modelo aplicado de teoría de juegos para el estudio del crimen en

Anuncio
UNIVERSIDAD DE CHILE
FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS
DEPARTAMENTO DE INGENIERÍA INDUSTRIAL
MODELO APLICADO DE TEORÍA DE JUEGOS PARA EL ESTUDIO DEL
CRIMEN EN LA VÍA PÚBLICA
TESIS PARA OPTAR AL GRADO DE MAGÍSTER EN GESTIÓN DE OPERACIONES
MEMORIA PARA OPTAR AL TÍTULO DE INGENIERO CIVIL INDUSTRIAL
JOSÉ LUIS LOBATO VARGAS
PROFESOR GUÍA:
RICHARD WEBER H.
MIEMBROS DE LA COMISIÓN:
NICOLÁS FIGUEROA G.
JOSÉ MIGUEL BENAVENTE H.
FERNANDO ORDÓÑEZ
SANTIAGO, CHILE
JULIO 2009
En memoria de Andrés “Sam” Cifuentes,
estudiaremos matemáticas en el más allá.
I
Agradecimientos
Este trabajo culmina una etapa de mi vida que duró siete años. Ésta, será recordada no sólo por
la formación profesional que obtuve, sino por las grandes personas que me acompañaron y conocı́,
que me dieron amistad, sabidurı́a y experiencias inolvidables.
En primer lugar, quiero agradecer a los profesores Richard Weber y Nicolás Figueroa, que me
guiaron en el desarrollo de este trabajo. Valoro la formación que me entregaron, distinta a la obtenida en todos los cursos que realicé, con entusiasmo, sabidurı́a, agrado y confianza. Agradezco
también la mirada cientı́fica y la sed de investigación que me trasmitieron en las reuniones y trabajos que participé junto a ellos. También quiero dar un especial agradecimiento a los otros miembros
de la comisión: Fernando Ordóñez por aportar significativamente en la formalización de los modelos matemáticos acá planteados y José Miguel Benavente por contribuir en la fuente de datos en esta
investigación y en el trabajo de ellos. De la misma manera, agradezco al Director del grupo CEAMOS, el profesor Raúl Manásevich por darme la oportunidad de trabajar y ser partı́cipe del grupo
y también aportar en mi experiencia conociendo centros de estudios extranjeros. Destaco también
el apoyo del Ministerio del Interior, tanto en el financiamiento parcial como en la transmisión de
experiencia para este estudio.
Por otra parte, quiero agradecer a Fernanda, por su presencia durante toda mi carrera, como
pareja, amiga y compañera. Su compañı́a fue indispensable para mi goce (y desempeño) en la
Universidad. Quiero dar un especial agradecimiento a ella por el peer review que hizo en este
escrito. Gracias por tu infinita paciencia.
Agradezco a mis grandes amigos presentes en este perı́odo, de plan común Gastón, Mey, Dibi,
II
Rodrix, Pancho, Pauli y Daniel. De industrias, Cristián, Felipe, Fernando, entre otros. También a
Sebastián, Tania y los otros miembros del PHD por el aprendizaje y los gratos momentos vividos.
Finalmente agradezco a mi familia, por el apoyo incondicional y comprensivo sobre todo en los
momentos difı́ciles, que permitieron dedicarme principalmente en mi rol como joven estudiante.
III
Resumen Ejecutivo
La criminologı́a es el estudio cientı́fico del crimen e integra múltiples disciplinas, tales como
la sociologı́a, la economı́a y las matemáticas entre otras. Todas estas materias aportan desde sus
visiones en el entendimiento del fenómeno y evidencian la complejidad inherente del problema.
Por su parte, la teorı́a de juegos ha contribuido en la comprensión del crimen desde un punto de
vista de interacción entre agentes con intereses contrapuestos (e.g., cometer y evitar delitos). Sin
embargo, la mayorı́a de sus estudios han carecido de evidencia empı́rica que la consolide como una
teorı́a con aplicabilidad práctica en criminologı́a.
En este trabajo se plantea un modelo de teorı́a de juegos que emula la interacción entre criminales y policı́as y una metodologı́a para su aplicación, basada en minerı́a de datos, para ajustar tal
modelo según datos reales de denuncias de delitos, permitiendo plantear y calcular estrategias de
acción óptimas para la policı́a, considerando la reacción criminal a posteriori.
El modelo se construye en base a teorı́a de juegos en grafos, conocido en la literatura como
selfish routing en redes. La aplicación del modelo, se realiza según una metodologı́a que utiliza
herramientas de clustering (particularmente k-medias) para determinar las estrategias criminales
según datos reales y un algoritmo de calibración de parámetros del grafo, especı́ficamente sobre las
funciones de costos, que minimiza las diferencias entre el equilibrio de Nash teórico y el empı́rico.
Las estrategias óptimas de la policı́a se determinan maximizando el costo total del grafo, considerando en la formulación la reacción criminal posterior.
La metodologı́a se aplica utilizando los datos de denuncias de delitos de la Primera Comisarı́a
de Santiago para la obtención de estrategias criminales y para la simulación de datos de asignación
de recursos policiales. Esta metodologı́a se realiza sobre cinco escenarios, con el fin de alcanzar
una comprensión amplia del fenómeno y resultados más robustos. Los resultados para cada escenario se analizaron en términos de los valores de los parámetros obtenidos y en las estrategias
óptimas de la policı́a. En todos ellos, se obtuvieron distribuciones óptimas de recursos policiales
con mejoras significativas respecto a los casos originales y permitieron evaluar las diferencias de
estas asignaciones bajo los escenarios propuestos.
Este trabajo sugiere futuros desafı́os tanto en dimensiones teóricas como prácticas. Desde el
punto de vista teórico, la profundización en el modelo teorı́a de juegos en grafos, los modelos
de optimización y los algoritmos de calibración de parámetros, permitirán robustecer y validar la
investigación. En la dimensión práctica, dada la flexibilidad en la metodologı́a de aplicación, el
modelo puede complementarse con conocimiento experto, abriendo las puertas a posibles implementaciones y aplicaciones reales.
IV
Índice general
Resumen Ejecutivo
1. Introducción
IV
1
1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.1.1. Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.1.2. Objetivos Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.2. Metodologı́a del Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.3. Estructura del Trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2. Estudios Cuantitativos del Crimen
7
2.1. Criminologı́a Cuantitativa en los Tiempos Modernos . . . . . . . . . . . . . . . .
9
2.1.1. La Economı́a y el Crimen . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.1.2. Otros Enfoques Matemáticos en Estudio del Crimen . . . . . . . . . . . .
11
V
ÍNDICE GENERAL
3. Marco Teórico: Teorı́a de Juegos y Selfish Routing
17
3.1. Selfish Routing en Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.2. Equilibrio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.3. El Precio de la Anarquı́a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.4. Funciones de Costos con Efectos de Congestión . . . . . . . . . . . . . . . . . . .
23
4. Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
27
4.1. La Interacción entre los Criminales y la Policı́a . . . . . . . . . . . . . . . . . . .
27
4.2. El Modelo: Un Enfoque Selfish Routing . . . . . . . . . . . . . . . . . . . . . . .
28
4.2.1. El Grafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.2.2. Estrategia Policial Óptima . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.3. Metodologı́a de Aplicación del Modelo Teórico . . . . . . . . . . . . . . . . . . .
35
5. Aplicación del Modelo Teórico
40
5.1. Metodologı́a aplicada en la Primera Comisarı́a de Santiago . . . . . . . . . . . . .
41
5.2. Robustez de la Metodologı́a de Aplicación . . . . . . . . . . . . . . . . . . . . . .
49
6. Resultados y Análisis
51
6.1. Resultados del Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
6.2. Resultados del Caso Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
VI
ÍNDICE GENERAL
6.2.1. Calibración de Parámetros . . . . . . . . . . . . . . . . . . . . . . . . . .
58
6.2.2. Cálculo de la Estrategia Óptima . . . . . . . . . . . . . . . . . . . . . . .
60
6.3. Resultados del Análisis de Robustez . . . . . . . . . . . . . . . . . . . . . . . . .
62
6.3.1. Calibración de Parámetros . . . . . . . . . . . . . . . . . . . . . . . . . .
62
6.3.2. Cálculo de la Estrategia Óptima . . . . . . . . . . . . . . . . . . . . . . .
64
7. Conclusiones y Trabajos Futuros
69
7.1. Modelo de Teorı́a de Juegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
7.2. Metodologı́a de Aplicación del Modelo . . . . . . . . . . . . . . . . . . . . . . .
71
7.3. Resultados Obtenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
7.4. Futuros Desafı́os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
7.4.1. Extensiones Teóricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
7.4.2. Extensiones Aplicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
Bibliografı́a
80
Anexos
86
A. Estadı́sticas y Análisis de los datos
86
VII
ÍNDICE GENERAL
A.1. Estadı́sticas de denuncias de delitos enero 2001- febrero 2008 . . . . . . . . . . .
86
A.2. Estadı́sticas de la Primera Comisarı́a de Santiago junio 2006 - mayo 2007 . . . . .
89
B. Resultados Clustering
93
B.1. Centroides para Clusters de 5, 6 y 9 Clases . . . . . . . . . . . . . . . . . . . . . .
93
B.2. Análisis Detallado Clustering C7 y C8 . . . . . . . . . . . . . . . . . . . . . . . .
95
B.2.1. Clustering C7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
B.2.2. Clustering C8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
C. Complemento de Resultados Análisis de Robustez
100
D. Algoritmos y Códigos
102
D.1. Algoritmo k-medias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
D.2. Códigos Matlab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
D.2.1. Funciones BPR y CCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
D.2.2. Equilibrios de Wardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
D.2.3. Algoritmo de Calibración de Parámetros con Equilibrio de Wardrop . . . . 103
D.2.4. Algoritmo de Calibración de Parámetros con Mı́nimo Costo . . . . . . . . 106
D.2.5. Algoritmo de Optimización de Recursos Policiales frente a Criminales Organizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
VIII
Índice de figuras
1.1. Grafo del Modelo de Interacción. . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2.1. Mapa de Guerry del estudio del crimen en Francia e Inglaterra (1864). . . . . . . .
8
2.2. Hot-spots en el Centro de Santiago. . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.3. Simulación dinámica de hot-spots. . . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.1. Ejemplo de Pigou. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.2. Paradoja de Braess. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.3. Gráfico de la función BPR para distintos valores de β. . . . . . . . . . . . . . . . .
24
3.4. Gráfico de la función CCF para distintos valores de β. . . . . . . . . . . . . . . . .
26
3.5. Comparación gráfica entre las funciones BPR y CCF. . . . . . . . . . . . . . . . .
26
4.1. Grafo de elecciones criminales. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
5.1. Área responsable de la Primera Comisarı́a de Santiago. . . . . . . . . . . . . . . .
42
IX
ÍNDICE DE FIGURAS
6.1. Transformación de variable “Rango Horario”. . . . . . . . . . . . . . . . . . . . .
53
6.2. Serie de Matrices Xreal y A para C7. . . . . . . . . . . . . . . . . . . . . . . . . .
59
7.1. Grafo de elecciones con acciones lı́citas. . . . . . . . . . . . . . . . . . . . . . . .
78
7.2. Grafo basado en Red Espacio-Temporal. . . . . . . . . . . . . . . . . . . . . . . .
79
A.1. Tipos de delitos denunciados enero 2001 - febrero 2008. . . . . . . . . . . . . . .
86
A.2. Distribución anual de denuncias. . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
A.3. Distribución mensual de denuncias. . . . . . . . . . . . . . . . . . . . . . . . . .
87
A.4. Distribución semanal de denuncias.
. . . . . . . . . . . . . . . . . . . . . . . . .
88
A.5. Tipos de delitos denunciados primera comisarı́a desde junio 2006 a mayo 2007. . .
89
A.6. Serie junio 2006 - mayo 2007 de denuncias de delitos primera comisarı́a. . . . . .
89
A.7. Distribución semanal de denuncias datos primera comisarı́a junio 2006 - mayo 2007. 90
A.8. Distribución horaria de denuncias de delitos primera comisarı́a junio 2006 - mayo
2007. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
90
A.9. Distribución de denuncias por cuadrantes datos primera comisarı́a junio 2006 mayo 2007. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
C.1. Serie de Matrices Xreal y A para C8. . . . . . . . . . . . . . . . . . . . . . . . . . 101
C.2. Gráfico β calibrados C7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
X
Capı́tulo 1
Introducción
El estudio del crimen visto como un fenómeno social es llamado en las ciencias sociales criminologı́a. Recientemente, esta materia ha logrado tener su propia identidad cientı́fica aunque la
problemática ha sido estudiada desde muchos siglos atrás, incluso en los tiempos de la Grecia antigua. En general, los estudios criminológicos se realizan desde las ciencias que se encargan de
entender el comportamiento humano y provienen de las más diversas ópticas, como por ejemplo,
la filosofı́a, sociologı́a y economı́a entre otras. Actualmente, los enfoques de la criminologı́a incluyen elementos multidisciplinarios, que consideran no sólo elementos cualitativos sino también
cuantitativos.
Las primeras investigaciones criminológicas cuantitativas provienen del ámbito de la estadı́stica. Estos estudios se enfocaron en encontrar patrones de comportamiento de los agentes involucrados a través de la exploración de datos. En la actualidad, los estudios matemáticos junto con
los avances tecnológicos han hecho posible el uso de modelos más complejos para la búsqueda de
patrones de comportamiento, utilizando por ejemplo, técnicas de minerı́a de datos como clustering,
redes neuronales, etc. Sin embargo, estas técnicas en gran mayorı́a estudian el fenómeno de manera aislada del medio, olvidando que el problema es básicamente un fenómeno de interacción entre
individuos.
Dado lo anterior, algunos investigadores han aprovechado los avances cientı́ficos y han intro1
Capı́tulo 1: Introducción
ducido elementos de interacción entre los distintos agentes del crimen mediante herramientas de
simulación y teorı́a de juegos. No obstante, la comunidad cientı́fica acepta que estos avances son
aún precoces debido a la gran complejidad que presenta el fenómeno dada la naturaleza humana de
los agentes.
En la presente tesis, se propone un enfoque innovador del estudio del crimen, visto como un
fenómeno de interacción entre individuos. Especı́ficamente, se plantea el modelo de teorı́a de juegos
que simula el fenómeno de interacción entre criminales y la policı́a.
El modelo se diseña en base a teorı́a de juegos en grafos, en donde bajo la configuración particular del grafo representada en la figura 1.1, los caminos disponibles representan las opciones
de crimen y el flujo que los atraviesan, a los criminales. El comportamiento criminal es simulado
en base a la congestión de los caminos y en la minimización individual del costo de atravesar a
estos. En consecuencia, el resultado del sistema es un flujo que simula el comportamiento de los
criminales en equilibrio, en donde ninguno de ellos tendrá incentivos a desviarse de la opción de
crimen que escogió.
Figura 1.1: Grafo del Modelo de Interacción.
El fenómeno de interacción entre los criminales y la policı́a, se representa incluyendo a la
policı́a como un agente que distribuye recursos sobre los arcos del grafo, de manera de incrementar
los costos de atravesar estos caminos y ası́ influenciar en las decisiones de los criminales.
El modelo planteado anteriormente se lleva a la aplicación y calibración usando datos reales de
denuncias de delitos y técnicas de minerı́a de datos respectivamente. Además, el estudio incluye
un análisis de robustez respecto de los supuestos del modelo, para ası́ aportar con una visión más
2
Capı́tulo 1: Introducción
amplia en el entendimiento del fenómeno.
El trabajo realizado se presenta como una contribución cientı́fica desde dos dimensiones. Teóricamente se plantea un modelo novedoso de teorı́a de juegos que simula la interacción entre los
agentes. Luego de manera aplicada, se plantea una metodologı́a que utiliza datos reales para llevar
a la aplicación este modelo y aportar con nuevos puntos de observación de éste fenómeno.
1.1.
Objetivos
1.1.1.
Objetivo General
Desarrollar un modelo aplicado de interacción entre criminales y policı́as en la vı́a pública e
incorporar datos reales de manera de calibrar los parámetros del modelo utilizando técnicas de
minerı́a de datos y teorı́a de juegos.
1.1.2.
Objetivos Especı́ficos
1. Plantear un modelo de teorı́a de juegos que modele la interacción entre criminales y policı́as.
2. Proponer una metodologı́a que permita la aplicación del modelo teórico con datos reales de
crimen, utilizando minerı́a de datos.
3. Proveer sugerencias relacionadas a la distribución de recursos policiales usando criterios de
optimalidad.
1.2.
Metodologı́a del Estudio
Los pasos que se llevan a cabo en este estudio se enuncian a continuación:
3
Capı́tulo 1: Introducción
Estudios de modelos de teorı́a de juegos
Los modelos de teorı́a de juegos permiten explicar fenómenos competitivos entre agentes. Es
por ello que se realiza una revisión bibliográfica de esta disciplina para conocer los modelos
ya existentes y aplicables al fenómeno de interacción entre criminales y policı́as.
Con lo anterior, se construye un marco teórico del estado del arte de esta materia y se comprenden los elementos esenciales que deben considerarse al momento de construir el modelo
de teorı́a de juegos.
Estudio de datos disponibles
Los datos disponibles para este estudio son las denuncias de delitos de la Región Metropolitana de Santiago desde enero 2001 a febrero 2008. En esta parte se realizan estudios
exploratorios sobre los datos, con el objetivo de aportar con una primera mirada la naturaleza
de la información que se tiene disponible.
Planteamiento del modelo de teorı́a de juegos
En este punto, se plantea el modelo de teorı́a de juegos que simula la interacción entre criminales y la policı́a. Para ello, se considera un trade-off natural en el modelamiento: la complejidad versus la aplicabilidad. Mientras más complejo sea el modelo, mayor es el desafı́o
de adecuarlo a los datos. Al mismo tiempo, si se plantea un modelo simple pero con fácil
adecuación, es posible que los resultados obtenidos se ajusten poco a la realidad y no se
justifique el trabajo realizado.
Planteamiento de metodologı́a de aplicación del modelo
Luego de plantear el modelo de teorı́a de juegos, se propone una metodologı́a de carácter
genérica que tiene por objetivo la aplicación del modelo a los datos reales disponibles. Ésta
consta de cinco pasos y cada uno de ellos posee un carácter flexible e independiente. Esto
hace que el método sea potencialmente mejorable por partes y además aplicable a diversas
situaciones.
La metodologı́a se basa en criterios de selección de datos, técnicas de minerı́a de datos, desarrollo de algoritmos de calibración de parámetros y modelos de optimización. Adicionalmente, se realizan análisis de robustez con el objetivo de comprender el fenómeno modelado bajo
distintos escenarios.
4
Capı́tulo 1: Introducción
Obtención de resultados y análisis
La obtención de resultados se lleva a cabo aplicando la metodologı́a planteada en el punto anterior. Para ello, se emplean los Softwares SPSS 16.0, MATLAB 2007 y MS Excel 2007. Los
análisis se hacen en base a los resultados y diferencias obtenidas bajo los distintos escenarios.
1.3.
Estructura del Trabajo
En el siguiente capı́tulo se presenta el estado del arte de los estudios del crimen desde la economı́a, matemáticas y computación. El objetivo es contextualizar el estudio del crimen y el rol de
la ciencia en su comprensión. Ası́ también exponer el carácter multidisciplinario del fenómeno y
su complejidad de modelación.
En el capı́tulo 3 se presenta el marco teórico del modelo exponiéndose los conceptos de teorı́a
de juegos en grafos que son utilizados en esta tesis. También se hace una breve referencia a las
lı́neas de investigación más avanzadas relacionadas con esta materia.
El capı́tulo 4 presenta los puntos teóricos centrales de este trabajo. En éste, se presenta en detalle
el modelo de teorı́a de juegos que simula la interacción entre los criminales y la policı́a, además se
enuncian todos los supuestos considerados y se explica de que manera son incluidos en el modelo.
Luego, se plantea genéricamente una metodologı́a para llevar a cabo una aplicación del modelo con
información real.
En el capı́tulo 5 la metodologı́a antes planteada es llevada a la práctica utilizando datos reales
de denuncias de delitos. Adicionalmente, se crean múltiples escenarios de manera de realizar un
análisis de robustez de la metodologı́a y obtener conclusiones más amplias.
El capı́tulo 6 presenta los resultados y análisis de la aplicación de la metodologı́a para todos los
escenarios planteados. Esta sección es la más extensa pues presenta en detalle todo los elementos
obtenidos de cada paso de la metodologı́a.
Finalmente, en el capı́tulo 7 se muestran las conclusiones generales englobando los principales
5
Capı́tulo 1: Introducción
hallazgos y aportes de este estudio. Además, se presentan los posibles trabajos futuros que pueden
desprenderse de esta investigación.
6
Capı́tulo 2
Estudios Cuantitativos del Crimen
La definición más adecuada para la palabra criminologı́a es el estudio del comportamiento del
crimen. Este tema ha sido estudiado desde muchos siglos atrás y ya los filósofos griegos hablaron
respecto a su relación con el castigo, factores fı́sicos y mentales de las personas. Sin embargo, la
formalización de la criminologı́a como ciencia, aparece recién en el siglo XVIII con la publicación
del ensayo “Dei delitti e delle pene” (de los delitos y las penas) del autor Cesare Beccaria. Este
artı́culo teoriza acerca del crimen y el trabajo, y su relación con la tortura y la pena de muerte.
Los primeros estudios en criminologı́a provinieron del ámbito cualitativo y carecieron de factores cuantitativos a pesar de las potenciales conexiones. Más aun, los primeros intereses en aplicar
la metodologı́a cuantitativa en el crimen provinieron de investigadores de otras áreas, que se encargaban de recolectar estadı́sticas generales de la sociedad más allá de este caso particular.
Uno de los investigadores pioneros en la investigación cuantitativa en las ciencias sociales fue
Adolphe Quetelet. Sus estudios en criminologı́a se concentraron en la investigación de los factores
sociales como la edad, género, educación y pobreza entre otros y su relación con el crimen [5].
Uno de los aportes principales de Quetelet fue la introducción del concepto de “hombre medio”
en el actuar humano, en donde la propensión al crimen es un caso particular. En su publicación
“Sur l’homme et le développement de ses facultés, ou essai de physique sociale” en 1835, enuncia
7
Capı́tulo 2: Estudios Cuantitativos del Crimen
lo siguiente [29]:
Los asuntos humanos (e.g. propensión al crimen) obedecen una curva normal, resultado de
innumerables causas que afectan a cada individuo de forma diferente. Sin embargo, como colectividad siguen una ley bien definida.
