Está en la página 1de 135

Comentarios recibidos durante el proceso de la consulta ciudada

FECHA Y HORA DE
RESPUESTA NOMBRE EMPRESA CARGO

4/14/2023 6:59:01 Samuel Soto INETUM Director de la


García linea de oferta de
Registro de
Terminales
Móviles

4/19/2023 14:18:35 Gerardo Carrizo Product


Tordecilla Compliance
4/20/2023 12:03:51 Guillermo Esteban No Ciudadano
Álvarez González

5/3/2023 15:13:42 Camila errazuriz Samsung Encargada de


asuntos publicos

5/8/2023 2:39:14 Salman Farooq Technokratik


Corp

5/8/2023 14:47:01 Andrés José MBservices Gerente General


Villalobos Elola Certificaciones
Spa
5/26/2023 2:58:40 Mohammad Technokratik
Raheel Kamal Corporation
5/26/2023 15:27:27 Francisco Javier Entel S.A. Director
Ayala Miranda Fiscalización
5/27/2023 16:16:50 Puppy Rojas Chile Telcos Gerente General

5/27/2023 19:01:36 Patricio Caceres Telefónica Gerente de


Viedma Móviles Chile Regulación
S.A.
5/28/2023 4:05:23 David Camilo TMG Senior technical
Zamora Heredia and regulatory
advisor
5/28/2023 12:02:21 Alberto Apablaza iconectiv Director of
Noé Account
Managers
5/28/2023 19:07:50 Héctor Marín Qualcomm Senior Director,
Cervantes Government
Affairs

5/28/2023 22:47:36 Juan Cristi Orellana WOM SA


5/28/2023 23:06:35 Pablo Garcia de ASIET. Asociación Director Regional
Castro Exposito Interamericana para el Cono Sur
de Empresas de
Telecomunicacio
nes

5/28/2023 23:09:15 Claro Chile SpA Claro Chile SpA


proceso de la consulta ciudadana del 13/4/2023 - Recaba antecedentes p

PREGUNTA Y RESPUESTA
1.1. ¿Visualiza usted alguna dificultad para exigir la validación del dígito verificador, para los nuevos IMEI que se registren
en la lista positiva, mediante la aplicación de la fórmula contenida en la especificación técnica del 3GPP TS
23.003, o la que la reemplace?

No existe ninguna limitación, y debe ser una comprobación básica que marcaría el Imei como Inválido.

Todos los IMEIS cargados en la base de datos (Lista Blanca) deben tener 15 dígitos (14 dígitos útiles + 1 dígito de control).
Para todos los IMEIs, el digito de control debe ser el correcto.
Todos los comercios y sistemas d eventa ya registran los 15 digitos en sus sistemas, todas las compras de equipos se
realizan a la IMEI y esta al contener los 15 digitos son capturadas por todos, pero no se realiza ninguna validación de ellas,
por lo que es necesario que esto se aplique para que los IMEI adulterados se terminen, pero no se debe tampoco obviar,
que existira otro mercado que adulterara, imeis que si son validos y por ejemplo al no tener una base centralizada un
servicio tecnico ilicito coloque una imei para funcionar en claro, movistar, entel y wom, ademas de las molestias que
podrian generar al usuario un mercado de adulteracion de imei como pasa con las patentes. Una web podria capturar la
imei para realizar esta accion.

No

Our product DeWISE (https://www.technokratik.com/dewise-device-control) is fully compliant to the ITU and 3GPP
standards and we don't foresee any difficulty in demanding the verification.

El proceso actual ya es lo suficientemente complejo para las personas por lo que se complicaría más para el público si la
normativa exige mas cosas aún por más sencillas que sean de agregar por nuestra parte. Por otro lado de acuerdo a nuestra
experiencia, hay empresas o personas que han cambiado imei de los celulares por otros dispositivos lo que creemos que la
clave esta en identificar a los dispositivos y el digito verificador no ayudaría ya que los imei en su gran mayoría cumplen con
la formula matemática independiente si son robados o no.
No vemos ninguna dificultad en verificar el dígito de control. El dígito de verificación para nuevos IMEI, mediante la
aplicación de la fórmula de Luhn, según se define en la Especificación Técnica 3GPP TS 23.003, Anexo B, se puede validar y
verificar antes de registrar nuevos IMEI en la base de datos de la Lista Positiva. Al aplicar el algoritmo de Luhn a los números
IMEI y validar el dígito de la suma de verificación, se pueden detectar posibles errores o inconsistencias desde el principio.
Antes de agregar un nuevo IMEI a la lista positiva en la lista positiva, el sistema puede verificar si el dígito de verificación es
válido según la fórmula. Si el dígito de verificación no coincide con el valor calculado, se puede generar una alerta o un
mensaje de error que indica que el IMEI puede contener un error o no es válido.

Al realizar este paso de verificación por adelantado, se puede mejorar la precisión y confiabilidad de los datos IMEI
almacenados en la base de datos. Se puede evitar el registro de IMEI incorrectos o no válidos, asegurando que solo se
incluyan identificadores precisos y válidos en la lista positiva.
No, no se observa alguna dificultad en la implementación del digito verificador del IMEI (entendiendo que se debe calcular
este dígito mediante la fórmula establecida en la 3GPP TS 23.003 o la que la reemplace) en el proceso de certificación de los
equipos móviles. Adicionalmente, se debe establecer que si en el proceso de certificación se da que un IMEI es invalido
dado que su dígito verificador no corresponde o que dicha IMEI ya está en lista blanca o positiva, esta certificación del
equipo correspondiente debe ser rechazada.
El registro y validación de IMEI se implementó originalmente para bloquear dispositivos que no estaban aprobados o que
podían causar interferencia en las redes móviles. En la actualidad también esta siendo utilizada para el bloqueo de los
equipos robados.
Exigir la validación del digito verificador para los IMEI que se registran en la lista positiva es condición básica para que se
pueda tener una herramienta más fuerte en cuanto a detectar IMEI inválidos. Cuando se registra parcialmente el IMEI se
limita la capacidad para bloqueos más efectivos.
Cuando se valida solo el TAC se dificulta que el trabajo realizado internacionalmente para desincentivar el robo de
dispositivos y cuidar la salud de los redes opere. La operación de equipos cuyo TAC no se encuentra en la base de datos de
la GSMA tienen el potencial de degradar la experiencia de los usuarios, y pueden modificarse sus elementos de
identificación más fácilmente.
Sin embargo, registrar o validar solo el TAC abre la puerta para la adulteración de los otros 6 dígitos (SNR) del IMEI, por
tanto sin verificar el digito verificador, no se logra identificar adecuadamente IMEI inválidos.
La mayor parte de las marcas de dispositivos han adoptado la norma técnica de la 3GPP por lo cual no debiesen existir
dificultades para la validación del digito de nuevos IMEI, más aún con la renovación del parque asociada a la adopción de
5G ésta es una medida que se debiese adoptar con sentido de urgencia. La utilización de la fórmula de Luhn para la
validación del dígito verificador, no tiene complejidad en su implementación ya que es un algoritmo estándar que cumple la
regla de seguridad para este tipo de series numéricas asociadas a tarjetas bancarias u otros números identificatorios.

No se visualiza dificultad para la validación del dígito verificador, la fórmula es el algoritmo de Luhm y con 14 dígitos el
verificador aparece solo.
En el caso de su implementación, tener en cuenta que puede quedar un gran número de IMEI que estarán en la base (sin
digito) antes de la fecha de implementación, por lo que se debe definir su tratamiento para asegurar que los clientes no
tengan ninguna afectación.
El código IMEI se define en la especificación técnica 3GPP/ETSI TS 23.003 como un número de 15 dígitos cuyos 8 primeros
dígitos corresponden al TAC (Type allocation code) que describen la marca y el modelo del equipo, un consecutivo de 6
dígitos y el digito de verificación. Así las cosas, el dígito de verificación es parte integral del IMEI.[1]
En este sentido, el dígito de verificación, al ser parte integral del IMEI de acuerdo con lo descrito en la especificación técnica
mencionada y teniendo en cuenta que dicho dígito de verificación está determinado por la fórmula de Luhn (descrita
también en la especificación técnica), no visualizamos ninguna dificultad técnica para realizar la validación del dígito de
verificación de los IMEI para su eventual inclusión en la lista positiva. Vale aclarar que la intención de la aplicación del dígito
de verificación es evitar errores de transmisión manual del IMEI (p.ej., cuando los usuarios registran un IMEI robado en los
puntos de atención de los operadores). En este sentido, el digito de verificación se ha pensado más para el reporte en listas
negativas (realizado directamente por los usuarios) que para el reporte en listas positivas (realizado mayormente por los
fabricantes). Sin embargo, consideramos que estandarizar el uso de toda la extensión del IMEI en las listas positiva y
negativa es una buena práctica.

Sin embargo, aunque no exista una dificultad técnica para exigir la validación del digito de verificación, es importante tener
en cuenta que cualquier desarrollo de sistema de registro de identidad del equipo con uso de las bases de datos que
gestionan las listas positiva y negativa tiene un costo y un período de adaptación o gracia

[1] Especificación técnica 3GPP ,Versión 18.1, 2023, sección 6


https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=729)
No vemos una dificultad
Agradecemos a la SUBTEL por la oportunidad de presentar comentarios respecto a las medidas para identificar y bloquear
IMEI adulterados o falsificados. Qualcomm aplaude todos los esfuerzos relacionados con la lucha contra la problemática del
robo de smartphones que afecta no solamente a los actores del ecosistema, sino que pone en riesgo la seguridad e incluso
la vida de los ciudadanos.
Vale la pena establecer que código IMEI se define en la especificación técnica 3GPP/ETSI TS 23.003 como un número de 15
dígitos cuyos 8 primeros dígitos corresponden al TAC (Type Allocation Code) que describen la marca y el modelo del equipo,
un consecutivo de 6 dígitos y el dígito de verificación. De acuerdo con la especificación técnica, el objetivo de la aplicación
del dígito de verificación es “evitar errores de transmisión manual del IMEI (p.ej., cuando los usuarios registran un IMEI
robado en los puntos de atención de los operadores)”.

Sin embargo, aunque no exista una dificultad técnica para exigir la validación del dígito de verificación o el TAC, es
importante tener en cuenta que cualquier modificación a las bases de datos que gestionan las listas positiva y negativa
tiene un costo asociado y deben estar acompañadas de un período de adaptación o gracia.
Los dispositivos móviles tienen números de serie únicos conocidos como Identificador Internacional de Dispositivos Móviles
(IMEI, por su sigla en inglés), una herramienta para combatir los incentivos al robo o hurto de los mismos buscando
garantizar que las identidades de los dispositivos robados se puedan compartir entre los agentes habilitados para su
bloqueo.
En la última década en América Latina se han implementado regulaciones referentes a listas negativas en todos los países a
fin de facilitar el bloqueo de aquellos IMEIs de equipos robados o hurtados; y cabe mencionar como positivo la normativa
que en Chile considera la inclusión en esta lista de aquellos terminales robados o hurtados de manera previa a su
comercialización. Además de Chile - en la región- Brasil, Colombia, Ecuador y Perú poseen también “listas blancas” o “listas
positivas” lo que significa que solo el IMEI validado puede funcionar en redes nacionales, el proceso de validación
generalmente se implementa en etapas.

Los operadores de telecomunicaciones en Chile y la región han colaborado con las autoridades y han contribuido
arduamente a los esfuerzos en la lucha contra el robo y la proliferación de dispositivos adulterados, y han sido proactivos
particularmente en Chile en requerir sistemas más efectivos para el monitoreo adecuado de los códigos IMEI. En toda la
región la adulteración del IMEI es una práctica común para evadir los bloqueos. Es importante que las autoridades públicas
tengan un rol activo en impedir que dispositivos adulterados o ilegales puedan ser importados, comercializados y
adquiridos.

En este sentido, es de valorar positivamente la consulta abierta por la SUBTEL en Chile para conocer las mejores prácticas y
alternativas en el control de dispositivos con IMEI adulterados y prevenir y desincentivar el hurto de dispositivos. Así
mismo, resulta relevante la normativa adoptada en Chile respecto del adecuado registro de terminales móviles para su
compatibilidad con el Sistema de Alerta de Emergencias (SAE).
Así, aunque el IMEI y su listado asociado no es una solución perfecta para determinar la validez o legitimidad de compra de
dispositivos, dado que hay herramientas ilícitas para su modificación y no todos los dispositivos que circulan en el mercado
cumplen adecuadamente con el estándar identificación, la exigencia de validación del dígito verificador para los nuevos
registros en la lista positiva es un elemento que aporta un mayor grado de protección de la veracidad del código, con lo que
resulta una medida positiva.

Creemos que esto debe ser evaluado en base a la configuración y soporte de cada sistema de bloqueo.
cedentes para identificación y bloqueo de IMEI irregulares

PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA


1.2. De exigir la validación del dígito verificador, ¿se deberían 1.3. En su opinión, ¿Cuáles son las
contemplar excepciones a su exigencia? De ser así, ¿Cuáles y ventajas y desventajas de exigir la
por qué? validación del dígito verificador para los
IMEI registrados en la lista positiva?

La validación de dígito de control debe ser obligatoria Su validación permite no tener en


circulación móviles adulterados.

Todos los IMEIs deben cumplir con el dígito de control (dígito Ventaja:
15, verificador), sin excepción. Se eliminan todos los IMEIs incorrectos,
los cuales han sido creados
aleatoriamente.

Desventajas:
Existen paginas que pueden calcular un
digito verficador (de cualquier numero de
14 cifras) Ejemplo:
https://www.imei.info/es/calc por tanto
se puede vulnerar esta exigencia en caso
de re-escribir un IMEI en un dispositivo.

Nota importante:
El IMEI de "solo ceros" debe ser
bloqueado / eliminado
(000000000000000), a pesar de que
"cumple" con el dígito de control (que
también es cero).
No, ya que todos los fabricantes buscan la validacion de IMEI, La ventaja es descartar todos los equipos
incluso equipos como GPS, BAM y otros como IoT si respetan facilmente de origen adulterado, lo
el estandar de IMEI y su validacion. negativo es que a veces los usuarios
cambian el Software de los equipos y
puede provocar cambios de IMEI o IMEI 0,
pero son los casos menores, todo
fabricante incluso el mas chino sabe que
debe respetar este estandar. La otra
desventaja es que se puede generar un
mercado negro de imei validas.

