Contratación electrónica y los delitos informáticos. En protección al consumidor en el Perú

Yasmina Riega Virú, Hubert Luque Huamani Chirinos, Jorge Antonio Machuca Vílchez

Resumen


El artículo tiene por objeto revisar los antecedentes y retos de la contratación electrónica en el Perú, con especial énfasis en la protección legal de la que disponen los usuarios frente a los delitos informáticos. Para ello, se realizó una búsqueda bibliográfica a fin de tener un mejor entendimiento del tema en cuestión. Luego del análisis realizado, se encontró que en el Perú aún no se ha implementado las normas necesarias que aseguren la confianza y seguridad de los usuarios; empero, ya se está dando los pasos necesarios para un mejor desarrollo en estas políticas de seguridad informática; otro de los principales problemas, es el desconocimiento por parte del público sobre estas normas. El presente artículo sirve como pauta de revisión al actual estado de las normativas de la política de seguridad informática del Perú para futuras investigaciones.


Texto completo:

PDF

Referencias


-Agencia Peruana de Noticias Andina. “¿Cuáles son los ciberataques más comunes en el Perú?” Empresas peruanas pueden perder su información en 30 minutos. 2018. Recuperado el 22 de mayo de 2020, de Portal Andina https://portal.andina.pe/edpespeciales/2018/ciberataques peru/index.html

- Alliance for Financial Inclusion, 30 de setiembre de 2011. “El compromiso con la inclusión financiera por parte de la red de la AFI”. Obtenido de Declaración Maya https://www.afiglobal.org/sites/default/files/publications/ 2017-04/Maya%20Declaration_SP.pdf

- Andina- Agencia Peruana de Noticias, 23 de enero de 2019. “Perú se suscribe a convenio de Budapest en materia de ciberseguridad y ciberdefensa”. Obtenido de https://andina.pe/agencia/noticia-peru-suscribira-convenio-budapest-materia-ciberseguridad.y-ciberdefensa-740180.aspx

- Blossiers Mazzini, J. J. “El delito informático y su incidencia en la empresa bancaria”. Tesisgrado de Maestro. Universidad Nacional Federico Villarreal, Lima 2018. Obtenido de file:///C:/Users/Angely/Downloads/UNFV_BLOSSIERS_%20MAZZINI_%20JUAN%20_JOS%C3%899- MAESTRIA_2018.pdf

- Briones Pincay, G. H., & Hernández Peñaherrera, E. B. Auditoria de Seguridad del Servidor Web de la Empresa PUBLYNEXT S.A. Utilizando Mecanismos Basados en OWASP. Ecuador: Universidad de Guayaquil 2018 . Obtenido de http://repositorio.ug.edu.ec/handle/redug/26837

- Brunet, J. M. “La Fiscalía denuncia el “imparable” aumento de delitos informáticos”. 7 de septiembre de 2020. Obtenido de El País: https://elpais.com/espana/2020-09-07/la-fiscalia-denuncia-el-imparable-aumento-de-delitos-informaticos.html

- Bustamante Gavilano, J. J. “La función pública notarial en la contratación electrónica en Lima Metropolitana 2017”. Perú: Tesis para optar el título profesional de Abogado. Universidad César Vallejo. Obtenido de http://repositorio.ucv.edu.pe/bitstream/handle/UCV/15116/Bustamante_GJJ.pdf?sequence=1&isAllowed=y

- Cabrejos Valdez, G. B., & Guerrero Ortiz, T. Y. (2018). “Perfeccionamiento del contrato electrónico en el Perú como medida de protección jurídica del consumidor”. Tesis para optar título profesional. Universidad Señor de Sipán, Perú. Obtenido de https://hdl.handle.net/20.500.12802/4431

- Cancillería de Colombia, 25 de junio de 2018. Congreso de Colombia aprobó ley de adhesión a la Convención de Budapest (20-06-2018). La propuesta del gobierno pasó los cuatro debates y entrará a sanción presidencial. Colombia. Obtenido de https://www.cancilleria.gov.co/newsroom/news/congreso-colombia-aprobo-ley-adhesion-convencion-budapest-20-06-2018-propuesta

