UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERÍA INDUSTRIAL MODELO APLICADO DE TEORÍA DE JUEGOS PARA EL ESTUDIO DEL CRIMEN EN LA VÍA PÚBLICA TESIS PARA OPTAR AL GRADO DE MAGÍSTER EN GESTIÓN DE OPERACIONES MEMORIA PARA OPTAR AL TÍTULO DE INGENIERO CIVIL INDUSTRIAL JOSÉ LUIS LOBATO VARGAS PROFESOR GUÍA: RICHARD WEBER H. MIEMBROS DE LA COMISIÓN: NICOLÁS FIGUEROA G. JOSÉ MIGUEL BENAVENTE H. FERNANDO ORDÓÑEZ SANTIAGO, CHILE JULIO 2009 En memoria de Andrés “Sam” Cifuentes, estudiaremos matemáticas en el más allá. I Agradecimientos Este trabajo culmina una etapa de mi vida que duró siete años. Ésta, será recordada no sólo por la formación profesional que obtuve, sino por las grandes personas que me acompañaron y conocı́, que me dieron amistad, sabidurı́a y experiencias inolvidables. En primer lugar, quiero agradecer a los profesores Richard Weber y Nicolás Figueroa, que me guiaron en el desarrollo de este trabajo. Valoro la formación que me entregaron, distinta a la obtenida en todos los cursos que realicé, con entusiasmo, sabidurı́a, agrado y confianza. Agradezco también la mirada cientı́fica y la sed de investigación que me trasmitieron en las reuniones y trabajos que participé junto a ellos. También quiero dar un especial agradecimiento a los otros miembros de la comisión: Fernando Ordóñez por aportar significativamente en la formalización de los modelos matemáticos acá planteados y José Miguel Benavente por contribuir en la fuente de datos en esta investigación y en el trabajo de ellos. De la misma manera, agradezco al Director del grupo CEAMOS, el profesor Raúl Manásevich por darme la oportunidad de trabajar y ser partı́cipe del grupo y también aportar en mi experiencia conociendo centros de estudios extranjeros. Destaco también el apoyo del Ministerio del Interior, tanto en el financiamiento parcial como en la transmisión de experiencia para este estudio. Por otra parte, quiero agradecer a Fernanda, por su presencia durante toda mi carrera, como pareja, amiga y compañera. Su compañı́a fue indispensable para mi goce (y desempeño) en la Universidad. Quiero dar un especial agradecimiento a ella por el peer review que hizo en este escrito. Gracias por tu infinita paciencia. Agradezco a mis grandes amigos presentes en este perı́odo, de plan común Gastón, Mey, Dibi, II Rodrix, Pancho, Pauli y Daniel. De industrias, Cristián, Felipe, Fernando, entre otros. También a Sebastián, Tania y los otros miembros del PHD por el aprendizaje y los gratos momentos vividos. Finalmente agradezco a mi familia, por el apoyo incondicional y comprensivo sobre todo en los momentos difı́ciles, que permitieron dedicarme principalmente en mi rol como joven estudiante. III Resumen Ejecutivo La criminologı́a es el estudio cientı́fico del crimen e integra múltiples disciplinas, tales como la sociologı́a, la economı́a y las matemáticas entre otras. Todas estas materias aportan desde sus visiones en el entendimiento del fenómeno y evidencian la complejidad inherente del problema. Por su parte, la teorı́a de juegos ha contribuido en la comprensión del crimen desde un punto de vista de interacción entre agentes con intereses contrapuestos (e.g., cometer y evitar delitos). Sin embargo, la mayorı́a de sus estudios han carecido de evidencia empı́rica que la consolide como una teorı́a con aplicabilidad práctica en criminologı́a. En este trabajo se plantea un modelo de teorı́a de juegos que emula la interacción entre criminales y policı́as y una metodologı́a para su aplicación, basada en minerı́a de datos, para ajustar tal modelo según datos reales de denuncias de delitos, permitiendo plantear y calcular estrategias de acción óptimas para la policı́a, considerando la reacción criminal a posteriori. El modelo se construye en base a teorı́a de juegos en grafos, conocido en la literatura como selfish routing en redes. La aplicación del modelo, se realiza según una metodologı́a que utiliza herramientas de clustering (particularmente k-medias) para determinar las estrategias criminales según datos reales y un algoritmo de calibración de parámetros del grafo, especı́ficamente sobre las funciones de costos, que minimiza las diferencias entre el equilibrio de Nash teórico y el empı́rico. Las estrategias óptimas de la policı́a se determinan maximizando el costo total del grafo, considerando en la formulación la reacción criminal posterior. La metodologı́a se aplica utilizando los datos de denuncias de delitos de la Primera Comisarı́a de Santiago para la obtención de estrategias criminales y para la simulación de datos de asignación de recursos policiales. Esta metodologı́a se realiza sobre cinco escenarios, con el fin de alcanzar una comprensión amplia del fenómeno y resultados más robustos. Los resultados para cada escenario se analizaron en términos de los valores de los parámetros obtenidos y en las estrategias óptimas de la policı́a. En todos ellos, se obtuvieron distribuciones óptimas de recursos policiales con mejoras significativas respecto a los casos originales y permitieron evaluar las diferencias de estas asignaciones bajo los escenarios propuestos. Este trabajo sugiere futuros desafı́os tanto en dimensiones teóricas como prácticas. Desde el punto de vista teórico, la profundización en el modelo teorı́a de juegos en grafos, los modelos de optimización y los algoritmos de calibración de parámetros, permitirán robustecer y validar la investigación. En la dimensión práctica, dada la flexibilidad en la metodologı́a de aplicación, el modelo puede complementarse con conocimiento experto, abriendo las puertas a posibles implementaciones y aplicaciones reales. IV Índice general Resumen Ejecutivo 1. Introducción IV 1 1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.1. Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.2. Objetivos Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2. Metodologı́a del Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3. Estructura del Trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Estudios Cuantitativos del Crimen 7 2.1. Criminologı́a Cuantitativa en los Tiempos Modernos . . . . . . . . . . . . . . . . 9 2.1.1. La Economı́a y el Crimen . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.2. Otros Enfoques Matemáticos en Estudio del Crimen . . . . . . . . . . . . 11 V ÍNDICE GENERAL 3. Marco Teórico: Teorı́a de Juegos y Selfish Routing 17 3.1. Selfish Routing en Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.2. Equilibrio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.3. El Precio de la Anarquı́a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4. Funciones de Costos con Efectos de Congestión . . . . . . . . . . . . . . . . . . . 23 4. Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a 27 4.1. La Interacción entre los Criminales y la Policı́a . . . . . . . . . . . . . . . . . . . 27 4.2. El Modelo: Un Enfoque Selfish Routing . . . . . . . . . . . . . . . . . . . . . . . 28 4.2.1. El Grafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.2. Estrategia Policial Óptima . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3. Metodologı́a de Aplicación del Modelo Teórico . . . . . . . . . . . . . . . . . . . 35 5. Aplicación del Modelo Teórico 40 5.1. Metodologı́a aplicada en la Primera Comisarı́a de Santiago . . . . . . . . . . . . . 41 5.2. Robustez de la Metodologı́a de Aplicación . . . . . . . . . . . . . . . . . . . . . . 49 6. Resultados y Análisis 51 6.1. Resultados del Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 6.2. Resultados del Caso Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 VI ÍNDICE GENERAL 6.2.1. Calibración de Parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . 58 6.2.2. Cálculo de la Estrategia Óptima . . . . . . . . . . . . . . . . . . . . . . . 60 6.3. Resultados del Análisis de Robustez . . . . . . . . . . . . . . . . . . . . . . . . . 62 6.3.1. Calibración de Parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . 62 6.3.2. Cálculo de la Estrategia Óptima . . . . . . . . . . . . . . . . . . . . . . . 64 7. Conclusiones y Trabajos Futuros 69 7.1. Modelo de Teorı́a de Juegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 7.2. Metodologı́a de Aplicación del Modelo . . . . . . . . . . . . . . . . . . . . . . . 71 7.3. Resultados Obtenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 7.4. Futuros Desafı́os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 7.4.1. Extensiones Teóricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 7.4.2. Extensiones Aplicadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Bibliografı́a 80 Anexos 86 A. Estadı́sticas y Análisis de los datos 86 VII ÍNDICE GENERAL A.1. Estadı́sticas de denuncias de delitos enero 2001- febrero 2008 . . . . . . . . . . . 86 A.2. Estadı́sticas de la Primera Comisarı́a de Santiago junio 2006 - mayo 2007 . . . . . 89 B. Resultados Clustering 93 B.1. Centroides para Clusters de 5, 6 y 9 Clases . . . . . . . . . . . . . . . . . . . . . . 93 B.2. Análisis Detallado Clustering C7 y C8 . . . . . . . . . . . . . . . . . . . . . . . . 95 B.2.1. Clustering C7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 B.2.2. Clustering C8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 C. Complemento de Resultados Análisis de Robustez 100 D. Algoritmos y Códigos 102 D.1. Algoritmo k-medias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 D.2. Códigos Matlab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 D.2.1. Funciones BPR y CCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 D.2.2. Equilibrios de Wardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 D.2.3. Algoritmo de Calibración de Parámetros con Equilibrio de Wardrop . . . . 103 D.2.4. Algoritmo de Calibración de Parámetros con Mı́nimo Costo . . . . . . . . 106 D.2.5. Algoritmo de Optimización de Recursos Policiales frente a Criminales Organizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 VIII Índice de figuras 1.1. Grafo del Modelo de Interacción. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2.1. Mapa de Guerry del estudio del crimen en Francia e Inglaterra (1864). . . . . . . . 8 2.2. Hot-spots en el Centro de Santiago. . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3. Simulación dinámica de hot-spots. . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1. Ejemplo de Pigou. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2. Paradoja de Braess. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.3. Gráfico de la función BPR para distintos valores de β. . . . . . . . . . . . . . . . . 24 3.4. Gráfico de la función CCF para distintos valores de β. . . . . . . . . . . . . . . . . 26 3.5. Comparación gráfica entre las funciones BPR y CCF. . . . . . . . . . . . . . . . . 26 4.1. Grafo de elecciones criminales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 5.1. Área responsable de la Primera Comisarı́a de Santiago. . . . . . . . . . . . . . . . 42 IX ÍNDICE DE FIGURAS 6.1. Transformación de variable “Rango Horario”. . . . . . . . . . . . . . . . . . . . . 53 6.2. Serie de Matrices Xreal y A para C7. . . . . . . . . . . . . . . . . . . . . . . . . . 59 7.1. Grafo de elecciones con acciones lı́citas. . . . . . . . . . . . . . . . . . . . . . . . 78 7.2. Grafo basado en Red Espacio-Temporal. . . . . . . . . . . . . . . . . . . . . . . . 79 A.1. Tipos de delitos denunciados enero 2001 - febrero 2008. . . . . . . . . . . . . . . 86 A.2. Distribución anual de denuncias. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 A.3. Distribución mensual de denuncias. . . . . . . . . . . . . . . . . . . . . . . . . . 87 A.4. Distribución semanal de denuncias. . . . . . . . . . . . . . . . . . . . . . . . . . 88 A.5. Tipos de delitos denunciados primera comisarı́a desde junio 2006 a mayo 2007. . . 89 A.6. Serie junio 2006 - mayo 2007 de denuncias de delitos primera comisarı́a. . . . . . 89 A.7. Distribución semanal de denuncias datos primera comisarı́a junio 2006 - mayo 2007. 90 A.8. Distribución horaria de denuncias de delitos primera comisarı́a junio 2006 - mayo 2007. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 A.9. Distribución de denuncias por cuadrantes datos primera comisarı́a junio 2006 mayo 2007. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 C.1. Serie de Matrices Xreal y A para C8. . . . . . . . . . . . . . . . . . . . . . . . . . 101 C.2. Gráfico β calibrados C7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 X Capı́tulo 1 Introducción El estudio del crimen visto como un fenómeno social es llamado en las ciencias sociales criminologı́a. Recientemente, esta materia ha logrado tener su propia identidad cientı́fica aunque la problemática ha sido estudiada desde muchos siglos atrás, incluso en los tiempos de la Grecia antigua. En general, los estudios criminológicos se realizan desde las ciencias que se encargan de entender el comportamiento humano y provienen de las más diversas ópticas, como por ejemplo, la filosofı́a, sociologı́a y economı́a entre otras. Actualmente, los enfoques de la criminologı́a incluyen elementos multidisciplinarios, que consideran no sólo elementos cualitativos sino también cuantitativos. Las primeras investigaciones criminológicas cuantitativas provienen del ámbito de la estadı́stica. Estos estudios se enfocaron en encontrar patrones de comportamiento de los agentes involucrados a través de la exploración de datos. En la actualidad, los estudios matemáticos junto con los avances tecnológicos han hecho posible el uso de modelos más complejos para la búsqueda de patrones de comportamiento, utilizando por ejemplo, técnicas de minerı́a de datos como clustering, redes neuronales, etc. Sin embargo, estas técnicas en gran mayorı́a estudian el fenómeno de manera aislada del medio, olvidando que el problema es básicamente un fenómeno de interacción entre individuos. Dado lo anterior, algunos investigadores han aprovechado los avances cientı́ficos y han intro1 Capı́tulo 1: Introducción ducido elementos de interacción entre los distintos agentes del crimen mediante herramientas de simulación y teorı́a de juegos. No obstante, la comunidad cientı́fica acepta que estos avances son aún precoces debido a la gran complejidad que presenta el fenómeno dada la naturaleza humana de los agentes. En la presente tesis, se propone un enfoque innovador del estudio del crimen, visto como un fenómeno de interacción entre individuos. Especı́ficamente, se plantea el modelo de teorı́a de juegos que simula el fenómeno de interacción entre criminales y la policı́a. El modelo se diseña en base a teorı́a de juegos en grafos, en donde bajo la configuración particular del grafo representada en la figura 1.1, los caminos disponibles representan las opciones de crimen y el flujo que los atraviesan, a los criminales. El comportamiento criminal es simulado en base a la congestión de los caminos y en la minimización individual del costo de atravesar a estos. En consecuencia, el resultado del sistema es un flujo que simula el comportamiento de los criminales en equilibrio, en donde ninguno de ellos tendrá incentivos a desviarse de la opción de crimen que escogió. Figura 1.1: Grafo del Modelo de Interacción. El fenómeno de interacción entre los criminales y la policı́a, se representa incluyendo a la policı́a como un agente que distribuye recursos sobre los arcos del grafo, de manera de incrementar los costos de atravesar estos caminos y ası́ influenciar en las decisiones de los criminales. El modelo planteado anteriormente se lleva a la aplicación y calibración usando datos reales de denuncias de delitos y técnicas de minerı́a de datos respectivamente. Además, el estudio incluye un análisis de robustez respecto de los supuestos del modelo, para ası́ aportar con una visión más 2 Capı́tulo 1: Introducción amplia en el entendimiento del fenómeno. El trabajo realizado se presenta como una contribución cientı́fica desde dos dimensiones. Teóricamente se plantea un modelo novedoso de teorı́a de juegos que simula la interacción entre los agentes. Luego de manera aplicada, se plantea una metodologı́a que utiliza datos reales para llevar a la aplicación este modelo y aportar con nuevos puntos de observación de éste fenómeno. 1.1. Objetivos 1.1.1. Objetivo General Desarrollar un modelo aplicado de interacción entre criminales y policı́as en la vı́a pública e incorporar datos reales de manera de calibrar los parámetros del modelo utilizando técnicas de minerı́a de datos y teorı́a de juegos. 1.1.2. Objetivos Especı́ficos 1. Plantear un modelo de teorı́a de juegos que modele la interacción entre criminales y policı́as. 2. Proponer una metodologı́a que permita la aplicación del modelo teórico con datos reales de crimen, utilizando minerı́a de datos. 3. Proveer sugerencias relacionadas a la distribución de recursos policiales usando criterios de optimalidad. 1.2. Metodologı́a del Estudio Los pasos que se llevan a cabo en este estudio se enuncian a continuación: 3 Capı́tulo 1: Introducción Estudios de modelos de teorı́a de juegos Los modelos de teorı́a de juegos permiten explicar fenómenos competitivos entre agentes. Es por ello que se realiza una revisión bibliográfica de esta disciplina para conocer los modelos ya existentes y aplicables al fenómeno de interacción entre criminales y policı́as. Con lo anterior, se construye un marco teórico del estado del arte de esta materia y se comprenden los elementos esenciales que deben considerarse al momento de construir el modelo de teorı́a de juegos. Estudio de datos disponibles Los datos disponibles para este estudio son las denuncias de delitos de la Región Metropolitana de Santiago desde enero 2001 a febrero 2008. En esta parte se realizan estudios exploratorios sobre los datos, con el objetivo de aportar con una primera mirada la naturaleza de la información que se tiene disponible. Planteamiento del modelo de teorı́a de juegos En este punto, se plantea el modelo de teorı́a de juegos que simula la interacción entre criminales y la policı́a. Para ello, se considera un trade-off natural en el modelamiento: la complejidad versus la aplicabilidad. Mientras más complejo sea el modelo, mayor es el desafı́o de adecuarlo a los datos. Al mismo tiempo, si se plantea un modelo simple pero con fácil adecuación, es posible que los resultados obtenidos se ajusten poco a la realidad y no se justifique el trabajo realizado. Planteamiento de metodologı́a de aplicación del modelo Luego de plantear el modelo de teorı́a de juegos, se propone una metodologı́a de carácter genérica que tiene por objetivo la aplicación del modelo a los datos reales disponibles. Ésta consta de cinco pasos y cada uno de ellos posee un carácter flexible e independiente. Esto hace que el método sea potencialmente mejorable por partes y además aplicable a diversas situaciones. La metodologı́a se basa en criterios de selección de datos, técnicas de minerı́a de datos, desarrollo de algoritmos de calibración de parámetros y modelos de optimización. Adicionalmente, se realizan análisis de robustez con el objetivo de comprender el fenómeno modelado bajo distintos escenarios. 4 Capı́tulo 1: Introducción Obtención de resultados y análisis La obtención de resultados se lleva a cabo aplicando la metodologı́a planteada en el punto anterior. Para ello, se emplean los Softwares SPSS 16.0, MATLAB 2007 y MS Excel 2007. Los análisis se hacen en base a los resultados y diferencias obtenidas bajo los distintos escenarios. 1.3. Estructura del Trabajo En el siguiente capı́tulo se presenta el estado del arte de los estudios del crimen desde la economı́a, matemáticas y computación. El objetivo es contextualizar el estudio del crimen y el rol de la ciencia en su comprensión. Ası́ también exponer el carácter multidisciplinario del fenómeno y su complejidad de modelación. En el capı́tulo 3 se presenta el marco teórico del modelo exponiéndose los conceptos de teorı́a de juegos en grafos que son utilizados en esta tesis. También se hace una breve referencia a las lı́neas de investigación más avanzadas relacionadas con esta materia. El capı́tulo 4 presenta los puntos teóricos centrales de este trabajo. En éste, se presenta en detalle el modelo de teorı́a de juegos que simula la interacción entre los criminales y la policı́a, además se enuncian todos los supuestos considerados y se explica de que manera son incluidos en el modelo. Luego, se plantea genéricamente una metodologı́a para llevar a cabo una aplicación del modelo con información real. En el capı́tulo 5 la metodologı́a antes planteada es llevada a la práctica utilizando datos reales de denuncias de delitos. Adicionalmente, se crean múltiples escenarios de manera de realizar un análisis de robustez de la metodologı́a y obtener conclusiones más amplias. El capı́tulo 6 presenta los resultados y análisis de la aplicación de la metodologı́a para todos los escenarios planteados. Esta sección es la más extensa pues presenta en detalle todo los elementos obtenidos de cada paso de la metodologı́a. Finalmente, en el capı́tulo 7 se muestran las conclusiones generales englobando los principales 5 Capı́tulo 1: Introducción hallazgos y aportes de este estudio. Además, se presentan los posibles trabajos futuros que pueden desprenderse de esta investigación. 