Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves



Documentos relacionados
Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile

CRIMINOLOGÍA COMPETENCIAS DEL GRADO EN:

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

Evaluación de Competencias en Ingeniería: El caso de cálculo. Elena Fabiola Ruiz Ledesma

Publicación de contenidos y actualizaciones al Portal UNAM

MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL

Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes

ENMKT616 Inteligencia de clientes y estrategia de relacionamiento

Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia)

PROYECTO DE GESTIÓN DEL RIESGO EN JÓVENES INFRACTORES

PRESENTAN ANÁLISIS PRELIMINAR DE DESEMPEÑO DE GRUPOS DE INVESTI- GACIÓN EN NANO, BIO Y TIC EN ARGENTINA

Qué es SPIRO? Características

ERRORES CONCEPTUALES DE ESTADÍSTICA EN ESTUDIANTES

Qué ofrece un diagnóstico a un área de calidad. Agosto ra visita de ISQI - HASTQB

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

GLOSARIO DE PREGUNTAS DE SELECCIÓN DE PERSONAL BASADA EN COMPETENCIAS

INFORME DE CUMPLIMIENTOS DE COMPROMISOS AL

Informe de Competitividad Global

El modelo de desarrollo del pensamiento geométrico de Dina y Pierre Van Hiele. Ana Bressan GPDM

1. Justificación Áreas de trabajo Encuadre y proceso selectivo. 7

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO

Metodología para la Evaluación de la Gestión de Categorías en Tiendas de Conveniencia

A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme

Rediseño del Proceso Diseño Curricular

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

The University of Sheffield. 21/09/2012 The University of Sheffield

INFORME DE CUMPLIMIENTOS DE COMPROMISOS AL

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta

NOTA TÉCNICA LA ESPERANZA DE VIDA DE LOS NEGOCIOS EN MÉXICO

ANALISIS DE REDES SOCIALES APLICADO A GRUPOS DE INVESTIGACION.

Introducción 1. INTRODUCCIÓN

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI

Testing ágil en las Empresas de Software del. Cluster TIC Villa María

Una de cada dos empresas españolas reconoce tener hasta un 10% de trabajadores presentistas

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

MODELO DE COSTOS ABC

PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS.

BOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

RESUMEN EJECUTIVO Evaluación de Programas Exitosos de Formación Ciudadana

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD

BEST FIRSTJOB EMPLOYERS 2 15

ENMKT663 MARKETING RELACIONAL

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

La Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background)

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Perfil de calidad eficaz de una Mesa Directiva

COMPETENCIAS BÁSICAS: DIEZ CLAVES

Dirección de Planificación Universitaria Dirección de Planificación Universitaria Panamá, Rep. de Panamá Panamá, Rep.

Evaluación y procesamiento de datos

CAPÍTULO III DISEÑO METODOLÓGICO

Introducción a los Sistemas de Gestión

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

División de Planificación y Presupuesto Departamento de Estudios y Estadísticas. Metodología para agrupar establecimientos por nivel socioeconómico

Segmentación Política y Modelos de Clases Latentes

Balanced Scorecard para Tecnologías de la información

Fundamentos del diseño 3ª edición (2002)

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015

Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC)

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS

PRIMERA DIVISIÓN? 2 ::.

LA ESCA UNA RESPUESTA A LA SEGURIDAD DE CENTROAMERICA. GUATEMALA, 22 DE ENERO DE 2014

Aportaciones de los libros de texto del área de Ciencias de la Naturaleza a la competencia científica en el dominio de la combustión

Capítulo 5. Análisis del software del simulador del sistema de seguridad

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

Nuevo enfoque basado en procesos

Evaluación de Usabilidad en Herramientas Educativas: Una revisión sistemática

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Diplomado en Administración Hotelera

dmnet Arquitectura Empresarial de Procesos

HERRAMIENTAS DE LA CALIDAD

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

Programa Nacional para la Prevención Social de la Violencia y la Delincuencia

RESUMEN 1. INTRODUCCIÓN

El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico.

Carrera: Licenciatura en Sistemas. Materia: INGENIERIA DE SOFTWARE III

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO

El alumno debe explicar brevemente cada una de ellas, para que la pregunta sea tomada como valida.

Título Propio de MASTER EN PSICOLOGÍA CRIMINAL

Resumen de investigación

Ing. Mba. Carolina Soto Montenegro

Centro de Gestión e Ingeniería en Turismo

INFORME UNIVERSIDADES PRIVADAS

Finanzas e Investigación de Mercados"

BASES DE DATOS ISO 9001 : 2008

RÚBRICAS Y LISTA DE COTEJO

Parte I: Introducción

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia Universitat de les Illes Balears.

