Está en la página 1de 27

Delitos de la infraestructura

en la red fija, móvil y en la


prestación del servicio
El mundo es un lugar para conectarnos,
por eso queremos forjar redes de paz,
de seguridad y de legalidad.

Te invitamos a conocer cuáles son las


desventajas de los atentados y fraudes
contra la infraestructura.
Las redes y sus beneficios
$
Conectividad Intercambio
Las redes reducen la distancia Las redes permiten transacciones

Comunicación Conocimiento
Las redes permiten el Las redes son depositoras
crecimiento del grupo de conocimiento

Creación
Las redes roponen alternativas
novedosas de construcción del mundo
¿Qué es la infraestructura?

Infraestructura
Son todos aquellos elementos que componen las redes y que se requieren para que
podamos disfrutar de los servicios de telecomunicaciones como:

modems
conexiones
postes, cables
teléfonos públicos

armarios
Red Secundaria Central
Conjunto de cables y postes
que conectan el armario con EIR | HLR | AUC
las cajas de distribución. Nodo de internet
A través de la central o televisión
tenemos acceso a
Internet, a la red
nacional y Roaming

Caja de distribución
Caja de distribución
Poste
Poste
Antena
Medio de transporte de
la señal hacia la central

3G: SIM y ME
4G: USIM y ME

La señal del celular es captada por


una antena que la distribuye hasta
ADIN llegar a una Central que a su vez, la
envía a otras antenas hasta llegar al
dispositivo objetivo
Es el gabinete metalico o de fibra
de vidrio en el que se conecta la
red primaria y secundaria. Teléfono
De allí salen las redes hacia el Publico
poste donde se distribuye a cada
instalación.

Red Primaria
Red de fibra óptica Red Troncal
Es un hilo fino utilizado para
la transmisión de datos. Es la infraestructura que sirve
para conectar o enlazar las
centrales telefónicas entre si.
¿Qué está pasando con nuestras redes?

El hurto a la infraestructura atenta contra la calidad y la


disponiblidad permanente del servicio. Al punto de generar
la desconexión de miles de usuarios.

Una reconexión por hurto


a la infraestructura
puede demorar hasta y afectar a más de
250 50 mil personas
días
¿Por qué se roban la Infraestructura?

Durante el 2015 Colombia exportó más de 15 toneladas


15 t de cobre a países como China, India y Brasil a pesar de
que el país no es productor natural de este material.

Este elemento se obtiene a través del reciclaje de


desperdicios tecnológicos de diferentes partes del
país. Mucho de ese material proviene del hurto a la
infraestructura.

Los elementos de la infraestructura más robados son los cables, debido a


la pureza del cobre que contiene y las baterías que son reutilizadas
para vehículos o vendidas para chatarra.
Afecciones por Tecnología
Red de Cobre

Comercialización de los elementos a reduci-


dores (Chatarrerías), al mercado negro y/o
cable operadores.
• Cable Multipar Daño o hurto por contratistas para generar
• Cable de Acometida mayor volúmenes de órdenes de trabajo de
• Tapas Red Canalizada reparación.
• Puestas a Tierra

Tiempo de Cantidad de Costo Total para


afectación de clientes afectados la Compañía ($)
los usuarios Valor material hurtado ($)
Durante Más de Más de
el 2016 12
y
días aprox.
88 mil
$
440,597,229 2
$ mil
millones
Afecciones por Tecnología
Red de Fibra
Comercialización del plástico
como material reciclable.

Utilización del material para arte-


sanías, y/o elementos decorativos.

Comercialización de partes de
• Cable fibra óptica equipos en el mercado negro.
• Equipo Transmisión
Daño o hurto por contratistas para
generar mayor volúmenes de
órdenes de trabajo de reparación.
Afecciones por Tecnología
Red de HFC
Comercialización de los elementos a reducidores
(Chatarrerías) u otros cable operadores.
Comercialización de cable y equipos en el mercado
• Cable Fibra
negro para ampliación o mejora de redes o señal de
• Cable Coaxial operadores clandestinos, operadores legales y/o cliente.
• Equipos amplificadores
• Nodos Ópticos
• Baterías Comercialización de partes para reparación de equipos
• Taps
• Puestas a Tierra
y baterías en mercado negro para construcción de Ups,
fuentes de energía para buses, camiones, botes, sonido
sobre ruedas.

