del general PNP Manuel Lozada Morales, jefe de la Región
Policial Lima, la organización delictiva estaría encabezada por Pamela Cabanillas Soley,
una joven de solo 18 años, quien habría ideado todo el mecanismo para timar a sus
víctimas y apoderarse en pocos días de 2,5 millones de soles (US$ 650 mil).
Según detalló el coronel Manuel Cruz, jefe de la División de Estafas de la Dirincri, los líderes
de ‘Los QR de la estafa’ se dieron a la fuga. Pamela Cabanillas Soley, de 18 años, escapó
este último lunes a través de un vuelo hacia España con el dinero recaudado de la venta
ilícita de estas entradas para el concierto.
Cabe precisar que el cabecilla de esta organización cuenta con antecedentes por haber
cometido ilícitos similares para otros conciertos. Del mismo modo, los presuntos cómplices
de la joven, Franco Patiño Guerrero (21) y Adriana Lucía Urresti Sánchez Moreno (18)
huyeron hacia Colombia el pasado viernes 14.
Por lo pronto, las fuerzas policiales han podido capturar a uno de los revendedores que
estaría en la parte baja de la pirámide de esta red de estafas.
Modalidad
La forma de estafa consistía en utilizar entradas auténticas para el espectáculo de Daddy
Yankee para luego generar los boletos falsos. Recurrían a personajes conocidos en las
redes sociales e influencers, para que sean ellos quienes las distribuyan para generar una
especie de confianza en las potenciales víctimas.
Además, el vocero de la PNP precisó que estos estafadores utilizaron el mismo boleto para
ofrecerlo a sus diferentes víctimas sin que estas se percaten del engaño.
III. Política de Seguridad que se deben incorporar en un negocio Digital
SEGURIDAD en un Negocio Digital
La seguridad de la información se entiende como la preservación de las siguientes
características:
• Confidencialidad: Garantiza que la información sea accesible sólo a aquellas personas
autorizadas a tener acceso a la mismas
• Integridad: Salvaguarda la exactitud y totalidad de la información y los métodos de
procesamiento
• Disponibilidad: Garantiza que los usuarios tengan acceso a la información y a los recursos
relacionados con la misma, toda vez que lo requieran
Adicionalmente, deberán considerarse los conceptos de:
• Autenticidad: Se busca asegurar la validez de la información en tiempo, forma y
distribución. Asimismo, se garantiza el origen de la información, validando el emisor para
evitar suplantación de identidades
• Auditabilidad: Ayuda a definir que todos los eventos de un sistema deben poder ser
registrados para su control posterior
• Protección a la duplicación: Consiste en asegurar que una transacción solo se realiza una
vez, a menos que se especifique lo contrario. El impedir que se grabe una transacción para
luego reproducirla, con el objeto de simular múltiples peticiones del mismo remitente original
• No repudio: Se refiere a evitar que una entidad que haya enviado o recibido información
alegue ante terceros que no la envió o recibió.
• Legalidad: Se refiere al cumplimiento de las leyes, las normas y reglamentaciones o
disposiciones a las que están sujetas el motivo digital
POLÍTICAS en un Negocio Digital
Existe un gran número de atributos de políticas recomendables que deben de tenerse en
consideración:
●
Las políticas de seguridad deben de ser una articulación de una estrategia de
seguridad de información bien definida que capta la intención, las
expectativas y la dirección de la gestión.
●
Las políticas deben de ser claras y de fácil comprensión para todas las partes
interesadas.
●
Las políticas deben ser cortas y concisas, escritas en un lenguaje sencillo.
De esta forma en relación con los métodos de políticas y seguridad en un negocio digital
antes mencionados, son importantes ya que son los elementos principales que se deben
conocer y definir. Las políticas de seguridad dentro de un negocio digital es clave, ya que
dentro de lo digital se manejan servidores y sistemas que tiene el software, en el que tiene
que haber una adecuada seguridad.
Por lo que es importante los componentes que habitan en las claves de seguridad y que así
el negocio digital sea el más correcto y óptimo hacia el servicio del que lo acredite.
Para ello citaré al experto informático digital y criptógrafo, Bruce Schneier quien es un
experto en seguridad informática y fue quien fundó “Counterpane Internet Security”, el cual
es una empresa reconocida mundialmente por implementar seguridad informática y
criptografía en una misma empresa digital y óptima en su servicio.
