Este documento presenta información sobre técnicas de agregación, normalización y modelización de datos heterogéneos para la predicción de delitos. Explica conceptos como crime mapping, herramientas predictivas y análisis de redes sociales para identificar patrones delictivos. El objetivo final es aplicar estas técnicas para valorar el riesgo de ocurrencia de crímenes y mejorar la prevención y respuesta policial.
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots
1. Agregación, normalización y
puesta en valor de datos
heterogéneos para la
modelización de hot spots
La investigación del delito por medio de Internet
TIC aplicadas a la prevención del crimen
Alex Rayón Jerez
alex.rayon@{deusto.es, crimina.es}
@alrayon
Profesor Universidad de Deusto. Socio - fundador Tenzing.
4. Introducción
En este bloque de transparencias
hablaremos de tecnología en el
reconocimiento de patrones y
la detección de anomalías para
la prevención/predicción del
suceso de un crimen
5. Introducción (II)
Más que predicción de
crímenes, hablaremos de
valoración del riesgo
asociado a la ocurrencia de un
crimen
7. Introducción (IV)
Y hablaremos de
filosofías de gestión
y herramientas
informáticas para la
organización de los
departamentos de
seguridad
8. Introducción (V)
Principios
- Inteligencia precisa y
compartida
- Respuesta rápida de los recursos
- Tácticas efectivas
- Seguimiento
Objetivos
- Reducir el crimen
- Una policía proactiva en la lucha
contra el crimen
Mecanismos
- Regionalización y empowerment
- Acceso a la información apoyado por una infraestructura tecnológica de información
- Participación comunitaria
9. Introducción (VI)
Analizando datos de
llamadas al teléfono de
emergencias, información
derivada de eventos
especiales, las rutas de
transporte público o las
redes sociales, esto es
posible
Fuente: http://www.mapinfo.com/product/mapinfo-crime-profiler/
10. Introducción (VII)
Esto permite…
- Plantear nuevas estrategias operativas
- Aprovechar al máximo los recursos con
nuevas rutas para las patrullas
- Redistribuir a los miembros policiales
en las zonas con mayor actividad delictiva
12. Fundamentación teórica
Introducción
La valoración del riesgo de un crimen antes de
que se cometa es una idea vieja y recurrente
Fuente: http://esmateria.com/2012/09/03/luchar-contra-crimenes-del-futuro-no-es-cosa-de-ciencia-ficcion/
13. Fundamentación teórica
Introducción (II)
Una idea que, de hecho, constituye
casi un subgénero dentro de la
literatura de ciencia-ficción
Sin embargo, existen proyectos
reales que pretenden justamente
esto: usar datos y modelos
matemáticos para predecir
crímenes a escala local
Fuente: http://dattatecblog.com/2011/10/%C2%BFminority-report-en-la-vida-real/
14. Fundamentación teórica
Introducción (III)
Difícil tarea, no obstante
Muchos delitos se improvisan
Los criminales tienen incentivos para ser impredecibles
(el delito como elección racional, Cornish y Clarke, 1986)
15. Fundamentación teórica
Introducción (IV)
Eso sí; lo consiguen solo a medias
Las personas que cometen crímenes responden a las
circunstancias de formas más o menos racionales, más o
menos comprendidas, y más o menos extrañas, pero el
efecto agregado es suficiente que emerjan regularidades
estadísticas
16. Fundamentación teórica
Introducción (V)
Así, podemos afirmar
que los crímenes no son
fenómenos aleatorios
No se distribuyen de forma aleatoria en
el espacio ni en el tiempo
(Brantingham y Brantingham, 1984)
(Sherman, Gartin y Bueger, 1989)
Fuente: http://www.educabarrie.org/palabrario/aleatorio
19. Fundamentación teórica
Introducción (VIII)
En realidad los cuerpos y fuerzas de seguridad llevan
décadas anticipándose al crimen (ej. se preparan
dispositivos especiales los eventos deportivos y asigna
guardaespaldas a personas amenazadas)
El factor cambiante actual es que se dispone de un
volumen ingente de información para sistematizar
ese proceso y valorar los riesgos de ocurrencia de un
crimen de forma extensiva y a escala local
20. Fundamentación teórica
Introducción (IX)
Para desarrollar un sistema de
valoración de riesgos, se deberá iterar
entre los tres pasos siguientes:
1) Analizar datos históricos para detectar patrones en
binomios {circunstancias, crimen}
2) Construir modelos predictivos sobre los binomios
detectados
3) Alimentar dichos modelos con datos en tiempo real
(toda esa información masiva que ya nos rodea) para que
éstos nos indiquen dónde y cuándo hay que enviar
policías
Fuente: http://alt1040.com/2011/12/harvard-desarrolla-algoritmo-para-
detectar-patrones-ocultos-en-conjuntos-de-datos-inmensos
36. Crime Mapping
Introducción
Las herramientas de Crime Mapping
buscan apoyar al proceso de toma
de decisiones y asignación de
recursos mediante
representaciones cartográficas y
análisis especiales
37. Crime Mapping
¿Qué son?
