CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A...

122
CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A TRAVÉS DE SISTEMAS INTELIGENTES PROYECTO FINAL DE CARRERA Autores: José María Lázaro Castillo Roberto Núñez López Directores: M. Ing. Paola Britos Dr. Ramón García Martínez Buenos Aires, Agosto 2007

Transcript of CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A...

Page 1: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A TRAVÉS DE SISTEMAS INTELIGENTES

PROYECTO FINAL DE CARRERA

Autores: José María Lázaro Castillo Roberto Núñez López Directores: M. Ing. Paola Britos Dr. Ramón García Martínez

Buenos Aires, Agosto 2007

Page 2: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,
Page 3: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

I

AGRADECIMIENTOS – ROBERTO NÚÑEZ LÓPEZ En primer lugar, y más importante, quería agradecer su esfuerzo, cariño y paciencia a las personas que han estado aguantándome durante 24 años de vida: a mi madre (como hecho de menos tus comidas, tu buen humor y tu sonrisa), a mi padre (sin él no estaría acá donde estoy), a mi hermana (por todo lo compartido, que es mucho, y sobre todo, por la nueva vida que comienzas, por lo fuerte que has sido para dar este paso, y por lo feliz que vas a ser), a mi hermano (por todo lo que has significado para mí durante estos 24 años, por todos los consejos recibidos, por tu visita a Buenos Aires y porque todo vaya hacia delante, el futuro siempre pinta mejor), y a quien tan poca fuerzas tiene ya para demostrarlo, a mi abuelita Ramona, a mis abuelos Elena y Manuel, y en general, a toda la familia que ha estado apoyándome y ayudándome durante tanto tiempo. Sé que siempre estaréis ahí para cualquier cosa que necesite. Quisiera agradecer el aguante, paciencia, pero también los buenos y malos momentos, las risas, las lágrimas y todo lo que conlleva mantener una amistad durante más de diez años: Pozu (negro, por tantos festivales, litros y chuflillos hemos difrutado juntos), Juancar (por todas las vivencias compartidas en Torrevieja, de campamento, en Finlandia y en el resto de tiempo que llevamos juntos), Richy (por ser como eres, tan carismático, tan afable, tan amigo), Briones (chino, eres uno de los grandes, y lo sabes, el humor hachi triunfa allá donde vaya), Ajito (por todas las veces que hemos salido juntos, por lo bien que lo paso a tu lado, por el pasado y por el futuro), Ainhoa (por tu nueva etapa de maestra, que sé que toda tu energía y buena onda sabrás plasmarla en aquellos nenes que tengas a tu lado), Elsa (por todo lo vivido y lo que nos queda por delante, que buena doctora vas a ser), Laura (por la buena onda que siempre llevas encima, y porque ya verás que te vas a comer el mundo), Bea (por tu sonrisa, que anima a cualquiera, y por esa nueva casita que pronto visitaré), Elena (por todos tus consejos personales y profesionales, siempre sé que podré contar contigo), María (por todos los ratos que me tienes que andar merodeando por tu casita, pero también por los buenos momentos juntos, por Ortigueira, que este año me lo perdí), Clara (por todo, por esas conversaciones tras los veranos, esos viajes juntos, la visita que tanta ilusión me hizo, esa complicidad que nos caracteriza y por esos momentos…). Os quiero. Agradecer también a toda la gente conocida durante mi época universitaria, a Esther, a Bea, al Pelado, a César, a Manu, a Cristina, a María, a Ernesto y a todos los demás… Mención especial a AguasCalientes, donde tanta buena gente he conocido y tanto me han enseñado: a Carlos, a Luisito, al Bronxtoleño, a Fumaker, a Moncho, a Patri, a Luis, a Nadia y al Chikitín. Y a todo el mundo del que mi mente se olvida, que serán muchos, muchas gracias por esos momentos de fiestas y de tensión. A Marian, que tan importante ha sido, es y será en mi vida, a pesar de la distancia. A todas las personas que han pasado por mi vida, tanto para bien como para mal, porque sin vosotros no hubiera aprendido cosas muy importantes para enfrentarme a nuevos retos. A mi compañero, José, por haber estado ahí en los momentos buenos y malos, por todo lo que me ha aguantado, pero sobre todo, por todos los años que llevamos viéndonos día tras día, compartiendo problemas e intentándonos ayudar en lo posible, por la etapa vivida en Buenos Aires, que será inolvidable para el resto de nuestros días, por nuestros viajes, y, por ser como eres. Gracias. A la ciudad de Buenos Aires, a Argentina en general y a su gente, agradecer todo lo que me han brindado durante estos cinco meses donde he podido conocer una pequeñísima parte de este gran país. A todas las personas que me he cruzado en el camino y que, de una manera u otra, me han ayudado a seguir hacia delante. A Euge, por todo lo vivido y conocido. A Paola y a Ramón, por tendernos una mano; a Dora y Alex, por recibirnos con los brazos abiertos; al ITBA y a la UPM por haber permitido que este sueño se hiciera realidad.

Page 4: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

II

Page 5: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

III

AGRADECIMIENTOS – JOSÉ MARÍA LÁZARO CASTILLO Es imposible reconocer a toda la gente que ha pasado durante estos años de carrera por mi vida, imposible describir en qué me han ayudado, cómo me han levantado el ánimo y empujado en momentos a tomar decisiones importantes, es completamente imposible, pero sí quería hacer una mención especial a algunas de las personas; Principalmente, por cercanía, cariño, constancia y apoyo en estos años va dedicado a mi familia. A mi madre (por su perseverancia y cariño, por entenderme, por tener claro que mi felicidad lleva otra dirección), a mi padre (por el cariño implícito, por ir comprendiendo que la vida tiene muchos prismas por los que verla, por que a veces un solo gesto lo resume todo), a mi hermano (bueno son demasiadas cosas que agradecer pero sobretodo puedo ver en él un espejo de las emociones, sensaciones, tentaciones y caminos que viví con su edad y que son las culpables de estar y ser lo que soy), no puedo dejar sin nombrar a mi tía, a mis abuelos y especialmente a mi abuelo Marcelo, que ya no está aquí pero que sigo su camino con la misma fuerza interior que me demostró desde que yo era muy chiquito hasta el final de sus días. Se que te hubiera gustado verme terminar esta etapa de mi vida así que todo este esfuerzo va por ti. En estos años de carrera han pasado mucha gente por mi vida y algunos quisiera que estuvieran en estas líneas de agradecimientos, empezaré cronológicamente; La primera persona con la que empecé a caminar en esta carrera fue Marta, jamás leerás estas líneas pero me ayudaste mucho en esos primeros meses donde mis fuerzas no estaban muy claras con respecto a estudiar esta carrera. Durante muchos años me acompañó Kuki, con el peleé, aprobé y trabajé muchas asignaturas quizá fuiste tú mi compañero de abordo con el que construí el esqueleto profesional que llevo dentro, entre medias, muchas han sido las personas pero sobretodo fue una fuerza de afinidad, un proyecto que empecé a los meses de comenzar a estudiar, fue la construcción de Aguascalientes la que me ha acompañado durante estos 10 años de carrera y con ella toda la gente que ha pasado por ahí, José Luís, Ruben, Jaime, Braulio, Miguel, Carlos, Rober, Luisito, Alberto, El fumaquer, Patri, Nadia, Luís y tantos otros que hicieron posible que un proyecto social tuviera cavidad y fuerza en un espacio universitario lleno de tristeza y aburrimiento como era el Campus Sur, espero y deseo que dure por muchos años esa asociación. De toda este gente, con algunos no queda nada, de otros queda poco pero de los que siguen a mi lado puedo decir que les llevo dentro, que son y serán parte de mi vida por muchos años, ahí está Carlos un pilar de mis deseos e ilusiones por cambiar este mundo, Libertad amiga y compañera en buenos y malos momentos, el Rober por hacerme compartir estos últimos meses en Argentina junto con su energía y buenos momentos que nos hemos regalado…más allá de la convivencia creo que hace años plantamos una semilla en la confianza y que en estos meses la hemos visto crecer imparablemente, entre risas y momentos inolvidables. Queda mucha gente a la que agradecer este esfuerzo, a todo el personal docente de la E.U.I. que me ha apoyado, a Antonio ((el bedel) por su complicidad, a las chicas de la limpieza por sus horas de conversación, especialmente Rafa Miñano por su dedicación e interés en ayudarme académicamente y en el terreno personal siempre que ha podido. Terminando los agradecimientos y su cronología quiero nombrar al Doctor Ramón García Martín y M. Ing. Paola Britos por su paciencia y compresión en entender lo que significaba para nosotros este proyecto más allá de lo académico. Ahora si que sí, dedicárselo finalmente a Flori que me abrió las puertas de Buenos Aires enseñándome la parte más auténtica de una ciudad que no duerme y te hace sentir como si hubieras nacido en ella. Me queda mucha gente que no aparece aquí y que pusieron su granito de este camino que empecé con 18 añitos y que después de una década veo su fin. Este esfuerzo va dedicado a todas esas personas que están privadas de libertad, sea cual sea su forma explícita.

Page 6: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

IV

Page 7: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

V

ÍNDICE

1 3 3 4 6 10 18 19 21 25 43 44 46 47 59 59 61 62 67 71 73 75 75 79 80 87 88 97 106

1. Introducción………………………………………………………………. 2. Requisitos………………………………………………………………….

2.1. Requisito 1 – Estudio de la mujer presa, tratamiento y perfiles delictivos ……………………………………………………………..

2.1.1. Comprensión de los datos…………………………………….. 2.1.2. Preparación de los datos………………………………………. 2.1.3. Modelado……………………………………………………...

2.2. Requisito 2 – Estudio general de los cuatro delitos más comunes…... 2.2.1. Comprensión de los datos…………………………………….. 2.2.2. Preparación de los datos………………………………………. 2.2.3. Modelado……………………………………………………...

2.3. Requisito 3 – Caracterización de los presos mayores de 65 años……. 2.3.1. Comprensión de los datos…………………………………….. 2.3.2. Preparación de los datos………………………………………. 2.3.3. Modelado……………………………………………………...

2.4. Requisito 4 – Delito estupefacientes………………………………..... 2.4.1. Comprensión de los datos…………………………………….. 2.4.2. Preparación de los datos………………………………………. 2.4.3. Modelado……………………………………………………...

3. Conclusiones generales…………………………………………………… 4. Futuras líneas de investigación…………………………………………… 5. Bibliografía……………………………………………………………….. 6. Anexo……………………………………………………………………...

6.1. Data Mining – Historia y Aplicaciones……………………………… 6.2. Algoritmo SOM……………………………………………………… 6.3. Herramienta NNclust………………………………………………… 6.4. Algoritmo C4.5………………………………………………………. 6.5. Herramienta Ctree……………………………………………………. 6.6. Herramienta Weka…………………………………………………… 6.7. Artículos de prensa interesantes………………………………………

Page 8: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

VI

Page 9: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

1

0. INTRODUCCIÓN Los sistemas expertos de detección de patrones de conducta son, a día de hoy, una de las mejores herramientas de prevención y análisis ante diferentes áreas sociales, como pueden ser entornos comerciales, problemáticas sociales, estudios de mercado, análisis de poblaciones caracterizadas (consumidores, educación, delincuencia, etc.). Estos sistemas consiguen detectar distintas características sobre la población analizada, de esta manera, con tan sólo tener un registro veraz y amplio de un entorno, podemos obtener resultados óptimos que nos ayuden a entender mejor como enfrentarnos a un problema en cuestión. En este caso hemos trabajado en el entorno de los delitos, las personas presas y su tratamiento dentro de los centros penitenciarios. Partiendo de una base de datos abrupta y de gran volumen, nos hemos propuesto buscar distintos perfiles estereotipados de la comunidad carcelaria, para de esta forma intentar extraer información que nos lleve a saber y entender qué sectores de la sociedad están más expuestos, qué factores sociales se repiten en según qué entornos y qué perfiles delictivos nos podemos encontrar. Más concretamente, el trabajo a realizar se ha basado en hacer varios estudios que hemos creído importantes. Los estudios realizados se basan en buscar un perfil de la mujer presa, tanto de los factores sociales que la han podido abocar a la cárcel como su comportamiento dentro de dichos centros. Otro de los estudios realizados han sido sobre una fenómeno bastante repetido en las cárceles latinoamericanas como es el de los ancianos que están presos, en este caso hemos tratado las circunstancias y el tratamiento que se les da a dicha población carcelaria, también hemos tratado de dar un perfil de las personas presas por los cuatro delitos más mayoritarios (estupefacientes, violaciones, robos/hurtos y homicidios) y luego nos hemos centrado en las causas de ingreso en prisión por delitos contra la salud como son los estupefacientes. Las herramientas utilizadas en esta tesis han sido todas ellas aplicaciones bajo licencias libres de distribución, apostando por ellas porque consideramos que están dotadas de los recursos que necesitamos para nuestros objetivos, es por ello que hemos probado varias hasta encontrar en cada caso las que mejor resultados nos daban, hemos pasado desde pequeñas aplicaciones construidas como macros de Excel hasta una potente software como es Weka dotado de varios algoritmos tanto en clustering como en procesos de inducción. Organización del documento:

0. Requisitos: Después pasamos a enumerar los requisitos y el estudio de cada una de sus fases para cada año estudiado.

a. Estudio de la mujer presa, tratamiento y perfiles delictivos. i. Compresión de los datos ii. Preparación de los datos

iii. Modelado

Page 10: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

2

b. Estudio general de los cuatro delitos más comunes estudiando el perfil de cada uno.

i. Compresión de los datos ii. Preparación de los datos

iii. Modelado

c. Delito Estupefacientes. i. Compresión de los datos ii. Preparación de los datos

iii. Modelado

d. Caracterización de los presos mayores de 65 años i. Compresión de los datos ii. Preparación de los datos

iii. Modelado

1. Conclusiones finales: En esta sección hacemos un esbozo completo de cómo hemos trabajado. Explicaremos a nivel de recursos y de resultados las apreciaciones que consideramos oportunas y así recoger toda la información posible para sucesivos trabajos en esta área.

2. Futuras líneas de investigación: Describiremos hacia dónde o en qué campos se

deberían de realizar los siguientes estudios.

3. Bibliografía. y Anexos: Como en cualquier trabajo documental al final recogemos las fuentes fidedignas de información y las consideraciones que creemos importantes para complementar el estudio

Page 11: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

3

1. REQUISITOS

1.1. REQUISITO 1 – ESTUDIO DE LA MUJER PRESA, TRATAMIENTO Y PERFILES DELICTIVOS

• Objetivo del requisito: Buscar patrones de comportamiento de las mujeres presas en

Argentina, tanto de su estancia en los presidios como de su formación laboral/académica. • Origen de la información del requisito:

o MAECENSO · Censo de actitud y comportamiento de la sociedad carcelaria. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos

generales.

• Restricciones del requisito: Al centrarnos en la población femenina nos hemos ajustado a los datos única y justamente de las presas. Como el censo seguía siendo amplio hemos limitado la muestra a 2469 observaciones, omitiendo selectivamente a las presas que estaban acusadas de delitos fuera de lo común.

• Atributos involucrados en el requisito:

Atributo Base de datos idReco maeCenso Edad maeCenso Nacionalidad maeCenso, maeTabCodigos estadoCivil maeCenso, maeTabCodigos nivelInstruc maeCenso, maeTabCodigos ulSitLaboral maeCenso, maeTabCodigos capLaboalIngresar maeCenso, maeTabCodigos ulLugarResid maeCenso, maeTabCodigos idDeli1 maeCenso, maeTabCodigos hsTrabRemu maeCenso, maeTabCodigos partiProgLabo maeCenso, maeTabCodigos partiProgEdu maeCenso, maeTabCodigos partiActivDepo maeCenso, maeTabCodigos partiAlterOrden maeCenso, maeTabCodigos tenFugasEvas maeCenso, maeTabCodigos tenSuicidio maeCenso, maeTabCodigos mjTieneHijos maeCenso, maeTabCodigos

Tabla 1. Atributos involucrados en el requisito con sus respectivas Bases de Datos

• Información de soporte para el requisito: No existe información adicional además de las

mencionadas como origen de la información.

Page 12: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

4

1.1.1. COMPRENSIÓN DE LOS DATOS

• Datos iniciales: El estudio que vamos a llevar a cabo requiere primero de una preparación de los datos, ya que contamos con una base de datos en bruto con un volumen muy alto de datos y que necesita de un primer tratamiento selectivo. Para ello, hemos seleccionado primero las observaciones donde el campo SEXO sea el femenino para así acotar nuestra búsqueda al objetivo que perseguimos. Analizando nuestras pretensiones, vemos que necesitamos simplificar más los valores de los campos que tenemos. Para ello seleccionamos los campos que creemos importantes desechando aquellos que no guardan una correlación directa con nuestros objetivos. En el caso de la NACIONALIDAD, hemos diferenciado entre las presas argentinas y las que son de fuera sin entrar a valorar su nacionalidad completa. Para una mayor compresión de los datos y a modo de mejorar la calidad de los mismos los hemos pasado todos a letra para poder aumentar la legibilidad de los resultados y conseguir una mayor interpretación.

• Descripción de los datos

Las bases de datos necesarias para alcanzar nuestros objetivos, se citan a continuación:

o MAECENSO · En esta tabla (Tabla 2) nos encontramos los datos de la población presa en Argentina, desde datos concretos del propio preso hasta su comportamiento dentro del centro penitenciario.

Atributo Descripción Valores posibles

Edad Nacionalidad estadoCivil nivelInstruc ulSitLaboral capLaboalIngresar ulLugarResid idDeli1 hsTrabRemu partiProgLabo partiProgEdu partiActivDepo partiAlterOrden tenFugasEvas tenSuicidio mjTieneHijos

Años del preso País de nacimiento Estado civil Nivel de estudios Última situación laboral del preso Capacitación laboral al ingresar Último lugar de residencia Delito cometido Horas de trabajo remunerado Participa en un programa laboral Participa en un programa educativo Participa en alguna actividad laboral Participó en algún altercado del orden Tentativas de fuga Intentos de suicídio Si tiene hijos la presa

Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico alfanumérico

Tabla 2. Atributos y descripción

Page 13: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

5

• Exploración de los datos

o Suposiciones para futuros análisis: Como primer acercamiento, podemos ver cómo la edad media de las presas no supera los 35 años y una de las condiciones más repetida es la de desocupada con pocos estudios y con delitos relacionado con las drogas y el robo. Podemos observar que no son especialmente conflictivas dentro de los centros penitenciarios comparándolo con el alto índice proporcional de hombres que cometen algún altercado dentro.

• Reporte de calidad de datos:

Nos encontramos con información bastante bien tratada y con un índice bajo de errores. Para el tratamiento de cada dato hemos valorado separar los datos vacíos de los no determinados, es por ello que hemos puesto “No definido” cuando el dato que encontrábamos no estaba dentro de la Tabla de códigos de la base de datos y el valor “Vacío” cuando la celda estaba vacía. Dejamos constancia que en valores alfanuméricos el valor “Vacío” tiene el número 16. Encontramos los siguientes puntos a resaltar:

o Podemos ver que los campos que más fallos de calidad tienen son los que proceden de la información sacada del penal, como por ejemplo los programas educativos, deportivos o laborales, con una media de 250 celdas vacías en esa información, llegando a alcanzar las 500 celdas en los campos de información sobre los trabajos remunerados, como son los campos “InsTrabRemu” y “partiProgLab”.

o La calidad mejora considerablemente cuando se trabaja con datos aportados en

el ingreso del preso, en lo referente a su edad, sus condiciones antes del ingreso y sus datos personales.

Page 14: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

6

1.1.2. PREPARACIÓN DE LOS DATOS

• Preparación de Dataset

En este caso hemos, tenido que hacer un pequeño DataSet, ya que nos encontrábamos que la capacidad operativa de la computadora no podía trabajar con más de 5000 registros así que buscamos una muestra representativa y ordenada aleatoriamente. Después estudiamos los datos para que fueran lo más representativos posible e incluimos alguno de los registros que habían quedado fuera de la selección aleatoria. Por lo tanto, obviamos los puntos de descripción, selección, inclusión y/o exclusión de datos y su posterior limpieza. Tampoco hemos necesitado generar datos basados en los que ya disponemos ni trabajar con atributos derivados que nos ayuden a explicitar el resultado final. De esta manera afirmamos que los datos están preparados para ser modelados con las herramientas de minería de datos que nos sean necesarias. Contamos con una tabla de un volumen considerable pero con datos limpios y preparados ser tratados y localizados los requisitos en cuestión, así que esperamos que la interpretación de los mismos sea lo más real y acertada posible.

• Preparación de datos para herramientas En primer lugar, vamos a realizar una pequeña descripción de los atributos y los valores que se han modificado para este estudio en concreto: - NACIONALIDAD: En el caso de la nacionalidad de las presas también hemos

comprimida la información a nacionalidad argentina o extranjera ya que no consideramos un dato muy importante si la presa es paraguaya, brasilera o uruguaya. Con esta acción reducimos el ruido que se pueda ocasionar de un listado de 15 nacionalidades distintas que puede provocar más confusión que aporte positivo a la búsqueda.

- idDeli1: Tipo de delito que se le acusa al preso. Toma 15 valores pero nosotros hemos considerado solo los más comunes que hemos visto que son los referentes a ESTUPEFACIENTES, VIOLACIONES, ROBOS Y HURTOS, HOMICIDIOS DOLOSOS. Luego hemos juntado los referentes a delitos contra la propiedad, la libertad y el estado en uno solo, de esta manera también reducimos el ruido y conseguimos unos resultados más adecuados a nuestros objetivos. Lo mismo hicimos con los delitos contra las personas.

Para trabajar con las distintas herramientas de Minería de Datos, debemos hacer un reajuste de algunos de los valores de las observaciones, ya que cada herramienta tiene unos requisitos de configuración y preparación de datos para luego ser ejecutado. Por un lado, vamos a trabajar con NNclust, el cual requiere que todos los valores que se manejen sean numéricos, que en este caso no será el problema ya que la tabla final es numérica en todos sus atributos, y además que no haya ningún valor vacío, para este ejemplo si hemos tenido que hacer modificaciones para acoplar dicha tabla a los requisitos. Y por otro lado, vamos a trabajar con Weka, que no tiene ningún problema

Page 15: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

7

para trabajar con valores tanto numéricos como alfanuméricos, pudiendo además tratar los valores que aparecen vacíos. Se van a hacer modificaciones, por tanto, para trabajar con NNclust, pero también mantendremos esas modificaciones para trabajar con Weka, ya que podría dar lugar a resultados erróneos. Los valores de los campos modificados o codificados a alfanuméricos quedarían así:

Sexo Femenino 1 Masculino 2 Estado civil Casado 1 Soltero 2 Concubino 3 Separado o divorciado 4 Viudo 5 Separado de hecho 6 Nivel de instrucción: Primario incompleto 1 Primario completo 2 Secundario incompleto 3 Secundario completo 4 Terciario incompleto 5 Terciario completo 6 Universitario incompleto 7 Universitario completo 8 Ninguno 9 Ultima situación laboral Desocupado 1 Trabajador de tiempo parcial 2 Trabajador de tiempo completo 3 Situación legal Procesado 1 Condenado 2 Inimputable 3 Otra situación 4 Lugar de residencia Urbano 1 Rural 2

Page 16: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

8

Delitos cometidos Estupefacientes 1 Homicidios dolosos 2 Robo y/o tentativa de robo 3 Participa en programa laboral Si 1 No 2 Participa en programa Educacional No participa de ningún programa educativo 1 Si - educación no forma 2 Si - educación formal – POLIMODAL 3 Si - educación formal – EGB 4 Si - educación formal – UNIVERSITARIA 5 Si - educación formal – TERCIARIA 6 Participa en un programa deportivo Si 1 No 2 Conducta Mala 1 Buena 2 Muy buena 3 Ejemplar 4 Pésima 5 No definida 6 No definido 5 Tentativas de fuga Si 1 No 2 Tentativas de suicidio Si 1 No 2 Participa en algún programa de reducción de pena No está incorporado 1 Si está incorporado 2 Tuvo reducción de pena No tuvo reducción de pena 1 Si hasta 6 meses 2 Nacionalidad Argentina 1 Extranjera 2

Page 17: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

9

Participa en altercados del orden No 1 SI - Alteración del orden con heridos o muertos 2 SI - Alteración del orden SIN heridos, ni rehenes 3 SI - Alteración del orden con daños 4 SI - Alteración del orden con rehenes 5 Tentativas de fuga Si 1 No 2 Horas de trabajo remunerado Hasta 10 horas semanales 1 Hasta 20 horas semanales 2 Hasta 30 horas semanales 3 Hasta 40 horas semanales 4 No tiene trabajo remunerado 5 Capacitación laboral al ingresar No tiene ni oficio ni profesión 1 Tiene algún oficio 2 Tiene alguna profesión 3

Delitos: Estupefacientes 1 Homicidios 2 Delitos contra el estado (administración, estado, etc...) 3 Hurto y/o tentativa de hurto 4 Lesiones culposas y dolosas 5 Robo y/o tentativa de robo 6 Violaciones 7 Delitos contra la propiedad y libertad. 8 No definido 13 Vacío 16

Page 18: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

10

1.1.3. MODELADO

A. Resultados obtenidos aplicando clustering

La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4. Tras la primera ejecución, obtenemos el siguiente resultado (tabla 3):

Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4

1 6 95 2367 Tabla 3. Clasificación de Clusters

Ha clasificado los datos en tres cluster, el primero contiene 1 dato, el segundo 6, el tercero 95 y el cuarto 2367 datos. La tabla de las medias (tabla 4) de los valores es la siguiente:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 Edad 52,0 45,5 32,1 33,7 Nacionalidad 2,0 1,7 1,0 1,1 estadoCivil 1,0 1,7 2,4 2,3 NivelInstruc 2,0 5,0 2,4 2,4 UltLaboral 1,0 1,8 1,7 1,4 Caplaboalingres 16,0 16,0 15,5 1,1 UltlugarResid 1,0 2,7 3,4 3,5 IdDeli1 16,0 16,0 15,8 5,5 HsTrabRemu 16,0 16,0 15,7 3,6 partiPrgLabo 16,0 16,0 15,7 4,2 partiProgEdu 16,0 16,0 15,7 2,5 partiActivDepo 2,0 2,0 2,1 3,1 partiAlterOrden 16,0 16,0 15,7 3,1 TenFugasEvas 2,0 2,0 2,0 1,9 TenSuicidio 52,0 45,5 32,1 33,7 Tiene hijos 2,0 1,7 1,0 1,1

Tabla 4. Medias de los Clusters El único problema con el que nos encontramos aquí es que NNclust trabaja con datos numéricos, entonces las medias no nos aproximan a datos concretos ya que no se puede ser medio argentina medio extranjera o haber cometido una medio violación.