- Carranco, R. “Detenido por instalar un programa espía en el móvil de su expareja” (04 de junio de 2019). El País. (E. País, Ed.) Recuperado el 22 de julio de 2019, de https://elpais.com/ccaa/2019/06/04/catalunya/1559645979_609180.html

- Carrillo Díaz, C. F., & Montenegro Dávila, A. N. (2018). “La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos”. Perú: Tesis para título de Abogado. Obtenido de http://repositorio.uss.edu.pe/bitstream/handle/uss/4514/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf sequence=1&isAllowed=y

- Congreso de la República, 28 de mayo de 2000. “Ley N° 27269: Ley de firmas y certificados digitales”. Obtenido de El Peruano: https://cdn.www.gob.pe/uploads/document/file/356833/NORMA_1887_LEY_27269_Modificada_por_LEY_27310.pdf

- Congreso de la República, 27 de julio de 2017. “LEY Nº 30618”. Obtenido de El Peruano: https://busquedas.elperuano.pe/normaslegales/ley-que-modifica-el-decreto-legislativo-1141- decreto-legisl-ley-n-30618-1548998-4/

- Congreso de la República, 21 de agosto de 2017. “Resolución SBS Nº 3274-2017: Reglamento de gestión de conducta de mercado del Sistema Financiero”. Obtenido de El Peruano: http://ima01.gestion.pe/doc/0/0/2/4/3/243991.pdf

- Congreso de la República, 13 de febrero de 2019. “Resolución Legislativo N°30913: Resolución Legislativa que Aprueba el convenio sobre La Ciberdelincuencia”. Obtenido de El Peruano: https://busquedas.elperuano. pe/normaslegales/resolucion-legislativa-que-aprueba-el-convenio-sobre-la-ciber-resolucion-legislativa-n-30913-1740637-2/

- Congreso de la República. (s.f.). “Política Nacional de ciberseguridad”. Obtenido de https://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/A36311FB344A1DC7052583160057706D/$FILE/Pol%C3%ADtica_Nacional_de_Ciberseguridad_peru.pdf

- Congreso del Perú, 17 de julio de 2000. “Ley N° 27309: Ley que incorpora los delitos informáticos al código penal”. Obtenido de El Peruano: https://cdn.www.gob.pe/uploads/document/file/356824/NORMA_1887_Ley_27309.pdf

- Congreso del Perú, 22 de octubre de 2013. “Ley N° 30096: Ley de delitos informáticos”. Obtenido de El Peruano: https://busquedas.elperuano.pe/normaslegales/ley-de-delitosinformaticos-ley-n-30096-1003117-1/

- Congreso del Perú, 10 de marzo de 2014. “Ley N°30171 : Ley que modifica la Ley N° 30096, Ley de delitos informáticos”. Obtenido de El Peruano: http://www.mef.gob.pe/contenidos/servicios_web/conectamef_quechua/pdf/normas_ legales_2012/NL20140310.pdf

- Criminal Defense Issues, 2018. “Computer Fraud and Abuse Act (CFAA)”. Obtenido de https://www.nacdl.org/cfaa/

- Daccach, J. C. 2019. “Ley de los delitos informáticos en Colombia”. Obtenido de Delta Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/

- “Defraudadores tienen en la mira a 76,000 clientes del sistema financiero”, 28 de junio de 2017. Obtenido de Diario Gestión: https://gestion.pe/economia/defraudadores-mira-76-000-clientes-sistema-financiero-138258

- ”Ciberataques a dispositivos móviles en Perú se duplicaron en marzo”, 9 de abril de 2020. Obtenido de Diario Gestión: https://gestion.pe/peru/ciberataques-a-dispositivos-moviles-en-peru-se-duplicaron-en-marzonoticia/

