CARACTERIZACIÓN DE LA DELINCUENCIA EN ARGENTINA A TRAVÉS DE SISTEMAS INTELIGENTES PROYECTO FINAL DE CARRERA Autores: José María Lázaro Castillo Roberto Núñez López Directores: M. Ing. Paola Britos Dr. Ramón García Martínez Buenos Aires, Agosto 2007 AGRADECIMIENTOS – ROBERTO NÚÑEZ LÓPEZ En primer lugar, y más importante, quería agradecer su esfuerzo, cariño y paciencia a las personas que han estado aguantándome durante 24 años de vida: a mi madre (como hecho de menos tus comidas, tu buen humor y tu sonrisa), a mi padre (sin él no estaría acá donde estoy), a mi hermana (por todo lo compartido, que es mucho, y sobre todo, por la nueva vida que comienzas, por lo fuerte que has sido para dar este paso, y por lo feliz que vas a ser), a mi hermano (por todo lo que has significado para mí durante estos 24 años, por todos los consejos recibidos, por tu visita a Buenos Aires y porque todo vaya hacia delante, el futuro siempre pinta mejor), y a quien tan poca fuerzas tiene ya para demostrarlo, a mi abuelita Ramona, a mis abuelos Elena y Manuel, y en general, a toda la familia que ha estado apoyándome y ayudándome durante tanto tiempo. Sé que siempre estaréis ahí para cualquier cosa que necesite. Quisiera agradecer el aguante, paciencia, pero también los buenos y malos momentos, las risas, las lágrimas y todo lo que conlleva mantener una amistad durante más de diez años: Pozu (negro, por tantos festivales, litros y chuflillos hemos difrutado juntos), Juancar (por todas las vivencias compartidas en Torrevieja, de campamento, en Finlandia y en el resto de tiempo que llevamos juntos), Richy (por ser como eres, tan carismático, tan afable, tan amigo), Briones (chino, eres uno de los grandes, y lo sabes, el humor hachi triunfa allá donde vaya), Ajito (por todas las veces que hemos salido juntos, por lo bien que lo paso a tu lado, por el pasado y por el futuro), Ainhoa (por tu nueva etapa de maestra, que sé que toda tu energía y buena onda sabrás plasmarla en aquellos nenes que tengas a tu lado), Elsa (por todo lo vivido y lo que nos queda por delante, que buena doctora vas a ser), Laura (por la buena onda que siempre llevas encima, y porque ya verás que te vas a comer el mundo), Bea (por tu sonrisa, que anima a cualquiera, y por esa nueva casita que pronto visitaré), Elena (por todos tus consejos personales y profesionales, siempre sé que podré contar contigo), María (por todos los ratos que me tienes que andar merodeando por tu casita, pero también por los buenos momentos juntos, por Ortigueira, que este año me lo perdí), Clara (por todo, por esas conversaciones tras los veranos, esos viajes juntos, la visita que tanta ilusión me hizo, esa complicidad que nos caracteriza y por esos momentos…). Os quiero. Agradecer también a toda la gente conocida durante mi época universitaria, a Esther, a Bea, al Pelado, a César, a Manu, a Cristina, a María, a Ernesto y a todos los demás… Mención especial a AguasCalientes, donde tanta buena gente he conocido y tanto me han enseñado: a Carlos, a Luisito, al Bronxtoleño, a Fumaker, a Moncho, a Patri, a Luis, a Nadia y al Chikitín. Y a todo el mundo del que mi mente se olvida, que serán muchos, muchas gracias por esos momentos de fiestas y de tensión. A Marian, que tan importante ha sido, es y será en mi vida, a pesar de la distancia. A todas las personas que han pasado por mi vida, tanto para bien como para mal, porque sin vosotros no hubiera aprendido cosas muy importantes para enfrentarme a nuevos retos. A mi compañero, José, por haber estado ahí en los momentos buenos y malos, por todo lo que me ha aguantado, pero sobre todo, por todos los años que llevamos viéndonos día tras día, compartiendo problemas e intentándonos ayudar en lo posible, por la etapa vivida en Buenos Aires, que será inolvidable para el resto de nuestros días, por nuestros viajes, y, por ser como eres. Gracias. A la ciudad de Buenos Aires, a Argentina en general y a su gente, agradecer todo lo que me han brindado durante estos cinco meses donde he podido conocer una pequeñísima parte de este gran país. A todas las personas que me he cruzado en el camino y que, de una manera u otra, me han ayudado a seguir hacia delante. A Euge, por todo lo vivido y conocido. A Paola y a Ramón, por tendernos una mano; a Dora y Alex, por recibirnos con los brazos abiertos; al ITBA y a la UPM por haber permitido que este sueño se hiciera realidad. I II AGRADECIMIENTOS – JOSÉ MARÍA LÁZARO CASTILLO Es imposible reconocer a toda la gente que ha pasado durante estos años de carrera por mi vida, imposible describir en qué me han ayudado, cómo me han levantado el ánimo y empujado en momentos a tomar decisiones importantes, es completamente imposible, pero sí quería hacer una mención especial a algunas de las personas; Principalmente, por cercanía, cariño, constancia y apoyo en estos años va dedicado a mi familia. A mi madre (por su perseverancia y cariño, por entenderme, por tener claro que mi felicidad lleva otra dirección), a mi padre (por el cariño implícito, por ir comprendiendo que la vida tiene muchos prismas por los que verla, por que a veces un solo gesto lo resume todo), a mi hermano (bueno son demasiadas cosas que agradecer pero sobretodo puedo ver en él un espejo de las emociones, sensaciones, tentaciones y caminos que viví con su edad y que son las culpables de estar y ser lo que soy), no puedo dejar sin nombrar a mi tía, a mis abuelos y especialmente a mi abuelo Marcelo, que ya no está aquí pero que sigo su camino con la misma fuerza interior que me demostró desde que yo era muy chiquito hasta el final de sus días. Se que te hubiera gustado verme terminar esta etapa de mi vida así que todo este esfuerzo va por ti. En estos años de carrera han pasado mucha gente por mi vida y algunos quisiera que estuvieran en estas líneas de agradecimientos, empezaré cronológicamente; La primera persona con la que empecé a caminar en esta carrera fue Marta, jamás leerás estas líneas pero me ayudaste mucho en esos primeros meses donde mis fuerzas no estaban muy claras con respecto a estudiar esta carrera. Durante muchos años me acompañó Kuki, con el peleé, aprobé y trabajé muchas asignaturas quizá fuiste tú mi compañero de abordo con el que construí el esqueleto profesional que llevo dentro, entre medias, muchas han sido las personas pero sobretodo fue una fuerza de afinidad, un proyecto que empecé a los meses de comenzar a estudiar, fue la construcción de Aguascalientes la que me ha acompañado durante estos 10 años de carrera y con ella toda la gente que ha pasado por ahí, José Luís, Ruben, Jaime, Braulio, Miguel, Carlos, Rober, Luisito, Alberto, El fumaquer, Patri, Nadia, Luís y tantos otros que hicieron posible que un proyecto social tuviera cavidad y fuerza en un espacio universitario lleno de tristeza y aburrimiento como era el Campus Sur, espero y deseo que dure por muchos años esa asociación. De toda este gente, con algunos no queda nada, de otros queda poco pero de los que siguen a mi lado puedo decir que les llevo dentro, que son y serán parte de mi vida por muchos años, ahí está Carlos un pilar de mis deseos e ilusiones por cambiar este mundo, Libertad amiga y compañera en buenos y malos momentos, el Rober por hacerme compartir estos últimos meses en Argentina junto con su energía y buenos momentos que nos hemos regalado…más allá de la convivencia creo que hace años plantamos una semilla en la confianza y que en estos meses la hemos visto crecer imparablemente, entre risas y momentos inolvidables. Queda mucha gente a la que agradecer este esfuerzo, a todo el personal docente de la E.U.I. que me ha apoyado, a Antonio ((el bedel) por su complicidad, a las chicas de la limpieza por sus horas de conversación, especialmente Rafa Miñano por su dedicación e interés en ayudarme académicamente y en el terreno personal siempre que ha podido. Terminando los agradecimientos y su cronología quiero nombrar al Doctor Ramón García Martín y M. Ing. Paola Britos por su paciencia y compresión en entender lo que significaba para nosotros este proyecto más allá de lo académico. Ahora si que sí, dedicárselo finalmente a Flori que me abrió las puertas de Buenos Aires enseñándome la parte más auténtica de una ciudad que no duerme y te hace sentir como si hubieras nacido en ella. Me queda mucha gente que no aparece aquí y que pusieron su granito de este camino que empecé con 18 añitos y que después de una década veo su fin. Este esfuerzo va dedicado a todas esas personas que están privadas de libertad, sea cual sea su forma explícita. III IV ÍNDICE 1. Introducción………………………………………………………………. 1 2. Requisitos…………………………………………………………………. 2.1. Requisito 1 – Estudio de la mujer presa, tratamiento y perfiles delictivos …………………………………………………………….. 2.1.1. Comprensión de los datos…………………………………….. 2.1.2. Preparación de los datos………………………………………. 2.1.3. Modelado……………………………………………………... 2.2. Requisito 2 – Estudio general de los cuatro delitos más comunes…... 2.2.1. Comprensión de los datos…………………………………….. 2.2.2. Preparación de los datos………………………………………. 2.2.3. Modelado……………………………………………………... 2.3. Requisito 3 – Caracterización de los presos mayores de 65 años……. 2.3.1. Comprensión de los datos…………………………………….. 2.3.2. Preparación de los datos………………………………………. 2.3.3. Modelado……………………………………………………... 2.4. Requisito 4 – Delito estupefacientes………………………………..... 2.4.1. Comprensión de los datos…………………………………….. 2.4.2. Preparación de los datos………………………………………. 2.4.3. Modelado……………………………………………………... 3 3. Conclusiones generales…………………………………………………… 67 4. Futuras líneas de investigación…………………………………………… 71 5. Bibliografía……………………………………………………………….. 73 6. Anexo……………………………………………………………………... 6.1. Data Mining – Historia y Aplicaciones……………………………… 6.2. Algoritmo SOM……………………………………………………… 6.3. Herramienta NNclust………………………………………………… 6.4. Algoritmo C4.5………………………………………………………. 6.5. Herramienta Ctree……………………………………………………. 6.6. Herramienta Weka…………………………………………………… 6.7. Artículos de prensa interesantes……………………………………… 75 75 79 80 87 88 97 106 3 4 6 10 18 19 21 25 43 44 46 47 59 59 61 62 V VI Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 0. INTRODUCCIÓN Los sistemas expertos de detección de patrones de conducta son, a día de hoy, una de las mejores herramientas de prevención y análisis ante diferentes áreas sociales, como pueden ser entornos comerciales, problemáticas sociales, estudios de mercado, análisis de poblaciones caracterizadas (consumidores, educación, delincuencia, etc.). Estos sistemas consiguen detectar distintas características sobre la población analizada, de esta manera, con tan sólo tener un registro veraz y amplio de un entorno, podemos obtener resultados óptimos que nos ayuden a entender mejor como enfrentarnos a un problema en cuestión. En este caso hemos trabajado en el entorno de los delitos, las personas presas y su tratamiento dentro de los centros penitenciarios. Partiendo de una base de datos abrupta y de gran volumen, nos hemos propuesto buscar distintos perfiles estereotipados de la comunidad carcelaria, para de esta forma intentar extraer información que nos lleve a saber y entender qué sectores de la sociedad están más expuestos, qué factores sociales se repiten en según qué entornos y qué perfiles delictivos nos podemos encontrar. Más concretamente, el trabajo a realizar se ha basado en hacer varios estudios que hemos creído importantes. Los estudios realizados se basan en buscar un perfil de la mujer presa, tanto de los factores sociales que la han podido abocar a la cárcel como su comportamiento dentro de dichos centros. Otro de los estudios realizados han sido sobre una fenómeno bastante repetido en las cárceles latinoamericanas como es el de los ancianos que están presos, en este caso hemos tratado las circunstancias y el tratamiento que se les da a dicha población carcelaria, también hemos tratado de dar un perfil de las personas presas por los cuatro delitos más mayoritarios (estupefacientes, violaciones, robos/hurtos y homicidios) y luego nos hemos centrado en las causas de ingreso en prisión por delitos contra la salud como son los estupefacientes. Las herramientas utilizadas en esta tesis han sido todas ellas aplicaciones bajo licencias libres de distribución, apostando por ellas porque consideramos que están dotadas de los recursos que necesitamos para nuestros objetivos, es por ello que hemos probado varias hasta encontrar en cada caso las que mejor resultados nos daban, hemos pasado desde pequeñas aplicaciones construidas como macros de Excel hasta una potente software como es Weka dotado de varios algoritmos tanto en clustering como en procesos de inducción. Organización del documento: 0. Requisitos: Después pasamos a enumerar los requisitos y el estudio de cada una de sus fases para cada año estudiado. a. Estudio de la mujer presa, tratamiento y perfiles delictivos. i. Compresión de los datos ii. Preparación de los datos iii. Modelado 1 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes b. Estudio general de los cuatro delitos más comunes estudiando el perfil de cada uno. i. Compresión de los datos ii. Preparación de los datos iii. Modelado c. Delito Estupefacientes. i. Compresión de los datos ii. Preparación de los datos iii. Modelado d. Caracterización de los presos mayores de 65 años i. Compresión de los datos ii. Preparación de los datos iii. Modelado 1. Conclusiones finales: En esta sección hacemos un esbozo completo de cómo hemos trabajado. Explicaremos a nivel de recursos y de resultados las apreciaciones que consideramos oportunas y así recoger toda la información posible para sucesivos trabajos en esta área. 2. Futuras líneas de investigación: Describiremos hacia dónde o en qué campos se deberían de realizar los siguientes estudios. 