Estrategia nacional       contra el hurto de       celularesBogotá, agosto 28 de 2012
Intervención del estado    MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN     Y LAS COMUNICACIONES. Ministerio TIC.     Expi...
Facultades para expedir medidastendientes a controlar el hurto de ETM               Los artículos 3º, 4º, 7º, 8º y 10º del...
Ley 1453 de 2011Ley 1453 del 24 de junio de 2011 o Estatuto de SeguridadCiudadana, en su artículo 106 estableció en cabeza...
Nuevo marco regulatorio                   RESOLUCIÓN CRC 3128 DE 2011 y 3667 de 2012               •    Contratación ABD  ...
Número de identificación del ETM
¿Cómo es la actividad delictiva?                                           Alteración de                                  ...
Controles en cada parte de la cadena                        Usuario reporta                                          • BD(...
¿Cómo es la actividad delictiva?                                           Alteración de                                  ...
Controles en cada parte de la cadena                   Alteración de                       IMEI Usuario reporta           ...
Base de Datos Positiva
Base de Datos Negativa
¿Cómo es la actividad delictiva?                                           Alteración de                                  ...
Base de Datos Negativa
¿Cómo es la actividad delictiva?                                    Alteración de                                        I...
Controles en cada parte de la cadena               •Cierre a sitios no autorizados para               la venta de ETM.    ...
Estrategia nacionalcontra el hurto decelularesBogotá, agosto 28 de 2012
Próxima SlideShare
Cargando en…5
×

Estrategia nacional contra el hurto de celulares crc

840 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
840
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Estrategia nacional contra el hurto de celulares crc

  1. 1. Estrategia nacional contra el hurto de celularesBogotá, agosto 28 de 2012
  2. 2. Intervención del estado  MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Ministerio TIC. Expidió el Decreto 1630 del 19 de mayo de 2011 “Por medio del cual se adoptan medidas para restringir la operación de equipos terminales hurtados que son utilizados para la prestación de servicios de telecomunicaciones móviles”.
  3. 3. Facultades para expedir medidastendientes a controlar el hurto de ETM Los artículos 3º, 4º, 7º, 8º y 10º del Decreto 1630 de 2011, establecieron: Que la CRC debía expedir, en ejercicio de sus facultades legales, la regulación requerida para definir las medidas tendientes a la restricción de la operación de los ETM hurtados en las redes de telecomunicaciones móviles.
  4. 4. Ley 1453 de 2011Ley 1453 del 24 de junio de 2011 o Estatuto de SeguridadCiudadana, en su artículo 106 estableció en cabeza de la CRC lafacultad de: Definir las condiciones y características de las BD + y -, que contengan la información de identificación de los ETM. Establecer las obligaciones de los PRSTM, comercializadores, distribuidores o cualquier comerciante de ETM. Definir reportes de información de identificación de ETM y el suministro de esta información a los usuarios.
  5. 5. Nuevo marco regulatorio RESOLUCIÓN CRC 3128 DE 2011 y 3667 de 2012 • Contratación ABD • Obligaciones de registro de ETM • Implementación de BD + y - • Obligaciones a cargo de los PRST y el ABD RESOLUCIÓN CRC 3530 y CRC 3781 de 2012 • Solicitud de autorización para la venta de ETM • Trámite ante MINTIC y ante PRSTM • Sistema de Información Integral de Autorizaciones • Obligaciones importadores y personas autorizadas
  6. 6. Número de identificación del ETM
  7. 7. ¿Cómo es la actividad delictiva? Alteración de IMEI Usuario reporta ante operador ETM es vendidoEquipo hurtado ETM no vulnerable ETM exportado completo o por partes Trámite desconocido Trámite quita tiempo El ETM no está a su nombre Usuario no reporta ETM es vendido como usado
  8. 8. Controles en cada parte de la cadena Usuario reporta • BD(-) conciliada y ante operador bloqueo inmediato. • BD(-) compartida conEquipo hurtado Ecuador • Bloqueo inmediato de todos los servicios (PIN Black Berry), se trabaja en acuerdos. • Campañas de información para Trámite desconocido incentivar el reporte Trámite quita tiempo de ETM hurtados. El ETM no está a su nombre Usuario no reporta
  9. 9. ¿Cómo es la actividad delictiva? Alteración de IMEI Usuario reporta ante operador ETM es vendidoEquipo hurtado ETM no vulnerable ETM exportado completo o por partes Trámite desconocido Trámite quita tiempo El ETM no está a su nombre Usuario no reporta ETM es vendido como usado
  10. 10. Controles en cada parte de la cadena Alteración de IMEI Usuario reporta ETM es vendido ante operador • Autorización para venta de ETM. • Acceso a la BD (-) a disposición del público en general. • Registro de los ETM que ingresen al país. • BD (+) depurada, permite verificar IMEI duplicado, valido y asociado a un usuario o libre.
  11. 11. Base de Datos Positiva
  12. 12. Base de Datos Negativa
  13. 13. ¿Cómo es la actividad delictiva? Alteración de IMEI Usuario reporta ante operador ETM es vendidoEquipo hurtado ETM no vulnerable ETM exportado completo o por partes Trámite desconocido Trámite quita tiempo El ETM no está a su nombre Usuario no reporta ETM es vendido como usado
  14. 14. Base de Datos Negativa
  15. 15. ¿Cómo es la actividad delictiva? Alteración de IMEI Usuario reporta ante operador ETM es vendidoEquipo hurtado ETM no vulnerable ETM exportado completo o por partes Usuario no reporta ETM es vendido como usado
  16. 16. Controles en cada parte de la cadena •Cierre a sitios no autorizados para la venta de ETM. • Incentivar la denuncia entre los autorizados. • Demostrar procedencia del ETM antes de activación. • Acceso de autoridades a BD (+). Usuario no reporta ETM es vendido como usado
  17. 17. Estrategia nacionalcontra el hurto decelularesBogotá, agosto 28 de 2012

×