- “Ciberataques: cinco claves para evitar ser una víctima en época de cuarentena”, 21 de abril de 2020. Obtenido de Diario Gestión: https://gestion.pe/tendencias/ciberataques-cincoclaves-para evitar-ser-una-victima-en-epoca-de cuarentena-noticia/

- “Coronavirus: capturan a banda que obtuvo $25 000 tras robar bonos de S/380 por internet”, 26 de marzo de 2020. Obtenido de Diario La República: https://larepublica.pe/sociedad/2020/03/26/coronavirus-en-peru-capturan-a-banda-que-obtuvo 25-000-dolares-tras-robar-bono-de-s380-por-internet-video/

- Díaz, R. El crecimiento de la ciberdelincuencia, 2019. Recuperado el 22 de mayo de 2020, de Conexión ESAN: https://www.esan.edu.pe/conexion/actualidad/2019/10/03/el-crecimiento-de-la ciberdelincuencia/

- Fernández Maimó, L. Detección de bonets y ransomware en redes de datos mediante técnicas de aprendizaje automático. 2019. Universidad de Murcia. Obtenido de http://hdl.handle.net/10201/73765

- Gallegos Chamba, M. J.” Implementación de controles a una aplicación web mediante la metodología owasp para el aseguramiento de su seguridad”, 2019. Ecuador: Universidad Técnica de Machala. Obtenido de http://repositorio.utmachala.edu.ec/handle/48000/13604

- Gartner research, 2017. Seize the digital ecosystem opportunity. Disponible en: https://www.gartner.com/imagesrv/cio/pdf/Gartner_CIO_Agenda_ 2017.pdf

- Indecopi, 2021. Propuestas para la protección del consumidor en el comercio electrónico y la seguridad de productos. Disponible en: https://www.gob.pe/institucion/indecopi/informes-publicaciones/1783379-propuestas-para-la-proteccion-del-consumidor-en-elcomercio-electronico-y-la-seguridad-de-productos

- Koch, T. ,05 de 04 de 2019. “Aumenta el consumo legal “on line” de cultura, según un informe de la industria”. El País. Recuperado el 22 de julio de 2019.

- “Asbanc confirma que ataque financiero mundial afectó al Perú”, 17 de agosto de 2018. Obtenido de La República: https://larepublica.pe/economia/1300366-asbanc-bancos-peru-sufrieron-ataques-ciberneticos/

- Luque Lodeiro, R. Blockchain: Estado del arte, tendencias y retos. España: Universidad de Oviedo, 2020. Obtenido de http://hdl.handle.net/10651/56337

- Mars, A. “El ciberataque que exhibió la fragilidad de Estados Unidos”, 16 de Mayo de 2021. Obtenido de El País: https://elpais.com/internacional/2021-05-15/el-ciberataque-queexhibio-la fragilidad-de-estados-unidos.html

- Mendoza Riofrío, M. “Fortinet: Se eleva la incidencia de ataques a bancos en Perú”, 31 de julio de 2018, El Comercio. Recuperado el 22 de julio de 2019, de https://elcomercio.pe/economia/negocios/fortinet-eleva-incidencia-ataques-bancos-peru-noticia-540432

- Mohney, G. Hospitals remain key targets as ransomware attacks expected to increase, 15 de mayo de 2017. Obtenido de ABC News: https://abcnews.go.com/Health/hospitals-remainkey-targets-ransomware-attacks-expected-increase/story?id=47416989

- Mori Quiroz, F. “Los delitos informáticos y la protección penal de la intimidad en el Distrito Judicial de Lima, Periodo 2008 Al 2012”. Perú: Tesis de maestría. Universidad Nacional Federico Villarreal, 2019. Obtenido de http://repositorio.unfv.edu.pe/handle/UNFV/3519

- NOKIA. Nokia Threat Intelligence Report 2019. Obtenido de https://pages.nokia.com/T003B6-Threat-Intelligence-Report-2019.html

- Notaria Rodríguez Velarde. La contratación electrónica. 5 de agosto de 2018. Obtenido de: https://rodriguezvelarde.com.pe/2018/08/05/la-contratacion-electronica/