6 Capı́tulo 2 Estudios Cuantitativos del Crimen La definición más adecuada para la palabra criminologı́a es el estudio del comportamiento del crimen. Este tema ha sido estudiado desde muchos siglos atrás y ya los filósofos griegos hablaron respecto a su relación con el castigo, factores fı́sicos y mentales de las personas. Sin embargo, la formalización de la criminologı́a como ciencia, aparece recién en el siglo XVIII con la publicación del ensayo “Dei delitti e delle pene” (de los delitos y las penas) del autor Cesare Beccaria. Este artı́culo teoriza acerca del crimen y el trabajo, y su relación con la tortura y la pena de muerte. Los primeros estudios en criminologı́a provinieron del ámbito cualitativo y carecieron de factores cuantitativos a pesar de las potenciales conexiones. Más aun, los primeros intereses en aplicar la metodologı́a cuantitativa en el crimen provinieron de investigadores de otras áreas, que se encargaban de recolectar estadı́sticas generales de la sociedad más allá de este caso particular. Uno de los investigadores pioneros en la investigación cuantitativa en las ciencias sociales fue Adolphe Quetelet. Sus estudios en criminologı́a se concentraron en la investigación de los factores sociales como la edad, género, educación y pobreza entre otros y su relación con el crimen [5]. Uno de los aportes principales de Quetelet fue la introducción del concepto de “hombre medio” en el actuar humano, en donde la propensión al crimen es un caso particular. En su publicación “Sur l’homme et le développement de ses facultés, ou essai de physique sociale” en 1835, enuncia 7 Capı́tulo 2: Estudios Cuantitativos del Crimen lo siguiente [29]: Los asuntos humanos (e.g. propensión al crimen) obedecen una curva normal, resultado de innumerables causas que afectan a cada individuo de forma diferente. Sin embargo, como colectividad siguen una ley bien definida. Otro investigador importante contemporáneo a Quetelet, fue André-Michel Guerry quien introdujo el estudio estadı́stico del crimen desde un punto de vista espacial y multivariado bajo el contexto de las “estadı́sticas morales” [23]. Una de sus principales investigaciones fueron los estudios espaciales de la criminalidad en Francia y las diferencias comparativas con lo observado en Inglaterra [19] (figura 2.1). Sus aportes en este campo inspiraron la conceptualización de los estudios georeferenciales, que están vigentes y en donde los avances tecnológicos siguen aportando para lograr estudios más efectivos y precisos. Figura 2.1: Mapa de Guerry del estudio del crimen en Francia e Inglaterra (1864). 8 Capı́tulo 2: Estudios Cuantitativos del Crimen 2.1. Criminologı́a Cuantitativa en los Tiempos Modernos Actualmente, la gran mayorı́a de los estudios criminológicos se apoyan en datos estadı́sticos. Esto es consecuencia de la formalización de instituciones responsables especı́ficamente de la generación de información en el crimen y a los avances tecnológicos en la captación de información y disponibilidad de softwares para el análisis. Generalmente, estos estudios se han centrado en ámbitos muy especı́ficos siendo difı́cil de generalizar y extrapolar a nuevas situaciones. Sin embargo, se han logrado avances en conceptualizaciones generales. Uno de los más importantes fue realizado por Gary Becker en su ensayo “Crime and Punishment: An Economic Approach” [3] que enfoca desde un punto de vista económico el fenómeno del crimen estudiando no sólo correlaciones de comportamiento, sino profundizando en los incentivos involucrados en los agentes. Esta sección enmarca los avances de la criminologı́a cuantitativa contrastando estos dos hechos. Primero se explica cómo la economı́a logra desarrollar un espectro general del fenómeno delictual y luego, como otros estudios han usado otros modelamientos matemáticos y técnicas para cubrir puntos especı́ficos de la criminologı́a. 2.1.1. La Economı́a y el Crimen Becker recibe el premio nobel de economı́a en 1992 por sus estudios del comportamiento humano que entre otras cosas incluyeron el crimen. Especı́ficamente, sus teorı́as rompieron con el paradigma general de la época, la que se sostenı́a que el acto criminal era una acción cometida por personas socialmente oprimidas o mentalmente enfermas. En los modelos planteados por Becker, se asume que los criminales son agentes racionales y que poseen una función de utilidad que desean maximizar. Los factores que influyen en la acción de delinquir son entre otras cosas, la probabilidad de ser atrapado, el castigo potencial que recibirı́an y las otras opciones de actividades que tienen disponibles. Además, se desarrolla un análisis económico para inferir estrategias óptimas de conveniencia pública y privada en el combate del 9 Capı́tulo 2: Estudios Cuantitativos del Crimen crimen, en donde se entiende por “decisiones óptimas” a la minimización de la pérdida social de los ingresos de los ciudadanos. Según el autor, la principal contribución de su ensayo es la demostración de que las polı́ticas óptimas para combatir el comportamiento ilegal son parte de una decisión eficiente de asignación de recursos. En su estudio utiliza la teorı́a económica clásica, en donde existen múltiples modelos para la asignación eficiente de recursos, pero agregando a tales modelos, aspectos particulares del fenómeno del crimen (e.g. el castigo) los cuales son elementos no monetarios que afectan los costos que enfrenta la sociedad. Las contribución adicional de Becker apareció posteriormente, y fue que su teorı́a abrió una nueva lı́nea de investigación que ha servido de sustento teórico para múltiples estudios actuales. Se destacan investigaciones en donde se determinan equilibrios generales entre ciudadanos1 y criminales y también estudios aplicados de ı́ndole econométrico que se encargan de identificar y examinar factores influyentes en el crimen. Entre los estudios de equilibrio general, destaca Herschell Grossman que plantea que los individuos eligen ser productores o predadores (criminales) [22]. Su modelo más básico plantea que los productores gastan parte de sus recursos en disuadir a los predadores. El resultado es que el equilibrio entre la cantidad de personas que eligen ser productores y predadores depende de factores como la tecnologı́a utilizada por los criminales para cometer delitos, la distribución de riqueza inicial de la sociedad y si los productores reparten sus recursos disuasivos individual o colectivamente. Existen otras variantes de modelamiento en donde se introducen elementos como el rol del estado, la educación y el efecto de las leyes [20, 21]. Los estudios econométricos en esta materia son abundantes. Las primeras investigaciones fueron contemporáneas a los estudios de Becker y destacan Leibowits, Fleisher y Ehrlich en los años 60. Estos autores utilizaron distintos métodos de regresión para estudiar por ejemplo, la relación entre la delincuencia juvenil y la variación del salario y desempleo [18] y el efecto de la probabilidad y seriedad del castigo en las tasas de criminalidad entre los distintos estados de Estados Unidos [16, 42]. Actualmente los paı́ses utilizan metodologı́as similares junto con sus propios datos para 1 Ciudadanos en este contexto se refiere a personas que no comenten actos ilı́citos. 10 Capı́tulo 2: Estudios Cuantitativos del Crimen llevar a cabo investigaciones que intentan explicar los determinantes del crimen [7, 10, 37]. 2.1.2. Otros Enfoques Matemáticos en Estudio del Crimen Como se ha mencionado, la alta complejidad que posee el estudio del crimen hace una tarea difı́cil el desarrollar teorı́as generales. Esta sección muestra otras lı́neas de investigación cuantitativas relativas a esta problemática, que se albergan sobre herramientas y disciplinas provenientes de otras ciencias, como la teorı́a de juegos, la minerı́a de datos y la computación. Teorı́a de Juegos y Criminalidad La teorı́a de juegos posee un razonamiento analı́tico altamente aplicable al fenómeno criminal puesto que en todo delito coexisten al menos dos agentes con intereses contrapuestos: el criminal y la vı́ctima. El desarrollo profundo de estos modelos comienza en los años 90 y destacan los juegos de inspección, estudios de relaciones sociales y de comportamiento terrorista [27]. El juego de inspección más básico proviene del modelo de George Tsebelis [47], quién plantea que existen infractores en potencia que podrı́an ser disuadidos mediante la aplicación de una multa. La medida busca aumentar los costos para aquellos quienes infringen la ley, pero al mismo tiempo se generan costos asociados al hecho de aplicar la multa. Paradójicamente, los resultados obtenidos de la interacción (equilibrio de Nash) muestran que la aplicación de una multa no tienen ningún efecto sobre el comportamiento del potencial infractor. Este modelo es criticado dado que no refleja el comportamiento real. Luego se han planteado diversos modelos alternativos para evitar aquello: juegos tipo Stackelberg [14, 45], juegos repetidos [1] y juegos con información incompleta [36]. Sin embargo, todos estos enfoques han llevado a resultados contrapuestos y falta aún evidencia empı́rica para su validación. Los modelos basados en relaciones sociales estudian el efecto que tiene un grupo de individuos sobre las acciones (nivel de esfuerzo) de una persona que pertenece a dicho grupo. Estos modelos determinan la existencia de un jugador “clave” en donde su eliminación provoca una re11 Capı́tulo 2: Estudios Cuantitativos del Crimen ducción máxima en la actividad global del grupo. El modelo básico supone que la influencia grupal promedio se distribuye de forma homogénea entre todos los individuos del grupo. La variante de Calvó-Armengol plantea que existe una influencia heterogénea, que varı́a de uno a otro en función de su exposición [2]. Descubrimientos sobre este modelo dicen que los delincuentes hacen un esfuerzo criminal mayor cuando están conectados. La gran mayorı́a de los modelos de teorı́a de juegos no llegan a una aplicación real o al testeo empı́rico, puesto que son complejos de manipular y resolver. A pesar de ello, algunos modelos han logrado ser aplicados con éxito en situaciones reales. Un trabajo reciente se llevó a cabo en el aeropuerto de Los Ángeles (LAX) [35], en donde mediante un sistema computacional en base a un modelo de Stackelberg, se determina eficientemente cuáles puntos de monitoreo del aeropuerto deben ser abiertos cada dı́a y hora de manera de que los criminales no detecten el patrón de comportamiento de seguridad. Minerı́a de Datos para el Estudio del Crimen El concepto general de la minerı́a de datos puede definirse como el estudio no trivial de datos para extraer información relevante de ellos [17]. Múltiples técnicas de minerı́a de datos han sido utilizadas en criminologı́a con este fin, incluyéndose tanto modelos supervisados como no supervisados. Como se ha mencionado, las organizaciones que trabajan en el estudio del crimen han aprovechado los avances en tecnologı́a para almacenar una gran cantidad de información relativa al crimen. En un inicio la estadı́stica aprovechó este hecho y ahora la apertura a la minerı́a de datos para ampliar el descubrimiento de información. En general, las técnicas de minerı́a de datos que se han utilizado para el estudio del crimen son la predicción, clustering y clasificación. La predicción del crimen se ha usado como cualquier problemática en donde se tiene datos en una serie de tiempo. La técnica más utilizada para esto son las redes neuronales [12, 28] en reemplazo de técnicas de series de tiempo tradicionales. Las series de datos que usualmente se manejan en criminologı́a son a nivel de denuncias de delitos. La técnica se basa en la hipótesis de la 12 Capı́tulo 2: Estudios Cuantitativos del Crimen existencia de patrones de comportamiento de los criminales, como por ejemplo el aumento de robos en la vı́a pública el dı́a de pago de salarios. En general, la predicción se hace construyendo series de denuncias de delitos sobre zonas geográficas delimitadas en donde hay una alta concentración de delitos, llamadas hot-spots. La utilización de clustering en el crimen se ha usado de muchas maneras. La más utilizada es la identificación de hot-spots (imagen 2.2 [6]), la cual se realiza mediante algoritmos de análisis de densidad de puntos para formar los clusters [12]. La búsqueda de hot-spots además de ser utilizada como un dato para la predicción del crimen, se ha utilizado para el entendimiento del crimen en las ciudades mediante categorizaciones de las zonas según peligrosidad en tipos de delitos y momentos del dı́a [15]. Otra técnica de clustering que se ha empleado es el análisis del crimen es el algoritmo k-medias. En particular, se ha utilizado para identificar distintos tipos de delitos que a simple vista parecen ser los mismos. Por ejemplo, en [33] se usa este algoritmo sobre datos de homicidios y se llega a la conclusión de que estos tipos de delitos se clasifican en tres clases y no dos como originalmente se pensaba, estas clases fueron homicidios en ocasión de robo, homicidios en ocasión de riña y ajuste de cuentas y homicidios en ocasión de emoción violenta. Las técnicas de clasificación en general se han utilizado para los crı́menes “de cuello blanco”, en donde la expresión se utiliza para los delitos cometidos por personas de nivel socioeconómico alto, en el cuadro de sus actividades profesionales y con el objetivo de llegar a una ganancia más importante [51]. Ejemplos de estos delitos son el blanqueo de dinero, falsificación de dinero y estafas en general. Su objetivo es identificar de la manera más certera posible cuáles montos de dineros en transacciones son ilı́citas. El desafı́o en este campo es amplio, puesto que se trabaja con grandes volúmenes de datos y con gran cantidad de atributos, lo cual requiere de metodologı́as eficientes, tanto en el preprocesamiento y selección de atributos como en los algoritmos de minerı́a de datos. Las técnicas conocidas que se han empleado son entre otras, las Support Vector Machines [40, 46] y redes bayesianas [31], aunque también en otras investigaciones se han creado metodologı́as para problemas especı́ficos, con el objetivo de mejorar el desempeño de la clasificación en comparación a las técnicas tradicionales [53]. 13 Capı́tulo 2: Estudios Cuantitativos del Crimen Figura 2.2: Hot-spots en el Centro de Santiago. La Criminalidad y la Computación La computación cada vez se vuelve más indispensable en el trabajo contra la criminalidad. Ya se menciona su aporte en el almacenamiento y procesamiento de información, que ha permitido a la estadı́stica y minerı́a de datos obtener resultados importantes. Pero además, ha contribuido enormemente en la visualización del fenómeno con los análisis georeferenciales e identificación de hot-spots. La computación ha permitido también el desarrollo de herramientas de simulación, lo que consiste en la emulación de situaciones reales, con el objetivo de observar virtualmente fenómenos y evitar experimentos en la vida real. En la criminologı́a actual, esta técnica se ha convertido en una herramienta crucial, ya que permite crear laboratorios en donde se simulan situaciones de crimen y 14 Capı́tulo 2: Estudios Cuantitativos del Crimen no se compromete la integridad de las personas y evita cuestiones éticas o morales. Figura 2.3: Simulación dinámica de hot-spots. Una de las técnicas de simulación que más se está usando en esta materia son los agent based models (modelos basados en agentes) [25]. Estos modelos combinan elementos de teorı́a de juegos, ecuaciones diferenciales y sistemas complejos. La base de estos modelos es la construcción de agentes definidos por una serie de caracterı́sticas, que se relacionan con otros individuos y con el medio. En el caso de la criminalidad, las simulaciones se efectúan bajo el marco geográfico, en donde se construyen agentes ciudadanos, entre ellos potenciales criminales. Mediante las simulaciones, se van registrando las evoluciones del sistema, con el objetivo de revelar patrones en el comportamiento de los agentes [30]. Ejemplos de estos sistemas se han empleado para el estudio dinámico de los hot-spots bajo distintos escenarios de cantidad de criminales en una zona (figura 2.3) [41, 48]. Desde otra lı́nea, la computación ha contribuido en el desarrollo de sistemas computacionales desarrollados especı́ficamente para el uso de instituciones contra la criminalidad, en donde sus usuarios no necesariamente tienen el conocimiento de sistemas complejos o modelamiento matemático (e.g. ejemplo la policı́a). La importancia principal del desarrollo de herramientas computacionales, está en la complementación de conocimiento y facilitación de herramientas para usuarios convencionales, para el apoyo efectivo y eficaz en la toma de decisiones en el combate contra la 15 Capı́tulo 2: Estudios Cuantitativos del Crimen criminalidad. Ejemplos son los ya mencionados en el aeropuerto de Los Ángeles y el apoyo visual de hot-spots entre muchas otras [33]. 16 Capı́tulo 3 Marco Teórico: Teorı́a de Juegos y Selfish Routing La teorı́a de grafos es una disciplina de la matemática que se estudia desde muchos siglos atrás. Las primeras formalizaciones nacieron con Leonhard Euler en 1736 y actualmente sus aplicaciones están presentes en las más diversas áreas de la ciencia. Uno de los fenómenos que se han tratado desde esta óptica es la congestión en redes, lo que en términos generales significa que el flujo que pasa a través del grafo va saturando los caminos incrementando el costo de pasar por él. Formalmente, el modelo matemático de tráfico en redes congestionadas es llamado selfish routing. Sus aplicaciones nacieron en las redes de tráfico de automóviles pero últimamente sus estudios se han expandido hacia otras ciencias como la computación y la teorı́a de juegos [38]. El objetivo principal del estudio de estas redes está orientado a los equilibrios que alcanzan los flujos del grafo. Donde en la mayorı́a de los casos corresponde a un valor ineficiente en términos de la optimización de la red. Esto significa que los usuarios (representados por los flujos) tienen un comportamiento “egoı́sta” y cada uno de ellos prefiere minimizar su propio costo en vez del de la red completa. Existen dos buenos ejemplos que ilustran tal fenómeno: El ejemplo de Pigou y la paradoja de Braess. 17 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing El ejemplo de Pigou [34] considera dos vértices s y t unidos por dos arcos de costos c(x) = 1 y c(x) = x, donde x es el flujo que pasa por los arcos (figura 3.1). El modelo supone que se envı́a una unidad de flujo desde el arco s al t por lo que cada usuario representado por una unidad infinitesimal de flujo, elige independiente alguna de las dos rutas, minimizando su propio costo de viaje. Es ası́ como todos los usuarios en comportamiento egoı́sta, razonan diciendo que la ruta de abajo siempre tiene un costo inferior a la de arriba mientras algún otro usuario tome la ruta de arriba. Más aun, los costos de ambas rutas sólo se igualan cuando la ruta de abajo está totalmente congestionada. Entonces, se espera que en el equilibrio selfish todos los usuarios de la red paguen una unidad de costo eligiendo el arco de abajo. Figura 3.1: Ejemplo de Pigou. En la paradoja de Braess [8] se consideran además de los nodos s y t dos adicionales: v y w como lo muestra la figura 3.2. Se observa en 3.2(a) que existen dos rutas posibles desde s a t las cuales ambas tienen un costo 1 + x, por lo que es de suponer que en el flujo de equilibrio los usuarios se repartirán de manera igual en ambas rutas (1/2). La paradoja se da cuando se agrega el arco v → w con costo c(x) = 0 (figura 3.2(b)) que intuitivamente ayuda a reducir el costo total de la red, pero en realidad provoca una situación similar al ejemplo de Pigou: ahora el costo de la ruta s → v → w → t nunca es peor que las dos rutas originales, lo que genera que todos los usuarios de la red se desvı́en hacia ella y en consecuencia cada uno de los usuarios pague dos unidades de costo. La ineficiencia en ambos ejemplos puede ser cuantificada. En el caso del ejemplo de Pigou el costo total del grafo es de 1, pero si se calculara el flujo a mı́nimo costo éste serı́a 1/21 por cada 1 mı́n x2 + (1 − x) ⇔ 2·x−1 = 0 ⇒ x = 12 . 