Pero en lo que respecta a la división, podemos afirmar que no es del todo buena, aunque sí que vemos cómo se quita la observación más atípica o que tienen información inconclusa. Eso lo podemos observar porque la media es 16 o cercana a 16 que es el valor que le hemos adjudicado al valor “Vacío” o “No definido” y luego en el tratamiento de las demás lo más destacable está en el cluster 4, donde se aglutinan los datos que más información aportan.

Page 19: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

11

Hacemos una segunda corrida al NNclust sólo con las observaciones del cluster 4, es decir, en el que se resalta la información más completa. Obtenemos la siguiente tabla (tabla 5):

Cluster Sizes

Cluster 1 Cluster 2 Cluster 3 Cluster 4 2 1 179 2185

Tabla 5. Clasificación de Clusters

A continuación adjuntamos el resultado de las medias (tabla 6) donde se puede ver claramente los valores de los tres primeros Cluster como se acercan progresivamente a 16, que seria el número que hemos destinado para los valores no definidos o vacíos.

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 Edad 51,5 24,0 27,3 34,2 Nacionalidad 1,5 1,0 1,0 1,1 estadoCivil 2,5 3,0 2,4 2,3 NivelInstruc 5,5 9,0 2,1 2,5 UltLaboral 1,0 1,0 1,3 1,4 Caplaboalingres 1,0 1,0 1,1 1,4 UltlugarResid 1,0 1,0 1,0 1,1 IdDeli1 2,0 3,0 5,0 3,4 HsTrabRemu 16,0 16,0 15,9 4,6 partiPrgLabo 16,0 16,0 15,8 2,6 partiProgEdu 16,0 16,0 15,8 3,3 partiActivDepo 16,0 16,0 15,8 1,3 partiAlterOrden 16,0 16,0 15,8 1,3 TenFugasEvas 16,0 16,0 15,8 2,0 TenSuicidio 16,0 16,0 15,8 2,0 Tiene hijos 2,0 2,0 2,0 1,9

Tabla 6. Medias de los Clusters

B. Conclusiones en base a los resultados obtenidos en el proceso de clustering Con los resultados obtenidos con NNclust podemos hacer varias conclusiones:

a. En primer lugar observamos que tanto en la primera corrida como en la segunda los resultados han sido más hacia depurar la calidad de los datos y reestructurar la información por características concretas. Esto nos pone en una situación de ineficacia.

b. En la primera corrida, pudimos ver como en el cluster 4 colocaba la mayor

parte de las observaciones (2367) y fijándonos en la tabla de medias podemos ver como la agrupación con NNclust la realiza basándose en un carácter de calidad de datos, separando las observaciones más incompletas progresivamente. La segunda corrida la hacemos sólo con las observaciones del cluster 4 de la primera corrida y vemos que vuelve a reproducir el mismo esquema. Cuatro cluster y en el cuarto de nuevo las observaciones más completas llegando a un nivel de abstracción que no es fácil de interpretar a

Page 20: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

12

nivel de agrupación por conductas, pero que si nos aporta una fiabilidad en los datos que agrupa en el cluster mayoritario (cluster 4 con 2185 observaciones).

c. Estas agrupaciones nos llevan a ver que la mayor falta de información se da en

los datos que vienen de dentro del centro penitenciario, como es la conducta del preso, las tentativas de fuga, de altercados, los programas formativos y deportivos en los que participan los presos. Imaginamos que esto se debe a la falta de estructura y a la burocracia dentro de los centros penitenciarios y también a la inestabilidad que se genera dentro de dichos centros, donde un preso puede participar en un programa y ser retirado de él por cualquier tipo de falta.

d. Como ya comentamos anteriormente, se dan ciertos patrones de conducta que

nos llevan a poder interpretar la situación de la mujer dentro de las cárceles, como por ejemplo el nivel educativo respecto a los delitos cometidos. Podemos observar que robo, estupefacientes y homicidio son los delitos cometidos por las presas y que el homicidio va muy asociado a un nivel de educación no formal. Sin embargo, en los delitos de robo y hurto, si encontramos que aunque predominen niveles de educación no formal también empezamos a ver cómo van subiendo el número de presas que tienen el nivel EGB, TERCIARIA e incluso UNIVERSITARIO. Esto es debido a la situación político social que tiene el país, ya que el robo, en su mayoría de los casos, va asociado a la necesidad para comer y en otros impuesta por las tendencias consumistas de autorreafirmarte en tu clase social. Es por ello que podemos encontrar presas con niveles más altos de educación que comenten robos y/o hurtos.

e. La edad a la que se cometieron los delitos es muy significativa, ya que

podemos observar cómo los delitos más relacionados con la violencia y la necesidad se comenten más en la juventud, pero sin encontrar ausencias en todo el rango de edades. Cuando nos referimos más al tema de los estupefacientes, ahí vemos cómo por un lado están los más jóvenes y por otro gente muy mayor, lo que nos hace ver que dentro de todo el mercado de la droga hay diferentes figuras, aunque este dato es mucho más apreciable en los hombres que en las mujeres. Esto se debe a un factor de autoridad y patriarcado donde las mujeres no llegan al poder.

C. Proceso de Inducción

Para esta fase, vamos a utilizar la herramienta Weka. Del resultado del proceso de clustering obtuvimos unas tablas con nuestras observaciones clasificadas por el número de cluster asignado. Como la agrupación que resultó del clustering nos vino a agrupar los datos con mayor calidad, realizaremos el proceso de inducción con los datos agrupados en el cluster 4 de cada una de las tablas obtenidas en los cuatro delitos que estamos tratando. Dichas tablas que vamos a realizar con Weka han sido reducidas a muestras de entre 850 y 1000 observaciones por una cuestión de capacidad operativa y de recursos.

Page 21: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

13

En primer lugar, hemos tenido que volver a retocar los datos. El problema está esta vez en Weka, ya que para trabajar con su algoritmo de clasificación J48 (C4.5) nos exige que la clase sea de tipo nominal y no numérica. Los resultados obtenidos con Weka son los siguientes (figura 1):

Figura 1. Matrices de confusión con los diferentes objetivos

Hemos obtenido por inducción dos árboles indicando como clases los campos ulSitLaboral y capLaboalIngresar y la confianza que nos muestra es buena. Sus árboles de decisión son los siguientes:

Clase: trabajo antes de ingresar. Correctly Classified Instances 81.0142 % Incorrectly Classified Instances 18.9858 % === Matriz de confusión === a b c d <-- classified as 182 39 0 0 | a = Trabajador_de_tiempo_parcial 51 496 1 0 | b = Desocupada 61 8 9 0 | c = Trabajador_de_tiempo_completo 0 1 0 0 | d = No_definido Clase: capacidad laboral. Correctly Classified Instances 86.9104 % Incorrectly Classified Instances 13.0896 % === Matriz de confusión === a b c d e <-- classified as 239 26 1 0 0 | a = Tiene_algún_oficio 35 469 0 0 0 | b = No_tiene_ni_oficio_ni_profesión 32 16 16 0 0 | c = Tiene_alguna_profesion 1 0 0 0 0 | d = No_definido 0 0 0 0 13 | e = Vacio Clase: participa en programa laboral Correctly Classified Instances 72.2877 % Incorrectly Classified Instances 27.7123 % === Matriz de confusión === a b c <-- classified as 519 26 0 | a = No 202 50 0 | b = Si 7 0 44 | c = Vacio

Page 22: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

14

Clase: ulSitLaboral capLaboalIngresar = Tiene_algún_oficio | mjTieneHijos <= 1: Desocupada | mjTieneHijos > 1: Trabajador_de_tiempo_parcial capLaboalIngresar = No_tiene_ni_oficio_ni_profesión: Desocupada capLaboalIngresar = Tiene_alguna_profesion | ulLugarResid = Urbano: Trabajador_de_tiempo_parcial | ulLugarResid = Rural: Trabajador_de_tiempo_completo | ulLugarResid = Vacío: Trabajador_de_tiempo_parcial capLaboalIngresar = No_definido: Trabajador_de_tiempo_parcial capLaboalIngresar = Vacío: Desocupada Número de niveles: 8 Tamaño del árbol: 11 Clase: capLaboalIngresar ulLugarResid = Urbano | ulSitLaboral = Trabajador_de_tiempo_parcial: Tiene_algún_oficio | ulSitLaboral = Desocupada | | mjTieneHijos <= 1 | | | idDeli1 = Homicidios_dolosos: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_las_personas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Privación_ilegítima_de_la_libertad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Robo_y/o_tentativa_de_robo: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_la_administracion_pública: Tiene_algún_oficio | | | idDeli1 = estupefacientes | | | | hsTrabRemu = Hasta_10_horas_semanales: No_tiene_ni_oficio_ni_profesión | | | | hsTrabRemu = No_tiene_trabajo_remunerado | | | | | partiProgLabo = No | | | | | | estadoCivil = 1.0: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = 2.0 | | | | | | | partiProgEdu = No_participa_de_ningún_programa_educativo: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_TERCIARIA: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_no_formal: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_EGB: Tiene_alguna_profesion | | | | | | | partiProgEdu = Vacío: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_POLIMODAL: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_UNIVERSITARIA: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = Separa de hecho: No_tiene_ni_oficio_ni_profesión

Page 23: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

15

| | | | | | estadoCivil = Concubina: Tiene_alguna_profesion | | | | | | estadoCivil = Viuda: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = Soltera: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = No_definida: No_tiene_ni_oficio_ni_profesión | | | | | partiProgLabo = Si: Tiene_algún_oficio | | | | | partiProgLabo = Vacío: Tiene_alguna_profesion | | | | hsTrabRemu = Vacío: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_20_horas_semanales: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_40_horas_semanales: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_30_horas_semanales: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_contra_la_seguridad_pública: Tiene_alguna_profesion | | | idDeli1 = Delitos_c/el_orden_público: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Hurto_y/o_tentativa_de_hurto: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_propiedad: | | | idDeli1 = Lesiones_Dolosas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_honestidad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Violaciones: Tiene_alguna_profesion | | | idDeli1 = Delitos_contra_el_honor: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Vacío: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Homicidios_dolosos_(tentativa): No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Amenazas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Lesiones_Culposas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_libertad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Contravenciones: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_el_estado_civil: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_la_fe_pública: No_tiene_ni_oficio_ni_profesión | | mjTieneHijos > 1: No_tiene_ni_oficio_ni_profesión | ulSitLaboral = Trabajador_de_tiempo_completo: Tiene_algún_oficio | ulSitLaboral = No_definido: No_tiene_ni_oficio_ni_profesión ulLugarResid = Rural | ulSitLaboral = Trabajador_de_tiempo_parcial: Tiene_algún_oficio | ulSitLaboral = Desocupada: No_tiene_ni_oficio_ni_profesión | ulSitLaboral = Trabajador_de_tiempo_completo | | hsTrabRemu = Hasta_10_horas_semanales: Tiene_alguna_profesion | | hsTrabRemu = No_tiene_trabajo_remunerado: Tiene_algún_oficio | | hsTrabRemu = Vacío: Tiene_alguna_profesion | | hsTrabRemu = Hasta_20_horas_semanales: No_tiene_ni_oficio_ni_profesión | | hsTrabRemu = Hasta_40_horas_semanales: Tiene_alguna_profesion | | hsTrabRemu = Hasta_30_horas_semanales: Tiene_alguna_profesion | ulSitLaboral = No_definido: Tiene_alguna_profesion ulLugarResid = Vacío: Vacío Número de niveles: 57 Tamaño del árbol: 67

Page 24: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

16

Clase: Participa en algún programa laboral dentro de la prisión. partiProgEdu = No_participa_de_ningún_programa_educativo: No partiProgEdu = Si_-_educación_formal_-_TERCIARIA: Si partiProgEdu = Si_-_educación_no_formal: No partiProgEdu = Si_-_educación_formal_-_EGB | estadoCivil = Casada: No | estadoCivil = Soltera: No | estadoCivil = Separada: No | estadoCivil = Concubina: Si | estadoCivil = Separada de hecho: No | estadoCivil = Viuda: No | estadoCivil = No_definida: No partiProgEdu = Vacio | hsTrabRemu = Hasta_10_horas_semanales | | ulSitLaboral = Trabajador_de_tiempo_parcial: No | | ulSitLaboral = Desocupada | | | partiAlterOrden = No: Si | | | partiAlterOrden = SI-Alteración_del_orden_SIN_heridos-_ni_rehenes: No | | | partiAlterOrden = Vacio: No | | | partiAlterOrden = SI_-_Alteración_del_orden_con_rehenes: No | | | partiAlterOrden = SI_-_Alteración_del_orden_con_daños: No | | | partiAlterOrden = SI-_Alteración_del_orden_con_heridos_o_muertos: No | | ulSitLaboral = Trabajador_de_tiempo_completo: No | | ulSitLaboral = No_definido: No | hsTrabRemu = No_tiene_trabajo_remunerado: Si | hsTrabRemu = Vacio: Vacio | hsTrabRemu = Hasta_20_horas_semanales: No | hsTrabRemu = Hasta_40_horas_semanales: Si | hsTrabRemu = Hasta_30_horas_semanales: No partiProgEdu = Si_-_educación_formal_-_POLIMODAL: Si partiProgEdu = Si_-_educación_formal_-_UNIVERSITARIA: Si Número de niveles: 26 Tamaño del árbol: 31

Page 25: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

17

D. Conclusiones sobre el proceso de inducción Dentro de todas posibilidades que nos ofrece Weka, hemos obtenido tres árboles que hemos considerado óptimos con un porcentaje de confianza mayor del 75%. Con dicho porcentaje podemos pasar a analizar los resultados:

o En el primer árbol, el campo clase ha sido el que nos indica el último trabajo (en el caso que tuvieran) que desarrollaron los presos antes de su ingreso. Una de las variables a tener en cuenta es el número de hijos de la presa, viendo que si la presa no tiene hijos, una de las posibilidades es la de no tener un trabajo remunerado, mientras que si el número de hijos es mayor que uno se dan otras posibilidades que dependen de otros factores, como el entorno donde viven, teniendo más posibilidades de un trabajo a tiempo completo si viven en zonas rurales mientras que en zonas urbanas las posibilidades se reducen a trabajos a tiempo parcial o directamente a la situación de no tener trabajo.

o En el segundo árbol, el campo clase ha sido la capacidad laboral al ingresar.

El perfil que se nos descubre aquí es el de una presa que vive en zonas urbanas, sin capacitación laboral, desocupada y sin hijos que le lleva a cometer delitos relacionados con los homicidios, robos, hurtos, secuestros y delitos contra las personas. Este perfil nos muestra la situación socio-cultural donde se desenvuelven las presas comunes. Vemos que los delitos de violaciones se pueden dar tanto los casos de que la presa tenga o no capacitación laboral. Cuando las presas tienen más de un hijo, vemos que las posibilidades del delito aumentan ya que la situación familiar a soportar es mucho más compleja, también se da que dicho perfil contempla a las presas que tienen capacidad laboral e incluso trabajos a tiempo parcial. Ya dentro de la cárcel, observamos que las únicas presas que trabajan dentro de las máximas horas permitidas (30 o 40 semanales) son las que tenían alguna profesión antes de entrar. Dejando los trabajos menos cualificados a las presas que no tenían ni oficio ni trabajo al ingresar.

o El tercer árbol utiliza el campo “partiPorgLab” (participa en algún programa laboral) como la clase. Lo primero que observamos es que una de las constantes para participar en dichos programas es la de tener algún oficio antes de entrar. Otro de los factores es el nivel de estudios que tienen: se da que en estudios superiores o terciarios, suelen adherirse a dichos programas laborales incluso participando en programas educativos dentro del penal, sin importar ni su estado civil ni el delito cometido. El comportamiento dentro de los centros penitenciarios es importante y queda demostrado que pocas presas participan en dichos programas si han estado involucradas en altercados del orden.

Page 26: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

18

1.2. REQUISITO 2 – ESTUDIO GENERAL DE LOS CUATRO DELITOS MÁS COMUNES

• Objetivo del requisito: Buscar patrones de comportamiento en la población presa

enfocando la búsqueda en cómo influye la formación y preparación laboral respecto al delito cometido.

• Origen de la información del requisito:

o MAECENSO · Censo de actitud y comportamiento de la sociedad carcelaria. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos

generales.

• Restricciones del requisito: Al centrarnos en toda la población carcelaria, hemos tenido que tomar una muestra en DataSet y posteriormente hemos divido toda la información en los cuatro delitos más comunes, para ver en cada delito cómo es el comportamiento respecto a su formación. Es por ello que separaremos en tipos de delito nuestra información.

• Atributos involucrados en el requisito:

Atributo Base de datos idReco maeCenso Edad maeCenso Sexo maeCenso, maeTabCodigos Nacionalidad maeCenso, maeTabCodigos estadoCivil maeCenso, maeTabCodigos nivelInstruc maeCenso, maeTabCodigos ulSitLaboral maeCenso, maeTabCodigos sitLegal maeCenso, maeTabCodigos idDeli1 maeCenso, maeTabCodigos partiProgLabo maeCenso, maeTabCodigos partiProgEdu maeCenso, maeTabCodigos partiActivDepo maeCenso, maeTabCodigos califConducta maeCenso, maeTabCodigos tenFugasEvas maeCenso, maeTabCodigos tenSuicidio maeCenso, maeTabCodigos partiProgPreLib maeCenso, maeTabCodigos tuvoReducPena maeCenso, maeTabCodigos Tabla 7. Atributos involucrados en el requisito con sus respectivas Bases de Datos

• Información de soporte para el requisito: No existe información adicional además de las

mencionadas como origen de la información.

Page 27: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

19

1.2.1. COMPRENSIÓN DE LOS DATOS

• Datos iniciales: El estudio que vamos a llevar acabo requiere primero de una preparación de los datos, ya que contamos con una gran base de datos en bruto que necesita de primer tratamiento selectivo. El tratamiento realizado en este caso ha sido el de seleccionar los campos que más nos convienen para encontrar patrones de conducta referente a la formación de cada preso, así que hemos desestimado muchos campos referentes a su tratamiento y comportamiento dentro del penal. Al seguir teniendo una muestra muy grande para mejorar la calidad de los datos, hemos dividido la tabla muestral en cuatro tablas con seleccionadas por el tipo de delito ESTUPEFACIENTES, ROBO Y HURTO, HOMICIDIOS DOLOSOS, VIOLACIONES. Para una mayor compresión de los datos y a modo de mejorar la calidad de los mismos los hemos pasado todos a letra para poder aumentar la legibilidad de los resultados y conseguir una mayor interpretación.

• Descripción de los datos

Las bases de datos necesarias para alcanzar nuestros objetivos, se citan a continuación:

o MAECENSO · En esta tabla (tabla 8) nos encontramos los datos de la población presa en Argentina, desde datos concretos del propio preso hasta su comportamiento dentro del centro penitenciario.

Atributo Descripción Valores posibles Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal idDeli1 partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio fueLesionado tieneMedSegu partiProgPreLib tuvoReducPena

Sexo del preso País de nacimiento Estado civil Nivel de estudios Ultima situación laboral del preso Situación legal Delito cometido Participa en programa laboral Participa en programa educativo Participa en actividades deportivas Calificación de su conducta Tentativas de fuga Tentativas de suicídio Fue lesionado dentro de la prisión Tiene seguro médico Participa en programa de prelibertad Tuvo reducción de la pena

Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico

Tabla 8. Atributos y descripción

Page 28: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

20

• Exploración de los datos

o Suposiciones para futuros análisis: Como primera aproximación, podemos observar cómo dependiendo del delito cometido la edad de los presos oscila, siendo el robo y hurto el robo más común entre los jóvenes con una media de 27 años. En el homicidio sí que apreciamos que la edad media sube, lo que se puede interpretar como una consecuencia de la implicación humana del delito de matar a otra persona. Respecto a los delitos relacionados con estupefacientes, podemos observar que las edades oscilan entre 17 y 76 años. Esto se debe a varias cuestiones, la principal se debe a que el mercado de los estupefacientes cubre varias etapas, desde su distribución y venta en sus varias fases hasta el propio consumo. Es por ello que las edades sean tan dispares y no podamos fiarnos de la media que sería de 37 años. Los casos de los ancianos también se deben en muchas ocasiones a los propios clanes familiares de narcos donde trabajan desde los chicos pequeños hasta los familiares más ancianos. Tanto en el caso de los presos por delitos de estupefacientes, robos y homicidios nos encontramos con pocos recursos económicos, falta de laburo y unos estudios primarios o escasos. Dentro del área de las violaciones observamos que se trata en la mayoría de los casos de hombres con estudios medios (entre primaria y polimodal) y casi siempre solteros y con cierta estabilidad laboral.

• Reporte de calidad de datos:

Nos encontramos con información bastante bien tratada y con un índice bajo de errores. Para el tratamiento de cada dato hemos valorado separar los datos vacíos de los no determinados es por ello que hemos puesto “No definido” cuando el dato que encontrábamos no estaba dentro de la Tabla de códigos de la base de datos. Y el valor “Vacío” cuando la celda estaba vacía. Dejamos constancia que en valores alfanuméricos el valor “Vacío” tiene el número 16. Encontramos los siguientes puntos a resaltar:

• Llegamos a las mismas conclusiones que en el primer requisito. Los datos más completos son los adquiridos cuando el prisionero entré en el penal, que son los referidos a su pasado. En cambio, los datos internos referidos a la vida del sujeto en prisión, son los más incompletos.

Page 29: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

21

1.2.2. PREPARACIÓN DE LOS DATOS

• Preparación de Dataset

En este caso hemos tenido que hacer un pequeño DataSet, ya que nos encontrábamos que la capacidad operativa de la computadora no podía trabajar con más de 5000 registros, así que buscamos una muestra representativa y ordenada aleatoriamente. La estrategia a seguir en la formación de este Dataset ha sido: primero la de tomar una muestra representativa de unos 4000 registros de toda la base de datos, después seleccionar los campos que hemos creído importantes para nuestros objetivos. Nos vimos en la tesitura de que se nos seguía quedando una tabla de gran volumen y no queríamos rebajar la muestra en cuanto a delitos para no perder información y calidad, así que separamos la tabla principal en cuatro tablas basándonos en los cuatro delitos claves de nuestros objetivos. Después estudiamos los datos para que fueran lo más representativos posibles e incluimos alguno de los registros que habían quedado fuera de la selección aleatoria para mejorar su calidad. De esta manera afirmamos que los datos están preparados para ser modelados con las herramientas de minería de datos que nos sean necesarias. Contamos con una tabla de un volumen considerable pero con datos limpios y preparados ser tratados y localizados los requisitos en cuestión, así que esperamos que la interpretación de los mismos sea lo más real y acertada posible.