- Peña Jiménez, Y. J. Comercio electrónico ventajas y desventajas. Bogotá, Colombia: Universidad Cooperativa de Colombia, 2019. Obtenido de http://hdl.handle.net/20.500.12494/16999

- Poder Judicial, marzo de 2019. Tratamiento judicial del ciberdelito. Obtenido de Oficina de las Naciones Unidas contra la Droga y el Delito: http://www.unodc.org/documents/organized-crime/cybercrime/Cybercrime-March-2019/ Comments/Peru_2.pdf

- Presidencia del consejo de ministros, 01 de febrero de 2019. Perú se adhiere al Convenio de Budapest para luchar contra la ciberdelincuencia. Obtenido de http://www.pcm.gob.pe/2019/02/peru-se-adhiere-al-convenio-de-budapest-para-lucharcontra-la ciberdelincuencia/

- Ríos Agudelo, C. A. “Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing”. Tesis de maestría. Instituto Tecnológico Metropolitano, Colombia 2020. Obtenido de http://hdl.handle.net/20.500.12622/4456

- Rodríguez, R. “Unos hackers tienen secuestrada una ciudad entera de EEUU desde hace dos semanas”. Obtenido de El Confidencial 23 de mayo de 2019: https://www.elconfidencial.com/tecnologia/2019-05-23/baltimore-secuestro- hackers-ransomware-robinhood_2018306/

- Segundo, C. J. “Hacking web (Análisis de ataques SQL Inyección, XSS)”. Colombia: Universidad Nacional Abierta y a Distancia, 2020. Obtenido de https://repository.unad.edu.co/handle/10596/31471

- Sosa Fernández, J. T. “Metodología para la elección de software de seguridad informática”. Tesis para optar el título profesional. Universidad César Vallejo, Perú, 2018. Obtenido de https://hdl.handle.net/20.500.12692/31944

- Soto Coaguila, C. “La contratación electrónica: los supuestos «contratos informáticos» y los contratos celebrados a través de medios electrónicos”. Derecho PUCP, 55, (2002): 181-221. https://doi.org/10.18800/derechopucp.200201.009

- Superintendencia de Banca, Seguros y AFP de Perú. Encuesta de medición de capacidades financieras de Perú, 19 de julio de 2019. Obtenido de Superintendencia de Banca, Seguros y AFP de Perú: https://www.sbs.gob.pe/inclusion-financiera/cifras/encuestas

- Valderrama Chevarría, J. G. “¿Se puede legislar la contratación electrónica y ser tutelada a través de la función notarial?: una nueva necesidad a raíz de la COVID 19”. 7 de mayo de 2020. Obtenido de La Ley: https://laley.pe/art/9678/se-puede-legislar-la-contratacionelectronica-y-ser-tutelada-a traves-de-la-funcion-notarial-una-nueva-necesidad-a-raiz-de-lacovid-19

- Vilca Morales, L. E. “La formación profesional en derecho informático y la persecución penal de delitos informáticos en el Distrito Judicial de Huánuco-2017”. Tesis para optar el título de Abogado. Universidad Nacional Hermilio Valdizán, Perú, 2018. Obtenido de http://repositorio.unheval.edu.pe/bitstream/handle/UNHEVAL/3908/TD00114V65.pdf?sequence=1&isAllowed=y

- Villavicencio Terreros, F. “Delitos informáticos”. Revista IUS et VERITAS, 24,49, (2014): 284-304. Obtenido de http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630

- Ydrogo Gavidia, R. N., 2018. El derecho a la información del consumidor en la contratación electrónica en el Perú 2016-2017. Obtenido de file:///C:/Users/Angely/Downloads/Ydrogo-GRN.pdf




DOI: http://dx.doi.org/10.21503/lex.v19i28.2318

Enlaces refback

  • No hay ningún enlace refback.




Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

ISSN:  2313-1861

Acceso al número de visitas y accesos de la revista Estadística.

Licencia Creative Commons