Tecnologías para la
seguridad y la efectividad
en la prevención del
crimen
39. Crime Mapping
Benchmark (II)
El caso de Chicago, IL, EEUU
Fuente: http://www.brianckeegan.com/2014/04/crime-time-and-weather-in-chicago/
40. Crime Mapping
Análisis del crimen
Los delitos son
fenómenos humanos y,
consecuentemente, su
distribución a lo
largo de la geografía
no es aleatoria
Fuente: http://www.aeroterra.com/PDF/Diptico_delito.pdf
41. Crime Mapping
Análisis del crimen (II)
Para que ocurra un delito, los delincuentes y sus
objetivos (víctimas y/o bienes patrimoniales) deben
coincidir por un período de tiempo en la misma
localización geográfica
Existen una serie de factores de gran influencia en
el dónde, el por qué y en el cuándo
42. Crime Mapping
Análisis del crimen (III)
Los mapas ofrecen a los analistas
representaciones geográficas de las
relaciones entre el dónde, el cuándo y el por
qué
De este modo, el mapeo del delito ayuda a
las Fuerzas y Cuerpos de Seguridad del Estado
a proteger de manera más efectiva a los
ciudadanos
43. Crime Mapping
¿Qué es una zona caliente?
Las zonas calientes son
agrupamientos o
conglomerados de
delitos que pueden existir
a diferentes escalas
Fuente: http://www.pdx.edu/cjpri/hot-spot-map
44. Crime Mapping
¿Qué es una zona caliente? (II)
Existen variaciones en el uso del término Zona
Caliente en función de las diferentes escalas
● Punto caliente: localización precisa. Ejemplo: un
comercio o un recinto deportivo
● Lugar caliente: área específica. Ejemplo: zona
comercial o portuaria
● Ruta caliente: calles, avenidas o rutas. Ejemplo: una
calle abandonada
● Objeto caliente: objetos o ítems concretos. Ejemplo:
dispositivos móviles o equipos de música
45. Crime Mapping
¿Qué es una zona caliente? (III)
La concentración de delitos puede no ser geográfica
Los eventos delictivos pueden estar dirigidos a ciertos
objetos o personas, que como tal, se desplazan
Pero en este tipo de concentraciones y movilidades también
pueden existir patrones geográficos, por lo cual su
exploración en el espacio es necesaria para entenderlos de
forma adecuada
46. Crime Mapping
Uso de SIG
Sistemas de Información Geográfica (SIG)
Herramienta tecnológica
Integra cartografía digital (mapas) para la
visualización y manejo de la información geográfica,
análisis y modelaje de relaciones espaciales
Apoya los procesos de toma de decisiones mediante la
organización de datos, el establecimiento de
patrones y tendencias de la incidencia criminal
47. Crime Mapping
Uso de SIG (II)
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
48. Crime Mapping
Uso de SIG: aplicaciones
Identificar problemas y revelar patrones y
tendencias a partir de los datos que pueden no ser
aparentes de otro modo
Explorar la relación entre actividad criminal y
factores ambientales y/o socio-económicos
Efectuar análisis estadísticos
Cumplimiento CompStat (inteligencia precisa y
compartida, respuesta rápida de los recursos, tácticas
efectivas y seguimiento)
49. Crime Mapping
Uso de SIG: aplicaciones (II)
Analizar problemas y combinar datos de diferentes fuentes
Evaluar esfuerzos y programas de prevención mostrando
cómo los datos cambiaron tras respuestas
Mostrar distribuciones de recursos
Compartir información
Crear mapas en los que se muestran la localización y
concentración de los delitos
50. Crime Mapping
Uso de SIG: aplicaciones (III)
Elaboración de mapas para ser empleados para ayudar en
el desarrollo de estrategias de patrullaje y vigilancia
dirigidas a las zonas con mayor necesidad
Mejorar el entendimiento de los patrones de caza de los
delincuentes en serie
Difusión pública para prevenir a las posibles víctimas sobre
recorridos, horarios y lugares considerados peligrosos
para la seguridad personal
51. Crime Mapping
Integración sistemas
Crime Mapping de la policía de Puerto Rico
Fuente: http://cohemis.uprm.edu/prysig/pdfs/pres_groman.pdf
52. Crime Mapping
Integración sistemas (II)
Crime Mapping de la policía de Puerto Rico (II)
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
68. Técnicas predictivas
Clasificación
● Clasificación técnicas de descubrimiento de
conocimiento
o Métodos predictivos
o Descubriendo estructuras
o Minería de relaciones
69. Técnicas predictivas
Clasificación (II)
1) Métodos predictivos
● Desarrollar un modelo que sea capaz de
predecir un hecho dentro del conjunto de
datos
● Se usan mayoritariamente para predecir
eventos futuros (Dekker2009; Feng2009;
MingMing2012)
o Ideal para nuestros objetivos ;-)
70. Técnicas predictivas
Clasificación (III)
1) Métodos predictivos
● Tres tipos de modelos predictivos
o Modelos de regresión
o Clasificadores
o Latent knowledge estimation
71. Técnicas predictivas
Clasificación (IV)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
72. Técnicas predictivas
Clasificación (V)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
73. Técnicas predictivas
Clasificación (VI)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
84. Técnicas predictivas
Clasificación (XVII)
3) Minería de relaciones
● Análisis de causalidad
Fuente. http://www.empresa-pyme.com/img/entries/1307487813.png
85. Técnicas predictivas
● Análisis de agregación espacial: Detección de clusters
● Estudio del estadístico Getis-Ord Gi*
● Análisis de hot spots mediante redes celulares
● Análisis de hot spots mediante Kernel Density
Estimation
● Predicción de pautas espaciales: Prediction Accuracy
Index
● Árboles de decisión
● ...