• Preparación de datos para herramientas Para trabajar con las distintas herramientas de Minería de Datos, debemos hacer un reajuste de algunos de los valores de las observaciones, ya que cada herramienta tiene unos requisitos de configuración y preparación de datos para luego ser ejecutado. Por un lado, vamos a trabajar con NNclust, el cual requiere que todos los valores que se manejen sean numéricos, que en este caso no será el problema ya que la tabla final es numérica en todos sus atributos, y además que no haya ningún valor vacío, para este ejemplo sí hemos tenido que hacer modificaciones para acoplar dicha tabla a los requisitos. Y por otro lado, vamos a trabajar con Weka, que no tiene ningún problema para trabajar con valores tanto numéricos como alfanuméricos, pudiendo además tratar los valores que aparecen vacíos. Se van a hacer modificaciones, por tanto, para trabajar con NNclust, pero también mantendremos esas modificaciones para trabajar con Weka, ya que podría dar lugar a resultados erróneos. Los valores de los campos modificados o codificados a alfanuméricos quedarían así: Sexo Femenino 1 Masculino 2

Page 30: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

22

Estado civil Casado 1 Soltero 2 Concubino 3 Separado o divorciado 4 Viudo 5 Separado de hecho 6 Nivel de instrucción: Primario incompleto 1 Primario completo 2 Secundario incompleto 3 Secundario completo 4 Terciario incompleto 5 Terciario completo 6 Universitario incompleto 7 Universitario completo 8 Ninguno 9 Ultima situación laboral Desocupado 1 Trabajador de tiempo parcial 2 Trabajador de tiempo completo 3 Situación legal Procesado 1 Condenado 2 Inimputable 3 Otra situación 4 Lugar de residencia Urbano 1 Rural 2 Delitos cometidos Estupefacientes 1 Homicidios dolosos 2 Robo y/o tentativa de robo 3 Participa en programa laboral Si 1 No 2 Participa en programa Educacional No participa de ningún programa educativo 1 Si - educación no forma 2 Si - educación formal – POLIMODAL 3 Si - educación formal – EGB 4 Si - educación formal – UNIVERSITARIA 5 Si - educación formal – TERCIARIA 6

Page 31: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

23

Participa en un programa deportivo Si 1 No 2 Conducta Mala 1 Buena 2 Muy buena 3 Ejemplar 4 Pésima 5 No definida 6 No definido 5 Tentativas de fuga Si 1 No 2 Tentativas de suicidio Si 1 No 2 Participa en algún programa de reducción e pena No está incorporado 1 Si está incorporado 2 Tuvo reducción de pena No tuvo reducción de pena 1 Si hasta 6 meses 2 Nacionalidad Argentina 1 Boliviana 2 Brasileña 3 Chilena 4 Paraguaya 5 Uruguaya 6 Peruana 7 Colombiana 8 Ecuatoriana 9 Española 10 Italiana 11 Inglesa 12 China 13 Sudafricana 14 Otras 15

Page 32: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

24

Participa en altercados del orden No 1 SI - Alteración del orden con heridos o muertos 2 SI - Alteración del orden SIN heridos, ni rehenes 3 SI - Alteración del orden con daños 4 SI - Alteración del orden con rehenes 5 Tentativas de fuga Si 1 No 2 Horas de trabajo remunerado Hasta 10 horas semanales 1 Hasta 20 horas semanales 2 Hasta 30 horas semanales 3 Hasta 40 horas semanales 4 No tiene trabajo remunerado Capacitación laboral al ingresar No tiene ni oficio ni profesión 1 Tiene algún oficio 2 Tiene alguna profesión 3

Page 33: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

25

1.2.3. MODELADO

A. Resultados obtenidos aplicando clustering

La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4.

Tras la primera ejecución, obtenemos el siguiente resultado en cada una de las cuatro tablas:

o Estupefacientes:

Cluster Sizes

Cluster 1 Cluster 2 Cluster 3 Cluster 4 61 41 702 2194

Tabla 8. Clasificación de Clusters

o Robos y hurtos:

Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4

1 3 22 2073 Tabla 9. Clasificación de Clusters

o Homicidios:

Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4

3 15 385 1362 Tabla 10. Clasificación de Clusters

o Violaciones:

Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4

3 19 120 2359 Tabla 11. Clasificación de Clusters

Como podemos ver en las cuatro divisiones, nos encontramos con 4 Cluster que guardan la misma morfología, en los primeros cluster selecciona las observaciones más atípicas o con mayor grado de información vacía o no definida. Después encontramos que entre el cluster 3 y 4 están las observaciones que nos aportan más información, aunque hemos visto que no se ha conseguido hacer una división fiable dividida por grupos con ciertas características concretas. La tabla de las medias nos revela algunas características propias del estudio que pasaremos a valorar más adelante.

Page 34: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

26

Los valores de las tablas de medias (tablas 12, 13, 14 y 15) es la siguiente:

o Estupefacientes:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4

Edad 34,7 30,9 35,7 37,0 Sexo 2,0 1,6 1,6 1,8

Nacionalidad 1,7 1,6 2,3 2,1 estadoCivil 2,1 2,4 2,1 2,2 nivelInstruc 2,0 2,8 3,1 2,7

ulSitLaboral 1,6 1,2 1,6 1,9 sitLegal 1,8 1,0 1,1 1,6

partiProgLabo 16,0 15,3 2,2 1,8 partiProgEdu 2,0 1,4 1,9 2,2

partiActivDepo 1,5 1,3 1,4 1,3 califConducta 4,4 9,2 8,2 4,7 tenFugasEvas 2,0 2,0 2,4 2,0

tenSuicidio 2,0 2,0 6,6 2,4 partiProgPreLib 1,1 8,3 10,7 1,1 tuvoReducPena 1,5 16,0 10,7 1,2

Tabla 12. Medias de los Clusters o Robos y hurtos:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4

Edad 37,0 24,0 29,3 27,1 Sexo 2,0 2,0 2,0 2,0

Nacionalidad 1,0 1,0 1,3 1,2 estadoCivil 2,0 2,0 1,8 2,0 nivelInstruc 2,0 3,3 1,5 2,4

ulSitLaboral 3,0 2,7 1,0 1,7 sitLegal 1,0 1,3 1,3 1,6

partiProgLabo 2,0 2,0 2,0 2,3 partiProgEdu 4,0 2,7 1,7 2,6

partiActivDepo 1,0 1,0 1,0 1,1 califConducta 4,0 2,7 4,2 4,0 tenFugasEvas 16,0 16,0 2,0 2,0

tenSuicidio 16,0 16,0 16,0 2,0 partiProgPreLib 1,0 1,0 1,0 1,1

Tabla 13. Medias de los Clusters

Page 35: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

27

o Homicidios:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4

Edad 57,3 29,3 31,7 34,2 Sexo 1,0 1,0 2,0 2,0

Nacionalidad 1,0 1,1 1,1 1,0 estadoCivil 5,0 1,9 2,0 2,1 nivelInstruc 3,0 3,4 3,0 2,7

ulSitLaboral 2,3 1,2 2,5 1,7 sitLegal 2,0 2,0 1,7 1,6

partiProgLabo 16,0 16,0 16,0 5,6 partiProgEdu 16,0 16,0 16,0 5,8

partiActivDepo 16,0 16,0 16,0 1,2 califConducta 16,0 16,0 16,0 5,1 tenFugasEvas 2,0 2,0 4,8 2,1

tenSuicidio 16,0 16,0 16,0 2,0 partiProgPreLib 16,0 16,0 16,0 6,6 tuvoReducPena 1,7 1,1 7,7 2,9

Tabla 14. Medias de los Clusters o Violaciones:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4

Edad 34,7 35,8 38,9 38,1 Sexo 1,7 2,0 2,0 2,0

Nacionalidad 2,0 1,0 1,1 1,1 estadoCivil 2,7 1,9 2,2 2,1 nivelInstruc 1,7 1,6 2,8 3,0

ulSitLaboral 0,7 2,3 2,5 2,0 sitLegal 1,0 1,2 1,9 1,6

partiProgLabo 16,0 16,0 15,8 2,4 partiProgEdu 16,0 16,0 15,8 2,1

partiActivDepo 16,0 16,0 15,8 1,2 califConducta 16,0 15,5 15,8 4,4 tenFugasEvas 16,0 15,3 6,0 2,3

tenSuicidio 16,0 16,0 15,8 2,3 partiProgPreLib 16,0 16,0 15,8 2,2

Tabla 15. Medias de los Clusters El único problema con el que nos encontramos aquí es que NNclust trabaja con datos numéricos, entonces al pasar la información a número, las medias no nos aproximan a datos concretos, ya que no se puede ser medio argentina medio extranjera o haber cometido una medio violación.

La división que consigue no es del todo buena, aunque sí que vemos cómo se quita la observación más atípica o que tienen información inconclusa. Eso lo podemos observar porque la media es 16 o cercana a 16, que es el valor que le hemos

Page 36: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

28

adjudicado al valor “Vacío” o “No definido”. En el tratamiento de las demás lo más destacable esta en el cluster 4 donde se aglutinan los datos que más información aportan.

B. Conclusiones en base a los resultados obtenidos en el proceso de clustering

Con los resultados obtenidos con NNclust en las cuatro tablas podemos hacer varias conclusiones:

a. Primer advertir que el proceso de clustering ha respondido de forma muy parecida en las cuatro corridas, consiguiendo agrupar las observaciones más incompletas entre los dos primeros clustering y dejando el tercero para las observaciones completas más atípicas y el cuarto de ellos para la agrupación más común y mayoritaria.

b. Podemos observar que el perfil de los presos condenados por violación es de

un varón con un trabajo estable o a tiempo parcial, con una edad comprendida entre 30 y 40 año,s con una formación académica de nivel medio, entre secundaria completa e incompleta. Su conducta dentro de los centros penitenciaria suele ser ejemplar y participando en los distintos programa educativos o laborales que se le ofrecen. Todo esto lo interpretamos por el aislamiento al que son sometidos los presos por causas de este tipo dentro del código interno de los propios presos, lo que les lleva a no entrar dentro de ninguno de los grupos de influencia que coexisten dentro de las cárceles argentinas. Más allá de eso, los violadores son enfermos mentales con trastornos graves en la autoestima pero que se mimetizan bien en los códigos de buen compartimiento civil.

c. En el caso de las personas presas por delitos de hurtos y/o robo, suele ser una

persona de unos 27 años como media, así fijándonos en el rango que va desde 17 años a 71 años y con una dispersión de la media no muy pequeña, podemos concluir que la distribución es homogénea y que aunque nos concentremos en una edad de entre 20 y 30 años el tipo de delito es cometido tanto por adultos como por jóvenes. Este dato nos aboca a pensar que nos encontramos ante un problema social que no entiende más que de necesidad. Podemos afirmar que menos del 2% de las personas presas por este delito son mujeres.

Sobre la nacionalidad vemos la proporción es más por cercanía que por una cuestión social, ya que el volumen más alto de observaciones son de personas argentinas, luego uruguayas y finalmente bolivianos, así que por esta rama no podemos concluir una interpretación etimológica del delito frente a la nacionalidad de quien lo comete. También podemos ver la condición social y afectiva del preso por robo. Primero se da que es una persona soltera con pocos ingresos, ya que se encuentran en su mayoría desocupados o en algunos casos con laburo a tiempo parcial. Los casos de los que se encontraban con trabajo a tiempo completo son los más escasos e interpretamos que se trata de robos donde la necesidad no es la causa.

Page 37: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

29

Se puede observar que dichos presos se caracterizan por tener una formación académica muy baja, rondando el nivel primario completo y en algunos casos iniciando el secundario. Una vez dentro de los centros penitenciarios, los presos por delitos de robo y/o hurto terminan estudiando educación formal, cada uno en el punto en donde lo dejó, principalmente en EGB, pero todavía queda una población presa muy grande que no participa en estos programas.

d. Estudiando los resultados del clustering en la tabla de presos por homicidio,

nos encontramos con patrones de conducta parecidos al estereotipo de los presos por robo, pero con la diferencia de la edad, que en el caso de homicidio sube considerablemente a 34 años de media con una dispersión de la media bastante alta, (desviación típica de 11) así que no podemos concluir que la edad de los homicidas pueda ser más alta proporcionalmente sino que existe una distribución homogénea de edades entre 17 y 72 años.

En lo demás las características son muy similares: varones desocupados o con trabajos a tiempo parcial con una formación académica un poco más alta que en el caso de robos, pero esto es debido a que existe una distribución más homogénea de la edad de los presos y por lo tanto nos encontramos con que el 2% son universitarios, el 20% tienen terminada la EGB y el resto tienen estudios inferiores o no tienen estudios. Podemos observar que la conducta del preso es Ejemplar, aunque en la tabla de medias nos engaña ya que sale justamente 5.1 (pésima), pero es porque en la agrupación que hace NNclust deja alrededor de 8% de los datos “Vacíos” que al pasarlo de tipo alfanuméricos a numéricos se transforman en 16 y eleva la media de 4 a 5,1. De hecho nos encontramos que sólo el 4% de la población presa por delitos de homicidio tienen una conducta mala y pésima. Sobre la participación de dichos presos en programas de resocialización, podemos afirmar que más del 50% no participan ni en programas educativos y laborales, lo que se debe a que el tratamiento penitenciario por los delitos cometidos no les da la oportunidad de participar en dichos programas. Cabe destacar que la similitud entre los presos por homicidio y por robo es tan fuerte porque es una construcción social de un sujeto que, ligado a la marginalidad, sigue un proceso de destrucción personal que le lleva primero a delinquir en pequeños hurtos y luego, tras la desesperación de no mejora, termina encontrándose con situaciones más complejas que en muchos casos llevan al homicidio. También hay que tener en cuenta el crimen organizado al que muchos de ellos terminan adhiriéndose por la misma situación social.

e. Por último vamos a realizar la interpretación de los resultados del clustering de la tabla de los presos por delitos relacionados con estupefacientes. El primer dato a tener en cuenta es que es la principal causa de condena, lo que nos indica cómo influyen los estupefacientes en la sociedad argentina y por extensión a la de cualquier sociedad subdesarrollada (principalmente). También hay que ser consciente de que estamos ante un delito en el que entra un juego de mercado, por lo tanto hay varias fases y varios niveles de implicación e intermediarios.

Page 38: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

30

El estereotipo resultante del proceso de clustering nos dice que la persona condenada por delitos de estupefacientes es un varón (aunque encontramos un índice más alto de mujeres que en los delitos anteriormente interpretados) de una edad media de 37 años, en la que podemos ver que en este caso si se corresponde con la realidad ya que más de la mitad de los presos superan los 30 años. Esto se debe a que los primeros delitos relacionados con estupefacientes suelen cometerse a pronta edad, pero son faltas leves por las cuales no ingresan en prisión, más adelante y de manera reincidente, sí son encarcelados. Es por ello que la edad de los presos sube considerablemente en referencia a los demás delitos analizados. Encontramos además un alto índice de presos con más de 50 años, lo cual puede deberse a dos factores:

1.- Las condenas reincidentes por estupefacientes son largas y el censo está realizado en el 2004, por lo tanto muchos de los presos ingresaron en centros penitenciarios mucho más jóvenes. Esto lo corroboramos con el campo “SitLegal” , que nos indica la situación legal de los presos y donde podemos ver que más del 50% están ya condenados. 2.- Dentro del mercado de las drogas coexiste el crimen organizado y dichas organizaciones están dotadas de estructuras verticales donde muchos de los puestos de más poder van relacionados, entre otros factores, por la edad de sus miembros. Es por ello que cuando desmantelan dichos clanes nos encontramos con que muchos de sus miembros superan los 40 y 50 años.

Para no repetirnos mucho vemos que el perfil es muy similar al preso por delitos de robo y/o hurto, básicamente se puede cerciorar esta afirmación viendo la correlación entre el mundo de las drogas y el robo. Es casi una simbiosis de necesidad dentro de un entorno de marginalidad, es por ello que los focos de procedencia de la problemática es el mismo, es el de la mala formación, pocos recursos económicos y nula integración social.

Page 39: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

31

C. Proceso de Inducción

Para esta fase, vamos a utilizar la herramienta Weka. Del resultado del proceso de clustering obtuvimos unas tablas con nuestras observaciones clasificadas por el número de cluster asignado. Como la agrupación que resultó del clustering nos vino a agrupar los datos con mayor calidad, realizaremos el proceso de inducción con los datos agrupados en el cluster 4 de cada una de las tablas obtenidas en los cuatro delitos que estamos tratando.

En primer lugar, hemos tenido que volver a retocar los datos. El problema está esta vez en Weka, ya que para trabajar con su algoritmo de clasificación J48 (C4.5), nos exige que la clase sea de tipo nominal y no numérica.

1. Weka con tabla de Estupefacientes:

Los resultados obtenidos con Weka son los siguientes:

Figura 2. Matriz de confusión y clasificación de instancias

El resultado parece bastante aceptable. La confianza que nos ofrece es del 93.7%, que es muy buena. El árbol de decisión desarrollado es el siguiente: nivelInstruc = Primario_incompleto: No nivelInstruc = Secundario_incompleto | sitLegal = Procesado: No | sitLegal = Condenado | | ulSitLaboral = Desocupado: No | | ulSitLaboral = Trabajor_de_tiempo_parcial | | | estadoCivil = Concubino: No | | | estadoCivil = Separado_de_hecho: Si | | | estadoCivil = Soltero: Si | | | estadoCivil = Casado: Si | | | estadoCivil = Viudo: Si | | | estadoCivil = Separado_o_divorciado: Si | | | estadoCivil = 0.0: Si | | ulSitLaboral = Trabajor_de_tiempo_completo: No | | ulSitLaboral = 0.0: No | sitLegal = Otra_situacion: Si

Tabla de Estupefacientes (Participa en algún programa laboral) Correctly Classified Instances 93.7574 % Incorrectly Classified Instances 6.2426 % === Matriz de confusión === a b c <-- classified as 729 2 4 | a = No 30 42 0 | b = Si 16 1 25 | c = Vacio

Page 40: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

32

nivelInstruc = Primario_completo | partiActivDepo = No | | partiProgPreLib = Vacío: No | | partiProgPreLib = No_está_incorporado | | | tuvoReducPena = Vacío: Vacío | | | tuvoReducPena = No_tuvo_reduccion_de_pena | | | | sitLegal = Procesado: No | | | | sitLegal = Condenado | | | | | tieneMedSegu = No | | | | | | califConducta = No_definido: Vacío | | | | | | califConducta = Muy_buena | | | | | | | Edad <= 33: Vacío | | | | | | | Edad > 33: No | | | | | | califConducta = Ejemplar: Vacío | | | | | | califConducta = Buena | | | | | | | Edad <= 33: No | | | | | | califConducta = Mala: Vacío | | | | | | califConducta = Pesima: Vacío | | | | | tieneMedSegu = Vacío: No | | | | | tieneMedSegu = Si: No | | | | sitLegal = Otra_situacion: No | | | tuvoReducPena = Si_-_Hasta_6_meses: No | | partiProgPreLib = Si_está_incorporado: Vacío | partiActivDepo = Si | | tuvoReducPena = Vacío | | | fueLesionado = No_fue_lesionado | | | | Nacionalidad = Bolivia: No | | | | Nacionalidad = Argentina | | | | | califConducta = No_definido: Vacío | | | | | califConducta = Muy_buena: Si | | | | | califConducta = Ejemplar: Si | | | | | califConducta = Vacío: No | | | fueLesionado = Si-_por_otros_motivos: No | | | fueLesionado = Si-_por_hechos_prod._por_otros_internos: No | | | fueLesionado = Vacío: No | | | fueLesionado = Si-_por_hechos_prod._por_agentes_del_mismo: No | | tuvoReducPena = No_tuvo_reduccion_de_pena: No | | tuvoReducPena = Si_-_Hasta_6_meses: No nivelInstruc = Secundario_completo: No nivelInstruc = Universitario_incompleto: No nivelInstruc = Ninguno: No nivelInstruc = terciario_completo: No nivelInstruc = Universitario_completo: No | Edad <= 31: Si | Edad > 31: No nivelInstruc = 15.0: No nivelInstruc = terciario_incompleto: No Número de niveles: 71 Tamaño del árbol: 88

Page 41: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

33

2. Weka con tabla de Violaciones:

Figura 3. Matriz de confusión y clasificación de instancias

El resultado parece bastante aceptable. La confianza que nos ofrece es del 90,8%, que es muy buena. El árbol de decisión desarrollado es el siguiente: partiProgEdu = Si_-_educación_formal_-_UNIVERSIARIA: No partiProgEdu = No_participa_de_ningún_programa_educativo: No partiProgEdu = Si_-_educación_formal_-_EGB | califConducta = Ejemplar: No | califConducta = Buena: No ( | califConducta = Muy_buena: No | califConducta = No_definida: Si | califConducta = Vacío: No | califConducta = Pesima: Si | califConducta = Mala: No partiProgEdu = Si_-_educación_formal_-_POLIMODAL | califConducta = Ejemplar: No | califConducta = Buena: No | califConducta = Muy_buena: No | califConducta = No_definida: Si | califConducta = Vacío: No | califConducta = Pesima: No | califConducta = Mala: No partiProgEdu = Vacío: Vacío partiProgEdu = Si_-_educación_no_forma | tieneMedSegu = No: No ( | tieneMedSegu = Vacío: Si | tieneMedSegu = Si: Si partiProgEdu = Si_-_educación_formal_-_TERCIARIA: No Número de niveles: 21 Tamaño del árbol: 25

Tabla de Violaciones (Participa en algún programa laboral) Correctly Classified Instances 90.8235 % Incorrectly Classified Instances 9.1765 % === Matriz de confusión === a b c <-- classified as 587 0 12 | a = No 9 6 6 | b = Vacio 51 0 179 | c = Si

Page 42: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

34

3. Weka con tabla de Homicidios:

Figura 4. Matriz de confusión y clasificación de instancias

El resultado parece aceptable. La confianza que nos ofrece es del 72,4%. El árbol de decisión desarrollado es el siguiente:

partiProgEdu = No_participa_de_ningún_programa_educativo | Edad = 25.0 | | estadoCivil = Soltero: Desocupado | | estadoCivil = Vacío: Desocupado | | estadoCivil = Casado: Desocupado | | estadoCivil = Separado_o_divorciado: Desocupado | | estadoCivil = Separado_de_hecho: Desocupado | | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | | estadoCivil = Viudo: Desocupado | Edad = 22.0: Desocupado | Edad = 31.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | | estadoCivil = Casado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | | estadoCivil = Viudo: Trabajor_de_tiempo_parcial | Edad = 23.0: Desocupado | Edad = 44.0 | | partiActivDepo = Si: Desocupado | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | partiActivDepo = Vacío: Trabajor_de_tiempo_completo | Edad = 36.0: Trabajor_de_tiempo_parcial | Edad = 27.0 | | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | | partiProgPreLib = Vacío: Desocupado (11.0/1.0) | | partiProgPreLib = Si_está_incorporado: Desocupado | Edad = 26.0: Trabajor_de_tiempo_parcial | Edad = 34.0: Trabajor_de_tiempo_parcial | Edad = 38.0 | | tieneMedSegu = No | | | califConducta = Ejemplar: Desocupado

Tabla de Homicidios (Situación laboral antes del ingreso) Correctly Classified Instances 72.4706 % Incorrectly Classified Instances 27.5294 % === Matriz de confusión === a b c d <-- classified as 77 57 30 0 | a = Trabajor_de_tiempo_completo 8 322 58 0 | b = Trabajor_de_tiempo_parcial 11 69 217 0 | c = Desocupado 0 1 0 0 | d = Vacio

Page 43: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

35

| | | califConducta = Buena: Trabajor_de_tiempo_completo | | | califConducta = Mala: Trabajor_de_tiempo_completo | | | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | | | califConducta = No_definida: Trabajor_de_tiempo_completo | | | califConducta = Pesima: Trabajor_de_tiempo_completo | | | califConducta = Vacío: Trabajor_de_tiempo_completo | | tieneMedSegu = Si: Desocupado | | tieneMedSegu = Vacío: Desocupado | Edad = 59.0: Trabajor_de_tiempo_completo | Edad = 28.0 | | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | | partiProgPreLib = Vacío | | | califConducta = Ejemplar: Trabajor_de_tiempo_completo | | | califConducta = Buena: Trabajor_de_tiempo_parcial | | | califConducta = Mala: Trabajor_de_tiempo_parcial | | | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | | | califConducta = No_definida: Trabajor_de_tiempo_completo | | | califConducta = Pesima: Trabajor_de_tiempo_parcial | | | califConducta = Vacío: Trabajor_de_tiempo_parcial | | partiProgPreLib = Si_está_incorporado: Desocupado | Edad = 30.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | | estadoCivil = Casado: Desocupado | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | | estadoCivil = Concubino: Trabajor_de_tiempo_completo | | estadoCivil = Viudo: Trabajor_de_tiempo_parcial | Edad = 21.0 | | estadoCivil = Soltero | | | partiActivDepo = Si: Desocupado | | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | | partiActivDepo = Vacío: Desocupado | | estadoCivil = Vacío: Desocupado | | estadoCivil = Casado: Desocupado | | estadoCivil = Separado_o_divorciado: Desocupado | | estadoCivil = Separado_de_hecho: Desocupado | | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | | estadoCivil = Viudo: Desocupado | Edad = 33.0 | | tieneMedSegu = No | | | sitLegal = Procesado: Desocupado | | | sitLegal = Condenado | | | | califConducta = Ejemplar: Trabajor_de_tiempo_completo | | | | califConducta = Buena: Desocupado | | | | califConducta = Mala: Trabajor_de_tiempo_completo | | | | califConducta = Muy_buena: Trabajor_de_tiempo_completo | | | | califConducta = No_definida: Trabajor_de_tiempo_completo | | | | califConducta = Pesima: Trabajor_de_tiempo_completo | | | | califConducta = Vacío: Trabajor_de_tiempo_completo

