English · Español (LATAM) · Português (Brasil)
Código abierto · v1.1.2 · MIT

AgentGuard Chargeback

SDK de TypeScript de código abierto para armar paquetes de evidencia Visa CE 3.0 desde tus propios datos de producción. Licencia MIT. Auto-hospedado. Sin LLM en el pipeline de evidencia.

Instalar
npm install @merchantguard/agentguard-cb
README en español →Historia del lanzamiento →

Qué hace

  • Arma paquetes de evidencia para la Disputes API de Stripe en formato Visa CE 3.0 desde tus eventos de producción.
  • Cada llamada de staging usa submit:false por defecto. Tu revisor presiona el botón.
  • Escribe una bitácora firmada con Ed25519 y encadenada por hash SHA-256 del lado del comercio.
  • Incluye un servidor MCP para que Claude Code, Cursor, Codex, o un LLM local (Ollama, LM Studio, Qwen) lo manejen.
  • Capa de event log legible para humanos (v1.1) que renderiza la misma cadena en español plano, CSV, o JSON.

Lo que NO hace

  • NO presenta disputas ante Visa.
  • NO es un Visa Third Party Agent bajo Visa Core Rules § 10.2.2 y no está registrado en el Visa TPA Registration Program.
  • NO tiene relación contractual ni técnica con Visa Inc., Stripe, Inc., o ningún adquirente.
  • NO envía en nombre del comercio. Por defecto submit:false.
  • NO invoca ningún LLM en el pipeline de evidencia. Solo plantillas estáticas.
  • NO garantiza el resultado de las disputas. La calificación CE 3.0 es determinada por Visa Resolve Online y el banco emisor.

Preguntas frecuentes

Respuestas verificadas contra LEGAL.md, DISCLAIMER.md y PATENTS.md (en inglés, intencionalmente — la postura legal queda en un solo idioma para evitar ambigüedades).

ACEPTACIÓN Y ESTÁNDARES

¿Stripe va a aceptar los paquetes de evidencia que genera AgentGuard CB?
Stripe acepta paquetes de evidencia CE 3.0 en JSON vía la Disputes API. El esquema es público y no depende de qué herramienta lo generó. AgentGuard CB produce JSON conforme. A Stripe no le importa si usaste Disputifier, Justt, un script propio, o este SDK; le importa que el paquete cumpla con el esquema. Quitamos la renta de SaaS del paso de armado. El resultado de cualquier disputa específica es determinado por Visa Resolve Online (VROL) y el banco emisor bajo las Visa Core Rules, y queda fuera del control del SDK.
¿Esto está certificado por Visa, Stripe, o algún adquirente?
No. CE 3.0 es un estándar publicado, no una certificación de proveedor. AgentGuard CB no es un Visa Third Party Agent en el sentido de las Visa Core Rules § 10.2.2, no está registrado en el Visa TPA Registration Program, y no tiene relación contractual ni técnica con Visa Inc., Stripe, Inc., o ningún adquirente. Las marcas de terceros se usan de forma nominativa bajo el Lanham Act y la doctrina articulada en *New Kids on the Block v. News America Publ'g, Inc.*, 971 F.2d 302 (9th Cir. 1992), y no implican respaldo.

ENVÍO Y SEGURIDAD

¿Ustedes envían la evidencia a Stripe en nombre del comercio?
No. Por defecto submit:false en cada llamada de staging. El servidor MCP es de solo lectura y puramente funcional: nunca llama a la API de Stripe, nunca escribe en la base de datos, y nunca envía una disputa. El comercio revisa cada paquete, llama a la API de Stripe, y firma el envío. Nosotros armamos. El comercio envía.
¿Qué impide que los comercios envíen evidencia falsa o fabricada?
La arquitectura y la intención declarada del publisher. AgentGuard CB está diseñado para armar paquetes a partir de datos que el comercio ha recolectado, retenido y verificado como verdaderos. El publisher no pretende que el SDK construya, prepare, o transmita evidencia falsa, fabricada, o materialmente engañosa. La arquitectura lo refuerza: schemas tipados, sin campos generados por LLM, submit:false por defecto, y bitácora encadenada por hash. Enviar evidencia falsificada puede generar responsabilidad por fraude electrónico bajo 18 U.S.C. § 1343 y estatutos UDAP estatales. Ese riesgo es del comercio.
¿Han ganado disputas reales con este SDK?
El SDK arma paquetes de evidencia en el formato que la Disputes API de Stripe espera. Ganar una disputa depende de si los eventos subyacentes realmente sucedieron (registro, aceptación de términos, entrega del producto, transacciones previas no disputadas en los mismos identificadores, etc.). AgentGuard CB no genera, fabrica, embellece ni modifica la evidencia; le da forma a los hechos en el formato que Stripe y el banco emisor evalúan. Si el comercio puede probar lo que pasó, el SDK lleva la prueba a Stripe en forma estructurada. Si los hechos subyacentes no respaldan el caso, ninguna herramienta ayuda. Los resultados no están garantizados.