No Ninguna

Our DeWISE system supports exception list that can be used Having registered IMEI's helps from
to mark VVIP numbers, and other important numbers that security and privacy prospective. From the
need to stand out of the verification list regulator prospective, it helps regulate the
market and also ensure KYC policy. A
customer can use this list to report and
request block their stolen devices. Also it
helps to stop them from buying illegal,
duplicate and non-tax payed devices.
From an importer prospective, it helps
them to smoothly work with custom and
other authorities to legally import and
support devices

Es difícil validarlo actualmente ya que hay varios imei que En lo positivo se podría decir que mejora
vienen del exterior y se ha comprobado que son los más aún el filtro de ingreso a la lista
dispositivos que dicen ser y vienen del extranjero. Pero hay positiva, pero en lo negativo es que puede
casos puntuales que no cumplen con esto sin tener una causar un mayor anticuerpo y confusión
explicación definitiva. En ambos casos el digito verificador en las personas de cara el proceso. Sin
esta correcto. No hemos visto casos en que el digito hablar de lo poco efectivo que vemos que
verificador este incorrecto. podría ser.
Si se requiere la validación del dígito de control, es Requerir la validación del dígito de
importante considerar la posibilidad de excepciones a este verificación/control para los IMEI
requisito. En particular, se deben hacer excepciones para los registrados en la lista positiva tiene
dispositivos que ya están presentes en el país. Otorgar ventajas y desventajas.
amnistía a estos dispositivos ayudaría a evitar inconvenientes
para los suscriptores móviles existentes y evitaría cualquier La principal ventaja de requerir la
interrupción en sus servicios. validación de dígitos de verificación es la
prevención de errores accidentales y de
La implementación de un requisito para la validación del transcripción. Al hacer cumplir la
dígito de verificación sin considerar las excepciones podría validación, la probabilidad de errores de
afectar potencialmente a una cantidad significativa de transcripción o de entrada de datos
suscriptores móviles que ya utilizan dispositivos que no incorrectos en los números IMEI puede
cumplen con los criterios de validación, especialmente dado reducirse significativamente. Esto ayuda a
que no existía tal requisito cuando se compraron esos garantizar registros precisos y confiables
dispositivos. Solicitar a estos usuarios que actualicen o en la Lista positiva.
reemplacen sus dispositivos únicamente debido a un dígito de
verificación que no cumple con cualquier requisito futuro Una desventaja potencial de no requerir la
podría generar inconvenientes e interrupciones innecesarias validación de dígitos de verificación es la
para los suscriptores existentes. posibilidad de registrar dispositivos
móviles no originales o irregulares que
Al otorgar amnistía a los dispositivos que ya están presentes pueden contener números IMEI que no
en el país, los usuarios pueden continuar utilizando sus cumplen con los criterios de validación de
dispositivos móviles existentes sin enfrentar efectos adversos. dígitos de verificación, lo que podría
Este enfoque garantiza una transición sin problemas y comprometer la integridad de la lista
mantiene un servicio ininterrumpido para los suscriptores al positiva.
mismo tiempo que aplica el requisito de validación para los
dispositivos recién registrados o importados.
No deberían haber excepciones, por cuanto la norma 3GPP Una de sus ventajas consiste en que
es un estándar que deberían cumplir todos los fabricantes. No permite identificar la validez y
obstante en el caso que existan paises que no esten autenticidad del número IMEI, evitando
adheridos a la norma 3GPP, la Subsecretaría podría errores en la digitación del número de
contemplar algun proceso de certificación especial en la cual IMEI en el proceso de certificación o
quede registrado el fabricante, marca, modelo y país de registro de este en la lista positiva.
origen del equipo que debe homologarse y certificarse. Lo
anterior debilitará el proceso de autentificación del equipo No obstante, dado que el digito
terminal registrado. verificador puede ser calculado, existe el
riesgo de que se registren IMEIs
adulterados en el proceso de
homologación, es decir, no evita pero si
disminuye la inscripción de IMEIs
adulterados.
En caso que la pregunta esté dirigida a
hacer cumplir el digito verificador a los
IMEIs ya inscritas en la lista blanca o
positiva y por ende exista un equipo móvil
operando en las redes de los operadores,
esto afectará a usuarios que están
haciendo uso de los servicios móviles.
Las excepciones en la aplicación de la validación de IMEI Ventajas:
generan opciones para la adulteración de los IMEI y por tanto, Aplicar la validación del digito verificador
reduce su eficiencia vela por la completitud del registro de
IMEI.
* Para el caso de IMEI lícitos el uso del
digito verificador permite reducir los
errores de digitación
* Incrementa la utilidad del registro pues
dificulta aunque sea parcialmente
prácticas ilícitas en el uso de IMEI, como
blanquearlos o clonarlas
* Posibilita compartición de bases de
datos con otras entidades que si incluyen
el registro de IMEI con sus 15 dígitos.
* Genera condición básica para permitir el
análisis de comportamiento de la triada
Desventajas:
* Se deberán eliminar o bloquear los
equipos con IMEI erróneos en la base de
datos positiva. Se podría afectar a algún
cliente que adquirió su equipo en forma
licita y que fue afectado por clonación de
su equipo. Caso en el cual se deberá
definir el método en base al cual el cliente
deba acreditar que su equipo corresponde
a uno lícito.

No se encuentra en primera instancia mayores excepciones. Ventajas: Permite la detección de errores


Pero si tener en consideración que en la base histórica antes al momento de la digitación del IMEI
de la implementación habrán IMEI´s sin digito verificador. Por Posibilita la compartición de datos con
la obsolescencia tecnológica de los equipos, en un plazo de GSMA cuyas información si contiene el
pocos años estos IMEI's sin digito verificador dejarán de digito verificador
operar. Desventaja: No se visualizan desventajas.
Al inicio la base de datos de listas positivas
contendrá IMEI's sin digito verificador, lo
que se resolverá en el plazo de algunos
años.
El dígito de verificación es parte integral del IMEI. En este La principal ventaja de la exigencia del
sentido, después un período de transición acordado con los dígito de verificación es contar con la
operadores de la base de datos y los fabricantes de equipos, información completa de los 15 dígitos del
no debería haber ninguna excepción para su exigencia IMEI. El hecho de contar con los 15 dígitos
del IMEI en las listas positiva y negativa,
facilita el intercambio de información con
los países que usan todos los dígitos del
IMEI para sus verificaciones.
Vale aclarar que, el hecho de que existan
herramientas de software que permiten
determinar el dígito de verificación con
relativa facilidad y que dichas
herramientas estén ampliamente
disponibles en internet, hace que incluir el
dígito de verificación no aporte una
ventaja adicional a la lucha contra el robo
o falsificación de terminales móviles, ya
que es un dígito que es fácil de calcular u
obtener a partir de los demás dígitos del
IMEI. [2]

[2] Ver por ejemplo el portal web


https://www.imei.info/calc
El contemplar excepciones implicaría la aceptación tácita de La exigencia del dígito verificador
IMEIs inválidos y depende de lo que buscará la regulación. permitirá inmediatamente confirmar que
Recomendamos analizar la situación actual de IMEIs el IMEI informado cumple con un formato
registradas en la “lista positiva” y de los IMEIs que trafican en válido, limitando la manipulación de IMEIs
la red nacional. en los dispositivos.
Teniendo en cuenta que dígito de verificación es parte Teniendo en cuenta que las herramientas
integral IMEI, consideramos que no debería haber ninguna de software que permiten determinar el
excepción para su exigencia. dígito de verificación (la forma de
determinar el dígito de verificación es
públicamente conocida ya que está
definida en la especificación técnica
mencionada anteriormente) son
fácilmente accesibles, consideramos que
incluir el dígito verificador no significa una
ventaja adicional en la lucha contra el
hurto o falsificación de terminales
móviles.

Contar con la información de la totalidad


de los dígitos del IMEI es importante
desde el punto de vista de gestión de la
información, de un posible intercambio de
información con países de la región y para
evitar un posible error en la captura del
IMEI.
Como ventajas podemos señalar las
mayores garantías para evitar
duplicidades, clonaciones o adulteraciones
en el IMEI de los terminales, previendo
situaciones de robo y hurto, y por tanto,
desincentivándolo.

Como desventaja aparecen las dificultades


para realizar esta verificación con carácter
retroactivo con lo que los efectos positivos
se obtendrían en un plazo de 18 a 24
meses al producirse un reemplazo
mayoritario del parque de dispositivos.

Para estos efectos, sugerimos evaluar las arquitecturas de los Esto podría aumentar las probabilidades
distintos sistemas. de detectar IMEIs que no cumplan con el
TAC entregado por GSMA.
ulares

PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA


1.4. ¿Qué debería ocurrir con los IMEI ya 1.5. ¿Conoce experiencias de bloqueo de IMEI con
contenidos en la lista positiva y que no dígito verificador inválido? De ser así, indicar cómo
cumplan con la validación del dígito se implementaron, los aciertos, y problemas
verificador? observados.

Existen varias actuaciones sobre los mismos: Se encuentra implementado en Colombia, Perú,
a) Eliminarlos de dicha lista e incluirlos en la Costa Rica. Dicha validación se implementa en los
lista negativa. Para ello, se deberá establecer flujos básicos de registro de terminales. Del mismo
un periodo de información al ciudadano, modo se establecieron periodos de regularización en
donde se informe dicha circunstancia y el la salida operativa de los sistemas.
plazo en el que dejarán de ser válidos. b)
Permitir su inclusión en dicha lista, con una
fecha de corte definida. Cualquier terminal a
incluir que no cumpliese el luhn con fecha
posterior a la misma caerían en la lista
negativa

Todos los IMEIs que no cumplan con la Sin experiencias, pero sugiero consultar al Regulador
validación del dígito de control (dígito de Costa Rica, ya que en ese país ya han realizado
verificador) deben ser bloqueados y/o investigaciones e implementaciones relacionadas
eliminados de la lista blanca, lo cual ayudaría con el control por IMEI.
enormemente al control de IMEI irregulares.
Dar un plazo de 90 dias para que el usuario Los unicos IMEI invalidos son los que una persona
pueda regularizar la situacion coloca sin respetar la formula.

Nada, no es posible hacer alguna acción No


retroactiva

As a regulator, the first step should be to pair The detail study of DeWISE system can be viewed at
the existing IMEI's on the network with https://www.pta.gov.pk/assets/media/dirbs_casestu
corresponding IMSI so that a detailed white dy_07052020.pdf
list shall be maintained. Once the white list is
in place, MNO's EIR shall be upgraded to stop
registering any device that is not compliant
with GSMA standard of IMEI

en la primera etapa lo que deberíamos hacer Desconocemos, ya que los celulares o registros
las empresas certificadoras es compartirlos, fraudulentos que hemos detectado, los imei tienen
agruparlos y analizarlos para tomar acciones el digito verificador correcto.
futuras en donde tengamos más seguridad de
no afectar al mercado por tomar acciones con
desconocimiento. Puede que existan servicios
técnicos o institutos educacionales que esten
realizando alguna actividad que la mayoría
desconoce. Pero de todas formas lo vemos
como casos muy aislados y que no atacan el
gran problema.
Los IMEI ya presentes en la lista positiva que Tenemos una amplia experiencia de primera mano
no cumplan con la validación del dígito de en la implementación de bloqueo de IMEI y
verificación, deben ser amnistiados. Sin ofrecemos esta función en su plataforma donde los
embargo, para garantizar la prevención futura números de IMEI se pueden emparejar con un IMSI
de que estos dispositivos circulen en el (Identidad de suscriptor móvil internacional),
mercado, deben bloquearse exclusivamente bloqueando efectivamente el dispositivo con la
en las tarjetas SIM de sus suscriptores tarjeta SIM de un suscriptor en particular. Esta
existentes. implementación garantiza que el dispositivo solo se
Otorgar amnistía a estos IMEI que no cumplen pueda usar con la tarjeta SIM designada,
reconoce el hecho de que se registraron de independientemente del dígito de verificación no
buena fe, posiblemente debido a factores válido.
como la supervisión previa o la falta del
requisito de validación del dígito de La implementación del bloqueo de IMEI con dígitos
verificación. Al otorgar amnistía, los de verificación no válidos, junto con IMSI, demostró
suscriptores existentes con estos dispositivos ser extremadamente beneficiosa, ya que ofrece una
pueden continuar usándolos sin solución práctica que equilibra el cumplimiento de la
interrupciones ni inconvenientes. validación de dígitos de verificación sin penalizar a
los suscriptores existentes. La posibilidad de que los
La implementación de este bloqueo garantiza suscriptores continúen usando sus dispositivos, a
que los IMEI que no cumplan con los pesar del dígito de control no válido, garantiza la
requisitos permanezcan vinculados a sus satisfacción del cliente y evita inconvenientes
propietarios legítimos y evite su circulación en innecesarios.
el mercado más allá de la base de suscriptores
existente. Contribuye a mantener la seguridad,
la trazabilidad y la responsabilidad dentro del
ecosistema de dispositivos móviles.
En el caso de aquellos IMEI que estén en No conocemos experiencias sobre bloqueo de IMEI
proceso de certificación, se deben rechazar. con digito verificador invalido, sin embargo, nuestra
Por otra parte, para aquellos IMEI que ya propuesta es que el digito verificador sea
están en funcionamiento en la lista blanca o implementado en el proceso de certificación dado
positiva y, por lo cual existen usuarios que se que en dicho proceso es posible rechazar la
encuentran traficando o haciendo uso del inscripción del IMEI en la lista positiva.
servicio, actualmente no es recomendable
tomar acciones, debido a que se pueden Por otro lado, existen países adeptos a la GSMA, que
perjudicar a usuarios legítimos. Para estos realizan la comprobación del formato y rango
efectos es necesario realizar un análisis más validados de acuerdo a la lista suministrada por la
exhaustivo utilizando otras variables ex-post. GSMA tanto para lista positiva y negra
Adicionalmente, para aquellas IMEIs que no (https://www.crcom.gov.co/system/files/Proyectos
cumplen con la validación del digito %20Comentarios/12000-3-11/Propuestas/
verificador y que se encuentren en la lista docsoporte_dep_invalidos_20151207publicar.pdf).
blanca o positiva y que producto de un análisis
se determina que no registren tráfico de voz y Sin perjuicio de lo anterior, actualmente existen
datos se deberían borrar de la lista blanca y nuevas técnicas incipientes para detectar la
pasarlos a la lista negativa. En este proceso se adulteración de IMEIs en el mercado, donde los
deberían considerar todas las IMEs no fabricantes de dispositivos a través del hardware
cumplan con el digito verificador y duplicados. (chipset embebido en el equipo) pueden detectar la
adulteración del IMEI y bloquean automáticamente
el teléfono dejándolo sin posibilidad de uso. Esta
solución se debe implementar desde fábrica, siendo
imposible implementarla vía remota para aquellos
equipos que no se fabricaron de origen de esta
manera.
Se debiesen bloquear: Un digito verificador inválido en la mayoría de los
En primera instancia se deben bloquear todos casos se asocia a IMEI inválido. Lo que se debe
aquellos que no registren tráfico de voz o considerar es la verificación de la correspondencia
datos en un plazo de x meses (tanto los que no del IMEI con todos sus dígitos al momento de
cumplan con el digito verificador como los que registrar en la base de datos positiva, y rechazar su
presenten IMEI duplicados) inscripción cuando es invalido, existiendo la opción
Adicionalmente, evaluar restringir la inclusión de corregir en esa instancia la discrepancia.
en la lista positiva de aquellos equipos Las normativas revisadas de otros países
nuevos / que se incorporan a la BDC que explícitamente no excluyen la verificación del digito
presentan IMEI duplicados. verificador