“Si crees que la tecnología puede solventar tus problemas de seguridad, entonces
no entiendes los problemas y no entiendes de tecnología.” Bruce Schneier (2019)
Ejemplo:
El negocio Rosatel ha implementado en su página web un sistema de alerta contra
duplicados de tarjeta de crédito interbancario el cual, lo beneficia ya que se habían
presentado en el 2016 un incremento del 10% donde se habían detectado duplicados de
consumos asumidos por las compras en el establecimiento lo cual no eran asumidos por el
negocio ya que no provenían del mismo, Para ello, implementó el “security formal” el cual
los ayudó a realizar un filtro previo identificación de la tarjeta del consumidor para que haya
más transparencia y una adecuada modalidad de compra virtual en el negocio de una
empresa reconocida por vender detalles románticos.
IV .- Perspectiva del Derecho Informático en los aspectos jurídicos que deben tener
en cuenta los ciber comercios
Teniendo en cuenta que el acto del comercio electrónico se inicia al introducir datos en el
formulario virtual de las páginas web, o al iniciar la transmisión de la afirmación dentro del
soporte informático. Además que dentro de este desarrollo contractual existen riesgos para
el consumidor, referente a los fraudes con respecto al pago y también sobre ofertas
indiscriminadas entre otras.
Dentro del artículo 5 literal b del decreto legislativo número 716, nos señala sobre la facultad
que tenemos los consumidores al respecto del: “Derecho a recibir de los proveedores toda
la información necesaria para tomar una decisión o realizar una elección adecuadamente
informada en la adquisición de productos y servicios, así como para efectuar un uso o
consumo adecuado de los productos o servicios”
Considerando que en nuestra legislación se establece la libertad de forma del acto jurídico
en específico los contratos, existen una serie de regulaciones relacionadas al comercio
electrónico donde se da la validez a la “voluntad virtual”. En el comercio electrónico la
mayoría de las transacciones electrónicas se consideran válidas vía Internet, por el simple
hecho de pulsar un botón significando OK, o estoy de acuerdo. Siendo necesaria que la
legislación contemple la manifestación de voluntad electrónica donde el compromiso no sea
un simple clic del aceptante, sino pasos previos para la manifestación de voluntad virtual
final.
Dentro del comercio electrónico, el mecanismo para transmitir datos de mayor difusión y
uso es el correo electrónico, para el cual se han desarrollado software que tienen funciones
para permitir el envío del mensaje y la recepción del mismo tal cual han sido enviados; los
mismos que se conocen como EDI, Electronic Data Interchange, (Intercambio Electrónico
de Datos).
Entendiendo el concepto de
EDI como al intercambio electrónico entre sistemas
computacionales de información estructurada, eso quiere decir, de datos y documentos
mediante formatos o estándares acordados previamente por los usuarios. “La dación de
estos actos, afectan enormemente al mundo jurídico tradicionalmente acostumbrados a vivir
con las tecnologías de papel, localizados en un lugar físico donde existen reglas de
jurisdicción y competencia”. (Arata,75)
Es por ello que ya con todo lo anterior expuesto, podemos señalar los aspectos jurídicos
que se debe tener en cuenta en los ciber comercios o comercios electrónicos, según la
perspectiva jurídica informática.
Primero, sobre la Protección de datos
La protección de datos es el conjunto de técnicas jurídicas e informáticas con la finalidad
de proteger los derechos de las personas En este sentido , se encuentra estipulado en la
Ley de protección de datos personales 29733 del artículo 2 inciso 6.
Seguidamente, La firma electrónica y/o firma digital.
Es un conjunto de datos incorporados con el objetivo de afianzar la identidad del firmante y
la integridad del mensaje.
Sobre este aspecto es importante diferenciar la firma electrónica de la firma digital. La
primera actúa como firma en un documento electrónico, sustituyendo a la firma autógrafa y
la segunda añade otros requisitos, como la confidencialidad, el origen y la integridad del
mensaje.
La firma se crearía por medio de mecanismos técnicos, tales como, la utilización de
un lápiz especial que recogería ésta en la pantalla, la analizaría y la convertiría en un
conjunto de caracteres numéricos o por otros mecanismos como la utilización de un
número PIN, el uso de tarjetas inteligentes, y passwords o los métodos biométricos
que recogen características anatómicas o fisiológicas del firmante, como la huella
digital, el reconocimiento del iris o la pupila…
Creada ésta, se utiliza la criptografía para generar un certificado, que no es otra cosa que el
cifrado del mensaje de datos que se quiere transmitir, utilizando algoritmos que convierten a
éste en formas aparentemente ininteligibles, para devolverlos con posterioridad a su forma
habitual, es decir, como señala Illescas Ortiz, “el cifrado actuaría como el sobre postal,
impidiendo su interceptación y avisando al receptor en caso de que ésta se haya
producido.”