3. Bibliografía. y Anexos: Como en cualquier trabajo documental al final recogemos las fuentes fidedignas de información y las consideraciones que creemos importantes para complementar el estudio 2 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1. REQUISITOS 1.1. REQUISITO 1 – ESTUDIO DE LA MUJER PRESA, TRATAMIENTO Y PERFILES DELICTIVOS • Objetivo del requisito: Buscar patrones de comportamiento de las mujeres presas en Argentina, tanto de su estancia en los presidios como de su formación laboral/académica. • Origen de la información del requisito: o MAECENSO · Censo de actitud y comportamiento de la sociedad carcelaria. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos generales. • Restricciones del requisito: Al centrarnos en la población femenina nos hemos ajustado a los datos única y justamente de las presas. Como el censo seguía siendo amplio hemos limitado la muestra a 2469 observaciones, omitiendo selectivamente a las presas que estaban acusadas de delitos fuera de lo común. • Atributos involucrados en el requisito: Atributo idReco Edad Nacionalidad estadoCivil nivelInstruc ulSitLaboral capLaboalIngresar ulLugarResid idDeli1 hsTrabRemu partiProgLabo partiProgEdu partiActivDepo partiAlterOrden tenFugasEvas tenSuicidio mjTieneHijos Base de datos maeCenso maeCenso maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos Tabla 1. Atributos involucrados en el requisito con sus respectivas Bases de Datos • Información de soporte para el requisito: No existe información adicional además de las mencionadas como origen de la información. 3 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.1.1. COMPRENSIÓN DE LOS DATOS • Datos iniciales: El estudio que vamos a llevar a cabo requiere primero de una preparación de los datos, ya que contamos con una base de datos en bruto con un volumen muy alto de datos y que necesita de un primer tratamiento selectivo. Para ello, hemos seleccionado primero las observaciones donde el campo SEXO sea el femenino para así acotar nuestra búsqueda al objetivo que perseguimos. Analizando nuestras pretensiones, vemos que necesitamos simplificar más los valores de los campos que tenemos. Para ello seleccionamos los campos que creemos importantes desechando aquellos que no guardan una correlación directa con nuestros objetivos. En el caso de la NACIONALIDAD, hemos diferenciado entre las presas argentinas y las que son de fuera sin entrar a valorar su nacionalidad completa. Para una mayor compresión de los datos y a modo de mejorar la calidad de los mismos los hemos pasado todos a letra para poder aumentar la legibilidad de los resultados y conseguir una mayor interpretación. • Descripción de los datos Las bases de datos necesarias para alcanzar nuestros objetivos, se citan a continuación: o MAECENSO · En esta tabla (Tabla 2) nos encontramos los datos de la población presa en Argentina, desde datos concretos del propio preso hasta su comportamiento dentro del centro penitenciario. Atributo Edad Nacionalidad estadoCivil nivelInstruc ulSitLaboral capLaboalIngresar ulLugarResid idDeli1 hsTrabRemu partiProgLabo partiProgEdu partiActivDepo partiAlterOrden tenFugasEvas tenSuicidio mjTieneHijos Descripción Años del preso País de nacimiento Estado civil Nivel de estudios Última situación laboral del preso Capacitación laboral al ingresar Último lugar de residencia Delito cometido Horas de trabajo remunerado Participa en un programa laboral Participa en un programa educativo Participa en alguna actividad laboral Participó en algún altercado del orden Tentativas de fuga Intentos de suicídio Si tiene hijos la presa Tabla 2. Atributos y descripción 4 Valores posibles Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico alfanumérico Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes • Exploración de los datos o Suposiciones para futuros análisis: Como primer acercamiento, podemos ver cómo la edad media de las presas no supera los 35 años y una de las condiciones más repetida es la de desocupada con pocos estudios y con delitos relacionado con las drogas y el robo. Podemos observar que no son especialmente conflictivas dentro de los centros penitenciarios comparándolo con el alto índice proporcional de hombres que cometen algún altercado dentro. • Reporte de calidad de datos: Nos encontramos con información bastante bien tratada y con un índice bajo de errores. Para el tratamiento de cada dato hemos valorado separar los datos vacíos de los no determinados, es por ello que hemos puesto “No definido” cuando el dato que encontrábamos no estaba dentro de la Tabla de códigos de la base de datos y el valor “Vacío” cuando la celda estaba vacía. Dejamos constancia que en valores alfanuméricos el valor “Vacío” tiene el número 16. Encontramos los siguientes puntos a resaltar: o Podemos ver que los campos que más fallos de calidad tienen son los que proceden de la información sacada del penal, como por ejemplo los programas educativos, deportivos o laborales, con una media de 250 celdas vacías en esa información, llegando a alcanzar las 500 celdas en los campos de información sobre los trabajos remunerados, como son los campos “InsTrabRemu” y “partiProgLab”. o La calidad mejora considerablemente cuando se trabaja con datos aportados en el ingreso del preso, en lo referente a su edad, sus condiciones antes del ingreso y sus datos personales. 5 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.1.2. PREPARACIÓN DE LOS DATOS • Preparación de Dataset En este caso hemos, tenido que hacer un pequeño DataSet, ya que nos encontrábamos que la capacidad operativa de la computadora no podía trabajar con más de 5000 registros así que buscamos una muestra representativa y ordenada aleatoriamente. Después estudiamos los datos para que fueran lo más representativos posible e incluimos alguno de los registros que habían quedado fuera de la selección aleatoria. Por lo tanto, obviamos los puntos de descripción, selección, inclusión y/o exclusión de datos y su posterior limpieza. Tampoco hemos necesitado generar datos basados en los que ya disponemos ni trabajar con atributos derivados que nos ayuden a explicitar el resultado final. De esta manera afirmamos que los datos están preparados para ser modelados con las herramientas de minería de datos que nos sean necesarias. Contamos con una tabla de un volumen considerable pero con datos limpios y preparados ser tratados y localizados los requisitos en cuestión, así que esperamos que la interpretación de los mismos sea lo más real y acertada posible. • Preparación de datos para herramientas En primer lugar, vamos a realizar una pequeña descripción de los atributos y los valores que se han modificado para este estudio en concreto: - - NACIONALIDAD: En el caso de la nacionalidad de las presas también hemos comprimida la información a nacionalidad argentina o extranjera ya que no consideramos un dato muy importante si la presa es paraguaya, brasilera o uruguaya. Con esta acción reducimos el ruido que se pueda ocasionar de un listado de 15 nacionalidades distintas que puede provocar más confusión que aporte positivo a la búsqueda. idDeli1: Tipo de delito que se le acusa al preso. Toma 15 valores pero nosotros hemos considerado solo los más comunes que hemos visto que son los referentes a ESTUPEFACIENTES, VIOLACIONES, ROBOS Y HURTOS, HOMICIDIOS DOLOSOS. Luego hemos juntado los referentes a delitos contra la propiedad, la libertad y el estado en uno solo, de esta manera también reducimos el ruido y conseguimos unos resultados más adecuados a nuestros objetivos. Lo mismo hicimos con los delitos contra las personas. Para trabajar con las distintas herramientas de Minería de Datos, debemos hacer un reajuste de algunos de los valores de las observaciones, ya que cada herramienta tiene unos requisitos de configuración y preparación de datos para luego ser ejecutado. Por un lado, vamos a trabajar con NNclust, el cual requiere que todos los valores que se manejen sean numéricos, que en este caso no será el problema ya que la tabla final es numérica en todos sus atributos, y además que no haya ningún valor vacío, para este ejemplo si hemos tenido que hacer modificaciones para acoplar dicha tabla a los requisitos. Y por otro lado, vamos a trabajar con Weka, que no tiene ningún problema 6 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes para trabajar con valores tanto numéricos como alfanuméricos, pudiendo además tratar los valores que aparecen vacíos. Se van a hacer modificaciones, por tanto, para trabajar con NNclust, pero también mantendremos esas modificaciones para trabajar con Weka, ya que podría dar lugar a resultados erróneos. Los valores de los campos modificados o codificados a alfanuméricos quedarían así: Sexo Femenino 1 Masculino 2 Estado civil Casado 1 Soltero 2 Concubino 3 Separado o divorciado 4 Viudo 5 Separado de hecho 6 Nivel de instrucción: Primario incompleto 1 Primario completo 2 Secundario incompleto 3 Secundario completo 4 Terciario incompleto 5 Terciario completo 6 Universitario incompleto 7 Universitario completo 8 Ninguno 9 Ultima situación laboral Desocupado 1 Trabajador de tiempo parcial 2 Trabajador de tiempo completo 3 Situación legal Procesado 1 Condenado 2 Inimputable 3 Otra situación 4 Lugar de residencia Urbano 1 Rural 2 7 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Delitos cometidos Estupefacientes 1 Homicidios dolosos 2 Robo y/o tentativa de robo 3 Participa en programa laboral Si 1 No 2 Participa en programa Educacional No participa de ningún programa educativo 1 Si - educación no forma 2 Si - educación formal – POLIMODAL 3 Si - educación formal – EGB 4 Si - educación formal – UNIVERSITARIA 5 Si - educación formal – TERCIARIA 6 Participa en un programa deportivo Si 1 No 2 Conducta Mala 1 Buena 2 Muy buena 3 Ejemplar 4 Pésima 5 No definida 6 No definido 5 Tentativas de fuga Si 1 No 2 Tentativas de suicidio Si 1 No 2 Participa en algún programa de reducción de pena No está incorporado 1 Si está incorporado 2 Tuvo reducción de pena No tuvo reducción de pena 1 Si hasta 6 meses 2 Nacionalidad Argentina 1 Extranjera 2 8 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Participa en altercados del orden No 1 SI - Alteración del orden con heridos o muertos 2 SI - Alteración del orden SIN heridos, ni rehenes 3 SI - Alteración del orden con daños 4 SI - Alteración del orden con rehenes 5 Tentativas de fuga Si 1 No 2 Horas de trabajo remunerado Hasta 10 horas semanales 1 Hasta 20 horas semanales 2 Hasta 30 horas semanales 3 Hasta 40 horas semanales 4 No tiene trabajo remunerado 5 Capacitación laboral al ingresar No tiene ni oficio ni profesión 1 Tiene algún oficio 2 Tiene alguna profesión 3 Delitos: Estupefacientes 1 Homicidios 2 Delitos contra el estado (administración, estado, etc...) 3 Hurto y/o tentativa de hurto 4 Lesiones culposas y dolosas 5 Robo y/o tentativa de robo 6 Violaciones 7 Delitos contra la propiedad y libertad. 