Una vez entrada en vigencia la obligatoriedad En Colombia utilizan el digito verificador para la base
del dígito verificador debe cumplirse para los de datos positiva.
equipos nuevos que se inscriben en la base de
datos positiva.
Pero también permitirse el uso para aquellos
que se encuentran en la base antes de la
entrada en vigencia.
Y debiera existir un plazo de normalización del
equipo : para ello se propone utilizar la triada
IMEI; IMSI; Numero telefónico.
Consideramos que una vez realizadas las No conocemos experiencias específicas de cambios
modificaciones y sea otorgado un período de regulatorios para la inclusión del dígito de
tiempo que permita que los operadores, los verificación del IMEI como un asunto adicional a la
fabricantes de equipos y usuarios se adapten a verificación del IMEI propiamente. Por ejemplo, en
los cambios en el sistema de verificación del el caso de Colombia y Brasil el dígito de verificación
IMEI, los IMEI que no cumplan con las se revisa desde el inicio de los esfuerzos de bloqueo
validaciones respectivas, deberían ser de IMEI para tratar de desincentivar el robo o la
eliminados de la lista positiva. falsificación de terminales. Si, por alguna razón, un
terminal móvil tiene un dígito de verificación
inválido, el IMEI se considera inválido y no puede ser
incluido en la lista positiva.
Creemos recomendable un análisis de la Nos parece que el bloqueo de un IMEI con dígito
situación actual de la lista positiva antes de verificador inválido tiene el mismo efecto del
evaluar posibles alternativas de tratamiento. bloqueo de un IMEI inválido por cualquier otra
razón, por ejemplo TAC inexistente.
Si un IMEI no cumple con la validación del En general, el dígito de verificación se revisa desde el
dígito verificador, en un IMEI inválido. Ahora proceso de homologación de terminales o en el caso
bien, si un IMEI inválido ya está contenido en del reporte de IMEI robados, se tiene en cuenta para
la lista positiva, se puede notificar al verificar que los dígitos precedentes han sido
propietario la situación y que podrá seguir correctamente reportados. En los casos de
usando el equipo en tanto no cambie de implementación que conocemos, tanto en Brasil
número (IMSI/MSISDN), ya que a partir de ese como en Colombia, si por alguna razón un terminal
momento entrará a una lista negra y no podrá móvil tiene un dígito de verificación inválido, el IMEI
ser utilizado. se considera inválido y no puede ser incluido en la
lista positiva.
En ningún caso deberían bloquearse El problema principal de implementar bloqueos con
prematuramente. Los bloqueos masivos son dígito verificador inválido es que podría afectar
una mala solución, ya que imponer el bloqueo negativamente a usuarios que tengan dispositivos
de terminales con IMEI inválidos afectaría ilícitos y no conozcan esta situación, lo cual es más
tanto a los usuarios con terminales probable entre las poblaciones de menores recursos
adulteradas como también a aquellos que o residentes en zonas alejadas, tan como ocurrió con
hayan adquirido equipos falsificados o de baja el bloqueo de más de un millón de terminales en
calidad, de buena fe y cumpliendo todas las Kenia, afectando a estas poblaciones, como reporta
normativas legales vigentes. el informe ‘Retención de datos y registro de
teléfonos móviles’ de ‘Derechos Digitales’ (2017).
A modo de ejemplo, Argentina ofreció una
amnistía para todos los teléfonos con IMEIs Por otro lado, Anatel en Brasil requiere a los
adulterados, de manera que siguiesen activos operadores bloquear teléfonos sin IMEI válido desde
mientras mantengan la misma SIM (número marzo de 2018, previa la implementación de un
telefónico y operador). adecuado sistema para que los usuarios constaten la
validez del código de verificación de sus equipos.
En cualquier caso, se requeriría una moratoria
y una adecuada campaña de información para
facilitar que los usuarios recambien en un
periodo suficiente de tiempo sus equipos.

Creemos que cualquier medida que se


pretenda aplicar, debe ser evaluada
previamente, teniendo en cuenta su impacto y
alcance.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
1.6. ¿Considera Ud. que la obligación de la validación del TAC 1.7. En su opinión, ¿existiría alguna
consultando a la base de la GSMA, para los dispositivos que se dificultad en la validación de los TAC de los
comercialicen en el país, es un mecanismo que permite ayudar al nuevos códigos IMEI que se registren en la
control de los IMEI irregulares? Si es así, ¿por qué? lista positiva, consultando la base de
la GSMA?

Si, es un método básico para la detección de terminales Ninguna, siempre y cuando se tenga
adulterados. Permite determinar qué terminales son acceso a la lista de TAC publicada por la
homologados. GSMA

La validación del TAC obligaría a tener solo IMEIs correctos y Creo que solo ayudaria a limpiar la base,
reales en la base de datos, por tanto ayudaría enormemente al pero se debe tener en cuenta que
control de IMEI irregulares, descartando aquellos que cumplan incluyendo el digito verficador y el TAC,
con el dígito verificador pero han sido creados en sitios webs para aun así se puede vulnerar la exigencia.
pasar esta validación. Esto ya que basta con copiar un TAC
(copiar primeros 8 dígitos de un IMEI real)
y completar con digitos aleatorios usando
una calculadora de IMEI para obtener el
digito 15. Ejemplo:
https://www.imei.info/es/calc para
finalmente escribirlo en un terminal.
No, ya que no existe una obligacion de parte del fabricante de Lo negativo va a ser para modelos
entregar la informacion a la GSMA, esta se realiza en forma exlusivos vendidos en Chile, sobre todo los
voluntaria, por lo que el TAC incluso puede llegar en forma que cumplen con multibanda. Chile al
desactualizada sin contar que, comprar el informe de TAC a la exigir una mezcla de frecuencias de
GSMA tiene un costo elevado, Subtel como ente regulador y al europa, america, hace que los equipos
tener certificadores deberia tener una base de equipos o base de sean especiales, por lo que no
conocimiento. necesariamente podrian estar registrado
en la GSMA, y lo otro seran los
lanzamiento de equipos iconicos como
nuevos iphone o nuevos Galaxy, que esa
información se actualiza mucho despues.

No No

Yes. GSMA provides a standard for the IMEI that is globally No there wont be any difficulty.
recognized. However, any country can maintain their own list to
validate the IMEIs, this is in addition to GSMA TAC database

Si, esto sirve como un antecedente más para confiar en el No vemos dificultades en la
cumplimiento normativo del proceso. Sin embargo, hay implementación, sin embargo sería bueno
excepciones que tienen que ver con temas que suceden fuera del estudiar los casos que he mencionado
país. Hemos encontrado casos en donde ingresan dispositivos que anteriormente. Estos casos que no
no son celulares pero que tienen imei de celulares, los cuales cumplen con lo que el IMEI declara del
validamos presencialmente. dispositivo.
Sí, validar los TAC consultando la base de datos de TAC de GSMA No hay dificultad en validar los TAC que
para los dispositivos comercializados en el país ayuda a controlar están registrados en la lista positiva
los IMEI irregulares. Una base de datos central sirve como un consultando la base de datos de GSMA.
punto fundamental para el ecosistema en general y facilita la
armonización y la coordinación entre las partes interesadas, lo que Es muy recomendable realizar la
permite operaciones sin problemas y una gestión eficaz de validación de TAC para los nuevos IMEI
dispositivos dentro del ecosistema. “antes” de registrar los IMEI en la lista
Positiva. Este mecanismo debe
El mecanismo exacto disponible para los reguladores para implementarse a través de un sistema
consultar la base de datos (es decir, un servicio de búsqueda en automatizado que verifique los TAC de
línea a través de API frente a la disponibilidad de la base de datos GSMA de manera regular para garantizar
localmente para el regulador diariamente) es extremadamente el uso de información precisa y actualizada
importante para el éxito de cualquier solución implementada para con fines de validación.
realizar la validación de TAC de manera efectiva.
La validación de los TAC a través de la base de datos de TAC de la
GSMA disponible diariamente para el regulador del país es un
mecanismo deseado que permite que las plataformas
automatizadas validen grandes conjuntos de datos que contienen
TAC y controlen los IMEI irregulares que pueden no ser posibles
con un servicio de búsqueda en línea.

Los reguladores también pueden exigir a los fabricantes e


importadores de teléfonos móviles que proporcionen certificados
TAC emitidos por GSMA para ayudar a mantener la flexibilidad, la
eficiencia y un mejor control sobre la validación de IMEI y
garantizar el cumplimiento normativo.
Consideramos que la validación del TAC permite ayudar al control No se visualizan inconvenientes.
de los IMEI irregulares, dado que robustece la validación de los En este sentido consideramos una buena
mismos entendiendo que el TAC son dígitos que son parte de la medida consultar la validación de los
estructura de las IMEIs y está regulado por la GSMA. En este dígitos del TAC en la base de datos de la
sentido creemos que en el proceso de homologación o GSMA, puesto que este registro es parte
certificación de equipos, y previo a la incorporación de una IMEI a de la estructura de los IMEIs y del
la lista positiva, es recomendable su consulta para los efectos de estándar internacional.
reducir los IMEIs irregulares o adulterados, en especial en el
proceso de inscripción administrativa actualmente establecida en
la normativa vigente.
Los distintos actores del ecosistema móvil global han realizado Este mecanismo adiciona un elemento
esfuerzos por generar mayores condiciones de seguridad para los adicional de validación, por lo cual se
dispositivos y su uso en las redes de los operadores. Un adecuado considera oportuno que se contemple la
registro de los TAC es clave y dado que corresponde a los 8 obligación de entregar el certificado de la
primeros números del IMEI va en la dirección correcta para GSMA para la asignación de TAC como
reducir IMEI irregulares. No obstante si no hay una registro y parte de los documentos que deben ser
validación de la totalidad de los dígitos del IMEI reduce la remitidos por las entidades que ingresan
efectividad de la medida. equipos al país como parte del proceso de
homologación de equipos móviles. El
certificador como parte del proceso
debiese consultar la base de TAC de la
GSMA validando que corresponden a los
equipos presentados (la lista positiva de la
GSMA IMEI DB - GSMA Device Registry-
contiene solo los TAC y no IMEI
completos).
https://www.gsma.com/services/
resources/tac-allocation-training-
modules/

Si: ayuda a controlar los IMEI irregulares, para los equipos móviles, No debería haber dificultad.
es una buena medida ya adoptada en otros países. Cada operador o importador de equipos
debería asegurarse que los equipos que
importe cumplan con la norma.
El certificador como parte del proceso
debiese consultar la base de TAC de la
GSMA validando que corresponden a los
equipos presentados.
De igual forma que con el dígito de verificación, la especificación Como se ha mencionado anteriormente, al
técnica define TAC como parte integrante del número IMEI. En ser el TAC parte del IMEI, y al requerirse
este sentido, la verificación del TAC ayuda a controlar el registro en el proceso de homologación del
de IMEI irregulares. equipo, no consideramos que exista
La práctica más común respecto al TAC es que éste sea solicitado ninguna dificultad adicional en el proceso
como requisito del proceso de homologación de los terminales de validación del TAC.
móviles. Esto ayuda a que haya un control previo de toda la
estructura del IMEI ya que la entidad que realiza la homologación Las dificultades que hemos experimentado
contrasta los datos suministrados por el fabricante al momento de en el pasado no han sido por la
solicitar el certificado de homologación con la base de datos de la complejidad de la verificación del TAC,
GSMA. sino por la disponibilidad, desempeño y
estabilidad de los sistemas que las
entidades encargadas de la homologación
y registro de los equipos terminales deben
poner a disposición de los fabricantes para
la realización de los procesos
mencionados
El control de la validez del TAC proporcionaría cierto grado de Para el objetivo planteado, vemos positivo
protección para los siguientes casos: considerar la validación del TAC en los
- Uso de TAC no válido en importaciones de dispositivos en nuevos IMEI que se registren en la lista
volumen (p. ej., de fabricantes clonados/fraudulentos), positiva.
- Uso de TAC no válidos cuando los IMEI se modifican para
dispositivos ya existentes en el mercado (p. ej., para lavar
dispositivos robados, eludir los requisitos de registro, etc.): los
operadores pueden controlar esto utilizando una lista de TAC
válida de GSMA.
De igual forma que con el dígito verificador, la especificación Como se ha mencionado anteriormente, al
técnica define al TAC como parte integrante del número IMEI. En ser el TAC parte del IMEI, y al requerirse
este sentido, la verificación del TAC ayuda a controlar el registro en el proceso de homologación del
de IMEI irregulares. equipo, consideramos que no existe
ninguna dificultad adicional en el proceso
En la práctica, el TAC es comúnmente solicitado como requisito de validación del TAC.
del proceso de homologación de las terminales móviles. Esto
ayuda a que haya un control previo de toda la estructura del IMEI
ya que la entidad que realiza la homologación contrasta los datos
suministrados por el fabricante al momento de solicitar el
certificado de homologación con la base de datos de la GSMA.
Es un mecanismo que fortalece el control de los dispositivos,
dificulta la adulteración y desincentiva el hurto.

Sí. Ya que, es la base oficial para la generación y registros de Nos parece, que sólo se debe evaluar la
TAC/IMEI. periodicidad de la actualización de las
bases de datos de GSMA, esto con el
objeto de incluir siempre los nuevos
dispositivos.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
1.8. De ser obligatorio el control del TAC 1.9. En su opinión, ¿debería este proceso
respecto a la GSMA, ¿de qué manera de validación del TAC contemplar
abordaría los casos de fabricantes que no excepciones? De ser así, ¿Cuáles y por
siguen la GSMA? qué?

Se debería en dicho caso, determinar un No, se conocen excepciones. En el resto


flujo alternativo de validación para los de paises donde se conoce dicha
mismos. implementación, en todo caso se valida
contra la lista de TAC publicada por la
GSMA

Sin experiencia con fabricantes que no Ayudaría enormemente al control de IMEI


siguen la GSMA. irregulares, por tanto no se deberían
aplicar excepciones.
No servira el control de TAC de GSMA Si, GPS, IoT, BAM entre otros equipos,
debido a que no todos los equipos con sobre todos los telefonos economicos que
IMEI quedan registrado en dicha base, el publico compra en aliexpress que los
muchos GPS, Vehiculos inteligentes o fabricantes NO registran en la GSMA
incluso equipos de datos no estaran en
esta base, por lo que deberia haber un
proceso adicional para que el usuario
pueda inscribir su imei al igual que
multibanda

No puedo referirme a los fabricantes que No


no siguen la norma

Our DeWISE system can support both local Its a country/regulator's decision.
or GSMA TAC databases for verification. Generally VVIP list is supported where
The regulator can adopt any number of important people, ambassadors, and
lists. others can be added.

Solicitando antecedentes adicionales y No excepciones, nos parece que a los que


facilitando a los que si cumplen. no cumplen se deben solicitar mayores
antecedentes como por ejemplo alguna
declaración del fabricante.
Si la política regulatoria exige el control de Sí, el proceso de validación de TAC debe
TAC contra GSMA, los fabricantes que no contemplar excepciones. Dos ejemplos de
sigan la política deben considerarse como excepciones incluyen números VIP y
no conformes o falsificados. En tales dispositivos emparejados a los que se les
casos, bloquear el acceso de los puede haber otorgado amnistía según la
dispositivos a la red puede ser una medida regulación. Estas excepciones brindan
adecuada. Los fabricantes que no se flexibilidad para casos específicos que
adhieren a las pautas de la política pueden ameritan un tratamiento especial sin
generar inquietudes sobre la legitimidad comprometer la seguridad o el
de sus dispositivos. cumplimiento normativo.