Otro investigador importante contemporáneo a Quetelet, fue André-Michel Guerry quien introdujo el estudio estadı́stico del crimen desde un punto de vista espacial y multivariado bajo el
contexto de las “estadı́sticas morales” [23]. Una de sus principales investigaciones fueron los estudios espaciales de la criminalidad en Francia y las diferencias comparativas con lo observado en
Inglaterra [19] (figura 2.1). Sus aportes en este campo inspiraron la conceptualización de los estudios georeferenciales, que están vigentes y en donde los avances tecnológicos siguen aportando
para lograr estudios más efectivos y precisos.
Figura 2.1: Mapa de Guerry del estudio del crimen en Francia e Inglaterra (1864).
8
Capı́tulo 2: Estudios Cuantitativos del Crimen
2.1.
Criminologı́a Cuantitativa en los Tiempos Modernos
Actualmente, la gran mayorı́a de los estudios criminológicos se apoyan en datos estadı́sticos.
Esto es consecuencia de la formalización de instituciones responsables especı́ficamente de la generación de información en el crimen y a los avances tecnológicos en la captación de información
y disponibilidad de softwares para el análisis. Generalmente, estos estudios se han centrado en
ámbitos muy especı́ficos siendo difı́cil de generalizar y extrapolar a nuevas situaciones.
Sin embargo, se han logrado avances en conceptualizaciones generales. Uno de los más importantes fue realizado por Gary Becker en su ensayo “Crime and Punishment: An Economic Approach” [3] que enfoca desde un punto de vista económico el fenómeno del crimen estudiando no
sólo correlaciones de comportamiento, sino profundizando en los incentivos involucrados en los
agentes.
Esta sección enmarca los avances de la criminologı́a cuantitativa contrastando estos dos hechos.
Primero se explica cómo la economı́a logra desarrollar un espectro general del fenómeno delictual
y luego, como otros estudios han usado otros modelamientos matemáticos y técnicas para cubrir
puntos especı́ficos de la criminologı́a.
2.1.1.
La Economı́a y el Crimen
Becker recibe el premio nobel de economı́a en 1992 por sus estudios del comportamiento humano que entre otras cosas incluyeron el crimen. Especı́ficamente, sus teorı́as rompieron con el
paradigma general de la época, la que se sostenı́a que el acto criminal era una acción cometida por
personas socialmente oprimidas o mentalmente enfermas.
En los modelos planteados por Becker, se asume que los criminales son agentes racionales y
que poseen una función de utilidad que desean maximizar. Los factores que influyen en la acción
de delinquir son entre otras cosas, la probabilidad de ser atrapado, el castigo potencial que recibirı́an y las otras opciones de actividades que tienen disponibles. Además, se desarrolla un análisis
económico para inferir estrategias óptimas de conveniencia pública y privada en el combate del
9
Capı́tulo 2: Estudios Cuantitativos del Crimen
crimen, en donde se entiende por “decisiones óptimas” a la minimización de la pérdida social de
los ingresos de los ciudadanos.
Según el autor, la principal contribución de su ensayo es la demostración de que las polı́ticas
óptimas para combatir el comportamiento ilegal son parte de una decisión eficiente de asignación
de recursos. En su estudio utiliza la teorı́a económica clásica, en donde existen múltiples modelos
para la asignación eficiente de recursos, pero agregando a tales modelos, aspectos particulares del
fenómeno del crimen (e.g. el castigo) los cuales son elementos no monetarios que afectan los costos
que enfrenta la sociedad.
Las contribución adicional de Becker apareció posteriormente, y fue que su teorı́a abrió una
nueva lı́nea de investigación que ha servido de sustento teórico para múltiples estudios actuales. Se
destacan investigaciones en donde se determinan equilibrios generales entre ciudadanos1 y criminales y también estudios aplicados de ı́ndole econométrico que se encargan de identificar y examinar
factores influyentes en el crimen.
Entre los estudios de equilibrio general, destaca Herschell Grossman que plantea que los individuos eligen ser productores o predadores (criminales) [22]. Su modelo más básico plantea que
los productores gastan parte de sus recursos en disuadir a los predadores. El resultado es que el
equilibrio entre la cantidad de personas que eligen ser productores y predadores depende de factores como la tecnologı́a utilizada por los criminales para cometer delitos, la distribución de riqueza
inicial de la sociedad y si los productores reparten sus recursos disuasivos individual o colectivamente. Existen otras variantes de modelamiento en donde se introducen elementos como el rol del
estado, la educación y el efecto de las leyes [20, 21].
Los estudios econométricos en esta materia son abundantes. Las primeras investigaciones fueron contemporáneas a los estudios de Becker y destacan Leibowits, Fleisher y Ehrlich en los años
60. Estos autores utilizaron distintos métodos de regresión para estudiar por ejemplo, la relación
entre la delincuencia juvenil y la variación del salario y desempleo [18] y el efecto de la probabilidad y seriedad del castigo en las tasas de criminalidad entre los distintos estados de Estados Unidos
[16, 42]. Actualmente los paı́ses utilizan metodologı́as similares junto con sus propios datos para
1 Ciudadanos
en este contexto se refiere a personas que no comenten actos ilı́citos.
10
Capı́tulo 2: Estudios Cuantitativos del Crimen
llevar a cabo investigaciones que intentan explicar los determinantes del crimen [7, 10, 37].
2.1.2.
Otros Enfoques Matemáticos en Estudio del Crimen
Como se ha mencionado, la alta complejidad que posee el estudio del crimen hace una tarea
difı́cil el desarrollar teorı́as generales. Esta sección muestra otras lı́neas de investigación cuantitativas relativas a esta problemática, que se albergan sobre herramientas y disciplinas provenientes de
otras ciencias, como la teorı́a de juegos, la minerı́a de datos y la computación.
Teorı́a de Juegos y Criminalidad
La teorı́a de juegos posee un razonamiento analı́tico altamente aplicable al fenómeno criminal
puesto que en todo delito coexisten al menos dos agentes con intereses contrapuestos: el criminal y
la vı́ctima. El desarrollo profundo de estos modelos comienza en los años 90 y destacan los juegos
de inspección, estudios de relaciones sociales y de comportamiento terrorista [27].
El juego de inspección más básico proviene del modelo de George Tsebelis [47], quién plantea
que existen infractores en potencia que podrı́an ser disuadidos mediante la aplicación de una multa.
La medida busca aumentar los costos para aquellos quienes infringen la ley, pero al mismo tiempo
se generan costos asociados al hecho de aplicar la multa. Paradójicamente, los resultados obtenidos
de la interacción (equilibrio de Nash) muestran que la aplicación de una multa no tienen ningún
efecto sobre el comportamiento del potencial infractor. Este modelo es criticado dado que no refleja
el comportamiento real. Luego se han planteado diversos modelos alternativos para evitar aquello:
juegos tipo Stackelberg [14, 45], juegos repetidos [1] y juegos con información incompleta [36].
Sin embargo, todos estos enfoques han llevado a resultados contrapuestos y falta aún evidencia
empı́rica para su validación.
Los modelos basados en relaciones sociales estudian el efecto que tiene un grupo de individuos sobre las acciones (nivel de esfuerzo) de una persona que pertenece a dicho grupo. Estos
modelos determinan la existencia de un jugador “clave” en donde su eliminación provoca una re11
Capı́tulo 2: Estudios Cuantitativos del Crimen
ducción máxima en la actividad global del grupo. El modelo básico supone que la influencia grupal
promedio se distribuye de forma homogénea entre todos los individuos del grupo. La variante de
Calvó-Armengol plantea que existe una influencia heterogénea, que varı́a de uno a otro en función de su exposición [2]. Descubrimientos sobre este modelo dicen que los delincuentes hacen un
esfuerzo criminal mayor cuando están conectados.
La gran mayorı́a de los modelos de teorı́a de juegos no llegan a una aplicación real o al testeo
empı́rico, puesto que son complejos de manipular y resolver. A pesar de ello, algunos modelos
han logrado ser aplicados con éxito en situaciones reales. Un trabajo reciente se llevó a cabo en
el aeropuerto de Los Ángeles (LAX) [35], en donde mediante un sistema computacional en base a
un modelo de Stackelberg, se determina eficientemente cuáles puntos de monitoreo del aeropuerto deben ser abiertos cada dı́a y hora de manera de que los criminales no detecten el patrón de
comportamiento de seguridad.
Minerı́a de Datos para el Estudio del Crimen
El concepto general de la minerı́a de datos puede definirse como el estudio no trivial de datos
para extraer información relevante de ellos [17]. Múltiples técnicas de minerı́a de datos han sido
utilizadas en criminologı́a con este fin, incluyéndose tanto modelos supervisados como no supervisados.
Como se ha mencionado, las organizaciones que trabajan en el estudio del crimen han aprovechado los avances en tecnologı́a para almacenar una gran cantidad de información relativa al
crimen. En un inicio la estadı́stica aprovechó este hecho y ahora la apertura a la minerı́a de datos
para ampliar el descubrimiento de información. En general, las técnicas de minerı́a de datos que se
han utilizado para el estudio del crimen son la predicción, clustering y clasificación.
La predicción del crimen se ha usado como cualquier problemática en donde se tiene datos
en una serie de tiempo. La técnica más utilizada para esto son las redes neuronales [12, 28] en
reemplazo de técnicas de series de tiempo tradicionales. Las series de datos que usualmente se
manejan en criminologı́a son a nivel de denuncias de delitos. La técnica se basa en la hipótesis de la
12
Capı́tulo 2: Estudios Cuantitativos del Crimen
existencia de patrones de comportamiento de los criminales, como por ejemplo el aumento de robos
en la vı́a pública el dı́a de pago de salarios. En general, la predicción se hace construyendo series
de denuncias de delitos sobre zonas geográficas delimitadas en donde hay una alta concentración
de delitos, llamadas hot-spots.
La utilización de clustering en el crimen se ha usado de muchas maneras. La más utilizada es
la identificación de hot-spots (imagen 2.2 [6]), la cual se realiza mediante algoritmos de análisis de
densidad de puntos para formar los clusters [12]. La búsqueda de hot-spots además de ser utilizada
como un dato para la predicción del crimen, se ha utilizado para el entendimiento del crimen en las
ciudades mediante categorizaciones de las zonas según peligrosidad en tipos de delitos y momentos
del dı́a [15]. Otra técnica de clustering que se ha empleado es el análisis del crimen es el algoritmo
k-medias. En particular, se ha utilizado para identificar distintos tipos de delitos que a simple vista
parecen ser los mismos. Por ejemplo, en [33] se usa este algoritmo sobre datos de homicidios
y se llega a la conclusión de que estos tipos de delitos se clasifican en tres clases y no dos como
originalmente se pensaba, estas clases fueron homicidios en ocasión de robo, homicidios en ocasión
de riña y ajuste de cuentas y homicidios en ocasión de emoción violenta.
Las técnicas de clasificación en general se han utilizado para los crı́menes “de cuello blanco”,
en donde la expresión se utiliza para los delitos cometidos por personas de nivel socioeconómico
alto, en el cuadro de sus actividades profesionales y con el objetivo de llegar a una ganancia más
importante [51]. Ejemplos de estos delitos son el blanqueo de dinero, falsificación de dinero y estafas en general. Su objetivo es identificar de la manera más certera posible cuáles montos de dineros
en transacciones son ilı́citas. El desafı́o en este campo es amplio, puesto que se trabaja con grandes
volúmenes de datos y con gran cantidad de atributos, lo cual requiere de metodologı́as eficientes,
tanto en el preprocesamiento y selección de atributos como en los algoritmos de minerı́a de datos.
Las técnicas conocidas que se han empleado son entre otras, las Support Vector Machines [40, 46]
y redes bayesianas [31], aunque también en otras investigaciones se han creado metodologı́as para
problemas especı́ficos, con el objetivo de mejorar el desempeño de la clasificación en comparación
a las técnicas tradicionales [53].
13
Capı́tulo 2: Estudios Cuantitativos del Crimen
Figura 2.2: Hot-spots en el Centro de Santiago.
La Criminalidad y la Computación
La computación cada vez se vuelve más indispensable en el trabajo contra la criminalidad. Ya
se menciona su aporte en el almacenamiento y procesamiento de información, que ha permitido
a la estadı́stica y minerı́a de datos obtener resultados importantes. Pero además, ha contribuido
enormemente en la visualización del fenómeno con los análisis georeferenciales e identificación de
hot-spots.
La computación ha permitido también el desarrollo de herramientas de simulación, lo que consiste en la emulación de situaciones reales, con el objetivo de observar virtualmente fenómenos y
evitar experimentos en la vida real. En la criminologı́a actual, esta técnica se ha convertido en una
herramienta crucial, ya que permite crear laboratorios en donde se simulan situaciones de crimen y
14
Capı́tulo 2: Estudios Cuantitativos del Crimen
no se compromete la integridad de las personas y evita cuestiones éticas o morales.
Figura 2.3: Simulación dinámica de hot-spots.
Una de las técnicas de simulación que más se está usando en esta materia son los agent based
models (modelos basados en agentes) [25]. Estos modelos combinan elementos de teorı́a de juegos, ecuaciones diferenciales y sistemas complejos. La base de estos modelos es la construcción
de agentes definidos por una serie de caracterı́sticas, que se relacionan con otros individuos y con
el medio. En el caso de la criminalidad, las simulaciones se efectúan bajo el marco geográfico,
en donde se construyen agentes ciudadanos, entre ellos potenciales criminales. Mediante las simulaciones, se van registrando las evoluciones del sistema, con el objetivo de revelar patrones en el
comportamiento de los agentes [30]. Ejemplos de estos sistemas se han empleado para el estudio
dinámico de los hot-spots bajo distintos escenarios de cantidad de criminales en una zona (figura
2.3) [41, 48].
Desde otra lı́nea, la computación ha contribuido en el desarrollo de sistemas computacionales desarrollados especı́ficamente para el uso de instituciones contra la criminalidad, en donde sus
usuarios no necesariamente tienen el conocimiento de sistemas complejos o modelamiento matemático (e.g. ejemplo la policı́a). La importancia principal del desarrollo de herramientas computacionales, está en la complementación de conocimiento y facilitación de herramientas para usuarios convencionales, para el apoyo efectivo y eficaz en la toma de decisiones en el combate contra la
15
Capı́tulo 2: Estudios Cuantitativos del Crimen
criminalidad. Ejemplos son los ya mencionados en el aeropuerto de Los Ángeles y el apoyo visual
de hot-spots entre muchas otras [33].
16
Capı́tulo 3
Marco Teórico: Teorı́a de Juegos y Selfish
Routing
La teorı́a de grafos es una disciplina de la matemática que se estudia desde muchos siglos atrás.
Las primeras formalizaciones nacieron con Leonhard Euler en 1736 y actualmente sus aplicaciones
están presentes en las más diversas áreas de la ciencia. Uno de los fenómenos que se han tratado
desde esta óptica es la congestión en redes, lo que en términos generales significa que el flujo que
pasa a través del grafo va saturando los caminos incrementando el costo de pasar por él.
Formalmente, el modelo matemático de tráfico en redes congestionadas es llamado selfish routing. Sus aplicaciones nacieron en las redes de tráfico de automóviles pero últimamente sus estudios
se han expandido hacia otras ciencias como la computación y la teorı́a de juegos [38].
El objetivo principal del estudio de estas redes está orientado a los equilibrios que alcanzan los
flujos del grafo. Donde en la mayorı́a de los casos corresponde a un valor ineficiente en términos
de la optimización de la red. Esto significa que los usuarios (representados por los flujos) tienen
un comportamiento “egoı́sta” y cada uno de ellos prefiere minimizar su propio costo en vez del de
la red completa. Existen dos buenos ejemplos que ilustran tal fenómeno: El ejemplo de Pigou y la
paradoja de Braess.
17
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
El ejemplo de Pigou [34] considera dos vértices s y t unidos por dos arcos de costos c(x) = 1 y
c(x) = x, donde x es el flujo que pasa por los arcos (figura 3.1). El modelo supone que se envı́a una
unidad de flujo desde el arco s al t por lo que cada usuario representado por una unidad infinitesimal
de flujo, elige independiente alguna de las dos rutas, minimizando su propio costo de viaje. Es
ası́ como todos los usuarios en comportamiento egoı́sta, razonan diciendo que la ruta de abajo
siempre tiene un costo inferior a la de arriba mientras algún otro usuario tome la ruta de arriba. Más
aun, los costos de ambas rutas sólo se igualan cuando la ruta de abajo está totalmente congestionada.
Entonces, se espera que en el equilibrio selfish todos los usuarios de la red paguen una unidad de
costo eligiendo el arco de abajo.
Figura 3.1: Ejemplo de Pigou.
En la paradoja de Braess [8] se consideran además de los nodos s y t dos adicionales: v y
w como lo muestra la figura 3.2. Se observa en 3.2(a) que existen dos rutas posibles desde s a t
las cuales ambas tienen un costo 1 + x, por lo que es de suponer que en el flujo de equilibrio los
usuarios se repartirán de manera igual en ambas rutas (1/2). La paradoja se da cuando se agrega
el arco v → w con costo c(x) = 0 (figura 3.2(b)) que intuitivamente ayuda a reducir el costo total
de la red, pero en realidad provoca una situación similar al ejemplo de Pigou: ahora el costo de la
ruta s → v → w → t nunca es peor que las dos rutas originales, lo que genera que todos los usuarios
de la red se desvı́en hacia ella y en consecuencia cada uno de los usuarios pague dos unidades de
costo.
La ineficiencia en ambos ejemplos puede ser cuantificada. En el caso del ejemplo de Pigou el
costo total del grafo es de 1, pero si se calculara el flujo a mı́nimo costo éste serı́a 1/21 por cada
1 mı́n
x2 + (1 − x) ⇔
2·x−1 = 0 ⇒
x = 12 .
18
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
(a) Red inicial.
(b) Red aumentada.
Figura 3.2: Paradoja de Braess.
arco y el costo total de la red se reducirı́a a 3/4. En el caso de la paradoja de Braess al agregar
el nuevo arco el costo asciende desde 3/2 a 2, cuando en ambos casos se está en la condición de
equilibrio.
Los ejemplos anteriores muestran que hay veces que los usuarios en las redes no poseen un
criterio que minimiza el costo de un grafo como conjunto, sino más bien se comportan como individuos independientes que se preocupan de su propio beneficio.
A continuación se formalizan los conceptos básicos de las redes selfish routing y se pone énfasis
en los elementos más útiles en el marco de la investigación de esta tesis.
3.1.
Selfish Routing en Redes
Una red multicommodity se define como un grafo dirigido G = (V, E) con V los nodos (o vértices), E los arcos y un conjunto de (s1 ,t1 ), . . . , (sK ,tK ) pares de vértices fuente-demanda, llamados
commodities. Además se considera lo siguiente:
Para cada par (sk ,tk ) con k ∈ {1, . . . , K}, sea Pk el conjunto de rutas (simples) de G que van
desde sk a tk .
Se define P =
SK
k=1 Pk
como el conjunto total de rutas.
19
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Se define dk > 0 la tasa de demanda asociada asociada al commodity k.
Un flujo factible f asigna un valor no negativo fP para cada ruta P ∈ P tal que ∑P∈Pk fP = dk
para cada k ∈ K.
Se denota al conjunto { fe }∈E donde fe = ∑P∈Pi :e∈P fP , que representa al flujo total que atraviesa el arco e.
Además, la consecuencia negativa del aumento de congestión en la red es modelada por funciones de costos continuas, no negativas y no decrecientes en cada arco del grafo. Estas funciones
son denotadas como ce para el arco e y representan el costo incurrido por el tráfico que atraviesa e,
como función de la congestión fe del arco.
Con todo lo anterior, una red selfish routing se define con la tripleta (G, d, c), donde G es una
red multicommodity, d es el vector de tasas de demanda y c es el vector de funciones de costos
indexadas por los arcos de G.
3.2.
Equilibrio
Como se muestra en el ejemplo de Pigou y en la paradoja de Braess, muchas veces las decisiones de los usuarios de una red no tienen como objetivo la minimización del costo total de la red,
sino la minimización del costo personal de viaje de cada uno de ellos. En esta parte se formalizan
estos conceptos y se evidencia la conexión de que existe entre este fenómeno y la teorı́a de juegos
tradicional.
El equilibrio selfish routing en redes representa un flujo factible de la red en donde ningún
usuario puede estar mejor sin empeorar a otro. Formalmente, se define f el flujo factible para
la instancia (G, d, c) y el costo cP ( f ) = ∑e∈P ce ( fe ) como el costo incurrido por el tráfico f que
atraviesa la ruta P. Con esta información, se define un equilibrio en una red selfish routing de la
siguiente manera [49]:
20
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Definición 3.1 (Equilibrio de Wardrop). Sea f un flujo factible para la instancia (G, d, c). El flujo
f es un equilibrio de Wardrop si para cada commodity i ∈ {1, 2, . . . , K} y cada par P, P̃ ∈ Pi de las
si − ti rutas con fP > 0,
cP ( f ) ≤ cP̃ ( f ).
Lo que quiere decir en otras palabras, que todas las rutas utilizadas por un equilibrio de Wardrop f tienen el costo mı́nimo posible (dado su fuente, demanda y congestión causada por f ). En
particular, todas las rutas de un commodity usadas por el equilibrio de Wardrop tienen igual costo
[38]. Este equilibrio, es llamado también el flujo de Nash.
Un elemento de especial interés es el estudio de la existencia y unicidad del equilibrio de Wardrop en una instancia. La siguiente proposición, desarrollada por Beckmann, McGuire y Winsten
[4] plantea lo siguiente:
Proposición. Sea (G, d, c) una instancia y las funciones del vector c son continuas, no negativas y
no decrecientes.
1. La instancia (G, d, c) admite al menos un equilibrio de Wardrop.
2. Si f y f˜ son dos equilibrios de Wardrop para (G, d, c), entonces ce ( fe ) = ce ( f˜e ) para cada
arco e.
La primera sentencia garantiza que el equilibrio de Wardrop existe en cualquier instancia. La
segunda, plantea que dos equilibrios de Wardrop inducen idénticos costos en los arcos, pero no
tienen necesariamente que generar flujos idénticos sobre los arcos.