COMPARACIÓN DE PRODUCTO

¿En qué se diferencia de Disputifier, Chargebacks911, o Justt?
Esos productos son SaaS que arman la evidencia por el comercio, cobran por resolución o suscripción mensual, y típicamente envían en nombre del comercio. AgentGuard CB es un SDK de código abierto que hace solo el armado y se detiene ahí. Por defecto submit:false. El comercio revisa cada paquete. El comercio envía cuando esté listo. Producto distinto, precio distinto (gratis, MIT), modelo de confianza distinto (audítalo tú mismo, córrelo en tu propia infra, ningún tercero retiene los datos de tus clientes).
¿En qué se diferencia de escribir mi propio script?
Puedes hacerlo. Nosotros lo hicimos. El SDK es el script que escribimos, productizado: schemas tipados de CustomerEvidenceBundle y CE 3.0, bitácora firmada con Ed25519 y encadenada por hash SHA-256, servidor MCP para integración con agentes, seguridad submit:false por defecto, capa de event log legible para humanos. Si quieres armar el tuyo, haz fork. Licencia MIT.

PRÁCTICO

¿Hay versión hospedada o gestionada?
Solo auto-hospedado por ahora. El punto entero es que tu evidencia y los datos de tus clientes se quedan en tu infraestructura. La telemetría está apagada por defecto. Si hay demanda enterprise para una variante hospedada lo consideraremos, pero el SDK de código abierto es el producto.
¿Puedo manejar AgentGuard CB desde un LLM local (Ollama, LM Studio, Qwen)?
Sí. El SDK incluye un servidor MCP (Model Context Protocol) compatible con Claude Code, Cursor, Codex, o cualquier LLM local vía Ollama, LM Studio, o runtimes compatibles con Qwen. El servidor MCP es de solo lectura y puramente funcional: nunca llama a Stripe, nunca escribe en la base de datos. AgentGuard CB en sí mismo nunca invoca un LLM en el pipeline de evidencia. Funciona completamente sin conexión a internet (air-gapped).

PRIVACIDAD Y SEGURIDAD

¿Qué pasa con los datos personales de los clientes y el cumplimiento GDPR?
AgentGuard CB se entrega como código fuente con licencia MIT que el comercio despliega en su propia infraestructura. Corre en el ambiente del comercio, procesa los datos del comercio, y por defecto no transmite datos personales al publisher. La telemetría está apagada por defecto. El comercio es el controlador de todo el procesamiento de datos personales del titular de tarjeta dentro del significado del Artículo 4(7) del GDPR, la disposición análoga del UK GDPR, el CCPA tal como fue enmendado por el CPRA, y la Ley 81 de Panamá del 26 de marzo de 2019. Los templates de issues y los canales de divulgación de seguridad redactan datos personales por defecto.
¿Por qué auto-hospedar en lugar de usar un SaaS de disputas gestionado?
Los proveedores SaaS de disputas centralizados guardan los datos de transacción de los clientes, las direcciones IP, el contenido de los correos de soporte, y las API keys de Stripe de muchos comercios en un mismo lugar. Eso es un punto único de falla: una sola brecha expone a todos los comercios de la plataforma simultáneamente. Auto-hospedar AgentGuard CB mantiene los datos de los clientes y las credenciales de Stripe dentro de la propia infraestructura del comercio. Las bitácoras encadenadas por hash quedan del lado del comercio. El comercio controla la respuesta a citaciones judiciales y las notificaciones.

CÓDIGO ABIERTO Y PATENTES

¿Por qué código abierto en lugar de SaaS de pago?
Tres razones. (1) Los reguladores en todo el mundo están convergiendo en exactamente esta arquitectura. La Resolución 561 de Brasil (efectiva el 1 de octubre de 2026) exige cuentas segregadas por contraparte y bitácoras encadenadas por hash para el settlement cripto cross-border. El CLARITY Act de EE.UU. en markup en el Senate Banking Committee exige la misma estructura para los rewards de stablecoins basados en actividad. La MiCA de la UE ya lo exige. La infraestructura pública le gana a la renta de SaaS sobre un estándar convergente. (2) El foso es la cartera de patentes (4 solicitudes provisionales de EE.UU. presentadas) que cubre la arquitectura, no el código del SDK. (3) El código abierto construye confianza de devs más rápido que cualquier producto cerrado.
¿Qué patentes aplican y cuál es la postura de licencia?
Cuatro solicitudes de patente provisionales de EE.UU. fueron presentadas por Dunecrest Ventures Inc. el 17 de febrero de 2026: 63/983,615; 63/983,621; 63/983,843; 63/984,626. AgentGuard CB se publica bajo licencia MIT con un compromiso adicional de patentes defensivas (modelado en LOT Network y Open Invention Network): Dunecrest no iniciará litigios ofensivos de patentes contra ninguna parte por la práctica de esas patentes a través del uso de este SDK de código abierto, excepto en defensa contra una reclamación de patente iniciada primero por esa parte. Hasta que las solicitudes no provisionales sean otorgadas y se asignen números de patente, el aviso en PATENTS.md no satisface los requisitos de aviso constructivo del 35 U.S.C. § 287(a). Ver PATENTS.md (en inglés) para el texto completo.
AgentGuard™ Chargeback es parte de la familia AgentGuard™ de MerchantGuard™. Marcas USPTO en trámite: MerchantGuard™ (Serial 99051215), GuardScore™ (Serial 99030125), AgentGuard™ (Serial 99462472). Patentes en trámite: 63/983,615 / 63/983,621 / 63/983,843 / 63/984,626 (provisionales, presentadas el 17 de febrero de 2026). Compromiso defensivo de no litigar patentes en PATENTS.md. Nada en esta página constituye asesoría legal.