Al considerar que los dispositivos que no


están validados con la base de datos TAC
de GSMA no cumplen con los requisitos,
las autoridades reguladoras pueden tomar
medidas decisivas para salvaguardar la red
y proteger a los consumidores bloqueando
el acceso de estos dispositivos a la red,
manteniendo así los estándares de
seguridad y calidad.
De ser obligatorio el control del TAC No deberían haber excepciones de
respecto a la GSMA, no se debería ninguna naturaleza. Sin embargo, en caso
permitir el registro de equipos que no que la Autoridad analice incorporar
cumplan con el estándar del TAC de la excepciones para aquellos fabricantes de
GSMA en la base positiva de IMEIs equipos que no se ajustan a la GSMA, esto
Chilena, por cuanto, esto abre la iría en contra de evitar la entrada de
posibilidad de registrar equipos o IMEIs equipos con IMEIs irregulares al país.
adulterados.
De igual forma que la regulación prohíbe No, ya que cualquier excepción genera
la comercialización de equipos que no mayor vulnerabilidad al proceso de
cumplen la normativa SAE, no debiesen validación.
operar equipos que no cumplan con la
norma GSMA, en la medida que existan
excepciones al criterio internacional se
reducen las opciones de avanzar en el
bloqueo efectivo de los equipos.

Al ser un estándar país los fabricantes Para equipos móviles no debería existir
deberían adecuarse, considerando plazo excepción.
para que eso ocurriese. No se visualiza Debe analizarse si exigirlo o excepcionar
ningún inconveniente que impida a los dispositivos que no corresponden a
cualquier fabricante usar el estándar equipos móviles, en su mayoría IOT como
GSMA a partir de una determinada fecha. alarmas, GPS tracker, etc.
En el hipotético caso que Subtel estimase
que el porcentaje de los equipos
comercializados en Chile que no cumplen
el estándar GSMA, a partir de la
información que los certificadores
registran en un determinado periodo en el
OABI, se podría buscar un mecanismo
excepcional y transitorio para dichos
equipos (por ej. registrando el pseudo TAC
en la base del OABI).
Las experiencias que conocemos en otros Consideramos que no debería
países requieren un número IMEI para contemplarse ninguna excepción.
realizar la homologación del equipo. En
este sentido, si un fabricante no sigue a la
GSMA no puede obtener un número IMEI
(el TAC es parte integral del IMEI) y por
tanto no puede ser homologado
Nos parece importante analizar Recomendamos analizar la realidad actual
previamente la realidad actual de la lista de la lista positiva. Contemplar
positiva para conocer el estado de excepciones permitiría fabricantes o
dispositivos que no sigan el estándar de la dispositivos que no cumplan el estándar
GSMA y que estén autorizados para de la GSMA o posteriores modificaciones
operar en la red nacional. del IMEI de dispositivos ya registrados.
En general, se requiere de un número Consideramos que no debería
IMEI para realizar la homologación de un contemplarse ninguna excepción.
equipo terminal móvil. En este sentido, si
un fabricante no sigue a la GSMA, no
puede obtener un número IMEI válido (el
TAC es parte integral del IMEI) y por tanto
su equipo no podría ser homologado.
En general la mayoría de fabricantes sigue
las recomendaciones y normativas de la
GSMA. No obstante, en cualquier caso, los
incentivos deberían ser positivos, por
ejemplo, informando adecuadamente a
los clientes acerca de los dispositivos que
sí cumplen la normativa, y que por tanto
aportan mayor garantía en caso de
requerirse bloqueos por hurto o robo.

En el caso de presentarse algún caso de No deberían existir excepciones


este tipo, creemos que se debería
incentivar la adherencia a las mismas.
PREGUNTA Y RESPUESTA
1.10. ¿Conoce experiencias de bloqueo de
IMEI con TAC inválido? De ser así, indicar
cómo se implementaron, los aciertos, y
problemas observados.

Se encuentra implementado en Colombia,


Perú, Costa Rica. Dicha validación se
implementa en los flujos básicos de
registro de terminales. No se conocen
problemas observados.

Sin experiencia, pero sugiero consultar al


Regulador de Costa Rica y Brazil, ya que en
esos países ya han realizado
investigaciones e implementaciones
relacionadas con el control por TAC / IMEI.
Lod TACFAC no tienen una regla general
empresas pueden poner cualquier TACFAC
lo que podria no estar en la GSMA
reconocido, solo los grandes fabricantes
respetan esto

No

Please refer to
https://www.pta.gov.pk/assets/media/dir
bs_casestudy_07052020.pdf

Nosotros hemos solicitado más


antecedentes en estos casos. Los que
cumplen son habilitados por nuestra
empresa y los que no, no se registran en la
base de datos
Hemos implementado con éxito la
plataforma DIRBS para el bloqueo de IMEI
que incluye el bloqueo de dispositivos con
TAC no válidos (TAC que no están
presentes en la base de datos de GSMA o
TAC que no coinciden con las capacidades
del dispositivo). La implementación ha
mostrado un gran éxito en la mejora del
control sobre el ecosistema de dispositivos
móviles. Garantizó la autenticidad del
dispositivo y el cumplimiento de los
estándares de la industria, eliminó con
éxito los dispositivos falsificados, apoyó a
los fabricantes genuinos, simplificó los
ingresos fiscales del gobierno y mejoró la
seguridad dentro del ecosistema de
dispositivos móviles.
Dentro de la regulación Colombiana
(https://www.crcom.gov.co/sites/default/f
iles/normatividad/00004986.pdf), se
implementó el control y bloqueo de IMEIs
cuyo TAC no se encuentra registrado en la
lista positiva de la GSMA
El modelo de bloqueo de IMEI con TAC
inválido se adoptó por ejemplo en
Colombia (Resolución 4868 de 2016 de
CRC) la cual introdujo modificaciones a las
resolución anterior con base en la
experiencia en cuanto a las deficiencias
originales. Una de las modificaciones es el
cambio en la definición de IMEI Inválido
"IMEI cuyo valor de TAC (Type Allocation
Code) no se encuentra en la lista de TAC
de la GSMA ni en la lista de TAC de los
equipos homologados ante la Comisión de
Regulación de Comunicaciones - CRC"
https://www.crcom.gov.co/sites/default/
files/normatividad/00004868.pdf
http://www.tmgtelecom.com/wp-
content/uploads/2018/12/TMG-Hurto-de-
equipos-m%C3%B3viles-en-Am
%C3%A9rica-Latina.pdf

Si, otros países de Latinoamérica como es


el caso de Colombia
La implementación considera que un IMEI
invalido, IMEI cuyo valor de TAC (Type
Allocation Code) no se encuentra en la
lista de TAC de la GSMA ni en la lista de
TAC de los equipos homologados ante la
Comisión de Regulación de
Comunicaciones - CRC"
No tenemos conocimiento del bloqueo de
IMEI con TAC inválido. En la práctica más
usual, si un dispositivo es presentado a la
entidad encargada del proceso de
homologación y no tiene un TAC válido,
este dispositivo no puede ser homologado
y por lo tanto no puede ser registrado en
la lista positiva.
De hecho, la Resolución Exenta 1463 que
describe en su anexo II un protocolo para
la homologación de equipos que puedan
usar la red móvil en Chile, requiere el IMEI
del equipo como dato esencial para el
proceso de homologación. [3]

[3] Anexo II “protocolo básico de


homologación”, Resolución Exenta 1463,
2016,
https://multibanda.cl/wp-content/uploads
/2018/10/Resolucion_1463_EXENTA_16_J
UN_2016_03102023.pdf.
El bloqueo de IMEIs por TAC inválidos
tiene el mismo efecto que el bloqueo por
IMEI inválido por cualquier otra razón.
Conocemos, sin detalles, algunos ejemplos
de bloqueos concretados y otros en curso
y postergados, ver links.
- https://www.globaltimes.cn/
content/989066.shtml (Tanzania's telecom
regulator switches off over 600,000 fake
pones)
- https://nilepost.co.ug/2022/08/02/
ucc-to-switch-off-six-million-fake-phones-
in-rejuvenated-campaign/ (UCC to switch
off six million fake phones in rejuvenated
campaign)
- https://www.bbc.com/news/
technology-19731514 (Kenya to switch off
'fake' mobile phones)
Un TAC inválido (que forma parte integral
del IMEI) convierte a todo el IMEI en
inválido. En la etapa de validación de un
IMEI contra las "listas blancas" de la
GSMA, se puede determinar cuando un
IMEI ha sido alterado, ya sea en el TAC, en
los dígitos asignados por el fabricante o en
el dígito verificador.
PREGUNTA Y RESPUESTA
1.11 ¿Conoce usted algún mecanismo de inspección de un equipo que permita detectar si el IMEI
de este fue adulterado? Indique cómo funciona dicho mecanismo.

Este sería un aspecto a revisar junto con los fabricantes.

No
No es 100% fiel, pero fisicamente todos los equipos deben tener la IMEI en algun lado fisico del
equipo algunos en la ranura simcard, otros en la etiqueta detras de la tapa o algunos impresos en
la parte trasera. Si la imei fisica no concuerda con la imei digital (*#06#) pero solo se podra ver en
forma presencial

No

Please refer to https://www.pta.gov.pk/assets/media/dirbs_casestudy_07052020.pdf

Desconocemos. Pero ocupamos IMEI.INFO en nuestro caso para comprobaciones. Pero no indican
adulteración de imei. Sólo conocemos la comprobación física en lo que indica el dispositivo o caja
versus lo que se indica en su software. Lo que no aplica a todos los dispositivos.
El mecanismo de inspección del dispositivo para detectar la manipulación de un IMEI implica
verificaciones de IMEI duplicados e inválidos y la verificación de las capacidades del dispositivo en
la base de datos de dispositivos de la GSMA. Este mecanismo ayuda a identificar posibles
manipulaciones; sin embargo, es posible que no sea posible detectar la manipulación si el IMEI de
un dispositivo genuino se reprograma en otro dispositivo que sea exactamente de la misma
marca, modelo y especificación, a menos que se registre una huella digital para cada dispositivo
según su configuración de hardware y software antes de manipulación para posibles inspecciones
futuras.
Considerar lo comentado en punto 1.5.
Sin perjuicio de lo anterior, en base a la información actualmente contenida en el Organismo
Administrador de la Base de IMEIs (OABI) es posible establecer un mecanismo que permita, con
un análisis ex post, identificar IMEIs adulterados o que tengan un comportamientos no habitual o
extraños en la red.
Chile Telcos ha propuesto la iniciativa de IMEI 2.0 la cual no inspecciona el equipo en si para
detectar un IMEI adulterado, sino que plantea un upgrade de la información contenida en la base
de datos de IMEI (OABI), en cuanto a registrar el digito verificador del IMEI y la validación del IMEI
al incorporarlos a la BD o en el análisis de los registros actuales. Adicionalmente, incorporar el
IMSI y MSISDN.
Con mayor información en la BD, se propone introducir aplicar análisis a través de tecnologías de
big data / IA, para determinar comportamientos anómalos en la triada

No es posible determinar a posteriori la adulteración de IMEIs, por ello es fundamental establecer


una lista positiva con los equipos importados.
Sólo el no cumplimiento con el TAC + la repetición de éste respecto a otro del país podría indicar
que fue adulterado uno de los teléfonos. Existen herramientas que pueden asociar el IMEI de un
teléfono con otros datos del mismo, como la serie de la cámara, parlante etc. Sin embargo se
puede aplicar vía ley que los clientes deben avisar los cambios de equipo a su operador de esta
forma se puede realizar un control vía par (IMSI-IMEI)
No tenemos conocimiento de un procedimiento de inspección para identificar si un IMEI fue
adulterado.
No se conoce específicamente un medio para identificar un IMEI alterado. Sin embargo, se conoce
un medio para identificar si el TAC no corresponde al dispositivo. Existen múltiples causas posibles
para la discrepancia de TAC con el dispositivo, como dispositivos no estándar/clónicos, cambios
de IMEI debido al lavado de un dispositivo robado, cambios de IMEI para omitir el registro,
cambios de IMEI para acceder a capacidades de red u ofertas.
¿Cómo se puede cambiar el IMEI?
Consulte el documento enviado a la UIT sobre el cambio de IMEI: https://www.itu.int/md/T17-
SG11-C-0453/en
De forma manual, se puede validar que el TAC efectivamente corresponda al tipo, marca y
modelo del equipo. Para realizarlo de forma automática, existe la plataforma denominada DIRBS
(Device Identification, Registration, and Blocking System, por sus siglas en inglés). Esta plataforma,
en cuyo desarrollo Qualcomm participó activamente, es una plataforma de código abierto
disponible en el portal GitHub (https://github.com/dirbs) que, al conectarse con la información de
las bases de datos de listas positivas y negativas de la GSMA, permite:

• Clasificar los dispositivos existentes: clasificar los IMEI entre válidos, inválidos, únicos o
duplicados a partir del análisis de los datos de las redes móviles.
• Habilitar todos los dispositivos en uso: Permitir un período de gracia mientras se analizan los
datos de IMEI/IMSI/MSISDN para identificar identificadores fraudulentos.
• Registrar los dispositivos nuevos: Registrar todos los dispositivos futuros en una base de
datos nacional siguiendo las opciones evaluadas y aprobadas por las administraciones para la
identificación y bloqueo de terminales que sean considerados como fraudulentos o duplicados.
• Detectar la falsificación de IMEI: Detectar dispositivos con IMEI fraudulentos a partir del
análisis de la información proveniente de las redes móviles.
• Realizar el bloqueo de dispositivos: Controlar el acceso de dispositivos que no cumplan con
los requerimientos o no hayan sido previamente registrados.

El Sistema DIRBS cuenta con tableros de control y análisis de indicadores que permiten a los
reguladores cuantificar la actividad de la plataforma y tomar medidas acordes con la realidad.
También permite enviar y recibir información de otras bases de datos, como por ejemplo listas
positivas y negativas de otros países.
Estaríamos encantados de ponerlos en contacto con los desarrolladores del sistema con el fin de
que SUBTEL pueda analizar todas las opciones disponibles y tomar decisiones a partir de la mayor
cantidad posible de información sobre este asunto.
Habitualmente el mecanismo de contraste pasa por verificar la coincidencia entre el código IMEI
del equipo reportado en el *#06# y el indicado físicamente en el equipo, batería o documentación
del mismo.

Se podría comparar la base de datos con IMEI ya registrado y comparar si el IMEI corresponde al
dispositivo consultado.
PREGUNTA Y RESPUESTA
2.1. Para identificar los casos sospechosos de clonación, se pueden aplicar los criterios de simultaneidad de comunicaciones y/o la dist
geográfica entre las comunicaciones. ¿Considera que existen inconvenientes en la aplicación de dichos criterios? ¿Qué otros criterios c
recomendable utilizar?

No existen inconvenientes, siempre que los operadores móviles faciliten la información de los registros de llamadas, con la informació
para realizar el proceso de detección. Dichos criterios son los más acertados.