Page 44: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

36

| | | sitLegal = Inimputable: Desocupado | | | sitLegal = Otra_situacion: Desocupado | | tieneMedSegu = Si: Trabajor_de_tiempo_completo | | tieneMedSegu = Vacío: Trabajor_de_tiempo_completo | Edad = 24.0 | | tieneMedSegu = No | | | tuvoReducPena = No_tuvo_reduccion_de_pena: Desocupado | | | tuvoReducPena = Vacío: Desocupado | | | tuvoReducPena = Si_-_Hasta_6_meses: Trabajor_de_tiempo_parcial | | | tuvoReducPena = 2.0: Desocupado | | | tuvoReducPena = 3.0: Desocupado | | tieneMedSegu = Si: Trabajor_de_tiempo_parcial | | tieneMedSegu = Vacío: Trabajor_de_tiempo_completo | Edad = 58.0: Trabajor_de_tiempo_parcial | Edad = 56.0 | | nivelInstruc = Vacío: Trabajor_de_tiempo_completo | | nivelInstruc = Primario_completo: Trabajor_de_tiempo_completo | | nivelInstruc = Primario_incompleto: Trabajor_de_tiempo_parcial | | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Ninguno: Trabajor_de_tiempo_completo | | nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Secundario_completo: Trabajor_de_tiempo_completo | | nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Universitario_completo: Trabajor_de_tiempo_completo | Edad = 49.0: Trabajor_de_tiempo_parcial | Edad = 40.0 | | tuvoReducPena = No_tuvo_reduccion_de_pena: Trabajor_de_tiempo_parcial | | tuvoReducPena = Vacío: Trabajor_de_tiempo_parcial | | tuvoReducPena = Si_-_Hasta_6_meses: Desocupado | | tuvoReducPena = 2.0: Trabajor_de_tiempo_parcial | | tuvoReducPena = 3.0: Trabajor_de_tiempo_parcial | Edad = 20.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Desocupado | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 39.0 | | partiProgLabo = No: Trabajor_de_tiempo_parcial | | partiProgLabo = Vacío: Trabajor_de_tiempo_completo | | partiProgLabo = Si: Trabajor_de_tiempo_completo | Edad = 51.0: Trabajor_de_tiempo_parcial | Edad = 48.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Trabajor_de_tiempo_completo | | partiActivDepo = Vacío: Trabajor_de_tiempo_completo | Edad = 64.0: Desocupado | Edad = 45.0: Desocupado | Edad = 42.0 | | tieneMedSegu = No | | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial

Page 45: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

37

| | | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | | | estadoCivil = Casado: Desocupado | | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | | | estadoCivil = Concubino: Desocupado | | | estadoCivil = Viudo: Trabajor_de_tiempo_parcial | | tieneMedSegu = Si: Trabajor_de_tiempo_completo | | tieneMedSegu = Vacío: Trabajor_de_tiempo_parcial | Edad = 62.0: Trabajor_de_tiempo_parcial | Edad = 29.0 | | tieneMedSegu = No | | | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | | | partiProgPreLib = Vacío: Desocupado | | | partiProgPreLib = Si_está_incorporado: Trabajor_de_tiempo_completo | | tieneMedSegu = Si: Desocupado | | tieneMedSegu = Vacío: Trabajor_de_tiempo_parcial | Edad = 35.0 | | sitLegal = Procesado: Trabajor_de_tiempo_completo | | sitLegal = Condenado | | | nivelInstruc = Vacío: Trabajor_de_tiempo_parcial | | | nivelInstruc = Primario_completo: Desocupado | | | nivelInstruc = Primario_incompleto: Trabajor_de_tiempo_parcial | | | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_completo | | | nivelInstruc = Ninguno: Trabajor_de_tiempo_parcial | | | nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_parcial | | | nivelInstruc = Secundario_completo: Trabajor_de_tiempo_parcial | | | nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_parcial | | | nivelInstruc = Universitario_completo: Trabajor_de_tiempo_parcial | | sitLegal = Inimputable: Trabajor_de_tiempo_completo | | sitLegal = Otra_situacion: Trabajor_de_tiempo_completo | Edad = 19.0 | | sitLegal = Procesado: Desocupado | | sitLegal = Condenado: Trabajor_de_tiempo_parcial | | sitLegal = Inimputable: Desocupado | | sitLegal = Otra_situacion: Desocupado | Edad = 63.0: Trabajor_de_tiempo_completo | Edad = 18.0: Desocupado | Edad = 32.0: Trabajor_de_tiempo_parcial | Edad = 37.0 | | califConducta = Ejemplar: Trabajor_de_tiempo_parcial | | califConducta = Buena: Desocupado | | califConducta = Mala: Trabajor_de_tiempo_parcial | | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | | califConducta = No_definida: Desocupado | | califConducta = Pesima: Trabajor_de_tiempo_parcial | | | Edad = 55.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_completo | | estadoCivil = Vacío: Trabajor_de_tiempo_completo | | estadoCivil = Casado: Trabajor_de_tiempo_completo

Page 46: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

38

| | estadoCivil = Separado_o_divorciado: Desocupado | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_completo | | estadoCivil = Concubino: Desocupado | | estadoCivil = Viudo: Trabajor_de_tiempo_completo | Edad = 53.0: Trabajor_de_tiempo_parcial | Edad = 60.0: Trabajor_de_tiempo_completo | Edad = 54.0 | | sitLegal = Procesado: Desocupado | | sitLegal = Condenado | | | partiActivDepo = Si: Trabajor_de_tiempo_completo | | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | | sitLegal = Inimputable: Trabajor_de_tiempo_parcial | | sitLegal = Otra_situacion: Trabajor_de_tiempo_parcial | Edad = 57.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | | estadoCivil = Vacío: Trabajor_de_tiempo_completo | | estadoCivil = Casado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_completo | | estadoCivil = Concubino: Trabajor_de_tiempo_completo | | estadoCivil = Viudo: Trabajor_de_tiempo_completo | Edad = 67.0: Desocupado | Edad = 41.0: Trabajor_de_tiempo_parcial | Edad = 70.0: Trabajor_de_tiempo_parcial | Edad = 47.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Desocupado | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 43.0: Trabajor_de_tiempo_parcial | Edad = 61.0: Trabajor_de_tiempo_completo | Edad = 50.0: Trabajor_de_tiempo_parcial | Edad = 46.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Trabajor_de_tiempo_completo | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 52.0: Trabajor_de_tiempo_parcial | Edad = 77.0: Trabajor_de_tiempo_completo | Edad = 66.0: Trabajor_de_tiempo_parcial | Edad = 74.0: Desocupado | Edad = 72.0: Trabajor_de_tiempo_parcial | Edad = 65.0: Trabajor_de_tiempo_parcial | Edad = 71.0: Trabajor_de_tiempo_parcial partiProgEdu = Si_-_educación_formal_-_EGB | nivelInstruc = Vacío: Desocupado | nivelInstruc = Primario_completo: Trabajor_de_tiempo_parcial | nivelInstruc = Primario_incompleto: Desocupado | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_parcial | nivelInstruc = Ninguno | | partiActivDepo = Si: Trabajor_de_tiempo_parcial

Page 47: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

39

| | partiActivDepo = No: Trabajor_de_tiempo_completo | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_parcial | nivelInstruc = Secundario_completo: Trabajor_de_tiempo_completo | nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_parcial | nivelInstruc = Universitario_completo: Trabajor_de_tiempo_completo Número de niveles: 210 Tamaño del árbol: 250

4. Weka con tabla de Robo y Hurto:

Figura 5. Matriz de confusión y clasificación de instancias

El resultado parece bastante aceptable. La confianza que nos ofrece es del 93,7%, que es muy buena.

El árbol de decisión desarrollado es el siguiente:

nivelInstruc = Primario_incompleto: No nivelInstruc = Secundario_incompleto | sitLegal = Procesado: No | sitLegal = Condenado | | ulSitLaboral = Desocupado: No | | ulSitLaboral = Trabajor_de_tiempo_parcial | | | estadoCivil = Concubino: No | | | estadoCivil = Separado_de_hecho: Si | | | estadoCivil = Soltero: Si | | | estadoCivil = Casado: Si | | | estadoCivil = Viudo: Si | | | estadoCivil = Separado_o_divorciado: Si | | | estadoCivil = Vacio: Si | | ulSitLaboral = Trabajor_de_tiempo_completo: Si | | ulSitLaboral = 0.0: No | sitLegal = Otra_situacion: Si nivelInstruc = Primario_completo | partiActivDepo = No | | partiProgPreLib = Vacio: No | | partiProgPreLib = No_está_incorporado | | | tuvoReducPena = Vacio: Vacio

Tabla de robo y hurto (Participa en algún programa laboral) Correctly Classified Instances 93.7574 % Incorrectly Classified Instances 6.2426 % === Matriz de confusión === a b c <-- classified as 729 2 4 | a = No 30 42 0 | b = Si 16 1 25 | c = Vacio

Page 48: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

40

| | | tuvoReducPena = No_tuvo_reduccion_de_pena | | | | sitLegal = Procesado: No | | | | sitLegal = Condenado | | | | | tieneMedSegu = No | | | | | | califConducta = No_definido: Vacio | | | | | | califConducta = Muy_buena | | | | | | | Edad <= 33: Vacio | | | | | | califConducta = Buena | | | | | | | Edad <= 33: No | | | | | | | Edad > 33: Si | | | | | tieneMedSegu = Si: No | | | | sitLegal = Otra_situacion: No | | | tuvoReducPena = Si_-_Hasta_6_meses: No | | partiProgPreLib = Si_está_incorporado: Vacio | partiActivDepo = Si | | tuvoReducPena = Vacio | | | fueLesionado = No_fue_lesionado | | | | Nacionalidad = Bolivia: No | | | | Nacionalidad = Argentina | | | | | califConducta = Muy_buena: Si | | | | | califConducta = Ejemplar: Si | | | | | califConducta = Pesima: Vacio | | | fueLesionado = Si-_por_otros_motivos: No | | | fueLesionado = Si-_por_hechos_prod._por_otros_internos: No | | | fueLesionado = Vacio: No | | | fueLesionado = Si-_por_hechos_prod._por_agentes_del_mismo: No | | tuvoReducPena = No_tuvo_reduccion_de_pena: No | | tuvoReducPena = Si_-_Hasta_6_meses: No nivelInstruc = Secundario_completo: No nivelInstruc = Universitario_incompleto: No nivelInstruc = Ninguno: No nivelInstruc = terciario_completo: No nivelInstruc = Universitario_completo: No | Edad <= 31: Si | Edad > 31: No nivelInstruc = terciario_incompleto: No Número de niveles: 71 Tamaño del árbol: 88

Page 49: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

41

D. Conclusiones sobre los procesos de inducción de las diferentes tablas.

Como se puede ver, nos encontramos ante árboles muy grandes y con muchas posibilidades y formas de interpretación, lo que se debe a una variedad amplia de variables en cada campo, es por ello que no vamos a representar los árboles físicamente. El campo clase de cada árbol ha sido elegido valorando el nivel de confianza y la coherencia de los resultados, encontrando campos de mayor interés en el estudio pero que no nos daban resultados óptimos, por lo tanto hemos elegido el campo Participa en algún programa laboral, menos para uno de ellos, que encontramos una buena aproximación con el campo clave que trata la Situación laboral antes del ingreso. A continuación vamos a desarrollar los puntos más llamativos y reveladores de los cuatro árboles de decisión que hemos ejecutado para cada uno de los cuatro delitos que estamos estudiando:

o Estupefacientes (Clase: Participa en algún programa laboral) Vemos que el perfil de personas presas que participan en algún programa laboral es de jóvenes menores de 31 años, mayoritariamente de nacionalidad argentina y con los estudios primarios superados. Nos encontramos que al ser el delito más cometido, existe una gran cantidad de patrones diferentes que no nos permiten concluir exactamente, así que nos hemos limitado a buscar los patrones más repetidos dentro del árbol en cuestión. Otra cuestión a destacar es que sólo los presos condenados pueden optar a este tipo de programas, dejando al resto fuera de estas opciones de reinserción y ocupación como son los programas laborales dentro de los centros penitenciarios. Este dato, junto con que en Argentina se estima que más del 60% de los presos están a la espera de ser condenados, nos hace ver que este tipo de programas son minoritarios. o Violaciones (Clase: Situación laboral antes del ingreso) Es este caso hemos estudiado la situación laboral antes de entrar ya que nos encontramos con un delito que no puede ser estudiado desde un praxis socio-político, aunque si creemos que lleva marcado una dosis de situaciones familiares y educacionales muy concretas. Es por ello que ahora trabajaremos sobre su inserción laboral como sujeto social. Vemos que son personas totalmente integradas en la sociedad, con trabajos a tiempo parcial o completo donde, dependiendo de la edad, podemos observar mayores o menores posibilidades laborales. Encontramos que en presos menores de 22 años tenemos muchos casos de desocupados, aunque pensamos que se es más una cuestión social derivada de la alta tasa de desocupados que sufre el país. En los casos de los presos más adultos vemos que hay un alto índice de trabajadores a tiempo completo, sobre todo en edades superiores a 40 años. Esto

Page 50: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

42

nos lleva a valorar esa dualidad de vidas que les lleva a, por un lado, delinquir contra la dignidad de género y, por otro, a llevar una vida psicosocial totalmente integrada. Dentro de los centros penitenciaros vemos los presos por violación más jóvenes y, por lo tanto, con menos formación académica, optan por programas relacionados con el deporte. En su gran mayoría se encontraban en situación de desocupados antes de su ingreso en prisión. o Homicidios (Clase: Participa en algún programa laboral) Como ya vimos en el proceso de clustering, tanto los presos por delitos de homicidio como los de robo son bastante similares variando un poco la edad de ingreso en prisión. Esto quedará comprobado en el árbol que pasaremos a interpretar a continuación. Lo primero que tenemos que explicar es que al encontrarnos con un alto índice de presos sin condena, la edad de presos que participan en programas laborales asciende a 31 años, añadiendo su poca formación académica. Es destacable que suelen ser presos casados, viudos o separados, lo que se debe a lo comentado antes sobre la edad de los susodichos. Otra característica es que suelen ser presos con buena conducta que no han participado en altercados del orden ni han sido lesionados. o Robo y hurto (Clase: Participa en algún programa laboral) Heredando gran parte de los patrones de conducta de los presos por homicidio, el perfil de las personas presas que comenten robos es destacable por ciertas cuestiones. Anteriormente, en el clustering, decíamos que la edad media de caer preso por robo y/o hurto era de 27 años y que era una distribución muy homogénea. Así que lo primero destacable que observamos, según las reglas del árbol, es que pocos presos por robo participan en programas laborales dentro de los centros penitenciarios, ya que una de las características es estar condenado y la gran mayoría no lo están. Por eso, el perfil del preso por robo y el perfil del preso por robo que participa en programas laborales cambia sustancialmente aunque sea un subconjunto del mismo. El segundo, es un varón mayor de 31 años, que tenía trabajo a tiempo parcial o completo antes de ingresar a la prisión y con una conducta buena. o Conclusión general Básicamente, lo que vemos en todos los procesos de inducción enfocados a la participación en programas laborales, nos demuestra que es una minoría de la población carcelaria la que participa en ellos, lo que se debe al poco índice de presos que está en situación de condenados.

Page 51: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

43

1.3. REQUISITO 3 – CARACTERIZACIÓN DE LOS PRESOS MAYORES DE 65 AÑOS

• Objetivo del requisito: Buscar la caracterización de los presos que hay en Argentina

mayores de 65 años, basándonos en el censo del año 2004 del que disponemos. • Origen de la información del requisito:

o MAECENSO · Descripción del comportamiento de los prisioneros. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos

generales.

• Restricciones del requisito: Justamente el estudio que estamos haciendo está acotado al año 2004, para el cual estamos sesgando la búsqueda en la población presa cuya edad sea mayor o igual a 65 años. Además, vamos a tener una restricción más: que el prisionero haya cometido alguno de los cinco delitos más cometidos por este grupo de personas.

• Atributos involucrados en el requisito:

Atributo Base de datos idReco maeCenso Edad maeCenso Sexo maeCenso, maeTabCodigos Nacionalidad maeCenso, maeTabCodigos estadoCivil maeCenso, maeTabCodigos nivelInstruc maeCenso, maeTabCodigos ulSitLaboral maeCenso, maeTabCodigos fecDete maeCenso idDeli1 maeCenso, maeTabCodigos partiProgLabo maeCenso, maeTabCodigos partiProgEdu maeCenso, maeTabCodigos partiActivDepo maeCenso, maeTabCodigos tenFugasEvas maeCenso, maeTabCodigos tenSuicidio maeCenso, maeTabCodigos fueLesionado maeCenso, maeTabCodigos partiProgPreLib maeCenso, maeTabCodigos semiDetencion maeCenso, maeTabCodigos tuvoReducPena maeCenso, maeTabCodigos

Tabla 16. Atributos involucrados en el requisito con sus respectivas Bases de Datos

• Información de soporte para el requisito: No existe información adicional además de las

mencionadas como origen de la información.

Page 52: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

44

1.3.1. COMPRENSIÓN DE LOS DATOS

• Datos iniciales: El objetivo de estudio se basa en buscar la caracterización de los prisioneros mayores de 65 años partiendo de la base de datos de la que disponemos, obtenida a través de un censo elaborado en el año 2004. La tabla principal para nuestro estudio será la tabla maeCenso, la cual nos muestra, a grandes rasgos, una descripción detallada de las características de los presos. Podemos apuntar que todos los valores que contiene esta tabla son valores numéricos. Esto nos ayudará en el proceso de clustering, pero para el proceso de inducción tendremos que hacer una conversión a sus correspondientes valores alfanuméricos apoyándonos en la tabla maeTabCodigos, donde para cada valor numérico de cada atributo, viene su correspondiente valor alfanumérico.

• Descripción de los datos

Vamos a pasar, por tanto, a describir los atributos con los que vamos a trabajar. Todos ellos provienen de la tabla maeCenso, por tanto, son valores numéricos. Son los siguientes: Atributo Descripción Posibles valores idReco Número de registro 427..59080 Edad Edad del prisionero 65..86 Sexo Sexo del Prisionero 1..2 Nacionalidad Nacionalidad del Prisionero 1..16 estadoCivil Estado civil del prisionero 1..6 nivelInstruc Nivel de instrucción 1..9 ulSitLaboral Ultima ocupación del prisionero 1..5 fecDete Fecha Ingreso al penal 1963..2004 idDeli1 Id delito 1 1, 8, 9, 15, 24 partiProgLabo Participa en el programa Laboral 1..2 partiProgEdu Participa en el programa educativo 1..6 partiActivDepo Participa de Actividades Deportivas 1..2 tenFugasEvas Tentativa de fugas 2..3 tenSuicidio Intentos de Suicidio 2 fueLesionado Fue Lesionado 2..4 partiProgPreLib Participa de programa Prelibertad 1..2 semiDetencion Tiene Semidetención 1..3 tuvoReducPena Tuvo reducción de pena 1..4

Tabla 17. Atributos y descripción

Page 53: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

45

Dado este grupo de atributos y sus valores numéricos, gracias a la tabla maeTabCodigos podremos hacer un cambio por sus correspondientes valores alfanuméricos. Estos son los posibles valores alfanuméricos de cada atributo:

o Sexo: masculino, femenino o Nacionalidad: argentina, boliviana, brasileña, chilena, paraguaya, uruguaya,

peruana, colombiana, ecuatoriana, española, italiana, inglesa, china, sudafricana, nigeriana, otras

o estadoCivil: soltero, casado, viudo, separado o divorciado, separado de hecho, concubino

o nivelInstruc: ninguno, primario incompleto, primario completo, secundario incompleto, secundario completo, terciario incompleto, terciario completo, universitario incompleto, universitario completo

o ulSitLaboral: trabajador de tiempo completo, trabajador de tiempo parcial, desocupado

o idDeli1: homicidios dolosos, violaciones, otros delitos contra la honestidad, robo y/o tentativa de robo, estupefacientes

o partiProgLabo: sí, no o partiProgEdu: sí – educación formal – EGB, sí – educación formal –

POLIMODAL, sí – educación formal – TERCIARIA, sí – educación formal – UNIVERSITARIA, sí – educación no formal, no participa

o partiActivDepo: sí, no o tenFugasEvas: sí – tentativa de fuga, no o tenSuicidio: no o fueLesionado: sí – por agentes, sí – por otros motivos, no fue lesionado o partiProgPreLib: sí está incorporado, no está incorporado o semiDetencion: no tiene semidetención, sí – prisión diurna, sí – prisión

nocturna o tuvoReducPena: sí – hasta 6 meses, sí – hasta 1 año, sí – más de un año, no

tuvo reducción de pena

• Reporte de calidad de datos: En total, la tabla maeCenso dispone de 53029 registros, de los cuales, 398 cumplen la condición de ser mayores de 65 años. De estos 398, haremos una separación, escogiendo los registros cuyo delito este entre los cinco más cometidos por este grupo de personas, por tanto, tras la separación nos quedamos con 311 registros. A partir de aquí, nos hemos encontrado con los siguientes problemas:

o Existen registros en los que algún campo está vacío o Existen también campos que están a 0. Estos campos no deberían de constar ya

que en la tabla maeTabCodigos no aparecen en ningún momento. o Hay campos que tienen un valor no vacío y distinto de 0 que tampoco constan

en la tabla maeTabCodigos. o El atributo tenSuicidio tiene todos sus campos al mismo valor. o Los datos de los que disponemos cubren todas las restricciones del requisito, es

decir, la edad de la población presa seleccionada es mayor o igual a 65 años

Page 54: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

46

1.3.2. PREPARACIÓN DE LOS DATOS

• Preparación de Dataset

Dado que el número de observaciones del que disponemos (311) para el requisito nos parece una cifra aceptable, llegamos a la conclusión de que no es necesario definir un Dataset. Sin embargo, sí se hace necesario el preparar los datos para las herramientas que vamos a utilizar durante el proceso de clustering y el proceso de inducción

• Preparación de datos para herramientas En el apartado donde comentamos la calidad de los datos de los que disponemos para este estudio, se definían los distintos problemas que nos habíamos encontrado durante el proceso de amasado de datos. Estas son las soluciones propuestas:

o En el caso de que los registros contengan algún campo que está vacío, consideramos sustituirlo por la media que existe en ese atributo en concreto.

o En los campos que están a 0, hemos decidido nuevamente sustituirlos por el valor medio del atributo donde aparezca 0.

o Los campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos, también los hemos sustituido por la media del atributo.

o El atributo tenSuicidio tiene todos sus campos al mismo valor. No podemos seguir trabajando con él ya que puede ocasionarnos problemas tanto en el proceso de clustering como en el proceso de inducción. Por esta razón, debemos eliminar dicho atributo.

En primera instancia, y con las modificaciones anteriores realizadas, podemos pasar al proceso de clustering. Una vez realizado el clustering, pasaremos a modificar nuevamente las tablas. En este caso, para el proceso de inducción. Lo que haremos será sustituir los valores numéricos por sus correspondientes valores alfanuméricos, para así poder tener una mayor legibilidad sobre los resultados que se obtengan. Añadiremos también la columna que la herramienta NNclust nos devolverá en el clustering para así poder realizar un estudio más amplio.

Page 55: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

47

1.3.3. MODELADO

A. Resultados obtenidos aplicando clustering

La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4. Tras la ejecución, obtenemos el siguiente resultado:

Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4

1 11 67 232 Tabla 18. Clasificación de Clusters

Ha clasificado los datos en cuatro cluster, el primero contiene 1 dato, el segundo 11, el tercero 67 y el cuarto 232 datos. Podemos observar la distribución en el siguiente gráfico:

Figura 6. Clasificación de Clusters

Page 56: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

48

La tabla de las medias de los valores es la siguiente:

Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4

Edad 67,0 66,6 70,4 69,4 Sexo 2,0 2,0 1,0 1,0

Nacionalidad 5,0 2,0 1,2 1,7 estadoCivil 1,0 2,5 1,7 2,1 nivelInstruc 1,0 2,8 2,9 3,0

ulSitLaboral 2,0 2,6 2,6 2,1 fecDete 2002,0 2002,7 2000,6 1999,9 idDeli1 24,0 23,2 9,8 8,8

partiProgLabo 2,0 1,9 2,0 1,8 partiProgEdu 6,0 4,7 6,0 4,8

partiActivDepo 2,0 1,7 2,0 1,1 tenFugasEvas 3,0 3,0 3,0 3,0 fueLesionado 3,0 4,0 3,9 4,0

partiProgPreLib 2,0 1,9 2,0 1,9 semiDentencion 1,0 1,0 1,0 1,1 tuvoReducPena 4,0 4,0 4,0 3,9

Tabla 19. Medias de los Clusters

B. Conclusiones en base a los resultados obtenidos en el proceso de clustering Pasemos a analizar los resultados obtenidos en este proceso. En primer lugar, analizaremos el número de cluster y su distribución. Hemos obtenido cuatro cluster, los cuales están clasificados de la siguiente manera:

o el primero, con sólo una observación. Evidentemente es el cluster menos significativo

o el segundo contiene 11 observaciones. No podemos tener claro si con 11 observaciones sobre 311 podremos sacar algo en claro

o el tercero posee 67 observaciones, el cuál es bastante numeroso y podremos extraer alguna información relevante

o el cuarto tiene 232 observaciones. Este es el cluster mayoritario

Analizaremos la tabla de medias obtenida:

o en primer lugar, vamos a tener que abstraernos, ya que los resultados que nos ofrece esta tabla son numéricos, y tendremos que interpretar esos datos numéricos a través de la tabla maeTabCodigos

o describamos al prisionero que se ha clasificado en el cluster 1. Es una mujer de 67 años, de nacionalidad paraguaya. Es soltera y no tiene estudios. Su última situación laboral fue trabajadora a tiempo parcial. Fue detenida en el año 2002 por un delito de estupefacientes. No participa ni en el programa laboral, ni educativo, ni deportivo. No se ha intentado fugar. Ha sido lesionada ‘por otros motivos’. No está incorporada en el programa prelibertad, ni tiene semidetención ni ha tenido reducción de su pena

Page 57: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

49

o describamos ahora el cluster número dos. Este grupo es completamente femenino, la edad gira en torno a los 66-67 años. Aunque la media de la nacionalidad sea 2 (boliviana), se ha comprobado que de las 11 mujeres de este grupo, 9 de ellas son argentinas, 1 uruguaya y 1 peruana. Esto ocurre por el problema de trabajar con datos numéricos en lugar de alfanuméricos. Existen parámetros donde no coinciden los datos de las observaciones, por tanto sólo nos fijaremos en los atributos que puedan caracterizar realmente al grupo. La mayoría de las mujeres estaban desocupadas antes de entrar en prisión, habiendo cuatro de ellas trabajando a tiempo parcial. Exceptuando a una de ellas, el delito fue debido a estupefacientes. No participan en el programa laboral. Tan solo tres de ellas participan en actividades deportivas. Ninguna de ellas se ha intentado fugar, ni se han intentado suicidar, ni han sido lesionadas. Sólo una de ellas participa en el programa prelibertad, las demás, ni participan en el programa prelibertad, ni tienen prisión discontinua, ni han gozado de reducción de pena

o analicemos el cluster 3. Éste es un grupo formado por hombres, la mayoría de ellos de nacionalidad argentina y de una edad que ronda los 70 años. Algo más de un 70% de ellos estaba desocupado. No participan ni en el programa laboral, ni educativo, ni deportivo. No participan tampoco en el programa prelibertad, no tienen semidetención y no obtuvieron ninguna reducción de pena. Cinco de ellos han sido lesionados, pero ninguno se intentó fugar ni intentó suicidarse

o por último observemos las características del cluster 4. Este cluster tiene el mayor número de observaciones de todos los cluster, es el mayoritario. Por tanto, tenderá también a generalizar características y así ser menos específico. Este grupo también corresponde a un perfil masculino de una edad de unos 66-67 años. La nacionalidad de la mayoría de ellos es la argentina, pero hay que señalar que en este grupo se alberga a la mayor parte de los extranjeros mayores de 65 años, existiendo hasta 10 nacionalidades distintas. No hay un delito en común, sino que el número de cada uno de ellos es parecido. En esta ocasión, nos encontramos que este grupo sí que participa en actividades deportivas, y tiene una participación más notable en el programa educativo. Aparecen en este cluster cinco presos que han intentado fugarse. Tenemos también a quince de ellos que participan en el programa prelibertad, trece que tienen semidetención y nueve que obtuvieron reducción de pena.