Existen dos modelos de firmas, uno basado en criptosistemas simétricos, el cual, utiliza una
clave privada única para cifrar y descifrar el mensaje.
Y el otro asimétrico, que utiliza dos claves diferentes una pública y otra privada, de manera.
La Propiedad intelectual
La propiedad intelectual tiene por objeto el impulso de las creaciones e innovaciones lo
cuál conlleva a una actividad intelectual vinculado a la industria, la ciencia y el arte.
Asimismo , este se encarga de respaldar los tipos de creación intelectual ya sea tangible e
intangible.
Ejemplo:
Banco Internacional del Perú S.A.A. (Interbank) , ha adoptado Políticas de Privacidad, a
través de la cual se detallan en sus prácticas para obtener y realizar el tratamiento de sus
datos personales, basándose en el marco normativo de la Ley N° 29733, ley de protección
de datos personales, y su reglamento, conjuntamente con la directiva de seguridad de
información, y la directiva para el tratamiento de datos personales mediante Sistemas de
Videovigilancia.
Interbank
será
responsable
del
banco
de
datos
personales,
de Videovigilancia y de los datos personales contenidos en éste. Con el objeto de evitar la
pérdida, mal uso, alteración, acceso no autorizado y robo de los datos personales o
información confidencial facilitados por titulares de datos personales, Interbank ha adoptado
los niveles de seguridad y de protección de datos personales legalmente requeridos, y ha
instalado todos los medios y medidas técnicas. Referente a la Manifestación de voluntad
dentro de la plataforma de Interbank el usuario y/o Cliente declara conocer y acepta que la
manifestación de voluntad sobre los Canales Digitales que puede realizarse a través de
medios electrónicos y/o virtuales como, por ejemplo: ingreso de claves o contraseñas, clic o
cliquear en Equipos, aceptación por voz, datos biométricos (huella dactilar, reconocimiento
facial, etc.), entre otros.
FUENTES:
●
Arata Salinas, A. A. (s/f). Las nuevas tecnologías de la información y la
problemática jurídica del comercio electrónico _cap 2-2. Edu.pe.
https://sisbib.unmsm.edu.pe/bibvirtual/tesis/human/arata_s_a/cap2-2.htm
●
GIANNANTONIO, Ettone. "El Valor Jurídico del Documento Electrónico".
En: Informática y Derecho. Buenos Aires. Depalma, 1987.
●
Álvarez Marañón, G. (2007): Seguridad en el Comercio Electrónico,
http://www.iec.csic.es/gonzalo/descargas/SeguridadCE.pdf.
●
Jiménez de Parga, R. (2000): El comercio electrónico (¿seguridad jurídica?).
Derecho de los negocios, nº 118-119, julio-agosto.
●
Castillo y Merchán (2020). Vulnerabilidades orientadas a clientes de
e-commerce y su impacto a raíz de la pandemia COVID-19.
https://repository.libertadores.edu.co/bitstream/handle/11371/4909/Moren
o_Sanchez_2021.pdf?sequence=1&isAllowed=y
●
La estafadora de entradas de Daddy Yankee: Con 18 años engañó a siete mil
personas y se apoderó de 2,5 millones. Infobae.
https://www.infobae.com/america/peru/2022/10/20/la-estafadora-de-las-entra
das-de-daddy-yankee-timo-a-siete-mil-personas-se-apodero-de-s25-millonesy-solo-tiene-18-anos/
●
Mercado Libre. Prevención de fraude en:
https://www.mercadolibre.com.pe/institucional/innovamos/seguridad
●
Roca, S, y Céspedes, E. (2015). La ley y las prácticas de protección al
consumidor en Perú. Gestión y política pública, 20(2), 485-522.
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S140510792011000200008&lng=es&tlng=
●
Téllez Valdés, J. (2009). Derecho informático. McGraw Hill Educación.
http://up-rid2.up.ac.pa:8080/xmlui/handle/123456789/1384
●
Francisco Ramón González-Calero Manzanares. (s/f).
Legaltechcompliance.com.
http://legaltechcompliance.com/wp-content/uploads/2015/12/ajce.pdf
●
Dreyzin De Klor, A. (s/f). DERECHO APLICABLE AL COMERCIO
ELECTRÓNICO. Unirioja.es.
https://dialnet.unirioja.es/descarga/articulo/4818521.pdf
LEGISLACIÓN
●
DECRETO LEGISLATIVO Nº 716- PROMULGAN NORMA SOBRE
PROTECCIÓN AL CONSUMIDOR.
https://www4.congreso.gob.pe/comisiones/1997/turismo/d716.htm
Descargar