El gemelo indispensable

El ladrón tradicional recurre a la acción física para robar o sustraer algún bien o servicio, pe
Luis Hernández Martínez

Exigir el castigo de quienes cometen fraude o robo celular, cuando éste aún no está tipificado como delito en las leyes mexicanas, es como pedirle peras al olmo. Sin embargo, esa laguna legal no es culpa de los proveedores del servicio, pues las telefónicas ya cumplieron con enviar su propuesta a la Secretaría de Comunicaciones y Transportes (SCT), la cual documenta legalmente que obtener una copia del sistema de funcionamiento de cualquier aparato celular para transferirla a otro teléfono es, ni más ni menos, un vulgar e ilegal “cloneo”.

- Esa bolita pasó por las manos de la SCT y ahora la jugada está en el área jurídica del Poder Ejecutivo, que podría convertirla en iniciativa de ley para que el Congreso de la Unión vote –quizá, durante marzo– a favor o en contra.

- En ese paréntesis, las empresas apócrifas, cuyo delito es copiar los números electrónico y telefónico de los aparatos celulares, decidieron atender a un refrán: el tiempo es oro. Así que se aprestaron a la tarea de ocasionar pérdidas millonarias tanto a los usuarios del servicio como a los proveedores del mismo; a fin de cuentas, suponen, gracias a la laguna legal el castigo por ese delito no es tan severo.

- El monto del fraude –los abogados de las empresas afectadas encontraron que el “cloneo” sí puede tipificarse como tal- alcanza entre 4 y 15% del total de los ingresos que obtienen las telefónicas por facturación. No obstante, las anteriores proporciones tienden a disminuir, toda vez que las telefónicas realizan inversiones en sistemas de seguridad que, tan sólo en los últimos dos años, ascendieron a poco más de $170 millones de dólares.

- “Debido a que los ilícitos a través de la tecnología son llevados a cabo por gente muy capacitada, no resultan de fácil solución. Este fraude, por cierto, no es una situación que afecte sólo a las compañías telefónicas, sino que también los bancos enfrentan ese problema vía la falsificación de sus tarjetas de crédito”, dice Salvador Francisco Cortés Gómez, director de operaciones de las regiones I a la VIII de Telcel.

- No obstante, el ejecutivo se ufana que los casos de “cloneo” en sus equipos disminuyeron 87% gracias a la instrumentación de técnicas que se basan en tres premisas fundamentales: detectar, actuar y prevenir. El objetivo, apunta, es obstaculizar las labores delictivas de las bandas organizadas y golpear su interés por operar de manera fraudulenta con las líneas de los clientes.

- Los delincuentes provocaban que Telcel enfrentara pérdidas millonarias por concepto de reembolsos, debido a que la compañía tiene por regla regresar el importe total del cargo correspondiente a las llamadas piratas que nunca realizaron sus usuarios. Algunas personas involucradas en el proceso informaron que la salida de recursos alcanzó, en las mejores épocas de los defraudores, alrededor de $45 millones de pesos en sólo 28 días.

- “Cuando empezó el problema todos se desconcertaron –recuerda Cortés–; al principio, detectar los casos reales de fraude fue un proceso muy lento, pues se realizaba un análisis minucioso de cada uno de los estados de cuenta del cliente. En ese lapso, el usuario (inocente o no) debía pagar por esas llamadas; luego de siete días se le informaba el resultado de la investigación.”

- Hoy, afirma el ejecutivo, los sistemas de seguridad que utiliza Telcel para contrarrestar el fraude celular tienen la característica de alertar al corporativo sobre la posibilidad de una actividad ilícita antes de que se registre en el estado de cuenta del cliente. Y en caso de que tal situación se fragüe y conste en el historial de servicio del usuario, la proveedora reembolsa de manera inmediata al afectado.