Es de destacar que estos conceptos han sido supuestos bajo individuos que controlan una porción insignificante de flujo. Esto se interpreta en que las acciones de un individuo esencialmente no
tienen efectos sobre la congestión de la red, aunque si lo tienen cuando muchos agentes eligen la
misma estrategia. En la literatura, los juegos que presentan esta propiedad son llamados nonatomic
[39].
21
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Existen en la literatura estudios más profundos acerca de la definición de un equilibrio de Wardrop, la existencia y unicidad de ellos, la formalización entre este equilibrio y el equilibrio de Nash
en juegos finitos en forma normal y otros temas afines [4, 24, 43].
3.3.
El Precio de la Anarquı́a
Falta ahora formalizar el concepto de “ineficiencia” comentado en las secciones anteriores. Para
ello, es conveniente recordar la definición clásica de flujo a costo mı́nimo.
Definición 3.2 (Flujo a Costo Mı́nimo). Sea (G, d, c) una instancia. El flujo f ∗ es óptimo sobre la
instancia si y sólo si
C( f ∗ ) =
mı́n C( f ) = mı́n ∑ ce ( fe ) fe
f
s.a. lbe ≤
∑ ∑
f
fe
≤ ube
fe
= dk
e∈E
∀e ∈ E
∀k ∈ K
Pk ∈Pk e∈Pk
En donde dado que las funciones de costos son continuas y el espacio de flujos el compacto,
todas las instancias admiten un flujo óptimo [38].
Luego, se define el precio de la anarquı́a como sigue.
Definición 3.3 (Precio de la Anarquı́a). Sea (G, d, c) una instancia. El precio de la anarquı́a
ρ(G, d, c) es
C( f )
ρ(G, d, c) =
C( f ∗ )
donde f es el equilibrio de Wardrop y f ∗ es el flujo óptimo para la instancia.
Esto quiere decir que a mayor valor de ρ(G, d, c), mayor es el precio que se está pagando por
el efecto “egoı́sta” de los usuarios. Por el contrario, mientras ρ(G, d, c) sea más cercano a 1, este
efecto genera que la ineficiencia del equilibrio de Wardrop sea menos efectiva.
22
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Estudios en [38] respecto al precio de la anarquı́a, se han orientado en el impacto de su valor
dependiendo de las funciones de costos de una instancia. En general se intenta encontrar cotas
inferiores del precio de la anarquı́a para formas particulares de grafos y diferentes familias de
funciones de costos (lineales y polinomiales entre otras).
Los esfuerzos en profundizar teóricamente en el estudio de estas redes, han generado una completa lı́nea de investigación. Además de los ya mencionados, se han destinado estudios para definir
estrategias que reduzcan el precio de la anarquı́a. En general, plantean la problemática con funciones de costos arbitrarias y desarrollan mecanismos de acción alterando las capacidades de los arcos
o bien, agregando impuestos sobre ellos alterando la instancia (G, d, c) por (G, d, c + τ) [38]. Otros
trabajos han estudiado variantes como el efecto de la incertidumbre [32] o cuando las funciones de
costos son no convexas, no diferenciables e incluso discontinuas [13].
Aquellas investigaciones escapan el objetivo de esta tesis, pero sı́ orientan la investigación para que sea cumplida con éxito. Es por ello, que la siguiente sección está destinada al estudio de
funciones de costos potencialmente útiles para el modelamiento final de este trabajo.
3.4.
Funciones de Costos con Efectos de Congestión
En ingenierı́a de transporte, el estudio de funciones de atraso2 son ampliamente utilizadas. Estas
son un mecanismo natural para modelar el costo de un viaje (expresado en tiempo) en función del
volumen de tráfico en una calle. Usualmente, estas funciones son expresadas como el producto
entre el tiempo de viaje con tráfico libre y una función de congestión f (x)
t(v) = t0 · f
v
c
Donde el ratio vc es el argumento de la función de costos, siendo v el volumen de tráfico y c una
medida de la capacidad del camino.
2 En
inglés son llamadas volume-delay functions [44].
23
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Acorde a [44], la función atraso más utilizada en esta disciplina es llamada Bureau of Public
Roads (BPR) [11] y es definida como
t
BPR
v β (v) = t0 · 1 +
c
Donde β > 1 y a mayores valores de éste parámetro, se provocan efectos de congestión más súbitos.
El especial interés por estas funciones está en el efecto de congestión y es por ello que el estudio
de ellas se enfoca principalmente en aquellas de la forma
f BPR (x) = 1 + xβ
(3.1)
El cual para mayores valores de β los valores de f BPR decrecen cuando x < 1. La figura 3.3
muestra estos efectos.
Figura 3.3: Gráfico de la función BPR para distintos valores de β.
Existen diversos motivos de porqué la función BPR es tan usada, siendo el principal su simplicidad e interpretación. Sin embargo, estas funciones presentan ciertos inconvenientes, en especial
cuando los valores de x comienzan a ser mayores que 1, lo cual a pesar de ser casos no muy realistas,
24
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
pueden obtenerse durante las primeras iteraciones en la búsqueda de equilibrios. En particular, los
problemas ocasionados son de cálculo numérico, pérdida de precisión y además pueden presentarse
situaciones en las que no se garantiza la unicidad del equilibrio.
Por lo anterior, Spiess enuncia siete condiciones que debiesen cumplir las funciones de congestión f (x), de manera de evitar tales complicaciones [44]. Estas son:
1. f (x) debe ser estrictamente creciente ( f 0 (x) > 0).
2. f (0) = 1 y f (1) = 2.
3. f 0 (x) existe y es estrictamente creciente ( f 00 (x) > 0).
4. f 0 (1) = β. En este caso, β es similar al exponente de la función BPR, el cual es el parámetro
que representa cuan súbito es el efecto de la congestión.
5. f 0 (x) < M · β, donde M es una constante positiva. Lo que representa que la brusquedad de la
curva es limitada.
6. f 0 (0) > 0.
7. La evaluación de f (x) no debe tomar mayor tiempo de computar que la evaluación correspondiente de la función BPR.
Los puntos 1, 2, 3 y 4 son satisfechos por la función BPR. Los puntos 5, 6 y 7 fueron diseñados
para evitar las complicaciones mencionadas anteriormente. Para ello, Spiess propone y demuestra
una clase de funciones que sı́ cumple ı́ntegramente con todos ellos, llamadas funciones cónicas de
congestión (CCF):
f CCF (x) = 2 +
Donde γ =
2β−1
2β−2
q
β2 · (1 − x)2 + γ2 − β · (1 − x) − γ
(3.2)
y β ≥ 1.
Esta función es derivada de la intersección entre un cono 3-D obtuso y un plano 2-D. La derivación matemática es simple, pero requiere de largos trabajos algebraicos y de conceptos geométricos.
25
Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing
Gráficamente, las funciones CCF tienen la misma apariencia que las funciones BPR (figura 3.4),
pero presentan diferencias en la curvatura. Estas diferencias pueden ser evidenciadas gráficamente
en las figuras de 3.5.
Figura 3.4: Gráfico de la función CCF para distintos valores de β.
(a) BPR v/s CCF β ∈ {2, 4}.
(b) BPR v/s CCF β ∈ {6, 8}.
Figura 3.5: Comparación gráfica entre las funciones BPR y CCF.
26
Capı́tulo 4
Modelo de Teorı́a de Juegos para los
Agentes Criminales y la Policı́a
4.1.
La Interacción entre los Criminales y la Policı́a
Para plantear el modelo teórico, es importante definir los elementos y supuestos que contextualizan el modelo como uno de teorı́a de juegos. Para ello, se consideran las siguientes bases:
Agentes: Criminales y la policı́a.
Los criminales son entendidos como una masa continua de agentes y la policı́a se entiende
como un agente que controla un conjunto continuo de recursos.
Estrategias
Las estrategias de los criminales son entendidas como las opciones de delitos disponibles.
Estas pueden ser por ejemplo, distintas opciones de ataque según áreas geográficas, tipos de
delitos, momentos del dı́a o combinaciones de éstas.
La estrategia de la policı́a es distribuir sus recursos sobre las opciones de delito de manera de
dificultar a los criminales a que efectúen los delitos.
27
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
Utilidades de los agentes
Los criminales obtienen un beneficio por delinquir en alguna de las opciones.
La policı́a obtiene un beneficio por prevenir el crimen.
Supuestos
Congestión: Las opciones de crimen se tornan menos atractivas a medida que más criminales
las escogen. Es decir, se produce un efecto de congestión entre los criminales. Los recursos
policiales también provocan un efecto de congestión sobre las opciones de delito.
En otras palabras, las estrategias se congestionan ya sea porque más criminales las escogen
o porque hay recursos policiales asignados.
Criminales egoı́stas: Los criminales actúan como agentes desorganizados, es decir, cada uno
de ellos maximiza su propio bienestar.
Secuencialidad de las decisiones: Los agentes no deciden sus estrategias simultáneamente.
Primero lo hace la policı́a enunciando su distribución de recursos y luego los criminales
actúan óptimamente de acuerdo a aquella distribución1 .
Se destaca que es posible cambiar el supuesto del actuar desorganizado de los criminales por
uno que suponga que son organizados (mafiosos). En ese caso, se entiende que los criminales tienen
como objetivo maximizar el botı́n total obtenido.
4.2.
El Modelo: Un Enfoque Selfish Routing
El modelamiento que se utiliza para simular la situación descrita anteriormente es basado en la
teorı́a de juegos en grafos, mostrado en el capı́tulo 3. En detalle, se plantea un modelo en base a una
red selfish routing, en la que existe un nodo fuente, un nodo demanda y E arcos que los conectan,
con costos asociados ce con e ∈ E (ver figura 4.1). A continuación, se presenta la relación entre los
elementos y supuestos definidos en la sección 4.1 y el modelo de grafos.
1
Es decir, el juego puede entenderse de tipo Stackelberg [45].
28
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
Figura 4.1: Grafo de elecciones criminales.
Los arcos representan las estrategias de los criminales (opciones de crimen).
Los flujos factibles a través de la red representan la cantidad de criminales que escogen cada
una de las estrategias.
La tasa de tráfico es unitaria, lo que se interpreta como que la cantidad de criminales que
atraviesan el grafo es 1.
Las utilidades de los criminales son vistas como los costos asociados a cada arco. Es decir,
los criminales en vez de maximizar su utilidad, minimizan su costo de viaje a través de la
red.
La distribución de flujo resultante debido a los efectos de congestión, se supone que es una
situación de equilibrio de Wardrop, lo cual simula el hecho que el comportamiento de los
criminales no es organizado. Sin embargo, este supuesto puede modificarse y suponer colusión entre los criminales, la cual provoca que la situación de equilibrio sea el flujo a costo
mı́nimo.
Los recursos policiales modifican el valor de las funciones de costos lo cual afecta en la
congestión de cada arco. Se considera que se cuenta con una unidad de recursos policiales
que se distribuyen en las estrategias.
En sı́ntesis, las estrategias son representadas por los arcos de la red, los criminales son el flujo
que atraviesa el grafo, las utilidades son vistas como los costos de los arcos y la policı́a administra
los recursos que alteran ex-ante estos costos. La desorganización criminal es entendida como el
29
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
equilibrio de Wardrop del grafo, y el efecto de congestión queda representado por las variaciones
de la función de costos según el flujo o asignación de recursos policiales.
La siguiente sección formaliza matemáticamente los puntos anteriores.
4.2.1.
El Grafo
Para este trabajo, la instancia de la red selfish routing para el modelo planteado se denota
(G, d, c)crimen y se especifica como sigue:
Grafo: G = (V, E) es un grafo dirigido donde V = {s,t} representa a los vértices fuente y
demanda (s y t respectivamente).
Arcos: Todos los arcos e ∈ E = {1, ..., E} están conectados desde s a t y se denotan como
(s,t)e ∀e ∈ E.
Función de Costos: ce
∀e ∈ E, funciones continuas, no negativas y no decrecientes.
−
G posee un sólo commodity, el cual es representado por los flujos →
x = [x1 , . . . , xE ]t .
Tasa de tráfico: d = 1, es decir ∑e∈E xe = 1.
La secuencia de interacción entre entre los criminales y la policı́a en el contexto de la formulación como grafo se explica en los siguientes pasos:
1. Estrategia Policial
La policı́a distribuye su unidad de recursos sobre las opciones de crimen de manera de modi−
ficar el valor de las funciones de costos. Se denota →
α = [α1 , . . . , αE ]t a los recursos policiales
y ∑e∈E αe = 1, donde αe es la cantidad de recursos asignados a la estrategia e.
−
Se le llama →
α ∗ a la asignación de recursos escogida ex-ante.
Entonces, las funciones de costo quedan definidas por ce (xe , α∗e ) ∀e ∈ E.
30
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
Además, para cumplir con el efecto de congestión provocado por la policı́a, se debe satisfacer
que ∂c(x,α)
∂α ≥ 0, pues a mayor cantidad de recursos policiales en un arco, mayor es el costo
de atravesarlo.
2. Estrategia Criminal
Dada la distribución de recursos policiales, los criminales escogen individualmente la manera
de minimizar su costo del viaje a través del grafo. Esto conlleva a un flujo en equilibrio de
Wardrop para (G, d, c), el cual se alcanza cuando los costos de todos los arcos tienen el mismo
valor.
Cabe destacar que esta condición es válida si y sólo si todas las opciones de delitos son
escogidas, es decir, pueden existir arcos sin flujo si el valor de su costo es lo suficientemente
alto para nunca igualarse a los valores de los costos de los arcos escogidos.
Con lo anterior, se define el equilibrio de Wardrop de ésta problemática como sigue:
Definición 4.1 (Equilibrio de Wardrop en Modelo de Crimen). Sea la instancia (G, d, c)crimen
con funciones de costos ce (xe , α∗e ) ∀e ∈ E donde ∑e∈E α∗e = 1.
−
El flujo →
x ∗ es un equilibrio de Wardrop si se cumplen los siguientes puntos:
ce (xe∗ , α∗e ) = C
∀e ∈ E tal que xe∗ > 0.
ce (xe∗ , α∗e ) ≥ C
∀e ∈ E tal que xe∗ = 0.
Para algún C > 0.
Y en el caso que los criminales sean organizados, el flujo resultante se obtiene de la minimi−
zación del costo grafo. Es decir, →
x ∗ es el flujo a costo mı́nimo si y sólo si:
∑ xe∗ · ce(xe∗, α∗e )
=
x
e∈E
s.a.
mı́n
→
−
∑ xe
=
1
xe
≥
0
∑ xe · ce(xe, α∗e )
e∈E
(4.1)
e∈E
∀e ∈ E
31
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
4.2.2.
Estrategia Policial Óptima
Hasta ahora, el modelamiento anterior no supone que la policı́a actúa de manera óptima en la
distribución de sus recursos. En esta sección se define la formulación matemática que representa la
estrategia óptima de la policı́a tanto en situaciones de criminales desorganizados o mafiosos.
Para obtener este propósito, se entiende que la policı́a quiere lograr que los criminales actúen de
la manera más ineficiente posible, interpretado como “el beneficio de la anarquı́a”. En otras palabra,
se quiere maximizar el costo social de los criminales. Esto se obtiene asignando los recursos de
manera de maximizar el costo del grafo a sabiendas de la actuación criminal posterior.
Si los criminales actuaran de forma desorganizada, la estrategia óptima de la policı́a serı́a maximizar el costo del grafo sujeto a que los criminales alcanzarán posteriormente el equilibrio de
Wardrop, es decir:
∑ xe · ce(xe, αe)
máx
→
−
−
−
α ,→
x ,→
y ,C
e∈E
ce (xe , αe )
≥
C
∀e ∈ E
ce (xe , αe ) − (1 − ye ) · M
≤
C
∀e ∈ E
xe
≤
ye
∀e ∈ E
∑ xe
=
1
s.a.
e∈E
(4.2)
∑ αe
=
1
C
>
0
xe
≥
0 ∀e ∈ E
αe
≥
0 ∀e ∈ E
ye
∈
{0, 1}
e∈E
Donde M >> 0 y las variables binarias ye
∀e ∈ E
∀e ∈ E obligan a que los costos se igualen sólo
32
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
sobre los arcos ocupados.
Cabe destacar que la formulación anterior puede ser altamente compleja de resolver ya que el
problema tiene funciones de costos no lineales y presenta variables del tipo continuas y binarias.
No obstante, ésta puede ser simplificada si se agregan condiciones sobre las funciones de costos.
e ,αe )
> 0 ∀e ∈ E (todas las funciones de costos
En particular, si ce (0, αe ) = c1 (0, α1 ) y ∂ce (x
∂xe
tienen el mismo punto de origen y son estrictamente crecientes), todos los arcos en equilibrio tienen
un valor positivo y en consecuencia, la formulación 4.2 se simplifica al siguiente problema:
∑ xe · ce(xe, αe)
máx
→
−
−
−
α ,→
x ,→
y ,C
s.a.
e∈E
∀e ∈ E
ce (xe , αe )
=
C
∑ xe
=
1
∑ αe
=
1
C
>
0
xe
≥
0
∀e ∈ E
αe
≥
0
∀e ∈ E
e∈E
(4.3)
e∈E
Lo que es equivalente a que el resultado de la ecuación 4.2 se cumpla que y∗e = 1
decir, en el óptimo todos los arcos del grafo son utilizados (xe∗ > 0 ∀e ∈ E).
∀e ∈ E. Es
Demostración 4.1. Por contradicción.
−
Sea →
x ∗ equilibrio de Wardrop para la instancia (G, d, c)crimen . Sean los conjuntos Ẽ y Ẽ c tal que
Ẽ = {e ∈ E | xe∗ > 0} y
Ẽ c = {e ∈ E | xe∗ = 0}
⇒
ce (xe∗ , αe ) = C0 ∀e ∈ Ẽ y
ce (xe∗ , αe ) ≥ C0 ∀e ∈ Ẽ c .
33
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
e ,αe )
> 0 ∀e ∈ E.
Por otro lado, si ce (0, αe ) = c1 (0, α1 ) y ∂ce (x
∂xe
⇒
ce (0, αe ) = C y ce (0, αe ) < ce (xe , αe ) para xe > 0 ∀e ∈ E.
−
En particular para →
x ∗ , si Ẽ c 6= 0/ entonces ∃ j, s tal que j ∈ Ẽ c y s ∈ Ẽ.
⇒
cs (0, αs ) < cs (xs∗ , αs ) = C0 y
cs (0, αs ) = c j (x∗j , α j ) = C.
⇒ C < C0 .
−
Pero como →
x ∗ es un equilibrio de Wardrop, c j (x∗j , α j ) = C ≥ C0 , lo que es una contradicción.
−
/
En consecuencia, para que →
x ∗ sea un equilibrio, Ẽ = E y Ẽ c = 0.
∗
⇒ xe > 0 ∀e ∈ E.
Finalmente, si los criminales actuaran como mafia (organizadamente), la estrategia óptima de
la policı́a estarı́a dada por la maximización del costo mı́nimo del grafo:
máx
mı́n
→
−
→
−
α
s.a.
x
∑ xe · ce(xe, αe)
e∈E
∑ xe
=
1
∑ αe
=
1
xe
≥
0
∀e ∈ E
αe
≥
0
∀e ∈ E
e∈E
(4.4)
e∈E
−
Las tres formulaciones anteriores entregan los valores óptimos →
α ∗ de recursos policiales y los
−
flujos de criminales →
x ∗ como mejor respuesta a dicha distribución de recursos.
34
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
4.3.
Metodologı́a de Aplicación del Modelo Teórico
Anteriormente se plantea el modelo teórico que explica la interacción entre los criminales y la
policı́a usando un enfoque selfish routing en redes. En esta sección, se presenta una metodologı́a
genérica para aplicar tal modelo a situaciones reales.
A continuación, se describe en detalle la metodologı́a de aplicación del modelo, ésta consta de
cinco pasos y son enumerados en lo que sigue:
1. Selección de datos.
2. Construcción de estrategias.
3. Selección de funciones de costos.
4. Calibración del modelo.
5. Cálculo de la estrategia óptima de recursos policiales.
1. Selección de datos
Datos de información criminal
El primer paso de la metodologı́a, es establecer una selección de datos relacionados con el
comportamiento criminal que se adecúen de la mejor manera posible a los supuestos del
modelo teórico. Para ello, se deben considerar elementos del tipo espacial, temporal y del
tipo de crı́menes seleccionados, de manera de mantener una homogeneidad en los datos y
minimizar sesgos de comportamiento de los criminales. En general, los datos con los que se
cuenta respecto a esta información son a nivel de denuncias de delitos.
La zona geográfica a seleccionar, se debe definir por ejemplo en base a delimitaciones naturales, de manera de que haya coherencia espacial en cuanto a la movilidad del crimen. Estas
delimitaciones pueden basarse en las definidas por la autoridad pública y/o por el conocimiento experto. Además, hay que considerar que la zona establecida contenga una densidad
35
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
significativa de información delitos, puesto que se pretende utilizar dicha información como
un aproximador del nivel real de crimen.
El perı́odo de tiempo a considerar, debe ser escogido de manera de contar con registros suficientes para hacer una exploración compleja de los datos utilizando por ejemplo estadı́stica
o minerı́a de datos. En esta parte se debe tener en cuenta también, los elementos exógenos
que pudiesen afectar el comportamiento del delito y con ello desencadenar a conclusiones
influenciadas por esos efectos2 .
Los tipos de delitos a seleccionar, deben tener un grado de homogeneidad entre sı́, de manera de modelar a los criminales como agentes que efectivamente puedan escoger cualquiera
de las estrategias disponibles3 . Además, los delitos seleccionados deben tener la propiedad
de ser potencialmente disuadidos con presencia policial, de manera de que sea efectiva la
modelación de interacción entre los agentes.
Datos de información policial
Los datos de recursos policiales deben ser relacionados con la información de delitos y que
proporcionen información respecto a los esfuerzos que se toman para la disuasión del crimen. Esto quiere decir que ésta información debe poder ser asociada a las mismas zonas
geográficas e intervalos temporales que se seleccionaron para la información criminal.
Finalmente, se debe poder caracterizar esta información en una unidad común, de manera de
tratar los esfuerzos policiales de manera objetiva para el modelo4 .
2. Construcción de estrategias
Una estrategia de delito puede ser vista como una combinación de múltiples variables que
escoge un criminal al momento de delinquir (e.g. dı́a de la semana, hora, lugar y tipo de delito).
Entonces, luego de realizar una adecuada selección de datos, debe decidirse cómo se utilizarán estos
2
Por ejemplo, un intervalo que contiene elementos exógenos podrı́a ser uno que incluya reformas penales en el
sistema judicial.