8 No definido 13 Vacío 16 9 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.1.3. MODELADO A. Resultados obtenidos aplicando clustering La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4. Tras la primera ejecución, obtenemos el siguiente resultado (tabla 3): Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 1 6 95 2367 Tabla 3. Clasificación de Clusters Ha clasificado los datos en tres cluster, el primero contiene 1 dato, el segundo 6, el tercero 95 y el cuarto 2367 datos. La tabla de las medias (tabla 4) de los valores es la siguiente: Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 52,0 45,5 32,1 33,7 Edad 2,0 1,7 1,0 1,1 Nacionalidad 1,7 2,4 2,3 1,0 estadoCivil 2,0 5,0 2,4 2,4 NivelInstruc 1,0 1,8 1,7 1,4 UltLaboral 16,0 16,0 15,5 1,1 Caplaboalingres 1,0 2,7 3,4 3,5 UltlugarResid 16,0 16,0 15,8 5,5 IdDeli1 16,0 15,7 3,6 16,0 HsTrabRemu 16,0 16,0 15,7 4,2 partiPrgLabo 16,0 16,0 15,7 2,5 partiProgEdu 2,0 2,0 2,1 3,1 partiActivDepo 16,0 16,0 15,7 3,1 partiAlterOrden 2,0 2,0 2,0 1,9 TenFugasEvas 52,0 45,5 32,1 33,7 TenSuicidio 2,0 1,7 1,0 1,1 Tiene hijos Tabla 4. Medias de los Clusters El único problema con el que nos encontramos aquí es que NNclust trabaja con datos numéricos, entonces las medias no nos aproximan a datos concretos ya que no se puede ser medio argentina medio extranjera o haber cometido una medio violación. Pero en lo que respecta a la división, podemos afirmar que no es del todo buena, aunque sí que vemos cómo se quita la observación más atípica o que tienen información inconclusa. Eso lo podemos observar porque la media es 16 o cercana a 16 que es el valor que le hemos adjudicado al valor “Vacío” o “No definido” y luego en el tratamiento de las demás lo más destacable está en el cluster 4, donde se aglutinan los datos que más información aportan. 10 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hacemos una segunda corrida al NNclust sólo con las observaciones del cluster 4, es decir, en el que se resalta la información más completa. Obtenemos la siguiente tabla (tabla 5): Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 2 1 179 2185 Tabla 5. Clasificación de Clusters A continuación adjuntamos el resultado de las medias (tabla 6) donde se puede ver claramente los valores de los tres primeros Cluster como se acercan progresivamente a 16, que seria el número que hemos destinado para los valores no definidos o vacíos. Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 51,5 24,0 27,3 34,2 Edad 1,0 1,0 1,1 1,5 Nacionalidad 2,5 3,0 2,4 2,3 estadoCivil 5,5 9,0 2,1 2,5 NivelInstruc 1,0 1,0 1,3 1,4 UltLaboral 1,0 1,0 1,1 1,4 Caplaboalingres 1,0 1,0 1,0 1,1 UltlugarResid 2,0 3,0 5,0 3,4 IdDeli1 16,0 15,9 4,6 16,0 HsTrabRemu 16,0 16,0 15,8 2,6 partiPrgLabo 16,0 16,0 15,8 3,3 partiProgEdu 16,0 16,0 15,8 1,3 partiActivDepo 16,0 16,0 15,8 1,3 partiAlterOrden 16,0 16,0 15,8 2,0 TenFugasEvas 16,0 15,8 2,0 16,0 TenSuicidio 2,0 2,0 2,0 1,9 Tiene hijos Tabla 6. Medias de los Clusters B. Conclusiones en base a los resultados obtenidos en el proceso de clustering Con los resultados obtenidos con NNclust podemos hacer varias conclusiones: a. En primer lugar observamos que tanto en la primera corrida como en la segunda los resultados han sido más hacia depurar la calidad de los datos y reestructurar la información por características concretas. Esto nos pone en una situación de ineficacia. b. En la primera corrida, pudimos ver como en el cluster 4 colocaba la mayor parte de las observaciones (2367) y fijándonos en la tabla de medias podemos ver como la agrupación con NNclust la realiza basándose en un carácter de calidad de datos, separando las observaciones más incompletas progresivamente. La segunda corrida la hacemos sólo con las observaciones del cluster 4 de la primera corrida y vemos que vuelve a reproducir el mismo esquema. Cuatro cluster y en el cuarto de nuevo las observaciones más completas llegando a un nivel de abstracción que no es fácil de interpretar a 11 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes nivel de agrupación por conductas, pero que si nos aporta una fiabilidad en los datos que agrupa en el cluster mayoritario (cluster 4 con 2185 observaciones). c. Estas agrupaciones nos llevan a ver que la mayor falta de información se da en los datos que vienen de dentro del centro penitenciario, como es la conducta del preso, las tentativas de fuga, de altercados, los programas formativos y deportivos en los que participan los presos. Imaginamos que esto se debe a la falta de estructura y a la burocracia dentro de los centros penitenciarios y también a la inestabilidad que se genera dentro de dichos centros, donde un preso puede participar en un programa y ser retirado de él por cualquier tipo de falta. d. Como ya comentamos anteriormente, se dan ciertos patrones de conducta que nos llevan a poder interpretar la situación de la mujer dentro de las cárceles, como por ejemplo el nivel educativo respecto a los delitos cometidos. Podemos observar que robo, estupefacientes y homicidio son los delitos cometidos por las presas y que el homicidio va muy asociado a un nivel de educación no formal. Sin embargo, en los delitos de robo y hurto, si encontramos que aunque predominen niveles de educación no formal también empezamos a ver cómo van subiendo el número de presas que tienen el nivel EGB, TERCIARIA e incluso UNIVERSITARIO. Esto es debido a la situación político social que tiene el país, ya que el robo, en su mayoría de los casos, va asociado a la necesidad para comer y en otros impuesta por las tendencias consumistas de autorreafirmarte en tu clase social. Es por ello que podemos encontrar presas con niveles más altos de educación que comenten robos y/o hurtos. e. La edad a la que se cometieron los delitos es muy significativa, ya que podemos observar cómo los delitos más relacionados con la violencia y la necesidad se comenten más en la juventud, pero sin encontrar ausencias en todo el rango de edades. Cuando nos referimos más al tema de los estupefacientes, ahí vemos cómo por un lado están los más jóvenes y por otro gente muy mayor, lo que nos hace ver que dentro de todo el mercado de la droga hay diferentes figuras, aunque este dato es mucho más apreciable en los hombres que en las mujeres. Esto se debe a un factor de autoridad y patriarcado donde las mujeres no llegan al poder. C. Proceso de Inducción Para esta fase, vamos a utilizar la herramienta Weka. Del resultado del proceso de clustering obtuvimos unas tablas con nuestras observaciones clasificadas por el número de cluster asignado. Como la agrupación que resultó del clustering nos vino a agrupar los datos con mayor calidad, realizaremos el proceso de inducción con los datos agrupados en el cluster 4 de cada una de las tablas obtenidas en los cuatro delitos que estamos tratando. Dichas tablas que vamos a realizar con Weka han sido reducidas a muestras de entre 850 y 1000 observaciones por una cuestión de capacidad operativa y de recursos. 12 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes En primer lugar, hemos tenido que volver a retocar los datos. El problema está esta vez en Weka, ya que para trabajar con su algoritmo de clasificación J48 (C4.5) nos exige que la clase sea de tipo nominal y no numérica. Los resultados obtenidos con Weka son los siguientes (figura 1): Clase: trabajo antes de ingresar. Correctly Classified Instances Incorrectly Classified Instances 81.0142 % 18.9858 % === Matriz de confusión === a b 182 39 51 496 61 8 0 1 c 0 1 9 0 d 0| 0| 0| 0| <-- classified as a = Trabajador_de_tiempo_parcial b = Desocupada c = Trabajador_de_tiempo_completo d = No_definido Clase: capacidad laboral. Correctly Classified Instances Incorrectly Classified Instances 86.9104 % 13.0896 % === Matriz de confusión === a b c d e <-- classified as 239 26 1 0 0 | a = Tiene_algún_oficio 35 469 0 0 0 | b = No_tiene_ni_oficio_ni_profesión 32 16 16 0 0 | c = Tiene_alguna_profesion 1 0 0 0 0 | d = No_definido 0 0 0 0 13 | e = Vacio Clase: participa en programa laboral Correctly Classified Instances Incorrectly Classified Instances 72.2877 % 27.7123 % === Matriz de confusión === a b c <-- classified as 519 26 0 | a = No 202 50 0 | b = Si 7 0 44 | c = Vacio Figura 1. Matrices de confusión con los diferentes objetivos Hemos obtenido por inducción dos árboles indicando como clases los campos ulSitLaboral y capLaboalIngresar y la confianza que nos muestra es buena. Sus árboles de decisión son los siguientes: 13 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Clase: ulSitLaboral capLaboalIngresar = Tiene_algún_oficio | mjTieneHijos <= 1: Desocupada | mjTieneHijos > 1: Trabajador_de_tiempo_parcial capLaboalIngresar = No_tiene_ni_oficio_ni_profesión: Desocupada capLaboalIngresar = Tiene_alguna_profesion | ulLugarResid = Urbano: Trabajador_de_tiempo_parcial | ulLugarResid = Rural: Trabajador_de_tiempo_completo | ulLugarResid = Vacío: Trabajador_de_tiempo_parcial capLaboalIngresar = No_definido: Trabajador_de_tiempo_parcial capLaboalIngresar = Vacío: Desocupada Número de niveles: 8 Tamaño del árbol: 11 Clase: capLaboalIngresar ulLugarResid = Urbano | ulSitLaboral = Trabajador_de_tiempo_parcial: Tiene_algún_oficio | ulSitLaboral = Desocupada | | mjTieneHijos <= 1 | | | idDeli1 = Homicidios_dolosos: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_las_personas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Privación_ilegítima_de_la_libertad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Robo_y/o_tentativa_de_robo: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_la_administracion_pública: Tiene_algún_oficio | | | idDeli1 = estupefacientes | | | | hsTrabRemu = Hasta_10_horas_semanales: No_tiene_ni_oficio_ni_profesión | | | | hsTrabRemu = No_tiene_trabajo_remunerado | | | | | partiProgLabo = No | | | | | | estadoCivil = 1.0: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = 2.0 | | | | | | | partiProgEdu = No_participa_de_ningún_programa_educativo: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_TERCIARIA: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_no_formal: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_EGB: Tiene_alguna_profesion | | | | | | | partiProgEdu = Vacío: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_POLIMODAL: No_tiene_ni_oficio_ni_profesión | | | | | | | partiProgEdu = Si_-_educación_formal_-_UNIVERSITARIA: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = Separa de hecho: No_tiene_ni_oficio_ni_profesión 14 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | | | | estadoCivil = Concubina: Tiene_alguna_profesion | | | | | | estadoCivil = Viuda: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = Soltera: No_tiene_ni_oficio_ni_profesión | | | | | | estadoCivil = No_definida: No_tiene_ni_oficio_ni_profesión | | | | | partiProgLabo = Si: Tiene_algún_oficio | | | | | partiProgLabo = Vacío: Tiene_alguna_profesion | | | | hsTrabRemu = Vacío: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_20_horas_semanales: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_40_horas_semanales: Tiene_algún_oficio | | | | hsTrabRemu = Hasta_30_horas_semanales: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_contra_la_seguridad_pública: Tiene_alguna_profesion | | | idDeli1 = Delitos_c/el_orden_público: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Hurto_y/o_tentativa_de_hurto: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_propiedad: | | | idDeli1 = Lesiones_Dolosas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_honestidad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Violaciones: Tiene_alguna_profesion | | | idDeli1 = Delitos_contra_el_honor: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Vacío: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Homicidios_dolosos_(tentativa): No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Amenazas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Lesiones_Culposas: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Otros_delitos_contra_la_libertad: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Contravenciones: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_el_estado_civil: No_tiene_ni_oficio_ni_profesión | | | idDeli1 = Delitos_c/_la_fe_pública: No_tiene_ni_oficio_ni_profesión | | mjTieneHijos > 1: No_tiene_ni_oficio_ni_profesión | ulSitLaboral = Trabajador_de_tiempo_completo: Tiene_algún_oficio | ulSitLaboral = No_definido: No_tiene_ni_oficio_ni_profesión ulLugarResid = Rural | ulSitLaboral = Trabajador_de_tiempo_parcial: Tiene_algún_oficio | ulSitLaboral = Desocupada: No_tiene_ni_oficio_ni_profesión | ulSitLaboral = Trabajador_de_tiempo_completo | | hsTrabRemu = Hasta_10_horas_semanales: Tiene_alguna_profesion | | hsTrabRemu = No_tiene_trabajo_remunerado: Tiene_algún_oficio | | hsTrabRemu = Vacío: Tiene_alguna_profesion | | hsTrabRemu = Hasta_20_horas_semanales: No_tiene_ni_oficio_ni_profesión | | hsTrabRemu = Hasta_40_horas_semanales: Tiene_alguna_profesion | | hsTrabRemu = Hasta_30_horas_semanales: Tiene_alguna_profesion | ulSitLaboral = No_definido: Tiene_alguna_profesion ulLugarResid = Vacío: Vacío Número de niveles: 57 Tamaño del árbol: 67 15 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Clase: Participa en algún programa laboral dentro de la prisión. partiProgEdu = No_participa_de_ningún_programa_educativo: No partiProgEdu = Si_-_educación_formal_-_TERCIARIA: Si partiProgEdu = Si_-_educación_no_formal: No partiProgEdu = Si_-_educación_formal_-_EGB | estadoCivil = Casada: No | estadoCivil = Soltera: No | estadoCivil = Separada: No | estadoCivil = Concubina: Si | estadoCivil = Separada de hecho: No | estadoCivil = Viuda: No | estadoCivil = No_definida: No partiProgEdu = Vacio | hsTrabRemu = Hasta_10_horas_semanales | | ulSitLaboral = Trabajador_de_tiempo_parcial: No | | ulSitLaboral = Desocupada | | | partiAlterOrden = No: Si | | | partiAlterOrden = SI-Alteración_del_orden_SIN_heridos-_ni_rehenes: No | | | partiAlterOrden = Vacio: No | | | partiAlterOrden = SI_-_Alteración_del_orden_con_rehenes: No | | | partiAlterOrden = SI_-_Alteración_del_orden_con_daños: No | | | partiAlterOrden = SI-_Alteración_del_orden_con_heridos_o_muertos: No | | ulSitLaboral = Trabajador_de_tiempo_completo: No | | ulSitLaboral = No_definido: No | hsTrabRemu = No_tiene_trabajo_remunerado: Si | hsTrabRemu = Vacio: Vacio | hsTrabRemu = Hasta_20_horas_semanales: No | hsTrabRemu = Hasta_40_horas_semanales: Si | hsTrabRemu = Hasta_30_horas_semanales: No partiProgEdu = Si_-_educación_formal_-_POLIMODAL: Si partiProgEdu = Si_-_educación_formal_-_UNIVERSITARIA: Si Número de niveles: 26 Tamaño del árbol: 31 16 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes D. Conclusiones sobre el proceso de inducción Dentro de todas posibilidades que nos ofrece Weka, hemos obtenido tres árboles que hemos considerado óptimos con un porcentaje de confianza mayor del 75%. Con dicho porcentaje podemos pasar a analizar los resultados: o En el primer árbol, el campo clase ha sido el que nos indica el último trabajo (en el caso que tuvieran) que desarrollaron los presos antes de su ingreso. Una de las variables a tener en cuenta es el número de hijos de la presa, viendo que si la presa no tiene hijos, una de las posibilidades es la de no tener un trabajo remunerado, mientras que si el número de hijos es mayor que uno se dan otras posibilidades que dependen de otros factores, como el entorno donde viven, teniendo más posibilidades de un trabajo a tiempo completo si viven en zonas rurales mientras que en zonas urbanas las posibilidades se reducen a trabajos a tiempo parcial o directamente a la situación de no tener trabajo. o En el segundo árbol, el campo clase ha sido la capacidad laboral al ingresar. El perfil que se nos descubre aquí es el de una presa que vive en zonas urbanas, sin capacitación laboral, desocupada y sin hijos que le lleva a cometer delitos relacionados con los homicidios, robos, hurtos, secuestros y delitos contra las personas. Este perfil nos muestra la situación socio-cultural donde se desenvuelven las presas comunes. Vemos que los delitos de violaciones se pueden dar tanto los casos de que la presa tenga o no capacitación laboral. Cuando las presas tienen más de un hijo, vemos que las posibilidades del delito aumentan ya que la situación familiar a soportar es mucho más compleja, también se da que dicho perfil contempla a las presas que tienen capacidad laboral e incluso trabajos a tiempo parcial. Ya dentro de la cárcel, observamos que las únicas presas que trabajan dentro de las máximas horas permitidas (30 o 40 semanales) son las que tenían alguna profesión antes de entrar. Dejando los trabajos menos cualificados a las presas que no tenían ni oficio ni trabajo al ingresar. o El tercer árbol utiliza el campo “partiPorgLab” (participa en algún programa laboral) como la clase. Lo primero que observamos es que una de las constantes para participar en dichos programas es la de tener algún oficio antes de entrar. Otro de los factores es el nivel de estudios que tienen: se da que en estudios superiores o terciarios, suelen adherirse a dichos programas laborales incluso participando en programas educativos dentro del penal, sin importar ni su estado civil ni el delito cometido. El comportamiento dentro de los centros penitenciarios es importante y queda demostrado que pocas presas participan en dichos programas si han estado involucradas en altercados del orden. 17 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.2. REQUISITO 2 – ESTUDIO GENERAL DE LOS CUATRO DELITOS MÁS COMUNES • Objetivo del requisito: Buscar patrones de comportamiento en la población presa enfocando la búsqueda en cómo influye la formación y preparación laboral respecto al delito cometido. • Origen de la información del requisito: o MAECENSO · Censo de actitud y comportamiento de la sociedad carcelaria. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos generales. • Restricciones del requisito: Al centrarnos en toda la población carcelaria, hemos tenido que tomar una muestra en DataSet y posteriormente hemos divido toda la información en los cuatro delitos más comunes, para ver en cada delito cómo es el comportamiento respecto a su formación. Es por ello que separaremos en tipos de delito nuestra información. • Atributos involucrados en el requisito: Atributo idReco Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal idDeli1 partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio partiProgPreLib tuvoReducPena Base de datos maeCenso maeCenso maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos Tabla 7. Atributos involucrados en el requisito con sus respectivas Bases de Datos • 18 Información de soporte para el requisito: No existe información adicional además de las mencionadas como origen de la información. Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.2.1. COMPRENSIÓN DE LOS DATOS • Datos iniciales: El estudio que vamos a llevar acabo requiere primero de una preparación de los datos, ya que contamos con una gran base de datos en bruto que necesita de primer tratamiento selectivo. El tratamiento realizado en este caso ha sido el de seleccionar los campos que más nos convienen para encontrar patrones de conducta referente a la formación de cada preso, así que hemos desestimado muchos campos referentes a su tratamiento y comportamiento dentro del penal. Al seguir teniendo una muestra muy grande para mejorar la calidad de los datos, hemos dividido la tabla muestral en cuatro tablas con seleccionadas por el tipo de delito ESTUPEFACIENTES, ROBO Y HURTO, HOMICIDIOS DOLOSOS, VIOLACIONES. Para una mayor compresión de los datos y a modo de mejorar la calidad de los mismos los hemos pasado todos a letra para poder aumentar la legibilidad de los resultados y conseguir una mayor interpretación. • Descripción de los datos Las bases de datos necesarias para alcanzar nuestros objetivos, se citan a continuación: o MAECENSO · En esta tabla (tabla 8) nos encontramos los datos de la población presa en Argentina, desde datos concretos del propio preso hasta su comportamiento dentro del centro penitenciario. Atributo Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal idDeli1 partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio fueLesionado tieneMedSegu partiProgPreLib tuvoReducPena Descripción Sexo del preso País de nacimiento Estado civil Nivel de estudios Ultima situación laboral del preso Situación legal Delito cometido Participa en programa laboral Participa en programa educativo Participa en actividades deportivas Calificación de su conducta Tentativas de fuga Tentativas de suicídio Fue lesionado dentro de la prisión Tiene seguro médico Participa en programa de prelibertad Tuvo reducción de la pena Valores posibles Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Alfanumérico Tabla 8. Atributos y descripción 19 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes • Exploración de los datos o Suposiciones para futuros análisis: Como primera aproximación, podemos observar cómo dependiendo del delito cometido la edad de los presos oscila, siendo el robo y hurto el robo más común entre los jóvenes con una media de 27 años. En el homicidio sí que apreciamos que la edad media sube, lo que se puede interpretar como una consecuencia de la implicación humana del delito de matar a otra persona. Respecto a los delitos relacionados con estupefacientes, podemos observar que las edades oscilan entre 17 y 76 años. Esto se debe a varias cuestiones, la principal se debe a que el mercado de los estupefacientes cubre varias etapas, desde su distribución y venta en sus varias fases hasta el propio consumo. Es por ello que las edades sean tan dispares y no podamos fiarnos de la media que sería de 37 años. Los casos de los ancianos también se deben en muchas ocasiones a los propios clanes familiares de narcos donde trabajan desde los chicos pequeños hasta los familiares más ancianos. Tanto en el caso de los presos por delitos de estupefacientes, robos y homicidios nos encontramos con pocos recursos económicos, falta de laburo y unos estudios primarios o escasos. Dentro del área de las violaciones observamos que se trata en la mayoría de los casos de hombres con estudios medios (entre primaria y polimodal) y casi siempre solteros y con cierta estabilidad laboral. • Reporte de calidad de datos: Nos encontramos con información bastante bien tratada y con un índice bajo de errores. Para el tratamiento de cada dato hemos valorado separar los datos vacíos de los no determinados es por ello que hemos puesto “No definido” cuando el dato que encontrábamos no estaba dentro de la Tabla de códigos de la base de datos. Y el valor “Vacío” cuando la celda estaba vacía. Dejamos constancia que en valores alfanuméricos el valor “Vacío” tiene el número 16. Encontramos los siguientes puntos a resaltar: • 20 Llegamos a las mismas conclusiones que en el primer requisito. Los datos más completos son los adquiridos cuando el prisionero entré en el penal, que son los referidos a su pasado. En cambio, los datos internos referidos a la vida del sujeto en prisión, son los más incompletos. Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.2.2. PREPARACIÓN DE LOS DATOS • Preparación de Dataset En este caso hemos tenido que hacer un pequeño DataSet, ya que nos encontrábamos que la capacidad operativa de la computadora no podía trabajar con más de 5000 registros, así que buscamos una muestra representativa y ordenada aleatoriamente. La estrategia a seguir en la formación de este Dataset ha sido: primero la de tomar una muestra representativa de unos 4000 registros de toda la base de datos, después seleccionar los campos que hemos creído importantes para nuestros objetivos. Nos vimos en la tesitura de que se nos seguía quedando una tabla de gran volumen y no queríamos rebajar la muestra en cuanto a delitos para no perder información y calidad, así que separamos la tabla principal en cuatro tablas basándonos en los cuatro delitos claves de nuestros objetivos. Después estudiamos los datos para que fueran lo más representativos posibles e incluimos alguno de los registros que habían quedado fuera de la selección aleatoria para mejorar su calidad. De esta manera afirmamos que los datos están preparados para ser modelados con las herramientas de minería de datos que nos sean necesarias. Contamos con una tabla de un volumen considerable pero con datos limpios y preparados ser tratados y localizados los requisitos en cuestión, así que esperamos que la interpretación de los mismos sea lo más real y acertada posible. • Preparación de datos para herramientas Para trabajar con las distintas herramientas de Minería de Datos, debemos hacer un reajuste de algunos de los valores de las observaciones, ya que cada herramienta tiene unos requisitos de configuración y preparación de datos para luego ser ejecutado. Por un lado, vamos a trabajar con NNclust, el cual requiere que todos los valores que se manejen sean numéricos, que en este caso no será el problema ya que la tabla final es numérica en todos sus atributos, y además que no haya ningún valor vacío, para este ejemplo sí hemos tenido que hacer modificaciones para acoplar dicha tabla a los requisitos. Y por otro lado, vamos a trabajar con Weka, que no tiene ningún problema para trabajar con valores tanto numéricos como alfanuméricos, pudiendo además tratar los valores que aparecen vacíos. Se van a hacer modificaciones, por tanto, para trabajar con NNclust, pero también mantendremos esas modificaciones para trabajar con Weka, ya que podría dar lugar a resultados erróneos. Los valores de los campos modificados o codificados a alfanuméricos quedarían así: Sexo Femenino 1 Masculino 2 21 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Estado civil Casado 1 Soltero 2 Concubino 3 Separado o divorciado 4 Viudo 5 Separado de hecho 6 Nivel de instrucción: Primario incompleto 1 Primario completo 2 Secundario incompleto 3 Secundario completo 4 Terciario incompleto 5 Terciario completo 6 Universitario incompleto 7 Universitario completo 8 Ninguno 9 Ultima situación laboral Desocupado 1 Trabajador de tiempo parcial 2 Trabajador de tiempo completo 3 Situación legal Procesado 1 Condenado 2 Inimputable 3 Otra situación 4 Lugar de residencia Urbano 1 Rural 2 Delitos cometidos Estupefacientes 1 Homicidios dolosos 2 Robo y/o tentativa