Lunes 24 de Septiembre de 2018

TT Talk – Tendencias de robos de carga

15/8/2014

La metodología y tecnología detrás de los crímenes están en constante evolución y son cada vez más sofisticadas. A los avances tecnológicos de hace 1 año se puede acceder hoy a través de una aplicación de descarga gratuita.

cibercriminal chicaDurante el 2013 se vio un incremento, tanto en la sofisticación como en la frecuencia de los robos de carga. Esto se puso de manifiesto en las estadísticas dadas a conocer por TAPA (Asociación de Protección de Activos Transportados). Curiosamente, y en línea con las expectativas generales, el valor promedio de los robos de carga reportados sigue aumentando a nivel mundial, notablemente por encima de los US$ 300.000 en la región EMEA (Europa – Medio Oriente -América).
Esto sugeriría que continúa la tendencia de los criminales organizados y orientados cada vez más a identificar sistemáticamente las cargas de mayor valor. Como era de esperar, los resultados parciales del 2014 continúan la tendencia al alza.
La metodología y tecnología detrás de los crímenes están en constante evolución y son cada vez más sofisticadas. Por lo general, a los avances tecnológicos de hace 12 meses se puede acceder hoy a través de una aplicación de descarga gratuita. El seguimiento sistemático de ciertas cargas y unidades de contenedores permite a las organizaciones criminales identificar el eslabón más débil de la cadena de suministro y golpear con un mínimo riesgo.
Parece que quedaron atrás los días donde los ladrones corrían el riesgo de ser detectados por caminar en la oscuridad alrededor de una parada de camiones para ver si había algo valioso en el remolque.
Sin embargo, a pesar de la amplia gama de oportunidades para el crimen, nunca hay que olvidar las tradicionales precauciones esenciales de seguridad.
Contratistas virtuales
El modo en el cual las organizaciones criminales se aprovechan de las “vulnerabilidades web” está en constante cambio. El TT Club ya destacó anteriormente cómo los criminales simplemente se hacen pasar como legítimos cargadores, a la espera de operadores que estén necesitados de una rápida solución para el movimiento de los envíos sensibles al tiempo. Al contratar estas falsas empresas, la necesaria investigación de ellas no se realiza, normalmente debido a restricciones de tiempo, y la ilegitimidad de la falsa compañía contratada no se revela. Las cargas siguen desapareciendo de esta manera; los delincuentes se reciclan a sí mismos.
Esta práctica es frecuente en toda Europa continental, así como también en los Estados Unidos.
El incremento en el uso de portales de carga o sitios de contratación de camiones en internet ofrecen a los criminales oportunidades sin precedentes para identificar y robar las cargas de alto valor. Investigaciones efectuadas revelaron que, a menudo, las organizaciones criminales adquirieren de manera legítima las pequeñas empresas de transporte con una marca reconocida.
Inmediatamente después de la venta, la compañía continuará operando con números de registro e impositivos legítimos durante varios meses, mientras figuran aún las viejas autoridades en los directorios y tienen membresías válidas en los sitios de intercambio de mercaderías reconocidos, operando todo este tiempo en un estado de insolvencia virtual.
Permanecen en estado latente en espera de una carga atractiva y se presentan ofreciendo sus servicios en el momento oportuno. Estos portales de internet permiten a dichas organizaciones “pescar” las esperadas cargas durante períodos prolongados hasta que surgen las oportunidades deseadas, generalmente sin ningún cuestionamiento.
La subcontratación es siempre un tema complejo que provoca mayor vulnerabilidad, no sólo cuando surge algo urgente, sino también cuando las operaciones logísticas involucran áreas geográficas desconocidas y nuevas oportunidades de negocios que estrechan la capacidad existente de recursos. Cumplir con las expectativas de los clientes, sobre todo en cuanto a tiempo, puede dar lugar a ignorar o recortar los procedimientos establecidos. Sin embargo, el daño comercial que se produce como resultado de un robo no debe ser ignorado; fácilmente puede ser mayor que no poder lograr una aislada entrega a tiempo. Como siempre, a largo plazo la estrecha comunicación con los clientes es lo que más probablemente mantenga las buenas relaciones con ellos y la buena reputación de su empresa.
Los riesgos inherentes al uso de servicios de internet se pueden mitigar con éxito de distintas maneras. En primer lugar la adopción de una fuerte y oportuna política de subcontratación. La aplicación efectiva y coherente de una política de este tipo, incluso al tratarse de movimientos altamente sensibles al tiempo, es fundamental en la mitigación de los riesgos asociados con el uso de dichos sitios web.
Gestionados con éxito, estos chequeos permitirán a los operadores evaluar su exposición al riesgo antes de cerrar un acuerdo con un subcontratista, permitiendo decisiones comerciales acertadas y con conocimiento respecto de dichas subcontrataciones.
Generalmente, los titulares de dichos sitios web pueden deslindar responsabilidades por las actividades fraudulentas de los proveedores. Sin embargo, estas empresas de hosting generalmente cuidan y brindan recomendaciones y consejos de prevención de delitos en el sitio web, de manera tal que los usuarios puedan gestionar y manejar su exposición al riesgo. Es importante que tales instrucciones se hayan comprendido y aplicado siempre que sea posible.
En cuanto a la evaluación de un potencial proveedor, se debe estar alerta a las señales de peligro tales como el uso de cuentas de correo electrónico gratuitas como Hotmail, Gmail y Yahoo, o servicios como Skype. Estas cuentas pueden abrirse y cerrarse fácilmente, con información limitada, dando lugar a posteriores dificultades en la localización de los delincuentes.
Al solicitar la documentación, especialmente los documentos de seguro, se debe ser extremadamente cuidadoso con los documentos electrónicos. Es muy fácil crear documentos que imiten los originales; siempre se debe tratar de verificar la legitimidad de los documentos con la parte emisora, sea una aseguradora u otra organización. Si algún detalle corporativo o de seguro no puede ser verificado, es prudente no proceder pese a las consecuencias operativas.

A tener en cuenta
Siempre habrá ladrones a la espera de oportunidades, por lo tanto, las exhaustivas evaluaciones de riesgo para cualquier cadena de suministro siguen siendo necesarias. Además, cualquiera sea la necesidad de subcontratación, es crítico efectuar una investigación consistente de los posibles subcontratistas. La experiencia del Club TT sugiere que el robo es cuatro veces más probable mientras los bienes están bajo la custodia y control de un tercero ajeno a la organización.
Internet ha multiplicado el potencial para el crimen organizado al exponer las vulnerabilidades en la cadena de suministro. Las tendencias de delitos demuestran que éstos son lucrativos, los rendimientos son buenos y, en consecuencia, ameritan mayores inversiones para lograr moderar los riesgos.
Tener conciencia de estos riesgos implica que los operadores consideren estrategias efectivas para mitigar los riesgos de ocurrencia de este tipo de delitos.
Fuente: TT Club