Page 58: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

50

C. Proceso de Inducción

Para esta fase, vamos a utilizar la herramienta Ctree y Weka. Del resultado del proceso de clustering obtuvimos una tabla con nuestras observaciones clasificadas por el número de cluster asignado. Este número será un nuevo atributo de nuestro estudio, lo tendremos que pasar a alfanumérico. Vamos a realizar distintas ejecuciones eligiendo como clase distintos atributos. Los atributos elegidos para realizar una caracterización del grupo elegido serán Grupo, idDeli1 y tenFugasEvas. Clase: Grupo

Para este estudio incluiremos todos los atributos de los que disponemos. En primer lugar, vamos a reflejar los resultados propuestos por Ctree. Durante su ejecución nos fuimos encontrando con distintos problemas, que resolvimos sobre la marcha:

� Grupo ‘Uno’ sólo tiene una aparición, la borramos � Nacionalidad ‘Española’ sólo tiene una aparición, la borramos � Nacionalidad ‘Brasileña’ sólo tiene una aparición, la borramos � partiProgEdu ‘Si – Terciaria’ sólo tiene una aparición, la borramos � semiDetención ‘Si – Nocturna’ sólo tiene una aparición, la borramos

Los resultados obtenidos con Ctree son los siguientes: Class Distribution:

Class Label Proportion 1 Cuatro 74.66% 2 Dos 3.04% 3 Tres 22.30%

Tabla 20. Distribución Obtenida

Figura 7. Distribución de Clusters

Page 59: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

51

Reglas más relevantes: Regla 1 (confianza 69.2%): IF Sexo = femenino THEN Grupo = dos Regla 2 (confianza 98.1%): IF partiActivDepo = si THEN Grupo = cuatro Regla 3 (confianza 97.1%): IF partiProgEdu = si – egb THEN grupo = cuatro Regla 5 (confianza 100%): IF partiProgEdu = si – universitaria THEN grupo = cuatro Regla 8 (confianza 79.3%): IF partiActivDepo = no THEN Grupo = tres Regla 9 (confianza 94.1%): IF partiProgLabo = si THEN Grupo = cuatro Regla 10 (confianza 94.1%): IF partiProgPreLib = si THEN Grupo = cuatro Matriz de confusión

Figura 8. Predicción durante el entrenamiento

Figura 9. Predicción final de los datos

Veamos ahora los resultados obtenidos con la herramienta Weka: Reglas: partiActivDepo = No | Sexo = Femenino: Dos | Sexo = Masculino | | partiProgEdu = Si - EGB: Cuatro | | partiProgEdu = No: Tres | | partiProgEdu = Si - Eduación no formal: Tres | | partiProgEdu = Si - Polimodal: Cuatro | | partiProgEdu = Si - Universitaria: Cuatro

Page 60: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

52

| | partiProgEdu = Si - Terciaria: Tres partiActivDepo = Si | Sexo = Femenino | | idDeli1 = Estupefacientes: Dos | | idDeli1 = Otros delitos contra la honestidad: Tres | | idDeli1 = Violaciones: Dos | | idDeli1 = Robo y/o tentativa de robo: Cuatro | | idDeli1 = Homicidios dolosos: Cuatro | Sexo = Masculino: Cuatro Árbol de clasificación:

Figura 10. Árbol de clasificación

Debido a que el árbol tiene un tamaño considerable, 13 hojas y un tamaño de 18, no se ha podido representar entero. Las partes se representan a continuación: o Parte 1:

� SI partiProgEdu = Si - EGB ENTONCES Cuatro � SI partiProgEdu = No ENTONCES Tres � SI partiProgEdu = Si - Eduación no formal ENTONCES Tres � SI partiProgEdu = Si - Polimodal ENTONCES Cuatro � SI partiProgEdu = Si - Universitaria ENTONCES Cuatro � SI partiProgEdu = Si - Terciaria ENTONCES Tres

partiActivDepo

No Si

Sexo Sexo

DOS

Femenino

Masculino

partiProgEdu

CUATRO

Masculino

Femenino

idDeli1

Parte 1 Parte 2

Page 61: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

53

o Parte 2: � SI idDeli1 = Estupefacientes ENTONCES Dos � SI idDeli1 = Otros delitos contra la honestidad ENTONCES Tres � SI idDeli1 = Violaciones ENTONCES Dos � SI idDeli1 = Robo y/o tentativa de robo ENTONCES Cuatro � SI idDeli1 = Homicidios dolosos ENTONCES Cuatro

Confianza y Matriz de confusión:

Figura 11. Matriz de confusión y clasificación de instancias

a. Clase: idDeli1

Para esta clase, vamos utilizar los atributos: edad, sexo, nacionalidad, estadoCivil, nivelInstruc, ulSitLaboral. Empezaremos trabajando con Ctree. Los resultados obtenidos son los siguientes: Class Distribution:

Class Label Proportion 1 Estupefacientes 12.16% 2 Homicidios dolosos 30.74% 3 Delitos contra la honestidad 14.53% 4 Robo y/o tentativa de robo 22.30% 5 Violaciones 20.27%

Tabla 21. Distribución Obtenida

Correctly Classified Instances 303 97.4277 % Incorrectly Classified Instances 8 2.5723 % === Matriz de confusión === a b c d <-- classified as 11 0 0 0 | a = DOS 0 67 0 0 | b = TRES 0 7 225 0 | c = CUATRO 1 0 0 0 | d = UNO

Page 62: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

54

Figura 12. Distribución de Clusters

Reglas más relevantes: Regla 1 (confianza 75.0%): IF nivelInstruc = universitario completo THEN idDeli1 = homicidios dolosos Regla 2 (confianza 66.7%): IF nivelInstruc = terciario completo

THEN idDeli1 = otros delitos contra la hon. Regla 3 (confianza 57.1%): IF edad >= 70

AND estadoCivil = casado THEN idDeli1 = homicidios dolosos

Regla 4 (confianza 100.0%): IF nacionalidad = boliviana THEN idDeli1 = estupefacientes

Regla 5 (confianza 74.4%): IF edad >= 68 AND estadoCivil = soltero AND ultSitLaboral = Desocupado THEN idDeli1 = robo y/o tentativa de robo Regla 6 (confianza 69.2%): IF sexo = femenino THEN idDeli1 = estupefacientes Los resultados de Weka no han sido del todo satisfactorios. La confianza no llega a un mínimo esperado (se queda en un 51%). Aún así, decidimos incluir las reglas obtenidas, ya que podremos extraer alguna información. Reglas: estadoCivil = Soltero | nivelInstruc = Ninguno: Homicidios dolosos | nivelInstruc = Primario completo | | Edad <= 67 | | | Edad <= 66: Robo y/o tentativa de robo | | | Edad > 66: Homicidios dolosos | | Edad > 67: Robo y/o tentativa de robo | nivelInstruc = Primario incompleto

Page 63: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

55

| | Sexo = Femenino: Estupefacientes | | Sexo = Masculino | | | ulSitLaboral = Desocupado | | | | Edad <= 67: Violaciones | | | | Edad > 67: Otros delitos contra la honestidad | | | ulSitLaboral = Trabajador tiempo parcial | | | | Edad <= 70 | | | | | Edad <= 66: Violaciones | | | | | Edad > 66: Robo y/o tentativa de robo | | | | Edad > 70: Violaciones | | | ulSitLaboral = Trabajador tiempo completo: Estupefacientes | nivelInstruc = Secundario incompleto: Robo y/o tentativa de robo | nivelInstruc = Secundario completo: Robo y/o tentativa de robo | nivelInstruc = Terciario completo: Otros delitos contra la honestidad | nivelInstruc = Universitario incompleto: Robo y/o tentativa de robo | nivelInstruc = Universitario completo: Homicidios dolosos | nivelInstruc = Ninguno: Violaciones estadoCivil = Casado | Edad <= 69 | | Sexo = Femenino: Estupefacientes | | Sexo = Masculino: Violaciones | Edad > 69: Homicidios dolosos estadoCivil = Divorciado | nivelInstruc = Ninguno: Estupefacientes | nivelInstruc = Primario completo | | ulSitLaboral = Desocupado: Homicidios dolosos | | ulSitLaboral = Trabajador tiempo parcial: Violaciones | | ulSitLaboral = Trabajador tiempo completo: Otros delitos contra la honestidad | nivelInstruc = Primario incompleto: Violaciones | nivelInstruc = Secundario incompleto: Violaciones | nivelInstruc = Secundario completo: Estupefacientes | nivelInstruc = Terciario completo: Estupefacientes | nivelInstruc = Universitario incompleto: Estupefacientes | nivelInstruc = Universitario completo: Estupefacientes | nivelInstruc = Ninguno0: Estupefacientes estadoCivil = Viudo: Homicidios dolosos estadoCivil = Concubino: Robo y/o tentativa de robo estadoCivil = Separado de hecho | ulSitLaboral = Desocupado: Violaciones | ulSitLaboral = Trabajador tiempo parcial: Estupefacientes | ulSitLaboral = Trabajador tiempo completo: Otros delitos contra la honestidad

Page 64: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

56

b. Clase: tenFugasEvas

Para esta clase, vamos utilizar los atributos: sexo, partiProgLabo, partiProgEdu, partiActivDepo, fueLesionado, partiProgPreLib, semiDetencion, tuvoReducPena. Empezaremos trabajando con Ctree. Los resultados obtenidos son los siguientes: Class Distribution:

Class Label Proportion 1 No 98.31% 2 Si – Fuga 1.69%

Tabla 22. Distribución Obtenida

Figura 13. Distribución de Clusters

Árbol de clasificación:

Figura 14. Árbol de clasificación

fueLesionado

NO NO partiProgPreLib

NO SÍ - FUGA

No

No Sí

Si – Por otros motivos

Sí – Por agentes

Page 65: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

57

Reglas más relevantes: Regla 1 (confianza 99%): IF fueLesionado = No THEN tenFugasEvas = No Regla 2 (confianza 100%): IF fueLesionado = Sí – Por agentes

THEN tenFugasEvas = No Regla 3 (confianza 100%): IF fueLesionado =Sí – Por otros motivos

AND partiProgPreLib = Sí THEN tenFugasEvas = No

Regla 4 (confianza 60%): IF fueLesionado =Sí – Por otros motivos AND partiProgPreLib = No THEN tenFugasEvas = Sí – Fuga

En esta ocasión, no vamos a mostrar los resultados obtenidos con Weka, ya que aunque tengan una confianza en torno al 97%, sólo tiene una regla y es adjudicar a todas las observaciones el resultado No para tenFugasEvas.

D. Conclusiones sobre el proceso de inducción

Pasemos a analizar los resultados obtenidos en este proceso. Analizaremos en primer lugar el estudio sobre la asignación de grupos, en segundo lugar el estudio sobre delitos y en tercer lugar el estudio sobre los intentos de fuga. En el primer estudio, hemos aplicado el proceso de inducción a la clase Grupo. Hemos utilizado las herramientas Ctree y Weka. Comentemos las reglas obtenidas:

o En primer lugar, observamos una similitud relativa en las reglas obtenidas a partir de las dos herramientas. Aún así, podemos decir que las reglas obtenidas en la herramienta Weka resultan más específicas.

o Para el grupo uno, no obtenemos ninguna regla ya que tuvimos que prescindir de este grupo al tener tan solo una aparición.

o Para el grupo dos, Ctree incluye a todas las mujeres con una confianza de casi el 70%. Weka nos pone más condiciones: que no participe en actividades deportivas, y que si participa, haya cometido delitos relacionados con estupefacientes o violaciones.

o Para decidir si una observación entra en el grupo tres, la regla que se ha obtenido en Ctree se basa en que el prisionero no participe en actividades deportivas. Con Weka nos encontramos con una regla parecida pero más específica: el prisionero además de no participar en actividades deportivas, debe ser hombre y no participar en el programa educativo o participar pero con educación no formal. Y además, añade otra regla: si el prisionero participa en actividades deportivas, es mujer y ha cometido otros delitos contra la honestidad, se clasificará en el grupo tres.

o Las demás reglas obtenidas derivan en el grupo cuatro, el grupo mayoritario. Son las que mayor porcentaje de confianza tienen. En este caso también encontramos reglas más específicas en el resultado que nos brinda la herramienta Weka.

Page 66: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

58

Analizaremos ahora el segundo estudio, del cuál hemos intentado obtener, a partir de las características del prisionero, qué delito cometió. En este caso, los resultados ofrecidos por Weka vuelven a ser más específicos, aunque esta vez lo son demasiado, y se obtienen reglas que no entraremos a valorar. Los resultados son los siguientes:

o En Ctree, obtenemos una regla que nos llama bastante la atención por su alto porcentaje de confianza. Si el preso es de nacionalidad boliviana, el delito cometido es estupefacientes.

o Otra regla que nos parece interesante reseñar, es que si la edad es mayor o igual a 68 años, el prisionero es soltero y su última situación laboral fue desocupado, el delito cometido fue robo y/o tentativa de robo.

o Las mujeres cometen delitos de estupefacientes, según las dos herramientas. o En cuanto al delito referido a homicidios dolosos, las herramientas incluyen a

los prisioneros que tienen un nivel de instrucción universitario completo, a los viudos, a los casados cuya edad es mayor de 70 años y a los divorciados desocupados.

o Para otros delitos contra la honestidad, las dos herramientas coinciden en que el nivel de instrucción es terciario completo. Weka añade a esto que debe ser soltero. Weka también incluye en este grupo a los divorciados con un nivel de educación primaria y trabajadores a tiempo completo, y a los separados de hecho y trabajadores a tiempo completo.

o Las herramientas nos dicen que las violaciones, pueden ser cometidas por solteros sin educación, por casados menores de 69 años, por divorciados con educación primaria o secundaria, o por separados de hecho desocupados.

Analicemos por último el estudio sobre los intentos de fuga o evasión. Como ya comentamos con anterioridad, sólo disponemos de resultados obtenidos con la herramienta Ctree, ya que Weka no nos brindaba ninguna regla relevante. Comentemos por tanto las reglas disponibles:

o Las reglas obtenidas se basan en los atributos que nos ofrecen información sobre si el prisionero fue lesionado y si participa en el programa prelibertad. Pensamos que son atributos muy importantes para el estudio en cuestión.

o Si el prisionero no fue lesionado, la herramienta nos dice que no ha habido tentativa de fuga. Lo mismo ocurre si el prisionero fue lesionado por agentes.

o Si el prisionero fue lesionado por otros motivos y participa en el programa de prelibertad, tampoco ha habido tentativa de fuga. En cambio, si se da la misma característica de lesión y no participa en el programa prelibertad, sí ha habido intento de fuga.

Page 67: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

59

1.4. REQUISITO 4 – DELITO ESTUPEFACIENTES • Objetivo del requisito: en esta ocasión intentaremos determinar si un prisionero ha

cometido el delito de estupefacientes a través del estudio de sus características. • Origen de la información del requisito:

o MAECENSO · Descripción del comportamiento de los prisioneros. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos

generales.

• Restricciones del requisito: Justamente el estudio que estamos haciendo está acotado al año 2004, para el cual estamos sesgando la búsqueda en la población presa.

• Atributos involucrados en el requisito:

Atributo Base de datos idReco maeCenso Edad maeCenso Sexo maeCenso, maeTabCodigos Nacionalidad maeCenso, maeTabCodigos estadoCivil maeCenso, maeTabCodigos nivelInstruc maeCenso, maeTabCodigos ulSitLaboral maeCenso, maeTabCodigos idDeli1 maeCenso, maeTabCodigos

Tabla 23. Atributos involucrados en el requisito con sus respectivas Bases de Datos

• Información de soporte para el requisito: No existe información adicional además de las

mencionadas como origen de la información.

1.4.1. COMPRENSIÓN DE LOS DATOS

• Datos iniciales: El objetivo de estudio se basa en buscar la caracterización de los prisioneros que nos haga ver si han cometido o no un delito de estupefacientes partiendo de la base de datos de la que disponemos, obtenida a través de un censo elaborado en el año 2004. La tabla principal para nuestro estudio será la tabla maeCenso, la cual nos muestra, a grandes rasgos, una descripción detallada de las características de los presos. Podemos apuntar que todos los valores que contiene esta tabla, son valores numéricos. Tendremos que hacer una conversión a sus correspondientes valores alfanuméricos apoyándonos en la tabla maeTabCodigos, donde para cada valor numérico de cada atributo, viene su correspondiente valor alfanumérico.

Page 68: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

60

• Descripción de los datos Vamos a pasar, por tanto, a describir los atributos con los que vamos a trabajar: Atributo Descripción idReco Número de registro Edad Edad del prisionero Sexo Sexo del Prisionero Nacionalidad Nacionalidad del Prisionero estadoCivil Estado civil del prisionero nivelInstruc Nivel de instrucción ulSitLaboral Ultima ocupación del prisionero fecDete Fecha Ingreso al penal idDeli1 Id delito 1

Tabla 24. Atributos y descripción

Dado este grupo de atributos, gracias a la tabla maeTabCodigos podremos hacer un cambio por sus correspondientes valores alfanuméricos. Estos son los posibles valores alfanuméricos de cada atributo:

o Sexo: masculino, femenino o Nacionalidad: argentina, boliviana, brasileña, chilena, paraguaya, uruguaya,

peruana, colombiana, ecuatoriana, española, italiana, inglesa, china, sudafricana, nigeriana, otras

o estadoCivil: soltero, casado, viudo, separado o divorciado, separado de hecho, concubino

o nivelInstruc: ninguno, primario incompleto, primario completo, secundario incompleto, secundario completo, terciario incompleto, terciario completo, universitario incompleto, universitario completo

o ulSitLaboral: trabajador de tiempo completo, trabajador de tiempo parcial, desocupado

o idDeli1: homicidios dolosos, violaciones, otros delitos contra la honestidad, robo y/o tentativa de robo, estupefacientes

• Reporte de calidad de datos:

En total, la tabla maeCenso dispone de 53029 registros. Hemos hecho una selección aleatoria de 1000 registros, de los cuales 306 han cometido el delito de estupefacientes y 694 no lo han cometido. A partir de aquí, nos hemos encontrado con los siguientes problemas:

o Existen registros en los que algún campo está vacío o Existen también campos que están a 0. Estos campos no deberían de constar ya

que en la tabla maeTabCodigos no aparecen en ningún momento. o Hay campos que tienen un valor no vacío y distinto de 0 que tampoco constan

en la tabla maeTabCodigos. o El atributo tenSuicidio tiene todos sus campos al mismo valor. o Los datos de los que disponemos cubren las restricciones del requisito

Page 69: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

61

1.4.2. PREPARACIÓN DE LOS DATOS

• Preparación de Dataset

La tabla maeCenso dispone de 53029 registros, que podrían cumplir todos y cada uno de ellos con las restricciones planteadas para el requisito. Dado que este número de observaciones es demasiado grande, nos vemos obligados a reducir el tamaño de observaciones con el que vamos a trabajar. Simplemente, hemos elegido 1000 observaciones al azar sin ningún tipo de criterio, ya que las restricciones del requisito son mínimas. Además, se hace necesario el preparar los datos para las herramientas que vamos a utilizar durante el proceso de clustering y el proceso de inducción

• Preparación de datos para herramientas En el apartado donde comentamos la calidad de los datos de los que disponemos para este estudio, se definían los distintos problemas que nos habíamos encontrado durante el proceso de amasado de datos. Estas son las soluciones propuestas:

o En el caso de que los registros contengan algún campo que está vacío, consideramos sustituirlo por la media que existe en ese atributo en concreto.

o En los campos que están a 0, hemos decidido nuevamente sustituirlos por el valor medio del atributo donde aparezca 0.

o Los campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos, también los hemos sustituido por la media del atributo.

Por otra parte, para este requisito vamos a prescindir del proceso de clustering para centrarnos en el proceso de inducción. Por tanto, como ya comentábamos con anterioridad, todos los valores numéricos de los atributos se cambiarán por sus correspondientes valores alfanuméricos. Para finalizar la preparación, hay que modificar los valores del atributo idDeli1. En las observaciones donde aparezca ‘Estupefacientes’, sustituiremos este valor por ‘SI’. En el caso de que el delito sea otro, sustituiremos ese valor por ‘NO’.

Page 70: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

62

1.4.3. MODELADO A. Proceso de Inducción

Para esta fase, vamos a utilizar la herramienta Ctree y Weka. Vamos a realizar ejecutar las herramientas eligiendo como clase el atributo idDeli1 (recordemos que se ha modificado para adaptarlo al estudio de requisito). En primer lugar, vamos a reflejar los resultados propuestos por Ctree. Durante su ejecución nos fuimos encontrando con distintos problemas, que resolvimos sobre la marcha:

o Nacionalidad Brasileña aparece menos de dos veces, tenemos que eliminarla o Nacionalidad Italiana aparece menos de dos veces, tenemos que eliminarla o Aparece ‘0’ en ultSitLaboral, borramos el registro

Los resultados obtenidos con Ctree son los siguientes:

Class Distribution:

Class Label Proportion

1 No 69.17% 2 Sí 30.83%

Tabla 25. Distribución Obtenida

Figura 16. Distribución de Clusters

Reglas que caracterizan ‘Estupefacientes’:

Regla 1 (confianza 100%): IF Nacionalidad = colombiana THEN idDeli1 = si Regla 4 (confianza 93.7%): IF Nacionalidad = boliviana

THEN idDeli1 = si Regla 5 (confianza 100%): IF estadoCivil = separado de hecho

THEN idDeli1 = si

Page 71: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

63

Regla 6 (confianza 60%): IF estadoCivil = viudo THEN idDeli1 = si

Regla 15 (confianza 100%): IF edad >=31 AND Nacionalidad = argentina AND Sexo = femenino

THEN idDeli1 = si Regla 15 (confianza 68.4%): IF nivelInstruc = secundario completo AND ultSitLaboral = desocupado

THEN idDeli1 = si Regla 42 (confianza 78,6%): IF edad >= 34 AND nivelInstruc = primario incompleto

AND ultSitLaboral = trabajador de tiempo comp. THEN idDeli1 = si

Matriz de confusión

Figura 17. Predicción durante el entrenamiento

Veamos ahora los resultados obtenidos con la herramienta Weka: Reglas: Sexo = Femenino: SI (40.0/1.0) Sexo = Masculino | Nacionalidad = Boliviana: SI (35.0/4.0) | Nacionalidad = Argentina: NO (846.0/203.0) | Nacionalidad = China: NO (2.0) | Nacionalidad = Otras | | estadoCivil = Soltero | | | ulSitLaboral = Desocupado: NO (2.0) | | | ulSitLaboral = Trabajador_de_tiempo_completo: SI (2.0) | | | ulSitLaboral = Trabajador_de_tiempo_parcial: SI (4.0/1.0) | | estadoCivil = Concubino: SI (3.0) | | estadoCivil = Casado: NO (4.0/1.0) | | estadoCivil = Separado_de_hecho: SI (0.0) | | estadoCivil = Separado_o_divorciado: SI (0.0) | | estadoCivil = Viudo: SI (0.0) | Nacionalidad = Uruguaya: NO (22.0/3.0) | Nacionalidad = Peruana: SI (17.0/5.0) | Nacionalidad = Paraguaya: SI (6.0/3.0) | Nacionalidad = Colombiana: SI (2.0) | Nacionalidad = Chilena: NO (9.0/3.0) | Nacionalidad = Española: SI (2.0/1.0)

Page 72: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

64

Confianza y Matriz de confusión:

Figura 18. Matriz de confusión y clasificación de instancias

B. Conclusiones sobre el proceso de inducción

Pasemos a analizar los resultados obtenidos en este proceso. Comentemos las reglas obtenidas:

o En primer lugar, observamos una cierta similitud relativa en las reglas obtenidas a partir de las dos herramientas.

o Para los resultados de Ctree, hemos incluido simplemente las reglas cuyas características cumplían que se había cometido un delito de estupefacientes. En Weka, hemos puesto todas las reglas.

o En primer lugar, nos vamos a fijar de la clasificación que hacen en torno al sexo del prisionero. Weka utiliza este atributo como el más importante, como la raíz de su árbol. Nos dice que si es mujer, sí ha cometido un delito de estupefacientes (cierto en cuatro de los cinco casos posibles), sin embargo con el hombre entran otras incógnitas. Ctree no pone una regla específica para las mujeres, sino que añade que éstas tienen que ser mayores de 30 años y argentinas.

o Otro atributo importante es la nacionalidad. Ctree nos dice que si el prisionero es colombiano o boliviano, ha cometido un delito de estupefacientes (el porcentaje de confianza es muy alto, 100% para el primer caso y casi 94% para el segundo). Weka también tiene estas dos reglas, y añade otras cuantas, como la peruana, paraguaya y española.

o Referida a la nacionalidad, una regla con la que no estamos de acuerdo es que cuando el prisionero sea hombre y de nacionalidad argentina no ha cometido delito de estupefacientes. Esto se cumple en 846 casos, mientras que no es cierto en 203 casos. Si nos fijamos en el número de instancias incorrectamente clasificadas, 225 observaciones, nos damos cuenta que esta regla es la culpable de un número tan alto de fallos en la clasificación.

o Fijándonos en el estado civil, a partir de Ctree podemos llegar a la conclusión que los separados de hecho y los viudos cometen delitos de estupefacientes. Y Weka, además de incluir a estos dos grupos, incluye a los concubinos y a los solteros cuya ultima situación laboral fue trabajador a tiempo completo o parcial

o Por último, reseñar dos reglas que nos ofrece Ctree y que no se reflejan en Weka. Una de ellas es que el nivel de instrucción del prisionero sea secundario

Correctly Classified Instances 771 77.4096 % Incorrectly Classified Instances 225 22.5904 % === Matriz de confusión === a b <-- classified as 96 210 | a = DOS 15 675 | b = TRES

Page 73: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

65

completo y que estuviera desocupado. La otra es que sea mayor de 33 años, que su nivel de instrucción sea primario incompleto y que fuera trabajador a tiempo completo.