18 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing (a) Red inicial. (b) Red aumentada. Figura 3.2: Paradoja de Braess. arco y el costo total de la red se reducirı́a a 3/4. En el caso de la paradoja de Braess al agregar el nuevo arco el costo asciende desde 3/2 a 2, cuando en ambos casos se está en la condición de equilibrio. Los ejemplos anteriores muestran que hay veces que los usuarios en las redes no poseen un criterio que minimiza el costo de un grafo como conjunto, sino más bien se comportan como individuos independientes que se preocupan de su propio beneficio. A continuación se formalizan los conceptos básicos de las redes selfish routing y se pone énfasis en los elementos más útiles en el marco de la investigación de esta tesis. 3.1. Selfish Routing en Redes Una red multicommodity se define como un grafo dirigido G = (V, E) con V los nodos (o vértices), E los arcos y un conjunto de (s1 ,t1 ), . . . , (sK ,tK ) pares de vértices fuente-demanda, llamados commodities. Además se considera lo siguiente: Para cada par (sk ,tk ) con k ∈ {1, . . . , K}, sea Pk el conjunto de rutas (simples) de G que van desde sk a tk . Se define P = SK k=1 Pk como el conjunto total de rutas. 19 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Se define dk > 0 la tasa de demanda asociada asociada al commodity k. Un flujo factible f asigna un valor no negativo fP para cada ruta P ∈ P tal que ∑P∈Pk fP = dk para cada k ∈ K. Se denota al conjunto { fe }∈E donde fe = ∑P∈Pi :e∈P fP , que representa al flujo total que atraviesa el arco e. Además, la consecuencia negativa del aumento de congestión en la red es modelada por funciones de costos continuas, no negativas y no decrecientes en cada arco del grafo. Estas funciones son denotadas como ce para el arco e y representan el costo incurrido por el tráfico que atraviesa e, como función de la congestión fe del arco. Con todo lo anterior, una red selfish routing se define con la tripleta (G, d, c), donde G es una red multicommodity, d es el vector de tasas de demanda y c es el vector de funciones de costos indexadas por los arcos de G. 3.2. Equilibrio Como se muestra en el ejemplo de Pigou y en la paradoja de Braess, muchas veces las decisiones de los usuarios de una red no tienen como objetivo la minimización del costo total de la red, sino la minimización del costo personal de viaje de cada uno de ellos. En esta parte se formalizan estos conceptos y se evidencia la conexión de que existe entre este fenómeno y la teorı́a de juegos tradicional. El equilibrio selfish routing en redes representa un flujo factible de la red en donde ningún usuario puede estar mejor sin empeorar a otro. Formalmente, se define f el flujo factible para la instancia (G, d, c) y el costo cP ( f ) = ∑e∈P ce ( fe ) como el costo incurrido por el tráfico f que atraviesa la ruta P. Con esta información, se define un equilibrio en una red selfish routing de la siguiente manera [49]: 20 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Definición 3.1 (Equilibrio de Wardrop). Sea f un flujo factible para la instancia (G, d, c). El flujo f es un equilibrio de Wardrop si para cada commodity i ∈ {1, 2, . . . , K} y cada par P, P̃ ∈ Pi de las si − ti rutas con fP > 0, cP ( f ) ≤ cP̃ ( f ). Lo que quiere decir en otras palabras, que todas las rutas utilizadas por un equilibrio de Wardrop f tienen el costo mı́nimo posible (dado su fuente, demanda y congestión causada por f ). En particular, todas las rutas de un commodity usadas por el equilibrio de Wardrop tienen igual costo [38]. Este equilibrio, es llamado también el flujo de Nash. Un elemento de especial interés es el estudio de la existencia y unicidad del equilibrio de Wardrop en una instancia. La siguiente proposición, desarrollada por Beckmann, McGuire y Winsten [4] plantea lo siguiente: Proposición. Sea (G, d, c) una instancia y las funciones del vector c son continuas, no negativas y no decrecientes. 1. La instancia (G, d, c) admite al menos un equilibrio de Wardrop. 2. Si f y f˜ son dos equilibrios de Wardrop para (G, d, c), entonces ce ( fe ) = ce ( f˜e ) para cada arco e. La primera sentencia garantiza que el equilibrio de Wardrop existe en cualquier instancia. La segunda, plantea que dos equilibrios de Wardrop inducen idénticos costos en los arcos, pero no tienen necesariamente que generar flujos idénticos sobre los arcos. Es de destacar que estos conceptos han sido supuestos bajo individuos que controlan una porción insignificante de flujo. Esto se interpreta en que las acciones de un individuo esencialmente no tienen efectos sobre la congestión de la red, aunque si lo tienen cuando muchos agentes eligen la misma estrategia. En la literatura, los juegos que presentan esta propiedad son llamados nonatomic [39]. 21 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Existen en la literatura estudios más profundos acerca de la definición de un equilibrio de Wardrop, la existencia y unicidad de ellos, la formalización entre este equilibrio y el equilibrio de Nash en juegos finitos en forma normal y otros temas afines [4, 24, 43]. 3.3. El Precio de la Anarquı́a Falta ahora formalizar el concepto de “ineficiencia” comentado en las secciones anteriores. Para ello, es conveniente recordar la definición clásica de flujo a costo mı́nimo. Definición 3.2 (Flujo a Costo Mı́nimo). Sea (G, d, c) una instancia. El flujo f ∗ es óptimo sobre la instancia si y sólo si C( f ∗ ) = mı́n C( f ) = mı́n ∑ ce ( fe ) fe f s.a. lbe ≤ ∑ ∑ f fe ≤ ube fe = dk e∈E ∀e ∈ E ∀k ∈ K Pk ∈Pk e∈Pk En donde dado que las funciones de costos son continuas y el espacio de flujos el compacto, todas las instancias admiten un flujo óptimo [38]. Luego, se define el precio de la anarquı́a como sigue. Definición 3.3 (Precio de la Anarquı́a). Sea (G, d, c) una instancia. El precio de la anarquı́a ρ(G, d, c) es C( f ) ρ(G, d, c) = C( f ∗ ) donde f es el equilibrio de Wardrop y f ∗ es el flujo óptimo para la instancia. Esto quiere decir que a mayor valor de ρ(G, d, c), mayor es el precio que se está pagando por el efecto “egoı́sta” de los usuarios. Por el contrario, mientras ρ(G, d, c) sea más cercano a 1, este efecto genera que la ineficiencia del equilibrio de Wardrop sea menos efectiva. 22 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Estudios en [38] respecto al precio de la anarquı́a, se han orientado en el impacto de su valor dependiendo de las funciones de costos de una instancia. En general se intenta encontrar cotas inferiores del precio de la anarquı́a para formas particulares de grafos y diferentes familias de funciones de costos (lineales y polinomiales entre otras). Los esfuerzos en profundizar teóricamente en el estudio de estas redes, han generado una completa lı́nea de investigación. Además de los ya mencionados, se han destinado estudios para definir estrategias que reduzcan el precio de la anarquı́a. En general, plantean la problemática con funciones de costos arbitrarias y desarrollan mecanismos de acción alterando las capacidades de los arcos o bien, agregando impuestos sobre ellos alterando la instancia (G, d, c) por (G, d, c + τ) [38]. Otros trabajos han estudiado variantes como el efecto de la incertidumbre [32] o cuando las funciones de costos son no convexas, no diferenciables e incluso discontinuas [13]. Aquellas investigaciones escapan el objetivo de esta tesis, pero sı́ orientan la investigación para que sea cumplida con éxito. Es por ello, que la siguiente sección está destinada al estudio de funciones de costos potencialmente útiles para el modelamiento final de este trabajo. 3.4. Funciones de Costos con Efectos de Congestión En ingenierı́a de transporte, el estudio de funciones de atraso2 son ampliamente utilizadas. Estas son un mecanismo natural para modelar el costo de un viaje (expresado en tiempo) en función del volumen de tráfico en una calle. Usualmente, estas funciones son expresadas como el producto entre el tiempo de viaje con tráfico libre y una función de congestión f (x) t(v) = t0 · f v c Donde el ratio vc es el argumento de la función de costos, siendo v el volumen de tráfico y c una medida de la capacidad del camino. 2 En inglés son llamadas volume-delay functions [44]. 23 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Acorde a [44], la función atraso más utilizada en esta disciplina es llamada Bureau of Public Roads (BPR) [11] y es definida como t BPR v β (v) = t0 · 1 + c Donde β > 1 y a mayores valores de éste parámetro, se provocan efectos de congestión más súbitos. El especial interés por estas funciones está en el efecto de congestión y es por ello que el estudio de ellas se enfoca principalmente en aquellas de la forma f BPR (x) = 1 + xβ (3.1) El cual para mayores valores de β los valores de f BPR decrecen cuando x < 1. La figura 3.3 muestra estos efectos. Figura 3.3: Gráfico de la función BPR para distintos valores de β. Existen diversos motivos de porqué la función BPR es tan usada, siendo el principal su simplicidad e interpretación. Sin embargo, estas funciones presentan ciertos inconvenientes, en especial cuando los valores de x comienzan a ser mayores que 1, lo cual a pesar de ser casos no muy realistas, 24 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing pueden obtenerse durante las primeras iteraciones en la búsqueda de equilibrios. En particular, los problemas ocasionados son de cálculo numérico, pérdida de precisión y además pueden presentarse situaciones en las que no se garantiza la unicidad del equilibrio. Por lo anterior, Spiess enuncia siete condiciones que debiesen cumplir las funciones de congestión f (x), de manera de evitar tales complicaciones [44]. Estas son: 1. f (x) debe ser estrictamente creciente ( f 0 (x) > 0). 2. f (0) = 1 y f (1) = 2. 3. f 0 (x) existe y es estrictamente creciente ( f 00 (x) > 0). 4. f 0 (1) = β. En este caso, β es similar al exponente de la función BPR, el cual es el parámetro que representa cuan súbito es el efecto de la congestión. 5. f 0 (x) < M · β, donde M es una constante positiva. Lo que representa que la brusquedad de la curva es limitada. 6. f 0 (0) > 0. 7. La evaluación de f (x) no debe tomar mayor tiempo de computar que la evaluación correspondiente de la función BPR. Los puntos 1, 2, 3 y 4 son satisfechos por la función BPR. Los puntos 5, 6 y 7 fueron diseñados para evitar las complicaciones mencionadas anteriormente. Para ello, Spiess propone y demuestra una clase de funciones que sı́ cumple ı́ntegramente con todos ellos, llamadas funciones cónicas de congestión (CCF): f CCF (x) = 2 + Donde γ = 2β−1 2β−2 q β2 · (1 − x)2 + γ2 − β · (1 − x) − γ (3.2) y β ≥ 1. Esta función es derivada de la intersección entre un cono 3-D obtuso y un plano 2-D. La derivación matemática es simple, pero requiere de largos trabajos algebraicos y de conceptos geométricos. 25 Capı́tulo 3: Marco Teórico: Teorı́a de Juegos y Selfish Routing Gráficamente, las funciones CCF tienen la misma apariencia que las funciones BPR (figura 3.4), pero presentan diferencias en la curvatura. Estas diferencias pueden ser evidenciadas gráficamente en las figuras de 3.5. Figura 3.4: Gráfico de la función CCF para distintos valores de β. (a) BPR v/s CCF β ∈ {2, 4}. (b) BPR v/s CCF β ∈ {6, 8}. Figura 3.5: Comparación gráfica entre las funciones BPR y CCF. 26 Capı́tulo 4 Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a 4.1. La Interacción entre los Criminales y la Policı́a Para plantear el modelo teórico, es importante definir los elementos y supuestos que contextualizan el modelo como uno de teorı́a de juegos. Para ello, se consideran las siguientes bases: Agentes: Criminales y la policı́a. Los criminales son entendidos como una masa continua de agentes y la policı́a se entiende como un agente que controla un conjunto continuo de recursos. Estrategias Las estrategias de los criminales son entendidas como las opciones de delitos disponibles. Estas pueden ser por ejemplo, distintas opciones de ataque según áreas geográficas, tipos de delitos, momentos del dı́a o combinaciones de éstas. La estrategia de la policı́a es distribuir sus recursos sobre las opciones de delito de manera de dificultar a los criminales a que efectúen los delitos. 27 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a Utilidades de los agentes Los criminales obtienen un beneficio por delinquir en alguna de las opciones. La policı́a obtiene un beneficio por prevenir el crimen. Supuestos Congestión: Las opciones de crimen se tornan menos atractivas a medida que más criminales las escogen. Es decir, se produce un efecto de congestión entre los criminales. Los recursos policiales también provocan un efecto de congestión sobre las opciones de delito. En otras palabras, las estrategias se congestionan ya sea porque más criminales las escogen o porque hay recursos policiales asignados. Criminales egoı́stas: Los criminales actúan como agentes desorganizados, es decir, cada uno de ellos maximiza su propio bienestar. Secuencialidad de las decisiones: Los agentes no deciden sus estrategias simultáneamente. Primero lo hace la policı́a enunciando su distribución de recursos y luego los criminales actúan óptimamente de acuerdo a aquella distribución1 . Se destaca que es posible cambiar el supuesto del actuar desorganizado de los criminales por uno que suponga que son organizados (mafiosos). En ese caso, se entiende que los criminales tienen como objetivo maximizar el botı́n total obtenido. 4.2. El Modelo: Un Enfoque Selfish Routing El modelamiento que se utiliza para simular la situación descrita anteriormente es basado en la teorı́a de juegos en grafos, mostrado en el capı́tulo 3. En detalle, se plantea un modelo en base a una red selfish routing, en la que existe un nodo fuente, un nodo demanda y E arcos que los conectan, con costos asociados ce con e ∈ E (ver figura 4.1). A continuación, se presenta la relación entre los elementos y supuestos definidos en la sección 4.1 y el modelo de grafos. 1 Es decir, el juego puede entenderse de tipo Stackelberg [45]. 28 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a Figura 4.1: Grafo de elecciones criminales. Los arcos representan las estrategias de los criminales (opciones de crimen). Los flujos factibles a través de la red representan la cantidad de criminales que escogen cada una de las estrategias. La tasa de tráfico es unitaria, lo que se interpreta como que la cantidad de criminales que atraviesan el grafo es 1. Las utilidades de los criminales son vistas como los costos asociados a cada arco. Es decir, los criminales en vez de maximizar su utilidad, minimizan su costo de viaje a través de la red. La distribución de flujo resultante debido a los efectos de congestión, se supone que es una situación de equilibrio de Wardrop, lo cual simula el hecho que el comportamiento de los criminales no es organizado. Sin embargo, este supuesto puede modificarse y suponer colusión entre los criminales, la cual provoca que la situación de equilibrio sea el flujo a costo mı́nimo. Los recursos policiales modifican el valor de las funciones de costos lo cual afecta en la congestión de cada arco. Se considera que se cuenta con una unidad de recursos policiales que se distribuyen en las estrategias. En sı́ntesis, las estrategias son representadas por los arcos de la red, los criminales son el flujo que atraviesa el grafo, las utilidades son vistas como los costos de los arcos y la policı́a administra los recursos que alteran ex-ante estos costos. La desorganización criminal es entendida como el 29 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a equilibrio de Wardrop del grafo, y el efecto de congestión queda representado por las variaciones de la función de costos según el flujo o asignación de recursos policiales. La siguiente sección formaliza matemáticamente los puntos anteriores. 4.2.1. El Grafo Para este trabajo, la instancia de la red selfish routing para el modelo planteado se denota (G, d, c)crimen y se especifica como sigue: Grafo: G = (V, E) es un grafo dirigido donde V = {s,t} representa a los vértices fuente y demanda (s y t respectivamente). Arcos: Todos los arcos e ∈ E = {1, ..., E} están conectados desde s a t y se denotan como (s,t)e ∀e ∈ E. Función de Costos: ce ∀e ∈ E, funciones continuas, no negativas y no decrecientes. − G posee un sólo commodity, el cual es representado por los flujos → x = [x1 , . . . , xE ]t . Tasa de tráfico: d = 1, es decir ∑e∈E xe = 1. La secuencia de interacción entre entre los criminales y la policı́a en el contexto de la formulación como grafo se explica en los siguientes pasos: 1. Estrategia Policial La policı́a distribuye su unidad de recursos sobre las opciones de crimen de manera de modi− ficar el valor de las funciones de costos. Se denota → α = [α1 , . . . , αE ]t a los recursos policiales y ∑e∈E αe = 1, donde αe es la cantidad de recursos asignados a la estrategia e. − Se le llama → α ∗ a la asignación de recursos escogida ex-ante. Entonces, las funciones de costo quedan definidas por ce (xe , α∗e ) ∀e ∈ E. 30 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a Además, para cumplir con el efecto de congestión provocado por la policı́a, se debe satisfacer que ∂c(x,α) ∂α ≥ 0, pues a mayor cantidad de recursos policiales en un arco, mayor es el costo de atravesarlo. 2. Estrategia Criminal Dada la distribución de recursos policiales, los criminales escogen individualmente la manera de minimizar su costo del viaje a través del grafo. Esto conlleva a un flujo en equilibrio de Wardrop para (G, d, c), el cual se alcanza cuando los costos de todos los arcos tienen el mismo valor. Cabe destacar que esta condición es válida si y sólo si todas las opciones de delitos son escogidas, es decir, pueden existir arcos sin flujo si el valor de su costo es lo suficientemente alto para nunca igualarse a los valores de los costos de los arcos escogidos. Con lo anterior, se define el equilibrio de Wardrop de ésta problemática como sigue: Definición 4.1 (Equilibrio de Wardrop en Modelo de Crimen). Sea la instancia (G, d, c)crimen con funciones de costos ce (xe , α∗e ) ∀e ∈ E donde ∑e∈E α∗e = 1. − El flujo → x ∗ es un equilibrio de Wardrop si se cumplen los siguientes puntos: ce (xe∗ , α∗e ) = C ∀e ∈ E tal que xe∗ > 0. ce (xe∗ , α∗e ) ≥ C ∀e ∈ E tal que xe∗ = 0. Para algún C > 0. Y en el caso que los criminales sean organizados, el flujo resultante se obtiene de la minimi− zación del costo grafo. Es decir, → x ∗ es el flujo a costo mı́nimo si y sólo si: ∑ xe∗ · ce(xe∗, α∗e ) = x e∈E s.a. mı́n → − ∑ xe = 1 xe ≥ 0 ∑ xe · ce(xe, α∗e ) e∈E (4.1) e∈E ∀e ∈ E 31 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a 4.2.2. Estrategia Policial Óptima Hasta ahora, el modelamiento anterior no supone que la policı́a actúa de manera óptima en la distribución de sus recursos. En esta sección se define la formulación matemática que representa la estrategia óptima de la policı́a tanto en situaciones de criminales desorganizados o mafiosos. Para obtener este propósito, se entiende que la policı́a quiere lograr que los criminales actúen de la manera más ineficiente posible, interpretado como “el beneficio de la anarquı́a”. En otras palabra, se quiere maximizar el costo social de los criminales. Esto se obtiene asignando los recursos de manera de maximizar el costo del grafo a sabiendas de la actuación criminal posterior. Si los criminales actuaran de forma desorganizada, la estrategia óptima de la policı́a serı́a maximizar el costo del grafo sujeto a que los criminales alcanzarán posteriormente el equilibrio de Wardrop, es decir: ∑ xe · ce(xe, αe) máx → − − − α ,→ x ,→ y ,C e∈E ce (xe , αe ) ≥ C ∀e ∈ E ce (xe , αe ) − (1 − ye ) · M ≤ C ∀e ∈ E xe ≤ ye ∀e ∈ E ∑ xe = 1 s.a. e∈E (4.2) ∑ αe = 1 C > 0 xe ≥ 0 ∀e ∈ E αe ≥ 0 ∀e ∈ E ye ∈ {0, 1} e∈E Donde M >> 0 y las variables binarias ye ∀e ∈ E ∀e ∈ E obligan a que los costos se igualen sólo 32 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a sobre los arcos ocupados. Cabe destacar que la formulación anterior puede ser altamente compleja de resolver ya que el problema tiene funciones de costos no lineales y presenta variables del tipo continuas y binarias. No obstante, ésta puede ser simplificada si se agregan condiciones sobre las funciones de costos. e ,αe ) > 0 ∀e ∈ E (todas las funciones de costos En particular, si ce (0, αe ) = c1 (0, α1 ) y ∂ce (x ∂xe tienen el mismo punto de origen y son estrictamente crecientes), todos los arcos en equilibrio tienen un valor positivo y en consecuencia, la formulación 4.2 se simplifica al siguiente problema: ∑ xe · ce(xe, αe) máx → − − − α ,→ x ,→ y ,C s.a. e∈E ∀e ∈ E ce (xe , αe ) = C ∑ xe = 1 ∑ αe = 1 C > 0 xe ≥ 0 ∀e ∈ E αe ≥ 0 ∀e ∈ E e∈E (4.3) e∈E Lo que es equivalente a que el resultado de la ecuación 4.2 se cumpla que y∗e = 1 decir, en el óptimo todos los arcos del grafo son utilizados (xe∗ > 0 ∀e ∈ E). ∀e ∈ E. Es Demostración 4.1. Por contradicción. − Sea → x ∗ equilibrio de Wardrop para la instancia (G, d, c)crimen . Sean los conjuntos Ẽ y Ẽ c tal que Ẽ = {e ∈ E | xe∗ > 0} y Ẽ c = {e ∈ E | xe∗ = 0} ⇒ ce (xe∗ , αe ) = C0 ∀e ∈ Ẽ y ce (xe∗ , αe ) ≥ C0 ∀e ∈ Ẽ c . 