3 Es decir, que el costo de cambio de los criminales de escoger otra estrategia sea despreciable.
4 Hay que considerar que este trabajo puede ser complejo en ciertas situaciones considerando que existen múltiples
tipos recursos policiales (policı́as, casetas, vehı́culos, cámaras, etc.)
36
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
datos para la construcción de las estrategias de manera de incluir al mismo tiempo la multiplicidad
de variables.
Para ello, en esta metodologı́a se propone utilizar métodos de clasificación mediante clustering.
Ası́, se asume que existen patrones en los datos de modo que puedan ser clasificados en base a
similitudes subyacentes. De esta manera, cada cluster y su magnitud representarán respectivamente,
una estrategia de delito y la intensidad (o proporción de criminales) con la que fue escogida.
Como se menciona en la sección 2.1.2, el enfoque de estudio de datos de crı́menes mediante
clustering, en general ha sido para para la obtención de hot-spots mediante técnicas de segmentación georeferenciales [12]. Sin embargo, como este trabajo pretende obtener una interpretación
de los datos que resulten en la construcción de opciones de delitos, se propone utilizar el enfoque
realizado en [33], que aprovecha mayor información respecto a las caracterı́sticas de los crı́menes
y no sólo las relativas a la localización geográfica.
Finalmente, es importante destacar que como consecuencia de utilizar clustering para la construcción de las estrategias, debe definirse un número de clases a priori y una medida de similitud.
Para la determinación del número de clases Xu y Wunsh [50] muestran que existen diversos criterios para determinar un efectivo número de clases, sin embargo, sostienen que la decisión final
depende en gran medida, del juicio del modelador y del conocimiento experto de la problemática
particular. Para la determinación de la medida de similitud, plantean que en general se escoge dependiendo de la técnica de clustering que se use, pues su efectividad está altamente ligada a esta
decisión
3. Selección de funciones de costos
Luego de que se tienen seleccionadas las estrategias, se escogen las funciones de costos para los
arcos de manera de modelar el efecto de congestión producido por los criminales y por los recursos
policiales. Para esto, se imponen tres condiciones que deben satisfacer las funciones de costos:
1. Función no decreciente:
∂c(x,α)
∂x
≥ 0.
37
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
A mayor número de criminales, mayor es el costo que paga cada uno de ellos.
2. Función convexa:
∂2 c(x,α)
∂x2
≥ 0.
Congestión por efecto de mayor cantidad de criminales (condición 3. de Spiess mostrada en
la sección 3.4).
3. Efecto policial :
∂c(x,α)
∂α
≥ 0.
Incremento del costo al aumentar los recursos policiales (planteado en 4.2.1).
De esta manera, en esta metodologı́a se recomienda utilizar funciones que cumplan con al
menos las cuatro primeras condiciones de Spiess ya que satisfacen con todas las observaciones
anteriores.
4. Calibración del modelo
La calibración del modelo consiste en determinar los parámetros de las funciones de costos que
mejor se ajusten a los datos. Para este objetivo, se debe utilizar toda la información disponible de
los pasos previos (1-3): los datos de información criminal y policial, las estrategias definidas y las
funciones de costos.
Existen múltiples métodos de calibración de parámetros, sin embargo para ésta problemática,
cualquiera sea el escogido, éste debe considerar la unidad de tiempo en la cual se asume la existencia de un equilibrio entre criminales y la policı́a. Este supuesto debe ser cuidadosamente escogido
en base al estudio de los datos y al conocimiento experto.
Finalmente, el desempeño del método de calibración puede medirse en base a las diferencias
entre los resultados reales y los empı́ricos.
38
Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a
5. Cálculo de la estrategia óptima de recursos policiales
Una vez calibrado el modelo, se quiere calcular la estrategia óptima de recursos policiales, esto
es, la mejor asignación de recursos con el fin de encarecer la acción criminal.
Especı́ficamente basándose en técnicas de optimización sobre las ecuaciones 4.2 y 4.4, las cuales pueden volverse altamente complejas. Por ello, para simplificar el problema 4.2, se propone
utilizar el la formulación 4.3 si se hacen los supuestos adecuados sobre las funciones de costos, los
cuales son cumplidos si se utilizan las funciones de Spiess, propuestas en la sección 3.4.
Adicionalmente, se debe tener en cuenta que es posible obtener óptimos locales en la optimización, puesto que las funciones de costos son no lineales. Para evitar lo anterior, los algoritmos de
optimización deben realizarse con múltiples valores iniciales de las variables para obtener resultados cercanos al óptimo global del sistema.
39
Capı́tulo 5
Aplicación del Modelo Teórico
A modo de ejemplo, se experimenta con datos reales la metodologı́a planteada en el capı́tulo
anterior. Para ello, se cuenta con los datos de denuncias de delitos de mayor connotación social de
la Región Metropolitana desde las fechas enero 2001 a febrero 2008 y contiene más de 500.000
registros.
Los atributos y los valores que caracterizan esta base de datos se presentan a continuación:
Fecha del delito: Año, mes y dı́a
Tipo de delito: Robo con fuerza, robo con violencia, hurto, lesión, violencia intra-familiar,
violación, drogas y homicidio.
Subtipos de delito: Más de 100 subtipos de delitos.
Cuadrante: Cuadrante en el que ocurrió el delito, aproximadamente 250 cuadrantes.
Hora: Hora y minutos del momento de ocurrencia del delito, con pasos de 5 minutos.
Rango horario: Rango de hora en el que ocurrió el delito. Un dı́a está particionado en 6
rangos de 4 horas.
40
Capı́tulo 5: Aplicación del Modelo Teórico
Dı́a de semana: Lunes, martes, miércoles, jueves, viernes, sábado o domingo.
A continuación, se presenta la aplicación de la metodologı́a planteada en 4.3 utilizando los
datos antes descritos.
5.1.
Metodologı́a aplicada en la Primera Comisarı́a de Santiago
1. Selección de datos
Se seleccionaron los datos de la Primera Comisarı́a de Santiago (cuadrantes 1, 2 y 3) durante
el perı́odo junio 2006 a mayo 2007 (51 semanas). La cual está delimitada en el norte por el rı́o
Mapocho, en el sur por la Avenida General Libertador Bernardo O’Higgins (Alameda) y por el
poniente por la autopista “ruta 5”, esto forma un área triangular de aproximadamente de 3.000
mts2 . (ver figura 5.1). La cantidad total de datos que contiene esta selección es de 5.770 registros
de denuncias.
El cuadrante 1 se ubica en la parte oriental del área y contiene al Parque Forestal y el Cerro Santa
Lucı́a. El cuadrante 2 es la zona centro, se encuentra la Plaza de Armas, gran parte del comercio
(bancos, oficinas y galerı́as), paseos peatonales y la mayor afluencia de personas durante el dı́a. El
cuadrante 3 representa a la zona poniente, contiene al Palacio de la Moneda, el mercado central y
la Estación Mapocho.
Esta zona fue escogida debido a su importancia en términos de denuncias de delitos, siendo el
área de Santiago que posee más denuncias por m2 .
El rango de fechas fue escogido debido a que los registros alcanzan un ciclo anual y se cortó en
mayo del 2007 porque durante junio del 2007 se puso en marcha un sistema computacional predictor del nivel de crimen en esas zonas1 , lo que podrı́a afectar exógenamente el comportamiento de
1
Este trabajo fue en el marco del proyecto FONDEF D03I1025 “Modelo predictivo del Crimen para la Región
Metropolitana” el año 2003.
41
Capı́tulo 5: Aplicación del Modelo Teórico
Figura 5.1: Área responsable de la Primera Comisarı́a de Santiago.
carabineros.
Los delitos se seleccionaron según su tipo, de manera de utilizar sólo aquellos que son potenciales a escoger por una masa homogénea de criminales. Estos son el hurto, robo con violencia y
robo con fuerza.
La limpieza de datos se efectúa previamente a la selección de la comisarı́a y se eliminaron
principalmente las inconsistencias de la base de datos como fechas mal escritas u horas imposibles.
En términos interpretativos, los datos presentan ciclos en múltiples unidades temporales. Esto
es, en términos anuales, mensuales, semanales y diarios se presentan peacks de denuncias de delitos. Por ejemplo, semanalmente la mayorı́a y minorı́a de los delitos ocurren los dı́as viernes y
domingo respectivamente y en cada dı́a, la mayorı́a y minorı́a de los delitos ocurren entre las 12:00
y 16:00 horas y 4:00 y 8:00 horas respectivamente.
Ası́ mismo, la distribución de las denuncias de delitos también se distribuye según su tipo y
lugar. La mayorı́a de las denuncias son robos con violencia y hurtos y aproximadamente el 55 %
del total de denuncias, son delitos cometidos en el cuadrante 2.
En el anexo A se presentan en detalle algunas estadı́sticas gráficas, en términos del total de datos
42
Capı́tulo 5: Aplicación del Modelo Teórico
disponibles y de la Primera Comisarı́a de Santiago, también se muestran en detalle los subtipos de
delitos escogidos.
Finalmente, respecto a la información policial, para este trabajo no se cuenta con información
respecto a los recursos que empleó la policı́a durante el perı́odo y lugar en cuestión, por lo que se
emplea una simulación de datos basados en una heurı́stica del autor. Ésta heurı́stica es explicada en
la sección de calibración de parámetros.
2. Construcción de estrategias
Como se menciona en la sección 4.3, se propone utilizar la metodologı́a de clustering hecha
en [33], que se orienta más al análisis multivariado de los datos que al georeferencial. En base a
ello, se emplea el algoritmo k-medias [26] con distancias euclidianas, ya que además de favorecer
en lo antes mencionado, su utilidad está en que construye categorı́as no difusas y también permite
desarrollar múltiples experimentos en corto tiempo2 . El algoritmo k-medias se presenta en el anexo
D.1.
Las variables escogidas para considerar en el clustering, son tipo de delito, cuadrante, rango
horario y dı́a de la semana.
3. Selección de funciones de costos
Las funciones de costos empleadas son las funciones BPR y CCF (ecuaciones 3.1 y 3.2) modificadas para tomar en cuenta el efecto policial. Esto se hizo considerando un β real ajustado, que
incorpora la asignación de recursos policiales α. Luego, se plantea βreal = β − α, con lo que las
funciones quedan definidas como sigue:
2
Se aclara que para efectos de este trabajo, no se contó con ayuda experta en el comportamiento del crimen en el
sector de la Primera Comisarı́a para la construcción de las clases, por lo que en esta parte se utilizó principalmente la
intuición del autor.
43
Capı́tulo 5: Aplicación del Modelo Teórico
f BPR (x, α) = 1 + x(β−α)
f
Donde γ̃ =
en 4.3:
CCF
q
(x, α) = 2 + (β − α)2 · (1 − x)2 + γ̃2 − (β − α) · (1 − x) − γ̃
2(β−α)−1
2(β−α)−2
(5.1)
(5.2)
y β ≥ 1. Luego se verifica que se cumplan las tres condiciones impuestas
Función BPR:
∂ f BPR (x,α)
= (β − α) · x(β−α−1) ≥ 0.
∂x
∂2 f BPR (x,α)
= (β − α) · (β − α − 1) · x(β−α−2)
∂x2
∂ f BPR (x,α)
= −α · ln(x) · x(β−α) ≥ 0.
∂α
≥ 0.
Función CCF:
∂ f CCF (x,α)
∂x
= (β − α) · 1 + √
(β−α)·(x−1)
(β−α)2 ·(1−x)2 +γ̃2
∂2 f CCF (x,α)
∂x2
∂ f CCF (x,α)
∂α
=
≥0
(β−α)2 ((β−α)2 ·(1−x)2 +γ̃2 )+(β−α)3 ·(1−x)2
3
(β−α)2 ((β−α)2 ·(1−x)2 +γ̃2 ) 2
≥ 0.
2(β−α)−1
1
= 1 − x + β−α−1
− 2(β−α−1)
2 + A ≥ 0.
2(β−α)−1
donde A =
(2(β−α)−1)2
−2(β−α)(1−x)2 −
+
(β−α−1)2
2(β−α−1)3
r
(2(β−α)−1)2
2· (β−α)2 (1−x)2 +
2
.
(2β−2α−2)
En ambas funciones las condiciones se cumplen sólo si β − α > 1 y 0 < x < 1. La primera
condición asociada a la función CCF se demuestra usando el teorema de pitágoras, que muestra
que el segundo término del paréntesis está contenido entre -1 y 1 [44]. La tercera condición, se
demuestra evaluando numéricamente sobre todo el dominio.
Cabe destacar que ambas funciones son útiles para la obtención del equilibrio de Wardrop de
manera simplificada (descrito en la demostración 4.1), pues cumplen con la igualdad de valores en
x = 0 independiente de sus parámetros y son estrictamente crecientes en todo el dominio.
44
Capı́tulo 5: Aplicación del Modelo Teórico
Además, es posible agregar un grado de sensibilidad sobre el modelo considerando que los
recursos policiales son decrecientes a escala. En ese caso, los parámetros pueden ser modificados
planteando βreal = β − αδ para 0 < δ < 1 (dado que α ≤ 1).
4. Calibración del modelo
Dado el análisis previo de los datos de denuncias de delitos, se escoge la unidad de tiempo semanal como supuesto de la existencia de equilibrio. Como consecuencia, la calibración de parámetros
se basa en 51 equilibrios de Wardrop. El motivo principal de este supuesto está en la presencia
sistemática del patrón cı́clico semanal y también en la cantidad significativa de datos en cada uno
de estos ciclos.
Además, se menciona anteriormente que no se cuenta con información respecto a la distribución
de recursos policiales y por ello, se simulan en base a una heurı́stica. A continuación se enuncian
las consideraciones hechas para la creación de esta heurı́stica:
Se asume que los recursos policiales se asignan tomando en cuenta el nivel de crimen que se
observó en las cuatro semanas previas.
Las asignaciones policiales se asocian a las estrategias de delitos definidas en el punto 2.
Se considera la estimación de crimen para una semana como la ponderación entre el promedio
del nivel de crimen de las tres semanas previas y la cuarta semana previa. Ası́, se considera
que el promedio de las tres semanas previas marca la tendencia del nivel de crimen y la cuarta
semana marca el ciclo mensual.
Los recursos policiales se determinan normalizando las estimaciones de la intensidad de
crimen en cada estrategia.
Con lo anterior, la heurı́stica que simula el comportamiento de distribución de recursos policia-
45
Capı́tulo 5: Aplicación del Modelo Teórico
les se formaliza como sigue:
P̃et
Pt−1 + Pet−2 + Pet−3
=η e
3
+ (1 − η)Pet−4 ⇒ αte =
P̃et
∑e∈E P̃et
∀e ∈ E.
(5.3)
Donde P̃et representa el nivel de crimen (cantidad de denuncias) estimado para la estrategia e
en la semana t. Esto se basa en la cantidad de denuncias observadas Pe de los cuatro perı́odos
previos y η es el ponderador de la serie. Luego, la asignación de recursos policiales αte se determina
normalizando los valores de P̃et .
Luego de tener construidos los datos de la estrategia policial, se procede a la calibración del
modelo. Para este trabajo se utiliza el mecanismo de búsqueda de parámetros dentro de una grilla
de valores.
Especı́ficamente, se plantea un método que itera sobre una grilla de valores de los parámetros
de las funciones de costo, de manera de seleccionar todas las combinaciones posibles que ofrece
la grilla. En cada iteración, el algoritmo selecciona un conjunto de parámetros y la información
de recursos policiales para ası́ determinar los parámetros de las funciones de costos en cada arco.
Luego, en base a esos costos parametrizados, se computa el flujo de Nash correspondiente y se
compara con el flujo real observado3 . Luego se registra con alguna medida de error la diferencia
entre el valor observado y la del equilibrio computado. Finalmente, entre todas las ejecuciones se
selecciona aquel conjunto de parámetros de la grilla que minimiza el error.
En este punto es importante aclarar que la selección de las funciones BPR y CCF no implica
que éstas sean utilizadas simultáneamente sobre un mismo modelo. Para este trabajo en un modelo
se utiliza sólo una familia de funciones de manera de facilitar la calibración de parámetros.
Con lo anterior, el algoritmo se formaliza como sigue:
1. ENTRADA: A, Xreal , B.
• A = {αte }: Matriz E × T , en donde el elemento αte representa la cantidad de recursos
3
El cual se obtiene según la intensidad (cantidad de delitos normalizada) de cada cluster.
46
Capı́tulo 5: Aplicación del Modelo Teórico
policiales asignados a la estrategia e en el tiempo t.
• Xreal = {xtreal,e }: Matriz E × T , en donde el elemento xtreal,e representa la cantidad de
criminales que escogieron la estrategia e en el tiempo t.
• B = {bse }: Matriz E × S, es la grilla de parámetros que configuran las funciones de
costos. El vector fila e de la matriz representa a los posibles valores que configuran la
función de costos ce . La cantidad de valores posibles está determinada por S. Ası́, el
elemento bse representa al s-ésimo valor del parámetro asociado al costo ce .
SALIDA: Bmin , Err.
• Err: Error mı́nimo obtenido de la calibración (escalar). Comienza con un valor M >> 0.
• Bmin : Vector E × 1 que entrega el conjunto de parámetros que minimiza Err.
2. Construir conjunto de todas las combinaciones de parámetros a partir de B. Cada estrategia
e tiene S valores posibles de parámetros, por lo que el número de combinaciones es C =
E S . A este conjunto se le denota como B̃ = {b̃•,i }Ci=1 donde b̃•,i es el vector i-ésimo de la
combinación de parámetros.
Se le llama cie a la función de costos del arco e configurada con el parámetro be,i .
3. Se itera sobre i = 1 a i = C.
3.1 Erraux = 0.
3.2 Se itera sobre t = 1 a t = T .
3.2.1 Se configuran las funciones de costos: cie (xe , αte ) ∀e ∈ E.
3.2.2 Se obtiene xe?t
mı́nimo).
∀e ∈ E computando el equilibrio de Wardrop (o el flujo a costo
3.2.3 Erraux = Erraux + ∑e∈E |xtreal,e − xe?t |.
3.3 Si Erraux < Err entonces Err = Erraux y Bmin = b̃•,i .
Notar que la cantidad de equilibrios computados puede ser un número considerablemente alto
(T · E S ). Esto tiene como consecuencia que la decisión del tamaño de los valores de entrada repercuten en el tiempo de obtención del vector de parámetros óptimo. Por ello, el algoritmo se computa
47
Capı́tulo 5: Aplicación del Modelo Teórico
múltiples veces, pero en cada corrida se utiliza una grilla de parámetros de menor paso en torno
al valor Bmin obtenido en la corrida anterior. De esta manera, la grilla final tiene un paso entre sus
valores que no causa un alto impacto respecto al desvı́o del valor óptimo real. Para este estudio se
define arbitrariamente realizar este proceso hasta obtener pasos en la grilla de 0.01 de distancia.
Finalmente, debe tenerse en consideración un estudio posterior de sensibilidad de los resultados
obtenidos y ası́ saber si se está bajo un resultado de múltiples óptimos o uno global. Para efectos
de este trabajo, el análisis de sensibilidad se realiza implı́citamente al realizar la evaluación de la
grilla de parámetros, aunque queda propuesto el trabajo de la formalización matemática.
El algoritmo planteado fue implementado en el Software MATLAB 2007. Los códigos se presentan en el anexo D.2.
5. Cálculo de la estrategia óptima de recursos policiales
Para el modelo teórico en que los criminales no son organizados (ecuación 4.3), se realizan
los modelos de optimización con el solver de MS Excel 2007 ejecutándolo de diferentes puntos
iniciales.
Para el modelo teórico en que los criminales están coludidos (ecuación 4.4), la maximización se
obtiene utilizando el algoritmo de calibración de parámetros pero iterando sobre grillas de valores
de los recursos policiales y computando el flujo a costo mı́nimo. Ası́, el mayor valor obtenido del
mı́nimo costo del grafo es la mejor aproximación a los recursos policiales óptimos.
Especı́ficamente, el algoritmo se modifica de la siguiente manera:
1. ENTRADA: A, B.
• A = {αse }: Matriz E × S, en donde el elemento αse representa al valor s-ésimo de la
cantidad de recursos policiales asignados a la estrategia e4 .
4 Se
debe considerar que ∑e∈E αse = 1
∀s ∈ S.
48
Capı́tulo 5: Aplicación del Modelo Teórico
• B: Vector E × 1 de valores β obtenidos de la calibración.
SALIDA: cmin , Amin .
• cmin : Costo mı́nimo obtenido de la calibración (escalar). Comienza con un valor M >>
0.
• Amin : Vector E × 1 que entrega el conjunto de parámetros α que configuran cmin .
2. Construir conjunto de todas las combinaciones de parámetros a partir de A. Cada estrategia
e tiene S valores posibles de parámetros, por lo que el número de combinaciones es C =
E S . A este conjunto se le denota como à = {ã•,i }Ci=1 donde ã•,i es el vector i-ésimo de la
combinación de parámetros.
Se le llama cie a la función de costos del arco e configurada con el parámetro ãe,i .
3. Se itera sobre i = 1 a i = C.
3.1 caux = 0.
3.2 Se configuran las funciones de costos: cie (xe , ãe,i ) ∀e ∈ E.
3.3 Se obtiene xe?
∀e ∈ E computando el flujo a costo mı́nimo.
3.4 caux = ∑e∈E xe? · cie (xe? , ãe,i )
3.5 Si caux > cmin entonces cmin = caux y Amin = ã•,i .
5.2.
Robustez de la Metodologı́a de Aplicación
Como se muestra en la secciones 4.3 y 5.1 que en cada paso de la calibración se deben escoger
alternativas tales como la función de costos, el método de clustering y el desempeño de los recursos
policiales. Estas decisiones se toman en base criterios del modelador y a la experiencia que se
tiene respecto a la problemática. En consecuencia, los resultados obtenidos serán producto de estas
decisiones. Por ello, con el objetivo de abarcar varias opciones, se propone realizar un análisis de
robustez de los resultados variando distintos elementos de los pasos metodológicos.
49
Capı́tulo 5: Aplicación del Modelo Teórico
Se plantea un caso base que considera un conjunto decisiones fijas y luego, se analizan otros
resultados sensibilizando algunas de estas decisiones. El caso base considera lo siguiente:
Estrategias de crimen: Se obtienen utilizando k-medias y con un número definido de clases
a priori.