Page 74: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

66

Page 75: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

67

2. CONCLUSIONES GENERALES Una propuesta para sintetizar bien las conclusiones generales sería la de tratar por un lado las conclusiones derivadas de la aplicación de la metodología de análisis y trabajo, por otro lado un breve análisis de los recursos utilizados, seguiremos con las conclusiones referentes a las fuentes de información y por último hablaremos de los resultados obtenidos utilizando minería de datos en tablas referentes a estadísticas sobre la delincuencia y su tratamiento. Los datos y la fuente de información La fuente utilizada ha sido la base de datos bdCensoP04, se trata de una base de datos compuesta por varias tablas compuestas por censos que capturan toda la información sobre los presos, los centros penitenciarios y las provincias censado en el año 2004. También tenemos unas tablas que codifican los datos de los censos. Gracias a esta fuente podemos tener un mapa general de la delincuencia y su tratamiento dentro del Estado. Concretamente nosotros hemos tenido que utilizar la tabla MAECENSO que aglutina toda la información de las personas presas, desde su situación antes de entrar en la cárcel como del tratamiento que reciben dentro de ellas. También nos hemos apoyado a las tablas de códigos dependientes de dicho censo. La calidad de los datos la podemos valorar en dos partes, por un lado tenemos la información concreta del ingreso del preso en la cárcel, sus datos personales y/o sociales (formación académica, laboral) y por otro lado la información referente a su conducta y tratamiento dentro de los centros penitenciarios. En la primera podemos decir que la información tiene muy buena calidad y nos encontrado con una muy buena estructura y con una alta proporción de datos completos. Sin embargo en la segunda, la información está bastante incompleta, tenemos ciertos campos como son los referidos a programas educativos/laborales dentro de los centros que tienen un alto índice de datos vacíos o no definidos en la tabla de códigos. Esto lo interpretamos a que es debido a varios motivos; al propio descontrol existente dentro de los centros penitenciarios, al factor humano y aleatoria en el tratamiento de presos donde uno puede estar un día en el programa y al día siguiente dado de baja en dicho programa debido a un altercado del orden a un cambio de centro, etc. Esto nos indica el nivel de funcionamiento de la burocracia y la propia estructura carcelaria. Entorno al software Sobre el software utilizado en la parte de minería de datos podemos matizar que hemos trabajado con programas bajo licencia GNU de libre distribución. Como todo software que trabaja entorno a la minería de datos tenemos que, dependiendo de la morfología de la información con la que se trabaja se obtienen unos u otros resultados, algunos más correctos que otros, así que nuestro trabajo se ha basado en preparar esos datos para adaptarlos a los requerimientos de cada software y luego ir probando con distintos resultados hasta encontrar soluciones que nos parecían más correctas. A destacar podemos nombrar que para los procesos de clustering nos hemos basado mucho más con la macro de Excel, NNclust y para la parte de redes neuronales, métodos de inducción el software más utilizado ha sido Weka

Page 76: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

68

Resultados obtenidos, una mirada desde afuera hacia dentro. A grandes rasgos nos encontramos con unos resultados bastantes clarificadores de la realidad carcelaria en Argentina, a grosso modo podemos resumir que la población presa está sustentada de hombres y mujeres con bajo nivel adquisitivo, de poca formación y pocas salidas laborales con esta fórmula este sujeto tipo está abocado a la delincuencia y como en cualquier sistema capitalista donde el fomento de los valores consumistas, de competitividad y egoísmo el resultado final de los que no pueden entrar dentro de unos cánones sociales muy concretos terminan quebrando las leyes de convivencia y por lo tanto cometiendo un delito. También observamos que existe un alto grado de reincidencia por lo tanto entendemos que la cárcel como sistema de resocialización no cumple su función pero si la de castigo por los hechos consumados en cuestión, ya que el tratamiento dentro de dichos centros va más orientado a la culpa y castigo que el de reeducar una conducta incívica. Después de hacer un esbozo general de la situación carcelaria vemos como los delitos mayormente cometidos son los relacionados con la delincuencia de supervivencia y de marginación, delitos como los relacionados con estupefacientes, robos y homicidios. También se apunta un gran índice de violaciones con un perfil masculino de una formación académica baja o media con recursos económicos escasos que hemos considerado que es fruto de las sociedades de consumo. El caso de la mujer dentro de las cárceles sigue un patrón parecido al europeo de una mujer de edad media con escasos recursos económicos que se lanza a delinquir por falta de formación cívica y necesidad de bienestar, madre de una media de dos hijos y en muchos casos con su pareja encarcelada. Consideramos que aunque el sistema penitenciario argentino mejora respecto al de los países del cono sur aunque se apunta un problema de superpoblación presa después del conflicto político social que se vivió en el año 2001 y que lejos de estabilizarse cada año va aumentando sin que el Estado dé una respuesta preventiva a dicho problema.

2002 2003 2004 2005 Total 44.969 51.998 54.472 55.423

Tabla 26. Población alojada en establecimientos penitenciarios Contrastando datos reveladores en cuanto a la violencia entre los siguientes años a la crisis vivida en 2001/2002, observamos que existe una tendencia a la baja, pero esta caída es tan leve, que la sensación de inseguridad sigue siendo la misma entre la población. Parece ser evidente que la seguridad pública no puede estar basada exclusivamente en la prevención y represión de los delincuentes, ni en el control de los sectores marginados, sino en programas y proyectos que combatan esas causas que generan pobreza, desempleo y marginalidad. Respecto a la población presa mayor de 65 años, podemos decir que, un 35% de ellos cumplieron esa edad en la cárcel. Es de destacar que, aunque el porcentaje de permisos carcelarios (como puede ser el estado de Semi-Detención, el programa prelibertad, o reducción de pena) es muy bajo en toda la población presa, nos hemos encontrado que este grupo de presos, considerada de la tercera edad, es el que goza de una tasa más alta de permisos. Aún así, apenas se llega al 12% de los presos que gozan de este beneficio.

Page 77: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

69

Dentro de este grupo, y como ocurre en toda la población carcelaria, el sexo mayoritario es el masculino, pero analizando los casos de las mujeres que hemos encontrado se puede llegar a la conclusión de que el delito cometido mayoritariamente ha sido un delito relacionado con estupefacientes. Y hablando sobre su comportamiento dentro de la prisión, comprobamos que son bastante reticentes a adherirse a los programas ofrecidos, como los programas educativos, deportivos o laborales. Respecto a los hombres, el delito no está tan claro como en las mujeres, ya que hay un número parecido de homicidios, robos, violaciones y tráfico de estupefacientes. Hay que reseñar que los presos extranjeros que nos hemos encontrado, cumplen que la mayoría de ellos ha cometido un delito de estupefacientes, siendo estos la mayor parte de ellos bolivianos. Hemos obtenido una regla, que aunque se refiere al estudio de esta población, podría aplicarse a toda la comunidad carcelaria, y no es otra que si el preso está desocupado, el delito más cometido fue el robo o intento de robo. Esta regla, que no deja de ser obvia, nos muestra aún así la realidad de desempleo, y por tanto, de delincuencia que se vive en el país. Y para terminar, en los hombres mayores de 65 años sí que notamos una cierta aceptación a los programas deportivos, educativos y laborales que las mujeres rechazaban, pero aún así, es el grupo de presos que se adhiere en menor medida a estos programas. Hay que dejar clara una cosa, una persona no se convierte en delincuente por gusto, o por una transformación espontánea de la sociedad, sino que el nuevo delincuente nace a raíz de la desesperación creada por la pobreza, el desempleo y la incertidumbre, causadas por unas acciones políticas, económicas y sociales que rondan la ilegalidad. El ciudadano de a pie, en definitiva, delinque por necesidad. Referente al delito de estupefacientes, en el que se ha llevado a cabo un estudio más conciso, hemos llegado a unas conclusiones que exponemos a continuación. En primer lugar, y como anteriormente se ha mencionado, encontramos que las mujeres, en su mayoría, cometen este delito. Como también se ha comentado antes, los extranjeros, y más concretamente colombianos y bolivianos, tienen un alto porcentaje (cercano al 100%) al cometer este delito. Y por último, reseñar que concubinos, separados, viudos y solteros trabajadores también tienen más posibilidades de cometer este delito.

Page 78: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

70

Page 79: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

71

3. FUTURAS LÍNEAS DE INVESTIGACIÓN El trabajo realizado ha podido demostrar que es factible aplicar la minería de datos a un campo tan comprometido como el la delincuencia y la vida en las cárceles en Argentina. A partir de la base de datos con la que hemos podido trabajar, podemos afirmar que la cantidad de estudios a realizar puede ser muy amplia y sobre todo de gran utilidad para posibles investigaciones. La cantidad de información es suficiente como para poder generar patrones de conducta por ejemplo en distintas provincias, de distintos delitos, de distinta nacionalidad, etc. Esta base de datos es muy rica y muy bien estructurada, de ahí la facilidad para extraer información relevante. Como investigaciones alternativas, podemos proponer algunas de las muchas que se podrían llevar a cabo:

- estudio sobre regiones: del cuál extraeríamos los delitos más cometidos en cada una de las provincias de la Argentina

- estudio sobre delitos: podríamos extraer patrones de conducta que lleven a cometer un determinado delito (sería similar a nuestro Requisito 2)

- estudio sobre los prisioneros en la cárcel: donde podríamos caracterizar los comportamientos de conducta de los prisioneros

- estudio social sobre los prisioneros: analizando las distintas características sociales que pueden haberle llevado a delinquir

- estudio sobre prevención de fugas y evasiones: intentando encontrar algún patrón de conducta referente al prisionero que intenta fugarse

- estudio sobre prevención de violencia en las cárceles: buscando las características de aquellos presos que sufren alguna agresión

Partiendo de todos estos estudios, se puede plantear realizar una plataforma automatizada y estandarizada, donde a partir de ciertos datos de entrada, podamos acceder a una determinada información automáticamente. Esto sería de mucha utilidad si se quiere realizar un estudio a escala global, donde los intereses no sean solo educativos sino que sean beneficiosos tanto para la seguridad nacional como para la seguridad dentro de las cárceles.

Page 80: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

72

Page 81: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

73

4. BIBLIOGRAFÍA

• Angshuan S.. 1998. Tesis Doctoral ‘Application of Ridge Regresión for Improved Estimation of Parameters in Compartmental Models’. Departamento de Estadística de la Universidad de Washintong.

• European Commission. 2007. Cross Industry Standard Process for Data mining.

http://www.CRISP-DM.org/. Vigente al 23 de Mayo de 2007.

• Fundación Biblioteca Virtual Miguel de Cervantes. Aplicación de la metodología FITM al cálculo de árboles de decisión borrosos. http://descargas.cervantesvirtual.com/servlet/SirveObras/01305008611682844756802/014462_13.pdf. Vigente al 23 de Mayo de 2007.

• García Martínez, R.; Servente, M.; Pasquín, D.; 2003. Sistemas Inteligentes. Nueva

Librería, Buenos Aires, Argentina.

• García Morate, D. 2006. Manual de Weka. http://metaemotion.com/diego.garcia.morate/download/Weka.pdf. Vigente al 23 de Mayo de 2007

• Molina Féliz, L. C. 2002. Data mining: torturando a los datos hasta que confiesen.

http://www.uoc.edu/web/esp/art/uoc/molina1102/molina1102.html. Vigente al 23 de Mayo de 2007.

• Ochoa, M. A. 2004. Herramientas Inteligentes para la Explotación de Información.

Instituto Tecnológico de Buenos Aires.

• Página web del Ministerio de Justicia, Seguridad y Derechos Humanos. http://www.jus.gov.ar/

• Página web de la Dirección Nacional de Policía Criminal.

http://www.ssi.gov.ar/dir-int.html

• Página web de la Secretaría de Justicia y Asuntos Penitenciarios. http://www.jus.gov.ar/ministerio/justicia/justicia_SJ_y_AP.htm

• Software:

o NNclust: http://www.geocities.com/adotsaha/NN/NNclust.zip. Vigente al 23 de

Mayo de 2007 o Ctree: http://www.geocities.com/adotsaha/Ctree/Ctree.zip. Vigente al 23 de

Mayo de 2007 o Weka: http://www.cs.waikato.ac.nz/ml/Weka/ . Vigente al 23 de Mayo de

2007. Versión: 3.5

• Lukor información. 2004. ‘La delincuencia crece en Argentina, donde se registran 143 delitos a la hora’. Vigente al 9 de Julio del 2007. http://www.lukor.com/not-mun/america/0412/19215900.htm

Page 82: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

74

• Parodi, Guillermo. 2004. ‘Inseguridad, pobreza y desocupación en Argentina’.

Vigente al 9 de Julio del 2007. http://www.lanacion.com.ar/636323

• Carabajal, Gustavo. 2001. ‘Los ladrones se ajustaron a la crisis’. Vigente al 9 de Julio del 2007. http://www.lanacion.com.ar/360183

Page 83: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

75

5. ANEXO 5.1. DATA MINING – HISTORIA Y APLICACIONES

HISTORIA Aunque desde un punto de vista académico el término data mining es una etapa dentro de un proceso mayor llamado extracción de conocimiento en bases de datos (Knowledge Discovery in Databases o KDD) en el entorno comercial, así como en este trabajo, ambos términos se usan de manera indistinta. Lo que en verdad hace el data mining es reunir las ventajas de varias áreas como la Estadística, la Inteligencia Artificial, la Computación Gráfica, las Bases de Datos y el Procesamiento Masivo, principalmente usando como materia prima las bases de datos. Una definición tradicional es la siguiente: "Un proceso no trivial de identificación válida, novedosa, potencialmente útil y entendible de patrones comprensibles que se encuentran ocultos en los datos" (Fayyad y otros, 1996). Desde nuestro punto de vista, lo definimos como "la integración de un conjunto de áreas que tienen como propósito la identificación de un conocimiento obtenido a partir de las bases de datos que aporten un sesgo hacia la toma de decisión" (Molina y otros, 2001). La idea de data mining no es nueva. Ya desde los años sesenta los estadísticos manejaban términos como data fishing, data mining o data archaeology con la idea de encontrar correlaciones sin una hipótesis previa en bases de datos con ruido. A principios de los años ochenta, Rakesh Agrawal, Gio Wiederhold, Robert Blum y Gregory Piatetsky-Shapiro, entre otros, empezaron a consolidar los términos de data mining y KDD. A finales de los años ochenta sólo existían un par de empresas dedicadas a esta tecnología; en 2002 existen más de 100 empresas en el mundo que ofrecen alrededor de 300 soluciones. Las listas de discusión sobre este tema las forman investigadores de más de ochenta países. Esta tecnología ha sido un buen punto de encuentro entre personas pertenecientes al ámbito académico y al de los negocios. El data mining es una tecnología compuesta por etapas que integra varias áreas y que no se debe confundir con un gran software. Durante el desarrollo de un proyecto de este tipo se usan diferentes aplicaciones software en cada etapa que pueden ser estadísticas, de visualización de datos o de inteligencia artificial, principalmente. Actualmente existen aplicaciones o herramientas comerciales de data mining muy poderosas que contienen un sinfín de utilerías que facilitan el desarrollo de un proyecto. Sin embargo, casi siempre acaban complementándose con otra herramienta.

Page 84: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

76

APLICACIONES Cada año, en los diferentes congresos, simposios y talleres que se realizan en el mundo se reúnen investigadores con aplicaciones muy diversas. Sobre todo en los Estados Unidos, el data mining se ha ido incorporando a la vida de empresas, gobiernos, universidades, hospitales y diversas organizaciones que están interesadas en explorar sus bases de datos. Podemos decir que "en data mining cada caso es un caso". Sin embargo, en términos generales, el proceso se compone de cuatro etapas principales:

1. Determinación de los objetivos. Trata de la delimitación de los objetivos que el cliente desea bajo la orientación del especialista en data mining.

2. Preprocesamiento de los datos. Se refiere a la selección, la limpieza, el enriquecimiento, la reducción y la transformación de las bases de datos. Esta etapa consume generalmente alrededor del setenta por ciento del tiempo total de un proyecto de data mining.

3. Determinación del modelo. Se comienza realizando unos análisis estadísticos de los datos, y después se lleva a cabo una visualización gráfica de los mismos para tener una primera aproximación. Según los objetivos planteados y la tarea que debe llevarse a cabo, pueden utilizarse algoritmos desarrollados en diferentes áreas de la Inteligencia Artificial.

4. Análisis de los resultados. Verifica si los resultados obtenidos son coherentes y los coteja con los obtenidos por los análisis estadísticos y de visualización gráfica. El cliente determina si son novedosos y si le aportan un nuevo conocimiento que le permita considerar sus decisiones.

A continuación se describen varios ejemplos donde se ha visto involucrado el Data mining: - En el gobierno El FBI analizará las bases de datos comerciales para detectar terroristas. A principios del mes de julio de 2002, el director del Federal Bureau of Investigation (FBI), John Aschcroft, anunció que el Departamento de Justicia comenzará a introducirse en la vasta cantidad de datos comerciales referentes a los hábitos y preferencias de compra de los consumidores, con el fin de descubrir potenciales terroristas antes de que ejecuten una acción. Algunos expertos aseguran que, con esta información, el FBI unirá todas las bases de datos probablemente mediante el número de la Seguridad Social y permitirá saber si una persona fuma, qué talla y tipo de ropa usa, su registro de arrestos, su salario, las revistas a las que está suscrito, su altura y peso, sus contribuciones a la Iglesia, grupos políticos u organizaciones no gubernamentales, sus enfermedades crónicas (como diabetes o asma), los libros que lee, los productos de supermercado que compra, si tomó clases de vuelo o si tiene cuentas de banco abiertas, entre otros. La inversión inicial ronda los setenta millones de dólares estadounidenses para consolidar los almacenes de datos, desarrollar redes de seguridad para compartir información e implementar nuevo software analítico y de visualización.

Page 85: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

77

- En la empresa Detección de fraudes en las tarjetas de crédito. En 2001, las instituciones financieras a escala mundial perdieron más de 2.000 millones de dólares estadounidenses en fraudes con tarjetas de crédito y débito. El Falcon Fraud Manager es un sistema inteligente que examina transacciones, propietarios de tarjetas y datos financieros para detectar y mitigar fraudes. En un principio estaba pensado, en instituciones financieras de Norteamérica, para detectar fraudes en tarjetas de crédito. Sin embargo, actualmente se le han incorporado funcionalidades de análisis en las tarjetas comerciales, de combustibles y de débito. El sistema Falcon ha permitido ahorrar más de seiscientos millones de dólares estadounidenses cada año y protege aproximadamente más de cuatrocientos cincuenta millones de pagos con tarjeta en todo el mundo –aproximadamente el sesenta y cinco por ciento de todas las transacciones con tarjeta de crédito. Prediciendo el tamaño de las audiencias televisivas. La British Broadcasting Corporation (BBC) del Reino Unido emplea un sistema para predecir el tamaño de las audiencias televisivas para un programa propuesto, así como el tiempo óptimo de exhibición (Brachman y otros, 1996). El sistema utiliza redes neuronales y árboles de decisión aplicados a datos históricos de la cadena para determinar los criterios que participan según el programa que hay que presentar. La versión final se desempeña tan bien como un experto humano con la ventaja de que se adapta más fácilmente a los cambios porque es constantemente reentrenada con datos actuales. - En investigaciones espaciales Proyecto SKYCAT. Durante seis años, el Second Palomar Observatory Sky Survey (POSS-II) coleccionó tres terabytes de imágenes que contenían aproximadamente dos millones de objetos en el cielo. Tres mil fotografías fueron digitalizadas a una resolución de 16 bits por píxel con 23.040 x 23.040 píxeles por imagen. El objetivo era formar un catálogo de todos esos objetos. El sistema Sky Image Cataloguing and Analysis Tool (SKYCAT) se basa en técnicas de agrupación (clustering) y árboles de decisión para poder clasificar los objetos en estrellas, planetas, sistemas, galaxias, etc. con una alta confiabilidad (Fayyad y otros, 1996). Los resultados han ayudado a los astrónomos a descubrir dieciséis nuevos quásares con corrimiento hacia el rojo que los incluye entre los objetos más lejanos del universo y, por consiguiente, más antiguos. Estos quásares son difíciles de encontrar y permiten saber más acerca de los orígenes del universo.

Page 86: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

78

- En los clubes deportivos El AC de Milán utiliza un sistema inteligente para prevenir lesiones. Esta temporada el club comenzará a usar redes neuronales para prevenir lesiones y optimizar el acondicionamiento de cada atleta. Esto ayudará a seleccionar el fichaje de un posible jugador o a alertar al médico del equipo de una posible lesión. El sistema, creado por Computer Associates International, es alimentado por datos de cada jugador, relacionados con su rendimiento, alimentación y respuesta a estímulos externos, que se obtienen y analizan cada quince días. El jugador lleva a cabo determinadas actividades que son monitoreadas por veinticuatro sensores conectados al cuerpo y que transmiten señales de radio que posteriormente son almacenadas en una base de datos. Actualmente el sistema dispone de 5.000 casos registrados que permiten predecir alguna posible lesión. Con ello, el club intenta ahorrar dinero evitando comprar jugadores que presenten una alta probabilidad de lesión, lo que haría incluso renegociar su contrato. Por otra parte, el sistema pretende encontrar las diferencias entre las lesiones de atletas de ambos sexos, así como saber si una determinada lesión se relaciona con el estilo de juego de un país concreto donde se practica el fútbol.

Page 87: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

79

5.2. ALGORITMO SOM En 1982, Teuvo Kohonen, presentó un modelo de red neuronal, basado en el funcionamiento de neuronas biológicas. La red neuronal diseñada posee la capacidad de formar mapas de características. El objetivo de Kohonen era demostrar que un estímulo externo por sí solo, suponiendo una estructura propia y una descripción funcional del comportamiento de la red, era suficiente para forzar la formación de los mapas.

El modelo tiene dos variantes, LVQ (Learning Vector Quantization) y TPM (Topología Preserving Map) o SOM (Self Organizing Map). Ambas se basan en el principio de formación de mapas topológicos para establecer características comunes entre las informaciones (vectores) de entrada a la red, aunque difieren en las dimensiones de éstos, siendo de una sola dimensión en el caso de LVQ y bidimensional e incluso tridimensional en la red SOM o TPM.

El modelo presenta dos capas con N neuronas de entrada y M de salida. Cada una de las N neuronas de entrada se conecta a las M de salida a través de conexiones hacia delante (Feedforward).

Entre las neuronas de la capa de salida, existen conexiones laterales de inhibición (peso negativo) implícitas, a pesar de no estar conectadas, cada una de estas neuronas va a tener cierta influencia sobre sus vecinas. El valor que se asigne a los pesos de las conexiones feedforward entre las capas de entrada y salida (wij) durante el proceso de aprendizaje de la red va a depender precisamente de esta interacción lateral.