Sin experiencia, pero sugiero consultar al Regulador de Telecomunicaciones de Costa Rica y Brazil, ya que en esos países ya han realiza
investigaciones e implementaciones relacionadas con el control por TAC / IMEI.
La interconexion entre operadores, una IMEI podria estar en Movistar, otra en Claro, otra en Entel y asi, antiguamente cuando OABI n
implementado y las listas negras no eran centralizadas, no era dificil ver en mercadolibre iPhone solo para Nextel o iPhone solo para M
que el resto la tenia bloqueado.

No tengo experiencia en dicha materia

DeWISE support clone detection. (https://www.technokratik.com/dewise-device-control)


Aunque el uso de la simultaneidad de las comunicaciones y la distancia geográfica puede ser un método para detectar la clonación de
móviles, tiene varias limitaciones que lo hacen menos que ideal como solución independiente.

Actividad geográfica limitada: si el dispositivo clonado y el dispositivo original se usan en una proximidad geográfica cercana, es posibl
sistema no identifique ninguna actividad inusual y que un dispositivo clonado pueda evadir la detección.

Actividad síncrona: De manera similar, si el dispositivo clonado se usa en un momento diferente al original, como si el clon se usa princ
durante la noche mientras que el original se usa durante el día, es posible que el sistema no reconozca que dos dispositivos están usan
IMEI.

Preocupaciones de privacidad: el seguimiento de la ubicación geográfica y la actividad de comunicación de cada dispositivo puede gen
problemas de privacidad, especialmente en jurisdicciones con regulaciones estrictas de privacidad de datos.

Uso intensivo de recursos: el seguimiento y procesamiento continuos de grandes cantidades de datos para todos los dispositivos en la
tarea que requiere muchos recursos. Podría requerir una potencia computacional y recursos de almacenamiento sustanciales.

Resolución y precisión de la ubicación: si se debe recopilar la ubicación precisa del dispositivo en el momento de la llamada, existe una
dependencia de que la ubicación del GPS esté habilitada en el teléfono, lo que puede no ser siempre el caso para muchos dispositivos
simplemente puede ser desactivado por el usuario. del dispositivo clonado. Si se van a recopilar datos de ubicación de los registros de
resolución se basa en el radio de la celda, y el dispositivo podría estar acampando en más de una sola celda, lo que tiene una alta prob
producir resultados inexactos.

Uso de VPN: el uso de VPN en dispositivos móviles podría generar datos de ubicación incorrectos, lo que generaría falsos positivos o fa
negativos.
Existen muchos otros métodos que utilizan variaciones en IMEI, IMSI, asociaciones de usuarios e integración con bases de datos OEM
detectar efectivamente la clonación, demostrando capacidades excepcionales para identificar dispositivos clonados.
Desde el punto de vista técnico analizar en línea la simultaneidad y/o distancia geografica de las comunicaciones de toda la red resulta
muy complejo, costoso y de dificil control, dada la magnitud de la información en tiempo real requerida. Sin perjuicio de lo anterior, e
analizar de forma ex-post los casos sospechosos de clonación considerando por ejemplo variables como IMEI, IMSI, MSISDN para dete
posible sospecha de adulteración. No obstante, no existe certeza suficiente para determinar cual es el IMEI clonado, adulterado o invá
La alternativa planteada requiere del análisis en línea de todas las comunicaciones, lo cual se traduce en un sistema engorroso y caro d
volumen actual de traficos. Para aquellos casos de equipos que se roban y se "exportan" este análisis tiene baja factibilidad. Adiciona
puede considerarse que este análisis preventivo puede convertirse en algún momento en una violación a la privacidad de los clientes.
Alternativamente, se propone el analisis de comportamiento de la triada, análisis que se limita a las modificaciones de las triadas, en e
conductas anómalas es factible para un grupo acotado de equipos "en la lista gris" realizar un análisis de comunicaciones simultaneas
geográfica.
Entre las conductas anómalas se contempla: Cambios de SIM Card reiterados en un corto período de tiempo, recurrencia de un IMEI e
equipos, etc.

El criterio expuesto ayuda a la identificación de IMEI clonados, pero es compleja su implementación.


Alternativamente, se propone el análisis de comportamiento de la TRIADA, es decir, junto al IMEI, que incluya el digito verificador, inc
IMSI y MSISDN en la base de datos (OABI), de manera de contar con una triada que identifique a cada aparato conectado a las redes d
Con mayor información en la BD, se propone introducir análisis a través de tecnologías de big data / IA, para determinar comportamie
anómalos en la triada y dejarlo como candidato a un eventual bloqueo en lista negra.
Entre las conductas anómalas se contempla: Cambios de SIM Card reiterados en un corto período de tiempo, recurrencia de un IMEI e
equipos, etc.
Aunque no tenemos conocimiento de algún inconveniente para la aplicación de los criterios mencionados para la detección de IMEI du
clonados, consideramos muy importante resaltar que la aplicación de estos criterios y las adecuaciones a que haya lugar no deben imp
restricciones ni costos adicionales a los fabricantes de los equipos. En el caso particular de los IMEI duplicados y clonados, es el operad
quien puede ayudar a la identificación y bloqueo de estos dispositivos al ser ellos quienes administran la información relacionada con
entre IMEI e IMSI.

Al respecto, la sección 8.6 de la Recomendación UIT-T Q. 5050 “Solución marco para contrarrestar la falsificación de dispositivos TIC”,
que:

“Reducción de las repercusiones para los fabricantes de dispositivos TIC auténticos. Las soluciones utilizadas para contrarrestar la falsi
dispositivos TIC deben reducir en la medida de lo posible las repercusiones para los fabricantes de dispositivos TIC auténticos y concen
dispositivos falsificados de TIC, los productores y los traficantes de esos productos. Por consiguiente, deben evitarse los sistemas que s
para el fabricante legítimo un coste adicional en la fabricación y eliminación de dispositivos auténticos, por cuanto con ello beneficia
involuntariamente al falsificador, que por lo general cuenta con precios más económicos para lograr que el consumidor se decida volu
por el dispositivo TIC falsificado.” [5]

Finalmente, uno de los factores que más contribuyen a la clonación y falsificación de los IMEI es la posibilidad técnica de modificar los
algunas marcas y modelos. En este aspecto, mientras algunos fabricantes invierten constantemente para que el IMEI de sus dispositivo
pueda ser modificado fácilmente, en otros fabricantes y modelos la modificación del IMEI puede ser muy sencilla.

Si bien la imposibilidad o alta dificultad para la modificación del IMEI no resuelve por completo la problemática del robo de dispositivo
dispositivos pueden ser enviados a otro país), si los IMEI de todos los dispositivos móviles fueran muy difíciles (o incluso imposibles) de
todas las medidas relacionadas con el bloqueo de celulares podrían llegar a ser más efectivas. También las eventuales medidas para co
información con otros países podrían surtir un mejor efecto.

[5] REC ITU-T Q.5050: Solución marco para contrarrestar la falsificación de dispositivos TIC, 2019,
https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=13702.
El tiempo y la distancia aparecen como factores apropiados a utilizar. Al tener en cuenta IMSI y MSISDN, el viaje/transporte del dispos
controlarse sustancialmente (aunque no completamente).
La Recomendación UIT-T Q. 5050 “Solución marco para contrarrestar la falsificación de dispositivos TIC” define distintos enfoques resp
identificación de números IMEI a ser bloqueados ya sea por denuncia de robo o por inconsistencias en el IMEI.

De igual forma, la Recomendación ITU-T Q.5052 “Addressing mobile devices with duplicate unique identifier” propone varios caminos
identificar y determinar si un número IMEI está duplicado en las redes de los operadores.

Sobre este asunto, queremos resaltar que el sistema de gestión de información DIRBS que ha sido descrito en la respuesta a la pregun
puede ser adaptado a cualquiera de las opciones propuestas en la Recomendación ITU-T Q.5052 y es escalable a opciones de identifica
robustas que involucran, por ejemplo, la ubicación geográfica de los usuarios en tiempo real para realizar un análisis sobre la ubicación
usuarios a la hora de generar tráfico en las redes de los operadores móviles. Es claro que, en todo caso, la implementación de las opcio
identificación IMEI duplicados en la red, dependerá en gran medida de la capacidad de acceder a una gran variedad de datos de las re
operadores móviles
Es recomendable que los responsables del registro de listas positivas puedan contar con información suficiente para contrastar los dat
de los dispositivos con los asociados al registro de la SIM para poder comparar el uso de los mismos, observando la información sobre
datos y ubicación, de manera que este análisis inteligente pueda ayudar a depurar la lista de duplicidades -con la pertinente analítica d
anonimizados -y poder detectar comportamientos anómalos.
De hecho, se conoce que al menos 5 millones de equipos en Chile podrían tener IMEIs duplicados. En este sentido permitir que las com
realicen un análisis del tráfico para evaluar correctamente el uso actual de los mismos serviría para una limpieza de lista y una mejora
utilidad.
PREGUNTA Y RESPUESTA
2.2. Una práctica delictual es el envío de los equipos robados a países vecinos. ¿Cómo se podría
crear un sistema que integre la información de IMEI bloqueados con las empresas móviles de
países de la región?

Existen acuerdos "Decisión 786 de la Comisión de la Comunidad Andina", que establece el marco
colaborativo para el intercambio de información al respecto.

Todos los operadores móviles deberían estar inscritos en la GSMA y manejar una misma lista
"negra" de equipos bloqueados o fraude para asi tener un control a nivel regional
Es complicado, ya que los ladrones podrian adulterar la IMEI y enviarlo a otros paises incluso
fuera de la region, el unico sistema que se puede implementar ocn apoyo de GOOGLE y APPLE es
que el telefono quede inhabilitado a nivel de software, estas empresas a nivel de sistema
operativo puede dejar inutilizado los equipos, en el caso de Apple el usuario basta que se meta a
iCloud para poder hacerlo, en Android existen bloqueos incluso regionales, pero si debemos
cuidar el usuario las TELCOS no deben utilizar este sistema de bloqueo para causas como no pago
de cuotas o deudas, solo en el caso de Robo, lo malo es que se puede hacer un mercado
secundario de repuestos ya que lo que no serviria es la placa, pero las pantallas, camaras y bateria
pueden seguir vendiendose como repuestos.

No lo veo viable, a duras penas se hace a nivel nacional

GSMA maintains a stolen database that can be updated with country specific stolen list. It will
then protect the use of stolen devices in all countries that incorporates GSMA lost and stolen
database.

sistema único en donde los países consulten


Un enfoque sólido podría implicar el desarrollo y la implementación de sistemas nacionales para
la identificación, el registro y el bloqueo de dispositivos, lo que incluye la gestión de dispositivos
robados. Cada gobierno podría crear una base de datos nacional integral de dispositivos robados,
y las empresas de telefonía móvil en los respectivos países tendrían la responsabilidad de integrar
y actualizar esta información periódicamente.

Para crear un sistema regional más cohesivo y eficaz, los países vecinos podrían celebrar acuerdos
bilaterales y regionales para compartir y acceder a una base de datos centralizada basada en estas
bases de datos nacionales individuales de dispositivos robados. Esta colaboración transfronteriza
podría mejorar en gran medida la capacidad de rastrear y bloquear dispositivos robados, incluso
cuando se mueven a través de las fronteras nacionales.

Es importante destacar que la implementación de tales sistemas bajo los mandatos


gubernamentales y regulatorios ayudaría a abordar el problema de la no participación por parte
de ciertos operadores móviles. También proporcionaría a los gobiernos y reguladores una mayor
visibilidad y supervisión, asegurando que los dispositivos reportados como robados estén
efectivamente bloqueados en sus redes. Este enfoque no solo ayudaría a impedir el robo y la
clonación de dispositivos, sino que también aumentaría la confianza del consumidor y la
seguridad de la red.

En reconocimiento de estos desafíos, la Unión Internacional de Telecomunicaciones (UIT) ha


publicado un conjunto de recomendaciones titulado "ITU-T Q.5051: Marco para combatir el uso
de dispositivos móviles robados". Este extenso documento aborda el problema del robo de
dispositivos móviles y sus implicaciones transfronterizas, y sugiere posibles formas de mejorar la
cooperación y la eficacia al abordar este problema global.
La GSMA ya cuenta con una base de datos de equipos robados de diferentes países, por lo cual se
podría exigir que la base de lista negra de Chile se integre a esta base de la GSMA para informar
los equipos robados en el país y, adicionalmente, para poder consultar a esta base de la GSMA
sobre los equipos que han sido robados en otros países, de manera de poder contar con una base
más amplia. Sin embargo, cabe considerar que no todos los países u operadores están integrados
o utilizan esta base.
La base de equipos robados de la GSMA ya contiene la información de diferentes países. No
parece deseable crear un mecanismo adicional a éste. Más bien se puede contemplar registrar
los equipos bloqueados de nuestro país en esa base, e introducir las consultas a ella. No obtante,
no todos los países y/u operadores registran los equipos bloqueados en la base de la GSMA, por
tanto, salvo que las normativas de todos los países sean mandatorias no existe una efectividad del
100% de la medida.
Como la mayor parte de las medidas que se implementen para desincentivar el robo de equipos,
no hay soluciones 100% efectivas, pero avanzar en su adopción contribuye a reducir las instancias
de uso de estos equipos y el atractivo para su venta en mercados secundarios o como repuestos.

Existe este mecanismo y es a través de la compartición que ejecuta la GSMA con todos sus
asociados. GSMA Device Registry
Cada operador de cualquier continente puede acceder a esta base de manera gratuita, tanto para
reportar sus denuncias como para acceder a las listas de equipos denunciados por los demás
operadores del resto del mundo.
Las medidas para crear un sistema de información de IMEI bloqueados pueden ser tanto un
esfuerzo privado de los operadores de la región [6], como un esfuerzo de las administraciones
que pueden, a través de acuerdos bilaterales o multilaterales, establecer las condiciones para
compartir la información de las listas positivas y negativas.
En todo caso, es importante tener en cuenta que una medida de comparación con las listas
positivas y negativas entre países añadiría complejidad a los sistemas existentes, por lo que los
aspectos relacionados con el costo de los cambios y el tiempo de implementación son relevantes
y deben ser negociados y acorados con los operadores, quienes son, principalmente, los que
estarían encargados de las tareas de identificación de IMEI reportados en las listas de otros
países.

[6] GSMA, IMEI database overview,


https://www.gsma.com/latinamerica/wp-content/uploads/2012/05/IMEI-Database-Overview.pdf
En efecto, y también considerar la integración con un registro global de dispositivos robados
como el que mantiene la GSMA.
Respaldamos todos los esfuerzos para que las administraciones puedan llegar a acuerdos que
permitan compartir información respecto a sus listas positivas y negativas. Consideramos que un
esfuerzo multilateral en este sentido podría aportar una nueva dimensión en la lucha contra el
flagelo del robo de terminales móviles en la región.
Vale mencionar que el sistema DIRBS que hemos mencionado en la respuesta a la pregunta 1.11,
tiene la capacidad de conectarse con listas o bases de datos adicionales y de esta forma apoyar
los esfuerzos regionales que se desarrollen al respecto.
La Base de datos internacional de identidad de equipos móviles de GSMA registra más de 45
países a nivel mundial que comparten información de celulares robados diariamente, una red de
la que participan 140 operadores móviles, y que incluye a la práctica totalidad de estados y
actores involucrados en nuestra región. Esta base de datos es el mecanismo más sólido para
desincentivar el hurto de dispositivos móviles. Además, el Sistema de Verificación de Dispositivos
permite en tiempo real acceder a la base mundial de IMEIs para identificar dispositivos
sospechosos, minimizar las pérdidas y combatir el delito.
En concreto, deben estudiarse la implementación de obligaciones de bloqueos de IMEIs en la lista
negra de otros países y la obligación de cargar en la lista negra IMEIs a bases de datos
internacionales, tal como ya realizan en la región los países de la CAN; y se incluye en otras
regulaciones como la de Argentina y México.