Funciones de Costos: Se considera la función de costos BPR modificada.
Heurı́stica de recursos policiales: Se utiliza el modelo de suavización exponencial planteado.
Comportamiento criminal: Se consideran criminales no organizados.
Y para el análisis de robustez se varı́an sobre el caso base los siguientes elementos:
Clases del clustering: Se prueba con otra cantidad de estrategias de manera de observar
cambios en el modelo cuando existen otras magnitudes e interpretaciones de las estrategias.
Función de costos: Se cambia a la función CCF.
Rendimiento de recursos policiales: Se prueba con una potencia de α distinta de la unidad,
de manera de simular los recursos policiales con rendimientos decrecientes a escala (0 < δ <
1).
Criminales organizados: Considera el caso cuando los criminales se organizan.
50
Capı́tulo 6
Resultados y Análisis
En esta sección se presentan los resultados obtenidos del caso base y de sus variaciones, con el
objetivo de comprender bajo distintas perspectivas el fenómeno de interacción criminal y policial.
Los escenarios propuestos son cinco: caso base, variación en número de clases del clustering,
variación en la función de costos, rendimientos decrecientes a escala de los recursos policiales y
consideración de criminales organizados. La tabla 6.1 muestra la notación y el detalle de cada uno
de los escenarios propuestos.
Escenario
Caso Base (C-base)
Caso C-estrategias
Caso C-costos
Caso C-rendimientos
Caso C-mafia
Clustering
Cluster base
Cambio en N◦ clases
Cluster base
Cluster base
Cluster base
Func. Costos
BPR
BPR
CCF
BPR
BPR
Rend. Policial (β − αδ )
δ=1
δ=1
δ=1
δ = 0.95
δ=1
Org. Criminales
Desorganizados
Desorganizados
Desorganizados
Desorganizados
Organizados
Tabla 6.1: Notación escenarios investigados.
En base a lo anterior, este capı́tulo se organiza en tres secciones: resultados y análisis de clusters
para la construcción de las estrategias, resultados y análisis del caso base y resultados y análisis de
los otros casos.
51
Capı́tulo 6: Resultados y Análisis
6.1.
Resultados del Clustering
Se emplea el método k-medias con distancias euclidianas para construir los clusters. Para ello,
las variables a utilizar son clasificadas según su tipo para luego transformarlas para minimizar los
efectos de magnitud. La clasificación de las variables es la siguiente:
Variable espacial: Cuadrantes.
Variables temporales: Dı́a de la semana y rango horario.
Variable circunstancial: Tipo de delito.
La transformación se basa en las clasificaciones mostradas. Las variables espacial y circunstancial son transformadas en variables categóricas. Las variables temporales presentan un carácter
cı́clico (el último estado antecede al primero) por lo que pueden ser transformadas de diversas
maneras. Por ejemplo, en [33] se propone transformar éstas en variables de orden escogiendo adecuadamente el valor que será el inicial de manera de minimizar el efecto cı́clico. Se utiliza este
criterio sobre la variable dı́a de la semana, pero sobre la variable rango horario, se propone una
transformación novedosa que la transforma en dos variables, basadas en las coordenadas de un
hexágono. Como consecuencia, el efecto del ciclo horario se vuelve más influyente que el efecto
cı́clico semanal. A continuación es explicada en detalle ésta transformación.
Clustering priorizando el efecto cı́clico del rango horario
Este procedimiento consiste en transformar la variable rango horario en dos variables circunscritas en los vértices de un hexágono de radio 1. Ası́, el efecto cı́clico de las horas es perfectamente
simulado si se aı́sla del efecto de la variable dı́a de la semana (cada rango horario tiene dos rangos
separados a una misma distancia y otro separado a una máxima distancia). La figura 6.1 muestra la
transformación de la variable junto con su interpretación geométrica.
52
Capı́tulo 6: Resultados y Análisis
Figura 6.1: Transformación de variable “Rango Horario”.
La variable dı́a de la semana es ignorada como variable cı́clica puesto que se asume que si bien
los dı́as son consecutivos, existen diferencias que no los hace asumirlos como tal. El más claro
ejemplo es evidenciado entre los dı́as domingo y lunes, en donde se asume que la brecha de denuncias de delitos se debe a que existe una gran diferencia entre esos dı́as respecto al comportamiento
criminal. Por ello, esta variable es tratada como una variable de orden normalizada en donde el valor 0 corresponde al dı́a lunes, el valor 1 al dı́a domingo y los otros dı́as están ubicados ordenados
y equidistantes entre estos dos valores.
El resumen de las transformaciones de todas las variables se presenta en la tabla 6.2.
Atributo
Tipo
Variable
Cuadrante 1
Cuadrante
Categórico
Cuadrante 2
Cuadrante 3
Hurto
Tipo de delito Categórico
Robo con Fuerza
Robo con Violencia
Rango horario Continuo
XRango
Continuo
YRango
Dı́a de semana Continuo
DSemana
Valores
{0, 1}
{0, 1}
{0, 1}
{0, 1}
{0, 1}
{0, 1}
[-1,1]
[-0.866,0.866]
[0,1]
Tabla 6.2: Transformación de las variables.
Luego que se tienen las variables transformadas, se emplea el algoritmo k-medias utilizando
el Software SPSS 16.0. El criterio para la selección del número de clases fue principalmente la
53
Capı́tulo 6: Resultados y Análisis
magnitud de cada clase y la interpretación que entrega. El procedimiento comienza utilizando el
algoritmo con 5 clases a priori y se detiene cuando se llega a 9 clases debido a la baja cantidad de
datos de algunas clases (menor al 5 %). La tabla 6.3 muestra la magnitud porcentual de datos que
contiene cada uno de los clusters.
Clusters
1
2
3
4
5
6
7
8
9
5 Clases
29 %
29 %
13 %
11 %
19 %
6 Clases
11 %
16 %
15 %
34 %
15 %
8%
7 Clases
9%
15 %
26 %
20 %
9%
8%
13 %
8 Clases
8%
14 %
17 %
17 %
14 %
12 %
6%
13 %
9 Clases
5%
13 %
16 %
10 %
16 %
10 %
13 %
9%
10 %
Tabla 6.3: Resultados del análisis de cluster.
Posteriormente, para escoger la cluster más adecuado para el modelo, se examina la distribución
en magnitud de los datos junto con una breve interpretación de las clases basado en los valores de
sus centros de clase. Los resultados de los centroides se encuentran en el anexo B.
Selección de Cluster
En base al análisis de magnitud de las clases se escogen como número de clusters candidatos
los de 7 y 8 clases (C7 y C8 respectivamente). El motivo principal es porque estos clusters poseen
tanto clases de tamaños grandes como pequeños sin que la brecha entre el mayor y el menor sea
significativamente alta y se escape de la realidad de la situación que se quiere modelar. Además, este
hecho se complementa con el análisis interpretativo de las clases, que es basado en los resultados
mostrados en el anexo B.2. A continuación, son presentadas las interpretaciones de las clases para
C7 y C8.
54
Capı́tulo 6: Resultados y Análisis
Cluster C7
Cluster 1 (8.8 %): Espacialmente, esta clase se distribuye de manera proporcional en los
tres cuadrantes. Temporalmente, se cometen en su mayorı́a los dı́as lunes, martes y fin de
semana durante las mañanas (de 04:00 a 12:00 horas) y en términos de tipos de delitos sólo
presenta robos con fuerza y violencia. Este cluster se puede bautizar con el nombre “el robo
temprano”.
Cluster 2 (14.8 %): Este cluster presenta delitos únicamente del cuadrante 3. Se distribuyen
proporcionalmente durante toda la semana y son cometidos en la tarde (12:00 a 20:00 horas).
Estos son casi en su totalidad hurtos y robo con violencia. Este cluster se bautiza como “robo
en la tarde en cuadrante 3”.
Cluster 3 (26.3 %): Este segmento es el más numeroso y representa a delitos únicamente
del cuadrante 2. Estos delitos predominan los dı́as de semana excluyendo el viernes y son
cometidos en la tarde (12:00 a 20:00 horas). Son casi en su totalidad hurtos y robos con
violencia. Este cluster se bautiza como “robo de hora de almuerzo o vuelta del trabajo”.
Cluster 4 (19.9 %): Al igual que el cluster anterior, este representa únicamente delitos del
cuadrante 2. Predominan en la tarde-noche (20:00 a 00:00 horas) de los viernes y en la mayorı́a son hurtos y robos con violencia. Este cluster se denomina “robo en la tarde-noche
en cuadrante 2”.
Cluster 5 (8.6 %): Este cluster se distribuye proporcionalmente en todos los cuadrantes. Su
caracterı́stica principal es que presenta únicamente hurtos. Predominan mayoritariamente los
dı́as de semana y se presentan en las horas laborales (08:00 a 16:00 horas). Esta cluster es
bautizado como “hurto durante el horario de trabajo”.
Cluster 6 (8.3 %): Estos delitos se distribuyen en todos los cuadrantes, aunque mayormente
en el cuadrante 3. Predominan especialmente los fines de semana durante la noche (20:00
a 04:00 horas) y son en la mayorı́a robos con violencia. Este cluster es bautizado como
“cogoteo durante el carrete”.
Cluster 7 (13.3 %): Estos delitos son cometidos únicamente en el cuadrante 1, predominan
los fin de semana y sobre todo el domingo. Los horarios en donde se cometen son en la tarde
55
Capı́tulo 6: Resultados y Análisis
y la noche (12:00 a 04:00 horas). Están presentes todos los tipos de delito aunque predomina
el robo con violencia. Esta clase se caracteriza con el nombre de “robo en paseo o carrete
de fin de semana”.
Cluster C8
Cluster 1 (7.6 %): Este cluster pertenece casi en su totalidad al cuadrante 1. Temporalmente,
la mayorı́a de ellos son cometidos los fines de semana en la noche y en la madrugada (20:00
a 08:00 horas). Predomina el robo con violencia y el robo con fuerza. Este cluster se bautiza
como “robo en carrete en cuadrante 1”.
Cluster 2 (13.7 %): Este cluster contiene delitos del cuadrante 2 y 3. Ocurren por lo general
en la semana en la noche predominando antes de media noche (20:00 a 04:00 horas) y en su
mayorı́a son robos con violencia. Esta clase se bautiza como “robo de vuelta del trabajo o
happy hour”.
Cluster 3 (17.2 %): Ocurren en casi su totalidad en el cuadrante 2. Predominan durante la
semana sin incluir el viernes y durante el dı́a (04:00 a 16:00 horas) y casi la totalidad de ellos
son hurtos. Este cluster se caracteriza con el nombre “hurto en el horario de trabajo”.
Cluster 4 (17.1 %): Este segmento se distribuye en los cuadrantes 1 y 2 con mayorı́a en el
cuadrante 2. Predominan en la semana y durante la tarde (12:00 a 20:00 horas) y son en la
gran mayorı́a robos con violencia. Esta clase es llamada “robo violento durante la tarde”.
Cluster 5 (14.1 %): Este cluster contiene todos los cuadrantes aunque predomina el cuadrante 3. Se distribuyen proporcionalmente los dı́as de la semana y en los tipos de delito. Los
horarios de ocurrencia son durante el dı́a (04:00 a 16:00 horas). Esta clase se bautiza como
“cogoteo durante el dı́a”.
Cluster 6 (11.7 %): Estos delitos ocurren únicamente en el cuadrante 3. Predomina el hurto
y hay robos con violencia. Mayoritariamente están en la semana sin incluir los viernes y
ocurren durante la tarde (12:00 a 20:00 horas). Esta clase es bautizada como “robo en la
tarde en cuadrante 3”.
56
Capı́tulo 6: Resultados y Análisis
Cluster 7 (6.0 %): Se distribuye proporcionalmente en los tres cuadrantes. Predominan los
hurtos y en mayorı́a durante el dı́a viernes en la noche temprana (20:00 a 00:00 horas). Esta
clase es bautizada como “robo de viernes en la tarde-noche”.
Cluster 8 (12.7 %): Se presentan en los cuadrantes 1 y 2. Predominan los hurtos los dı́as
de semana y en la tarde (12:00 a 20:00 horas). Esta clase se le caracteriza con el nombre de
“hurto a la hora de almuerzo o vuelta del trabajo”.
Para finalizar esta sección, se concluye que ambas posibilidades de clusters posibilitan un fácil
entendimiento del fenómeno del crimen, ya que captura los múltiples factores que influyen en la
decisión criminal, haciéndolos interpretables bajo patrones especı́ficos.
En términos de la transformación de las variables, se observa que se prioriza el efecto cı́clico
diario utilizando dos variables normalizadas sobre la variable hora y a las otras tratándolas como
categóricas o de orden. Como resultado, se obtienen clases perfectamente separadas por rangos
horarios consecutivos y con marcadas tendencias en las otras variables. Este hecho permite caracterizar las decisiones de los criminales en conjuntos distintivos. Los bautizos de cada una de las
clases muestran efectivamente como las variables se combinan y pueden ser interpretadas con una
conceptualización general.
Los análisis detallados de C7 y C8 muestran las similitudes y diferencias que hay entre algunas
clases. Por ejemplo, la clase 7 de C7 representa el tipo de crimen del fin de semana y viernes durante
la tarde-noche, pero en C8 no existe tal clase pero si puede distinguirse que la combinación de las
clases 1, 2 y 7 conforman en parte ese tipo de delito.
Como decisión final, el autor escoge arbitrariamente la configuración de 7 clases para el caso
base y el de 8 para el escenario de robustez C-estrategias1 .
En este punto, es importante destacar que la técnica entrega un gran poder de análisis de los datos, que puede ser aprovechada gracias a la flexibilidad y simpleza. De esta manera, combinándola
con conocimiento experto, el aporte en el entendimiento del crimen puede ser altamente beneficioso
para investigadores e instituciones relacionados con esta problemática.
1
De esta manera se disminuyen los tiempos de calibración de parámetros en todos los otros escenarios.
57
Capı́tulo 6: Resultados y Análisis
6.2.
Resultados del Caso Base
En esta sección se presentan y analizan los resultados obtenidos de la metodologı́a de aplicación
del modelo sobre el caso base. Este escenario está conformado por siete arcos, que representan los
tipos de delitos descritos en la sección anterior. Junto con esto, en cada arco se asocia una función
de costos BPR modificada, como se muestra en la ecuación 5.1. Además, el escenario base asume
que los criminales no son organizados, por lo que el equilibrio alcanzado es representado por el
Flujo de Nash del grafo.
6.2.1.
Calibración de Parámetros
La calibración consiste en ajustar los parámetros de las funciones de costos del modelo de manera que se ajusten óptimamente a los datos de denuncias observados y a la heurı́stica de asignación
de recursos policiales. Para este trabajo se plantea un algoritmo basado en iteraciones sobre una grilla de valores de parámetros, que requiere de datos de entrada respecto de los ataques criminales
(Xreal ) e información de la distribución de recursos policiales (A) en cada tipo de delito.
Obtención de los Parámetros de Entrada
La matriz Xreal se obtiene de los datos que se utilizaron para la obtención de los clusters, en el
son agrupados por semanas y por las clases a las que pertenecen y luego normalizados para que el
flujo total sea de valor 1.
La entrada A se calcula configurando el parámetro de la suavización exponencial η (ecuación
5.3) de manera de que los recursos policiales sean un buen aproximador de los ataques de los
criminales. El valor determinado para este parámetro es de 0.8 con un error promedio por clase y
semana de 2.75 %.
Las series de ambas matrices son mostradas en la figura 6.2. Las desviaciones estándar son de
58
Capı́tulo 6: Resultados y Análisis
3.9 % y 1.9 % para Xreal y A respectivamente y se refleja que la acción criminal es más irregular
que la distribución de recursos policiales. Este hecho muestra que el modelo de simulación provoca
que los recursos policiales presenten una mayor inercia de distribución e impide cambios bruscos
en los datos.
Figura 6.2: Serie de Matrices Xreal y A para C7.
Finalmente, las ejecuciones iniciales del algoritmo utilizaron una grilla de valores de los parámetros B con valores en el rango de 1.5 a 4.0 con pasos de 0.5. Luego, las ejecuciones finales tuvieron
pasos de 0.01 y un ancho de 3 valores por parámetro.
59
Capı́tulo 6: Resultados y Análisis
Resultados de la Calibración
Luego de la ejecución del algoritmo de calibración, el resultado que se obtiene es el vector de
valores del parámetro β de la función BPR. La tabla 6.4 muestra el valor promedio de las preferencias de los criminales en las 51 semanas (x promedio) y el valor de β obtenido.
Cluster x prom. β C-base
1
9.0 %
1.83
2
14.7 %
2.37
3
26.0 %
3.36
4
20.3 %
2.87
5
8.6 %
1.8
6
8.2 %
1.79
7
13.3 %
2.24
Tabla 6.4: Resultados β Caso Base.
Se observa que los resultados de β capturan el efecto de las preferencias de los criminales, en
donde los mayores valores de β representan a las preferencias más escogidas (clases 3 y 4). Además,
entre las clases de menor magnitud (1, 5 y 6), los parámetros β obtienen un valor distinto a pesar
de la cercanı́a entre ellos y de las variaciones en sus datos (ver figura 6.2), con lo que se muestra
que la calibración del modelo es capaz de capturar variaciones en los datos siendo consistente con
el promedio observado.
6.2.2.
Cálculo de la Estrategia Óptima
La estrategia óptima se determina utilizando el solver de MS Excel 2007 sobre la ecuación 4.3.
La resolución se realiza múltiples veces desde distintos puntos iniciales, de manera de obtener un
óptimo local que sea cercano al global. El resultado se despliega en la tabla 6.5 y compara entre el
escenario actual y el optimizado los valores de la distribución de los recursos policiales (α) y de las
preferencias criminales.
En base a lo anterior, se observa que el caso base muestra las asignaciones óptimas de recursos
policiales se distribuyen sólo en las estrategias intermedias (2 y 7) y en muy pequeña cantidad
60
Capı́tulo 6: Resultados y Análisis
Cluster
1
2
3
4
5
6
7
Actual C7
C-base
α prom. x prom. α opt. x resultante
8.9 %
9.0 %
1.3 %
9.8 %
14.7 %
14.5 % 56.4 %
9.7 %
26.0 %
26.3 %
0.0 %
28.5 %
20.3 %
19.8 %
0.0 %
23.0 %
8.6 %
8.7 %
0.0 %
9.6 %
8.2 %
8.3 %
0.0 %
9.5 %
13.3 %
13.4 % 42.4 %
9.8 %
Tabla 6.5: Resultados de α óptimo en Caso Base.
en la 1. Las magnitudes son 56.4 % 46.4 % y 1.3 % respectivamente. Esta distribución provoca
una reacción teórica de los criminales que disminuye los ataques en las estrategias intermedias y
aumenta los ataques en todas las demás. Como consecuencia, los ataques en todas las estrategias, a
excepción de las mayores (3 y 4), se equiparan en magnitud. (9.6 %±0.1 %).
Finalmente, se mide cuantitativamente las efectividad de las asignaciones óptimas determinadas
anteriormente. Para ello, se propone comparar las diferencias relativas del costo del grafo entre la
situación actual, la maximización y la minimización, de manera de obtener la posición porcentual
en que se encuentra la situación actual de la óptima.
Los valores mı́nimos se obtienen utilizando la herramienta solver de MS Excel 2007 de manera
análoga a la obtención de valores máximos. El costo de la situación actual se calcula obteniendo
los valores teóricos de las reacciones criminales dada la asignación de recursos policiales actual,
promediando sobre todo el intervalo de tiempo (51 semanas). El resultado es desplegado en la
tabla 6.6 y muestra que la optimización aumenta en un 65 % el costo variable del grafo respecto
a la situación actual2 , con lo que se cumple ampliamente el objetivo del modelo en términos de
encarecer y dificultar el actuar criminal.
2
En el costo del grafo existe un costo fijo de valor 1.
61
Capı́tulo 6: Resultados y Análisis
C-base
Costo Tot. Grafo
Min Equilibrio
1.01441
Actual (prom. 51 semanas)
1.01453
Max Equilibrio
1.01477
Costo Var. Grafo
0.01441
0.01453
0.01477
Posición
0.00
0.35
1.00
Tabla 6.6: Costos del grafo mı́nimo-actual-máximo en Caso Base.
6.3.
Resultados del Análisis de Robustez
El análisis de robustez contempla cuatro escenarios adicionales al caso base y tienen por objetivo contrastar los resultados de éste frente a variaciones en la metodologı́a de aplicación del modelo.
Esta sección se organiza de manera similar a la anterior, sólo que los resultados de todos los escenarios son desplegados conjuntamente y los análisis están orientados a la comparación con el caso
base.
6.3.1.
Calibración de Parámetros
La calibración de los parámetros β en cada uno de los escenarios es realizada empleando el
mismo algoritmo presentado, en donde en cada caso se realiza la variación correspondiente.
En detalle, para el escenario C-estrategias el algoritmo es el mismo pero utilizando los datos de
C8, por lo que los valores de entrada Xreal , A y B cambian (ver figura C.1 en anexo C). El escenario
C-costos presenta el cambio en el algoritmo de la función BPR a la función CCF modificada. El
escenario C-rendimientos agrega en la función BPR modificada un factor de 0.95 sobre el parámetro
α. Finalmente, el escenario C-mafia modifica el cálculo del equilibrio de Wardrop por el cómputo
del flujo del grafo a costo mı́nimo.
Los resultados de los parámetros β se despliegan en las tablas 6.7 (C7) y 6.8 (C-estrategias).
Además, se muestra la figura C.2 (anexo C) las fluctuaciones de β en cada uno de los escenarios de
C7.
Los análisis que vienen a continuación se explican comparativamente respecto al caso base, de
62
Capı́tulo 6: Resultados y Análisis
Cluster
1
2
3
4
5
6
7
% promedio C-base
8.8 %
1.83
14.8 %
2.37
26.3 %
3.36
19.9 %
2.87
8.6 %
1.8
8.3 %
1.79
13.3 %
2.24
β
C-rendimientos
1.88
2.43
3.45
2.95
1.85
1.84
2.30
C-mafia
1.64
2.23
3.42
2.80
1.60
1.62
2.08
C-costos
1.48
2.29
3.87
3.10
1.43
1.43
2.10
Tabla 6.7: Resultados β escenarios C7.