Figura 19. Estructura de una red de Kohonen 1

La influencia que cada neurona ejerce sobre las demás es función de la distancia entre ellas, siendo muy pequeñas cuando están muy alejadas. Es frecuente que dicha influencia tenga la forma de un sombrero mejicano. Se han descubierto conexiones de este tipo entre las neuronas del sistema nervioso central de los animales. [Redes Competitivas, 2000]. Figura 20. Función de interacción lateral entre neuronas

Page 88: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

80

5.3. HERRAMIENTA NNCLUST

Esta herramienta nos va a permitir aplicar el algoritmo SOM. La aplicación está implementada en EXCEL. Dispone de las siguientes hojas:

- ReadMe - Input - Data - Weights - Output - Junk - Plot

A continuación se pasará a explicar cada hoja de la aplicación: Hoja ReadMe Presenta una descripción de las instrucciones para el correcto uso de la herramienta. Los pasos que nos pone que debemos seguir son los siguientes: Paso 1: Ingresar los datos

A. Se deben ingresar los datos en la hoja “Data”, a partir de la celda 13 B. Las observaciones deben ubicarse en filas y las variables en columnas. C. Por cada columna se debe elegir el tipo apropiado: (“Use” u “Omit”)

a. Si se quiere que el proceso de clasificación excluya a alguna columna se debe seleccionar la opción = “OMIT”.

b. Si se quiere incluir la columna en la clasificación, se debe elegir = “USE”. Se pueden ingresar un máximo de 50 variables de clasificación. El aplicativo automáticamente tratará a todas las variables como continuas. Debe asegurarse que el número de variables ingresadas en la hoja “Input” sea la misma cantidad de columnas ingresadas en la hoja “Data” de tipo = “USE”. Debe asegurarse que el número de observaciones ingresados en la hoja “Input” sea igual o menor a las filas ingresadas en la hoja “Data”.

D. No puede haber filas o columnas en blanco. E. Todas las variables a usar en la clasificación deben estar en formato numérico. Las que

no cumplan con este requisito serán consideradas valores perdidos. La aplicación podría reemplazarlas por algún dato de la misma columna.

Paso 2: Ingreso de los parámetros en la hoja ‘Input’

A. Nótese que SOM es una parrilla conformada por n-neuronas, organizada en n filas y n columnas. Es necesario especificar el valor de n, n debe se mayor o igual a 2 y menor o igual a 10.

B. Un ciclo consiste en una presentación de todas las observaciones al mapa. Por tal motivo es necesario especificar la cantidad de ciclos, es decir la cantidad de veces que se presentarán las observaciones al mapa neuronal.

Page 89: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

81

C. En cada ciclo todas las observaciones serán presentadas. El orden de presentación puede ser al azar o en el orden en el que fueron ingresados los datos en la hoja “Data”. Se debe seleccionar si se quiere respetar este orden o dejarlo al azar.

D. Se debe tener presente que el valor final del parámetro de aprendizaje debe ser menor que el valor inicial y ambos valores deben ser mayor o igual a 0 y menor o igual a 1.

E. Considerar que el valor final de Sigma es menor que el valor inicial y que ambos valores deben ser mayor o igual al 0% y menor o igual al 100%.

F. A medida que el entrenamiento de la red progresa, ambos parámetros de aprendizaje y de Sigma decrecen desde el valor inicial hacia el valor final, por lo que se debe seleccionar el rango decreciente, ya sea en forma lineal o exponencial.

Paso 3: Efecto del botón ‘Build Clusters’ (‘Construir Clusters’)

A. Mientras el mapa se entrena, los datos de las variables se actualizan de manera que cada valor de las variables se transforman en –1 y 1. Esto es los que se llama normalización de los datos. Este proceso puede ser muy largo, en especial en bases de datos con muchas observaciones y variables. Si se entrena la red con los mismos datos en dos veces sucesivas, se puede cancelar la normalización en la segunda vuelta. La aplicación preguntará si se quiere cancelar esta normalización o no. Cancelar esta tarea ahorra mucho tiempo. La aplicación siempre se ocupará de chequear el número de filas y columnas en los datos para determinar si ésta ha cambiado desde la última vez que se la ejecutó. No chequea los datos individuales de la hoja “Data”. De manera que si se está seguro de que los datos han cambiado desde la última vez que se corrió el algoritmo, se debe nuevamente normalizar los datos.

B. Si se está entrenando la red con las mismas variables y con las mismas dimensiones de mapa, respecto de la última vez que se corrió, la aplicación preguntará si se quiere comenzar con los pesos obtenidos en el anterior procesamiento. El comenzar con los pesos obtenidos anteriormente aporta incrementos en el aprendizaje. Ésta opción permite resguardar los aprendizajes que se fueron acumulando. Si en cambio los datos se han cambiado, se debe volver a configurar las variables junto con su orden de procesamiento para poder reasignar valores a los pesos.

Paso 4: Resultados de la Clasificación

A. Los resultados pueden observarse en la hoja “Output”. Los datos son de sólo lectura, ya que la planilla está protegida para evitar modificaciones.

B. La aplicación ofrece la posibilidad de guardar los resultados en una planilla aparte para que el usuario tenga la posibilidad de poder editar sus resultados.

C. En esta planilla se pueden guardan los datos procesaros por el algoritmo, el cluster asignado a cada observación, y los pesos. Además un gráfico será creado para permitir una comparación visual de los resultados de las variables que atraviesan los diferentes clusters.

D. En la hoja “Weights”, un gráfico dará una representación visual de las observaciones que hay en cada porción del mapa.

Page 90: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

82

Hoja Input En esta hoja se ingresar los parámetros de configuración del funcionamiento del algoritmo. Estos datos deben ser consistentes con los ingresados en la hoja “Data”. Se debe ingresar: - número de observaciones (entre 5 y 5000) - número de variables (entre 3 y 50) - dimensiones del mapa, valor que será elevado al cuadrado para obtener el total de

neuronas del mapa (entre 2 y 100) - número de ciclos de entrenamiento (entre 1 y 100) - parámetros de aprendizaje (mayor a 0 y menor que 1)

o valor inicial o valor final o forma del decrecimiento = exponencial o lineal

- valor de Sigma para la vecindad Gaussiana, como porcentaje del ancho del mapa o valor inicial o valor final o forma del decrecimiento = exponencial o lineal

Figura 21. Hoja Input

Page 91: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

83

Hoja Data Los datos deben ingresarse a partir de la celda C13. Los nombres de las variables deben ingresarse en la fila 11. El tipo de variable debe especificarse en la fila 10 Para que la variable sea incluida por el algoritmo se debe indicar la opción “USE”, para que sea ignorada “OMIT”. No debe haber filas o columnas con datos en blanco. Las variables que se usan para clasificar deben estar en formato numérico. Los datos que no están en formato numérico serán considerados como datos perdidos y serán reemplazados por un valor de la misma columna.

Figura 22. Hoja Data

Page 92: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

84

Hoja Weights Visualiza el mapa bidimensional obtenido tras la ejecución producida por el botón ‘Build Cluster’. Las observaciones se ubicarán en cada cluster a medida que la aplicación se ejecuta.

Figura 23. Hoja Weights

Page 93: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

85

Hoja Output En esta hoja presenta los resultados del algoritmo. Informa:

• El número de variables usadas para clasificar. • El número de observaciones usadas para clasificar. • Cantidad de grupos (clusters). • Tabla “Cluster Assignment” (Asignación de clusters): muestra por cada observación,

(representada por una ID) el número de cluster asignado • Tabla “Clusters Size” (Tamaño de los clusters): muestra la cantidad de observaciones

encontradas en cada uno de los clusters o grupos. • Tabla “Cluster Position on the grid” (Posición de cada cluster dentro de la grilla).

Tabla de doble entrada donde se indica el número de fila y de columna que le corresponde a cada cluster.

• Tabla “Cluster Means” (Promedio de los clusters): Tabla de doble entrada donde se indica los valores promedio para la totalidad de los datos, y para cada uno de los clusters.

• Tabla “Cluster Variantes” (Varianza de los clusters): Tabla de doble entrada donde se indica la varianza para la totalidad de los datos y para cada uno de los clusters.

Figura 24. Hoja Output

Page 94: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

86

Hay una nota, que indica que aquellas celdas que estén de color azul en la tabla Cluster Means y Clusters Variances, advierte la pérdida de valores para esa variable dentro del cluster. Todos los valores perdidos fueron reemplazados por valores medios o varianzas del cluster. Hoja Junk y Hoja Plot En esta hoja la aplicación guarda datos de soporte para generar los resultados.

Page 95: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

87

5.4. ALGORITMO C4.5 El C4.5 forma parte de la familia de los TDIDT (Top Down Induction Trees), junto con antecesor el ID3. Pertenece a los métodos inductivos del Aprendizaje Automático que aprenden a partir de ejemplos preclasificados. Se utilizan en Minería de datos para modelar las clasificaciones en los datos mediante árboles de decisión. Tanto el ID3 como el C4.5 fueron propuestos por Quinlan, el primero en la década de los ochenta y el segundo en 1993. El C4.5 es una extensión del ID3, que sólo trabaja con valores discretos en los atributos. El C4.5, en cambio, permite trabajar con valores continuos, separando los posibles resultados en dos ramas: una para aquellos Ai<=N y otra para Ai>N. Se genera un árbol de decisión a partir de los datos mediante particiones realizadas recursivamente, aplicando la estrategia de profundidad-primero (depth-first). El algoritmo considera todas las pruebas posibles que pueden dividir el conjunto de datos y selecciona la prueba que resulta en la mayor ganancia de información. Para cada atributo discreto, se considera una prueba con n resultados, siendo n el número de valores posibles que puede tomar el atributo. Para cada atributo continuo, se realiza una prueba binaria sobre cada uno de los valores que toma el atributo en los datos. Estos algoritmos han tenido gran impacto en la Minería de Datos. Forman parte del grupo de sistemas de aprendizaje supervisado. Han tenido muy buena performance en aplicaciones de dominio médico, artificiales y el análisis de juegos de ajedrez. Posee un nivel alto de precisión en la clasificación, pero no hace uso del conocimiento del dominio.

Page 96: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

88

5.5. HERRAMIENTA CTREE Esta herramienta nos va a permitir aplicar el algoritmo C4.5. La aplicación está implementada en Excel. Dispone de las siguientes hojas:

- ReadMe - UserInput - Data - Tree - NodeView - Result - Rules

A continuación se pasará a explicar cada hoja de la aplicación: Hoja ReadMe Presenta una descripción de las instrucciones para el correcto uso de la herramienta. Los pasos que nos pone que debemos seguir son los siguientes: Paso 1: Ingresar los datos

A. Se deben ingresar los datos en la hoja Data, empezando por la celda L24. Se pueden

ingresar un total de filas entre 10 y 10.000. B. Las observaciones deben ubicarse en filas y las variables en columnas C. Debe elegirse en cada columna el Tipo apropiado (Omit, Class, Cont, Cat)

• Si se quiere excluir la columna se debe seleccionar: Omit • Para que la columna funcione como categoría de predicción se debe seleccionar: Cat • Para que la columna funcione como predicción continua, se debe seleccionar: Cont • Para que la columna funcione como variable de clase, se debe seleccionar: Class

Se puede tener un máximo de 50 variables. Debe haber sólo una clase, veinte como máximo de tipo Cat, incluida la de tipo Class.

D. No deben haber filas o columnas en blanco. E. La variable de tipo Class, no puede contener valores nulos. F. Cualquier dato de tipo no numérico en una columna de tipo Cont, será considerado

como un valor perdido; y la aplicación lo reemplazará por la media de la columna. G. Cualquier celda en blanco o con error de Excel, en una columna de tipo Cat, será

considerado como un valor perdido; la aplicación lo reemplazará por el valor de mayor frecuencia de ocurrencia en la misma columna. La aplicación no diferencia en los nombres de las columnas entre, por ejemplo; good, Good, GOOD, etc. Todos serán tratados como misma categoría. Debe haber como mínimo dos observaciones por cada columna tipo Cat. Si hay sólo una se debe, o bien eliminar la observación o renombrar la categoría hacia otra de la misma columna.

Page 97: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

89

Paso 2: Configurar el modelo

A. Se deben completar los datos de la hoja UserInput. B. Se debe tener cuidado que los valores estén dentro de los rangos aceptados por la

aplicación. C. Presionar el botón Build Tree para comenzar el modelo.

Paso 3: Resultados

A. Al finalizar se puede observar el árbol de clasificación en la hoja “Tree”. En esta hoja se ingresan lo valores de predicción y en la celda H7 se observa la clase de predicción generada por el árbol.

B. Se puede seleccionar una celda en cualquier de los nodos y chiquear el botón View Node para ver los detalles de información de este nodo en la hoja NodeView.

C. En la celda F7 de la hoja NodeView, se puede ingresar cualquier número de nodo para ver la clase de distribución y alguna otra información acerca del nodo.

Paso 4: Generación de reglas

A. Las reglas se generan luego de que el árbol se desarrolló. La aplicación sólo genera reglas, no está preparada para que estas reglas clasifiquen nuevos datos. obtener ninguna información a partir de ellas. La tabla que contiene el resumen de las reglas informa acerca de la calidad individual de cada una. La calidad se mide según tres métricas: Soporte, Confidencialidad y Representatividad. .

Algunos puntos más a tener en cuenta:

- Ajuste de diferentes categorías para el predictor

Mientras se va creando el árbol, los nodos hijos son creados por la partición de los nodos padres. El predictor a usar en esta partición es una decisión que requiere cierto criterio. El criterio tiene cierta propensión a elegir predictores con más categorías. Esta tendencia puede ser ajustada seleccionando esta opción.

- Criterio de tamaño del nodo mínimo Esto no conviene seleccionarse. En el caso de hacerlo se debe ingresar un tamaño de nodo mínimo que sea válido, expresado como porcentaje del total de las observaciones. Un valor de tamaño mínimo del nodo debería ser exactamente mayor al 0% y exactamente menor a 100%. El aumentar este valor, genera un árbol más pequeño.

- Criterio máximo de purificación

Page 98: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

90

Hoja UserInput Entrada para el árbol de clasificación Criterios para partición de nodos.

Ajuste # categorías para un predictor de categorías Cuando el nodo se divide, el algoritmo tiende a preferir predictores con más categorías. Esto puede ser activado, indicado el estado ON en la casilla correspondiente.

Criterios de ramificación A medida que el árbol se va desarrollando, termine o no de ramificarse un nodo y se declare al nodo como un nodo hoja, puede ser determinado por los siguientes criterios. Se puede no elegir ningún criterio, uno o varios. Si no se elige ningún criterio, la aplicación usa los valores por defecto.

• Tamaño mínimo del nodo (Valor por defecto = 5 registros) El nodo no se ramifica más si el número de registros en el nodo es = (porcentaje a ingresar) o menor al número total de registros. • Nivel máximo de pureza (Valor por defecto = 100% de pureza) El nodo no se ramifica más si el valor de pureza es = (porcentaje a ingresar) o mayor. • Nivel máximo de profundidad (Valor por defecto = 20 es el máximo nivel de profundidad) El nodo no se ramifica más si el valor de la profundidad es = (valor a ingresar) o mayor. (El nodo raíz tiene profundidad 1. Cualquier nodo dependiente es igual a la profundidad de su nodo padre + 1).

A estos criterios cabe agregar: Si para algún predictor, los valores son idénticos para todos los registros del nodo, entonces ese predictor puede ser usado para ramificar el nodo. Aunque si esto sucede para todos los predictores del nodo, este nodo no podrá de ningún modo ser ramificado.

Opciones de poda del árbol. Luego que el árbol se ha desarrollado, se puede seleccionar la posibilidad de realizar una poda (Si o No).

Entrenamiento / Configuración de prueba Se debe seleccionar si:

Se usan todos los datos para el entrenamiento Se usa una parte de los datos

En el caso que se opte por usar una parte de los datos, se debe indicar la forma de seleccionar la configuración de la validación. Se puede elegir la opción 1 o la 2. - La opción 1: Selecciona de manera aleatoria un porcentaje (valor a ingresar entre 1% y

50%) de datos como datos de prueba. - La opción 2: Usa las últimas (valor a ingresar) filas de datos como datos de validación

Guardar el modelo en una hoja separada? (Ingresar Si o No) Opciones para generación de reglas. Ingresar si se desea generar reglas (Si o No) Opciones para limpieza de reglas.

Mínima confidencia (Valor por defecto = 50 %) No se genera reglas con confidencia = (porcentaje a ingresar) o menor.

Máximo soporte (Valor por defecto = 0 %) No se genera reglas con soporte = (porcentaje a ingresar) o menor.

Page 99: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

91

Figura 25. Hoja UserInput

Page 100: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

92

Hoja Data En esta hoja deben ingresar los datos a procesar. Los datos deben comenzar a ingresarse a partir de la celda G24. Los nombres de variables se deben ingresar en la fila 23. Los tipos de variables se especifican en la fila 22. Class: variable de clase Cat: atributo de tipo categórico Cont: atributos de tipo continuo Omit: cuando se quiere excluir la variable del modelo.

Figura 26. Hoja Data

Page 101: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

93

Hoja Tree En esta hoja se visualiza el árbol que generó el modelo. Si se selecciona alguno de los nodos, se puede ver información de cada nodo en la hoja NodeView, presionando el botón View Node. Visualiza el resultado de la clase predictora. Visualiza una tabla con los nombres de los predictores y los valores de cada uno.

Figura 27. Hoja Tree

Page 102: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

94

Hoja NodeView Esta hoja muestra información de cada nodo seleccionado en la hoja anterior, presionando el botón “View Node”. Muestra por cada nodo, un gráfico de tortas con los porcentajes obtenidos en la clase. Se indica el ID del nodo. El tamaño del nodo

Número de registros en el nodo Porcentaje total de registros encontrados en el nodo

La clase mayoritaria (la de porcentaje mayor) El porcentaje errado (la suma de las demás clases perdedoras) La distribución de clases. El número de clase, la denominación y el porcentaje obtenido en el nodo seleccionado

Figura 28. Hoja NodeView

Hoja Result Se visualizan los resultados de árbol que generó el modelo.

Número de observaciones para el entrenamiento Número de observaciones de prueba Número de predictores. Nombre de la clase variable. Número de clases Clase mayoritaria Porcentaje no clasificado, cuando la clase mayoritaria es usada como clase predictiva.

Información del árbol Número total de nodos. Número total de nodos hoja. Cantidad de niveles Porcentaje no clasificado

En los datos de entrenamiento En los datos de prueba Tiempo utilizado

Page 103: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

95

En el procesamiento de datos En el desarrollo del árbol En la poda del árbol En el diseño del árbol En la clasificación utilizando el árbol final En la generación de reglas. Tiempo Total

Matriz de confusión

Datos de entrenamiento Tabla de doble entrada con los resultados obtenidos en el entrenamiento a partir de las clases predictivas. Datos de prueba Tabla de doble entrada con los resultados obtenidos a partir de las clases predictivas en la prueba

Figura 29. Hoja Result

Page 104: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

96

Hoja Rules En esta hoja se escriben las reglas generadas por el modelo. En el gráfico se observa la cantidad de observaciones obtenidas para cada clase con cada una de las reglas generada. (El color indica la clase, en el eje de las X están las reglas y en el eje de las Y están las observaciones. La tabla con los resultados de las reglas, indica la cantidad total de reglas obtenidas. Por cada una de ellas indica, su ID, la clase resultante, la longitud, el porcentaje de soporte, el porcentaje de confidencialidad y el porcentaje de captura. También se transcribe el texto de cada una de las reglas.

Figura 30. Hoja Rules

Page 105: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

97

5.6. HERRAMIENTA WEKA Introducción LA Weka (Gallirallus australis) es un ave endémica de Nueva Zelanda. Esta Gallinácea en peligro de extinción es famosa por su curiosidad y agresividad. De aspecto pardo y tamaño similar a una gallina las Wekas se alimentan fundamentalmente de insectos y frutos. Esta ave da nombre a una extensa colección de algoritmos de Máquinas de conocimiento desarrollados por la universidad de Waikato (Nueva Zelanda) implementados en Java [1, 2]; útiles para ser aplicados sobre datos mediante los interfaces que ofrece o para embeberlos dentro de cualquier aplicación. Además Weka contiene las herramientas necesarias para realizar transformaciones sobre los datos, tareas de clasificación, regresión, clustering, asociación y visualización. Weka está diseñado como una herramienta orientada a la extensibilidad por lo que añadir nuevas funcionalidades es una tarea sencilla. Sin embargo, y pese a todas las cualidades que Weka posee, tiene un gran defecto y éste es la escasa documentación orientada al usuario que tiene junto a una usabilidad bastante pobre, lo que la hace una herramienta difícil de comprender y manejar sin información adicional. Este manual tiene por objetivo explicar el funcionamiento básico de este programa (en su versión 3.4-2) y sentar unas bases para que el lector pueda ser autodidacta. La licencia de Weka es GPL, lo que significa que este programa es de libre distribución y difusión. Además, ya que Weka está programado en Java, es independiente de la arquitectura, ya que funciona en cualquier plataforma sobre la que haya una máquina virtual Java disponible. Aplicaciones Weka posee cuatro tipos de aplicaciones: Explorer, Experitmenter, KnowledgeFlow y SimpleCLI. Nosotros hemos trabajado únicamente con Explorer.

Page 106: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

98

Explorer El modo Explorador es el modo más usado y más descriptivo*. Éste permite realizar operaciones sobre un sólo archivo de datos. La ventana principal es la siguiente:

Figura 31. Interfaz principal de modo Explorer

El explorador permite tareas de:

1. Preprocesado de los datos y aplicación de filtros. 2. Clasificación. 3. Clustering. 4. Búsqueda de Asociaciones. 5. Selección de atributos. 6. Visualización de datos.

Nosotros trabajaremos con el Preprocesado de los datos, Clasificación y Clustering.

Page 107: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

99

Preprocesado de los datos y aplicación de filtros El primer paso para comenzar a trabajar con el explorador es definir el origen de los datos. Weka soporta diferentes: Open File, Open URL, Open DB y Generate. Nosotros nos centraremos en Open File.

Figura 32. Tipos de Archivos permitidos por Weka

Al pulsar sobre este botón aparecerá una ventana de selección de fichero. Aunque el formato por defecto de Weka es el arff eso no significa que sea el único que admita, para ello tiene interpretadores de otros formatos. Éstos son:

CSV Archivos separados por comas o tabuladores. La primera línea contiene los atributos (nosotros hemos utilizado este formato). C4.5 Archivos codificados según el formato C4.5. Unos datos codificados según este formato estarían agrupados de tal manera que en un fichero .names estarían los nombres de los atributos y en un fichero .data estarían los datos en sí. Weka cuando lee ficheros codificados según el formato C4.5 asume que ambos ficheros (el de definición de atributos y el de datos) están en el mismo directorio, por lo que sólo es necesario especificar uno de los dos. Instancias Serializadas Weka internamente almacena cada muestra de los datos como una instancia de la clase instance. Esta clase es serializable por lo que estos objetos pueden ser volcados directamente sobre un fichero y también cargados de uno.

Para cargar un archivo arff simplemente debemos buscar la ruta donde se encuentra el fichero y seleccionarlo. Si dicho fichero no tiene extensión arff, al abrirlo Weka intentará interpretarlo, si no lo consigue aparecerá un mensaje de error como el de la figura 5.

Page 108: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

100

Pulsando en Use converter nos dará la opción de usar un interpretador de ficheros de los tipos ya expuestos.

Figura 33. Resultado de la carga de un fichero

Page 109: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

101

Clustering

Pulsando la tercera pestaña, llamada Cluster, en la parte superior de la ventana accedemos a la sección dedicada al clustering. El funcionamiento es el siguiente: se elije un método de clustering, se selecciona las opciones pertinentes y con el botón Start empieza el funcionamiento.

Figura 34. Interfaz del proceso de Clustering

Una opción propia de este apartado es la posibilidad de ver de una forma gráfica la asignación de las muestras en clusters. Esto se puede conseguir activando la opción Store cluster for evaluation, ejecutando el experimento y seguidamente, en la lista de resultados, pulsando el botón secundario sobre el experimento en cuestión y marcando la opción Visualize cluster assignments con esto obtendremos una ventana similar a las del modo explorador para mostrar gráficas en el que nos mostrará el clustering realizado.

Page 110: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

102

Clasificación Pulsando en la segunda pestaña (zona superior) del explorador entramos en el modo clasificación que a continuación se muestra. En este modo podremos clasificar por varios métodos los datos ya cargados.

Figura 35. Interfaz principal para el proceso de Inducción

Si queremos realizar una clasificación lo primero será elegir un clasificador y configurarlo a nuestro gusto, para ello pulsaremos sobre el botón Choose dentro del área Classifier. Una vez pulsado se desplegará un árbol que nos permitirá seleccionar el clasificador deseado. Una vez seleccionado aparecerá, en la etiqueta contigua al botón Choose, el filtro seleccionado y los argumentos con los que se ejecutará. Esta información es muy útil si queremos utilizar el interfaz de consola ya que podremos configurar nuestro filtro con la interfaz y luego obtener el resultado apto para línea de mandato. Para poder acceder a las propiedades de cada clasificado deberemos hacer doble-click sobre la etiqueta antes mencionada. Al darle aparecerá una nueva ventana con las propiedades junto a una breve explicación del mismo. Una vez elegido el clasificador y sus características el próximo paso es la configuración del modo de entrenamiento (Test Options).