33 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a e ,αe ) > 0 ∀e ∈ E. Por otro lado, si ce (0, αe ) = c1 (0, α1 ) y ∂ce (x ∂xe ⇒ ce (0, αe ) = C y ce (0, αe ) < ce (xe , αe ) para xe > 0 ∀e ∈ E. − En particular para → x ∗ , si Ẽ c 6= 0/ entonces ∃ j, s tal que j ∈ Ẽ c y s ∈ Ẽ. ⇒ cs (0, αs ) < cs (xs∗ , αs ) = C0 y cs (0, αs ) = c j (x∗j , α j ) = C. ⇒ C < C0 . − Pero como → x ∗ es un equilibrio de Wardrop, c j (x∗j , α j ) = C ≥ C0 , lo que es una contradicción. − / En consecuencia, para que → x ∗ sea un equilibrio, Ẽ = E y Ẽ c = 0. ∗ ⇒ xe > 0 ∀e ∈ E. Finalmente, si los criminales actuaran como mafia (organizadamente), la estrategia óptima de la policı́a estarı́a dada por la maximización del costo mı́nimo del grafo: máx mı́n → − → − α s.a. x ∑ xe · ce(xe, αe) e∈E ∑ xe = 1 ∑ αe = 1 xe ≥ 0 ∀e ∈ E αe ≥ 0 ∀e ∈ E e∈E (4.4) e∈E − Las tres formulaciones anteriores entregan los valores óptimos → α ∗ de recursos policiales y los − flujos de criminales → x ∗ como mejor respuesta a dicha distribución de recursos. 34 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a 4.3. Metodologı́a de Aplicación del Modelo Teórico Anteriormente se plantea el modelo teórico que explica la interacción entre los criminales y la policı́a usando un enfoque selfish routing en redes. En esta sección, se presenta una metodologı́a genérica para aplicar tal modelo a situaciones reales. A continuación, se describe en detalle la metodologı́a de aplicación del modelo, ésta consta de cinco pasos y son enumerados en lo que sigue: 1. Selección de datos. 2. Construcción de estrategias. 3. Selección de funciones de costos. 4. Calibración del modelo. 5. Cálculo de la estrategia óptima de recursos policiales. 1. Selección de datos Datos de información criminal El primer paso de la metodologı́a, es establecer una selección de datos relacionados con el comportamiento criminal que se adecúen de la mejor manera posible a los supuestos del modelo teórico. Para ello, se deben considerar elementos del tipo espacial, temporal y del tipo de crı́menes seleccionados, de manera de mantener una homogeneidad en los datos y minimizar sesgos de comportamiento de los criminales. En general, los datos con los que se cuenta respecto a esta información son a nivel de denuncias de delitos. La zona geográfica a seleccionar, se debe definir por ejemplo en base a delimitaciones naturales, de manera de que haya coherencia espacial en cuanto a la movilidad del crimen. Estas delimitaciones pueden basarse en las definidas por la autoridad pública y/o por el conocimiento experto. Además, hay que considerar que la zona establecida contenga una densidad 35 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a significativa de información delitos, puesto que se pretende utilizar dicha información como un aproximador del nivel real de crimen. El perı́odo de tiempo a considerar, debe ser escogido de manera de contar con registros suficientes para hacer una exploración compleja de los datos utilizando por ejemplo estadı́stica o minerı́a de datos. En esta parte se debe tener en cuenta también, los elementos exógenos que pudiesen afectar el comportamiento del delito y con ello desencadenar a conclusiones influenciadas por esos efectos2 . Los tipos de delitos a seleccionar, deben tener un grado de homogeneidad entre sı́, de manera de modelar a los criminales como agentes que efectivamente puedan escoger cualquiera de las estrategias disponibles3 . Además, los delitos seleccionados deben tener la propiedad de ser potencialmente disuadidos con presencia policial, de manera de que sea efectiva la modelación de interacción entre los agentes. Datos de información policial Los datos de recursos policiales deben ser relacionados con la información de delitos y que proporcionen información respecto a los esfuerzos que se toman para la disuasión del crimen. Esto quiere decir que ésta información debe poder ser asociada a las mismas zonas geográficas e intervalos temporales que se seleccionaron para la información criminal. Finalmente, se debe poder caracterizar esta información en una unidad común, de manera de tratar los esfuerzos policiales de manera objetiva para el modelo4 . 2. Construcción de estrategias Una estrategia de delito puede ser vista como una combinación de múltiples variables que escoge un criminal al momento de delinquir (e.g. dı́a de la semana, hora, lugar y tipo de delito). Entonces, luego de realizar una adecuada selección de datos, debe decidirse cómo se utilizarán estos 2 Por ejemplo, un intervalo que contiene elementos exógenos podrı́a ser uno que incluya reformas penales en el sistema judicial. 3 Es decir, que el costo de cambio de los criminales de escoger otra estrategia sea despreciable. 4 Hay que considerar que este trabajo puede ser complejo en ciertas situaciones considerando que existen múltiples tipos recursos policiales (policı́as, casetas, vehı́culos, cámaras, etc.) 36 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a datos para la construcción de las estrategias de manera de incluir al mismo tiempo la multiplicidad de variables. Para ello, en esta metodologı́a se propone utilizar métodos de clasificación mediante clustering. Ası́, se asume que existen patrones en los datos de modo que puedan ser clasificados en base a similitudes subyacentes. De esta manera, cada cluster y su magnitud representarán respectivamente, una estrategia de delito y la intensidad (o proporción de criminales) con la que fue escogida. Como se menciona en la sección 2.1.2, el enfoque de estudio de datos de crı́menes mediante clustering, en general ha sido para para la obtención de hot-spots mediante técnicas de segmentación georeferenciales [12]. Sin embargo, como este trabajo pretende obtener una interpretación de los datos que resulten en la construcción de opciones de delitos, se propone utilizar el enfoque realizado en [33], que aprovecha mayor información respecto a las caracterı́sticas de los crı́menes y no sólo las relativas a la localización geográfica. Finalmente, es importante destacar que como consecuencia de utilizar clustering para la construcción de las estrategias, debe definirse un número de clases a priori y una medida de similitud. Para la determinación del número de clases Xu y Wunsh [50] muestran que existen diversos criterios para determinar un efectivo número de clases, sin embargo, sostienen que la decisión final depende en gran medida, del juicio del modelador y del conocimiento experto de la problemática particular. Para la determinación de la medida de similitud, plantean que en general se escoge dependiendo de la técnica de clustering que se use, pues su efectividad está altamente ligada a esta decisión 3. Selección de funciones de costos Luego de que se tienen seleccionadas las estrategias, se escogen las funciones de costos para los arcos de manera de modelar el efecto de congestión producido por los criminales y por los recursos policiales. Para esto, se imponen tres condiciones que deben satisfacer las funciones de costos: 1. Función no decreciente: ∂c(x,α) ∂x ≥ 0. 37 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a A mayor número de criminales, mayor es el costo que paga cada uno de ellos. 2. Función convexa: ∂2 c(x,α) ∂x2 ≥ 0. Congestión por efecto de mayor cantidad de criminales (condición 3. de Spiess mostrada en la sección 3.4). 3. Efecto policial : ∂c(x,α) ∂α ≥ 0. Incremento del costo al aumentar los recursos policiales (planteado en 4.2.1). De esta manera, en esta metodologı́a se recomienda utilizar funciones que cumplan con al menos las cuatro primeras condiciones de Spiess ya que satisfacen con todas las observaciones anteriores. 4. Calibración del modelo La calibración del modelo consiste en determinar los parámetros de las funciones de costos que mejor se ajusten a los datos. Para este objetivo, se debe utilizar toda la información disponible de los pasos previos (1-3): los datos de información criminal y policial, las estrategias definidas y las funciones de costos. Existen múltiples métodos de calibración de parámetros, sin embargo para ésta problemática, cualquiera sea el escogido, éste debe considerar la unidad de tiempo en la cual se asume la existencia de un equilibrio entre criminales y la policı́a. Este supuesto debe ser cuidadosamente escogido en base al estudio de los datos y al conocimiento experto. Finalmente, el desempeño del método de calibración puede medirse en base a las diferencias entre los resultados reales y los empı́ricos. 38 Capı́tulo 4: Modelo de Teorı́a de Juegos para los Agentes Criminales y la Policı́a 5. Cálculo de la estrategia óptima de recursos policiales Una vez calibrado el modelo, se quiere calcular la estrategia óptima de recursos policiales, esto es, la mejor asignación de recursos con el fin de encarecer la acción criminal. Especı́ficamente basándose en técnicas de optimización sobre las ecuaciones 4.2 y 4.4, las cuales pueden volverse altamente complejas. Por ello, para simplificar el problema 4.2, se propone utilizar el la formulación 4.3 si se hacen los supuestos adecuados sobre las funciones de costos, los cuales son cumplidos si se utilizan las funciones de Spiess, propuestas en la sección 3.4. Adicionalmente, se debe tener en cuenta que es posible obtener óptimos locales en la optimización, puesto que las funciones de costos son no lineales. Para evitar lo anterior, los algoritmos de optimización deben realizarse con múltiples valores iniciales de las variables para obtener resultados cercanos al óptimo global del sistema. 39 Capı́tulo 5 Aplicación del Modelo Teórico A modo de ejemplo, se experimenta con datos reales la metodologı́a planteada en el capı́tulo anterior. Para ello, se cuenta con los datos de denuncias de delitos de mayor connotación social de la Región Metropolitana desde las fechas enero 2001 a febrero 2008 y contiene más de 500.000 registros. Los atributos y los valores que caracterizan esta base de datos se presentan a continuación: Fecha del delito: Año, mes y dı́a Tipo de delito: Robo con fuerza, robo con violencia, hurto, lesión, violencia intra-familiar, violación, drogas y homicidio. Subtipos de delito: Más de 100 subtipos de delitos. Cuadrante: Cuadrante en el que ocurrió el delito, aproximadamente 250 cuadrantes. Hora: Hora y minutos del momento de ocurrencia del delito, con pasos de 5 minutos. Rango horario: Rango de hora en el que ocurrió el delito. Un dı́a está particionado en 6 rangos de 4 horas. 40 Capı́tulo 5: Aplicación del Modelo Teórico Dı́a de semana: Lunes, martes, miércoles, jueves, viernes, sábado o domingo. A continuación, se presenta la aplicación de la metodologı́a planteada en 4.3 utilizando los datos antes descritos. 5.1. Metodologı́a aplicada en la Primera Comisarı́a de Santiago 1. Selección de datos Se seleccionaron los datos de la Primera Comisarı́a de Santiago (cuadrantes 1, 2 y 3) durante el perı́odo junio 2006 a mayo 2007 (51 semanas). La cual está delimitada en el norte por el rı́o Mapocho, en el sur por la Avenida General Libertador Bernardo O’Higgins (Alameda) y por el poniente por la autopista “ruta 5”, esto forma un área triangular de aproximadamente de 3.000 mts2 . (ver figura 5.1). La cantidad total de datos que contiene esta selección es de 5.770 registros de denuncias. El cuadrante 1 se ubica en la parte oriental del área y contiene al Parque Forestal y el Cerro Santa Lucı́a. El cuadrante 2 es la zona centro, se encuentra la Plaza de Armas, gran parte del comercio (bancos, oficinas y galerı́as), paseos peatonales y la mayor afluencia de personas durante el dı́a. El cuadrante 3 representa a la zona poniente, contiene al Palacio de la Moneda, el mercado central y la Estación Mapocho. Esta zona fue escogida debido a su importancia en términos de denuncias de delitos, siendo el área de Santiago que posee más denuncias por m2 . El rango de fechas fue escogido debido a que los registros alcanzan un ciclo anual y se cortó en mayo del 2007 porque durante junio del 2007 se puso en marcha un sistema computacional predictor del nivel de crimen en esas zonas1 , lo que podrı́a afectar exógenamente el comportamiento de 1 Este trabajo fue en el marco del proyecto FONDEF D03I1025 “Modelo predictivo del Crimen para la Región Metropolitana” el año 2003. 41 Capı́tulo 5: Aplicación del Modelo Teórico Figura 5.1: Área responsable de la Primera Comisarı́a de Santiago. carabineros. Los delitos se seleccionaron según su tipo, de manera de utilizar sólo aquellos que son potenciales a escoger por una masa homogénea de criminales. Estos son el hurto, robo con violencia y robo con fuerza. La limpieza de datos se efectúa previamente a la selección de la comisarı́a y se eliminaron principalmente las inconsistencias de la base de datos como fechas mal escritas u horas imposibles. En términos interpretativos, los datos presentan ciclos en múltiples unidades temporales. Esto es, en términos anuales, mensuales, semanales y diarios se presentan peacks de denuncias de delitos. Por ejemplo, semanalmente la mayorı́a y minorı́a de los delitos ocurren los dı́as viernes y domingo respectivamente y en cada dı́a, la mayorı́a y minorı́a de los delitos ocurren entre las 12:00 y 16:00 horas y 4:00 y 8:00 horas respectivamente. Ası́ mismo, la distribución de las denuncias de delitos también se distribuye según su tipo y lugar. La mayorı́a de las denuncias son robos con violencia y hurtos y aproximadamente el 55 % del total de denuncias, son delitos cometidos en el cuadrante 2. En el anexo A se presentan en detalle algunas estadı́sticas gráficas, en términos del total de datos 42 Capı́tulo 5: Aplicación del Modelo Teórico disponibles y de la Primera Comisarı́a de Santiago, también se muestran en detalle los subtipos de delitos escogidos. Finalmente, respecto a la información policial, para este trabajo no se cuenta con información respecto a los recursos que empleó la policı́a durante el perı́odo y lugar en cuestión, por lo que se emplea una simulación de datos basados en una heurı́stica del autor. Ésta heurı́stica es explicada en la sección de calibración de parámetros. 2. Construcción de estrategias Como se menciona en la sección 4.3, se propone utilizar la metodologı́a de clustering hecha en [33], que se orienta más al análisis multivariado de los datos que al georeferencial. En base a ello, se emplea el algoritmo k-medias [26] con distancias euclidianas, ya que además de favorecer en lo antes mencionado, su utilidad está en que construye categorı́as no difusas y también permite desarrollar múltiples experimentos en corto tiempo2 . El algoritmo k-medias se presenta en el anexo D.1. Las variables escogidas para considerar en el clustering, son tipo de delito, cuadrante, rango horario y dı́a de la semana. 3. Selección de funciones de costos Las funciones de costos empleadas son las funciones BPR y CCF (ecuaciones 3.1 y 3.2) modificadas para tomar en cuenta el efecto policial. Esto se hizo considerando un β real ajustado, que incorpora la asignación de recursos policiales α. Luego, se plantea βreal = β − α, con lo que las funciones quedan definidas como sigue: 2 Se aclara que para efectos de este trabajo, no se contó con ayuda experta en el comportamiento del crimen en el sector de la Primera Comisarı́a para la construcción de las clases, por lo que en esta parte se utilizó principalmente la intuición del autor. 43 Capı́tulo 5: Aplicación del Modelo Teórico f BPR (x, α) = 1 + x(β−α) f Donde γ̃ = en 4.3: CCF q (x, α) = 2 + (β − α)2 · (1 − x)2 + γ̃2 − (β − α) · (1 − x) − γ̃ 2(β−α)−1 2(β−α)−2 (5.1) (5.2) y β ≥ 1. Luego se verifica que se cumplan las tres condiciones impuestas Función BPR: ∂ f BPR (x,α) = (β − α) · x(β−α−1) ≥ 0. ∂x ∂2 f BPR (x,α) = (β − α) · (β − α − 1) · x(β−α−2) ∂x2 ∂ f BPR (x,α) = −α · ln(x) · x(β−α) ≥ 0. ∂α ≥ 0. Función CCF: ∂ f CCF (x,α) ∂x = (β − α) · 1 + √ (β−α)·(x−1) (β−α)2 ·(1−x)2 +γ̃2 ∂2 f CCF (x,α) ∂x2 ∂ f CCF (x,α) ∂α = ≥0 (β−α)2 ((β−α)2 ·(1−x)2 +γ̃2 )+(β−α)3 ·(1−x)2 3 (β−α)2 ((β−α)2 ·(1−x)2 +γ̃2 ) 2 ≥ 0. 2(β−α)−1 1 = 1 − x + β−α−1 − 2(β−α−1) 2 + A ≥ 0. 2(β−α)−1 donde A = (2(β−α)−1)2 −2(β−α)(1−x)2 − + (β−α−1)2 2(β−α−1)3 r (2(β−α)−1)2 2· (β−α)2 (1−x)2 + 2 . (2β−2α−2) En ambas funciones las condiciones se cumplen sólo si β − α > 1 y 0 < x < 1. La primera condición asociada a la función CCF se demuestra usando el teorema de pitágoras, que muestra que el segundo término del paréntesis está contenido entre -1 y 1 [44]. La tercera condición, se demuestra evaluando numéricamente sobre todo el dominio. Cabe destacar que ambas funciones son útiles para la obtención del equilibrio de Wardrop de manera simplificada (descrito en la demostración 4.1), pues cumplen con la igualdad de valores en x = 0 independiente de sus parámetros y son estrictamente crecientes en todo el dominio. 44 Capı́tulo 5: Aplicación del Modelo Teórico Además, es posible agregar un grado de sensibilidad sobre el modelo considerando que los recursos policiales son decrecientes a escala. En ese caso, los parámetros pueden ser modificados planteando βreal = β − αδ para 0 < δ < 1 (dado que α ≤ 1). 4. Calibración del modelo Dado el análisis previo de los datos de denuncias de delitos, se escoge la unidad de tiempo semanal como supuesto de la existencia de equilibrio. Como consecuencia, la calibración de parámetros se basa en 51 equilibrios de Wardrop. El motivo principal de este supuesto está en la presencia sistemática del patrón cı́clico semanal y también en la cantidad significativa de datos en cada uno de estos ciclos. Además, se menciona anteriormente que no se cuenta con información respecto a la distribución de recursos policiales y por ello, se simulan en base a una heurı́stica. A continuación se enuncian las consideraciones hechas para la creación de esta heurı́stica: Se asume que los recursos policiales se asignan tomando en cuenta el nivel de crimen que se observó en las cuatro semanas previas. Las asignaciones policiales se asocian a las estrategias de delitos definidas en el punto 2. Se considera la estimación de crimen para una semana como la ponderación entre el promedio del nivel de crimen de las tres semanas previas y la cuarta semana previa. Ası́, se considera que el promedio de las tres semanas previas marca la tendencia del nivel de crimen y la cuarta semana marca el ciclo mensual. Los recursos policiales se determinan normalizando las estimaciones de la intensidad de crimen en cada estrategia. Con lo anterior, la heurı́stica que simula el comportamiento de distribución de recursos policia- 45 Capı́tulo 5: Aplicación del Modelo Teórico les se formaliza como sigue: P̃et Pt−1 + Pet−2 + Pet−3 =η e 3 + (1 − η)Pet−4 ⇒ αte = P̃et ∑e∈E P̃et ∀e ∈ E. (5.3) Donde P̃et representa el nivel de crimen (cantidad de denuncias) estimado para la estrategia e en la semana t. Esto se basa en la cantidad de denuncias observadas Pe de los cuatro perı́odos previos y η es el ponderador de la serie. Luego, la asignación de recursos policiales αte se determina normalizando los valores de P̃et . Luego de tener construidos los datos de la estrategia policial, se procede a la calibración del modelo. Para este trabajo se utiliza el mecanismo de búsqueda de parámetros dentro de una grilla de valores. Especı́ficamente, se plantea un método que itera sobre una grilla de valores de los parámetros de las funciones de costo, de manera de seleccionar todas las combinaciones posibles que ofrece la grilla. En cada iteración, el algoritmo selecciona un conjunto de parámetros y la información de recursos policiales para ası́ determinar los parámetros de las funciones de costos en cada arco. Luego, en base a esos costos parametrizados, se computa el flujo de Nash correspondiente y se compara con el flujo real observado3 . Luego se registra con alguna medida de error la diferencia entre el valor observado y la del equilibrio computado. Finalmente, entre todas las ejecuciones se selecciona aquel conjunto de parámetros de la grilla que minimiza el error. En este punto es importante aclarar que la selección de las funciones BPR y CCF no implica que éstas sean utilizadas simultáneamente sobre un mismo modelo. Para este trabajo en un modelo se utiliza sólo una familia de funciones de manera de facilitar la calibración de parámetros. Con lo anterior, el algoritmo se formaliza como sigue: 1. ENTRADA: A, Xreal , B. • A = {αte }: Matriz E × T , en donde el elemento αte representa la cantidad de recursos 3 El cual se obtiene según la intensidad (cantidad de delitos normalizada) de cada cluster. 