86. Técnicas predictivas
Detección de clústers
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
87. Técnicas predictivas
Getis-Ord Gi*
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
88. Técnicas predictivas
Redes celulares
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y
prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p
df
89. Técnicas predictivas
Kernel Density Estimation
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y
prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p
df
90. Técnicas predictivas
Prediction Accuracy Index
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
91. Técnicas predictivas
Árboles de decisión
Fuente: https://bigml.com/user/czuriaga/gallery/model/52c0cae40c0b5e6fc700038a
95. Referencias
Literatura
Boba, R. 2009. Crime Analysis with Crime Mapping, Vol 2. Sage: Los Angeles.
Brantingham, P.L. and P.J. Brantingham. 1984. Patterns in Crime. New York, NY: Macmillan
Chainey, S & Ratcliffe, J. 2005. GIS and Crime Mapping, John Wiley & Sons Ltd., The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ England.
Cornish, Derek & Clarke, Ronald V. 1986. "Introduction" in The Reasoning Criminal. Cornish, Derek and Ronald Clarke (eds.). New York: Springer-Verlag. pp 1–16. ISBN 3-
540-96272-7
Eck, J, Chainey, S, Cameron, J, Leitner, M & Wilson 2005. Mapping Crime; Understanding Hotspots, National Institute of Justice, NCJ 209393.
Gorr, W, Kurland, K 2012. GIS Tutorial for Crime Analysis, ESRI Press, Redlands CA 92373
Harries, K. 1999. Mapping Crime; Principles and Practice, National Institute of Justice, Gran No. 98-LBVX-009, NCJ 178919.
Hicks, S, Fritz, N, Bair, S & Helms, D. 2008. Crime Mapping in Exploring Crime Analysis; readings on essential skills (pp.283-308), International Association of Crime
Analysts (IACA), Overland Park, KS 66212
Kennedy, L W. Brunschot, V.. The Risk in Crime. Rowman & Littlefield Publishers. 2009.
Leipnik, M. R., & Albert, D. P. 2003. How law enforcement agencies can make geographic information technologies work for them. In M. R. Leipnik & D. P. Albert (Eds.), GIS
in law enforcement: implementation issues and case studies (pp. 3–8). New York: Taylor & Francis.
Paynich, R & Hill, B 2010. Fundamentals of Crime Mapping, Jones and Bartlett Publishers, Sudbury, MA 01776
Sherman, L., Gartin, P. and Buerger, M. 1989. Hot spots of predatory crime: routine activities and the criminology of place. Criminology, 27, 27-56.
Waller, I. 2013. Smarter Crime Control. Rowman & Littlefield Publishers. 2013.
96. Referencias
Web
22nd International World Wide Conference [Online]. URL: http://www2013.org/papers/companion.htm#13
NYC Predictive Analytics [Online]. URL: http://www.slideshare.net/NYCPredictiveAnalytics/presentations
How algorithms rule the world [Online]. URL: http://www.theguardian.com/science/2013/jul/01/how-algorithms-rule-world-nsa?view=mobile
Evaluating crime prevention: Lessons from large-scale community crime prevention programs [Online]. URL:
http://www.aic.gov.au/publications/current%20series/tandi/441-460/tandi458.html
Debunking Hanna Rosin, stop The End of Rape story edition [Online]. URL: http://familyinequality.wordpress.com/2012/09/20/debunking-hanna-rosin-stop-the-end-of-
rape-story-edition/
Los mapas de criminalidad [Online]. URL:
http://www.madrid.es/UnidadWeb/Contenidos/Publicaciones/TemaEmergencias/PonenciasCongresoCiudades/Ficheros/Parte2.2.pdf
SIG, crimen y seguridad. Análisis, predicción y prevención del fenómeno criminal [Online]. URL: http://eprints.ucm.es/16701/
Software SIG - Sistemas de Información Geográfica Requisitos para el análisis del delito [Online]. URL:
http://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2012_07_sig_requisitos.pdf
97. Agregación,
normalización y puesta
en valor de datos
heterogéneos para la
modelización de hot
spots
La investigación del delito por medio de Internet
TIC aplicadas a la prevención del crimen
Alex Rayón Jerez
alex.rayon@{deusto.es, crimina.es}
@alrayon
Profesor Universidad de Deusto. Socio - fundador Tenzing.