- Según información proporcionada por su principal competidor, Iusacell, “es difícil obtener un dato cierto” acerca de las pérdidas que el robo de frecuencia celular ocasiona en las finanzas de las empresas involucradas, “pero es un hecho que impacta en los costos”. Aunque advierte que el daño más importante se le infringe al cliente, pues en la mayoría de los casos él es quien cubre el gasto de todas y cada una de las llamadas pirata.

- No obstante, a pesar de la disminución que representa en sus utilidades, el grupo que dirige Fulvio del Valle asegura que “Iusacell es la única compañía celular en México que bonifica al usuario el importe por las llamadas hechas desde un celular ‘clon’”. Y esto no le resulta precisamente nimio: según datos, esta empresa enfrenta casos de “robo celular” equivalentes a 4% de su facturación total.

- A LA CARGA...
Para ambas compañías es fundamental que sus clientes cuenten con un sistema capaz que les garantice el mínimo riesgo de operaciones ilícitas con sus líneas celulares. Tal preocupación los llevó a ofrecer un Número de Identificación Personal (NIP) para las llamadas de larga distancia. Otro elemento en común es la adquisición de equipos antifraude.

- La gema de Telcel es una tecnología llamada finger print, el cual es utilizado por el aparato militar estadounidense. Ese sistema, entre otras bondades, detecta el uso simultáneo de dos teléfonos iguales; lanza una alarma cuando un aparato que opera de manera legal emite su señal, por ejemplo, en el Distrito Federal y a los 30 segundos su “clon” realiza otra con origen en Toluca; y compara la forma en que un celular radia su frecuencia, pues a pesar de que los delincuentes hayan duplicado los números electrónico y telefónico, los defectos o imperfecciones de fabricación son únicos.

- Por el lado de Iusacell, su “gallo” tecnológico se llama FraudTec 2000. Es un sistema inalámbrico que usa los datos de facturación en tiempo real, cuyo origen son los switches de los carriers que alimentan y mantienen una base de datos donde se almacenan todas y cada una de las llamadas que realizaron los clientes. Con esa tecnología se detectan y verifican casos sospechosos o potenciales de convertirse en fraudes. Al igual que su competencia, el equipo emite una alarma, sólo que de ser necesario envía la orden al switch para que detenga el servicio. También monitorea a suscriptores considerados de “alto riesgo”, es decir, aquellos que por sus actividades o ubicación geográfica se convierten en el blanco predilecto de los ladronzuelos celulares.

- Las compañías, empero, insisten en que las inversiones y todos los esfuerzos por combatir el fraude celular deben acompañarse con una tipificación específica de ese delito en el Código Penal vigente.

- “Uno de los principales motivos que mueve a las bandas organizadas para dedicar una muy importante cantidad de recursos al ‘cloneo’ de teléfonos celulares es la necesidad del anonimato –señala Cortés–; desconozco si esas bandas sean sólo de narcotraficantes, pero en 1992 la primera región donde se registró este tipo de actividades fue la de Ciudad Juárez. Otras fueron Tijuana, Culiacán, Guadalajara y Tamaulipas... Así que cada quien saque sus conclusiones.”

- Un factor que alimenta la proliferación de los cloners es la necesidad de contar con una red amplia e importante de telecomunicaciones (como la requerida por las mafias, sean o no narcotraficantes) que les permita llevar a cabo sus operaciones. Por otro lado, la utilización de tarjetas prepagadas les exime del requisito de entregar documentos que comprueben tanto la identidad como el domicilio del solicitante, pues éstas se adquieren con algún distribuidor autorizado y se activan para cualquier teléfono celular.

- No obstante, para Iusacell y Telcel la industria del fraude celular en México está en vías de extinción. Los candados que colocan en sus sistemas todas las empresas involucradas, así como la supervisión que realizan tanto de sus equipos como del patrón de consumo de sus clientes, les hacen pensar que los delincuentes buscarán, cada vez en menos ocasiones, al servicio de estas compañías como nicho de negocio.