46 Capı́tulo 5: Aplicación del Modelo Teórico policiales asignados a la estrategia e en el tiempo t. • Xreal = {xtreal,e }: Matriz E × T , en donde el elemento xtreal,e representa la cantidad de criminales que escogieron la estrategia e en el tiempo t. • B = {bse }: Matriz E × S, es la grilla de parámetros que configuran las funciones de costos. El vector fila e de la matriz representa a los posibles valores que configuran la función de costos ce . La cantidad de valores posibles está determinada por S. Ası́, el elemento bse representa al s-ésimo valor del parámetro asociado al costo ce . SALIDA: Bmin , Err. • Err: Error mı́nimo obtenido de la calibración (escalar). Comienza con un valor M >> 0. • Bmin : Vector E × 1 que entrega el conjunto de parámetros que minimiza Err. 2. Construir conjunto de todas las combinaciones de parámetros a partir de B. Cada estrategia e tiene S valores posibles de parámetros, por lo que el número de combinaciones es C = E S . A este conjunto se le denota como B̃ = {b̃•,i }Ci=1 donde b̃•,i es el vector i-ésimo de la combinación de parámetros. Se le llama cie a la función de costos del arco e configurada con el parámetro be,i . 3. Se itera sobre i = 1 a i = C. 3.1 Erraux = 0. 3.2 Se itera sobre t = 1 a t = T . 3.2.1 Se configuran las funciones de costos: cie (xe , αte ) ∀e ∈ E. 3.2.2 Se obtiene xe?t mı́nimo). ∀e ∈ E computando el equilibrio de Wardrop (o el flujo a costo 3.2.3 Erraux = Erraux + ∑e∈E |xtreal,e − xe?t |. 3.3 Si Erraux < Err entonces Err = Erraux y Bmin = b̃•,i . Notar que la cantidad de equilibrios computados puede ser un número considerablemente alto (T · E S ). Esto tiene como consecuencia que la decisión del tamaño de los valores de entrada repercuten en el tiempo de obtención del vector de parámetros óptimo. Por ello, el algoritmo se computa 47 Capı́tulo 5: Aplicación del Modelo Teórico múltiples veces, pero en cada corrida se utiliza una grilla de parámetros de menor paso en torno al valor Bmin obtenido en la corrida anterior. De esta manera, la grilla final tiene un paso entre sus valores que no causa un alto impacto respecto al desvı́o del valor óptimo real. Para este estudio se define arbitrariamente realizar este proceso hasta obtener pasos en la grilla de 0.01 de distancia. Finalmente, debe tenerse en consideración un estudio posterior de sensibilidad de los resultados obtenidos y ası́ saber si se está bajo un resultado de múltiples óptimos o uno global. Para efectos de este trabajo, el análisis de sensibilidad se realiza implı́citamente al realizar la evaluación de la grilla de parámetros, aunque queda propuesto el trabajo de la formalización matemática. El algoritmo planteado fue implementado en el Software MATLAB 2007. Los códigos se presentan en el anexo D.2. 5. Cálculo de la estrategia óptima de recursos policiales Para el modelo teórico en que los criminales no son organizados (ecuación 4.3), se realizan los modelos de optimización con el solver de MS Excel 2007 ejecutándolo de diferentes puntos iniciales. Para el modelo teórico en que los criminales están coludidos (ecuación 4.4), la maximización se obtiene utilizando el algoritmo de calibración de parámetros pero iterando sobre grillas de valores de los recursos policiales y computando el flujo a costo mı́nimo. Ası́, el mayor valor obtenido del mı́nimo costo del grafo es la mejor aproximación a los recursos policiales óptimos. Especı́ficamente, el algoritmo se modifica de la siguiente manera: 1. ENTRADA: A, B. • A = {αse }: Matriz E × S, en donde el elemento αse representa al valor s-ésimo de la cantidad de recursos policiales asignados a la estrategia e4 . 4 Se debe considerar que ∑e∈E αse = 1 ∀s ∈ S. 48 Capı́tulo 5: Aplicación del Modelo Teórico • B: Vector E × 1 de valores β obtenidos de la calibración. SALIDA: cmin , Amin . • cmin : Costo mı́nimo obtenido de la calibración (escalar). Comienza con un valor M >> 0. • Amin : Vector E × 1 que entrega el conjunto de parámetros α que configuran cmin . 2. Construir conjunto de todas las combinaciones de parámetros a partir de A. Cada estrategia e tiene S valores posibles de parámetros, por lo que el número de combinaciones es C = E S . A este conjunto se le denota como à = {ã•,i }Ci=1 donde ã•,i es el vector i-ésimo de la combinación de parámetros. Se le llama cie a la función de costos del arco e configurada con el parámetro ãe,i . 3. Se itera sobre i = 1 a i = C. 3.1 caux = 0. 3.2 Se configuran las funciones de costos: cie (xe , ãe,i ) ∀e ∈ E. 3.3 Se obtiene xe? ∀e ∈ E computando el flujo a costo mı́nimo. 3.4 caux = ∑e∈E xe? · cie (xe? , ãe,i ) 3.5 Si caux > cmin entonces cmin = caux y Amin = ã•,i . 5.2. Robustez de la Metodologı́a de Aplicación Como se muestra en la secciones 4.3 y 5.1 que en cada paso de la calibración se deben escoger alternativas tales como la función de costos, el método de clustering y el desempeño de los recursos policiales. Estas decisiones se toman en base criterios del modelador y a la experiencia que se tiene respecto a la problemática. En consecuencia, los resultados obtenidos serán producto de estas decisiones. Por ello, con el objetivo de abarcar varias opciones, se propone realizar un análisis de robustez de los resultados variando distintos elementos de los pasos metodológicos. 49 Capı́tulo 5: Aplicación del Modelo Teórico Se plantea un caso base que considera un conjunto decisiones fijas y luego, se analizan otros resultados sensibilizando algunas de estas decisiones. El caso base considera lo siguiente: Estrategias de crimen: Se obtienen utilizando k-medias y con un número definido de clases a priori. Funciones de Costos: Se considera la función de costos BPR modificada. Heurı́stica de recursos policiales: Se utiliza el modelo de suavización exponencial planteado. Comportamiento criminal: Se consideran criminales no organizados. Y para el análisis de robustez se varı́an sobre el caso base los siguientes elementos: Clases del clustering: Se prueba con otra cantidad de estrategias de manera de observar cambios en el modelo cuando existen otras magnitudes e interpretaciones de las estrategias. Función de costos: Se cambia a la función CCF. Rendimiento de recursos policiales: Se prueba con una potencia de α distinta de la unidad, de manera de simular los recursos policiales con rendimientos decrecientes a escala (0 < δ < 1). Criminales organizados: Considera el caso cuando los criminales se organizan. 50 Capı́tulo 6 Resultados y Análisis En esta sección se presentan los resultados obtenidos del caso base y de sus variaciones, con el objetivo de comprender bajo distintas perspectivas el fenómeno de interacción criminal y policial. Los escenarios propuestos son cinco: caso base, variación en número de clases del clustering, variación en la función de costos, rendimientos decrecientes a escala de los recursos policiales y consideración de criminales organizados. La tabla 6.1 muestra la notación y el detalle de cada uno de los escenarios propuestos. Escenario Caso Base (C-base) Caso C-estrategias Caso C-costos Caso C-rendimientos Caso C-mafia Clustering Cluster base Cambio en N◦ clases Cluster base Cluster base Cluster base Func. Costos BPR BPR CCF BPR BPR Rend. Policial (β − αδ ) δ=1 δ=1 δ=1 δ = 0.95 δ=1 Org. Criminales Desorganizados Desorganizados Desorganizados Desorganizados Organizados Tabla 6.1: Notación escenarios investigados. En base a lo anterior, este capı́tulo se organiza en tres secciones: resultados y análisis de clusters para la construcción de las estrategias, resultados y análisis del caso base y resultados y análisis de los otros casos. 51 Capı́tulo 6: Resultados y Análisis 6.1. Resultados del Clustering Se emplea el método k-medias con distancias euclidianas para construir los clusters. Para ello, las variables a utilizar son clasificadas según su tipo para luego transformarlas para minimizar los efectos de magnitud. La clasificación de las variables es la siguiente: Variable espacial: Cuadrantes. Variables temporales: Dı́a de la semana y rango horario. Variable circunstancial: Tipo de delito. La transformación se basa en las clasificaciones mostradas. Las variables espacial y circunstancial son transformadas en variables categóricas. Las variables temporales presentan un carácter cı́clico (el último estado antecede al primero) por lo que pueden ser transformadas de diversas maneras. Por ejemplo, en [33] se propone transformar éstas en variables de orden escogiendo adecuadamente el valor que será el inicial de manera de minimizar el efecto cı́clico. Se utiliza este criterio sobre la variable dı́a de la semana, pero sobre la variable rango horario, se propone una transformación novedosa que la transforma en dos variables, basadas en las coordenadas de un hexágono. Como consecuencia, el efecto del ciclo horario se vuelve más influyente que el efecto cı́clico semanal. A continuación es explicada en detalle ésta transformación. Clustering priorizando el efecto cı́clico del rango horario Este procedimiento consiste en transformar la variable rango horario en dos variables circunscritas en los vértices de un hexágono de radio 1. Ası́, el efecto cı́clico de las horas es perfectamente simulado si se aı́sla del efecto de la variable dı́a de la semana (cada rango horario tiene dos rangos separados a una misma distancia y otro separado a una máxima distancia). La figura 6.1 muestra la transformación de la variable junto con su interpretación geométrica. 52 Capı́tulo 6: Resultados y Análisis Figura 6.1: Transformación de variable “Rango Horario”. La variable dı́a de la semana es ignorada como variable cı́clica puesto que se asume que si bien los dı́as son consecutivos, existen diferencias que no los hace asumirlos como tal. El más claro ejemplo es evidenciado entre los dı́as domingo y lunes, en donde se asume que la brecha de denuncias de delitos se debe a que existe una gran diferencia entre esos dı́as respecto al comportamiento criminal. Por ello, esta variable es tratada como una variable de orden normalizada en donde el valor 0 corresponde al dı́a lunes, el valor 1 al dı́a domingo y los otros dı́as están ubicados ordenados y equidistantes entre estos dos valores. El resumen de las transformaciones de todas las variables se presenta en la tabla 6.2. Atributo Tipo Variable Cuadrante 1 Cuadrante Categórico Cuadrante 2 Cuadrante 3 Hurto Tipo de delito Categórico Robo con Fuerza Robo con Violencia Rango horario Continuo XRango Continuo YRango Dı́a de semana Continuo DSemana Valores {0, 1} {0, 1} {0, 1} {0, 1} {0, 1} {0, 1} [-1,1] [-0.866,0.866] [0,1] Tabla 6.2: Transformación de las variables. Luego que se tienen las variables transformadas, se emplea el algoritmo k-medias utilizando el Software SPSS 16.0. El criterio para la selección del número de clases fue principalmente la 53 Capı́tulo 6: Resultados y Análisis magnitud de cada clase y la interpretación que entrega. El procedimiento comienza utilizando el algoritmo con 5 clases a priori y se detiene cuando se llega a 9 clases debido a la baja cantidad de datos de algunas clases (menor al 5 %). La tabla 6.3 muestra la magnitud porcentual de datos que contiene cada uno de los clusters. Clusters 1 2 3 4 5 6 7 8 9 5 Clases 29 % 29 % 13 % 11 % 19 % 6 Clases 11 % 16 % 15 % 34 % 15 % 8% 7 Clases 9% 15 % 26 % 20 % 9% 8% 13 % 8 Clases 8% 14 % 17 % 17 % 14 % 12 % 6% 13 % 9 Clases 5% 13 % 16 % 10 % 16 % 10 % 13 % 9% 10 % Tabla 6.3: Resultados del análisis de cluster. Posteriormente, para escoger la cluster más adecuado para el modelo, se examina la distribución en magnitud de los datos junto con una breve interpretación de las clases basado en los valores de sus centros de clase. Los resultados de los centroides se encuentran en el anexo B. Selección de Cluster En base al análisis de magnitud de las clases se escogen como número de clusters candidatos los de 7 y 8 clases (C7 y C8 respectivamente). El motivo principal es porque estos clusters poseen tanto clases de tamaños grandes como pequeños sin que la brecha entre el mayor y el menor sea significativamente alta y se escape de la realidad de la situación que se quiere modelar. Además, este hecho se complementa con el análisis interpretativo de las clases, que es basado en los resultados mostrados en el anexo B.2. A continuación, son presentadas las interpretaciones de las clases para C7 y C8. 54 Capı́tulo 6: Resultados y Análisis Cluster C7 Cluster 1 (8.8 %): Espacialmente, esta clase se distribuye de manera proporcional en los tres cuadrantes. Temporalmente, se cometen en su mayorı́a los dı́as lunes, martes y fin de semana durante las mañanas (de 04:00 a 12:00 horas) y en términos de tipos de delitos sólo presenta robos con fuerza y violencia. Este cluster se puede bautizar con el nombre “el robo temprano”. Cluster 2 (14.8 %): Este cluster presenta delitos únicamente del cuadrante 3. Se distribuyen proporcionalmente durante toda la semana y son cometidos en la tarde (12:00 a 20:00 horas). Estos son casi en su totalidad hurtos y robo con violencia. Este cluster se bautiza como “robo en la tarde en cuadrante 3”. Cluster 3 (26.3 %): Este segmento es el más numeroso y representa a delitos únicamente del cuadrante 2. Estos delitos predominan los dı́as de semana excluyendo el viernes y son cometidos en la tarde (12:00 a 20:00 horas). Son casi en su totalidad hurtos y robos con violencia. Este cluster se bautiza como “robo de hora de almuerzo o vuelta del trabajo”. Cluster 4 (19.9 %): Al igual que el cluster anterior, este representa únicamente delitos del cuadrante 2. Predominan en la tarde-noche (20:00 a 00:00 horas) de los viernes y en la mayorı́a son hurtos y robos con violencia. Este cluster se denomina “robo en la tarde-noche en cuadrante 2”. Cluster 5 (8.6 %): Este cluster se distribuye proporcionalmente en todos los cuadrantes. Su caracterı́stica principal es que presenta únicamente hurtos. Predominan mayoritariamente los dı́as de semana y se presentan en las horas laborales (08:00 a 16:00 horas). Esta cluster es bautizado como “hurto durante el horario de trabajo”. Cluster 6 (8.3 %): Estos delitos se distribuyen en todos los cuadrantes, aunque mayormente en el cuadrante 3. Predominan especialmente los fines de semana durante la noche (20:00 a 04:00 horas) y son en la mayorı́a robos con violencia. Este cluster es bautizado como “cogoteo durante el carrete”. Cluster 7 (13.3 %): Estos delitos son cometidos únicamente en el cuadrante 1, predominan los fin de semana y sobre todo el domingo. Los horarios en donde se cometen son en la tarde 55 Capı́tulo 6: Resultados y Análisis y la noche (12:00 a 04:00 horas). Están presentes todos los tipos de delito aunque predomina el robo con violencia. Esta clase se caracteriza con el nombre de “robo en paseo o carrete de fin de semana”. Cluster C8 Cluster 1 (7.6 %): Este cluster pertenece casi en su totalidad al cuadrante 1. Temporalmente, la mayorı́a de ellos son cometidos los fines de semana en la noche y en la madrugada (20:00 a 08:00 horas). Predomina el robo con violencia y el robo con fuerza. Este cluster se bautiza como “robo en carrete en cuadrante 1”. Cluster 2 (13.7 %): Este cluster contiene delitos del cuadrante 2 y 3. Ocurren por lo general en la semana en la noche predominando antes de media noche (20:00 a 04:00 horas) y en su mayorı́a son robos con violencia. Esta clase se bautiza como “robo de vuelta del trabajo o happy hour”. Cluster 3 (17.2 %): Ocurren en casi su totalidad en el cuadrante 2. Predominan durante la semana sin incluir el viernes y durante el dı́a (04:00 a 16:00 horas) y casi la totalidad de ellos son hurtos. Este cluster se caracteriza con el nombre “hurto en el horario de trabajo”. Cluster 4 (17.1 %): Este segmento se distribuye en los cuadrantes 1 y 2 con mayorı́a en el cuadrante 2. Predominan en la semana y durante la tarde (12:00 a 20:00 horas) y son en la gran mayorı́a robos con violencia. Esta clase es llamada “robo violento durante la tarde”. Cluster 5 (14.1 %): Este cluster contiene todos los cuadrantes aunque predomina el cuadrante 3. Se distribuyen proporcionalmente los dı́as de la semana y en los tipos de delito. Los horarios de ocurrencia son durante el dı́a (04:00 a 16:00 horas). Esta clase se bautiza como “cogoteo durante el dı́a”. Cluster 6 (11.7 %): Estos delitos ocurren únicamente en el cuadrante 3. Predomina el hurto y hay robos con violencia. Mayoritariamente están en la semana sin incluir los viernes y ocurren durante la tarde (12:00 a 20:00 horas). Esta clase es bautizada como “robo en la tarde en cuadrante 3”. 56 Capı́tulo 6: Resultados y Análisis Cluster 7 (6.0 %): Se distribuye proporcionalmente en los tres cuadrantes. Predominan los hurtos y en mayorı́a durante el dı́a viernes en la noche temprana (20:00 a 00:00 horas). Esta clase es bautizada como “robo de viernes en la tarde-noche”. Cluster 8 (12.7 %): Se presentan en los cuadrantes 1 y 2. Predominan los hurtos los dı́as de semana y en la tarde (12:00 a 20:00 horas). Esta clase se le caracteriza con el nombre de “hurto a la hora de almuerzo o vuelta del trabajo”. Para finalizar esta sección, se concluye que ambas posibilidades de clusters posibilitan un fácil entendimiento del fenómeno del crimen, ya que captura los múltiples factores que influyen en la decisión criminal, haciéndolos interpretables bajo patrones especı́ficos. En términos de la transformación de las variables, se observa que se prioriza el efecto cı́clico diario utilizando dos variables normalizadas sobre la variable hora y a las otras tratándolas como categóricas o de orden. Como resultado, se obtienen clases perfectamente separadas por rangos horarios consecutivos y con marcadas tendencias en las otras variables. Este hecho permite caracterizar las decisiones de los criminales en conjuntos distintivos. Los bautizos de cada una de las clases muestran efectivamente como las variables se combinan y pueden ser interpretadas con una conceptualización general. Los análisis detallados de C7 y C8 muestran las similitudes y diferencias que hay entre algunas clases. Por ejemplo, la clase 7 de C7 representa el tipo de crimen del fin de semana y viernes durante la tarde-noche, pero en C8 no existe tal clase pero si puede distinguirse que la combinación de las clases 1, 2 y 7 conforman en parte ese tipo de delito. Como decisión final, el autor escoge arbitrariamente la configuración de 7 clases para el caso base y el de 8 para el escenario de robustez C-estrategias1 . En este punto, es importante destacar que la técnica entrega un gran poder de análisis de los datos, que puede ser aprovechada gracias a la flexibilidad y simpleza. De esta manera, combinándola con conocimiento experto, el aporte en el entendimiento del crimen puede ser altamente beneficioso para investigadores e instituciones relacionados con esta problemática. 1 De esta manera se disminuyen los tiempos de calibración de parámetros en todos los otros escenarios. 57 Capı́tulo 6: Resultados y Análisis 6.2. Resultados del Caso Base En esta sección se presentan y analizan los resultados obtenidos de la metodologı́a de aplicación del modelo sobre el caso base. Este escenario está conformado por siete arcos, que representan los tipos de delitos descritos en la sección anterior. Junto con esto, en cada arco se asocia una función de costos BPR modificada, como se muestra en la ecuación 5.1. Además, el escenario base asume que los criminales no son organizados, por lo que el equilibrio alcanzado es representado por el Flujo de Nash del grafo. 6.2.1. Calibración de Parámetros La calibración consiste en ajustar los parámetros de las funciones de costos del modelo de manera que se ajusten óptimamente a los datos de denuncias observados y a la heurı́stica de asignación de recursos policiales. Para este trabajo se plantea un algoritmo basado en iteraciones sobre una grilla de valores de parámetros, que requiere de datos de entrada respecto de los ataques criminales (Xreal ) e información de la distribución de recursos policiales (A) en cada tipo de delito. Obtención de los Parámetros de Entrada La matriz Xreal se obtiene de los datos que se utilizaron para la obtención de los clusters, en el son agrupados por semanas y por las clases a las que pertenecen y luego normalizados para que el flujo total sea de valor 1. La entrada A se calcula configurando el parámetro de la suavización exponencial η (ecuación 5.3) de manera de que los recursos policiales sean un buen aproximador de los ataques de los criminales. El valor determinado para este parámetro es de 0.8 con un error promedio por clase y semana de 2.75 %. Las series de ambas matrices son mostradas en la figura 6.2. Las desviaciones estándar son de 58 Capı́tulo 6: Resultados y Análisis 3.9 % y 1.9 % para Xreal y A respectivamente y se refleja que la acción criminal es más irregular que la distribución de recursos policiales. Este hecho muestra que el modelo de simulación provoca que los recursos policiales presenten una mayor inercia de distribución e impide cambios bruscos en los datos. Figura 6.2: Serie de Matrices Xreal y A para C7. Finalmente, las ejecuciones iniciales del algoritmo utilizaron una grilla de valores de los parámetros B con valores en el rango de 1.5 a 4.0 con pasos de 0.5. Luego, las ejecuciones finales tuvieron pasos de 0.01 y un ancho de 3 valores por parámetro. 