ResumenEn la Recomendaci�n UIT-T Q.5051 se propone un marco compuesto de requisitos y una amplia gama de medidas de amplio alcance cuya adopci�n y aplicaci�n se recomienda para luchar contra el robo de dispositivos m�viles y la reutilizaci�n de los robados. El aumento de las funciones y capacidades disponibles en los dispositivos m�viles ha acrecentado la importancia y utilizaci�n de estos dispositivos en la vida cotidiana de las personas durante los �ltimos a�os. Un efecto colateral cuya intensificaci�n tambi�n se ha observado en algunos pa�ses, es el robo de estos dispositivos con �nimo de lucro, no s�lo como consecuencia de la venta de los propios equipos sino tambi�n por la utilizaci�n ilegal de la informaci�n que se guarda en ellos. Para responder a esta problem�tica, se necesitan iniciativas encaminadas a disuadir del robo de dispositivos m�viles y la reutilizaci�n de los robados y a proteger los datos del consumidor que se guardan en estos dispositivos frente a su utilizaci�n ilegal. Es habitual que los dispositivos robados en un pa�s, donde pueden haberse desplegado medidas para frenar la utilizaci�n de dispositivos robados, se vendan en otros pa�ses o en otras regiones donde no se hayan adoptado medidas de control similares. Por ese motivo resulta cr�tico para el �xito de tales iniciativas que se coordinen entre los gobiernos y los operadores que pretenden luchar contra el robo de dispositivos m�viles y la reutilizaci�n de los robados en un entorno mundial, y que intercambien informaci�n. De lo contrario, existe el riesgo de que se facilite accidentalmente el comercio ilegal transfronterizo de dispositivos robados. Cabe se�alar que la mayor parte de las soluciones actualmente desplegadas para disuadir del robo de dispositivos y poner coto a su reutilizaci�n se basan en la existencia de listas de identificadores �nicos. Para contrarrestar esas medidas los traficantes suelen manipular los dispositivos para alterar su identificador �nico y, en algunos casos, elegir identificadores utilizados en dispositivos legales. De este modo se pueden volver a colocar los equipos en el mercado y conectarlos a las redes m�viles. En esta tesitura, muchos pa�ses se han comprometido no s�lo a luchar contra la utilizaci�n de dispositivos m�viles robados, sino tambi�n a evitar que se reintegren a la red dispositivos con identificadores �nicos reprogramados sin autorizaci�n, que suelen denominarse identificadores manipulados. Mientras tanto, los gobiernos de otros pa�ses se enfrentan al reto de dilucidar cu�l es la mejor estrategia a adoptar, principalmente por falta de la experiencia t�cnica y los conocimientos necesarios para entender el problema y encontrar las posibles soluciones, y para elegir con conocimiento de causa las soluciones m�s convenientes, a la medida de sus respectivos pa�ses, para conseguir la mayor eficacia posible. En ese sentido, se necesitan directrices para responder a este reto, como se se�ala en la Resoluci�n 97 de la AMNT (Hammamet, 2016). |