Cluster
1
2
3
4
5
6
7
8
β
% promedio C-estrategias
7.6 %
1.84
13.7 %
2.44
17.2 %
2.73
17.1 %
2.71
14.1 %
2.43
11.7 %
2.27
6.0 %
1.65
12.7 %
2.32
Tabla 6.8: Resultados β C-estrategias.
modo de aportar en el entendimiento del crimen desde una perspectiva más amplia.
En el escenario C-mafia, la brecha entre los parámetros asociados a las estrategias de crimen
menos numerosas y las más numerosas se amplifica: las diferencias se dan entre los valores 1.62 y
3.42, mientras que en el caso base los βs toman los valores 1.79 y 3.36 respectivamente. Además,
este escenario presenta una leve diferencia entre los βs del cluster 5 y 6, en donde su relación de
orden es inversa a las demás. Este fenómeno se debe a la sensibilidad que presenta el algoritmo
propuesto, en donde el criterio de minimización de errores absolutos provoca aquel efecto.
El escenario C-costos presenta el mismo efecto de amplificación de C-mafia, pero aun más pronunciado: los βs mı́nimo y máximo son 1.43 y 3.87 respectivamente. Adicionalmente, los valores
β mı́nimos tienen el mismo valor (1.43), lo que se interpreta como que las pequeñas fluctuaciones
63
Capı́tulo 6: Resultados y Análisis
de valores no son captadas con parámetros de dos dı́gitos significativos.
En el escenario C-rendimientos, los βs se amplifican de manera no lineal en todas las clases, lo
que es consistente con el efecto inducido con el exponente γ en la expresión αγ .
El escenario C-estrategias, es equivalente al caso base en términos de las funciones de costo,
rendimientos policiales y organización criminal. Los comportamientos en magnitud de los parámetros en este caso son muy similares a las del caso base.
6.3.2.
Cálculo de la Estrategia Óptima
Análogo al caso base, se presentan los resultados de las estrategias óptimas comparando los
valores promedios del escenario actual. Los resultados son presentados en las tablas 6.9 y 6.10.
Cluster
1
2
3
4
5
6
7
C-rendimientos
C-costos
C-mafia
α
x resultante
α
x resultante
α
x resultante
8,3 %
8,9 %
0,0 %
9,5 %
0,0 %
9,8 %
56,1 %
9,7 %
0,0 %
16,0 %
19,3 %
14,4 %
0,0 %
28,6 %
0,0 %
27,2 %
0,0 %
28,2 %
3,7 %
22,6 %
0,0 %
22,1 %
76,3 %
14,4 %
3,6 %
9,2 %
43,0 %
6,1 %
0,0 %
9,3 %
3,4 %
9,1 %
0,6 %
9,1 %
0,0 %
9,6 %
24,9 %
11,9 %
56,4 %
10,0 %
4,3 %
14,4 %
Tabla 6.9: Resultados de α óptimo análisis de robustez C7.
El análisis de los resultados es presentado a continuación de la misma manera como fue presentado el caso base3 .
C-rendimientos
Se menciona que el efecto del exponente γ sobre los recursos policiales α genera una amplificación no lineal de los parámetros β. Esto provoca que los recursos policiales sean menos
3
Para facilitar la explicación, se presenta en la tabla C.1 del anexo C un ordenamiento de las clases según el tamaño
de éstas.
64
Capı́tulo 6: Resultados y Análisis
Cluster
1
2
3
4
5
6
7
8
C-estrategias
α
x resultante
0,0 %
8,6 %
32,5 %
11,8 %
0,0 %
19,1 %
0,0 %
18,8 %
31,5 %
11,8 %
15,5 %
11,8 %
0,0 %
6,4 %
20,5 %
11,8 %
Tabla 6.10: Resultados de α óptimo análisis de robustez C-estrategias.
eficientes a medida que aumentan en una estrategia. En consecuencia, los recursos que antes
se repartı́an en las opciones de crimen de magnitud intermedia, ahora se reparten en todas
las estrategias exceptuando en la de mayor tamaño (clase 3). Además, se observa que el
efecto de ineficiencia provoca que la reacción criminal no sea equiparada como en el caso
base, presentando una mayor varianza de magnitud de las estrategias menores e intermedias
(9.8 %±1.3 %).
C-mafia
En el escenario que se modela a los criminales organizados, la asignación óptima de recursos
policiales prioriza también a las estrategias de tamaño intermedio (clases 4, 2 y 7). La diferencia está en que este caso, la estrategia más efectiva para asignar recursos policiales es la
4, que es la segunda en tamaño.
Esto significa que bajo criminales organizados, los recursos policiales se vuelven más eficientes designándolos a las clases intermedias de mayor tamaño (clases 4 y 2), que en contraste
de los dos escenarios anteriores, se priorizan las clases de intermedias pero de menor tamaño
(clases 2, 7 y 1).
C-costos
Las estrategias óptimas policiales bajo este escenario son distintas a las anteriores. En este
caso, se priorizan las estrategias 5 y 7, las cuales son de categorı́a intermedia y baja. La
diferencia también se da en que la clase 1, que es la que en magnitud se ubica entre las clases
65
Capı́tulo 6: Resultados y Análisis
5 y 7, no tiene asignado recursos policiales. Esto sugiere la posibilidad de haber obtenido un
óptimo local que se encuentra cercano al óptimo global.
C-estrategias
Este escenario presenta una diferencia de configuración de cluster respecto al caso base. El
aporte de este escenario está en observar como cambia la asignación óptima de recursos
policiales, cuando sólo se cambia el tamaño y el número de estrategias criminales.
El resultado, es equivalente al obtenido en el caso base: se prioriza la asignación de recursos
en las estrategias de magnitud intermedia. Sin embargo, al haber más estrategias en dicha
categorı́a, la distribución óptima resultante queda mejor distribuida: 32.5 %, 31.5 %, 20.5 %
y 15.5 % en las estrategias 2, 5, 8 y 6 respectivamente.
Como conclusión general, sobre C7 se observa que las asignaciones óptimas se concentran
sobre las clases tamaño intermedio (2, 4 y 7) y dependiendo del caso, se acentúan algunos efectos:
la ineficiencia policial provoca que se repartan un poco más equiparados sus recursos, el cambio
en la función de costos genera asignaciones menos intuitivas o con riesgo de óptimos locales y
la configuración de clases más homogéneas en intensidad (C-estrategias) genera que los recursos
policiales se distribuyan de forma más nivelada.
Finalmente, se realiza la medición cuantitativa de las efectividades de las asignaciones óptimas
determinadas anteriormente de la misma manera que el caso base comparando para cada escenario,
las diferencias relativas del costo del grafo entre la situación actual, la maximización y la minimización, de manera de obtener la posición porcentual en que se encuentra cada situación actual. Los
resultados son desplegados en la tabla 6.11.
De lo anterior, se observa que en general los resultados de la maximización presentan una gran
brecha en el costo del grafo respecto a la situación actual, exceptuando el escenario C-estrategias.
Se destaca el caso base, que presenta una brecha de un 65.0 % entre en costo del grafo actual y
el obtenido de la maximización, aunque la variante C-rendimientos presenta una brecha de costos
claramente menor (16.3 %). Los escenarios C-costos y C-mafia presentan brechas respectivas de
34.8 % y 24.1 % de mejora respecto a la situación actual. Luego, todos estos casos cumplen con el
objetivo de dificultar o encarecer la reacción criminal. La sı́ntesis del desempeño de cada uno de
66
Capı́tulo 6: Resultados y Análisis
Escenario
Valor
Costo Tot. Grafo
Min Eq.
1.01279
C-rendimientos
Actual
1.01322
Max Eq.
1.01330
Min Cost.
1.01739
C-mafia
Actual
1.01816
Max Cost.
1.01841
Min Eq.
1.06024
C-costo
Actual
1.06061
Max Eq.
1.06081
Min Eq.
1.01014
C-estrategias
Actual
1.01079
Max Eq.
1.01084
Costo Var. Grafo Posición
0.01279
0.00
0.01322
0.84
0.01330
1.00
0.01739
0.00
0.01816
0.76
0.01841
1.00
0.06024
0.00
0.06061
0.65
0.06081
1.00
0.01014
0.00
0.01079
0.93
0.01084
1.00
Tabla 6.11: Costos del grafo mı́nimos-actual-máximo en cada escenario.
los escenarios es presentado en la tabla 6.12.
Escenario
C-base
Dif. Actual-Máximo 65.0 %
C-rendimientos
16.3 %
C-mafia
24.1 %
C-costos
34.8 %
C-estrategias
7.5 %
Tabla 6.12: Brecha del costo del grafo entre caso original y máximo en cada escenario.
Es de destacar que el escenario C-estrategias muestra un fenómeno interesante, ya que evidencia una relación entre la distribución del crimen entre las clases y la asignación de recursos
policiales. En el caso base, con siete clases, la distribución actual del crimen es más extrema que en
el escenario C-estrategias, en el que la intensidad del crimen es más homogénea entre las ocho clases. Luego, al determinar las asignaciones policiales óptimas, éstas se distribuyen abarcando más
estrategias, lo cual podrı́a interpretarse como una asignación más justa en la realidad. Sin embargo,
este efecto positivo de la buena asignación de recursos, se opaca por la baja ganancia en términos
del costo del grafo.
Para concluir, es importante señalar que los resultados de la optimización de recursos policiales
obedecen sólo a los criterios planteados e ignoran todo efecto externo al modelo. Además, los resultados pueden no reflejar necesariamente una decisión real y deben entenderse como un resultado
teórico que debiese complementarse con un juicio experto. Por ejemplo, puede ser una decisión
poco coherente no asignar recursos sobre algunos espacios de la ciudad, ya que podrı́a afectar la
67
Capı́tulo 6: Resultados y Análisis
percepción de seguridad en la población o generar focos altamente peligrosos y no deseados.
Por lo anterior, se entiende que el aporte más significativo del estudio no es simplemente entregar una respuesta sobre la asignación óptima de recursos policiales. Sino entregar un análisis
profundo del fenómeno que permita comprender y evaluar cuantitativamente las estrategias de policı́as, considerando el efecto de reacción criminal bajo distintos escenarios. Además, el modelo
permite complementar y ser complementado con el conocimiento experto, lo que da la posibilidad de realizar experimentos e implementaciones reales tanto en el crimen de la vı́a pública como
también en situaciones de similares caracterı́sticas.
68
Capı́tulo 7
Conclusiones y Trabajos Futuros
La criminologı́a es el estudio del fenómeno del crimen en la cual confluyen múltiples disciplinas cientı́ficas, desde la sociologı́a, economı́a hasta las ciencias aplicadas. Cada estudio entrega un
aporte al entendimiento del crimen desde su propia dimensión y evidencia la complejidad inherente
del problema. En particular, la teorı́a de juegos ha aportado modelando matemáticamente la interacción entre diferentes agentes con intereses contrapuestos. A pesar que esta lı́nea de investigación
desarrolla una buena capacidad de análisis del fenómeno muchas veces carece de aplicabilidad y
falta de evidencia empı́rica para su validación. Este estudio se centra en el planteamiento de un
modelo de teorı́a de juegos para el crimen en la vı́a pública y de una metodologı́a de aplicación de
éste según datos reales, utilizando técnicas de minerı́a de datos.
Especı́ficamente, se plantea el fenómeno del crimen en la vı́a pública como una interacción
competitiva entre criminales y la policı́a. Para esto, se presenta un modelo matemático basado
en teorı́a de juegos en grafos, el cual es calibrado según datos reales de crı́menes, mediante una
metodologı́a que incluye técnicas de minerı́a de datos como clustering y un algoritmo de iteración
de fuente propia, especı́fico para este problema.
El estudio es realizado sobre cinco escenarios distintos que representan diversos supuestos sobre el modelo teórico. De esta manera se quiere obtener una comprensión amplia del fenómeno del
crimen y evaluar la robustez del modelo y algoritmo de calibración planteado. Como resultado, es
69
Capı́tulo 7: Conclusiones y Trabajos Futuros
posible determinar estrategias óptimas del actuar policial considerando a posteriori el comportamiento criminal.
7.1.
Modelo de Teorı́a de Juegos
La construcción del modelo de teorı́a de juegos, se realiza basándose en el fenómeno del crimen,
de manera de abstraer los elementos básicos del modelo de interacción desde esta problemática.
Estos elementos son la identificación de los agentes, las definición de las estrategias, las utilidades de los agentes y la secuencialidad del juego. Especı́ficamente, se definen los agentes como los
criminales y la policı́a, las estrategias como las opciones de crimen en donde atacan los criminales
y la policı́a asigna recursos. Estas estrategias sufren el efecto de congestión a medida que más criminales las escogen y más recursos policiales son asignados. El juego se lleva a cabo en dos etapas,
primero la policı́a distribuye sus recursos sobre las opciones de crimen de manera de hacer más
costosa la tarea de los criminales, y luego, los criminales escogen que delitos cometer minimizando
individualmente su costo de acción.
El modelamiento formal se realiza utilizando teorı́a de juego en grafos, llamado en la literatura
selfish routing en redes. Este enfoque permite considerar de manera adecuada todos los elementos
antes mencionados: los criminales son representados por un flujo unitario que debe viajar desde un
nodo fuente a un nodo demanda. Los diferentes caminos sobre el grafo que puede tomar el flujo
representan a las opciones de crimen. Las utilidades son vistas como los costos de los caminos
incurridos por los criminales al momento de viajar por el grafo. Los recursos policiales son representados como parámetros que alteran las funciones de costos y se consideran también unitarios. El
efecto de congestión de los criminales es provocado por las funciones de costos y el efecto no organizado de los criminales es representado por el flujo de Nash (equilibrio de Wardrop). El modelo
resultante es llamado el modelo de grafos del crimen.
Luego se plantea teóricamente la estrategia óptima de la policı́a. Aquı́, se introduce el concepto
del “beneficio de la anarquı́a”, que a diferencia de la literatura de las redes selfish routing que
estudia el “precio de la anarquı́a”, supone que puede sacarse provecho del efecto de congestión y de
70
Capı́tulo 7: Conclusiones y Trabajos Futuros
la ineficiencia criminal dado su comportamiento no organizado. De esta manera, se considera que
la policı́a tiene como objetivo principal maximizar el costo social de los criminales, entendiéndolo
como el costo total del grafo.
Los modelos propuestos de estrategia óptima policial conllevaron a un análisis de más profundo
del equilibrio de Wardrop. Especı́ficamente, se demuestra que utilizando funciones de costos con
ciertas propiedades sobre el modelo de grafos del crimen, el flujo de Nash resultante tiene la propiedad que todos los flujos son estrictamente positivos (funciones estrictamente crecientes y con
valores borde iguales). Lo que se interpreta como que todas las opciones de crimen del modelo son
escogidas en alguna proporción.
El aporte principal de este modelo está en la manera novedosa en que se abstrae el fenómeno
y como se aprovecha el conocimiento que existe de la teorı́a de juegos en grafos. Por un lado, el
efecto de congestión es una abstracción natural que se supone en el crimen, puesto que la evidencia
empı́rica señala que no todos los criminales realizan las mismas acciones y que realizan una toma
de decisión en el momento de delinquir. Por otro lado, el supuesto de criminales no organizados es
perfectamente capturado con enfoque del equilibrio de Wardrop y más aún, el modelamiento puede
modificarse a criminales organizados, entendiendo esto como un problema de flujo a costo mı́nimo.
7.2.
Metodologı́a de Aplicación del Modelo
Se plantea una metodologı́a utilizando datos reales de crimen para realizar la aplicación y validación del modelo teórico. La metodologı́a general consta de cinco pasos: selección de datos,
construcción de las estrategias, selección de las funciones de costo, calibración del modelo y cálculo de la estrategia óptima de recursos policiales. Estos pasos incorporan todos los requerimientos
y supuestos del modelo teórico de manera de abstraer la situación real. Los datos disponibles para
este trabajo son denuncias de delitos de la Región Metropolitana durante un intervalo de tiempo.
La selección de datos se ocupa de definir cuales registros son los más apropiados para utilizar.
Para ello, se consideran criterios espacio-temporales y sobre los tipos de delitos, cerciorándose que
los datos seleccionados estén contenidos en un intervalo de tiempo tal que evite sesgos ocasionados
71
Capı́tulo 7: Conclusiones y Trabajos Futuros
por factores exógenos y que sean homogéneos en términos del área donde se encuentren y en los
tipos de delitos.
Las estrategias se construyen en base a los datos seleccionados y técnicas de minerı́a de datos.
En particular, se emplea el algoritmo k-medias que permite clasificar a los datos en grupos o clases,
en donde cada uno posee caracterı́sticas similares. De esta manera, los clusters representan las
opciones de crimen y son caracterizadas por la cantidad de criminales o intensidad de crimen de
cada una.
La selección de las funciones de costos se realiza considerando la existencia del efecto de
congestión. Para este trabajo se proponen las funciones de costos que plantea Speiss, que poseen
esta caracterı́stica y son posibles de modificar de tal manera de que incorporen el efecto policial de
congestión.
La calibración de los parámetros del modelo teórico se realiza mediante un algoritmo iterativo
sobre una grilla de parámetros. Estos parámetros son los valores que caracterizan analı́ticamente
a las funciones de costos. El algoritmo supone que los estados de equilibrio de Wardrop se dan
semanalmente al igual que la asignación de recursos policiales. Ası́, se selecciona los valores de
parámetros que mejor se adecúan a las observaciones reales de delitos y a los datos de asignación
de recursos policiales bajo el criterio de minimización de error absoluto.
Para obtener los datos de la asignación de recursos policiales, estos son simulados con series de
suavización exponencial, basadas en la cantidad de denuncias de delitos en cada uno de los clusters
definidos anteriormente. Las series tienen como unidad de tiempo una semana y se construyen en
base a cuatro rezagos (un mes). Ası́, en cada semana se tiene una predicción de la cantidad de delitos
por clusters y aquel valor normalizado representa a la cantidad de recursos policiales asignados a
cada grupo.
Finalmente, la determinación de las estrategias óptimas de recursos policiales se determinan
utilizando métodos de optimización no lineal.
La metodologı́a anterior es planteada genéricamente. Esto entrega un alto grado de libertad
en cada paso y permite que el juicio y la experiencia del modelador mejoren potencialmente la
72
Capı́tulo 7: Conclusiones y Trabajos Futuros
aplicación del modelo. Por lo anterior y con el objetivo de ampliar el aporte del estudio, se analizan
cinco escenarios, resultantes de variaciones en los pasos de la metodologı́a de aplicación. Estos
escenarios se seleccionan priorizando variantes que cubran cada una de las etapas y se establecieron
las siguientes:
Caso base: Considera una configuración de clustering base con siete clases posibles, un
desempeño de los recursos policiales lineal, comportamiento no organizado de los criminales
y una función de costos base.
Caso de rendimientos decrecientes de los recursos policiales (C-rendimientos): Se altera
el caso base modificando las funciones de costos de manera que a medida que aumentan los
recursos policiales en una clase, el desempeño de la policı́a disminuye en esa clase.
Caso de criminales organizados (C-mafia): Se varı́a el caso base calibrando el modelo bajo
el supuesto de que los criminales en vez de alcanzar un equilibrio de Wardrop, minimizan
el costo total del grafo. La determinación óptima de recursos policiales también cambia y se
formula como un problema maxmin.
Caso cambio de función de costos (C-costos): Se altera el caso base cambiando la familia
de funciones de costo a otra que también presenta efectos de congestión.
Caso cambio en el número de clusters (C-estrategias): Se cambia el caso base, utilizando
otra configuración de clusters ahora de ocho clases, de manera de observar resultados al
cambiar tanto en número de clusters como en la intensidad de ellos.
La principal importancia de esta metodologı́a es la flexibilidad que entrega más allá de los
casos particulares planteados. Siendo flexible al modelador y pudiendo ser readaptada en cada
paso, por ejemplo, incorporando nuevos algoritmos de resolución o bien el conocimiento experto
directamente.
73
Capı́tulo 7: Conclusiones y Trabajos Futuros
7.3.
Resultados Obtenidos
Los resultados obtenidos provienen de la aplicación del modelo de teorı́a de juegos a datos
reales de denuncias de delitos en la vı́a pública. Se cuenta con más de 500.000 registros de denuncias de delitos y son caracterizados por atributos espaciales, temporales y circunstanciales (tipo
de delito). Con la selección de datos, se establece utilizar los registros de la Primera Comisarı́a de
Santiago durante el perı́odo de un año, lo que representa 5.770 datos.
La construcción de las estrategias se lleva a cabo utilizando el algoritmo k-medias. Se emplean
distancias euclidianas como medida de disimilitud y la transformación de las variables prioriza la
variable temporal de rango horario. Como resultado, se clasifican las opciones de crimen en siete
grupos (y ocho para el escenario de cambio de cluster) y se les da una interpretación natural dadas
las caracterı́sticas de los elementos que conforman cada grupo.
Como se menciona anteriormente, las funciones de costos empleadas se inspiraron en las planteados por Speiss, que son utilizadas frecuentemente en ingenierı́a de transporte. Estas debieron ser
modificadas de manera de incluir el efecto de los recursos policiales y al mismo tiempo satisfacer
las condiciones que provocan el efecto de congestión. La función para el caso base es la popular
función BPR y para el escenario C-costos, la función CCF. Además, estas funciones tienen las propiedades adecuadas para obtener equilibrios de Wardrop en donde todos las opciones de crı́menes
son escogidas, lo que simplifica los modelos matemáticos que se utilizan.
La calibración de parámetros se realiza sobre los cinco escenarios propuestos. Los parámetros
obtenidos capturan el efecto tanto intrı́nseco de la opción de crimen como de la influencia de los
recursos policiales. Como resultado global, se observa que en general los valores obtenidos respetan las relaciones de orden entre las diferentes opciones de crimen. Destacan particularmente los
escenarios C-costos y de C-mafia en donde se acentúan los efectos de congestión en las opciones
de crimen más numerosas y se aminoran en las opciones menos numerosas.
Los resultados de la asignación óptima de recursos policiales entrega resultados novedosos. Para todos los escenarios, se obtuvo que las asignaciones óptimas estaban en las opciones de crı́menes
intermedias, dejando sin recursos tanto a las mayores como a las de menor intensidad. Sin embargo,
74
Capı́tulo 7: Conclusiones y Trabajos Futuros
es posible capturar las variantes de este resultado en cada uno de los escenarios. Por un lado, en los
escenarios que se consideran criminales no organizados, los recursos óptimos policiales priorizan
las clases intermedias y en el caso de C-mafia, se prioriza la asignación de recursos a las opciones intermedias pero más intensas. También en C-rendimientos la asignación es menos extrema,
repartiendo los recursos en casi todos los grupos. El escenario C-estrategias obedece también a la
asignación óptima en las clases intermedias, pero como la intensidad del crimen en las clases es
más balanceada, los recursos son repartidos más equitativamente.