Tiempo de Cantidad de
afectación de clientes afectados
los usuarios Valor material hurtado ($)
Durante Costo Total para la Compañía ($)
el 2016 250 7.412 425,580,675 745,840,040 $ $
días
Afecciones por Tecnología
Red Móvil

Comercialización de los elementos a reducidores


(Chatarrerías) u otros cable operadores.
Comercialización de baterías en mercado negro
para construcción de Ups, fuentes de energía
• Cable Fibra
• Puestas a tierra de Torres
para buses, camiones, botes, sonido sobre ruedas.
• Baterías

Pérdidas por equipos y materiales hurtados


Durante
el 2016 $
906,767,500
Fraudes en la red fija

Hurto de Cables Invasión de la infraestructura


El hurtos de cable telefónico y fibra óptica, (Ilegalmente) para instalar y vender
desconecta numerosos sectores. otros servicios de telecomunicaciones,
afectando la calidad de los servicios.

$
Hurto de amplificadores y
baterías de la red fija y la Móvil
Comercialización de elementos a los recicladores
(Chatarrerías) u otros cable operadores.
Fraudes en la red fija

Derivación de señal Prestación ilegal de


Conexión ilegal a la red
del servicio de televisión. servicios de telecomunicaciones
por parte de operadores clandestinos o ilegales.

Baypass
Consiste en terminar tráfico internacional entrante con
operadores clandestinos de telecomunicaciones (Personas
naturales, jurídicas, con o sin título habilitante, con o sin Suplantación de identidad
registro), quienes re originan las llamadas internacionales Cuando alguien utiliza datos personales para
simulándolas como locales, móviles o de LDN efectuar compras, acceder a sus cuentas, etc.
Derivación Señal: Conexión Ilegal
¿Cómo identificarlo?
Son las conexiones directas a la red
que ser realizan con el fin de disfrutar
del servicio sin pagar por ello.
Este tipo de fraude es muy común y
se presenta por la exposición que
tiene la red en su trayecto, por lo Conexión Fraudulenta
general son realizados por personas
con o sin conocimiento técnicos
sobre telecomunicaciones.

Retiro Conexión Fraudulenta


Fraude Suscripción: Suplantación
Los dos documentos corresponden a documentos falsos a través de los cuales se
suplantó la identidad de la persona real para adquirir servicios con la Compañía.
Al analizar los documentos se pudo determinar la falsedad de los mismos:
Fraudes en la red móvil

Cambio de IMEI de celulares hurtados


Malware: Mediante virus tomar el control del equipo
hurtando información financiera y datos personales
SMS Fraudulentos: Forma de financiación en Cárceles
Llamadas internacionales fraudulentas: Forma de
financiación de bandas internacionales y grupos de
terrorismo (ISIS).
Terminación de trafico Ilegal (Bypass).
IMEI ¿Ayuda a la disminución del hurto de celulares?

El IMEI es el número creado por 3GPP para manejo


de equipos móviles alrededor del mundo. Cada
fabricante tiene un código único tanto para modelos
como para serial, eso es gestionado por la GSMA.
En los equipos con mayor seguridad el SN (Serial
Number) del equipo hace llave con el IMEI para
apertura de equipo en caso de uso de puertas
traseras (Apple es el más seguro). Su modificación
puede hacerse por medio de software.
Los únicos IMEI validos son los incluidos en la norma
técnica 3GG TS.23.003.
El EIR es administrado por los operadores, la lista
negra puede ser centralizada para temas legales
(como sucede en Colombia).
La lista gris permite que haya servicio, la lista blanca y
negra permite o no permite el servicio.
En la lista gris están los equipos que no cumplen con
la regla del Estandar.
IMEI ¿Ayuda a la disminución del hurto de celulares?

En el mercado negro de equipos se usan diferentes herramientas


para manipulación de IMEI.
Chimera Tool
Octopus (solo algunos modelos).
Box Crack (todas las herramientas en un solo software).
En el caso de Chimera es una herramienta de pago. La licencia va
desde EUR119 (full stack) hasta EUR59(ciertas marcas).
Principales configuraciones que se afectan con las herramientas:
FRP (Factory Reset Protection): Permite tomar control del
sector de arranque del equipo para inyectar software al equipo
bloqueado.
IMEI/MAC Repair: Permite modificar la información del IMEI o
de la MAC del equipo.
GetDeviceInfo: Permite establecer códigos usados por los
fabricantes para identificar los equipos.
Read&Write Certificate: Permite manipular la firma digital del
equipo lo que permite en caso de bloqueo de seguridad
intercambiar partes sensibles del equipo y hacerlo funcionar
como un equipo fabricado (rehúso de partes).
Tips para requerimientos de información