80294 Microsoft Dynamics CRM 2011 Customization and Configuration

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento

Transcripción:

Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves Fredy Troncoso 1 Richard Weber 2 1 Doctorado Sistemas de Ingeniería, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 2 Departamento Ingeniería Industrial, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 1 ftroncos@ubiobio.cl, 2 rweber@dii.uchile.cl 26 de abril de 2014

Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10].

Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7].

Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7]. Identificación de estructuras criminales, miembros claves y miembros con roles importantes en redes sociales [14] [13] [11].

Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de Fujimori

Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9].

Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1].

Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1]. Es un medio eficiente y eficaz, pues sus actores, participar en el proceso de creación de redes sociales [9].

Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

Agrupaciones delictuales y el enfoque de red social Figura: Ego red

Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos.

Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles.

Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes

Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes La identificación de individuos claves permite centrar los recursos de la investigación

Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector).

Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4].

Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés

Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos?

Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos? Son tan efectivas las herramientas tradicionales para el análisis de la red?

Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible.

Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo.

Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red.

Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual.

Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual. Se comparó la identificación de estos individuos obtenida mediante los evaluadores y el uso de la propensión delictual.

Establecimiento de la red social Figura: Rede social de estudiantes correspondientes a la ciudad 3 La red de análisis fue obtenida a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.). Compuesta por 53 individuos, 127 arcos y 7 individuos altamente sospechosos.

Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones.

Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación.

Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación. La evaluación de los nodos mediante las técnicas tradicionales de SNA se realizó mediante el software Ucinet 6.0. y Gephi 0.8.2..

Resultados de la comparación entre métodos Figura: Resultados obtenidos mediante la aplicación de los evaluadores y el índice de propensión delictual

Resultados de la comparación entre métodos Los individuos altamente sospechosos encontrados mediante estos tres evaluadores, son diferentes, por lo que es posible señalar que los evaluadores basados en aspectos estructurales de la red y el basado en atributos, son complementarios.

Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4)

The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4) Su forma matricial es: (I E)Hcg = R (5)

Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.)

Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.) A una red social de individuos procesados por microtráfico, obtenida a partir de una base de datos aportada por la Policía de Investigaciones de Chile.

Aplicación: G.R.E.A.T. Las cinco redes sociales construidas fueron: City 1 City 3 City 4 City 5

Aplicación: Policía de Investigaciones de Chile La red social construida fue:

Test de efectividad (aplicación G.R.E.A.T.) El eje x muestra los diferentes ranking de estudiantes y el eje y el número de estudiantes altamente sospechosos incorporados en cada ranking.

Resultados de la aplicación PDI Esta aplicación revela la habilidad del evaluador propuesto para ser usado con redes no conexas y da testimonio de su flexibilidad y amplia aplicabilidad.

Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

I [1] S. Borgatti. Network analysis in the social sciences. Science, 323:892 895, 2009. [2] A. Dnes and N. Garoupa. Behavior, human capital and the formation of gangs. Kyklos, 63:517 529, 2010. [3] N. Garoupa. The economics of organized crime and optimal law enforcement. Economic Inquiry, 38(2):278 288, 2000. [4] L. Getoor and C. Diehl. Link mining: a survey. ACM SIGKDD Explorations Newsletter, 7:3 12, 2005. [5] C. Gibson. Using propensity score matching to understand the relationship between gang membership and violent victimization: A research note. Justice Quarterly, 26:625 643, 2009. [6] R. Van Der Hulst. Introduction to social network analysis (sna) as an investigative tool. Trends in organized crime, 12:101 121, 2009. [7] H. Lu J. Chang and M. Chen. Organized crime or individual crime? endogenous size of a criminal organization and the optimal law enforcement. Economic Inquiry, 43:661 675, 2005.

II [8] J. McGloin and D. Kirk. Social network analysis. Handbook of Quantitative Criminology, pages 209 224, 2010. [9] J. McIllwain. Organized crime: A social network approache. Crime, law and social change, 32:301 323, 1999. [10] C. Melde and F. Esbensen. Gangs and violence: Disentangling the impact of gang membership on the level and nature of offending. Journal of quantitative criminology, pages 1 24, 2012. [11] J. Qin. Analyzing terrorist networks: A case study of the global salafi jihad network. Intelligence and security informatics, pages 287 304, 2005. [12] M. Wang and W. Pan. A comparative study of network centrality metrics in identifying key classes in software. Journal of Computational Information Systems, 8:10205 10212, 2012. [13] J. Xu. Analyzing and visualizing criminal network dynamics: A case study. Security Informatics, pages 359 377, 2004. [14] J. Xu and H. Chen. Untangling criminal networks: A case study. Intelligence and Security Informatics, pages 958, 2003.