El desempeño de cada una de las estrategias óptimas se determina comparando la ganancia
porcentual entre el costo del grafo con la asignación óptima de recursos policiales, la original y la
con costo mı́nimo. Se observa que en todos los escenarios se obtienen ganancias significativamente
mayores, exceptuando el escenario C-estrategias. Este hecho es natural si se entiende que la asignación de recursos actual es más parecida a la óptima. Es importante destacar que esta herramienta
de comparación permite no sólo determinar el desempeño de la estrategia óptima, sino también el
desempeño de cualquier estrategia y evaluar en que posición se encuentra de la estrategia actual.
Esta aplicación permite llevar a la práctica el modelo de teorı́a de juegos y al testeo y validación
de la metodologı́a de aplicación propuesta. Los resultados obtenidos por escenarios entregan un entendimiento más amplio del fenómeno y permiten evaluar las variantes en los supuestos e hipótesis
de manera concreta.
7.4.
Futuros Desafı́os
De esta tesis se han desprendido potenciales temáticas a investigar tanto en ámbitos teóricos
como aplicados. Dentro de las lı́neas teóricas, destacan principalmente los elementos relacionados
con el modelamiento selfish routing en redes, los modelos de optimización y los algoritmos de
calibración. De las lı́neas aplicadas, los desafı́os aparecen en la ampliación del modelo y en la
extrapolación a otros fenómenos de interacción de crimen similares.
75
Capı́tulo 7: Conclusiones y Trabajos Futuros
7.4.1.
Extensiones Teóricas
El modelamiento del juego mediante selfish routing en redes permite aprovechar la vasta investigación que ya existe, como ası́ también el campo de la optimización. Los elementos teóricos que
propone el autor a ser examinados, provienen desde esas lı́neas y se enuncian a continuación.
Profundización en el estudio de selfish routing en redes
Se menciona que la mayorı́a de los avances teóricos en selfish routing en redes tienen relación
con los equilibrios y el precio de la anarquı́a. Especı́ficamente, en la obtención de cotas
del precio de la anarquı́a, como reducir su valor y sus relaciones con las familias de costos
y formas del grafo. En este caso, la modificación de estos estudios hacia el concepto del
beneficio de la anarquı́a contribuirı́an con un marco conceptual más amplio lo cual permitirı́a
direccionar la investigación de manera más eficiente y certera.
Calibración de parámetros
La aplicación de métodos eficientes de calibración de parámetros aportarı́an esencialmente en
la eficiencia y eficacia de los resultados. De esta manera se podrı́a experimentar con funciones
de costos más complejas tanto en su forma funcional como en la cantidad de parámetros.
Aportando en mejores interpretaciones del modelo y la información capturada en los datos.
Modelos de optimización
Para la determinación óptima de asignación de recursos policiales se emplean modelos de
optimización no lineal. La profundización e implementación de modelos de optimización
orientados a esta problemática aportarı́an también en mejorar las soluciones, tanto en la rapidez en la obtención de ellas como en la exactitud de sus valores. De esta manera, será posible
plantear problemas de mayor magnitud y mejores análisis de robustez.
Un caso particular de especial interés para este trabajo es la profundización y desarrollo de
investigaciones relacionadas con las funciones de costos. Se demuestra que las formulaciones relacionadas con los equilibrios de Wardrop, como el problema de la estrategia óptima policial, pueden
76
Capı́tulo 7: Conclusiones y Trabajos Futuros
ser simplificadas utilizando funciones de costos con las propiedades antes descritas. Trabajos futuros orientados a utilizar funciones más generales pueden aportar a modelamientos y resultados
más realistas y certeros. Adicionalmente, esta lı́nea de investigación propone el nuevo desafı́o de
la resolución de problemas complejos de optimización orientados a la teorı́a de juegos y teorı́a de
grafos.
7.4.2.
Extensiones Aplicadas
Como punto más importante, cabe destacar que es necesario un aporte de conocimiento experto
en el crimen en la vı́a pública si se quiere orientar la investigación hacia problemáticas aplicadas.
Los puntos principales en donde la opinión experta tendrı́a gran valor es en la selección de datos,
el trabajo de clustering y en los análisis e interpretación de resultados. Especı́ficamente, se podrı́a
tener una mejor abstracción del juego entre criminales y la policı́a, ası́ también los análisis de
resultados serán más provechosos y permitirán obtener tanto al modelador técnico como al experto,
una ganancia de conocimiento del fenómeno.
Otra extensión del modelamiento es la aplicación a otros fenómenos similares en donde ya no
haya una interacción entre policı́as y criminales. Un ejemplo de esto serı́a considerar a otro agente
en contra el crimen y entender a los recursos policiales simplemente como recursos disuasivos,
como por ejemplo sistemas de iluminación, señaléticas o diseño urbano.
Como último punto, se plantean exenciones en el modelamiento del grafo para considerar variantes a los supuestos realizados. Para este trabajo se plantean dos acercamientos: La incorporación de actividades legales y el modelamiento del grafo basado en una red espacio-temporal. El
desafı́o principal que aparece en estos nuevos modelos es en como serán calibrarlos según los datos
disponibles.
77
Capı́tulo 7: Conclusiones y Trabajos Futuros
Incorporación de Actividades Legales
Uno de los elementos omitidos en el modelo de esta tesis, es la consideración de una estrategia
que refleje la realización de actividades lı́citas. Para ello, se propone incorporar un arco adicional
denotado (s,t)l , como lo muestra la figura 7.1.
Figura 7.1: Grafo de elecciones con acciones lı́citas.
En este caso, los criminales son entendidos como potenciales criminales, pues eventualmente
una fracción de ellos es disuadida y no delinque escogiendo la opción l.
Es importante notar que la formulación del equilibrio de Wardrop o del flujo a costo mı́nimo
no cambia, pues se mantienen los supuestos de interacción y comportamiento criminal que se plantearon al inicio. Sin embargo, el objetivo policial puede ser modificado entendiéndolo como una
maximización del flujo de personas que escoge las actividades legales.
Grafo Basado en Red Espacio-Temporal
El modelo original plantea que las estrategias de los criminales son construidas en base a combinaciones de valores que se consideraron variables espaciales, temporales y circunstanciales. Una
variante del modelamiento, es simplificar la construcción de las estrategias mediante minerı́a de
datos y simplemente basarse en una red espacio-temporal.
78
Capı́tulo 7: Conclusiones y Trabajos Futuros
De esta manera, el grafo podrı́a ser construido de diversas formas. Un ejemplo podrı́a ser la red
mostrada en la figura 7.2, en donde se construye un grafo que representa las elecciones basadas en
rangos horarios y luego áreas geográficas. Para ejemplificar, se construye el grafo con seis rangos
horarios y tres zonas geográficas.
Figura 7.2: Grafo basado en Red Espacio-Temporal.
Ası́, las elecciones de los criminales se presentan como caminos mucho más complejos y flexibles. También, la estrategia de la policı́a podrı́a hacerse más efectiva, pero al mismo ser más
compleja. Esto plantea un desafı́o adicional en el trabajo de calibración del modelo y en la obtención de las estrategias óptimas no menos despreciable.
79
Bibliografı́a
[1] Andreozzi, L. Rewarding Policeman Increases Crime. Another Surprising Result from the
Inspection Game. Public Choice 121, 69-82. 2004.
[2] Ballester, C., Calvó-Armengol, A., Zenou, Y. Who’s Who in Networks: The Key Player.
Econometrica 74, 1403-1417. 2006.
[3] Becker, G. Crime and Punishment: An Economic Approach. Journal of Political Economy
78: 169-217. 1968.
[4] Beckmann, M. J., McGuire, C. B., Wilsten, C. B. Studies in the Economics of Transportation.
Yale University Press. 1956.
[5] Beirne, Piers. Adolphe Quetelet and the Origins of Positivist Criminology. American Journal
of Sociology 92(5): pp. 1140-1169. 1987.
[6] Benavente, J. Análisis Espacial de la Criminalidad Basado en Georeferenciación de Denuncias. Presentación en Taller de Inteligencia de Negocios. Santiago de Chile. Junio 2008.
[7] Benavente, J. M., Contreras, D., Melo, E., Montero, R. Programas Antidelincuencia: Evaluando Comuna Segura. Departamento de Economı́a, Universidad de Chile. Noviembre
2002.
[8] Braess, D. Über ein Paradoxon aus der Verkehrsplanung. Unternehmensforschung, 12:258268. 1968. Traducción en inglés en [9].
[9] Braess, D. On a Paradadox of Traffic Planning. Transportation Science, 39(4):446-450. 2005.
80
BIBLIOGRAFÍA
[10] Buonanno, P., Montolio, D. Identifying the Socio-economic and Demographic Determinants
of Crime across Spanish Provinces. International Review of Law and Economics, vol. 28, n.
2, 2008, pp. 89-97.
[11] Bureau of Public Roads. Traffic Assigment Manual. U.S. Dept. of Comerce, Urban Planning
Division, Washinton D.C. 1964.
[12] Corcoran, J. J., Wilson, I. D., Ware, J. A. Predicting the Geo-temporal Variations of Crime
and Disorder. International Journal of Forecasting, 19: 623-634. 2003.
[13] Correa, J. R., Schulz, A. S., Stier Moses, N. E. Selfish Routing in Capacited Networks. Mathematical of Operations Research, 29(4):961-976. 2004.
[14] Cox. G. W. A Note on Crime and Punishment. Public Choice. 78, 115-124. 1994.
[15] Eck, J. E., Chainey, S., Cameron, J. G., Leitner, M., Wilson, R. E. Mapping Crime: Understanding Hot Spots. Crime Mapping Research Center U.S. Department of Justice. Office of
Justice Programs. 2005.
[16] Ehrlich, I. The Supply of Illegitimate Activities. Unpublished manuscript. Columbia Univ.
1970.
[17] 19 Fayyad, U. M. Data Mining and Knowledge Discovery: Making Sense out of Data. IEEE
Expert, Intelligent Systems and Their Applications, 20-25. Octubre 1996.
[18] Fleisher, B. M. The Economics of Delinquency. Chicago: Quadrangle, 1966.
[19] Friendly, M. A.M. Guerry’s Moral Statistics of France: Challenges for Multivariable Spatial
Analysis. Statistical Science. Vol. 22, No. 3, 368-399. 2007.
[20] Garoupa, N. Crime and Social Norms. Portuguese Economic Journal. 2: 131-144. 2003.
[21] Grossman, H.I. “Make us a king”: Anarchy, Predation, and the State. European Journal of
Political Economy. Vol. 18, 31-46. 2002.
[22] Grossman, H.I. Producers and Predators. Pacific Economic Review 3, 169-187. 1998.
[23] Guerry, A. Essai sur la Statistique Morale de la France. 1833.
81
BIBLIOGRAFÍA
[24] Haurie, A., Marcotte, P. On the Relationship Between Nash-Cournot and Wardrop Equilibria.
Networks, 15(3):295-308. 1985.
[25] Macal, C. M., North, M. J. Tutorial on Agent-Based Model Modeling and Simulation. Proceedings of the 2005 Winter Simulation Conference.
[26] MacQueen, J. Some Methods for Classification and Analisys of Multivariate Observations.
Proc. 5th. Berkley Symp., vol. 1, pp. 281-297. 1967.
[27] Molina, E. Aplicaciones de la Teorı́a de Juegos al Análisis de Comportamientos Criminales.
Escuela de verano de la Universidad Complutense “Matemáticas para la Seguridad Contra la
Criminalidad”. El Escorial, España. Julio 2008.
[28] Morales, G. Modelo Predictivo del Crimen para el Sector Poniente de la Ciudad de Santiago.
Memoria de Tı́tulo de Ingenierı́a Civil Industrial, Universidad de Chile. 2006
[29] Nuño, J. C. Aportación de las Matemáticas a la Lucha Contra la Criminalidad. Escuela de
verano de la Universidad Complutense “Matemáticas para la Seguridad Contra la Criminalidad”. El Escorial, España. Julio 2008.
[30] Liu, L., Eck, J. Artificial Crime Analysis Systems: Using Computer Simulations and Geographic Information Systems. Publicado por Idea Group Inc (IGI). Enero 2008.
[31] Olusegun, O. I., Telecommunications Fraud Detection using Bayesian Networks. African
Institute for Mathematical Sciences. Ciudad del Cabo, Sudáfrica. Mayo 2005.
[32] Ordoñez, F., Stier-Moses, N. E. Robust Wardrop Equilibrium. Columbia Working Paper No.
DRO-2006-04. Abril 2007.
[33] Perversi, I. Aplicación de Minerı́a de Datos para la Exploración y Detección de Patrones
Delictivos en Argentina. Tesis de Grado en Ingenierı́a Industrial, Instituto Tecnológico de
Buenos Aires. 2007.
[34] Pigou, A. C. The Economics of Welfare. Macmillan. 1920.
[35] Pita, J., Jain, M., Marecki, J., Ordóñez, F., Portway, C., Tambe, M., Western, C., Paruchuri,
P., Kraus, S. Deployed ARMOR Protection: The Application of a Game Theoretic Model for
82
BIBLIOGRAFÍA
Security at the Los Angeles International Airport. International Conference on Autonomous
Agents. Proceedings of the 7th international joint conference on Autonomous agents and
multiagent systems: industrial track. Pág. 125-132. 2008.
[36] Pradiptyo, R. Does punishment matter? A Refinement of the Inspection Game. Review of
Law and Economics 3, 197-219. 2007.
[37] Rivera, J. Núñez, J. Villavicencio, X. Crimen y Disuasión: Evidencia desde un Modelo de
Ecuaciones Simultáneas para las Regiones de Chile. 2002.
[38] Roughgarden, T. Selfish Routing and the Price of Anarchy. Department of Computer Science,
Standford University. 7 de Enero, 2007.
[39] Schmeidler, D. Equilibrium Points of Nonatomic Games. Journal of Statistical Physics.
7(4):259-300. 1973.
[40] Schölkopf, B. Statistical Learning and Kernel Methods. Reporte Técnico MSR-TR-23-2000.
Microsoft Research. 2000.
[41] Short, M. B., D’Orsogna, M. R., Pasour, V. B., Tita, G. E., Brantingham, P. J., Bertozzi, A. L.,
Chayes, L. B. A Statistical Model Of Criminal Behavior. Mathematical Models and Methods
in Applied Sciences, Vol. 18 pág. 1249-1267. 2008.
[42] Smigel-Leibowitz, A. Does Crime Pay? An Economic Analisys. M. A. thesis, Columbia Univ.
1965.
[43] Smith, M. J. The Existence, Uniquenes and Stability of traffic Equilibria. Transportation Research, Part B, 13(4):295-304. 1979.
[44] Spiess, H. Conical Volume-Delay Functions. Transportation Science, Vol 24. No. 2. 1990.
[45] Stackelberg, H. von. Marktform und Gleichgewicht. Springer. 1934.
[46] Tang, J., Yin, J. Developing an Intelligent Data Discriminating System of Anti-Money Laundering Based on SVM. Proceedings of the Fourth International Conference on Machine Learning and Cybernetics, Guangzhou, 18-21. Agosto 2005.
83
BIBLIOGRAFÍA
[47] Tsebelis, G. Penalty Has No Impact on Crime: A Game Theoretic Analysis. Rationality and
Society 2, 255-86. Julio 1990.
[48] UC MaSC Project. Matematical and Simulation Modeling of Crime. [Página Web]
http://paleo.sscnet.ucla.edu/ucmasc.htm.
[49] Wardrop, J. G. Some Theoretical Aspects of Road Traffic Research. En Proceedings of the
Institute of Civil Engineers, Pt. II, vol. 1, páginas 325-378. 1952.
[50] Xu, R., Wunsch II, D. Survey of Clustering Algorithms. IEEE Transactions on Neural Networks, Vol. 16, No. 3. Mayo 2005.
[51] Zambrano, A. El Delito de “Cuello Blanco”. [página web] http://www.alfonsozambrano.com.
Octubre 2008.
[52] Zhang, X. Time Series Analysis and Prediction by Neural Networks. Optimization Methods
and Software, 4, 151-170. 1994.
[53] Zhang, Z., Salerno, J., Yu, P. S. Applying Data Mining in Investigating Money Laundering
Crimes, SIGKDD’03, Washington, USA. Agosto 24-27, 2003.
84
Anexos
85
Anexo A
Estadı́sticas y Análisis de los datos
A.1.
Estadı́sticas de denuncias de delitos enero 2001- febrero
2008
Distribución de Tipos de Delitos Denunciados
Figura A.1: Tipos de delitos denunciados enero 2001 - febrero 2008.
86
Anexo A: Estadı́sticas y Análisis de los datos
Distribución Anual de Denuncias de Delitos
Figura A.2: Distribución anual de denuncias.
Distribución Mensual de Denuncias de Delitos
Figura A.3: Distribución mensual de denuncias.
87
Anexo A: Estadı́sticas y Análisis de los datos
Distribución Semanal de Denuncias de Delitos
Figura A.4: Distribución semanal de denuncias.
88
Anexo A: Estadı́sticas y Análisis de los datos
A.2.
Estadı́sticas de la Primera Comisarı́a de Santiago junio
2006 - mayo 2007
Distribución de Tipos de Delitos Denunciados
Figura A.5: Tipos de delitos denunciados primera comisarı́a desde junio 2006 a mayo 2007.
Distribución de Denuncias de Delitos por Mes
Figura A.6: Serie junio 2006 - mayo 2007 de denuncias de delitos primera comisarı́a.
89
Anexo A: Estadı́sticas y Análisis de los datos
Distribución Semanal de Denuncias de Delitos
Figura A.7: Distribución semanal de denuncias datos primera comisarı́a junio 2006 - mayo 2007.
Distribución de Delitos por Rango Horario
Figura A.8: Distribución horaria de denuncias de delitos primera comisarı́a junio 2006 - mayo 2007.
90
Anexo A: Estadı́sticas y Análisis de los datos
Distribución de Delitos por Cuadrantes
Figura A.9: Distribución de denuncias por cuadrantes datos primera comisarı́a junio 2006 - mayo
2007.
Tabla de Tipos y Subtipos de Delitos
Hurto
2505
HURTO AGRAVADO (ART. 447 CODIGO PENAL)
HURTO AGRAVADO (ART.447 CODIGO PENAL)
HURTO DE HALLAZGO
HURTO FALTA (494 BIS CODIGO PENAL)
HURTO SIMPLE
HURTO SIMPLE POR UN VALOR DE 4 A 40 UTM
HURTO SIMPLE POR UN VALOR DE MEDIA A MENOS DE 4 UTM
HURTO SIMPLE POR UN VALOR SOBRE 40 UTM
4
2
6
21
1783
239
398
52
Robo con fuerza
392
APROPIACION DE CABLES DE TENDIDO ELECTRICO O DE COMUNICION
ROBO ACCESORIOS VEHICULOS
ROBO ACCESORIOS VEHICULOS O ESPECIES INTERIOR VEHICULOS
ROBO DE ACCESORIOS DE VEHICULOS O ESPECIES INTERIOR VEHICULO
ROBO DE VEHICULO MOTORIZADO
ROBO EN BIENES NACIONALES DE USO PUBLICO
1
79
103
83
98
28
Robo con violencia
2873
91
Anexo A: Estadı́sticas y Análisis de los datos
ROBO CON INTIMIDACION
ROBO CON RETENCION DE VICTIMAS O CON LESIONES GRAVES
ROBO CON VIOLACION
ROBO CON VIOLENCIA
ROBO POR SORPRESA
953
1
2
417
1500
Tabla A.1: Categorı́as de tipos y subtipos de delitos primera comisarı́a
junio 2006 - mayo 2007.
92
Anexo B
Resultados Clustering
B.1.
Centroides para Clusters de 5, 6 y 9 Clases
Cluster
1
2
3
4
5
Cuad. 1
Cuad. 2
Cuad. 3
0.19
0.81
0.00
0.00
0.75
0.25
0.94
0.00
0.06
0.00
0.00
1.00
0.20
0.54
0.26
Hurto
R. Fuerza
R. Violencia
0.99
0.01
0.00
0.11
0.06
0.83
0.13
0.16
0.71
0.89
0.11
0.00
0.00
0.09
0.91
Dia Norm.
0.44
0.51
0.57
0.44
0.44
Xhora
YHora
-0.75
-0.16
0.11
-0.81
0.35
-0.44
-0.55
-0.18
-0.74
0.32
Tabla B.1: Centro de clases 5 clusters.
Cluster
1
2
3
4
5
6
Cuad. 1
Cuad. 2
Cuad. 3
0.81
0.00
0.19
0.00
0.00
1.00
0.10
0.65
0.26
0.00
1.00
0.00
0.70
0.20
0.10
0.00
0.94
0.06
Hurto
R. Fuerza
0.33
0.14
0.52
0.05
0.01
0.07
0.57
0.02
0.50
0.13
0.48
0.10
93
Anexo B: Resultados Clustering
R. Violencia
0.53
0.42
0.92
0.40
0.37
0.43
Dia Norm.
0.48
0.45
0.56
0.44
0.52
0.43
Xhora
YHora
-0.53
0.48
-0.74
-0.30
0.63
-0.65
-0.77
-0.40
0.18
-0.82
-0.27
0.87
Tabla B.2: Centro de clases 6 clusters.
Cluster
1
2
3
4
5
6
7
8
9
Cuad. 1
Cuad. 2
Cuad. 3
0.00
0.72
0.28
0.21
0.79
0.00
0.00
1.00
0.00
0.00
1.00
0.00
0.00
1.00
0.00
0.15
0.00
0.85
0.20
0.00
0.80
0.86
0.00
0.14
0.70
0.00
0.30
Hurto
R. Fuerza
R. Violencia
1.00
0.00
0.00
0.00
0.05
0.95
0.48
0.03
0.49
0.00
0.10
0.90
0.98
0.02
0.00
0.73
0.12
0.15
0.00
0.05
0.95
0.05
0.15
0.79
0.87
0.13
0.00
Dia Norm.