59 Capı́tulo 6: Resultados y Análisis Resultados de la Calibración Luego de la ejecución del algoritmo de calibración, el resultado que se obtiene es el vector de valores del parámetro β de la función BPR. La tabla 6.4 muestra el valor promedio de las preferencias de los criminales en las 51 semanas (x promedio) y el valor de β obtenido. Cluster x prom. β C-base 1 9.0 % 1.83 2 14.7 % 2.37 3 26.0 % 3.36 4 20.3 % 2.87 5 8.6 % 1.8 6 8.2 % 1.79 7 13.3 % 2.24 Tabla 6.4: Resultados β Caso Base. Se observa que los resultados de β capturan el efecto de las preferencias de los criminales, en donde los mayores valores de β representan a las preferencias más escogidas (clases 3 y 4). Además, entre las clases de menor magnitud (1, 5 y 6), los parámetros β obtienen un valor distinto a pesar de la cercanı́a entre ellos y de las variaciones en sus datos (ver figura 6.2), con lo que se muestra que la calibración del modelo es capaz de capturar variaciones en los datos siendo consistente con el promedio observado. 6.2.2. Cálculo de la Estrategia Óptima La estrategia óptima se determina utilizando el solver de MS Excel 2007 sobre la ecuación 4.3. La resolución se realiza múltiples veces desde distintos puntos iniciales, de manera de obtener un óptimo local que sea cercano al global. El resultado se despliega en la tabla 6.5 y compara entre el escenario actual y el optimizado los valores de la distribución de los recursos policiales (α) y de las preferencias criminales. En base a lo anterior, se observa que el caso base muestra las asignaciones óptimas de recursos policiales se distribuyen sólo en las estrategias intermedias (2 y 7) y en muy pequeña cantidad 60 Capı́tulo 6: Resultados y Análisis Cluster 1 2 3 4 5 6 7 Actual C7 C-base α prom. x prom. α opt. x resultante 8.9 % 9.0 % 1.3 % 9.8 % 14.7 % 14.5 % 56.4 % 9.7 % 26.0 % 26.3 % 0.0 % 28.5 % 20.3 % 19.8 % 0.0 % 23.0 % 8.6 % 8.7 % 0.0 % 9.6 % 8.2 % 8.3 % 0.0 % 9.5 % 13.3 % 13.4 % 42.4 % 9.8 % Tabla 6.5: Resultados de α óptimo en Caso Base. en la 1. Las magnitudes son 56.4 % 46.4 % y 1.3 % respectivamente. Esta distribución provoca una reacción teórica de los criminales que disminuye los ataques en las estrategias intermedias y aumenta los ataques en todas las demás. Como consecuencia, los ataques en todas las estrategias, a excepción de las mayores (3 y 4), se equiparan en magnitud. (9.6 %±0.1 %). Finalmente, se mide cuantitativamente las efectividad de las asignaciones óptimas determinadas anteriormente. Para ello, se propone comparar las diferencias relativas del costo del grafo entre la situación actual, la maximización y la minimización, de manera de obtener la posición porcentual en que se encuentra la situación actual de la óptima. Los valores mı́nimos se obtienen utilizando la herramienta solver de MS Excel 2007 de manera análoga a la obtención de valores máximos. El costo de la situación actual se calcula obteniendo los valores teóricos de las reacciones criminales dada la asignación de recursos policiales actual, promediando sobre todo el intervalo de tiempo (51 semanas). El resultado es desplegado en la tabla 6.6 y muestra que la optimización aumenta en un 65 % el costo variable del grafo respecto a la situación actual2 , con lo que se cumple ampliamente el objetivo del modelo en términos de encarecer y dificultar el actuar criminal. 2 En el costo del grafo existe un costo fijo de valor 1. 61 Capı́tulo 6: Resultados y Análisis C-base Costo Tot. Grafo Min Equilibrio 1.01441 Actual (prom. 51 semanas) 1.01453 Max Equilibrio 1.01477 Costo Var. Grafo 0.01441 0.01453 0.01477 Posición 0.00 0.35 1.00 Tabla 6.6: Costos del grafo mı́nimo-actual-máximo en Caso Base. 6.3. Resultados del Análisis de Robustez El análisis de robustez contempla cuatro escenarios adicionales al caso base y tienen por objetivo contrastar los resultados de éste frente a variaciones en la metodologı́a de aplicación del modelo. Esta sección se organiza de manera similar a la anterior, sólo que los resultados de todos los escenarios son desplegados conjuntamente y los análisis están orientados a la comparación con el caso base. 6.3.1. Calibración de Parámetros La calibración de los parámetros β en cada uno de los escenarios es realizada empleando el mismo algoritmo presentado, en donde en cada caso se realiza la variación correspondiente. En detalle, para el escenario C-estrategias el algoritmo es el mismo pero utilizando los datos de C8, por lo que los valores de entrada Xreal , A y B cambian (ver figura C.1 en anexo C). El escenario C-costos presenta el cambio en el algoritmo de la función BPR a la función CCF modificada. El escenario C-rendimientos agrega en la función BPR modificada un factor de 0.95 sobre el parámetro α. Finalmente, el escenario C-mafia modifica el cálculo del equilibrio de Wardrop por el cómputo del flujo del grafo a costo mı́nimo. Los resultados de los parámetros β se despliegan en las tablas 6.7 (C7) y 6.8 (C-estrategias). Además, se muestra la figura C.2 (anexo C) las fluctuaciones de β en cada uno de los escenarios de C7. Los análisis que vienen a continuación se explican comparativamente respecto al caso base, de 62 Capı́tulo 6: Resultados y Análisis Cluster 1 2 3 4 5 6 7 % promedio C-base 8.8 % 1.83 14.8 % 2.37 26.3 % 3.36 19.9 % 2.87 8.6 % 1.8 8.3 % 1.79 13.3 % 2.24 β C-rendimientos 1.88 2.43 3.45 2.95 1.85 1.84 2.30 C-mafia 1.64 2.23 3.42 2.80 1.60 1.62 2.08 C-costos 1.48 2.29 3.87 3.10 1.43 1.43 2.10 Tabla 6.7: Resultados β escenarios C7. Cluster 1 2 3 4 5 6 7 8 β % promedio C-estrategias 7.6 % 1.84 13.7 % 2.44 17.2 % 2.73 17.1 % 2.71 14.1 % 2.43 11.7 % 2.27 6.0 % 1.65 12.7 % 2.32 Tabla 6.8: Resultados β C-estrategias. modo de aportar en el entendimiento del crimen desde una perspectiva más amplia. En el escenario C-mafia, la brecha entre los parámetros asociados a las estrategias de crimen menos numerosas y las más numerosas se amplifica: las diferencias se dan entre los valores 1.62 y 3.42, mientras que en el caso base los βs toman los valores 1.79 y 3.36 respectivamente. Además, este escenario presenta una leve diferencia entre los βs del cluster 5 y 6, en donde su relación de orden es inversa a las demás. Este fenómeno se debe a la sensibilidad que presenta el algoritmo propuesto, en donde el criterio de minimización de errores absolutos provoca aquel efecto. El escenario C-costos presenta el mismo efecto de amplificación de C-mafia, pero aun más pronunciado: los βs mı́nimo y máximo son 1.43 y 3.87 respectivamente. Adicionalmente, los valores β mı́nimos tienen el mismo valor (1.43), lo que se interpreta como que las pequeñas fluctuaciones 63 Capı́tulo 6: Resultados y Análisis de valores no son captadas con parámetros de dos dı́gitos significativos. En el escenario C-rendimientos, los βs se amplifican de manera no lineal en todas las clases, lo que es consistente con el efecto inducido con el exponente γ en la expresión αγ . El escenario C-estrategias, es equivalente al caso base en términos de las funciones de costo, rendimientos policiales y organización criminal. Los comportamientos en magnitud de los parámetros en este caso son muy similares a las del caso base. 6.3.2. Cálculo de la Estrategia Óptima Análogo al caso base, se presentan los resultados de las estrategias óptimas comparando los valores promedios del escenario actual. Los resultados son presentados en las tablas 6.9 y 6.10. Cluster 1 2 3 4 5 6 7 C-rendimientos C-costos C-mafia α x resultante α x resultante α x resultante 8,3 % 8,9 % 0,0 % 9,5 % 0,0 % 9,8 % 56,1 % 9,7 % 0,0 % 16,0 % 19,3 % 14,4 % 0,0 % 28,6 % 0,0 % 27,2 % 0,0 % 28,2 % 3,7 % 22,6 % 0,0 % 22,1 % 76,3 % 14,4 % 3,6 % 9,2 % 43,0 % 6,1 % 0,0 % 9,3 % 3,4 % 9,1 % 0,6 % 9,1 % 0,0 % 9,6 % 24,9 % 11,9 % 56,4 % 10,0 % 4,3 % 14,4 % Tabla 6.9: Resultados de α óptimo análisis de robustez C7. El análisis de los resultados es presentado a continuación de la misma manera como fue presentado el caso base3 . C-rendimientos Se menciona que el efecto del exponente γ sobre los recursos policiales α genera una amplificación no lineal de los parámetros β. Esto provoca que los recursos policiales sean menos 3 Para facilitar la explicación, se presenta en la tabla C.1 del anexo C un ordenamiento de las clases según el tamaño de éstas. 64 Capı́tulo 6: Resultados y Análisis Cluster 1 2 3 4 5 6 7 8 C-estrategias α x resultante 0,0 % 8,6 % 32,5 % 11,8 % 0,0 % 19,1 % 0,0 % 18,8 % 31,5 % 11,8 % 15,5 % 11,8 % 0,0 % 6,4 % 20,5 % 11,8 % Tabla 6.10: Resultados de α óptimo análisis de robustez C-estrategias. eficientes a medida que aumentan en una estrategia. En consecuencia, los recursos que antes se repartı́an en las opciones de crimen de magnitud intermedia, ahora se reparten en todas las estrategias exceptuando en la de mayor tamaño (clase 3). Además, se observa que el efecto de ineficiencia provoca que la reacción criminal no sea equiparada como en el caso base, presentando una mayor varianza de magnitud de las estrategias menores e intermedias (9.8 %±1.3 %). C-mafia En el escenario que se modela a los criminales organizados, la asignación óptima de recursos policiales prioriza también a las estrategias de tamaño intermedio (clases 4, 2 y 7). La diferencia está en que este caso, la estrategia más efectiva para asignar recursos policiales es la 4, que es la segunda en tamaño. Esto significa que bajo criminales organizados, los recursos policiales se vuelven más eficientes designándolos a las clases intermedias de mayor tamaño (clases 4 y 2), que en contraste de los dos escenarios anteriores, se priorizan las clases de intermedias pero de menor tamaño (clases 2, 7 y 1). C-costos Las estrategias óptimas policiales bajo este escenario son distintas a las anteriores. En este caso, se priorizan las estrategias 5 y 7, las cuales son de categorı́a intermedia y baja. La diferencia también se da en que la clase 1, que es la que en magnitud se ubica entre las clases 65 Capı́tulo 6: Resultados y Análisis 5 y 7, no tiene asignado recursos policiales. Esto sugiere la posibilidad de haber obtenido un óptimo local que se encuentra cercano al óptimo global. C-estrategias Este escenario presenta una diferencia de configuración de cluster respecto al caso base. El aporte de este escenario está en observar como cambia la asignación óptima de recursos policiales, cuando sólo se cambia el tamaño y el número de estrategias criminales. El resultado, es equivalente al obtenido en el caso base: se prioriza la asignación de recursos en las estrategias de magnitud intermedia. Sin embargo, al haber más estrategias en dicha categorı́a, la distribución óptima resultante queda mejor distribuida: 32.5 %, 31.5 %, 20.5 % y 15.5 % en las estrategias 2, 5, 8 y 6 respectivamente. Como conclusión general, sobre C7 se observa que las asignaciones óptimas se concentran sobre las clases tamaño intermedio (2, 4 y 7) y dependiendo del caso, se acentúan algunos efectos: la ineficiencia policial provoca que se repartan un poco más equiparados sus recursos, el cambio en la función de costos genera asignaciones menos intuitivas o con riesgo de óptimos locales y la configuración de clases más homogéneas en intensidad (C-estrategias) genera que los recursos policiales se distribuyan de forma más nivelada. Finalmente, se realiza la medición cuantitativa de las efectividades de las asignaciones óptimas determinadas anteriormente de la misma manera que el caso base comparando para cada escenario, las diferencias relativas del costo del grafo entre la situación actual, la maximización y la minimización, de manera de obtener la posición porcentual en que se encuentra cada situación actual. Los resultados son desplegados en la tabla 6.11. De lo anterior, se observa que en general los resultados de la maximización presentan una gran brecha en el costo del grafo respecto a la situación actual, exceptuando el escenario C-estrategias. Se destaca el caso base, que presenta una brecha de un 65.0 % entre en costo del grafo actual y el obtenido de la maximización, aunque la variante C-rendimientos presenta una brecha de costos claramente menor (16.3 %). Los escenarios C-costos y C-mafia presentan brechas respectivas de 34.8 % y 24.1 % de mejora respecto a la situación actual. Luego, todos estos casos cumplen con el objetivo de dificultar o encarecer la reacción criminal. La sı́ntesis del desempeño de cada uno de 66 Capı́tulo 6: Resultados y Análisis Escenario Valor Costo Tot. Grafo Min Eq. 1.01279 C-rendimientos Actual 1.01322 Max Eq. 1.01330 Min Cost. 1.01739 C-mafia Actual 1.01816 Max Cost. 1.01841 Min Eq. 1.06024 C-costo Actual 1.06061 Max Eq. 1.06081 Min Eq. 1.01014 C-estrategias Actual 1.01079 Max Eq. 1.01084 Costo Var. Grafo Posición 0.01279 0.00 0.01322 0.84 0.01330 1.00 0.01739 0.00 0.01816 0.76 0.01841 1.00 0.06024 0.00 0.06061 0.65 0.06081 1.00 0.01014 0.00 0.01079 0.93 0.01084 1.00 Tabla 6.11: Costos del grafo mı́nimos-actual-máximo en cada escenario. los escenarios es presentado en la tabla 6.12. Escenario C-base Dif. Actual-Máximo 65.0 % C-rendimientos 16.3 % C-mafia 24.1 % C-costos 34.8 % C-estrategias 7.5 % Tabla 6.12: Brecha del costo del grafo entre caso original y máximo en cada escenario. Es de destacar que el escenario C-estrategias muestra un fenómeno interesante, ya que evidencia una relación entre la distribución del crimen entre las clases y la asignación de recursos policiales. En el caso base, con siete clases, la distribución actual del crimen es más extrema que en el escenario C-estrategias, en el que la intensidad del crimen es más homogénea entre las ocho clases. Luego, al determinar las asignaciones policiales óptimas, éstas se distribuyen abarcando más estrategias, lo cual podrı́a interpretarse como una asignación más justa en la realidad. Sin embargo, este efecto positivo de la buena asignación de recursos, se opaca por la baja ganancia en términos del costo del grafo. Para concluir, es importante señalar que los resultados de la optimización de recursos policiales obedecen sólo a los criterios planteados e ignoran todo efecto externo al modelo. Además, los resultados pueden no reflejar necesariamente una decisión real y deben entenderse como un resultado teórico que debiese complementarse con un juicio experto. Por ejemplo, puede ser una decisión poco coherente no asignar recursos sobre algunos espacios de la ciudad, ya que podrı́a afectar la 67 Capı́tulo 6: Resultados y Análisis percepción de seguridad en la población o generar focos altamente peligrosos y no deseados. Por lo anterior, se entiende que el aporte más significativo del estudio no es simplemente entregar una respuesta sobre la asignación óptima de recursos policiales. Sino entregar un análisis profundo del fenómeno que permita comprender y evaluar cuantitativamente las estrategias de policı́as, considerando el efecto de reacción criminal bajo distintos escenarios. Además, el modelo permite complementar y ser complementado con el conocimiento experto, lo que da la posibilidad de realizar experimentos e implementaciones reales tanto en el crimen de la vı́a pública como también en situaciones de similares caracterı́sticas. 68 Capı́tulo 7 Conclusiones y Trabajos Futuros La criminologı́a es el estudio del fenómeno del crimen en la cual confluyen múltiples disciplinas cientı́ficas, desde la sociologı́a, economı́a hasta las ciencias aplicadas. Cada estudio entrega un aporte al entendimiento del crimen desde su propia dimensión y evidencia la complejidad inherente del problema. En particular, la teorı́a de juegos ha aportado modelando matemáticamente la interacción entre diferentes agentes con intereses contrapuestos. A pesar que esta lı́nea de investigación desarrolla una buena capacidad de análisis del fenómeno muchas veces carece de aplicabilidad y falta de evidencia empı́rica para su validación. Este estudio se centra en el planteamiento de un modelo de teorı́a de juegos para el crimen en la vı́a pública y de una metodologı́a de aplicación de éste según datos reales, utilizando técnicas de minerı́a de datos. Especı́ficamente, se plantea el fenómeno del crimen en la vı́a pública como una interacción competitiva entre criminales y la policı́a. Para esto, se presenta un modelo matemático basado en teorı́a de juegos en grafos, el cual es calibrado según datos reales de crı́menes, mediante una metodologı́a que incluye técnicas de minerı́a de datos como clustering y un algoritmo de iteración de fuente propia, especı́fico para este problema. El estudio es realizado sobre cinco escenarios distintos que representan diversos supuestos sobre el modelo teórico. De esta manera se quiere obtener una comprensión amplia del fenómeno del crimen y evaluar la robustez del modelo y algoritmo de calibración planteado. Como resultado, es 69 Capı́tulo 7: Conclusiones y Trabajos Futuros posible determinar estrategias óptimas del actuar policial considerando a posteriori el comportamiento criminal. 7.1. Modelo de Teorı́a de Juegos La construcción del modelo de teorı́a de juegos, se realiza basándose en el fenómeno del crimen, de manera de abstraer los elementos básicos del modelo de interacción desde esta problemática. Estos elementos son la identificación de los agentes, las definición de las estrategias, las utilidades de los agentes y la secuencialidad del juego. Especı́ficamente, se definen los agentes como los criminales y la policı́a, las estrategias como las opciones de crimen en donde atacan los criminales y la policı́a asigna recursos. Estas estrategias sufren el efecto de congestión a medida que más criminales las escogen y más recursos policiales son asignados. El juego se lleva a cabo en dos etapas, primero la policı́a distribuye sus recursos sobre las opciones de crimen de manera de hacer más costosa la tarea de los criminales, y luego, los criminales escogen que delitos cometer minimizando individualmente su costo de acción. El modelamiento formal se realiza utilizando teorı́a de juego en grafos, llamado en la literatura selfish routing en redes. Este enfoque permite considerar de manera adecuada todos los elementos antes mencionados: los criminales son representados por un flujo unitario que debe viajar desde un nodo fuente a un nodo demanda. Los diferentes caminos sobre el grafo que puede tomar el flujo representan a las opciones de crimen. Las utilidades son vistas como los costos de los caminos incurridos por los criminales al momento de viajar por el grafo. Los recursos policiales son representados como parámetros que alteran las funciones de costos y se consideran también unitarios. El efecto de congestión de los criminales es provocado por las funciones de costos y el efecto no organizado de los criminales es representado por el flujo de Nash (equilibrio de Wardrop). El modelo resultante es llamado el modelo de grafos del crimen. Luego se plantea teóricamente la estrategia óptima de la policı́a. Aquı́, se introduce el concepto del “beneficio de la anarquı́a”, que a diferencia de la literatura de las redes selfish routing que estudia el “precio de la anarquı́a”, supone que puede sacarse provecho del efecto de congestión y de 70 Capı́tulo 7: Conclusiones y Trabajos Futuros la ineficiencia criminal dado su comportamiento no organizado. De esta manera, se considera que la policı́a tiene como objetivo principal maximizar el costo social de los criminales, entendiéndolo como el costo total del grafo. Los modelos propuestos de estrategia óptima policial conllevaron a un análisis de más profundo del equilibrio de Wardrop. Especı́ficamente, se demuestra que utilizando funciones de costos con ciertas propiedades sobre el modelo de grafos del crimen, el flujo de Nash resultante tiene la propiedad que todos los flujos son estrictamente positivos (funciones estrictamente crecientes y con valores borde iguales). Lo que se interpreta como que todas las opciones de crimen del modelo son escogidas en alguna proporción. El aporte principal de este modelo está en la manera novedosa en que se abstrae el fenómeno y como se aprovecha el conocimiento que existe de la teorı́a de juegos en grafos. Por