Como buena práctica a señalar, en 2015 el gobierno de Colombia estableció reglas sobre la
importación y exportación de teléfonos móviles para evitar el comercio de teléfonos obtenidos
ilegalmente y dispone, como también es el caso de OSIPTEL en Perú, de una herramienta web
para que los usuarios consulten información sobre su terminal e información sobre acciones a
llevar a cabo en caso de robo o perdida. Además, la CRC de Colombia propuso diseñar y aplicar
una metodología para simplificar el marco regulatorio sobre robo de terminales en su agenda
regulatoria.
En el caso de México, el código IMEI de cada aparato es transmitido por el mismo equipo a la red
del operador de manera automática al conectarse a ésta y son los operadores quienes actualizan
periódicamente la base de datos de la GSMA. El objetivo de este sistema es inhibir el robo de
equipos móviles, toda vez que los operadores por Ley están obligados a bloquear los equipos y
suspender el servicio. El bloqueo del equipo es extensivo a las redes de otros operadores en
distintos países.

Creemos que esta iniciativa debe ser evaluada y analizada a través de una mesa de trabajo entre
el regulador y la industria.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
2.3. Además del IMEI, IMSI y MSISDN, ¿Qué 2.4. Desde un punto de vista técnico, ¿Cómo es posible
otros elementos se pueden considerar para el detectar la aparición en las redes móviles de equipos
proceso de identificación de IMEI clonados? terminales con IMEI clonado?

Es requerido las fechas de inicio y final de Realizando cruces de información basados en los
llamada, junto con la posición geográfica de la registros de llamadas, aplicando algoritmos de
misma. Adicional, se debe determinar, si sólo simultaneidad de llamadas y distancia/tiempo.
se desea realizar el proceso sobre el tráfico de
Voz, Datos o ambos.

Sin experiencia, pero sugiero consultar al Sin experiencia, pero sugiero consultar al Regulador de
Regulador de Telecomunicaciones de Costa Telecomunicaciones de Costa Rica y Brazil, ya que en esos
Rica, Mexico y Brazil, ya que en esos países ya países ya han realizado investigaciones e
han realizado investigaciones e implementaciones relacionadas con el control por TAC /
implementaciones relacionadas con el control IMEI.
por TAC / IMEI.
Estos 3 estan muy bien solo falta la compañia Hoy en dia se debe registrar la IMEI para consultar a OABI
que lo esta utilizando ya que los ladrones si esta en lista blanca o negra, dicha informacion se
podrian colocar la misma imei en las 4 puede validar a traves de esto.
compañias distintas

Solo IMEI y número de serie Debe ser respondido por operadores

RAT and Lat/long (if possible) RAT field assist in the identification of clonning
Además de IMEI, IMSI y MSISDN, la tecnología Desde un punto de vista técnico, detectar la presencia de
de acceso por radio (RAT), el UID (identificador equipos terminales con IMEI clonados en redes móviles
de usuario) y la fecha son otros elementos que implica el uso de estrategias y mecanismos de
se pueden usar para la identificación de IMEI identificación específicos. Un recurso importante en este
clonado. RAT indica la tecnología utilizada para sentido son las recomendaciones de la Unión
acceder a una red móvil y puede diferir según Internacional de Telecomunicaciones (UIT) tituladas 'ITU-
la infraestructura de la red, como 2G (GSM), 3G T Q.5052: Direccionamiento de dispositivos móviles con
(UMTS), 4G (LTE) o 5G. El seguimiento de RAT un identificador único duplicado'. Estas recomendaciones
puede ser útil porque los dispositivos clonados brindan una guía extensa sobre los métodos que se
pueden indicar el uso de diferentes RAT de la pueden emplear para detectar IMEI clonados.
capacidad del dispositivo original, lo que puede
servir como una posible señal de alerta. Las pautas de la ITU involucran varios mecanismos,
incluido el análisis de identificadores como IMEI, IMSI y
MSISDN, así como otros elementos asociados, como la
tecnología de acceso por radio (RAT), el identificador de
usuario (UID) y la fecha y hora de las llamadas. Al
combinar estos elementos y realizar un análisis
exhaustivo, es posible detectar anomalías e
inconsistencias indicativas de la clonación de IMEI. Este
enfoque integral y multifacético permite una respuesta
más sólida al desafío de la clonación de IMEI en las redes
móviles.
Se debiera considerar otras variables como el A través de mecanismos de analítica avanzada de
operador, fecha y hora de activación del variables tales como el comportamiento de uso y la
registro de la triada, con el objetivo de poder detección simultánea del IMEI con otro MSISDN, sobre las
detectar conductas anómalas que permitirán redes móviles de los equipos terminales. Dicho
efectuar un acercamiento a la identificación de mecanismo, además de ser complejo y expost, solo es
un IMEI adulterado/clonado. Tambien se factible de realizar sobre los terminales e IMEIs que
debería incorporar las definiciones de TAC, en trafiquen en su propia red, no así si existe clonación en
este sentido, se podría indentificar las distintas redes.
características técnicas de ese dispositivo para
efectuar analisis. Lo cual por ejemplo podría
determinar que dicho dispositivo solo permite
traficar en redes 2G y 3G, y de detectar tráfico
a traves de otras tecnologías (por ejemplo en
4G y 5G), podría inferirse que dicho equipo
IMEI con un TAC valido ha sido adulterado.
Complementando lo propuesto en 2.1 se -
puede considerar la utilización de herramientas
analíticas (big data, IA, etc.) para desarrollar
modelos que permitan generar alarmas cuando
se detecten inconsistencias en los datos del
equipo (triada).

Se considera que la utilización de la TRIADA, La forma es la identificación, de cuantos IMEI existen en


con la generación de análisis suficientes la red versus sus IMSI.
permiten la identificación, de IMEI clonados,
definiendo ciertas conductas anómalas como
cambios de SIM card reiterados en un corto
período de tiempo, recurrencia de un IMEI en
diferentes equipos, etc.
La Recomendación ITU-T Q.5052 sugiere incluir La Recomendación ITU-T Q.5052 muestra varios métodos
la información de identificación del usuario para la detección de terminales móviles con IMEI
como elemento adicional para identificar duplicado o clonado. Dentro de estos métodos se
posibles IMEI duplicados o clonados. [7] destacan métodos para detectar suscripciones y usuarios
excesivos. [8] En esencia, se busca entender el
Sin embargo, es importante alertar sobre el comportamiento de los IMEI respecto a sus IMSI
riesgo que iniciativas relacionadas con la asignados o a los usuarios asignados para determinar si
recolección de datos personales pueden dichos comportamientos corresponden a un uso normal
suponer respecto a la información sensible de de un usuario o si en efecto corresponden a la detección
los ciudadanos. Dicha información puede de dos equipos con el mismo IMEI haciendo uso de las
quedar expuesta en caso de una filtración de redes públicas.
datos. Debido a dichas preocupaciones
respecto a la privacidad de los usuarios algunos [8] Recomendación UIT-T Q. 5052 “Addressing mobile
países como México han tenido que detener devices with duplicate unique identifier”, rev 2023,
sus iniciativas de vincular la identificación y sección 7.2, https://www.itu.int/md/T17-SG11-200722-
otros datos personales (como datos TD-GEN-1435/es
biométricos de los usuarios) con el IMSI y el
IMEI de los equipos.

[7] Recomendación UIT-T Q. 5052 “Addressing


mobile devices with duplicate unique
identifier”, rev 2023, sección 7.2,
https://www.itu.int/md/T17-SG11-200722-TD-
GEN-1435/es
Además del TAC, hay otros dos identificadores No se conoce un medio para identificar un dispositivo
de un modelo de dispositivo que forman parte IMEI clonado únicamente dentro de una red móvil, a
de una solución general para identificar menos, en teoría, que se tenga acceso a información, casi
dispositivos comprometidos. No están en línea, del uso de las redes móviles de los operadores
directamente disponibles para los operadores telefónicos. Sin embargo, cuando el dispositivo interactúa
móviles, a menos que el operador proporcione con otros servicios que usan un identificador de
una aplicación nativa a los suscriptores o se dispositivo separado, se crea la posibilidad de identificar
beneficie de una visita del suscriptor a una IMEI clonados.
propiedad web que administra o en la que Dado que un dispositivo tiene tres identificadores de
participa. modelo separados, en diferentes capas de la pila, estos
Nivel de SO: una aplicación nativa en identificadores se pueden comparar si se dispone del
dispositivos iOS o Android puede identificar la acceso correcto. En un dispositivo auténtico y no
marca y el modelo del dispositivo. Para comprometido/alterado, los tres identificadores se
dispositivos Android posteriores a Android 10, alinearán. Cuando se ha modificado el IMEI, puede
una aplicación nativa puede recuperar el TAC ocurrir una desalineación del TAC y los otros
sin necesidad de permisos. (Esta última identificadores del modelo. Nota: si el TAC no cambia y
capacidad fue desarrollada por nuestro partner solo se cambia el componente del número de serie del
y enviada a Google como un parche de IMEI, el TAC aún reflejará el dispositivo correcto y, por lo
Android; fue aceptada y fusionada con Android tanto, no activará una advertencia de desalineación.
10). De ahí que la cobertura de identificación dependa de la
Nivel del navegador: los encabezados HTTP forma en que se cambia el IMEI; un cambio en el TAC vs
proporcionados por el navegador cuando se un cambio en otra parte del IMEI. El primero permite la
conecta a un recurso en línea permiten la identificación de clonación/manipulación, el último no (a
identificación del modelo del dispositivo. menos que la inteligencia por separado esté disponible
en IMEI no emitidos para un TAC determinado).
Uno de los elementos adicionales más La Recomendación ITU-T Q.5052 “Addressing mobile
comúnmente usados es la identificación del devices with duplicate unique identifier” muestra varios
usuario como elemento para ser relacionado métodos para la detección de terminales móviles con
directamente con la asignación del IMEI/IMSI IMEI duplicado o clonado. Dentro de estos métodos se
en las bases de datos de los operadores. Con destacan métodos para detectar suscripciones y con un
esto, se busca identificar rápidamente si un número excesivo (atípico) de usuarios.
IMEI tiene está duplicado en el momento del
registro del usuario en la red del operador.

En este punto es importante mencionar que el


uso de datos personales es un asunto
altamente sensible y que los administradores
de las bases de datos deberán tomar todas las
medidas necesarias para proteger la integridad
de estos datos tan sensibles.

En la región hay iniciativas como la de Perú de


contar con la plena identificación de los
usuarios como requisito para adquirir una SIM
card. Dentro de los datos requeridos para la
identificación se incluyen incluso datos
biométricos de los usuarios (huella dactilar). En
México, una iniciativa similar fue suspendida
en los estrados judiciales por preocupaciones
respecto a la privacidad de los datos de un
registro de este tipo.
Nos parece, que con estos tres identificadores Para estos efectos, es necesario evaluar un desarrollo de
es posible hacer comparaciones de IMEI. una lógica, diseño y arquitectura de los sistemas.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
2.5. ¿Qué modificaciones se deberían realizar en las 2.6. Considerando que un IMEI puede estar
redes y/o en las bases de datos centralizadas (lista clonado varias veces, ¿de qué forma se podría
positiva y negativa) para detectar IMEI clonados? realizar el bloqueo efectivo de los IMEI clonados
sin afectar al original?

Se debería realizar un proceso de detección de imeis A través de listas de excepciones, donde se


clonados a dos niveles: a) IntraRed (en la red propia de marquen las tuplas imei-msisdn válidas.
un operador) y b) InterRed (entre redes de varios
operadores). Una vez realizado el cruce, se debería
popular la lista negativa con las detecciones realizadas.

Sin experiencia, pero sugiero consultar al Regulador de Sin experiencia, pero sugiero consultar al
Telecomunicaciones de Costa Rica, Mexico y Brazil, ya Regulador de Telecomunicaciones de Costa Rica y
que en esos países ya han realizado investigaciones e Brazil, ya que en esos países ya han realizado
implementaciones relacionadas con el control por investigaciones e implementaciones relacionadas
TAC / IMEI. con el control por TAC / IMEI.
Esto es algo complejo a nivel tecnico ya que requeriria El usuario con el equipo original, deberia
que la IMEI informe en que compañia se esta demostrar la compra del equipo o solicitar donde
registrando una forma es capturando el MCC/MNC ya lo compro esta informacion, el usuario tendria
que podrian incluso venir con chip de afuera haciendo que indicar su IMEI, IMSI y MSISDN el problema
roaming de esto es que el usuario cada vez que se quiera
portar tendria que actualizar esta informacion
para que no se le bloqueara.

No tengo experiencia en dicha materia No tengo experiencia en dicha materia

The EIR's at the MNO's end need to be upgraded to This can be done using our Genuine Device
support the lists. Detection Subsystem which provides multiple
validation parameters to identify the original
owner.
Para la implementación de un sistema de lista negra, Como se mencionó anteriormente, la ITU ha
no se requieren cambios en el lado de la red, ya que brindado recomendaciones sobre
este sistema realiza la detección de clones a través del'Direccionamiento de dispositivos móviles con un
procesamiento posterior e identifica IMEI duplicados identificador único duplicado' que guían el
para ser incluidos en la lista negra y posteriormente proceso de detección de IMEI duplicado.
bloqueados por los operadores móviles en sus EIR. Además, nuestra plataforma de software
proporciona una solución a este problema a
Sin embargo, para un sistema de lista blanca, pueden través de un Sistema de Detección de
ser necesarias modificaciones. El sistema de lista Dispositivos Genuinos (GDDS), diseñado para
blanca funciona permitiendo solo el acceso a la red de diferenciar el dispositivo genuino de aquellos con
IMEI aprobados. Es posible que el sistema de lista IMEI clonados a través de la verificación de
blanca deba vincular cada IMEI con un IMSI para múltiples parámetros asociados con el dispositivo
abordar la clonación mientras sincroniza esta original. Posteriormente, el sistema proporciona
información en todas las redes del país. Para este tipo un emparejamiento único del usuario del
de despliegue, sería necesario integrar el Registro de dispositivo original con su teléfono original. Este
Identidad de Equipo (EIR) del operador móvil con un emparejamiento único permite distinguir el
EIR Central. Esta integración podría requerir dispositivo original de sus clones. Una vez que se
modificaciones tanto en la infraestructura del valida la originalidad del dispositivo, el sistema
operador móvil como en el sistema centralizado para permite una "anulación de la lista negra". En
garantizar un intercambio de datos fluido y una otras palabras, el número IMEI está bloqueado
eficacia operativa para identificar y bloquear los IMEI en el Registro de Identidad de Equipo (EIR) del
clonados. operador móvil para todos los usuarios excepto
para el original. Este enfoque bloquea
efectivamente los IMEI clonados del acceso a la
red y garantiza que el usuario del dispositivo
original pueda continuar usando su teléfono sin
interrupciones.
No se deberían realizar modificaciones a las redes. Es posible acercarse a una posible solución, a
Respecto a las bases de datos, se deben efectuar las través de mecanismos de analítica avanzada de
propuestas de modificaciones señaladas en los puntos variables tales como el comportamiento de uso,
1.1, 1.6 y 2.1. la detección simultánea del IMEI con otro
MSISDN y la temporalidad de la activación de la
triada sobre las redes móviles de los equipos
terminales. Sin embargo, existen casos de borde
en los que no resulta factible determinar con
certeza cual sería el IMEI clonado.
Las modificaciones deberían apuntar a Es posible realizar un análisis de temporalidad
obtener/entregar datos que permitan realizar los del registro, con lo que se podría saber que IMEI
análisis correspondientes a las soluciones propuestas se registro antes que otro, aplicar proceso de
en los puntos anteriores validación de triada y buscar correlaciones que
permitan detectar cual es el original. Proceso
que no necesariamente permite conocer en
todos los casos el equipo original, por lo cual
siempre existe la probabilidad de afectar al
cliente original.

