Buscar:
 Normativa >> Reglamento 010 - A >> Fecha 18/03/2010 >> Articulo 56
Internet
Año:
Buscar en:





Opciones:
Guardar
Imprimir


<<     Artículo 56     >>
Normativa - Reglamento 010 - A - Articulo 56
Ir al final de los resultados
Artículo 56
Versión del artículo: 1  de 1

Artículo 56.—Fraudes en contra del usuario. Estos fraudes son aquellos que afectan directamente a los usuarios finales de los servicios de telecomunicaciones, donde se realizan acciones sin su consentimiento:

a) Cambio no autorizado de operador o proveedor: Corresponde a la situación en que se cambia a un usuario de operador o proveedor sin su autorización o consentimiento. Ya sea por engaño, por conveniencia de los operadores u otra situación.

b) Clonación de terminales: Esta situación se da cuando un tercero (defraudador) intercepta y copia la configuración del terminal y suplanta los datos colocándolos en otro equipo, cargándose el costo de la comunicación al suscriptor del servicio.

c) Instalación de servicios y/o aplicaciones no solicitados por el cliente (cramming): Se hace referencia a los servicios que son instalados y/o cobrados a los usuarios sin su consentimiento, sin que estos hayan sido solicitados o autorizados. Normalmente la estrategia de los defraudadores, consiste en cuatro métodos: llamadas a números gratuitos, llenado de formularios de inscripción (en papel o vía telefónica), uso de tarjetas de prepago y llamadas internacionales, en cada uno de estos casos se induce al usuario a dar datos personales y a expresar las palabras “yo acepto” o frases similares, logrando de esta forma que el usuario adquiera un servicio que en realidad no desea y que en algunos el servicio solo se factura, pero no está activo. Además, queda bajo responsabilidad de los prestadores de servicio verificar que el suscriptor haya aceptado las nuevas condiciones de prestación del servicio, información que deberá estar disponible en todo momento al cliente.

d) Marcadores automáticos (Dialers): Estos son programas utilizados por el defraudador para que el usuario realice su conexión a Internet a través de un proveedor de servicios diferente al contratado por el cliente, normalmente ubicado en otro país mediante sistema conmutado tradicional.

f)  Robo y reactivación de celulares: Grupos organizados o particulares que se dedican al robo de celulares con el objetivo de revender dichos terminales como repuestos, o para ser usados dentro o fuera del territorio nacional con otros operadores, cambiando el número de identificación haciéndolos ver como otro equipo ante la red, dificultando los controles de inactivación de terminales robados.

Por otra parte, el operador tiene la obligación de asegurar al usuario la desactivación del terminal robado o perdido, evitando la duplicidad de un número asignado a varios terminales.

Aquellos equipos terminales reportados como robados o extraviados a los operadores y proveedores no podrán ser utilizados para la prestación de servicios de telecomunicaciones, ni para suscribir nuevos servicios. Los operadores y proveedores deberán compartir sus bases de datos de terminales robados o de dudosa procedencia (listas negras y grises) con el fin de evitar este tipo de prácticas.

g) Duplicidad de número de terminal: Esto se da cuando el operador o proveedor de servicio, asigna a dos o más terminales el mismo número telefónico, dentro de los bloques numéricos asignados a este operador o proveedor, o cuando se utilizan bloques numéricos asignados a otros operadores o proveedores para realizar dicha duplicidad.

h) Suscripción automática de servicios inicialmente sin costo no solicitados por el cliente Este tipo de fraude se presenta en el momento en se modifica la condición de un servicio que inicialmente era gratuito a un servicio con tarifa y el mismo se suscribe de forma automática al cliente sin su consentimiento.

i)  Llamadas realizadas por terceros sobre líneas empresariales con cargo a las mismas: Esta es una facilidad de las centrales PBX o IP en las que normalmente le asignan a los ejecutivos de las compañías, accesos remotos con códigos de acceso a las plataformas que les permite realizar distintas comunicaciones (local, larga distancia nacional, larga distancia internacional, móvil, acceso a Internet entre otros), los cuales son conocidos por terceros quienes usufructúan en forma ilegítima del servicio.


 

Ir al inicio de los resultados