0.52
0.41
0.47
0.54
0.43
0.41
0.49
0.61
0.47
Xhora
YHora
0.54
-0.79
-0.74
0.32
-0.50
-0.87
0.57
-0.74
-0.87
0.18
-0.70
0.45
-0.36
-0.67
0.67
-0.14
-0.53
-0.60
Tabla B.3: Centro de clases 9 clusters.
94
Anexo B: Resultados Clustering
B.2.
Análisis Detallado Clustering C7 y C8
Distribución de C7 y C8 según las variables cuadrante, tipo de delito, dı́a y rango horario.
B.2.1.
Clustering C7
Cluster
1
2
3
4
5
6
7
Cuad. 1
Cuad. 2
Cuad. 3
0.31
0.44
0.24
0.00
0.00
1.00
0.00
1.00
0.00
0.00
1.00
0.00
0.42
0.38
0.20
0.18
0.16
0.67
1.00
0.00
0.00
Hurto
R. Fuerza
R. Violencia
0.00
0.19
0.81
0.48
0.06
0.46
0.46
0.01
0.53
0.55
0.07
0.38
1.00
0.00
0.00
0.15
0.04
0.81
0.26
0.17
0.57
Dı́a Norm.
0.49
0.46
0.44
0.49
0.41
0.59
0.51
XHora
YHora
-0.15
0.87
-0.76
-0.41
-0.85
-0.26
0.10
-0.85
-0.54
0.63
0.72
-0.48
-0.16
-0.66
Tabla B.4: Centro de clases C7.
Cluster
Cuad. 1
Cuad. 2
Cuad. 3
Total
Cuad. 1
Cuad. 2
Cuad. 3
Total ( %)
1
2
3
4
5
6
7
160
226
124
852
510
852
1520
1150
494
477
767
31 %
0%
0%
0%
42 %
18 %
100 %
44 %
0%
100 %
100 %
38 %
16 %
0%
24 %
100 %
0%
0%
20 %
67 %
0%
9%
15 %
26 %
20 %
9%
8%
13 %
Total
1219
5770
21 %
55 %
24 %
100 %
207
85
767
1520
1150
189
74
98
318
3159
1392
Tabla B.5: Distribución C7 según cuadrante.
Cluster
Hurto
R. fuerza
R. viol.
Total
Hurto
R. fuerza
R. viol.
Total ( %)
1
2
3
409
697
96
49
18
414
394
805
510
852
1520
0%
48 %
46 %
19 %
6%
1%
81 %
46 %
53 %
9%
15 %
26 %
95
Anexo B: Resultados Clustering
4
5
6
7
634
494
73
198
79
437
19
131
Total
2505
392
385
438
1150
494
477
767
55 %
100 %
15 %
26 %
7%
0%
4%
17 %
38 %
0%
81 %
57 %
20 %
9%
8%
13 %
2873
5770
43 %
7%
50 %
100 %
Tabla B.6: Distribución C7 según tipo de delito.
Cluster
Lun.
Mar.
Miér.
Jue.
Vie.
Sáb.
Dom.
Total general
1
2
3
4
5
6
7
73
119
231
114
85
33
92
74
132
216
164
83
39
98
80
144
280
188
77
64
123
56
141
269
183
93
77
110
94
144
282
268
99
98
154
83
109
173
146
44
95
91
50
63
69
87
13
71
99
510
852
1520
1150
494
477
767
Total
747
806
956
929
1139
741
452
5770
Cluster ( %)
Lun.
Mar.
Miér.
Jue.
Vie.
Sáb.
Dom.
Total ( %)
1
2
3
4
5
6
7
14 %
14 %
15 %
10 %
17 %
7%
12 %
15 %
15 %
14 %
14 %
17 %
8%
13 %
16 %
17 %
18 %
16 %
16 %
13 %
16 %
11 %
17 %
18 %
16 %
19 %
16 %
14 %
18 %
17 %
19 %
23 %
20 %
21 %
20 %
16 %
13 %
11 %
13 %
9%
20 %
12 %
10 %
7%
5%
8%
3%
15 %
13 %
9%
15 %
26 %
20 %
9%
8%
13 %
Total ( %)
13 %
14 %
17 %
16 %
20 %
13 %
8%
100 %
Tabla B.7: Distribución C7 según dı́a.
Cluster
1
2
3
4
5
6
7
00:00-03:59
04:00-07:59
08:00-11:59
176
334
12:00-15:59
16:00-19:59
447
1069
23
47
214
40
310
20:00-23:59
Total
405
451
470
657
307
263
276
510
852
1520
1150
494
477
767
137
144
96
Anexo B: Resultados Clustering
Total
277
223
644
1797
1633
1196
5770
Cluster ( %)
00:00-03:59
04:00-07:59
08:00-11:59
12:00-15:59
16:00-19:59
20:00-23:59
Total ( %)
1
2
3
4
5
6
7
0%
0%
0%
2%
0%
45 %
5%
35 %
0%
0%
0%
10 %
0%
0%
65 %
0%
0%
0%
63 %
0%
0%
0%
52 %
70 %
0%
28 %
0%
19 %
0%
48 %
30 %
41 %
0%
0%
40 %
0%
0%
0%
57 %
0%
55 %
36 %
9%
15 %
26 %
20 %
9%
8%
13 %
Total ( %)
5%
4%
11 %
31 %
28 %
21 %
100 %
Tabla B.8: Distribución C7 según rango horario.
B.2.2.
Clustering C8
Cluster
1
2
3
4
5
6
7
8
Cuad. 1
Cuad. 2
Cuad. 3
0.99
0.00
0.01
0.00
0.71
0.29
0.06
0.94
0.00
0.16
0.84
0.00
0.26
0.25
0.49
0.00
0.00
1.00
0.20
0.55
0.25
0.39
0.61
0.00
Hurto
R. Fuerza
R. Violencia
0.06
0.18
0.76
0.00
0.07
0.93
0.96
0.04
0.00
0.00
0.03
0.97
0.12
0.11
0.77
0.61
0.07
0.32
0.96
0.04
0.00
0.94
0.06
0.00
Dı́a Norm.
0.61
0.54
0.43
0.45
0.45
0.46
0.53
0.45
XHora
YHora
0.65
-0.21
0.58
-0.73
-0.84
0.24
-0.68
-0.56
-0.57
0.52
-0.70
-0.52
0.53
-0.81
-0.59
-0.70
Tabla B.9: Centro de clases C8.
Cluster
Cuad. 1
1
2
3
4
5
6
7
431
Cuad. 2
62
157
212
565
930
830
200
70
189
Cuad. 3
Total
Cuad. 1
Cuad. 2
Cuad. 3
Total ( %)
5
226
436
791
992
987
813
673
346
99 %
0%
6%
16 %
26 %
0%
20 %
0%
71 %
94 %
84 %
25 %
0%
55 %
1%
29 %
0%
0%
49 %
100 %
25 %
8%
14 %
17 %
17 %
14 %
12 %
6%
401
673
87
97
Anexo B: Resultados Clustering
8
287
445
Total
1219
3159
1392
732
39 %
61 %
0%
13 %
5770
21 %
55 %
24 %
100 %
Tabla B.10: Distribución C8 según cuadrante.
Cluster
Hurto
R. fuerza
R. viol.
Total
Hurto
R. fuerza
R. viol.
Total ( %)
1
2
3
4
5
6
7
8
27
332
737
98
409
332
691
77
54
44
25
88
49
14
41
436
791
992
987
813
673
346
732
6%
0%
96 %
0%
12 %
61 %
96 %
94 %
18 %
7%
4%
3%
11 %
7%
4%
6%
76 %
93 %
0%
97 %
77 %
32 %
0%
0%
8%
14 %
17 %
17 %
14 %
12 %
6%
13 %
2505
392
5770
43 %
7%
50 %
100 %
948
Total general
962
627
215
2873
Tabla B.11: Distribución C8 según tipo de delito.
Cluster
Lun.
Mar.
Miér.
Jue.
Vie.
Sáb.
Dom.
Total
1
2
3
4
5
6
7
8
40
65
148
156
118
94
32
94
39
94
142
144
127
109
37
114
51
119
177
179
138
114
51
127
51
128
191
156
119
112
56
116
65
169
206
168
167
107
93
164
96
124
107
107
99
81
48
79
94
92
21
77
45
56
29
38
436
791
992
987
813
673
346
732
Total general
747
806
956
929
1139
741
452
5770
Cluster ( %)
Lun.
Mar.
Miér.
Jue.
Vie.
Sáb.
Dom.
Total ( %)
1
2
3
4
5
6
7
8
9%
8%
15 %
16 %
15 %
14 %
9%
13 %
9%
12 %
14 %
15 %
16 %
16 %
11 %
16 %
12 %
15 %
18 %
18 %
17 %
17 %
15 %
17 %
12 %
16 %
19 %
16 %
15 %
17 %
16 %
16 %
15 %
21 %
21 %
17 %
21 %
16 %
27 %
22 %
22 %
16 %
11 %
11 %
12 %
12 %
14 %
11 %
22 %
12 %
2%
8%
6%
8%
8%
5%
8%
14 %
17 %
17 %
14 %
12 %
6%
13 %
98
Anexo B: Resultados Clustering
Total ( %)
13 %
14 %
17 %
16 %
20 %
13 %
8%
100 %
Tabla B.12: Distribución C8 según dı́a.
Cluster
00:00-03:59
04:00-07:59
1
2
3
4
5
6
7
8
130
124
100
Total
277
223
Cluster ( %)
00:00-03:59
1
2
3
4
5
6
7
8
30 %
16 %
0%
0%
0%
0%
7%
0%
Total ( %)
5%
19
104
08:00-11:59
258
386
12:00-15:59
715
354
323
268
16:00-19:59
20:00-23:59
Total
206
667
436
791
992
987
813
673
346
732
633
405
23
323
137
595
644
1797
1633
1196
5770
04:00-07:59
08:00-11:59
12:00-15:59
16:00-19:59
20:00-23:59
Total ( %)
23 %
0%
2%
0%
13 %
0%
0%
0%
0%
0%
26 %
0%
47 %
0%
0%
0%
0%
0%
72 %
36 %
40 %
40 %
0%
19 %
0%
0%
0%
64 %
0%
60 %
0%
81 %
47 %
84 %
0%
0%
0%
0%
93 %
0%
8%
14 %
17 %
17 %
14 %
12 %
6%
13 %
4%
11 %
31 %
28 %
21 %
100 %
Tabla B.13: Distribución C8 según rango horario.
99
Anexo C
Complemento de Resultados Análisis de
Robustez
Categorı́a
Mayor
Intermedia-mayor
Intermedia
Intermedia
Menor
Menor
Menor
C7
Cluster X prom.
3
26,3 %
4
19,8 %
2
14,5 %
7
13,4 %
1
9,0 %
5
8,7 %
6
8,3 %
Categorı́a
Mayor
Mayor
Intermedia
Intermedia
Intermedia
Intermedia
Menor
Menor
C8
Cluster X prom.
3
17,2 %
4
17,2 %
5
14,2 %
2
13,7 %
8
12,7 %
6
11,4 %
1
7,6 %
7
6,0 %
Tabla C.1: Orden de los clusters C7 y C8 por magnitud.
100
Anexo C: Complemento de Resultados Análisis de Robustez
Figura C.1: Serie de Matrices Xreal y A para C8.
Figura C.2: Gráfico β calibrados C7.
101
Anexo D
Algoritmos y Códigos
D.1.
Algoritmo k-medias
Suponiendo K clusters a priori, el algoritmo se compone como sigue:
1. Ubicar K puntos en el espacio, que representan las ubicaciones iniciales de los K centroides.
2. Asociar a cada objeto el centroide más cercano que tenga (con alguna medida de cercanı́a).
3. Cuando todos los objetos tengan asociado algún centroide, calcular las posiciones nuevas de
los centroides como los puntos medios entre los elementos de cada cluster.
4. Repetir los pasos 2 y 3 hasta que los centroides dejen de moverse (con algún criterio de
detención).
102
Anexo D: Algoritmos y Códigos
D.2.
Códigos Matlab
D.2.1.
Funciones BPR y CCF
function t = BPR1(x, a)
t = 1 + xˆa;
function t = CCF(x, a)
b = (2*a - 1)/(2*a - 2);
t =2 + (aˆ2*(1-x)ˆ2 + bˆ2)ˆ(1/2) - a*(1-x) - b;
D.2.2.
Equilibrios de Wardrop
function F = EqBPR1(x, n, a)
for i = 1:n-1
F(i) = BPR1(x(1), a(1)) - BPR1(x(i+1), a(i+1));
end;
F(n) = sum(x)-1;
function F = EqCCF(x, n, a)
for i = 1:n-1
F(i) = CCF(x(1), a(1)) - CCF(x(i+1), a(i+1));
end;
F(n) = sum(x)-1;
D.2.3.
Algoritmo de Calibración de Parámetros con Equilibrio de Wardrop
function [errMin, errMax, Bmin, Bmax, t] = CalibrBPR1(A, B, Xreal, gamma)
103
Anexo D: Algoritmos y Códigos
%A: Matriz prediccion de ataques
%B: Matriz de parametros
%Xreal: Valores de x reales (ex-post)
%n: numero de clusters (i.e. numero de filas para B)
%g: Numero de parametros para B por cluster (i.e. numero de columnas)
options=optimset();
semanas = size(A,2);
g = size(B,2);
n = size(B,1);
errMin = 1000;
errMax = 0;
%Creamos X0
for i = 1:n
x0(i) = 1;
end;
for i1 = 1:g
for i2 = 1:g
for i3 = 1:g
for i4 = 1:g
for i5 = 1:g
for i6 = 1:g
for i7 = 1:g
%Recorremos las semanas
error = 0;
for j = 1:semanas
a(1) = B(1,i1) - A(1,j)ˆgamma;
a(2) = B(2,i2) - A(2,j)ˆgamma;
a(3) = B(3,i3) - A(3,j)ˆgamma;
a(4) = B(4,i4) - A(4,j)ˆgamma;
a(5) = B(5,i5) - A(5,j)ˆgamma;
a(6) = B(6,i6) - A(6,j)ˆgamma;
a(7) = B(7,i7) - A(7,j)ˆgamma;
104
Anexo D: Algoritmos y Códigos
% x = fsolve(@EqCCF,x0,options,n,a);
x = fsolve(@EqBPR1,x0,options,n,a);
for i = 1:n
C(i) = x(i)*BPR1(x(1,i), a(1,i));
end;
t(j) = sum(C);
%Calculamos el error de prediccion
for i = 1:n
error = error + abs(x(i)- Xreal(i,j));
end;
%almacenamos los errores y las coordenadas de los parametros
end;
if (error < errMin)
errMin = error;
Bmin(1) = B(1,i1);
Bmin(2) = B(2,i2);
Bmin(3) = B(3,i3);
Bmin(4) = B(4,i4);
Bmin(5) = B(5,i5);
Bmin(6) = B(6,i6);
Bmin(7) = B(7,i7);
disp(’Error Min:’);
disp(errMin);
end;
if (error > errMax)
errMax = error;
Bmax(1) = B(1,i1);
Bmax(2) = B(2,i2);
Bmax(3) = B(3,i3);
Bmax(4) = B(4,i4);
Bmax(5) = B(5,i5);
Bmax(6) = B(6,i6);
105
Anexo D: Algoritmos y Códigos
Bmax(7) = B(7,i7);
disp(’Error Max:’);
disp(errMax);
end;
end;
end;
end;
end;
end;
end;
end;
D.2.4.
Algoritmo de Calibración de Parámetros con Mı́nimo Costo
function [errMin, errMax, Bmin, Bmax, xMin, xMax]
= CalibrMinBPR1(A, B, Xreal, gamma)
%A: Matriz prediccion de ataques
%B: Matriz de parametros
%Xreal: Valores de x reales (ex-post)
%n: numero de clusters (i.e. numero de filas para B)
%g: Numero de parametros para B por cluster (i.e. numero de columnas)
options = optimset(’LargeScale’,’off’);
semanas = size(A,2);
g = size(B,2);
n = size(B,1);
errMin = 1000;
errMax = 0;
%Creamos X0,lb, Aeq
for i = 1:n
x0(i,1) = 0.5;
lb(i,1) = 0;
106
Anexo D: Algoritmos y Códigos
Aeq(1,i) = 1;
end;
beq = 1;
for i1 = 1:g
for i2 = 1:g
for i3 = 1:g
for i4 = 1:g
for i5 = 1:g
for i6 = 1:g
for i7 = 1:g
%Recorremos las semanas
error = 0;
for j = 1:semanas
a(1,1) = B(1,i1) - A(1,j)ˆgamma;
a(2,1) = B(2,i2) - A(2,j)ˆgamma;
a(3,1) = B(3,i3) - A(3,j)ˆgamma;
a(4,1) = B(4,i4) - A(4,j)ˆgamma;
a(5,1) = B(5,i5) - A(5,j)ˆgamma;
a(6,1) = B(6,i6) - A(6,j)ˆgamma;
a(7,1) = B(7,i7) - A(7,j)ˆgamma;
[x,fval,exitflag,output] =
fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a);
%for i = 1:n
%
C(i) = x(i)*BPR1(x(i), a(i));
%end;
%t(j) = sum(C);
%Calculamos el error de prediccion
for i = 1:n
error = error + abs(x(i)- Xreal(i,j));
end;
%almacenamos los errores y las coordenadas de los parametros
end;
107
Anexo D: Algoritmos y Códigos
if (error < errMin)
errMin = error;
Bmin(1) = B(1,i1);
Bmin(2) = B(2,i2);
Bmin(3) = B(3,i3);
Bmin(4) = B(4,i4);
Bmin(5) = B(5,i5);
Bmin(6) = B(6,i6);
Bmin(7) = B(7,i7);
disp(’Error Min:’);
disp(errMin);
xMin = x;
end;
if (error > errMax)
errMax = error;
Bmax(1) = B(1,i1);
Bmax(2) = B(2,i2);
Bmax(3) = B(3,i3);
Bmax(4) = B(4,i4);
Bmax(5) = B(5,i5);
Bmax(6) = B(6,i6);
Bmax(7) = B(7,i7);
disp(’Error Max:’);
disp(errMax);
xMax = x;
end;
end;
end;
end;
end;
end;
end;
108
Anexo D: Algoritmos y Códigos
end;
D.2.5.
Algoritmo de Optimización de Recursos Policiales frente a Criminales
Organizados
function [Alpha, X, costo] = MaxMinAlpha(B, A)
options = optimset(’LargeScale’,’off’);
g = size(A,2);
n = size(A,1);
aux = 0;
%Creamos X0
for i = 1:n
%
Alpha(i) = 0;
%
X(i) = 0;
x0(i,1) = 0.2;
%
t(i) = 1;
lb(i,1) = 0;
Aeq(1,i) = 1;
end;
beq = 1;
suma = 0;
tot = 0;
costo = 0;
for i1 = 1:g
for i2 = 1:g
for i4 = 1:g
for i5 = 1:g
for i6 = 1:g
for i7 = 1:g
tot = (A(1,i1) + A(2,i2) + A(4,i4)
109
Anexo D: Algoritmos y Códigos
+ A(5,i5) + A(6,i6) + A(7,i7));
suma = 1 - tot;
if (tot <= 1)
a(1,1) = B(1) - A(1,i1);
a(2,1) = B(2) - A(2,i2);
a(6,1) = B(6) - A(6,i6);
a(4,1) = B(4) - A(4,i4);
a(5,1) = B(5) - A(5,i5);
a(3,1) = B(3) - suma;
a(7,1) = B(7) - A(7,i7);
[x,fval,exitflag,output] =
fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a);
aux = GraphCost(x, a);
if(aux >= costo)
costo = aux;
X = x;
Alpha(1) = A(1,i1);
Alpha(2) = A(2,i2);
Alpha(6) = A(6,i6);
Alpha(4) = A(4,i4);
Alpha(5) = A(5,i5);
Alpha(3) = suma;
Alpha(7) = A(7,i7);
end;
suma = 0;
end;
end;
end;
end;
end;
end;
end;
110
Anexo D: Algoritmos y Códigos
%2da Iteracion
for i = 1:n
x0(i,1) = 0.5;
end;
for i1 = 1:g
for i2 = 1:g
for i4 = 1:g
for i5 = 1:g
for i6 = 1:g
for i7 = 1:g
tot = (A(1,i1) + A(2,i2) + A(4,i4)
+ A(5,i5) + A(6,i6) + A(7,i7));
suma = 1 - tot;
if (tot <= 1)
a(1,1) = B(1) - A(1,i1);
a(2,1) = B(2) - A(2,i2);
a(6,1) = B(6) - A(6,i6);
a(4,1) = B(4) - A(4,i4);
a(5,1) = B(5) - A(5,i5);
a(3,1) = B(3) - suma;
a(7,1) = B(7) - A(7,i7);
[x,fval,exitflag,output] =
fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a);
aux = GraphCost(x, a);
if(aux >= costo)
costo = aux;
X = x;
Alpha(1) = A(1,i1);
Alpha(2) = A(2,i2);
Alpha(6) = A(6,i6);
Alpha(4) = A(4,i4);
Alpha(5) = A(5,i5);
111
Anexo D: Algoritmos y Códigos
Alpha(3) = suma;
Alpha(7) = A(7,i7);
end;
suma = 0;
end;
end;
end;
end;
end;
end;
end;
%3da Iteracion
for i = 1:n
x0(i,1) = 0.8;
end;
for i1 = 1:g
for i2 = 1:g
for i4 = 1:g
for i5 = 1:g
for i6 = 1:g
for i7 = 1:g
tot = (A(1,i1) + A(2,i2) + A(4,i4)
+ A(5,i5) + A(6,i6) + A(7,i7));
suma = 1 - tot;
if (tot <= 1)
a(1,1) = B(1) - A(1,i1);
a(2,1) = B(2) - A(2,i2);
a(6,1) = B(6) - A(6,i6);
a(4,1) = B(4) - A(4,i4);
a(5,1) = B(5) - A(5,i5);
a(3,1) = B(3) - suma;
a(7,1) = B(7) - A(7,i7);
112
Anexo D: Algoritmos y Códigos
[x,fval,exitflag,output] =
fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a);
aux = GraphCost(x, a);
if(aux >= costo)
costo = aux;
X = x;
Alpha(1) = A(1,i1);
Alpha(2) = A(2,i2);
Alpha(6) = A(6,i6);
Alpha(4) = A(4,i4);
Alpha(5) = A(5,i5);
Alpha(3) = suma;
Alpha(7) = A(7,i7);
end;
suma = 0;
end;
end;
end;
end;
end;
end;
end;
113
Descargar