Page 111: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

103

Weka proporciona 4 modos de prueba:

Use training set Con esta opción Weka entrenará el método con todos los datos disponibles y luego lo aplicará otra vez sobre los mismos. Supplied test set Marcando esta opción tendremos la oportunidad de seleccionar, pulsando el botón Set..., un fichero de datos con el que se probará el clasificador obtenido con el método de clasificación usado y los datos iniciales. Cross-validation Pulsando el botón Cross-validation Weka realizará una validación cruzada estratificada del número de particiones dado (Folds). La validación cruzada consiste en: dado un número n se divide los datos en n partes y, por cada parte, se construye el clasificador con las n−1 partes restantes y se prueba con esa. Así por cada una de las n particiones. Una validación-cruzada es estratificada cuando cada una de las partes conserva las propiedades de la muestra original (porcentaje de elementos de cada clase). Percentage split Se define un porcentaje con el que se construirá el clasificador y con la parte restante se probará.

Una vez definido el método de prueba Weka nos permite seleccionar algunas opciones más con el botón More Options. No vamos a entrar a explicar las distintas opciones ya que no tiene relevancia en nuestro estudio.

Ahora para comenzar un método de clasificación sólo falta pulsar el botón Start. Una vez funcionando en la barra de estado aparecerá la información referente al estado del experimento. Cuando acabe, la Weka situada en la esquina inferior derecha dejará de bailar y eso indicará que el experimento ha concluido. En la ventana de mensajes del clasificador aparecerá la información referente al desarrollo de éste que hayamos seleccionado.

Page 112: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

104

Figura 36. Visualizaciones posibles tras aplicar el proceso de inducciín

En la zona inferior-izquierda se encuentra la lista de resultados en la que aparecerán cada uno de los experimentos que hayamos realizado. Si pulsamos el botón secundario sobre alguno de ellos obtendremos opciones adicionales aplicables al experimento que hayamos seleccionado. Éstas permiten visualizar los resultados obtenidos en diferentes variantes, incluyendo gráficas, guardar modelos, etc. Tan solo nos fijaremos en Visualize tree:

Visualize tree Esta opción mostrará un árbol de decisión, como el de la figura 16, generado por el clasificador, en el caso que lo haya hecho.

Page 113: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

105

Figura 37. Visualización del árbol de decisión

Page 114: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

106

5.7. ARTÍCULOS DE PRENSA INTERESANTES

En este nuevo punto, vamos a resaltar algunos artículos de prensa que nos han parecido relevantes para la finalización del estudio. Empezamos con un artículo del año 2001, donde se refleja la realidad del cambio en la delincuencia en el momento de la crisis. A continuación, y para terminar, mostramos dos artículos del año 2004, año al cual pertenecen las bases de datos sobre las que hemos trabajado. Uno de ellos, realiza una visión general sobre la actualidad más amarga del país, recorriendo áreas como el desempleo, la inseguridad y la pobreza. El otro, nos da algunas cifras sobre los delitos que no habíamos conseguido a partir de nuestra base de datos. Hay que reseñar que hay muchos artículos relacionados con este tema. Unos nos han parecido de una importancia mayor a otros, y son los que hemos seleccionado para incluir en la tesis. Nos parece vital incluir los artículos en su totalidad, para así ver reflejada la realidad social de cada momento, y así apreciar que no es tanto lo que se había avanzado en seguridad desde el año 2001 al año 2004. 18-Diciembre-2001: Los ladrones se ajustaron a la crisis Con las nuevas medidas económicas, que impiden retirar de las cuentas bancarias más de 1000 pesos, los delincuentes renovaron sus estrategias para robar. María Lozada de González, de 70 años, en Dolores, y Santiago Sommese, de 71 años, en La Plata, pueden dar fe de ello. Ahora, como no se pueden sacar más de 250 pesos semanales de los cajeros automáticos, los asaltos de este tipo dejaron de ser atractivos para algunos delincuentes, que buscan nuevas alternativas. Los casos de la señora de González y de Somese, ocurridos con una semana de diferencia, confirman que los malvivientes ya comenzaron a aplicar las nuevas estrategias. Una de ellas consistió en intensificar la búsqueda de información en los barrios donde viven sus víctimas. Así, los delincuentes se mezclan con los vecinos con el objeto de establecer si algún habitante del barrio guarda en su casa alguna suma de dinero por haber vendido una casa o un automóvil, o si alguno retiró dinero del banco y lo llevó a su casa ante el temor de que el Gobierno congelara los depósitos. Esto le ocurrió a la señora de González. En la madrugada del viernes último, tres delincuentes tiraron abajo la puerta de su casa e irrumpieron en la vivienda, situada a cuatro cuadras del centro de Dolores. Allí la maniataron y la obligaron a que les entregara el dinero que guardaba. Según fuentes policiales, los ladrones se apoderaron de unos 120.000 pesos. "Evidentemente, se trató de una entrega. Alguien sabía que la señora había retirado una importante suma de dinero del banco y que la había guardado en su casa. Entonces les pasó el dato a los delincuentes", dijo a LA NACION uno de los detectives que investiga el caso, que el viernes último conmovió a los dolorenses.

Page 115: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

107

El 5 de diciembre último, Santiago Sommese sintió un fuerte olor a gas en su casa de La Plata. Entonces, no le sorprendió que un gasista tocara a su puerta. Pero bastaron pocos minutos para que se diera cuenta de que no era un gasista, sino un delincuente que había provocado la pérdida de gas para que le franquearan la puerta de casa con el fin de apoderarse de los 50.000 pesos que Sommese guardaba y que utilizaba para pagar el tratamiento de su hijo, que sufre una grave discapacidad física. En ese caso, los investigadores también sospecharon de la existencia de un entregador que no necesariamente estuviera en complicidad con el asaltante. Con las nuevas medidas económicas, los delincuentes que intentan secuestrar a su víctima para llevarlo a recorrer los cajeros automáticos pueden estar destinados al fracaso, tal como ocurrió con dos asaltantes que secuestraron a un vecino del barrio porteño de Villa Pueyrredón y quisieron pedir un rescate de más de 1000 pesos. Como la familia de la víctima ya había sacado esa suma del banco, los delincuentes accedieron a cobrar un monto menor. Anteayer, 12 horas después de la primera llamada, los delincuentes fueron detenidos en San Martín por efectivos de División Delitos Complejos de la Policía Federal. Menos, pero no tanto Para la policía, la aplicación de límites a la cantidad de dinero para la extracción de los cajeros automáticos puede tener un lado positivo. Tanto en la policía bonaerense como en la Federal, esperan que disminuya la cantidad de hechos denunciados por la modalidad delictiva conocida como secuestros express. "Esperamos que el número de este tipo de secuestros baje debido a la falta de dinero en efectivo en la calle. Ahora, los delincuentes no pueden exigir a las familias de las víctimas grandes sumas de dinero por la simple razón de que no tienen de dónde sacarlas", dijo un detective de la Federal especializado en secuestros. No obstante, para otros policías consultados por LA NACION existen varios riesgos. Como que los delincuentes tengan el dato de que en una determinada vivienda se guarda una importante suma de dinero y, así, sea "negocio" secuestrar o tomar como rehén a uno de los integrantes de la familia y pedir rescate, al saber que hay dinero en casa. Los nuevos peligros También se corre el peligro de que al restringir el límite de extracción aumente la cantidad de robos. "Esto podría pasar porque los delincuentes cometerán más asaltos para obtener el dinero que, antes de las nuevas medidas, conseguían en uno o dos asaltos. También creemos que podrían aumentar los niveles de violencia", señaló un comisario inspector de la Policía Federal que solicitó mantener su nombre en reserva. Tal presunción está fundada en lo ocurrido con los asaltos a los bancos.

Page 116: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

108

Para que las sucursales bancarias dejaran de ser atractivas para los delincuentes, desde el Gobierno se dispuso la reducción del dinero en efectivo que debían tener las cajas de atención al público para operar. Pero esa medida actuó como un boomerang, según lo demuestran las estadísticas sobre asaltos a entidades bancarias elaboradas por el Banco Central y el gremio que agrupa a los empleados bancarios. De acuerdo con ambos estudios, si bien durante los últimos años disminuyó la cantidad de dinero robado, se multiplicó en forma geométrica la cantidad de sucursales asaltadas. Así, se dieron casos de sucursales que fueron asaltadas dos o tres veces en el término de cuatro meses. "Por lo que a mí me tocó vivir, creo que no todos los delincuentes que andan en la calle están informados de las medidas económicas. Yo me salvé por poco de que me mataran ¿Qué hubiese pasado si cuando me llevaban a un cajero automático veían que el saldo marcaba 2000 pesos y que el límite de extracción estaba agotado? ¿Cómo le explicaba al delincuente que me apuntaba con un arma que no puedo sacar más plata y que eso no dependía de mí?", dijo una víctima que fue asaltada el sábado último por la noche y llevada por los delincuentes a una villa de emergencia de San Martín. Por Gustavo Carabajal De la Redacción de LA NACION http://www.lanacion.com.ar/360183

14-Septiembre-2004: Inseguridad, pobreza y desocupación en la Argentina

Es claramente loable la acción de todos los familiares y amigos de las víctimas de los

secuestros, también la de los ciudadanos en general, que exigen una mayor seguridad. Han

logrado una reacción favorable del gobierno, que de paso, comenzó una limpieza

imprescindible en los cuadros policiales. El aumento de la delincuencia rebalsa la

capacidad de represión y prevención, con lo que se les hace el caldo gordo a los

delincuentes profesionales.

Mafias bien organizadas con apoyo de ciertos funcionarios corruptos -aunque hoy ya más

vigilados-, encuentran facilitada su delictuosa labor. Pero es obvio que una concepción de

la seguridad pública basada exclusivamente en la prevención y represión de los

delincuentes e incluso en la control de los sectores marginados y no en programas de

combate a sus causas, como la pobreza y el desempleo, es absolutamente insuficiente.

Es necesario, de todas maneras, ahondar en la prevención y en la represión de la violencia,

ya que los resultados de un ataque a las causas nunca pueden ser inmediatos.

Page 117: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

109

En la Argentina no hubo ninguna catástrofe natural. El desastre argentino tiene causas

muy claras y responsables reconocidos. Para salir de la espiral de violencia-pobreza-

desocupación, el Estado debe proveer los medios. Su responsabilidad descansa en la teoría

de continuidad del Estado.

No existe ningún hecho externo que lo exima, no hubo una transformación espontánea de

muchos ciudadanos en delincuentes, los nuevos delincuentes nacieron por desesperación.

Es imprescindible que el Estado adopte una actitud enérgica. No es posible curar un

cáncer avanzado con aspirinas, se debe recurrir a una cirugía mayor. Acá se verá la

valentía y la capacidad de nuestros gobernantes.

Por ahora el gobierno está tapando el volcán argentino con un dedo, mediante

insuficientes medidas asistencialistas. Sabemos cuáles fueron las políticas erróneas,

sabemos quienes fueron los responsables. Sabiendo cuáles fueron las políticas erróneas

debemos urgentemente apartarnos de ellas. Solo un loco o un oligofrénico puede afirmar

que tiene la solución de todos los problemas. Lo que sigue es sólo un intento de aporte por

lo menos bien intencionado y con pretensión de coherencia. Analizaremos las políticas

erróneas del pasado, algunas de las cuales siguen en vigencia. Apartarnos de las que

continúan y minimizar los daños de las aplicadas es el objetivo que nos debemos

proponer.

Políticas erróneas. *Deuda externa. -Reconocimiento irrestricto de la legitimidad de la

deuda. Este reconocimiento debe ser inmediatamente retirado e iniciar acciones legales

para lograr la anulación de la deuda. Para demostrar la ilegalidad hay varias figuras

jurídicas bien caracterizadas. La de la deuda odiosa aplicable a la contraída durante la

dictadura militar (1976-1983), doctrina que invocan hoy los EE.UU. para conseguir la

condonación de la deuda externa de Irak. La doctrina Espeche Gil que propone atacar la

suba unilateral de las tasas de interés de los EE.UU. del 6 al 22% elevando los intereses de

la mayor parte de la deuda que está atada a las tasas de los EE.UU., y que propone la

presentación de un pedido de una opinión consultiva ante el Tribunal de la Haya.

El fallo sería vinculante solo para el FMI y el BM pero como antecedente sería

valiosísimo. La tan clara caracterización de inconstitucional planteada por el Dr. Salvador

María Lozada, quién con todo precisión señala que los temas de la deuda son resorte del

Congreso y no del Poder Ejecutivo según la Constitución Nacional.

Todos estos elementos permitirían, si existiera una voluntad política de actuar, plantear la

nulidad de la deuda. -Irregularidades en los canjes de la deuda. Existen varios procesos

judiciales iniciados, entre los que se destaca el del diputado nacional Ing. Mario Cafiero. -

Aceptación de que la totalidad del riesgo recae en el deudor. Aberración jurídica que debe

incluirse en el tratamiento de la ilegalidad de la deuda. -Resignación de la soberanía

Page 118: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

110

admitiendo como jurisdicción los tribunales de Nueva York. Como fue dicho

anteriormente este hecho es inconstitucional ya que todo tratamiento de la deuda externa

corresponde al Congreso y no al Poder Ejecutivo (art. 57 de la Constitución Argentina).

Pese a ello el actual gobierno sigue actuando de la misma manera y además sigue

resignando la soberanía.

Para peor el equipo económico de Cavallo ignoró los consejos de Alan Meltzer de

declarar un default soberano acogiéndose a la protección de las municipalidades de los

EE.UU., con un rotundo: "no, queremos pagar", dando lugar a la debacle de fines de 2001.

La resignación de la soberanía ya está dando resultados nefastos como el que se relata en

el parágrafo siguiente. -Negociación con minusvalías con los acreedores del default.

Al reconocer de manera irrestricta la legalidad de la deuda Argentina es tremendamente

vulnerable. Ya se están perdiendo juicios de los fondos buitres en los tribunales de Nueva

York. Con un repudio de la deuda el peligro de tener que pagar el valor nominal de los

bonos en default que se compraron al 10% de dicho valor desaparecería. Si no se ataca la

ilegalidad de la deuda argentina será acosada legalmente con resultados previsiblemente

desastrosos.

* Privatizaciones de dudosa legalidad. -Se trató de un proceso de privatizaciones

amañado, en el que se subvaluaban los bienes, se otorgaron beneficios superlativos que

hicieron que, por ejemplo Repsol, cuando la Argentina caía, tuviese mayores beneficios

aquí que en el resto del mundo. La Argentina se autoabastece de petróleo pero sin

embargo Repsol comercializa nuestro propio petróleo en el propio país de donde los

extrae ¡a precios internacionales! Pero eso es solo un ejemplo, tenemos muchos:

Aerolíneas Argentinas, Ferrocarriles, los peajes.

Si bien se están estudiando los procesos de privatización no aparecen resultados

concluyentes, cuando por la prensa conocemos muchos procedimientos irregulares.

* Relaciones con el FMI. -Ante un acreedor desesperado este organismo multilateral, del

cual Argentina es socio, aprovechando las asimetrías en cuanto a poder, impone

condiciones que se apartan claramente de las atribuciones originales del organismo,

condiciones nacidas en el conocido Consenso de Washington. Dominado el FMI por el

Departamento del Tesoro de los EE.UU., el cuál responde a los intereses de las

corporaciones y del poder financiero, el FMI desde el default de México en 1982 impone

las condiciones de Ajuste Estructural que directamente dictan las leyes y los

procedimientos que un país "soberano" debe adoptar. Con las cláusulas explícitas y las

secretas precautela solo el pago de la deuda, previendo incluso los desórdenes sociales que

provocarán las acciones ordenadas (1) .

Page 119: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

111

El FMI que nos dice qué debemos actualizar las tarifas a las privatizadas. Que debemos

ser más flexibles en la negociación con los acreedores privados ¿De dónde viene tal

poder? ¿Acaso en la conferencia de Breton Woods se planteó algo parecido? ¡El mismo

FMI haciendo lobby a los acreedores privados! ¿De dónde salen tales atribuciones? Paso a

paso podemos seguir cómo el FMI otorgaba créditos para que los especuladores pudiesen

escapar, las imposiciones que ponía al país eran exactamente las contrarias para salir de la

recesión a la largo del nefasto 2001 (Operación muy parecida a la que sometieron a Brasil

hasta la implosión de enero de 1999). Para frenar este atentado contra la soberanía no cabe

otra solución que la solicitud de una opinión consultiva al Tribunal Internacional de La

Haya.

* Fuga ilegal de capitales. -Diez días antes del congelamiento de las cuentas bancarias

(llamado corralito) más de 300 camiones de caudales llevaron dólares al aeropuerto de

Ezeiza para ser enviados al exterior. Por la legislación vigente el envío de divisas al

exterior era legal. Lo que no era legal es contar con información privilegiada que

permitiese la salida antes del corralito. Se hablo en la prensa escrita y electrónica de una

investigación, pero hasta la fecha no se conoce ningún veredicto.

* Inversiones especulativas. -La Argentina actuó como una entidad de beneficencia para

los poderosos intereses financieros. Cuando en los EE.UU. la tasa era del 6% la Argentina

pagaba graciosamente el 12% amparando a las inversiones con la ley de Convertibilidad y

con el apoyo irrestricto a los acreedores del FMI que en una época de recesión prestaba

con condiciones impuestas recesivas, solo permitir a los inversores mayoritariamente

extranjeros pudiesen retirar sus capitales. Las inversiones especulativas sobre todo

mediante copiosas e instantáneas transacciones electrónicas han desestabilizado varias

economías. El desaparecido premio Nobel de economía James Tobin propuso un pequeño

impuesto (0.1%) a las transacciones financieras, que apenas afectarían a las inversiones no

especulativas ya que se les aplica una sola vez (2) .

En cambio a los especuladores que hacen miles de transacciones les caería como un

plomo. Recordemos que la mayor parte de las transacciones financieras son especulativas

llegando a más del 80% del total. Si todos los países aplicasen el impuesto Tobin no solo

bajaría la especulación sino que los fondos recaudados con las transacciones que aún

persistan podrán alimentar un fondo para la ayuda de los necesitados. Francia y Bélgica ya

han implantado el impuesto quedando su entrada en vigencia condicionada a la aplicación

del resto de los países de la zona euro.

Castigos a los culpables y recuperación de lo robado. Si sabemos quiénes fueron los

responsables y si hay voluntad política, entonces confisquemos todos los bienes a los

corruptos. Claro, mediante la ley, mediante juicios, pero con Tribunales probos, con

tribunales valientes. ¿No es vergonzoso que cuando todos los ciudadanos ya estamos

Page 120: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

112

seguros, con las declaraciones públicas, que hubo coimas en el Senado, el caso haya

quedado sepultado?

En cuanto a las deudas que se prueben ilegales deberemos pedir resarcimiento por los

pagos efectuados ante los tribunales que correspondan. Con la riqueza recuperada y

ahorrada se podrán financiar Planes Sociales, y se crear fuentes de trabajo digno. Ninguna

familia debe quedar sin ingresos, no vale acá y en este momento el reamaniado

argumento, "de alimentar vagos". ¿Cómo detectar a un vago? ¿Cómo saber que no es un

desdichado que ha perdido toda esperanza y está sumido en una profunda depresión? Una

salida efectiva y sin burocracia sería la imposición de la Renta Básica (3) .

Los fondos podrán provenir de los mencionados fondos recuperados, del superávit fiscal

no malgastado pagando una deuda espuria, del impuesto Tobin mencionado más arriba y

de un de un incremento de los impuestos si fuera necesario. Ya Brasil tiene su Ley de

Renta Básica ciudadana (4) promulgada el 8 de enero de 2004 (información que pasó

desapercibida salvo para los diarios brasileros y las organizaciones que lo promueven).

Todo ciudadano por el solo hecho de haber nacido tiene derecho a una Renta suficiente

para vivir con dignidad. Sin usinas de delincuentes la policía se podrá concentrar en los

delincuentes profesionales, y con el aparato ya montado alcanzará de sobra para

aniquilarlos junto con todas las mafias policiales y políticas que queden.

La seguridad volverá. Si todo lo anterior falla siempre quedará la posibilidad de que la

ciudadanía peticione a la Cámara de Diputados sus buenos oficios para que lance una

iniciativa para que Congreso de la Nación (5) someta a una consulta popular un proyecto

de ley que autorice un juicio como el que se llevó a cabo en Nuremberg terminada la II

Guerra Mundial. El juicio no deberá ser solo para probar la culpabilidad, el juicio -que

deberá incluir a nacionales y extranjeros sean personas físicas o personas jurídicas-,

deberá obtener la devolución de todo el dinero mal habido. La Argentina es una nación

soberana.

La Argentina deberá organizar su juicio localmente y necesariamente en el Tribunal Penal

Internacional y en el Tribunal Internacional de La Haya (cuyos fallos, ya hemos dicho,

son vinculantes para el FMI y el BM).

NOTAS. (1) Entrevista a Greg Palast referida a Stiglitz. usuarios.lycos.es/quico77/bmfmienron.htm

(2) Impuesto Tobin ¡Ahora! www.attacmadrid.org/d/1/010905diez.htm

Tasa Tobin, especulación y pobreza. inicia.es/de/attac/ep.htm

(3) La Renta Básica es un ingreso pagado por el estado, como derecho de ciudadanía, a

cada miembro de pleno derecho o residente de la sociedad incluso si no quiere trabajar de

forma remunerada, sin tomar en consideración si es rico o pobre o, dicho de otra forma,

Page 121: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

113

independientemente de cuáles puedan ser las otras posibles fuentes de renta, y sin

importar con quien conviva. www.redrentabasica.org/castellano/

(4) www.estadao.com.br/agestado/noticias/2004/jan/08/141.htm

(5) Artículos de la Constitución Argentina. Artículo 14.- Todos los habitantes de la

Nación gozan de los siguientes derechos conforme a las leyes que reglamenten su

ejercicio; a saber: de trabajar y ejercer toda industria lícita; de navegar y comerciar; de

peticionar a las autoridades; de entrar, permanecer, transitar y salir del territorio argentino;

de publicar sus ideas por la prensa sin censura previa; de usar y disponer de su propiedad;

de asociarse con fines útiles; de profesar libremente su culto; de enseñar y aprender.

Artículo 40.- El Congreso, a iniciativa de la Cámara de Diputados, podrá someter a

consulta popular un proyecto de ley. La ley de convocatoria no podrá ser vetada. El voto

afirmativo del proyecto por el pueblo de la Nación lo convertirá en ley y su promulgación

será automática.

Guillermo Parodi Paraguay Profesor universitario [email protected]

Link permanente: http://www.lanacion.com.ar/636323 19-Diciembre-2004: La delincuencia crece en Argentina, donde se registran 143 delitos a la hora La sensación de inseguridad sigue creciendo en Argentina, donde se denuncian 143 delitos por hora, según las últimas estadísticas de la Dirección de Política Criminal (DPC), mientras los expertos insisten en colocar a la desigualdad social como disparadora de la violencia. El informe de la DPC precisa que en el primer semestre de 2004, cada 60 minutos, se denunciaron en todo el país más de 140 delitos violentos, esto es asaltos, asesinatos, violaciones, accidentes de tránsito y lesiones por peleas. Los datos revelan que el nivel de violencia en el país, tras una cota histórica que se alcanzó con las crisis de 2001/2002, retrocede tan lentamente que no permite reducir la sensación de inseguridad. Según las estadísticas el delito tuvo una disminución de poco más del 1 por ciento si se compara una proyección del primer semestre de este año contra todo el 2003 y de casi el 5 por ciento si se comparan sólo los primeros semestres de cada año, pero la sensación de seguridad siguió creciendo. Para Mariano Ciafardini, director de Política Criminal del Ministerio de Justicia, el retroceso está vinculado a la gestión del Estado. "Se le tiene que empezar a atribuir a las

Page 122: CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A …laboratorios.fi.uba.ar/lsi/rgm/tesistas/lazaro-tesisingenieriatecnicainformatica.pdf · todas las vivencias compartidas en Torrevieja,

Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes

114

políticas de seguridad y a algún rebote de las políticas sociales", sostuvo el funcionario, aunque admitió al diario Clarín que los guarismos "siguen siendo altísimos". La tasa de asesinatos, por ejemplo, es de 6,32 homicidios cada 100.000 habitantes, muy lejos de las tasas de Chile (3 puntos) o de Canadá (1,8 o 1,7 puntos). Sin embargo, todavía guarda una considerable distancia de la de Brasil (19 cada cien mil habitantes) o de Colombia, donde en 2000 alcanzó los 65 puntos. "Tenemos cifras tercermundistas, aunque no estamos tan mal si nos comparamos con otros países de la región", sostuvo Hernán Olagueta, analista de la DPC. El resultado que las autoridades destacan como más positivo es la disminución de los asesinatos, en particular en la provincia de Buenos Aires, donde se ubica el populoso Gran Buenos Aires (periferia capitalina), que es el lugar más peligroso del país. En la provincia, en 2003 se registraron 115 asesinatos por mes y entre enero y junio de este año, la cifra se redujo a 89,5. El registro de asesinatos es uno de los más importantes en las estadísticas porque tiene el mayor índice de denuncias. http://www.lukor.com/not-mun/america/0412/19215900.htm