Las modificaciones deberían apuntar a No es posible, bloquear sin afectar el original.


obtener/entregar datos que permitan realizar los Propuesta: Se pueden realizar análisis de
análisis correspondientes a las soluciones propuestas temporalidad del registro, con lo que se podría
en los puntos anteriores. saber que IMEI se registro antes que otro, aplicar
En la Red: validación de IMEI versus IMSI. proceso de validación de TRIADA y buscar
Lista Positiva (OABI): que no exista inscripción de IMEI correlaciones que permitan detectar cual es el
que ya se encuentran en la lista positiva. Para mejorar original.
utilizar la TRIADA más el operador. Esto también podría cruzar con la base de listas
positivas, ya que se conoce su primera
inscripción. (siempre se debe partir de una fecha
en adelante, lo problemático siempre será lo que
existe en parque).
Las modificaciones a las bases de datos centralizadas y No tenemos comentarios respecto a esta
a los sistemas de detección que interactúan con dichas pregunta.
bases de datos, dependerán de la solución de
detección de IMEI clonados que finalmente se decida
implementar.

Queremos resaltar que las soluciones de detección


deben ser acordadas con los operadores y los
administradores de las bases de datos y puestas en un
período de prueba antes de su eventual aplicación.
Recomendamos realizar un análisis de costo beneficio
en el que se logre entender cuántos casos serían
detectados versus la cantidad de esfuerzo y recursos
empleados.
De igual forma insistimos en que las medidas tomadas
para la detección de los IMEI no deberían significar
costos y cargas adicionales a los fabricantes de equipos
(ver respuesta a la pregunta 2.1), ya que esto podría
beneficiar indirectamente a los productores y los
traficantes de dispositivos adulterados.
Los medios para identificar los IMEI clonados Hay dos escenarios a considerar:
dependen de la ejecución de un agente en el El grupo de IMEI idénticos son todos para el
dispositivo para capturar los otros identificadores de mismo dispositivo (por ejemplo, debido a un
dispositivos. Esto puede ser tan simple como una envío de dispositivos clonados con los mismos
biblioteca de JavaScript incrustada en una página web IMEI)
visitada por el dispositivo (por ejemplo, la página web El grupo de IMEI idénticos contiene una
del regulador o la página web del operador móvil), o combinación de dispositivos (por ejemplo,
una biblioteca incrustada en una aplicación nativa debido al uso de los suscriptores de IMEI
instalada en el dispositivo (por ejemplo, una aplicación cambiando aplicaciones/herramientas en sus
móvil). aplicación del operador). dispositivos)
Dependiendo de las capacidades del operador, pueden En el primer caso, si el TAC no coincide con el
indicar a los dispositivos de los suscriptores que visiten hardware del dispositivo (según lo probado por
una URL en segundo plano, o pueden solicitar que el nuestro partner), existe un caso para bloquear
suscriptor visite una página o realice una acción todos estos IMEI, ya que ninguno es legítimo.
específica (por ejemplo, para validar su dispositivo En el segundo caso, habrá al menos un IMEI que
para usarlo con el servicio). corresponda al dispositivo. Todos los IMEI que no
No nos es evidente que los cambios estén en el nivel correspondan al hardware del dispositivo pueden
de la lista positiva o negativa, sino más bien, de otros bloquearse razonablemente. Números de
acuerdos en la industria y regulatorios. ejemplo: 50 IMEI idénticos están en la red. 45 de
estos tienen hardware que no se corresponde
con el TAC (por ejemplo, conjunto de chips
incorrecto; por ejemplo, Mediatek en lugar de
Qualcomm). 5 puede tener hardware que sea
correcto para el TAC. Solo los 45 pueden
bloquearse con seguridad: de los 5, uno es el
verdadero legítimo, pero no se sabe cuál es.
Como se ha mencionado en la respuesta a la pregunta Sí, un IMEI puede estar clonado varias veces. Una
anterior, existe una gran variedad de métodos para vez que se ha identificado que un IMEI ha sido
determinar IMEI duplicados en la red. En todo caso, y clonado (por el número de repeticiones con
en línea con lo mencionado por la recomendación distintos IMSIs), el operador llama a todos los
referenciada en la respuesta anterior, sugerimos usuarios para validar la autenticidad del equipo
realizar un análisis profundo de las particularidades del comparando el número IMEI que indica el
caso chileno antes de implementar las eventuales software con el número IMEI físico que muestra
medidas y modificaciones a las bases de datos y al el equipo. Eso permite identificar el equipo con el
procedimiento de detección de IMEI IMEI válido y se incluye la pareja IMSI-IMEI en
clonados/duplicados. El trabajo mancomunado con los una lista de excepción, la cual indica que ese IMEI
operadores y los fabricantes de equipos es clave para sólo puede operar con el IMSI correspondiente.
lograr el impacto esperado de las medidas de
detección y bloqueo de IMEI clonados/duplicados.
Queremos llamar la atención sobre la sección 8.6 de la
Recomendación UIT-T Q. 5050 que recomienda a las
administraciones que las medidas que se tomen para
la detección de los IMEI duplicados/falsificados
deberían enfocarse precisamente en esos dispositivos
así como en los fabricantes y traficantes de esos
productos, evitando cargas y costos adicionales a los
fabricantes de equipos genuinos, ya que medidas que
impongan cargas y costos adicionales a los
proveedores legítimos, podrían incluso beneficiar
indirectamente a los productores y los traficantes de
dispositivos adulterados.
Debería habilitarse el análisis inteligente del Como se ha señalado, el análisis inteligente del
comportamiento de los dispositivos registrados e comportamiento de los dispositivos y el
incluir el registro con el dígito de validación de los contrastar el registro con los datos asociados a
nuevos equipos. las SIM sería de valor para depurar la lista blanca.
A modo de ejemplo, en Reino Unido existe un
registro de terminales que permite a los usuarios
registrarlos de forma preventiva para que pueda
identificarse al propietario en caso de hurto,
vinculando anónimamente en el registro un
terminal a un propietario.

Sugerimos revisar en detalle este tema en una mesa Creemos que con la actual información no creo
de trabajo entre el regulador y la industria. posible no afectar al original, por ende, se debe
evaluar en detalle la implementación de una
medida de este tipo.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
2.7. ¿Conoce experiencias de procesos de bloqueo de 3.1. En caso de requerir el bloqueo de un
IMEI clonados? De ser así, indicar cómo se equipo con más de una SIM (física y/o
implementaron, los aciertos, y problemas observados. eSIM) ¿Cómo se deberían identificar y
bloquear estos equipos y, por ende,
bloquear más de un IMEI por equipo?

Se encuentra implementado en Colombia, Perú, Costa Se considera que el bloqueo es por imei.
Rica. Permitieron reducir el número de imeis clonados
en circulación. Hay que comentar que hay ciertas
casuísticas de terminales dual sim, que generan falsos
positivos, debido a que se permite de manera
simultanea el uso de Voz y datos en Imsis distintas.

Sin experiencia, pero sugiero consultar al Regulador de Es difícil hacer algo retroactivo, ya que el
Telecomunicaciones de Costa Rica, Mexico y Brazil, ya operador, comercio y/o fabricante no
que en esos países ya han realizado investigaciones e siempre guardan la informacion del IMEI2
implementaciones relacionadas con el control por TAC / en sus bases de datos o en el sistema
IMEI. "SAP". En resumen, el control debe
comenzar desde cero, creando una nueva
regulación que obligue a toda la cadena
involucrada (operador, comercio y/o
fabricante) a registrar ambos IMEIs (IMEI1
y IMEI2) en la lista blanca (OABI) y/o en las
bases de datos de sistemas de los
Operadores telefónicos.
No existe un caso de exito que lo aborde bien, ya que Este escenario es mas complicado ya que
para esto se necesita un esfuerzo de los fabricante de no existe una sola postura, por ejemplo
equipos, de los fabricantes de sistema operativo de Claro vende equipos xiaomi que "capan" la
equipos. simcard 2 ya que no venden dual sim,
pero un usuario con un poquito de
conocimiento basta con cambiarle el
software por uno libre y cambiar la
bandeja sim para poder activar la imei2 y
hacer uso del equipo, al igual que la
multibanda, se deberian registrar ambas
imei asociadas al equipo

No tengo experiencia en dicha materia Todas las IMEI que registre el equipo

Please refer to Please refer to


https://www.pta.gov.pk/assets/media/dirbs_casestudy_ https://www.pta.gov.pk/assets/media/dir
07052020.pdf bs_casestudy_07052020.pdf
Hemos implementado la plataforma DIRBS que ha Para bloquear dispositivos con más de una
estado operativa durante varios años y ha abordado con tarjeta SIM (ya sea física o eSIM), es
mucho éxito los problemas asociados con el ecosistema imprescindible mapear todos los IMEI
móvil fraudulento que incluye la clonación de IMEI. Esta asociados con el dispositivo físico en el
implementación resultó en la erradicación total de los momento del registro. Esto permite que el
problemas de clonación mediante la identificación y el sistema asocie todos los IMEI con un solo
bloqueo de IMEI duplicados. Hay varios estudios de dispositivo físico, lo que simplifica
casos disponibles que se pueden proporcionar si es enormemente el proceso de bloqueo o
necesario. desbloqueo de todos los IMEI por
dispositivo. Además, los fabricantes de
teléfonos pueden desempeñar un papel
crucial al proporcionar información valiosa
para verificar varios IMEI, incluidos los
eSIM, lo que ayuda a validar todos los IMEI
asociados y a mantener un registro
completo y preciso de cada dispositivo.
No conocemos experiencias internacionales referidos a En relación a esta consulta, es importante
procesos de bloqueo de IMEIs clonados. considerar las opciones disponibles de los
fabricantes de equipos. En este sentido, al
solicitar el bloqueo de un equipo, se
deben bloquear automáticamente todas
las IMEI que contenga dicho equipo
terminal.
Esta exigencia debe ser obligatoria a los
fabricantes en el proceso de
homologación y certificación de los
equipos previa a su comercialización.
No se cuenta con antecedentes de experiencias de Es necesario revisar las opciones que
bloqueo de IMEI clonados en "forma automática". Solo ofrecen los equipos, en el caso de Apple
cuando existe la denuncia del usuario afectado por la por ejemplo, los equipos que se
clonación a la compañía telefónica. comercializan actualmente cuentan con
Experiencias en otros mercados se pueden revisar en doble IMEI, al bloquear uno de ellos se
Seguridad y Privacidad en las redes móviles. Desafíos, bloquean ambos.
propuestas y consideraciones para los gobiernos. GSMA.
https://www.gsma.com/latinamerica/wp-content/
uploads/2018/04/Seguridadyprivacidad.pdf

No se cuenta con antecedentes de experiencias de Como viene del fabricante, es posible


bloqueo de IMEI clonados en forma automática. conocer ambos IMEI asociados entre si.
Solo cuando existe la denuncia del usuario afectado por La única forma es que el importador
la clonación a la compañía telefónica. informe ambos IMEI a la hora de inscribir
en OABI y que en base a esa información
se obtenga una base genérica de IMEI1 e
IMEI2
En el conocimiento que tenemos del caso colombiano Es importante aclarar que el IMEI de inicio
entendemos que un IMEI no se puede registrar en la es un número único para cada equipo,
base de datos positiva si ya existe un IMEI duplicado. Así pero hoy hay equipos que tienen más de
las cosas, inicialmente se le da prioridad al IMEI ya un IMEI.
registrado para evitar realizar una desactivación de un
equipo que ya esté en uso a partir de una probable falsa Dicho esto, todos los sistemas
alarma. involucrados deben poder manejar uno o
más IMEIs por dispositivo. Y si uno fue
Si el equipo que se quiere registrar en la base de datos reportado como robado, ambos IMEI
logra demostrar (presentado facturas y documentos de deben estar bloqueados. En caso de robo,
importación) que es efectivamente el genuino poseedor el dueño reporta solo un IMEI, por lo tanto
del IMEI, se procede a desactivar el IMEI existente en la el sistema necesita ambos IMEI
base de datos positiva y para un caso como este el previamente registrados por lo que si se
operador está obligado a registrar el IMEI atado a un reporta uno, ambos quedan bloqueados.
IMSI específico.

El problema de esta metodología es que el IMEI queda


atado a una sola IMSI (pueden ser más, pero el
operador tendrá que hacer cada registro
individualmente) y se hace más difícil (aunque posible)
para un usuario cambiar de SIM y/o de operador.

En todo caso, siempre hay que evaluar la frecuencia de


ocurrencia de estos casos (no hay un estándar para ello
y cada país puede tener condiciones muy diferentes),
para determinar si realizar inversiones para detectar
casos aún más complejos es costo-eficiente.
ver respuesta 1.10 No estamos al tanto de la capacidad de
saber qué IMEI están asociados con el
mismo dispositivo físico desde la
perspectiva del registro, para poder
bloquear ambos IMEI para un dispositivo.
Antes de realizar la implementación de cualquiera de los Para el caso de un IMEI con varios IMSI
enfoques definidos en las Recomendaciones UIT-T Q. asociados, recomendamos la revisión de la
5050 “Solución marco para contrarrestar la falsificación sección 7.1 de la recomendación ITU-T
de dispositivos TIC” y ITU-T Q.5052 “Addressing mobile Q.5052 que contiene lineamientos
devices with duplicate unique identifier” sugerimos respecto a las opciones disponibles en el
hacer una evaluación de la cantidad de casos de momento de detectar equipos que tengan
duplicación de IMEI y con esto entender el impacto real comportamientos inusuales respecto a la
de las eventuales medidas a implementar. Por ejemplo, asociación de IMEI con varias SIM card
de acuerdo con datos del gobierno de Colombia, apenas (IMSI).
un 7% de los dispositivos bloqueados corresponden a
IMEI duplicados, mientras que un 17% corresponden a Un aspecto interesante de lo descrito en la
IMEI no homologados o un 16% a IMEI inválidos. recomendación es la necesidad de analizar
cuidadosamente los hábitos de consumo
En este sentido, Qualcomm propone considerar de los usuarios antes de tomar decisiones
opciones de gestión de datos escalables como la respecto a los umbrales que se definan
descrita en la respuesta a la pregunta 1.11 (DIRBS). respecto a cuantas IMSI son consideradas
excesivas para determinar si un IMEI debe
ser analizado para ser bloqueado.
Actualmente se pueden bloquear todos
los IMEI.
PREGUNTA Y RESPUESTA
3.2. ¿Cómo resolvería la identificación y el
bloqueo para los equipos que ya están
operando?