un lado, el efecto de congestión es una abstracción natural que se supone en el crimen, puesto que la evidencia empı́rica señala que no todos los criminales realizan las mismas acciones y que realizan una toma de decisión en el momento de delinquir. Por otro lado, el supuesto de criminales no organizados es perfectamente capturado con enfoque del equilibrio de Wardrop y más aún, el modelamiento puede modificarse a criminales organizados, entendiendo esto como un problema de flujo a costo mı́nimo. 7.2. Metodologı́a de Aplicación del Modelo Se plantea una metodologı́a utilizando datos reales de crimen para realizar la aplicación y validación del modelo teórico. La metodologı́a general consta de cinco pasos: selección de datos, construcción de las estrategias, selección de las funciones de costo, calibración del modelo y cálculo de la estrategia óptima de recursos policiales. Estos pasos incorporan todos los requerimientos y supuestos del modelo teórico de manera de abstraer la situación real. Los datos disponibles para este trabajo son denuncias de delitos de la Región Metropolitana durante un intervalo de tiempo. La selección de datos se ocupa de definir cuales registros son los más apropiados para utilizar. Para ello, se consideran criterios espacio-temporales y sobre los tipos de delitos, cerciorándose que los datos seleccionados estén contenidos en un intervalo de tiempo tal que evite sesgos ocasionados 71 Capı́tulo 7: Conclusiones y Trabajos Futuros por factores exógenos y que sean homogéneos en términos del área donde se encuentren y en los tipos de delitos. Las estrategias se construyen en base a los datos seleccionados y técnicas de minerı́a de datos. En particular, se emplea el algoritmo k-medias que permite clasificar a los datos en grupos o clases, en donde cada uno posee caracterı́sticas similares. De esta manera, los clusters representan las opciones de crimen y son caracterizadas por la cantidad de criminales o intensidad de crimen de cada una. La selección de las funciones de costos se realiza considerando la existencia del efecto de congestión. Para este trabajo se proponen las funciones de costos que plantea Speiss, que poseen esta caracterı́stica y son posibles de modificar de tal manera de que incorporen el efecto policial de congestión. La calibración de los parámetros del modelo teórico se realiza mediante un algoritmo iterativo sobre una grilla de parámetros. Estos parámetros son los valores que caracterizan analı́ticamente a las funciones de costos. El algoritmo supone que los estados de equilibrio de Wardrop se dan semanalmente al igual que la asignación de recursos policiales. Ası́, se selecciona los valores de parámetros que mejor se adecúan a las observaciones reales de delitos y a los datos de asignación de recursos policiales bajo el criterio de minimización de error absoluto. Para obtener los datos de la asignación de recursos policiales, estos son simulados con series de suavización exponencial, basadas en la cantidad de denuncias de delitos en cada uno de los clusters definidos anteriormente. Las series tienen como unidad de tiempo una semana y se construyen en base a cuatro rezagos (un mes). Ası́, en cada semana se tiene una predicción de la cantidad de delitos por clusters y aquel valor normalizado representa a la cantidad de recursos policiales asignados a cada grupo. Finalmente, la determinación de las estrategias óptimas de recursos policiales se determinan utilizando métodos de optimización no lineal. La metodologı́a anterior es planteada genéricamente. Esto entrega un alto grado de libertad en cada paso y permite que el juicio y la experiencia del modelador mejoren potencialmente la 72 Capı́tulo 7: Conclusiones y Trabajos Futuros aplicación del modelo. Por lo anterior y con el objetivo de ampliar el aporte del estudio, se analizan cinco escenarios, resultantes de variaciones en los pasos de la metodologı́a de aplicación. Estos escenarios se seleccionan priorizando variantes que cubran cada una de las etapas y se establecieron las siguientes: Caso base: Considera una configuración de clustering base con siete clases posibles, un desempeño de los recursos policiales lineal, comportamiento no organizado de los criminales y una función de costos base. Caso de rendimientos decrecientes de los recursos policiales (C-rendimientos): Se altera el caso base modificando las funciones de costos de manera que a medida que aumentan los recursos policiales en una clase, el desempeño de la policı́a disminuye en esa clase. Caso de criminales organizados (C-mafia): Se varı́a el caso base calibrando el modelo bajo el supuesto de que los criminales en vez de alcanzar un equilibrio de Wardrop, minimizan el costo total del grafo. La determinación óptima de recursos policiales también cambia y se formula como un problema maxmin. Caso cambio de función de costos (C-costos): Se altera el caso base cambiando la familia de funciones de costo a otra que también presenta efectos de congestión. Caso cambio en el número de clusters (C-estrategias): Se cambia el caso base, utilizando otra configuración de clusters ahora de ocho clases, de manera de observar resultados al cambiar tanto en número de clusters como en la intensidad de ellos. La principal importancia de esta metodologı́a es la flexibilidad que entrega más allá de los casos particulares planteados. Siendo flexible al modelador y pudiendo ser readaptada en cada paso, por ejemplo, incorporando nuevos algoritmos de resolución o bien el conocimiento experto directamente. 73 Capı́tulo 7: Conclusiones y Trabajos Futuros 7.3. Resultados Obtenidos Los resultados obtenidos provienen de la aplicación del modelo de teorı́a de juegos a datos reales de denuncias de delitos en la vı́a pública. Se cuenta con más de 500.000 registros de denuncias de delitos y son caracterizados por atributos espaciales, temporales y circunstanciales (tipo de delito). Con la selección de datos, se establece utilizar los registros de la Primera Comisarı́a de Santiago durante el perı́odo de un año, lo que representa 5.770 datos. La construcción de las estrategias se lleva a cabo utilizando el algoritmo k-medias. Se emplean distancias euclidianas como medida de disimilitud y la transformación de las variables prioriza la variable temporal de rango horario. Como resultado, se clasifican las opciones de crimen en siete grupos (y ocho para el escenario de cambio de cluster) y se les da una interpretación natural dadas las caracterı́sticas de los elementos que conforman cada grupo. Como se menciona anteriormente, las funciones de costos empleadas se inspiraron en las planteados por Speiss, que son utilizadas frecuentemente en ingenierı́a de transporte. Estas debieron ser modificadas de manera de incluir el efecto de los recursos policiales y al mismo tiempo satisfacer las condiciones que provocan el efecto de congestión. La función para el caso base es la popular función BPR y para el escenario C-costos, la función CCF. Además, estas funciones tienen las propiedades adecuadas para obtener equilibrios de Wardrop en donde todos las opciones de crı́menes son escogidas, lo que simplifica los modelos matemáticos que se utilizan. La calibración de parámetros se realiza sobre los cinco escenarios propuestos. Los parámetros obtenidos capturan el efecto tanto intrı́nseco de la opción de crimen como de la influencia de los recursos policiales. Como resultado global, se observa que en general los valores obtenidos respetan las relaciones de orden entre las diferentes opciones de crimen. Destacan particularmente los escenarios C-costos y de C-mafia en donde se acentúan los efectos de congestión en las opciones de crimen más numerosas y se aminoran en las opciones menos numerosas. Los resultados de la asignación óptima de recursos policiales entrega resultados novedosos. Para todos los escenarios, se obtuvo que las asignaciones óptimas estaban en las opciones de crı́menes intermedias, dejando sin recursos tanto a las mayores como a las de menor intensidad. Sin embargo, 74 Capı́tulo 7: Conclusiones y Trabajos Futuros es posible capturar las variantes de este resultado en cada uno de los escenarios. Por un lado, en los escenarios que se consideran criminales no organizados, los recursos óptimos policiales priorizan las clases intermedias y en el caso de C-mafia, se prioriza la asignación de recursos a las opciones intermedias pero más intensas. También en C-rendimientos la asignación es menos extrema, repartiendo los recursos en casi todos los grupos. El escenario C-estrategias obedece también a la asignación óptima en las clases intermedias, pero como la intensidad del crimen en las clases es más balanceada, los recursos son repartidos más equitativamente. El desempeño de cada una de las estrategias óptimas se determina comparando la ganancia porcentual entre el costo del grafo con la asignación óptima de recursos policiales, la original y la con costo mı́nimo. Se observa que en todos los escenarios se obtienen ganancias significativamente mayores, exceptuando el escenario C-estrategias. Este hecho es natural si se entiende que la asignación de recursos actual es más parecida a la óptima. Es importante destacar que esta herramienta de comparación permite no sólo determinar el desempeño de la estrategia óptima, sino también el desempeño de cualquier estrategia y evaluar en que posición se encuentra de la estrategia actual. Esta aplicación permite llevar a la práctica el modelo de teorı́a de juegos y al testeo y validación de la metodologı́a de aplicación propuesta. Los resultados obtenidos por escenarios entregan un entendimiento más amplio del fenómeno y permiten evaluar las variantes en los supuestos e hipótesis de manera concreta. 7.4. Futuros Desafı́os De esta tesis se han desprendido potenciales temáticas a investigar tanto en ámbitos teóricos como aplicados. Dentro de las lı́neas teóricas, destacan principalmente los elementos relacionados con el modelamiento selfish routing en redes, los modelos de optimización y los algoritmos de calibración. De las lı́neas aplicadas, los desafı́os aparecen en la ampliación del modelo y en la extrapolación a otros fenómenos de interacción de crimen similares. 75 Capı́tulo 7: Conclusiones y Trabajos Futuros 7.4.1. Extensiones Teóricas El modelamiento del juego mediante selfish routing en redes permite aprovechar la vasta investigación que ya existe, como ası́ también el campo de la optimización. Los elementos teóricos que propone el autor a ser examinados, provienen desde esas lı́neas y se enuncian a continuación. Profundización en el estudio de selfish routing en redes Se menciona que la mayorı́a de los avances teóricos en selfish routing en redes tienen relación con los equilibrios y el precio de la anarquı́a. Especı́ficamente, en la obtención de cotas del precio de la anarquı́a, como reducir su valor y sus relaciones con las familias de costos y formas del grafo. En este caso, la modificación de estos estudios hacia el concepto del beneficio de la anarquı́a contribuirı́an con un marco conceptual más amplio lo cual permitirı́a direccionar la investigación de manera más eficiente y certera. Calibración de parámetros La aplicación de métodos eficientes de calibración de parámetros aportarı́an esencialmente en la eficiencia y eficacia de los resultados. De esta manera se podrı́a experimentar con funciones de costos más complejas tanto en su forma funcional como en la cantidad de parámetros. Aportando en mejores interpretaciones del modelo y la información capturada en los datos. Modelos de optimización Para la determinación óptima de asignación de recursos policiales se emplean modelos de optimización no lineal. La profundización e implementación de modelos de optimización orientados a esta problemática aportarı́an también en mejorar las soluciones, tanto en la rapidez en la obtención de ellas como en la exactitud de sus valores. De esta manera, será posible plantear problemas de mayor magnitud y mejores análisis de robustez. Un caso particular de especial interés para este trabajo es la profundización y desarrollo de investigaciones relacionadas con las funciones de costos. Se demuestra que las formulaciones relacionadas con los equilibrios de Wardrop, como el problema de la estrategia óptima policial, pueden 76 Capı́tulo 7: Conclusiones y Trabajos Futuros ser simplificadas utilizando funciones de costos con las propiedades antes descritas. Trabajos futuros orientados a utilizar funciones más generales pueden aportar a modelamientos y resultados más realistas y certeros. Adicionalmente, esta lı́nea de investigación propone el nuevo desafı́o de la resolución de problemas complejos de optimización orientados a la teorı́a de juegos y teorı́a de grafos. 7.4.2. Extensiones Aplicadas Como punto más importante, cabe destacar que es necesario un aporte de conocimiento experto en el crimen en la vı́a pública si se quiere orientar la investigación hacia problemáticas aplicadas. Los puntos principales en donde la opinión experta tendrı́a gran valor es en la selección de datos, el trabajo de clustering y en los análisis e interpretación de resultados. Especı́ficamente, se podrı́a tener una mejor abstracción del juego entre criminales y la policı́a, ası́ también los análisis de resultados serán más provechosos y permitirán obtener tanto al modelador técnico como al experto, una ganancia de conocimiento del fenómeno. Otra extensión del modelamiento es la aplicación a otros fenómenos similares en donde ya no haya una interacción entre policı́as y criminales. Un ejemplo de esto serı́a considerar a otro agente en contra el crimen y entender a los recursos policiales simplemente como recursos disuasivos, como por ejemplo sistemas de iluminación, señaléticas o diseño urbano. Como último punto, se plantean exenciones en el modelamiento del grafo para considerar variantes a los supuestos realizados. Para este trabajo se plantean dos acercamientos: La incorporación de actividades legales y el modelamiento del grafo basado en una red espacio-temporal. El desafı́o principal que aparece en estos nuevos modelos es en como serán calibrarlos según los datos disponibles. 77 Capı́tulo 7: Conclusiones y Trabajos Futuros Incorporación de Actividades Legales Uno de los elementos omitidos en el modelo de esta tesis, es la consideración de una estrategia que refleje la realización de actividades lı́citas. Para ello, se propone incorporar un arco adicional denotado (s,t)l , como lo muestra la figura 7.1. Figura 7.1: Grafo de elecciones con acciones lı́citas. En este caso, los criminales son entendidos como potenciales criminales, pues eventualmente una fracción de ellos es disuadida y no delinque escogiendo la opción l. Es importante notar que la formulación del equilibrio de Wardrop o del flujo a costo mı́nimo no cambia, pues se mantienen los supuestos de interacción y comportamiento criminal que se plantearon al inicio. Sin embargo, el objetivo policial puede ser modificado entendiéndolo como una maximización del flujo de personas que escoge las actividades legales. Grafo Basado en Red Espacio-Temporal El modelo original plantea que las estrategias de los criminales son construidas en base a combinaciones de valores que se consideraron variables espaciales, temporales y circunstanciales. Una variante del modelamiento, es simplificar la construcción de las estrategias mediante minerı́a de datos y simplemente basarse en una red espacio-temporal. 78 Capı́tulo 7: Conclusiones y Trabajos Futuros De esta manera, el grafo podrı́a ser construido de diversas formas. Un ejemplo podrı́a ser la red mostrada en la figura 7.2, en donde se construye un grafo que representa las elecciones basadas en rangos horarios y luego áreas geográficas. Para ejemplificar, se construye el grafo con seis rangos horarios y tres zonas geográficas. Figura 7.2: Grafo basado en Red Espacio-Temporal. Ası́, las elecciones de los criminales se presentan como caminos mucho más complejos y flexibles. También, la estrategia de la policı́a podrı́a hacerse más efectiva, pero al mismo ser más compleja. Esto plantea un desafı́o adicional en el trabajo de calibración del modelo y en la obtención de las estrategias óptimas no menos despreciable. 79 Bibliografı́a [1] Andreozzi, L. Rewarding Policeman Increases Crime. Another Surprising Result from the Inspection Game. Public Choice 121, 69-82. 2004. [2] Ballester, C., Calvó-Armengol, A., Zenou, Y. Who’s Who in Networks: The Key Player. Econometrica 74, 1403-1417. 2006. [3] Becker, G. Crime and Punishment: An Economic Approach. Journal of Political Economy 78: 169-217. 1968. [4] Beckmann, M. J., McGuire, C. B., Wilsten, C. B. Studies in the Economics of Transportation. Yale University Press. 1956. [5] Beirne, Piers. Adolphe Quetelet and the Origins of Positivist Criminology. American Journal of Sociology 92(5): pp. 1140-1169. 1987. [6] Benavente, J. Análisis Espacial de la Criminalidad Basado en Georeferenciación de Denuncias. Presentación en Taller de Inteligencia de Negocios. Santiago de Chile. Junio 2008. [7] Benavente, J. M., Contreras, D., Melo, E., Montero, R. Programas Antidelincuencia: Evaluando Comuna Segura. Departamento de Economı́a, Universidad de Chile. Noviembre 2002. [8] Braess, D. Über ein Paradoxon aus der Verkehrsplanung. Unternehmensforschung, 12:258268. 1968. Traducción en inglés en [9]. [9] Braess, D. On a Paradadox of Traffic Planning. Transportation Science, 39(4):446-450. 2005. 80 BIBLIOGRAFÍA [10] Buonanno, P., Montolio, D. Identifying the Socio-economic and Demographic Determinants of Crime across Spanish Provinces. International Review of Law and Economics, vol. 28, n. 2, 2008, pp. 89-97. [11] Bureau of Public Roads. Traffic Assigment Manual. U.S. Dept. of Comerce, Urban Planning Division, Washinton D.C. 1964. [12] Corcoran, J. J., Wilson, I. D., Ware, J. A. Predicting the Geo-temporal Variations of Crime and Disorder. International Journal of Forecasting, 19: 623-634. 2003. [13] Correa, J. R., Schulz, A. S., Stier Moses, N. E. Selfish Routing in Capacited Networks. Mathematical of Operations Research, 29(4):961-976. 2004. [14] Cox. G. W. A Note on Crime and Punishment. Public Choice. 78, 115-124. 1994. [15] Eck, J. E., Chainey, S., Cameron, J. G., Leitner, M., Wilson, R. E. Mapping Crime: Understanding Hot Spots. Crime Mapping Research Center U.S. Department of Justice. Office of Justice Programs. 2005. [16] Ehrlich, I. The Supply of Illegitimate Activities. Unpublished manuscript. Columbia Univ. 1970. [17] 19 Fayyad, U. M. Data Mining and Knowledge Discovery: Making Sense out of Data. IEEE Expert, Intelligent Systems and Their Applications, 20-25. Octubre 1996. [18] Fleisher, B. M. The Economics of Delinquency. Chicago: Quadrangle, 1966. [19] Friendly, M. A.M. Guerry’s Moral Statistics of France: Challenges for Multivariable Spatial Analysis. Statistical Science. Vol. 22, No. 3, 368-399. 2007. [20] Garoupa, N. Crime and Social Norms. Portuguese Economic Journal. 2: 131-144. 2003. [21] Grossman, H.I. “Make us a king”: Anarchy, Predation, and the State. European Journal of Political Economy. Vol. 18, 31-46. 2002. [22] Grossman, H.I. Producers and Predators. Pacific Economic Review 3, 169-187. 1998. [23] Guerry, A. Essai sur la Statistique Morale de la France. 1833. 81 BIBLIOGRAFÍA [24] Haurie, A., Marcotte, P. On the Relationship Between Nash-Cournot and Wardrop Equilibria. Networks, 15(3):295-308. 1985. [25] Macal, C. M., North, M. J. Tutorial on Agent-Based Model Modeling and Simulation. Proceedings of the 2005 Winter Simulation Conference. [26] MacQueen, J. Some Methods for Classification and Analisys of Multivariate Observations. Proc. 5th. Berkley Symp., vol. 1, pp. 281-297. 1967. [27] Molina, E. Aplicaciones de la Teorı́a de Juegos al Análisis de Comportamientos Criminales. Escuela de verano de la Universidad Complutense “Matemáticas para la Seguridad Contra la Criminalidad”. El Escorial, España. Julio 2008. [28] Morales, G. Modelo Predictivo del Crimen para el Sector Poniente de la Ciudad de Santiago. Memoria de Tı́tulo de Ingenierı́a Civil Industrial, Universidad de Chile. 2006 [29] Nuño, J. C. Aportación de las Matemáticas a la Lucha Contra la Criminalidad. Escuela de verano de la Universidad Complutense “Matemáticas para la Seguridad Contra la Criminalidad”. El Escorial, España. Julio 2008. [30] Liu, L., Eck, J. Artificial Crime Analysis Systems: Using Computer Simulations and Geographic Information Systems. Publicado por Idea Group Inc (IGI). Enero 2008. [31] Olusegun, O. I., Telecommunications Fraud Detection using Bayesian Networks. African Institute for Mathematical Sciences. Ciudad del Cabo, Sudáfrica. Mayo 2005. [32] Ordoñez, F., Stier-Moses, N. E. Robust Wardrop Equilibrium. Columbia Working Paper No. DRO-2006-04. Abril 2007. [33] Perversi, I. Aplicación de Minerı́a de Datos para la Exploración y Detección de Patrones Delictivos en Argentina. Tesis de Grado en Ingenierı́a Industrial, Instituto Tecnológico de Buenos Aires. 