Artículo 56.—Fraudes en contra del usuario.
Estos fraudes son aquellos que afectan directamente a los usuarios finales de
los servicios de telecomunicaciones, donde se realizan acciones sin su
consentimiento:
a) Cambio no autorizado de operador o proveedor:
Corresponde a la situación en que se cambia a un usuario de operador o
proveedor sin su autorización o consentimiento. Ya sea por engaño, por
conveniencia de los operadores u otra situación.
b) Clonación de terminales: Esta situación se da
cuando un tercero (defraudador) intercepta y copia la configuración del
terminal y suplanta los datos colocándolos en otro equipo, cargándose el costo
de la comunicación al suscriptor del servicio.
c) Instalación de servicios y/o aplicaciones no
solicitados por el cliente (cramming): Se hace referencia a los servicios que
son instalados y/o cobrados a los usuarios sin su consentimiento, sin que estos
hayan sido solicitados o autorizados. Normalmente la estrategia de los
defraudadores, consiste en cuatro métodos: llamadas a números gratuitos,
llenado de formularios de inscripción (en papel o vía telefónica), uso de
tarjetas de prepago y llamadas internacionales, en cada uno de estos casos se
induce al usuario a dar datos personales y a expresar las palabras “yo acepto”
o frases similares, logrando de esta forma que el usuario adquiera un servicio
que en realidad no desea y que en algunos el servicio solo se factura, pero no
está activo. Además, queda bajo responsabilidad de los prestadores de servicio
verificar que el suscriptor haya aceptado las nuevas condiciones de prestación
del servicio, información que deberá estar disponible en todo momento al
cliente.
d) Marcadores automáticos (Dialers): Estos son
programas utilizados por el defraudador para que el usuario realice su conexión
a Internet a través de un proveedor de servicios diferente al contratado por el
cliente, normalmente ubicado en otro país mediante sistema conmutado
tradicional.
f) Robo y reactivación de celulares: Grupos
organizados o particulares que se dedican al robo de celulares con el objetivo
de revender dichos terminales como repuestos, o para ser usados dentro o fuera
del territorio nacional con otros operadores, cambiando el número de
identificación haciéndolos ver como otro equipo ante la red, dificultando los
controles de inactivación de terminales robados.
Por otra parte, el operador tiene la obligación de
asegurar al usuario la desactivación del terminal robado o perdido, evitando la
duplicidad de un número asignado a varios terminales.
Aquellos equipos terminales reportados como robados o
extraviados a los operadores y proveedores no podrán ser utilizados para la
prestación de servicios de telecomunicaciones, ni para suscribir nuevos
servicios. Los operadores y proveedores deberán compartir sus bases de datos de
terminales robados o de dudosa procedencia (listas negras y grises) con el fin
de evitar este tipo de prácticas.
g) Duplicidad de número de terminal: Esto se da
cuando el operador o proveedor de servicio, asigna a dos o más terminales el
mismo número telefónico, dentro de los bloques numéricos asignados a este
operador o proveedor, o cuando se utilizan bloques numéricos asignados a otros
operadores o proveedores para realizar dicha duplicidad.
h) Suscripción automática de servicios
inicialmente sin costo no solicitados por el cliente Este tipo de fraude se
presenta en el momento en se modifica la condición de un servicio que
inicialmente era gratuito a un servicio con tarifa y el mismo se suscribe de
forma automática al cliente sin su consentimiento.
i) Llamadas realizadas por terceros sobre líneas
empresariales con cargo a las mismas: Esta es una facilidad de las centrales
PBX o IP en las que normalmente le asignan a los ejecutivos de las compañías,
accesos remotos con códigos de acceso a las plataformas que les permite
realizar distintas comunicaciones (local, larga distancia nacional, larga
distancia internacional, móvil, acceso a Internet entre otros), los cuales son
conocidos por terceros quienes usufructúan en forma ilegítima del servicio.