de robo 3 Participa en programa laboral Si 1 No 2 Participa en programa Educacional No participa de ningún programa educativo 1 Si - educación no forma 2 Si - educación formal – POLIMODAL 3 Si - educación formal – EGB 4 Si - educación formal – UNIVERSITARIA 5 Si - educación formal – TERCIARIA 6 22 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Participa en un programa deportivo Si 1 No 2 Conducta Mala 1 Buena 2 Muy buena 3 Ejemplar 4 Pésima 5 No definida 6 No definido 5 Tentativas de fuga Si 1 No 2 Tentativas de suicidio Si 1 No 2 Participa en algún programa de reducción e pena No está incorporado 1 Si está incorporado 2 Tuvo reducción de pena No tuvo reducción de pena 1 Si hasta 6 meses 2 Nacionalidad Argentina 1 Boliviana 2 Brasileña 3 Chilena 4 Paraguaya 5 Uruguaya 6 Peruana 7 Colombiana 8 Ecuatoriana 9 Española 10 Italiana 11 Inglesa 12 China 13 Sudafricana 14 Otras 15 23 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Participa en altercados del orden No 1 SI - Alteración del orden con heridos o muertos 2 SI - Alteración del orden SIN heridos, ni rehenes 3 SI - Alteración del orden con daños 4 SI - Alteración del orden con rehenes 5 Tentativas de fuga Si 1 No 2 Horas de trabajo remunerado Hasta 10 horas semanales 1 Hasta 20 horas semanales 2 Hasta 30 horas semanales 3 Hasta 40 horas semanales 4 No tiene trabajo remunerado Capacitación laboral al ingresar No tiene ni oficio ni profesión 1 Tiene algún oficio 2 Tiene alguna profesión 3 24 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.2.3. MODELADO A. Resultados obtenidos aplicando clustering La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4. Tras la primera ejecución, obtenemos el siguiente resultado en cada una de las cuatro tablas: o Estupefacientes: Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 61 41 702 2194 Tabla 8. Clasificación de Clusters o Robos y hurtos: Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 1 3 22 2073 Tabla 9. Clasificación de Clusters o Homicidios: Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 3 15 385 1362 Tabla 10. Clasificación de Clusters o Violaciones: Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 3 19 120 2359 Tabla 11. Clasificación de Clusters Como podemos ver en las cuatro divisiones, nos encontramos con 4 Cluster que guardan la misma morfología, en los primeros cluster selecciona las observaciones más atípicas o con mayor grado de información vacía o no definida. Después encontramos que entre el cluster 3 y 4 están las observaciones que nos aportan más información, aunque hemos visto que no se ha conseguido hacer una división fiable dividida por grupos con ciertas características concretas. La tabla de las medias nos revela algunas características propias del estudio que pasaremos a valorar más adelante. 25 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Los valores de las tablas de medias (tablas 12, 13, 14 y 15) es la siguiente: o Estupefacientes: Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio partiProgPreLib tuvoReducPena Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 34,7 30,9 35,7 37,0 2,0 1,6 1,6 1,8 1,7 1,6 2,3 2,1 2,1 2,4 2,1 2,2 2,0 2,8 3,1 2,7 1,6 1,2 1,6 1,9 1,8 1,0 1,1 1,6 16,0 15,3 2,2 1,8 2,0 1,4 1,9 2,2 1,5 1,3 1,4 1,3 4,4 9,2 8,2 4,7 2,0 2,0 2,4 2,0 2,0 2,0 6,6 2,4 1,1 8,3 10,7 1,1 1,5 16,0 10,7 1,2 Tabla 12. Medias de los Clusters o Robos y hurtos: Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio partiProgPreLib Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 37,0 24,0 29,3 27,1 2,0 2,0 2,0 2,0 1,0 1,0 1,3 1,2 2,0 2,0 1,8 2,0 2,0 3,3 1,5 2,4 3,0 2,7 1,0 1,7 1,0 1,3 1,3 1,6 2,0 2,0 2,0 2,3 4,0 2,7 1,7 2,6 1,0 1,0 1,0 1,1 4,0 2,7 4,2 4,0 16,0 16,0 2,0 2,0 16,0 16,0 16,0 2,0 1,0 1,0 1,0 1,1 Tabla 13. Medias de los Clusters 26 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes o Homicidios: Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio partiProgPreLib tuvoReducPena Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 57,3 29,3 31,7 34,2 1,0 1,0 2,0 2,0 1,0 1,1 1,1 1,0 5,0 1,9 2,0 2,1 3,0 3,4 3,0 2,7 2,3 1,2 2,5 1,7 2,0 2,0 1,7 1,6 16,0 16,0 16,0 5,6 16,0 16,0 16,0 5,8 16,0 16,0 16,0 1,2 16,0 16,0 16,0 5,1 2,0 2,0 4,8 2,1 16,0 16,0 16,0 2,0 16,0 16,0 16,0 6,6 1,7 1,1 7,7 2,9 Tabla 14. Medias de los Clusters o Violaciones: Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral sitLegal partiProgLabo partiProgEdu partiActivDepo califConducta tenFugasEvas tenSuicidio partiProgPreLib Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 34,7 35,8 38,9 38,1 1,7 2,0 2,0 2,0 2,0 1,0 1,1 1,1 2,7 1,9 2,2 2,1 1,7 1,6 2,8 3,0 0,7 2,3 2,5 2,0 1,0 1,2 1,9 1,6 16,0 16,0 15,8 2,4 16,0 16,0 15,8 2,1 16,0 16,0 15,8 1,2 16,0 15,5 15,8 4,4 16,0 15,3 6,0 2,3 16,0 16,0 15,8 2,3 16,0 16,0 15,8 2,2 Tabla 15. Medias de los Clusters El único problema con el que nos encontramos aquí es que NNclust trabaja con datos numéricos, entonces al pasar la información a número, las medias no nos aproximan a datos concretos, ya que no se puede ser medio argentina medio extranjera o haber cometido una medio violación. La división que consigue no es del todo buena, aunque sí que vemos cómo se quita la observación más atípica o que tienen información inconclusa. Eso lo podemos observar porque la media es 16 o cercana a 16, que es el valor que le hemos 27 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes adjudicado al valor “Vacío” o “No definido”. En el tratamiento de las demás lo más destacable esta en el cluster 4 donde se aglutinan los datos que más información aportan. B. Conclusiones en base a los resultados obtenidos en el proceso de clustering Con los resultados obtenidos con NNclust en las cuatro tablas podemos hacer varias conclusiones: a. Primer advertir que el proceso de clustering ha respondido de forma muy parecida en las cuatro corridas, consiguiendo agrupar las observaciones más incompletas entre los dos primeros clustering y dejando el tercero para las observaciones completas más atípicas y el cuarto de ellos para la agrupación más común y mayoritaria. b. Podemos observar que el perfil de los presos condenados por violación es de un varón con un trabajo estable o a tiempo parcial, con una edad comprendida entre 30 y 40 año,s con una formación académica de nivel medio, entre secundaria completa e incompleta. Su conducta dentro de los centros penitenciaria suele ser ejemplar y participando en los distintos programa educativos o laborales que se le ofrecen. Todo esto lo interpretamos por el aislamiento al que son sometidos los presos por causas de este tipo dentro del código interno de los propios presos, lo que les lleva a no entrar dentro de ninguno de los grupos de influencia que coexisten dentro de las cárceles argentinas. Más allá de eso, los violadores son enfermos mentales con trastornos graves en la autoestima pero que se mimetizan bien en los códigos de buen compartimiento civil. c. En el caso de las personas presas por delitos de hurtos y/o robo, suele ser una persona de unos 27 años como media, así fijándonos en el rango que va desde 17 años a 71 años y con una dispersión de la media no muy pequeña, podemos concluir que la distribución es homogénea y que aunque nos concentremos en una edad de entre 20 y 30 años el tipo de delito es cometido tanto por adultos como por jóvenes. Este dato nos aboca a pensar que nos encontramos ante un problema social que no entiende más que de necesidad. Podemos afirmar que menos del 2% de las personas presas por este delito son mujeres. Sobre la nacionalidad vemos la proporción es más por cercanía que por una cuestión social, ya que el volumen más alto de observaciones son de personas argentinas, luego uruguayas y finalmente bolivianos, así que por esta rama no podemos concluir una interpretación etimológica del delito frente a la nacionalidad de quien lo comete. También podemos ver la condición social y afectiva del preso por robo. Primero se da que es una persona soltera con pocos ingresos, ya que se encuentran en su mayoría desocupados o en algunos casos con laburo a tiempo parcial. Los casos de los que se encontraban con trabajo a tiempo completo son los más escasos e interpretamos que se trata de robos donde la necesidad no es la causa. 28 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Se puede observar que dichos presos se caracterizan por tener una formación académica muy baja, rondando el nivel primario completo y en algunos casos iniciando el secundario. Una vez dentro de los centros penitenciarios, los presos por delitos de robo y/o hurto terminan estudiando educación formal, cada uno en el punto en donde lo dejó, principalmente en EGB, pero todavía queda una población presa muy grande que no participa en estos programas. d. Estudiando los resultados del clustering en la tabla de presos por homicidio, nos encontramos con patrones de conducta parecidos al estereotipo de los presos por robo, pero con la diferencia de la edad, que en el caso de homicidio sube considerablemente a 34 años de media con una dispersión de la media bastante alta, (desviación típica de 11) así que no podemos concluir que la edad de los homicidas pueda ser más alta proporcionalmente sino que existe una distribución homogénea de edades entre 17 y 72 años. En lo demás las características son muy similares: varones desocupados o con trabajos a tiempo parcial con una formación académica un poco más alta que en el caso de robos, pero esto es debido a que existe una distribución más homogénea de la edad de los presos y por lo tanto nos encontramos con que el 2% son universitarios, el 20% tienen terminada la EGB y el resto tienen estudios inferiores o no tienen estudios. Podemos observar que la conducta del preso es Ejemplar, aunque en la tabla de medias nos engaña ya que sale justamente 5.1 (pésima), pero es porque en la agrupación que hace NNclust deja alrededor de 8% de los datos “Vacíos” que al pasarlo de tipo alfanuméricos a numéricos se transforman en 16 y eleva la media de 4 a 5,1. De hecho nos encontramos que sólo el 4% de la población presa por delitos de homicidio tienen una conducta mala y pésima. Sobre la participación de dichos presos en programas de resocialización, podemos afirmar que más del 50% no participan ni en programas educativos y laborales, lo que se debe a que el tratamiento penitenciario por los delitos cometidos no les da la oportunidad de participar en dichos programas. Cabe destacar que la similitud entre los presos por homicidio y por robo es tan fuerte porque es una construcción social de un sujeto que, ligado a la marginalidad, sigue un proceso de destrucción personal que le lleva primero a delinquir en pequeños hurtos y luego, tras la desesperación de no mejora, termina encontrándose con situaciones más complejas que en muchos casos llevan al homicidio. También hay que tener en cuenta el crimen organizado al que muchos de ellos terminan adhiriéndose por la misma situación social. e. Por último vamos a realizar la interpretación de los resultados del clustering de la tabla de los presos por delitos relacionados con estupefacientes. El primer dato a tener en cuenta es que es la principal causa de condena, lo que nos indica cómo influyen los estupefacientes en la sociedad argentina y por extensión a la de cualquier sociedad subdesarrollada (principalmente). También hay que ser consciente de que estamos ante un delito en el que entra un juego de mercado, por lo tanto hay varias fases y varios niveles de implicación e intermediarios. 29 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes El estereotipo resultante del proceso de clustering nos dice que la persona condenada por delitos de estupefacientes es un varón (aunque encontramos un índice más alto de mujeres que en los delitos anteriormente interpretados) de una edad media de 37 años, en la que podemos ver que en este caso si se corresponde con la realidad ya que más de la mitad de los presos superan los 30 años. Esto se debe a que los primeros delitos relacionados con estupefacientes suelen cometerse a pronta edad, pero son faltas leves por las cuales no ingresan en prisión, más adelante y de manera reincidente, sí son encarcelados. Es por ello que la edad de los presos sube considerablemente en referencia a los demás delitos analizados. Encontramos además un alto índice de presos con más de 50 años, lo cual puede deberse a dos factores: 1.- Las condenas reincidentes por estupefacientes son largas y el censo está realizado en el 2004, por lo tanto muchos de los presos ingresaron en centros penitenciarios mucho más jóvenes. Esto lo corroboramos con el campo “SitLegal”, que nos indica la situación legal de los presos y donde podemos ver que más del 50% están ya condenados. 2.