Internet fijo: no hay concepto de registros de servicio


debido a que se vende acceso más no consumo. Se toman
registros cada 10 minutos de los usuarios.
Internet Móvil: Las IP tienen NAT por lo que una sola IP
pública puede tener hasta 32 mil equipos usando la IP.
Los IMEI se pueden solicitar a cualquier operador, si se cruza
con lista negra cualquier operador puede dar esta
información. El operador que reporta puede dar más detalles.
Los requerimientos de IP deben venir con el puerto que
genera la transacción, en caso de no tenerlos la búsqueda
arroja a mas de un usuario.
Derechos y deberes de la comunidad

DERECHOS DEBERES

Información Informarse

Servicio
Eficiente Identificar

Gestión
y Control Denunciar
Qué debes denunciar

Denuncia cualquiera de
las siguientes situaciones: 

Presencia de personal ajeno a funcionarios de la empresa en postes, duchos


o manipulando cajas de distribución, tapas, o cables.
Daños a los teléfonos públicos.
Ofertas y conexiones ilegales por parte de los instaladores.
Cualquier otra actividad irregular en la red.
Línea de verificación

Recuerde que puede verificar la operación de nuestros empleados y


denunciar actos de hurtos o vandalismo a través de la línea de atención:

01 8000 514170
Opción 1  Verificación de identidad de personal contratista, para Une y Edatel
Opción 2  Denuncias de Hurto de Infraestructura y conexiones ilegales 
Opción 3  Denuncias conducta Irregulares
Opción 4  Información General reporte de daños y quejas 
Estrategias para proteger la infraestructura

Gremial y política Social Técnica

Involucrar a la ramas del poder público


La meta es promover la denuncia La meta es implementar acciones
y generar en ellas un compromiso
preventiva y evitar el corte del servicio. dentro de la compañía para prevenir el
acorde a las implicaciones sociales de la
hurto.
problemática

• Establecimiento de la Alianza de • Programa de gestión social con el • Auditoría de red


empresas de servicios públicos de la Ministerio de las TIC´S • Instalación de tapas de seguridad
región para combatir los ilícitos • Soldada de tapas
En renovación. • Campaña de sensibilización en
medios digitales y medios masivos • Colocación de chuzo anillos
• Agenda permanente del tema de • Poda de árboles
delitos contra la infraestructura • Iluminación pública
En renovación. • Reubicación redes
• Amarre de cables
• Sensibilización con los entes
gubernamentales, ejecutivos y • Instalación de alambre de púa
judiciales, sobre la problemática. • Colocación de crucetas para retirar
la red
¡El fraude a la infraestructura es un delito!

El hurto sobre bienes u otros elementos destinados a comunicaciones telefónicas,


telegráficas, informáticas, telemáticas y satelitales, o a la producción y
conducción de energía eléctrica y gas domiciliario.

Este delito 6 13a


7 700y

años
tendrá una y una multa
pena de entre Salarios Mínimos
de prisión Legales Mensuales
Otros delitos

Falsedad personal 5 18
a Estafa: 2 12 años
a
de prisión
y/o uso de documento falso:
años
de prisión
y una
multa de 50 1.000 a
SMLMV
¡El fraude a la infraestructura es un delito!

Ley 1142 de 2007


Artículo 447. Receptación (venta de partes robadas) tendrá
entre 4 y 12 años de prisión y una multa entre 6.66 y 750
Salarios Mínimos Legales Mensuales.

Si el acto se realiza en medios motorizados o sus partes, mercancía


o combustible, elementos de telecomunicaciones, energía, gas,
acueducto o alcantarillado la pena será de 6 a 13 años de prisión y
multa entre 7 y 700 Salarios Mínimos Legales Mensuales.
Si el acto se realiza sobre un bien cuyo valor sea superior a
1.000 Salarios Mínimos Legales Mensuales Vigentes la pena
se aumentará de una tercera parte a la mitad.
Conductas relacionadas suscripción del servicio

En algunos casos, el usuario incurre en conductas de falsedad persona y/o


documental para obtener la prestación del servicio, lo que se constituyen
medios para la configuración del delito de estafa. Los tipos penales en que en
estos casos encuadrarían las conductas son los siguientes:

Acceso abusivo a un sistema informático Estafa


Prisión de 48 a 96 meses y en multa de 100 a 1.000 Articulo Articulo Pena de 2 años a 12 años de prisión y multa de
269 246 50 a 1.000 SMLMV.
SMLMV

Circunstancias de agravación
Falsedad personal Articulo Articulo La pena se incrementa de 1/3 parte a la
Pena de multa. 296 267 ½ si la cuantía supera los 100 SMLMV.

Falsedad en documento privado Articulo Articulo Falsedad material en documento público


289 287 Prisión de 1 año 4 meses a 9 años.
Prisión de 1 año 4 meses a 9 años.
Articulo
291

Uso de documento falso


Pena de prisión de 5 años 4 meses a 18 años.
GRACIAS!

También podría gustarte