Dichos casos, son detectados por el propio


proceso de detección, que analiza el
trafico diario. Una vez se detecte tráfico
para dichos imeis, serían detectados como
clonados.

Es difícil hacer algo retroactivo, ya que el


operador, comercio y/o fabricante no
siempre guardan la informacion del IMEI2
en sus bases de datos o en el sistema
"SAP". En resumen, el control debe
hacerse localmente, con una nueva
regulación que obligue a toda la cadena
involucrada (operador, comercio y/o
fabricante) a registrar ambos IMEIs (IMEI1
y IMEI2) en la lista blanca (OABI) y/o en las
bases de datos de sistemas de los
Operadores telefónicos.
Para los telefonos comprados por
operadores y retail, esta informacion la
maneja en base de datos los fabricantes,
lo complicado es si el usuario compro el
equipo por fuera, lo bueno es que muchos
usuarios debido a la multibanda ya
registran sus 2 imei, solo quedarian fuera
equipos demasiado viejos anterior a la
norma

No es viable hacer alguna acción


retroactiva

This shall be done through pairing of


IMEI's and IMSDN at the initial stage
Los datos proporcionados por los
operadores móviles relacionados con los
dispositivos existentes que operan en las
redes forman la instantánea inicial y la
base de datos de los dispositivos activos
en el país. Luego, los datos se analizan y
los dispositivos se clasifican en diferentes
categorías según la política regulatoria.
Estas categorías podrían incluir
dispositivos válidos con IMEI únicos,
dispositivos con IMEI duplicados,
dispositivos con TAC inválidos, dispositivos
reportados como robados en el pasado,
dispositivos sin aprobación de tipo, etc.
Cada categoría corresponde a una acción
específica o conjunto de acciones
definidas por el política regulatoria, que
podría incluir la concesión de amnistía, el
envío de notificaciones a los usuarios, la
suspensión temporal o el bloqueo
completo del dispositivo, etc.
Existen soluciones en el mercado desde
los fabricantes de dispositivos en el cual a
través del hardware (chipset embebido en
el equipo) se detecta la adulteración del
IMEI y se bloquea automáticamente el
teléfono sin posibilidad de uso. Sin
embargo, esta solución se debe
implementar desde fábrica, siendo
imposible implementar dicha solución vía
remota a los equipos que no traen dicha
función de fabrica. Es decir, esta
implementación es posible, una vez
modificada la normativa de homologación,
para los nuevos equipos que ingresen al
mercado.
Remitirse a respuestas anteriores.

La estrategia para implementar esto sería


única y exclusivamente desde una fecha
en adelante.
Para los equipos que están operando
utilizar la tripleta IMEI-IMSI-Número
Ver respuesta a la pregunta 2.7
Ver Respuesta 2.6
Adicionalmente, creemos necesario un
análisis de lo registrado en la lista positiva
y de los dispositivos que están traficando
en las redes nacionales.
Para evitar disrupciones en el servicio a los
usuarios, el bloqueo de terminales que ya
están operando debería tener lugar
únicamente cuando exista plena certeza
que el terminal móvil en operación ha sido
falsificado o modificado.

Esta filosofía del no bloqueo a los equipos


que ya están operando se apoya
principalmente en la capacidad de los
sistemas de gestión de información y en la
capacidad de acceder a información de las
redes de los operadores para su análisis y
la eventual determinación del bloqueo de
un terminal en operación.
Sugerimos evaluar este tema para
determinar el alcance e impacto de tal
medida.
PREGUNTA Y RESPUESTA
4.1.Incorporar todo comentario que desee realizar en relación con la identificación y bloqueo de IMEI con formatos inválidos y/o clona

Se debe considerar en el proceso de registro de terminales, si se desea definir un sistema multireporte (un imei por mas de una cauísti
proceso de concienciamiento de los beneficios de dichos sistemas, con las empresas operadoras, ya que son reticentes a incorporar es
Adicional, considerar los distintos organismos que deben tener interfaces con el sistema a diseñar, con el fin de abordar con los mismo
A nivel de esfuerzo, lo primero y mas importante es poder bloquear los equipos a nivel de software, las marcas ya manejan esto y lo p
puedan hacer, Apple es un caso de exito al ser que el usuario pueda bloquear el equipo a nivel de sistemas con su cuenta icloud, esto
robarian equipos al ser "pisapapeles". Las medidas de validacion de IMEI si bien son efectivas, son mas para los usuarios que por deud
clonadas, muchos de estos equipos terminan en paises vecinos al ser mas rentable su venta.

Please refer to https://www.pta.gov.pk/assets/media/dirbs_casestudy_07052020.pdf

Hemos levantado 2 cosas. Las personas no tienen claridad del proceso de bloqueo de celulares cuando son robados y que muchas de e
habilitaron el IMEI la posibilidad de bloquearlos. Es por esto que proponemos que las empresas certificadoras autorizadas por Subtel p
que cumplan los requisitos para ello (constancia de robo por carabineros, carnet, etc.) de esta forma aumentar los canales y facilitar e
Con respecto a la identificación y el bloqueo de IMEI con formatos no válidos o clonados, hemos realizado contribuciones significativas
estos problemas al desarrollar DIRBS como parte de Qualcomm. Jugamos un papel decisivo en la formulación de la recomendación de
abordar los problemas de clonación de IMEI o IMEI inválidos.

El equipo de Technokratik estuvo detrás del desarrollo y la implementación de la plataforma del Sistema de identificación, registro y b
plataforma ha estado operativa durante varios años y ha abordado con eficacia los problemas relacionados con la duplicación de IMEI
dispositivos robados y los dispositivos ilegales.
Este sistema abordó y ayudó a mitigar la pérdida de ingresos fiscales, mejorar la seguridad, reducir el robo de teléfonos móviles, prote
y ayudar a combatir la infracción de marcas registradas. Este enfoque holístico contribuye significativamente a mejorar el ecosistema m

Si necesita información adicional o una explicación más detallada, estaremos encantados de organizar una demostración del sistema.
funcionan nuestros sistemas y procesos en un entorno real y comprender mejor sus capacidades. No dude en hacernos saber si está in
gustaría explorar.
Creemos importante explorar soluciones que pueden ofrecer o implementar los fabricantes de equipos, cuya solución es a través del h
adulterar el IMEI y lo bloquea automáticamente, a través del Chipset del mismo. En caso de ser factible, debiera ser exigible en el proc

Otro punto a considerar, son los mecanismos de desactivación o “killswitch” con la que ya cuentan la mayoría de los fabricantes, que e
equipo de manera remota.

Adicionalmente, es importante que la legislación penal nacional tipifique como un delito toda acción que adultere el IMEI, y su comerc
Finalmente, es importante que el regulador sectorial (Subtel) mediante acto administrativo indique la obligatoriedad de utilizar las list
solamente valido en Chile el IMEI asignado por la GSMA.
1.- Adicionalmente, al bloqueo de IMEI es razonable evaluar soluciones técnicas. Las soluciones basadas en mecanismos de desactivac
hurto de smartphones, dispositivos que en nuestro país representan la mayor parte del parque. La mayoría de las marcas cuentan co
Microsoft, etc.), las cuales además de bloquear el equipo permiten borrar la información contenida en el dispositivo a través de acceso
acción del usuario registrando su equipo previamente al robo. El usuario puede bloquear el equipo en forma remota y desbloquearlo
Otras opciones en desarrollo reciente por algunos desarrolladores (ver por ejemplo Trustonic (https://www.businesswire.com/news/h
"irremovibles" en el aparato, de manera que se pueda realizar un bloqueo remoto del equipo que es denunciado por robo. Estas soluc
(hasta ahora) en ambiente Android.
Cualquiera de estas medidas que se implementen deben ser exigidas a todos los que importen y vendan equipos terminales en el país
contrario se produce una discriminación y queda abierta una puerta a través de la cual se podría seguir burlando el bloqueo.
http://www.tmgtelecom.com/wp-content/uploads/2018/12/TMG-Hurto-de-equipos-m%C3%B3viles-en-Am%C3%A9rica-Latina.pdf
https://www.businesswire.com/news/home/20190213005363/es/
2.- Recomendaciones de GSMA a los fabricantes de dispositivos buscan aumentar la seguridad de los equipos (IMEI Security Technical
a mejorar la seguridad de los equipos para desincentivar el robo de éstos incluyendo soluciones de hardware y/o software.
https://www.gsma.com/publicpolicy/wp-content/uploads/2017/06/IMEI_Security_Technical_Design_Principles_v4.0.pdf
https://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-CCICT-2020-PDF-E.pdf
3.- Se requiere que se penalice como delito las actividades de recolección, modificación, distribución y comercialización de equipos ro
adulteración del IMEI.
4.- Independiente de las soluciones disponibles para el bloqueo de IMEI, la efectividad pasa por la educación de los usuarios para que
internacional señala que las denuncias y bloqueos corresponden a menos del 50% de los casos.
https://www.gsma.com/latinamerica/wp-content/uploads/2018/04/Seguridadyprivacidad.pdf
5.- La adición de información que se propone a la base de datos, contempla que ésta se mantenga anonimizada, por lo cual nadie pue
non es que se mantengan políticas que cumplan con la normativa vigente de protección de datos.
6.- Conociendo que ninguna de las opciones planteadas es una solución 100% efectiva para disuadir el robo de dispositivos, avanzar en
duplicados en las bases, en especial en la positiva, genera las condiciones básicas para utilizar herramientas de análisis disponibles en
equipos.
En esa línea Chile Telcos ha propuesto avanzar en el IMEI 2.0 modelo que busca introducir análisis de los cambios en la triada (IMEI, IM
permitan un bloqueo más efectivo que desincentive el robo y a su vez incentive a los clientes a informar el robo de sus dispositivos.
7.- Creemos importante establecer una mesa de trabajo conjunto con Subtel, de manera de determinar los alcances de cada medida p
pueden producir por la implementación de las distintas ideas/ opciones, de esa forma mejorar las probabilidades de que sea efectiva.

A) Se debe avanzar al modelo de registro en la base de datos de la triada IMEI/IMSI/MSISDN tal como lo explica y propone la respuest
B) Además, se puede avanzar en otras opciones en desarrollo reciente por algunos desarrolladores (ver por ejemplo Trustonic https://
consisten en instalar software "irremovibles" en el aparato, de manera que se pueda realizar un bloqueo remoto del equipo que es de
licencia por aparato y solo funcionan (hasta ahora) en ambiente Android.
Cualquiera de estas medidas que se implementen deben ser exigidas a todos los que importen y vendan equipos terminales en el país
contrario se produce una discriminación y queda abierta una puerta a través de la cual se podría seguir burlando el bloqueo.
C) Legislar para que se penalice como delito la adulteración del IMEI, y por otro lado también se penalice a quien utilice (tráfico de voz
deben haber mecanismos claros para poder saber y conocer este tipo de adulteraciones.
D) En Google Play, la tienda de aplicaciones de Android, aparece una nueva aplicación denominada «Device Lock Controller», que pod
teléfono si existe morosidad, se debe revisar el tema de seguridad de los datos, y si es posible ampliarlo a la situación de equipos roba
https://play.google.com/store/apps/details?id=com.google.android.apps.devicelock&hl=es_PA&gl=US
Qualcomm agradece a la SUBTEL la oportunidad de comentar sobre este asunto y está a disposición de la subsecretaría para comparti
de DIRBS con la SUBTEL para que la Subsecretaría tenga elementos suficientes dentro de su proceso de toma de decisiones.

En WOM ponemos al cliente en el centro y por esto, apoyamos iniciativas que se alinean con objetivos de mayor seguridad hacia los cl
hacia los usuarios en términos de uso y experiencia.

WOM ha consolidado su liderazgo en experiencia al cliente en Chile y a nivel regional. Nuestros clientes nos han reconocido en diferen
categoría Telefonía Móvil por 4 años consecutivos, primer lugar en premio Lealtad del Consumidor (NPS), en la categoría Telefonía Mó
iberoamericano BCX como mejor empresa de telefonía móvil en Chile y de la región en experiencia de cliente por 3 años consecutivos

Así, valoramos que los distintos organismos del Estado avancen en políticas que pongan en el centro el cuidado de la privacidad e info
seguros y eficientes, tanto para los usuarios como para los distintos actores de las industrias involucradas.
Sin dudas la lucha contra el robo o hurto de terminales es un tema relevante en la región en general y en Chile en particular, donde se
Por ello, es clave continuar mejorando la normativa vigente desde 2017, con iniciativas como incentivar que los fabricantes mejoren la
reguladoras autoricen mecanismos que permitan el bloqueo a través de soluciones de software. En el mercado se han venido desarrol
la localización y bloqueo del equipo de forma remota. En su regulación, OSIPTEL en Perú toma como ejemplos positivos algunos desar
del terminal móvil deshabilitando el hardware sin importar que el IMEI sea modificado: en EEUU se ha aplicado la medida denominada
se ha identificado a ALPS de la empresa Trustonic que emplea la tecnología criptográfica TEE (Entorno de ejecución segura) que se eje
inaccesible para el sistema operativo o usuario).
No obstante, es importante recalcar que la sobre exigencia en la metodología de validación, no garantiza el cese de las conductas delic
ciberdelitos los cuales son ejecutados utilizando bases de datos que se pueden obtener desde distintos frentes e instituciones de otro
sentido, imponer un gran número de restricciones en los métodos de validación no asegura una solución al problema. Las medidas y o
delictiva en particular y de las coordinaciones que puedan generarse entra las empresas operadoras y las autoridades e instituciones i
cualquier medida exitosa es necesario establecer una mesa de trabajo entre la industria y el regulador para asegurar una correcta y efi
De la misma manera, son esenciales campañas informativas desde la autoridad pública para que los usuarios tomen conocimiento de
previa a que sufran situaciones de hurto y tengan claridad sobre el protocolo a seguir para el bloqueo del dispositivo, no solo de cara a
sus datos personales.

También resulta oportuno abrir la discusión legislativa acerca de la posibilidad de que el adulterar o difundir información acerca de có

En conclusión, aunque no existe una medida única para combatir el robo y la falsificación de terminales es de vital importancia concie
contra los delitos vinculados con los teléfonos móviles y promover el uso seguro de los servicios móviles a través de medidas proactiva
perjudiciales vinculadas al uso de teléfonos móviles o facilitadas por estos.
La industria continuará trabajando en colaboración con los organismos públicos nacionales e internacionales para encontrar solucione
desincentivos al hurto y comercialización de equipos adulterados.

Creemos que para implementar este tipo de iniciativas, es necesario establecer una mesa de trabajo entre la industria y el regulador, d
asegurar una correcta, íntegra y eficiente implementación de las medidas propuestas.

También podría gustarte