- Dentro del mercado de las drogas coexiste el crimen organizado y dichas organizaciones están dotadas de estructuras verticales donde muchos de los puestos de más poder van relacionados, entre otros factores, por la edad de sus miembros. Es por ello que cuando desmantelan dichos clanes nos encontramos con que muchos de sus miembros superan los 40 y 50 años. Para no repetirnos mucho vemos que el perfil es muy similar al preso por delitos de robo y/o hurto, básicamente se puede cerciorar esta afirmación viendo la correlación entre el mundo de las drogas y el robo. Es casi una simbiosis de necesidad dentro de un entorno de marginalidad, es por ello que los focos de procedencia de la problemática es el mismo, es el de la mala formación, pocos recursos económicos y nula integración social. 30 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes C. Proceso de Inducción Para esta fase, vamos a utilizar la herramienta Weka. Del resultado del proceso de clustering obtuvimos unas tablas con nuestras observaciones clasificadas por el número de cluster asignado. Como la agrupación que resultó del clustering nos vino a agrupar los datos con mayor calidad, realizaremos el proceso de inducción con los datos agrupados en el cluster 4 de cada una de las tablas obtenidas en los cuatro delitos que estamos tratando. En primer lugar, hemos tenido que volver a retocar los datos. El problema está esta vez en Weka, ya que para trabajar con su algoritmo de clasificación J48 (C4.5), nos exige que la clase sea de tipo nominal y no numérica. 1. Weka con tabla de Estupefacientes: Los resultados obtenidos con Weka son los siguientes: Tabla de Estupefacientes (Participa en algún programa laboral) Correctly Classified Instances Incorrectly Classified Instances 93.7574 % 6.2426 % === Matriz de confusión === a b c <-- classified as 729 2 4 | a = No 30 42 0 | b = Si 16 1 25 | c = Vacio Figura 2. Matriz de confusión y clasificación de instancias El resultado parece bastante aceptable. La confianza que nos ofrece es del 93.7%, que es muy buena. El árbol de decisión desarrollado es el siguiente: nivelInstruc = Primario_incompleto: No nivelInstruc = Secundario_incompleto | sitLegal = Procesado: No | sitLegal = Condenado | | ulSitLaboral = Desocupado: No | | ulSitLaboral = Trabajor_de_tiempo_parcial | | | estadoCivil = Concubino: No | | | estadoCivil = Separado_de_hecho: Si | | | estadoCivil = Soltero: Si | | | estadoCivil = Casado: Si | | | estadoCivil = Viudo: Si | | | estadoCivil = Separado_o_divorciado: Si | | | estadoCivil = 0.0: Si | | ulSitLaboral = Trabajor_de_tiempo_completo: No | | ulSitLaboral = 0.0: No | sitLegal = Otra_situacion: Si 31 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes nivelInstruc = Primario_completo | partiActivDepo = No | | partiProgPreLib = Vacío: No | | partiProgPreLib = No_está_incorporado | | | tuvoReducPena = Vacío: Vacío | | | tuvoReducPena = No_tuvo_reduccion_de_pena | | | | sitLegal = Procesado: No | | | | sitLegal = Condenado | | | | | tieneMedSegu = No | | | | | | califConducta = No_definido: Vacío | | | | | | califConducta = Muy_buena | | | | | | | Edad <= 33: Vacío | | | | | | | Edad > 33: No | | | | | | califConducta = Ejemplar: Vacío | | | | | | califConducta = Buena | | | | | | | Edad <= 33: No | | | | | | califConducta = Mala: Vacío | | | | | | califConducta = Pesima: Vacío | | | | | tieneMedSegu = Vacío: No | | | | | tieneMedSegu = Si: No | | | | sitLegal = Otra_situacion: No | | | tuvoReducPena = Si_-_Hasta_6_meses: No | | partiProgPreLib = Si_está_incorporado: Vacío | partiActivDepo = Si | | tuvoReducPena = Vacío | | | fueLesionado = No_fue_lesionado | | | | Nacionalidad = Bolivia: No | | | | Nacionalidad = Argentina | | | | | califConducta = No_definido: Vacío | | | | | califConducta = Muy_buena: Si | | | | | califConducta = Ejemplar: Si | | | | | califConducta = Vacío: No | | | fueLesionado = Si-_por_otros_motivos: No | | | fueLesionado = Si-_por_hechos_prod._por_otros_internos: No | | | fueLesionado = Vacío: No | | | fueLesionado = Si-_por_hechos_prod._por_agentes_del_mismo: No | | tuvoReducPena = No_tuvo_reduccion_de_pena: No | | tuvoReducPena = Si_-_Hasta_6_meses: No nivelInstruc = Secundario_completo: No nivelInstruc = Universitario_incompleto: No nivelInstruc = Ninguno: No nivelInstruc = terciario_completo: No nivelInstruc = Universitario_completo: No | Edad <= 31: Si | Edad > 31: No nivelInstruc = 15.0: No nivelInstruc = terciario_incompleto: No Número de niveles: Tamaño del árbol: 32 71 88 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 2. Weka con tabla de Violaciones: Tabla de Violaciones (Participa en algún programa laboral) Correctly Classified Instances 90.8235 % Incorrectly Classified Instances 9.1765 % === Matriz de confusión === a b c <-- classified as 587 0 12 | a = No 9 6 6 | b = Vacio 51 0 179 | c = Si Figura 3. Matriz de confusión y clasificación de instancias El resultado parece bastante aceptable. La confianza que nos ofrece es del 90,8%, que es muy buena. El árbol de decisión desarrollado es el siguiente: partiProgEdu = Si_-_educación_formal_-_UNIVERSIARIA: No partiProgEdu = No_participa_de_ningún_programa_educativo: No partiProgEdu = Si_-_educación_formal_-_EGB | califConducta = Ejemplar: No | califConducta = Buena: No ( | califConducta = Muy_buena: No | califConducta = No_definida: Si | califConducta = Vacío: No | califConducta = Pesima: Si | califConducta = Mala: No partiProgEdu = Si_-_educación_formal_-_POLIMODAL | califConducta = Ejemplar: No | califConducta = Buena: No | califConducta = Muy_buena: No | califConducta = No_definida: Si | califConducta = Vacío: No | califConducta = Pesima: No | califConducta = Mala: No partiProgEdu = Vacío: Vacío partiProgEdu = Si_-_educación_no_forma | tieneMedSegu = No: No ( | tieneMedSegu = Vacío: Si | tieneMedSegu = Si: Si partiProgEdu = Si_-_educación_formal_-_TERCIARIA: No Número de niveles: Tamaño del árbol: 21 25 33 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 3. Weka con tabla de Homicidios: Tabla de Homicidios (Situación laboral antes del ingreso) Correctly Classified Instances 72.4706 % Incorrectly Classified Instances 27.5294 % === Matriz de confusión === a b c d <-- classified as 77 57 30 0 | a = Trabajor_de_tiempo_completo 8 322 58 0 | b = Trabajor_de_tiempo_parcial 11 69 217 0 | c = Desocupado 0 1 0 0 | d = Vacio Figura 4. Matriz de confusión y clasificación de instancias El resultado parece aceptable. La confianza que nos ofrece es del 72,4%. El árbol de decisión desarrollado es el siguiente: partiProgEdu = No_participa_de_ningún_programa_educativo | Edad = 25.0 | | estadoCivil = Soltero: Desocupado | | estadoCivil = Vacío: Desocupado | | estadoCivil = Casado: Desocupado | | estadoCivil = Separado_o_divorciado: Desocupado | | estadoCivil = Separado_de_hecho: Desocupado | | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | | estadoCivil = Viudo: Desocupado | Edad = 22.0: Desocupado | Edad = 31.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | | estadoCivil = Casado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | | estadoCivil = Viudo: Trabajor_de_tiempo_parcial | Edad = 23.0: Desocupado | Edad = 44.0 | | partiActivDepo = Si: Desocupado | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | partiActivDepo = Vacío: Trabajor_de_tiempo_completo | Edad = 36.0: Trabajor_de_tiempo_parcial | Edad = 27.0 | | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | | partiProgPreLib = Vacío: Desocupado (11.0/1.0) | | partiProgPreLib = Si_está_incorporado: Desocupado | Edad = 26.0: Trabajor_de_tiempo_parcial | Edad = 34.0: Trabajor_de_tiempo_parcial | Edad = 38.0 | | tieneMedSegu = No | | | califConducta = Ejemplar: Desocupado 34 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | califConducta = Buena: Trabajor_de_tiempo_completo | | califConducta = Mala: Trabajor_de_tiempo_completo | | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | | califConducta = No_definida: Trabajor_de_tiempo_completo | | califConducta = Pesima: Trabajor_de_tiempo_completo | | califConducta = Vacío: Trabajor_de_tiempo_completo | tieneMedSegu = Si: Desocupado | tieneMedSegu = Vacío: Desocupado Edad = 59.0: Trabajor_de_tiempo_completo Edad = 28.0 | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | partiProgPreLib = Vacío | | califConducta = Ejemplar: Trabajor_de_tiempo_completo | | califConducta = Buena: Trabajor_de_tiempo_parcial | | califConducta = Mala: Trabajor_de_tiempo_parcial | | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | | califConducta = No_definida: Trabajor_de_tiempo_completo | | califConducta = Pesima: Trabajor_de_tiempo_parcial | | califConducta = Vacío: Trabajor_de_tiempo_parcial | partiProgPreLib = Si_está_incorporado: Desocupado Edad = 30.0 | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | estadoCivil = Casado: Desocupado | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | estadoCivil = Concubino: Trabajor_de_tiempo_completo | estadoCivil = Viudo: Trabajor_de_tiempo_parcial Edad = 21.0 | estadoCivil = Soltero | | partiActivDepo = Si: Desocupado | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | partiActivDepo = Vacío: Desocupado | estadoCivil = Vacío: Desocupado | estadoCivil = Casado: Desocupado | estadoCivil = Separado_o_divorciado: Desocupado | estadoCivil = Separado_de_hecho: Desocupado | estadoCivil = Concubino: Trabajor_de_tiempo_parcial | estadoCivil = Viudo: Desocupado Edad = 33.0 | tieneMedSegu = No | | sitLegal = Procesado: Desocupado | | sitLegal = Condenado | | | califConducta = Ejemplar: Trabajor_de_tiempo_completo | | | califConducta = Buena: Desocupado | | | califConducta = Mala: Trabajor_de_tiempo_completo | | | califConducta = Muy_buena: Trabajor_de_tiempo_completo | | | califConducta = No_definida: Trabajor_de_tiempo_completo | | | califConducta = Pesima: Trabajor_de_tiempo_completo | | | califConducta = Vacío: Trabajor_de_tiempo_completo 35 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | sitLegal = Inimputable: Desocupado | | | sitLegal = Otra_situacion: Desocupado | | tieneMedSegu = Si: Trabajor_de_tiempo_completo | | tieneMedSegu = Vacío: Trabajor_de_tiempo_completo | Edad = 24.0 | | tieneMedSegu = No | | | tuvoReducPena = No_tuvo_reduccion_de_pena: Desocupado | | | tuvoReducPena = Vacío: Desocupado | | | tuvoReducPena = Si_-_Hasta_6_meses: Trabajor_de_tiempo_parcial | | | tuvoReducPena = 2.0: Desocupado | | | tuvoReducPena = 3.0: Desocupado | | tieneMedSegu = Si: Trabajor_de_tiempo_parcial | | tieneMedSegu = Vacío: Trabajor_de_tiempo_completo | Edad = 58.0: Trabajor_de_tiempo_parcial | Edad = 56.0 | | nivelInstruc = Vacío: Trabajor_de_tiempo_completo | | nivelInstruc = Primario_completo: Trabajor_de_tiempo_completo | | nivelInstruc = Primario_incompleto: Trabajor_de_tiempo_parcial | | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Ninguno: Trabajor_de_tiempo_completo | | nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Secundario_completo: Trabajor_de_tiempo_completo | | nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Universitario_completo: Trabajor_de_tiempo_completo | Edad = 49.0: Trabajor_de_tiempo_parcial | Edad = 40.0 | | tuvoReducPena = No_tuvo_reduccion_de_pena: Trabajor_de_tiempo_parcial | | tuvoReducPena = Vacío: Trabajor_de_tiempo_parcial | | tuvoReducPena = Si_-_Hasta_6_meses: Desocupado | | tuvoReducPena = 2.0: Trabajor_de_tiempo_parcial | | tuvoReducPena = 3.0: Trabajor_de_tiempo_parcial | Edad = 20.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Desocupado | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 39.0 | | partiProgLabo = No: Trabajor_de_tiempo_parcial | | partiProgLabo = Vacío: Trabajor_de_tiempo_completo | | partiProgLabo = Si: Trabajor_de_tiempo_completo | Edad = 51.0: Trabajor_de_tiempo_parcial | Edad = 48.