2007. [34] Pigou, A. C. The Economics of Welfare. Macmillan. 1920. [35] Pita, J., Jain, M., Marecki, J., Ordóñez, F., Portway, C., Tambe, M., Western, C., Paruchuri, P., Kraus, S. Deployed ARMOR Protection: The Application of a Game Theoretic Model for 82 BIBLIOGRAFÍA Security at the Los Angeles International Airport. International Conference on Autonomous Agents. Proceedings of the 7th international joint conference on Autonomous agents and multiagent systems: industrial track. Pág. 125-132. 2008. [36] Pradiptyo, R. Does punishment matter? A Refinement of the Inspection Game. Review of Law and Economics 3, 197-219. 2007. [37] Rivera, J. Núñez, J. Villavicencio, X. Crimen y Disuasión: Evidencia desde un Modelo de Ecuaciones Simultáneas para las Regiones de Chile. 2002. [38] Roughgarden, T. Selfish Routing and the Price of Anarchy. Department of Computer Science, Standford University. 7 de Enero, 2007. [39] Schmeidler, D. Equilibrium Points of Nonatomic Games. Journal of Statistical Physics. 7(4):259-300. 1973. [40] Schölkopf, B. Statistical Learning and Kernel Methods. Reporte Técnico MSR-TR-23-2000. Microsoft Research. 2000. [41] Short, M. B., D’Orsogna, M. R., Pasour, V. B., Tita, G. E., Brantingham, P. J., Bertozzi, A. L., Chayes, L. B. A Statistical Model Of Criminal Behavior. Mathematical Models and Methods in Applied Sciences, Vol. 18 pág. 1249-1267. 2008. [42] Smigel-Leibowitz, A. Does Crime Pay? An Economic Analisys. M. A. thesis, Columbia Univ. 1965. [43] Smith, M. J. The Existence, Uniquenes and Stability of traffic Equilibria. Transportation Research, Part B, 13(4):295-304. 1979. [44] Spiess, H. Conical Volume-Delay Functions. Transportation Science, Vol 24. No. 2. 1990. [45] Stackelberg, H. von. Marktform und Gleichgewicht. Springer. 1934. [46] Tang, J., Yin, J. Developing an Intelligent Data Discriminating System of Anti-Money Laundering Based on SVM. Proceedings of the Fourth International Conference on Machine Learning and Cybernetics, Guangzhou, 18-21. Agosto 2005. 83 BIBLIOGRAFÍA [47] Tsebelis, G. Penalty Has No Impact on Crime: A Game Theoretic Analysis. Rationality and Society 2, 255-86. Julio 1990. [48] UC MaSC Project. Matematical and Simulation Modeling of Crime. [Página Web] http://paleo.sscnet.ucla.edu/ucmasc.htm. [49] Wardrop, J. G. Some Theoretical Aspects of Road Traffic Research. En Proceedings of the Institute of Civil Engineers, Pt. II, vol. 1, páginas 325-378. 1952. [50] Xu, R., Wunsch II, D. Survey of Clustering Algorithms. IEEE Transactions on Neural Networks, Vol. 16, No. 3. Mayo 2005. [51] Zambrano, A. El Delito de “Cuello Blanco”. [página web] http://www.alfonsozambrano.com. Octubre 2008. [52] Zhang, X. Time Series Analysis and Prediction by Neural Networks. Optimization Methods and Software, 4, 151-170. 1994. [53] Zhang, Z., Salerno, J., Yu, P. S. Applying Data Mining in Investigating Money Laundering Crimes, SIGKDD’03, Washington, USA. Agosto 24-27, 2003. 84 Anexos 85 Anexo A Estadı́sticas y Análisis de los datos A.1. Estadı́sticas de denuncias de delitos enero 2001- febrero 2008 Distribución de Tipos de Delitos Denunciados Figura A.1: Tipos de delitos denunciados enero 2001 - febrero 2008. 86 Anexo A: Estadı́sticas y Análisis de los datos Distribución Anual de Denuncias de Delitos Figura A.2: Distribución anual de denuncias. Distribución Mensual de Denuncias de Delitos Figura A.3: Distribución mensual de denuncias. 87 Anexo A: Estadı́sticas y Análisis de los datos Distribución Semanal de Denuncias de Delitos Figura A.4: Distribución semanal de denuncias. 88 Anexo A: Estadı́sticas y Análisis de los datos A.2. Estadı́sticas de la Primera Comisarı́a de Santiago junio 2006 - mayo 2007 Distribución de Tipos de Delitos Denunciados Figura A.5: Tipos de delitos denunciados primera comisarı́a desde junio 2006 a mayo 2007. Distribución de Denuncias de Delitos por Mes Figura A.6: Serie junio 2006 - mayo 2007 de denuncias de delitos primera comisarı́a. 89 Anexo A: Estadı́sticas y Análisis de los datos Distribución Semanal de Denuncias de Delitos Figura A.7: Distribución semanal de denuncias datos primera comisarı́a junio 2006 - mayo 2007. Distribución de Delitos por Rango Horario Figura A.8: Distribución horaria de denuncias de delitos primera comisarı́a junio 2006 - mayo 2007. 90 Anexo A: Estadı́sticas y Análisis de los datos Distribución de Delitos por Cuadrantes Figura A.9: Distribución de denuncias por cuadrantes datos primera comisarı́a junio 2006 - mayo 2007. Tabla de Tipos y Subtipos de Delitos Hurto 2505 HURTO AGRAVADO (ART. 447 CODIGO PENAL) HURTO AGRAVADO (ART.447 CODIGO PENAL) HURTO DE HALLAZGO HURTO FALTA (494 BIS CODIGO PENAL) HURTO SIMPLE HURTO SIMPLE POR UN VALOR DE 4 A 40 UTM HURTO SIMPLE POR UN VALOR DE MEDIA A MENOS DE 4 UTM HURTO SIMPLE POR UN VALOR SOBRE 40 UTM 4 2 6 21 1783 239 398 52 Robo con fuerza 392 APROPIACION DE CABLES DE TENDIDO ELECTRICO O DE COMUNICION ROBO ACCESORIOS VEHICULOS ROBO ACCESORIOS VEHICULOS O ESPECIES INTERIOR VEHICULOS ROBO DE ACCESORIOS DE VEHICULOS O ESPECIES INTERIOR VEHICULO ROBO DE VEHICULO MOTORIZADO ROBO EN BIENES NACIONALES DE USO PUBLICO 1 79 103 83 98 28 Robo con violencia 2873 91 Anexo A: Estadı́sticas y Análisis de los datos ROBO CON INTIMIDACION ROBO CON RETENCION DE VICTIMAS O CON LESIONES GRAVES ROBO CON VIOLACION ROBO CON VIOLENCIA ROBO POR SORPRESA 953 1 2 417 1500 Tabla A.1: Categorı́as de tipos y subtipos de delitos primera comisarı́a junio 2006 - mayo 2007. 92 Anexo B Resultados Clustering B.1. Centroides para Clusters de 5, 6 y 9 Clases Cluster 1 2 3 4 5 Cuad. 1 Cuad. 2 Cuad. 3 0.19 0.81 0.00 0.00 0.75 0.25 0.94 0.00 0.06 0.00 0.00 1.00 0.20 0.54 0.26 Hurto R. Fuerza R. Violencia 0.99 0.01 0.00 0.11 0.06 0.83 0.13 0.16 0.71 0.89 0.11 0.00 0.00 0.09 0.91 Dia Norm. 0.44 0.51 0.57 0.44 0.44 Xhora YHora -0.75 -0.16 0.11 -0.81 0.35 -0.44 -0.55 -0.18 -0.74 0.32 Tabla B.1: Centro de clases 5 clusters. Cluster 1 2 3 4 5 6 Cuad. 1 Cuad. 2 Cuad. 3 0.81 0.00 0.19 0.00 0.00 1.00 0.10 0.65 0.26 0.00 1.00 0.00 0.70 0.20 0.10 0.00 0.94 0.06 Hurto R. Fuerza 0.33 0.14 0.52 0.05 0.01 0.07 0.57 0.02 0.50 0.13 0.48 0.10 93 Anexo B: Resultados Clustering R. Violencia 0.53 0.42 0.92 0.40 0.37 0.43 Dia Norm. 0.48 0.45 0.56 0.44 0.52 0.43 Xhora YHora -0.53 0.48 -0.74 -0.30 0.63 -0.65 -0.77 -0.40 0.18 -0.82 -0.27 0.87 Tabla B.2: Centro de clases 6 clusters. Cluster 1 2 3 4 5 6 7 8 9 Cuad. 1 Cuad. 2 Cuad. 3 0.00 0.72 0.28 0.21 0.79 0.00 0.00 1.00 0.00 0.00 1.00 0.00 0.00 1.00 0.00 0.15 0.00 0.85 0.20 0.00 0.80 0.86 0.00 0.14 0.70 0.00 0.30 Hurto R. Fuerza R. Violencia 1.00 0.00 0.00 0.00 0.05 0.95 0.48 0.03 0.49 0.00 0.10 0.90 0.98 0.02 0.00 0.73 0.12 0.15 0.00 0.05 0.95 0.05 0.15 0.79 0.87 0.13 0.00 Dia Norm. 0.52 0.41 0.47 0.54 0.43 0.41 0.49 0.61 0.47 Xhora YHora 0.54 -0.79 -0.74 0.32 -0.50 -0.87 0.57 -0.74 -0.87 0.18 -0.70 0.45 -0.36 -0.67 0.67 -0.14 -0.53 -0.60 Tabla B.3: Centro de clases 9 clusters. 94 Anexo B: Resultados Clustering B.2. Análisis Detallado Clustering C7 y C8 Distribución de C7 y C8 según las variables cuadrante, tipo de delito, dı́a y rango horario. B.2.1. Clustering C7 Cluster 1 2 3 4 5 6 7 Cuad. 1 Cuad. 2 Cuad. 3 0.31 0.44 0.24 0.00 0.00 1.00 0.00 1.00 0.00 0.00 1.00 0.00 0.42 0.38 0.20 0.18 0.16 0.67 1.00 0.00 0.00 Hurto R. Fuerza R. Violencia 0.00 0.19 0.81 0.48 0.06 0.46 0.46 0.01 0.53 0.55 0.07 0.38 1.00 0.00 0.00 0.15 0.04 0.81 0.26 0.17 0.57 Dı́a Norm. 0.49 0.46 0.44 0.49 0.41 0.59 0.51 XHora YHora -0.15 0.87 -0.76 -0.41 -0.85 -0.26 0.10 -0.85 -0.54 0.63 0.72 -0.48 -0.16 -0.66 Tabla B.4: Centro de clases C7. Cluster Cuad. 1 Cuad. 2 Cuad. 3 Total Cuad. 1 Cuad. 2 Cuad. 3 Total ( %) 1 2 3 4 5 6 7 160 226 124 852 510 852 1520 1150 494 477 767 31 % 0% 0% 0% 42 % 18 % 100 % 44 % 0% 100 % 100 % 38 % 16 % 0% 24 % 100 % 0% 0% 20 % 67 % 0% 9% 15 % 26 % 20 % 9% 8% 13 % Total 1219 5770 21 % 55 % 24 % 100 % 207 85 767 1520 1150 189 74 98 318 3159 1392 Tabla B.5: Distribución C7 según cuadrante. Cluster Hurto R. fuerza R. viol. Total Hurto R. fuerza R. viol. Total ( %) 1 2 3 409 697 96 49 18 414 394 805 510 852 1520 0% 48 % 46 % 19 % 6% 1% 81 % 46 % 53 % 9% 15 % 26 % 95 Anexo B: Resultados Clustering 4 5 6 7 634 494 73 198 79 437 19 131 Total 2505 392 385 438 1150 494 477 767 55 % 100 % 15 % 26 % 7% 0% 4% 17 % 38 % 0% 81 % 57 % 20 % 9% 8% 13 % 2873 5770 43 % 7% 50 % 100 % Tabla B.6: Distribución C7 según tipo de delito. Cluster Lun. Mar. Miér. Jue. Vie. Sáb. Dom. Total general 1 2 3 4 5 6 7 73 119 231 114 85 33 92 74 132 216 164 83 39 98 80 144 280 188 77 64 123 56 141 269 183 93 77 110 94 144 282 268 99 98 154 83 109 173 146 44 95 91 50 63 69 87 13 71 99 510 852 1520 1150 494 477 767 Total 747 806 956 929 1139 741 452 5770 Cluster ( %) Lun. Mar. Miér. Jue. Vie. Sáb. Dom. Total ( %) 1 2 3 4 5 6 7 14 % 14 % 15 % 10 % 17 % 7% 12 % 15 % 15 % 14 % 14 % 17 % 8% 13 % 16 % 17 % 18 % 16 % 16 % 13 % 16 % 11 % 17 % 18 % 16 % 19 % 16 % 14 % 18 % 17 % 19 % 23 % 20 % 21 % 20 % 16 % 13 % 11 % 13 % 9% 20 % 12 % 10 % 7% 5% 8% 3% 15 % 13 % 9% 15 % 26 % 20 % 9% 8% 13 % Total ( %) 13 % 14 % 17 % 16 % 20 % 13 % 8% 100 % Tabla B.7: Distribución C7 según dı́a. Cluster 1 2 3 4 5 6 7 00:00-03:59 04:00-07:59 08:00-11:59 176 334 12:00-15:59 16:00-19:59 447 1069 23 47 214 40 310 20:00-23:59 Total 405 451 470 657 307 263 276 510 852 1520 1150 494 477 767 137 144 96 Anexo B: Resultados Clustering Total 277 223 644 1797 1633 1196 5770 Cluster ( %) 00:00-03:59 04:00-07:59 08:00-11:59 12:00-15:59 16:00-19:59 20:00-23:59 Total ( %) 1 2 3 4 5 6 7 0% 0% 0% 2% 0% 45 % 5% 35 % 0% 0% 0% 10 % 0% 0% 65 % 0% 0% 0% 63 % 0% 0% 0% 52 % 70 % 0% 28 % 0% 19 % 0% 48 % 30 % 41 % 0% 0% 40 % 0% 0% 0% 57 % 0% 55 % 36 % 9% 15 % 26 % 20 % 9% 8% 13 % Total ( %) 5% 4% 11 % 31 % 28 % 21 % 100 % Tabla B.8: Distribución C7 según rango horario. B.2.2. Clustering C8 Cluster 1 2 3 4 5 6 7 8 Cuad. 1 Cuad. 2 Cuad. 3 0.99 0.00 0.01 0.00 0.71 0.29 0.06 0.94 0.00 0.16 0.84 0.00 0.26 0.25 0.49 0.00 0.00 1.00 0.20 0.55 0.25 0.39 0.61 0.00 Hurto R. Fuerza R. Violencia 0.06 0.18 0.76 0.00 0.07 0.93 0.96 0.04 0.00 0.00 0.03 0.97 0.12 0.11 0.77 0.61 0.07 0.32 0.96 0.04 0.00 0.94 0.06 0.00 Dı́a Norm. 0.61 0.54 0.43 0.45 0.45 0.46 0.53 0.45 XHora YHora 0.65 -0.21 0.58 -0.73 -0.84 0.24 -0.68 -0.56 -0.57 0.52 -0.70 -0.52 0.53 -0.81 -0.59 -0.70 Tabla B.9: Centro de clases C8. Cluster Cuad. 1 1 2 3 4 5 6 7 431 Cuad. 2 62 157 212 565 930 830 200 70 189 Cuad. 3 Total Cuad. 1 Cuad. 2 Cuad. 3 Total ( %) 5 226 436 791 992 987 813 673 346 99 % 0% 6% 16 % 26 % 0% 20 % 0% 71 % 94 % 84 % 25 % 0% 55 % 1% 29 % 0% 0% 49 % 100 % 25 % 8% 14 % 17 % 17 % 14 % 12 % 6% 401 673 87 97 Anexo B: Resultados Clustering 8 287 445 Total 1219 3159 1392 732 39 % 61 % 0% 13 % 5770 21 % 55 % 24 % 100 % Tabla B.10: Distribución C8 según cuadrante. Cluster Hurto R. fuerza R. viol. Total Hurto R. fuerza R. viol. Total ( %) 1 2 3 4 5 6 7 8 27 332 737 98 409 332 691 77 54 44 25 88 49 14 41 436 791 992 987 813 673 346 732 6% 0% 96 % 0% 12 % 61 % 96 % 94 % 18 % 7% 4% 3% 11 % 7% 4% 6% 76 % 93 % 0% 97 % 77 % 32 % 0% 0% 8% 14 % 17 % 17 % 14 % 12 % 6% 13 % 2505 392 5770 43 % 7% 50 % 100 % 948 Total general 962 627 215 2873 Tabla B.11: Distribución C8 según tipo de delito. Cluster Lun. Mar. Miér. Jue. Vie. Sáb. Dom. Total 1 2 3 4 5 6 7 8 40 65 148 156 118 94 32 94 39 94 142 144 127 109 37 114 51 119 177 179 138 114 51 127 51 128 191 156 119 112 56 116 65 169 206 168 167 107 93 164 96 124 107 107 99 81 48 79 94 92 21 77 45 56 29 38 436 791 992 987 813 673 346 732 Total general 747 806 956 929 1139 741 452 5770 Cluster ( %) Lun. Mar. Miér. Jue. Vie. Sáb. Dom. Total ( %) 1 2 3 4 5 6 7 8 9% 8% 15 % 16 % 15 % 14 % 9% 13 % 9% 12 % 14 % 15 % 16 % 16 % 11 % 16 % 12 % 15 % 18 % 18 % 17 % 17 % 15 % 17 % 12 % 16 % 19 % 16 % 15 % 17 % 16 % 16 % 15 % 21 % 21 % 17 % 21 % 16 % 27 % 22 % 22 % 16 % 11 % 11 % 12 % 12 % 14 % 11 % 22 % 12 % 2% 8% 6% 8% 8% 5% 8% 14 % 17 % 17 % 14 % 12 % 6% 13 % 98 Anexo B: Resultados Clustering Total ( %) 13 % 14 % 17 % 16 % 20 % 13 % 8% 100 % Tabla B.12: Distribución C8 según dı́a. Cluster 00:00-03:59 04:00-07:59 1 2 3 4 5 6 7 8 130 124 100 Total 277 223 Cluster ( %) 00:00-03:59 1 2 3 4 5 6 7 8 30 % 16 % 0% 0% 0% 0% 7% 0% Total ( %) 5% 19 104 08:00-11:59 258 386 12:00-15:59 715 354 323 268 16:00-19:59 20:00-23:59 Total 206 667 436 791 992 987 813 673 346 732 633 405 23 323 137 595 644 1797 1633 1196 5770 04:00-07:59 08:00-11:59 12:00-15:59 16:00-19:59 20:00-23:59 Total ( %) 23 % 0% 2% 0% 13 % 0% 0% 0% 0% 0% 26 % 0% 47 % 0% 0% 0% 0% 0% 72 % 36 % 40 % 40 % 0% 19 % 0% 0% 0% 64 % 0% 60 % 0% 81 % 47 % 84 % 0% 0% 0% 0% 93 % 0% 8% 14 % 17 % 17 % 14 % 12 % 6% 13 % 4% 11 % 31 % 28 % 21 % 100 % Tabla B.13: Distribución C8 según rango horario. 99 Anexo C Complemento de Resultados Análisis de Robustez Categorı́a Mayor Intermedia-mayor Intermedia Intermedia Menor Menor Menor C7 Cluster X prom. 3 26,3 % 4 19,8 % 2 14,5 % 7 13,4 % 1 9,0 % 5 8,7 % 6 8,3 % Categorı́a Mayor Mayor Intermedia Intermedia Intermedia Intermedia Menor Menor C8 Cluster X prom. 3 17,2 % 4 17,2 % 5 14,2 % 2 13,7 % 8 12,7 % 6 11,4 % 1 7,6 % 7 6,0 % Tabla C.1: Orden de los clusters C7 y C8 por magnitud. 100 Anexo C: Complemento de Resultados Análisis de Robustez Figura C.1: Serie de Matrices Xreal y A para C8. Figura C.2: Gráfico β calibrados C7. 101 Anexo D Algoritmos y Códigos D.1. Algoritmo k-medias Suponiendo K clusters a priori, el algoritmo se compone como sigue: 1. Ubicar K puntos en el espacio, que representan las ubicaciones iniciales de los K centroides. 2. Asociar a cada objeto el centroide más cercano que tenga (con alguna medida de cercanı́a). 3. Cuando todos los objetos tengan asociado algún centroide, calcular las posiciones nuevas de los centroides como los puntos medios entre los elementos de cada cluster. 4. Repetir los pasos 2 y 3 hasta que los centroides dejen de moverse (con algún criterio de detención). 102 Anexo D: Algoritmos y Códigos D.2. Códigos Matlab D.2.1. Funciones BPR y CCF function t = BPR1(x, a) t = 1 + xˆa; function t = CCF(x, a) b = (2*a - 1)/(2*a - 2); t =2 + (aˆ2*(1-x)ˆ2 + bˆ2)ˆ(1/2) - a*(1-x) - b; D.2.2. Equilibrios de Wardrop function F = EqBPR1(x, n, a) for i = 1:n-1 F(i) = BPR1(x(1), a(1)) - BPR1(x(i+1), a(i+1)); end; F(n) = sum(x)-1; function F = EqCCF(x, n, a) for i = 1:n-1 F(i) = CCF(x(1), a(1)) - CCF(x(i+1), a(i+1)); end; F(n) = sum(x)-1; D.2.3. Algoritmo de Calibración de Parámetros con Equilibrio de Wardrop function [errMin, errMax, Bmin, Bmax, t] = CalibrBPR1(A, B, Xreal, gamma) 103 Anexo D: Algoritmos y Códigos %A: Matriz prediccion de ataques %B: Matriz de parametros %Xreal: Valores de x reales (ex-post) %n: numero de clusters (i.e. numero de filas para B) %g: Numero de parametros para B por cluster (i.e. numero de columnas) options=optimset(); semanas = size(A,2); g = size(B,2); n = size(B,1); errMin = 1000; errMax = 0; %Creamos X0 for i = 1:n x0(i) = 1; end; for i1 = 1:g for i2 = 1:g for i3 = 1:g for i4 = 1:g for i5 = 1:g for i6 = 1:g for i7 = 1:g %Recorremos las semanas error = 0; for j = 1:semanas a(1) = B(1,i1) - A(1,j)ˆgamma; a(2) = B(2,i2) - A(2,j)ˆgamma; a(3) = B(3,i3) - A(3,j)ˆgamma; a(4) = B(4,i4) - A(4,j)ˆgamma; a(5) = B(5,i5) - A(5,j)ˆgamma; a(6) = B(6,i6) - A(6,j)ˆgamma; a(7) = B(7,i7) - A(7,j)ˆgamma; 104 Anexo D: Algoritmos y Códigos % x = fsolve(@EqCCF,x0,options,n,a); x = fsolve(@EqBPR1,x0,options,n,a); for i = 1:n C(i) = x(i)*BPR1(x(1,i), a(1,i)); end; t(j) = sum(C); %Calculamos el error de prediccion for i = 1:n error = error + abs(x(i)- Xreal(i,j)); end; %almacenamos los errores y las coordenadas de los parametros end; if (error < errMin) errMin = error; Bmin(1) = B(1,i1); Bmin(2) = B(2,i2); Bmin(3) = B(3,i3); Bmin(4) = B(4,i4); Bmin(5) = B(5,i5); Bmin(6) = B(6,i6); Bmin(7) = B(7,i7); disp(’Error Min:’); disp(errMin); end; if (error > errMax) errMax = error; Bmax(1) = B(1,i1); Bmax(2) = B(2,i2); Bmax(3) = B(3,i3); Bmax(4) = B(4,i4); Bmax(5) = B(5,i5); Bmax(6) = B(6,i6); 105 Anexo D: Algoritmos y Códigos Bmax(7) = B(7,i7); disp(’Error Max:’); disp(errMax); end; end; end; end; end; end; end; end; D.2.4. Algoritmo de Calibración de Parámetros con Mı́nimo Costo function [errMin, errMax, Bmin, Bmax, xMin, xMax] = CalibrMinBPR1(A, B, Xreal, gamma) %A: Matriz prediccion de ataques %B: Matriz de parametros %Xreal: Valores de x reales (ex-post) %n: numero de clusters (i.e. numero de filas para B) %g: Numero de parametros para B por cluster (i.e. numero de columnas) options = optimset(’LargeScale’,’off’); semanas = size(A,2); g = size(B,2); n = size(B,1); errMin = 1000; errMax = 0; %Creamos X0,lb, Aeq for i = 1:n x0(i,1) = 0.5; lb(i,1) = 0; 106 Anexo D: Algoritmos y Códigos Aeq(1,i) = 1; end; beq = 1; for i1 = 1:g for i2 = 1:g for i3 = 1:g for i4 = 1:g for i5 = 1:g for i6 = 1:g for i7 = 1:g %Recorremos las semanas error = 0; for j = 1:semanas a(1,1) = B(1,i1) - A(1,j)ˆgamma; a(2,1) = B(2,i2) - A(2,j)ˆgamma; a(3,1) = B(3,i3) - A(3,j)ˆgamma; a(4,1) = B(4,i4) - A(4,j)ˆgamma; a(5,1) = B(5,i5) - A(5,j)ˆgamma; a(6,1) = B(6,i6) - A(6,j)ˆgamma; a(7,1) = B(7,i7) - A(7,j)ˆgamma; [x,fval,exitflag,output] = fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a); %for i = 1:n % C(i) = x(i)*BPR1(x(i), a(i)); %end; %t(j) = sum(C); %Calculamos el error de prediccion for i = 1:n error = error + abs(x(i)- Xreal(i,j)); end; %almacenamos los errores y las coordenadas de los parametros end; 107 Anexo D: Algoritmos y Códigos if (error < errMin) errMin = error; Bmin(1) = B(1,i1); Bmin(2) = B(2,i2); Bmin(3) = B(3,i3); Bmin(4) = B(4,i4); Bmin(5) = B(5,i5); Bmin(6) = B(6,i6); Bmin(7) = B(7,i7); disp(’Error Min:’); disp(errMin); xMin = x; end; if (error > errMax) errMax = error; Bmax(1) = B(1,i1); Bmax(2) = B(2,i2); Bmax(3) = B(3,i3); Bmax(4) = B(4,i4); Bmax(5) = B(5,i5); Bmax(6) = B(6,i6); Bmax(7) = B(7,i7); disp(’Error Max:’); disp(errMax); xMax = x; end; end; end; end; end; end; end; 108 Anexo D: Algoritmos y Códigos end; D.2.5. Algoritmo de Optimización de Recursos Policiales frente a Criminales Organizados function [Alpha, X, costo] = MaxMinAlpha(B, A) options = optimset(’LargeScale’,’off’); g = size(A,2); n = size(A,1); aux = 0; %Creamos X0 for i = 1:n % Alpha(i) = 0; % X(i) = 0; x0(i,1) = 0.2; % t(i) = 1; lb(i,1) = 0; Aeq(1,i) = 1; end; beq = 1; suma = 0; tot = 0; costo = 0; for i1 = 1:g for i2 = 1:g for i4 = 1:g for i5 = 1:g for i6 = 1:g for i7 = 1:g tot = (A(1,i1) + A(2,i2) + A(4,i4) 109 Anexo D: Algoritmos y Códigos + A(5,i5) + A(6,i6) + A(7,i7)); suma = 1 - tot; if (tot <= 1) a(1,1) = B(1) - A(1,i1); a(2,1) = B(2) - A(2,i2); a(6,1) = B(6) - A(6,i6); a(4,1) = B(4) - A(4,i4); a(5,1) = B(5) - A(5,i5); a(3,1) = B(3) - suma; a(7,1) = B(7) - A(7,i7); [x,fval,exitflag,output] = fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a); aux = GraphCost(x, a); if(aux >= costo) costo = aux; X = x; Alpha(1) = A(1,i1); Alpha(2) = A(2,i2); Alpha(6) = A(6,i6); Alpha(4) = A(4,i4); Alpha(5) = A(5,i5); Alpha(3) = suma; Alpha(7) = A(7,i7); end; suma = 0; end; end; end; end; end; end; end; 110 Anexo D: Algoritmos y Códigos %2da Iteracion for i = 1:n x0(i,1) = 0.5; end; for i1 = 1:g for i2 = 1:g for i4 = 1:g for i5 = 1:g for i6 = 1:g for i7 = 1:g tot = (A(1,i1) + A(2,i2) + A(4,i4) + A(5,i5) + A(6,i6) + A(7,i7)); suma = 1 - tot; if (tot <= 1) a(1,1) = B(1) - A(1,i1); a(2,1) = B(2) - A(2,i2); a(6,1) = B(6) - A(6,i6); a(4,1) = B(4) - A(4,i4); a(5,1) = B(5) - A(5,i5); a(3,1) = B(3) - suma; a(7,1) = B(7) - A(7,i7); [x,fval,exitflag,output] = fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a); aux = GraphCost(x, a); if(aux >= costo) costo = aux; X = x; Alpha(1) = A(1,i1); Alpha(2) = A(2,i2); Alpha(6) = A(6,i6); Alpha(4) = A(4,i4); Alpha(5) = A(5,i5); 111 Anexo D: Algoritmos y Códigos Alpha(3) = suma; Alpha(7) = A(7,i7); end; suma = 0; end; end; end; end; end; end; end; %3da Iteracion for i = 1:n x0(i,1) = 0.8; end; for i1 = 1:g for i2 = 1:g for i4 = 1:g for i5 = 1:g for i6 = 1:g for i7 = 1:g tot = (A(1,i1) + A(2,i2) + A(4,i4) + A(5,i5) + A(6,i6) + A(7,i7)); suma = 1 - tot; if (tot <= 1) a(1,1) = B(1) - A(1,i1); a(2,1) = B(2) - A(2,i2); a(6,1) = B(6) - A(6,i6); a(4,1) = B(4) - A(4,i4); a(5,1) = B(5) - A(5,i5); a(3,1) = B(3) - suma; a(7,1) = B(7) - A(7,i7); 112 Anexo D: Algoritmos y Códigos [x,fval,exitflag,output] = fmincon(@CostBPR1,x0,[],[],Aeq,beq,lb,[],[],options,a); aux = GraphCost(x, a); if(aux >= costo) costo = aux; X = x; Alpha(1) = A(1,i1); Alpha(2) = A(2,i2); Alpha(6) = A(6,i6); Alpha(4) = A(4,i4); Alpha(5) = A(5,i5); Alpha(3) = suma; Alpha(7) = A(7,i7); end; suma = 0; end; end; end; end; end; end; end; 113