- SIN EMBARGO, SE MUEVE
A pesar de las previsiones, el fraude o robo de frecuencias también alcanza a los conmutadores o PBXs. David Gómez Melo, gerente del Centro de Prevención y Control (CPC) de Alestra, dice que en Estados Unidos los delincuentes ocasionaron pérdidas por alrededor de $3,000 millones de dólares, de tal manera que el objetivo de las telefónicas es que las inversiones que realicen en tecnología disminuyan el riesgo de que sus usuarios enfrenten cargos indebidos en su recibo telefónico.

- Precisamente, el CPC es un complejo computarizado que fundamenta sus operaciones en un software que establece patrones del uso telefónico de cada cliente (horario, origen y destino, entre otras variables) para detectar irregularidades en su comportamiento. Las inversiones que Alestra realizó para establecer este sistema ascienden a $700,000 dólares, cifra que se incrementará en la medida que aumente el tráfico de llamadas en su red.

- Entre las ventajas más importantes de esta infraestructura destaca la promesa de que el usuario no pagará llamadas que nunca realizó. Además, la empresa protege sus equipos y servicios para evitar el uso fraudulento de sus instalaciones telefónicas, lo que le libra de pérdidas que según cálculos llegarían a 3% de sus ingresos totales.

- De manera diaria, el CPC analiza 10% de las llamadas registradas en la red de Alestra, es decir, 75,000 cada 24 horas como muestra representativa. En caso de reportarse alguna irregularidad, el tiempo de respuesta del software para llevar a cabo un análisis varía desde dos horas hasta varios meses, según el caso. No obstante, el tiempo promedio por parte del sistema es de dos semanas.

- Gómez coincide en que uno de los fraudes más comunes es el que se ejecuta en contra de las tarjetas telefónicas; del universo de ilícitos, este rubro acapara 25% de los casos. Los delincuentes consiguen el número confidencial de los plásticos y, en un solo fin de semana, llegan a provocar pérdidas por $100,000 o $150,000 dólares.

- Por otra parte, la corrupción de los técnicos y ex trabajadores de las compañías proveedoras del servicio son el caldo de cultivo para que las bandas organizadas cuenten con una llave maestra que les permita acceder a todo tipo de claves o passwords. Entre los directivos de la industria se llegó a pensar que con la instalación de conmutadores digitales se terminaba de golpe y porrazo con la práctica del fraude telefónico, aunque entre los pasillos de las oficinas de esas empresas hay comentarios respecto de una nueva herramienta delictiva: el soborno.

- Los ladrones, sin importar su giro profesional, presionan con ofrecimientos en efectivo al personal que conoce los accesos y códigos de seguridad de los PBXs. Claro está que si alguno de los elegidos por parte de los hampones no llegó a un acuerdo en cuanto al precio de sus servicios, entonces la coerción puede llegar a agresiones físicas extremas.

Inicia el día bien informado
Recibe todas las mañanas las noticias más importantes para empezar tu día.

- De tal manera que mientras existe un bloque de especialistas que trabajan todos los días para crear un nuevo sistema de protección para las compañías proveedoras del servicio celular o de larga distancia, hay otro grupo de expertos que se esfuerzan por mantener sus negocios ilícitos bien comunicados.

- En otras palabras, esto no es más que un clásico tiroteo entre policías y ladrones, en donde estos utilizan métodos cada vez más agresivos. En cualquier caso, el particular que tenga necesidad de usar telefonía celular para comunicarse debe recurrir a su proveedor a fin de saber con precisión contra qué debe protegerse y cómo. No vaya a ser que su línea sea utilizada para hacer ciertas conexiones comerciales “incómodas”, esas que después se vuelven noticia de ocho columnas.

Ahora ve
‘Despacito’, de Luis Fonsi, arrasa en la entrega número 18 de los Grammy Latino
No te pierdas
×