Page 41 - Telebrasil - Março/Abril 1999
P. 41

car a ficha do comportamento de clien­                                                                                                                                                                                                            nicas  celulares  indevidas.  O  primeiro



                  tes  para os quais os  serviços  são  pres­                                                                                                                                                                                                       deles é  o  uso,  no  aparelho do  usuário,



                  tados  gratuitamente.  Pode  haver  frau­                                                                                                                                                                                                         de um cartão inteligente dotado de ca­



                  des  escondidas  nesse  setor  aparente­                                                                                                                                                                                                                           pacidade de armazenamento. Tal



                  mente  inócuo.                                                                                                                                                                                                                                                               cartão é  pre-pago e  vai  debi­



                            Uma  das  prim eiras  fraudes  postas                                                                                                                                                                                                                               tando em  sua  memória o  va­



                 em  prática  pelos  contraventores  foi                                                                                                                                                                                                                                        lor  das  chamadas  que  forem



                 efetu ar  o  c l o n n i n g   do                                                                                                                                                                                                                                               sendo  efetuadas.



                 aparelho celular.  No sis­                                                                                                                                                                                                                                                                    Códigos de proteção, jul­



                 tem a  analógico  AM PS                                                                                                                                                                                                                                                          gados  inconquistáveis  por



                 toda  inform ação  sobre  o                                                                                                                                                                                                                                                      seus  inventores,  vão  embuti-


                                                                                                                                                                                                                                                                                                                                                                             *
                aparelho ia pelo are era fá­                                                                                                                                                                                                                                                     dos nesse tipo de cartão. Na ín­



                cil  clonar  um  sucedâneo,                                                                                                                                                                                                                                                    dia,  h e i  á s ,  contraventores  con­



                Agora, a indústria desenvolveu                                                                                                                                                                                                                                                seguiram quebrar o algoritmo de


                o ESN ( E l e c t r o n i c   S e r v i c e   N u m b e r )                                                                                                                                                                                                                 proteção do cartão e a chave (uma




                — uma identificação internacional                                                                                                                                                                                                                                        combinação  de  números)  foi  pu­


               que junto com  o  MIN  ( M o b i l e   I d e n t i ­                                                                                                                                                                                                                   blicamente divulgada.  Milhares de




               f i c a t i o n   N u m b e r )  caracterizam o termi­                                                                                                                                                                                                             cartões tiveram que ser recolhidos e



                nal  do  usuário  no  banco  de  dados  da                                                                                                                                                                                                                   o prejuízo da indústria foi elevado.



               empresa e visam dificultar a clonagem                                                                                                                                                                                                                                            Outro tipo de  proteção contra



               indevida de terminais.                                                                                                                                                                                                                               chamadas  indevidas  é  baseado  no  uso



                                                                                                                                                                                                                                                                    de  um  computador  pessoal  PC.  Este  é
               ________ Como coibir________

                                                                                                                                                                                                                                                                    colocado entre  a  chamada  do  usuário e



                         Segundo Steve Menear, da Com Ver­                                                                                                                                                                                                          o sistema de faturamento da empresa ce­



              se N e t W o r k   Systems, são quatro os mé­                                                                                                                                                                                                          lular. Sua função é analisar, consultar da­



              todos  autom áticos  mais  com um ente                                                                                                                                                                                                                dos,  autorizar e  registrar cada chamada



              utilizados para coibir chamadas telefô-                                                                                                                                                                                                                feita no sistema.




                                                                                                                                                                                                                                                                               Segundo Steve  Menear, da Com Ver­



                                                                                                                                                                                                                                                                     se,  a  capacidade  limitada  do  processa­

       d a   o p e r a ç ã o   c e l u l a r                                                                                                                                                                                                                         dor PC circunscreve o  uso de  tais  siste­





                                                                                                                                                                                                                                                                     mas  a  operações  com  apenas baixo  nú­



                                                                                                                                                                                                                                                                     mero de usuários.




                                                                                                                                                                                                                                                                               A  introdução  de  um  nó  de  serviço



                                                                                                                                                                                                                                                                     na  rede,  junto  à  central  de  comutação



                                                                                                                                                                                                                                                                     celular, é  a terceira solução para evitar



                                                                                                                                                                                                                                                                     fraudes  c  que  a  ComVerse  recomenda.



                                                                                                                                                                                                                                                                      No nó de serviço, o PC passa a ser  subs­




                                                                                                                                                                                                                                                                      tituído por uma plataform a de maior ca­




                                                                                                                                                                                      Contabilidade                                                                   pacidade de análise.  Uma dessas  plata­


                                                                                                                                                                                                                                                                      formas pode atender a redes de mais de




                                                                                                                                                                                                                                                                       100  mil  usuários,  podendo  chegar  até



                                                     Rede                                                                                                                                                                                                             250 mil. Nós de serviço podem ser liga­



                                           Engenharia                                                     Tarifação i                                                                                                                                                 dos  em  rede  para  se  ter  um  sistem a de

                                                                                                             Cobrança

                                             Operação                                                                                                                                                                                                                 controle  distribuído.



                                                                                                                                                                                                                                                                                O uso de uma rede inteligente é con­


                                                        . . .  -  à  *
                                                                                                                                                                                                                                                                      siderada uma quarta solução.  Nela,  atra­



                                                                                                                                                                                          Tesouraria                                                                  vés  de  mudanças  no  s o f t w a r e   das  cen­




                                                                                                                                                                                                                                                                      trais de comutação, é possível trocar men­


                                                                   Relação entre                                                                                                       V                                                                              sagens operacionais na rede e validar, ou




                                                                            carriers                                                                                                                                                                                   não, a realização de uma chamada. Como





                                                                                                                                                                                                                                                                      reza o velho ditado: “Em termos de frau­



                                                                                                                                                                                                                                                                       de,  toda  atenção é  pouca."
   36   37   38   39   40   41   42   43   44   45   46