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Trabajor_de_tiempo_completo | | partiActivDepo = Vacío: Trabajor_de_tiempo_completo | Edad = 64.0: Desocupado | Edad = 45.0: Desocupado | Edad = 42.0 | | tieneMedSegu = No | | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial 36 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | estadoCivil = Vacío: Trabajor_de_tiempo_parcial | | estadoCivil = Casado: Desocupado | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_parcial | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_parcial | | estadoCivil = Concubino: Desocupado | | estadoCivil = Viudo: Trabajor_de_tiempo_parcial | tieneMedSegu = Si: Trabajor_de_tiempo_completo | tieneMedSegu = Vacío: Trabajor_de_tiempo_parcial Edad = 62.0: Trabajor_de_tiempo_parcial Edad = 29.0 | tieneMedSegu = No | | partiProgPreLib = No_está_incorporado: Trabajor_de_tiempo_parcial | | partiProgPreLib = Vacío: Desocupado | | partiProgPreLib = Si_está_incorporado: Trabajor_de_tiempo_completo | tieneMedSegu = Si: Desocupado | tieneMedSegu = Vacío: Trabajor_de_tiempo_parcial Edad = 35.0 | sitLegal = Procesado: Trabajor_de_tiempo_completo | sitLegal = Condenado | | nivelInstruc = Vacío: Trabajor_de_tiempo_parcial | | nivelInstruc = Primario_completo: Desocupado | | nivelInstruc = Primario_incompleto: Trabajor_de_tiempo_parcial | | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_completo | | nivelInstruc = Ninguno: Trabajor_de_tiempo_parcial | | nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_parcial | | nivelInstruc = Secundario_completo: Trabajor_de_tiempo_parcial | | nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_parcial | | nivelInstruc = Universitario_completo: Trabajor_de_tiempo_parcial | sitLegal = Inimputable: Trabajor_de_tiempo_completo | sitLegal = Otra_situacion: Trabajor_de_tiempo_completo Edad = 19.0 | sitLegal = Procesado: Desocupado | sitLegal = Condenado: Trabajor_de_tiempo_parcial | sitLegal = Inimputable: Desocupado | sitLegal = Otra_situacion: Desocupado Edad = 63.0: Trabajor_de_tiempo_completo Edad = 18.0: Desocupado Edad = 32.0: Trabajor_de_tiempo_parcial Edad = 37.0 | califConducta = Ejemplar: Trabajor_de_tiempo_parcial | califConducta = Buena: Desocupado | califConducta = Mala: Trabajor_de_tiempo_parcial | califConducta = Muy_buena: Trabajor_de_tiempo_parcial | califConducta = No_definida: Desocupado | califConducta = Pesima: Trabajor_de_tiempo_parcial | Edad = 55.0 | estadoCivil = Soltero: Trabajor_de_tiempo_completo | estadoCivil = Vacío: Trabajor_de_tiempo_completo | estadoCivil = Casado: Trabajor_de_tiempo_completo 37 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | estadoCivil = Separado_o_divorciado: Desocupado | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_completo | | estadoCivil = Concubino: Desocupado | | estadoCivil = Viudo: Trabajor_de_tiempo_completo | Edad = 53.0: Trabajor_de_tiempo_parcial | Edad = 60.0: Trabajor_de_tiempo_completo | Edad = 54.0 | | sitLegal = Procesado: Desocupado | | sitLegal = Condenado | | | partiActivDepo = Si: Trabajor_de_tiempo_completo | | | partiActivDepo = No: Trabajor_de_tiempo_parcial | | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | | sitLegal = Inimputable: Trabajor_de_tiempo_parcial | | sitLegal = Otra_situacion: Trabajor_de_tiempo_parcial | Edad = 57.0 | | estadoCivil = Soltero: Trabajor_de_tiempo_parcial | | estadoCivil = Vacío: Trabajor_de_tiempo_completo | | estadoCivil = Casado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_o_divorciado: Trabajor_de_tiempo_completo | | estadoCivil = Separado_de_hecho: Trabajor_de_tiempo_completo | | estadoCivil = Concubino: Trabajor_de_tiempo_completo | | estadoCivil = Viudo: Trabajor_de_tiempo_completo | Edad = 67.0: Desocupado | Edad = 41.0: Trabajor_de_tiempo_parcial | Edad = 70.0: Trabajor_de_tiempo_parcial | Edad = 47.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Desocupado | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 43.0: Trabajor_de_tiempo_parcial | Edad = 61.0: Trabajor_de_tiempo_completo | Edad = 50.0: Trabajor_de_tiempo_parcial | Edad = 46.0 | | partiActivDepo = Si: Trabajor_de_tiempo_parcial | | partiActivDepo = No: Trabajor_de_tiempo_completo | | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial | Edad = 52.0: Trabajor_de_tiempo_parcial | Edad = 77.0: Trabajor_de_tiempo_completo | Edad = 66.0: Trabajor_de_tiempo_parcial | Edad = 74.0: Desocupado | Edad = 72.0: Trabajor_de_tiempo_parcial | Edad = 65.0: Trabajor_de_tiempo_parcial | Edad = 71.0: Trabajor_de_tiempo_parcial partiProgEdu = Si_-_educación_formal_-_EGB | nivelInstruc = Vacío: Desocupado | nivelInstruc = Primario_completo: Trabajor_de_tiempo_parcial | nivelInstruc = Primario_incompleto: Desocupado | nivelInstruc = Secundario_incompleto: Trabajor_de_tiempo_parcial | nivelInstruc = Ninguno | | partiActivDepo = Si: Trabajor_de_tiempo_parcial 38 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | | | | | partiActivDepo = No: Trabajor_de_tiempo_completo | partiActivDepo = Vacío: Trabajor_de_tiempo_parcial nivelInstruc = Universitario_incompleto: Trabajor_de_tiempo_parcial nivelInstruc = Secundario_completo: Trabajor_de_tiempo_completo nivelInstruc = terciario_incompleto: Trabajor_de_tiempo_parcial nivelInstruc = Universitario_completo: Trabajor_de_tiempo_completo Número de niveles: Tamaño del árbol: 210 250 4. Weka con tabla de Robo y Hurto: Tabla de robo y hurto (Participa en algún programa laboral) Correctly Classified Instances 93.7574 % Incorrectly Classified Instances 6.2426 % === Matriz de confusión === a b c <-- classified as 729 2 4 | a = No 30 42 0 | b = Si 16 1 25 | c = Vacio Figura 5. Matriz de confusión y clasificación de instancias El resultado parece bastante aceptable. La confianza que nos ofrece es del 93,7%, que es muy buena. El árbol de decisión desarrollado es el siguiente: nivelInstruc = Primario_incompleto: No nivelInstruc = Secundario_incompleto | sitLegal = Procesado: No | sitLegal = Condenado | | ulSitLaboral = Desocupado: No | | ulSitLaboral = Trabajor_de_tiempo_parcial | | | estadoCivil = Concubino: No | | | estadoCivil = Separado_de_hecho: Si | | | estadoCivil = Soltero: Si | | | estadoCivil = Casado: Si | | | estadoCivil = Viudo: Si | | | estadoCivil = Separado_o_divorciado: Si | | | estadoCivil = Vacio: Si | | ulSitLaboral = Trabajor_de_tiempo_completo: Si | | ulSitLaboral = 0.0: No | sitLegal = Otra_situacion: Si nivelInstruc = Primario_completo | partiActivDepo = No | | partiProgPreLib = Vacio: No | | partiProgPreLib = No_está_incorporado | | | tuvoReducPena = Vacio: Vacio 39 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | | tuvoReducPena = No_tuvo_reduccion_de_pena | | | | sitLegal = Procesado: No | | | | sitLegal = Condenado | | | | | tieneMedSegu = No | | | | | | califConducta = No_definido: Vacio | | | | | | califConducta = Muy_buena | | | | | | | Edad <= 33: Vacio | | | | | | califConducta = Buena | | | | | | | Edad <= 33: No | | | | | | | Edad > 33: Si | | | | | tieneMedSegu = Si: No | | | | sitLegal = Otra_situacion: No | | | tuvoReducPena = Si_-_Hasta_6_meses: No | | partiProgPreLib = Si_está_incorporado: Vacio | partiActivDepo = Si | | tuvoReducPena = Vacio | | | fueLesionado = No_fue_lesionado | | | | Nacionalidad = Bolivia: No | | | | Nacionalidad = Argentina | | | | | califConducta = Muy_buena: Si | | | | | califConducta = Ejemplar: Si | | | | | califConducta = Pesima: Vacio | | | fueLesionado = Si-_por_otros_motivos: No | | | fueLesionado = Si-_por_hechos_prod._por_otros_internos: No | | | fueLesionado = Vacio: No | | | fueLesionado = Si-_por_hechos_prod._por_agentes_del_mismo: No | | tuvoReducPena = No_tuvo_reduccion_de_pena: No | | tuvoReducPena = Si_-_Hasta_6_meses: No nivelInstruc = Secundario_completo: No nivelInstruc = Universitario_incompleto: No nivelInstruc = Ninguno: No nivelInstruc = terciario_completo: No nivelInstruc = Universitario_completo: No | Edad <= 31: Si | Edad > 31: No nivelInstruc = terciario_incompleto: No Número de niveles: Tamaño del árbol: 40 71 88 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes D. Conclusiones sobre los procesos de inducción de las diferentes tablas. Como se puede ver, nos encontramos ante árboles muy grandes y con muchas posibilidades y formas de interpretación, lo que se debe a una variedad amplia de variables en cada campo, es por ello que no vamos a representar los árboles físicamente. El campo clase de cada árbol ha sido elegido valorando el nivel de confianza y la coherencia de los resultados, encontrando campos de mayor interés en el estudio pero que no nos daban resultados óptimos, por lo tanto hemos elegido el campo Participa en algún programa laboral, menos para uno de ellos, que encontramos una buena aproximación con el campo clave que trata la Situación laboral antes del ingreso. A continuación vamos a desarrollar los puntos más llamativos y reveladores de los cuatro árboles de decisión que hemos ejecutado para cada uno de los cuatro delitos que estamos estudiando: o Estupefacientes (Clase: Participa en algún programa laboral) Vemos que el perfil de personas presas que participan en algún programa laboral es de jóvenes menores de 31 años, mayoritariamente de nacionalidad argentina y con los estudios primarios superados. Nos encontramos que al ser el delito más cometido, existe una gran cantidad de patrones diferentes que no nos permiten concluir exactamente, así que nos hemos limitado a buscar los patrones más repetidos dentro del árbol en cuestión. Otra cuestión a destacar es que sólo los presos condenados pueden optar a este tipo de programas, dejando al resto fuera de estas opciones de reinserción y ocupación como son los programas laborales dentro de los centros penitenciarios. Este dato, junto con que en Argentina se estima que más del 60% de los presos están a la espera de ser condenados, nos hace ver que este tipo de programas son minoritarios. o Violaciones (Clase: Situación laboral antes del ingreso) Es este caso hemos estudiado la situación laboral antes de entrar ya que nos encontramos con un delito que no puede ser estudiado desde un praxis sociopolítico, aunque si creemos que lleva marcado una dosis de situaciones familiares y educacionales muy concretas. Es por ello que ahora trabajaremos sobre su inserción laboral como sujeto social. Vemos que son personas totalmente integradas en la sociedad, con trabajos a tiempo parcial o completo donde, dependiendo de la edad, podemos observar mayores o menores posibilidades laborales. Encontramos que en presos menores de 22 años tenemos muchos casos de desocupados, aunque pensamos que se es más una cuestión social derivada de la alta tasa de desocupados que sufre el país. En los casos de los presos más adultos vemos que hay un alto índice de trabajadores a tiempo completo, sobre todo en edades superiores a 40 años. Esto 41 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes nos lleva a valorar esa dualidad de vidas que les lleva a, por un lado, delinquir contra la dignidad de género y, por otro, a llevar una vida psicosocial totalmente integrada. Dentro de los centros penitenciaros vemos los presos por violación más jóvenes y, por lo tanto, con menos formación académica, optan por programas relacionados con el deporte. En su gran mayoría se encontraban en situación de desocupados antes de su ingreso en prisión. o Homicidios (Clase: Participa en algún programa laboral) Como ya vimos en el proceso de clustering, tanto los presos por delitos de homicidio como los de robo son bastante similares variando un poco la edad de ingreso en prisión. Esto quedará comprobado en el árbol que pasaremos a interpretar a continuación. Lo primero que tenemos que explicar es que al encontrarnos con un alto índice de presos sin condena, la edad de presos que participan en programas laborales asciende a 31 años, añadiendo su poca formación académica. Es destacable que suelen ser presos casados, viudos o separados, lo que se debe a lo comentado antes sobre la edad de los susodichos. Otra característica es que suelen ser presos con buena conducta que no han participado en altercados del orden ni han sido lesionados. o Robo y hurto (Clase: Participa en algún programa laboral) Heredando gran parte de los patrones de conducta de los presos por homicidio, el perfil de las personas presas que comenten robos es destacable por ciertas cuestiones. Anteriormente, en el clustering, decíamos que la edad media de caer preso por robo y/o hurto era de 27 años y que era una distribución muy homogénea. Así que lo primero destacable que observamos, según las reglas del árbol, es que pocos presos por robo participan en programas laborales dentro de los centros penitenciarios, ya que una de las características es estar condenado y la gran mayoría no lo están. Por eso, el perfil del preso por robo y el perfil del preso por robo que participa en programas laborales cambia sustancialmente aunque sea un subconjunto del mismo. El segundo, es un varón mayor de 31 años, que tenía trabajo a tiempo parcial o completo antes de ingresar a la prisión y con una conducta buena. o Conclusión general Básicamente, lo que vemos en todos los procesos de inducción enfocados a la participación en programas laborales, nos demuestra que es una minoría de la población carcelaria la que participa en ellos, lo que se debe al poco índice de presos que está en situación de condenados. 42 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.3. REQUISITO 3 – CARACTERIZACIÓN DE LOS PRESOS MAYORES DE 65 AÑOS • Objetivo del requisito: Buscar la caracterización de los presos que hay en Argentina mayores de 65 años, basándonos en el censo del año 2004 del que disponemos. • Origen de la información del requisito: o MAECENSO · Descripción del comportamiento de los prisioneros. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos generales. • Restricciones del requisito: Justamente el estudio que estamos haciendo está acotado al año 2004, para el cual estamos sesgando la búsqueda en la población presa cuya edad sea mayor o igual a 65 años. Además, vamos a tener una restricción más: que el prisionero haya cometido alguno de los cinco delitos más cometidos por este grupo de personas. • Atributos involucrados en el requisito: Atributo idReco Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral fecDete idDeli1 partiProgLabo partiProgEdu partiActivDepo tenFugasEvas tenSuicidio fueLesionado partiProgPreLib semiDetencion tuvoReducPena Base de datos maeCenso maeCenso maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos Tabla 16. Atributos involucrados en el requisito con sus respectivas Bases de Datos • Información de soporte para el requisito: No existe información adicional además de las mencionadas como origen de la información. 43 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.3.1. COMPRENSIÓN DE LOS DATOS • Datos iniciales: El objetivo de estudio se basa en buscar la caracterización de los prisioneros mayores de 65 años partiendo de la base de datos de la que disponemos, obtenida a través de un censo elaborado en el año 2004. La tabla principal para nuestro estudio será la tabla maeCenso, la cual nos muestra, a grandes rasgos, una descripción detallada de las características de los presos. Podemos apuntar que todos los valores que contiene esta tabla son valores numéricos. Esto nos ayudará en el proceso de clustering, pero para el proceso de inducción tendremos que hacer una conversión a sus correspondientes valores alfanuméricos apoyándonos en la tabla maeTabCodigos, donde para cada valor numérico de cada atributo, viene su correspondiente valor alfanumérico. • Descripción de los datos Vamos a pasar, por tanto, a describir los atributos con los que vamos a trabajar. Todos ellos provienen de la tabla maeCenso, por tanto, son valores numéricos. Son los siguientes: Atributo idReco Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral fecDete idDeli1 partiProgLabo partiProgEdu partiActivDepo tenFugasEvas tenSuicidio fueLesionado partiProgPreLib semiDetencion tuvoReducPena Descripción Número de registro Edad del prisionero Sexo del Prisionero Nacionalidad del Prisionero Estado civil del prisionero Nivel de instrucción Ultima ocupación del prisionero Fecha Ingreso al penal Id delito 1 Participa en el programa Laboral Participa en el programa educativo Participa de Actividades Deportivas Tentativa de fugas Intentos de Suicidio Fue Lesionado Participa de programa Prelibertad Tiene Semidetención Tuvo reducción de pena Tabla 17. Atributos y descripción 44 Posibles valores 427..59080 65..86 1..2 1..16 1..6 1..9 1..5 1963..2004 1, 8, 9, 15, 24 1..2 1..6 1..2 2..3 2 2..4 1..2 1..3 1..4 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Dado este grupo de atributos y sus valores numéricos, gracias a la tabla maeTabCodigos podremos hacer un cambio por sus correspondientes valores alfanuméricos. Estos son los posibles valores alfanuméricos de cada atributo: o Sexo: masculino, femenino o Nacionalidad: argentina, boliviana, brasileña, chilena, paraguaya, uruguaya, peruana, colombiana, ecuatoriana, española, italiana, inglesa, china, sudafricana, nigeriana, otras o estadoCivil: soltero, casado, viudo, separado o divorciado, separado de hecho, concubino o nivelInstruc: ninguno, primario incompleto, primario completo, secundario incompleto, secundario completo, terciario incompleto, terciario completo, universitario incompleto, universitario completo o ulSitLaboral: trabajador de tiempo completo, trabajador de tiempo parcial, desocupado o idDeli1: homicidios dolosos, violaciones, otros delitos contra la honestidad, robo y/o tentativa de robo, estupefacientes o partiProgLabo: sí, no o partiProgEdu: sí – educación formal – EGB, sí – educación formal – POLIMODAL, sí – educación formal – TERCIARIA, sí – educación formal – UNIVERSITARIA, sí – educación no formal, no participa o partiActivDepo: sí, no o tenFugasEvas: sí – tentativa de fuga, no o tenSuicidio: no o fueLesionado: sí – por agentes, sí – por otros motivos, no fue lesionado o partiProgPreLib: sí está incorporado, no está incorporado o semiDetencion: no tiene semidetención, sí – prisión diurna, sí – prisión nocturna o tuvoReducPena: sí – hasta 6 meses, sí – hasta 1 año, sí – más de un año, no tuvo reducción de pena • Reporte de calidad de datos: En total, la tabla maeCenso dispone de 53029 registros, de los cuales, 398 cumplen la condición de ser mayores de 65 años. De estos 398, haremos una separación, escogiendo los registros cuyo delito este entre los cinco más cometidos por este grupo de personas, por tanto, tras la separación nos quedamos con 311 registros. A partir de aquí, nos hemos encontrado con los siguientes problemas: o Existen registros en los que algún campo está vacío o Existen también campos que están a 0. Estos campos no deberían de constar ya que en la tabla maeTabCodigos no aparecen en ningún momento. o Hay campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos. o El atributo tenSuicidio tiene todos sus campos al mismo valor. o Los datos de los que disponemos cubren todas las restricciones del requisito, es decir, la edad de la población presa seleccionada es mayor o igual a 65 años 45 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.3.2. PREPARACIÓN DE LOS DATOS • Preparación de Dataset Dado que el número de observaciones del que disponemos (311) para el requisito nos parece una cifra aceptable, llegamos a la conclusión de que no es necesario definir un Dataset. Sin embargo, sí se hace necesario el preparar los datos para las herramientas que vamos a utilizar durante el proceso de clustering y el proceso de inducción • Preparación de datos para herramientas En el apartado donde comentamos la calidad de los datos de los que disponemos para este estudio, se definían los distintos problemas que nos habíamos encontrado durante el proceso de amasado de datos. Estas son las soluciones propuestas: o En el caso de que los registros contengan algún campo que está vacío, consideramos sustituirlo por la media que existe en ese atributo en concreto. o En los campos que están a 0, hemos decidido nuevamente sustituirlos por el valor medio del atributo donde aparezca 0. o Los campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos, también los hemos sustituido por la media del atributo. o El atributo tenSuicidio tiene todos sus campos al mismo valor. No podemos seguir trabajando con él ya que puede ocasionarnos problemas tanto en el proceso de clustering como en el proceso de inducción. Por esta razón, debemos eliminar dicho atributo. En primera instancia, y con las modificaciones anteriores realizadas, podemos pasar al proceso de clustering. Una vez realizado el clustering, pasaremos a modificar nuevamente las tablas. En este caso, para el proceso de inducción. Lo que haremos será sustituir los valores numéricos por sus correspondientes valores alfanuméricos, para así poder tener una mayor legibilidad sobre los resultados que se obtengan. Añadiremos también la columna que la herramienta NNclust nos devolverá en el clustering para así poder realizar un estudio más amplio. 46 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.3.3. MODELADO A. Resultados obtenidos aplicando clustering La herramienta que vamos a utilizar en el proceso de clustering será NNclust. Esta herramienta está basada en el algoritmo SOM. Tenemos una matriz de NxN neuronas que decidimos arrancar la ejecución con N=4. Tras la ejecución, obtenemos el siguiente resultado: Cluster Sizes Cluster 1 Cluster 2 Cluster 3 Cluster 4 1 11 67 232 Tabla 18. Clasificación de Clusters Ha clasificado los datos en cuatro cluster, el primero contiene 1 dato, el segundo 11, el tercero 67 y el cuarto 232 datos. Podemos observar la distribución en el siguiente gráfico: Figura 6. Clasificación de Clusters 47 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes La tabla de las medias de los valores es la siguiente: Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral fecDete idDeli1 partiProgLabo partiProgEdu partiActivDepo tenFugasEvas fueLesionado partiProgPreLib semiDentencion tuvoReducPena Cluster Means Cluster 1 Cluster 2 Cluster 3 Cluster 4 67,0 66,6 70,4 69,4 2,0 2,0 1,0 1,0 5,0 2,0 1,2 1,7 1,0 2,5 1,7 2,1 1,0 2,8 2,9 3,0 2,0 2,6 2,6 2,1 2002,0 2002,7 2000,6 1999,9 24,0 23,2 9,8 8,8 2,0 1,9 2,0 1,8 6,0 4,7 6,0 4,8 2,0 1,7 2,0 1,1 3,0 3,0 3,0 3,0 3,0 4,0 3,9 4,0 2,0 1,9 2,0 1,9 1,0 1,0 1,0 1,1 4,0 4,0 4,0 3,9 Tabla 19. Medias de los Clusters B. Conclusiones en base a los resultados obtenidos en el proceso de clustering Pasemos a analizar los resultados obtenidos en este proceso. En primer lugar, analizaremos el número de cluster y su distribución. Hemos obtenido cuatro cluster, los cuales están clasificados de la siguiente manera: o el primero, con sólo una observación. Evidentemente es el cluster menos significativo o el segundo contiene 11 observaciones. No podemos tener claro si con 11 observaciones sobre 311 podremos sacar algo en claro o el tercero posee 67 observaciones, el cuál es bastante numeroso y podremos extraer alguna información relevante o el cuarto tiene 232 observaciones. Este es el cluster mayoritario Analizaremos la tabla de medias obtenida: o en primer lugar, vamos a tener que abstraernos, ya que los resultados que nos ofrece esta tabla son numéricos, y tendremos que interpretar esos datos numéricos a través de la tabla maeTabCodigos o describamos al prisionero que se ha clasificado en el cluster 1. Es una mujer de 67 años, de nacionalidad paraguaya. Es soltera y no tiene estudios. Su última situación laboral fue trabajadora a tiempo parcial. Fue detenida en el año 2002 por un delito de estupefacientes. No participa ni en el programa laboral, ni educativo, ni deportivo. No se ha intentado fugar. Ha sido lesionada ‘por otros motivos’. No está incorporada en el programa prelibertad, ni tiene semidetención ni ha tenido reducción de su pena 48 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes o describamos ahora el cluster número dos. Este grupo es completamente femenino, la edad gira en torno a los 66-67 años. Aunque la media de la nacionalidad sea 2 (boliviana), se ha comprobado que de las 11 mujeres de este grupo, 9 de ellas son argentinas, 1 uruguaya y 1 peruana. Esto ocurre por el problema de trabajar con datos numéricos en lugar de alfanuméricos. Existen parámetros donde no coinciden los datos de las observaciones, por tanto sólo nos fijaremos en los atributos que puedan caracterizar realmente al grupo. La mayoría de las mujeres estaban desocupadas antes de entrar en prisión, habiendo cuatro de ellas trabajando a tiempo parcial. Exceptuando a una de ellas, el delito fue debido a estupefacientes. No participan en el programa laboral. Tan solo tres de ellas participan en actividades deportivas. Ninguna de ellas se ha intentado fugar, ni se han intentado suicidar, ni han sido lesionadas. Sólo una de ellas participa en el programa prelibertad, las demás, ni participan en el programa prelibertad, ni tienen prisión discontinua, ni han gozado de reducción de pena o analicemos el cluster 3. Éste es un grupo formado por hombres, la mayoría de ellos de nacionalidad argentina y de una edad que ronda los 70 años. Algo más de un 70% de ellos estaba desocupado. No participan ni en el programa laboral, ni educativo, ni deportivo. No participan tampoco en el programa prelibertad, no tienen semidetención y no obtuvieron ninguna reducción de pena. Cinco de ellos han sido lesionados, pero ninguno se intentó fugar ni intentó suicidarse o por último observemos las características del cluster 4. Este cluster tiene el mayor número de observaciones de todos los cluster, es el mayoritario. Por tanto, tenderá también a generalizar características y así ser menos específico. Este grupo también corresponde a un perfil masculino de una edad de unos 6667 años. La nacionalidad de la mayoría de ellos es la argentina, pero hay que señalar que en este grupo se alberga a la mayor parte de los extranjeros mayores de 65 años, existiendo hasta 10 nacionalidades distintas. No hay un delito en común, sino que el número de cada uno de ellos es parecido. En esta ocasión, nos encontramos que este grupo sí que participa en actividades deportivas, y tiene una participación más notable en el programa educativo. Aparecen en este cluster cinco presos que han intentado fugarse. Tenemos también a quince de ellos que participan en el programa prelibertad, trece que tienen semidetención y nueve que obtuvieron reducción de pena. 49 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes C. Proceso de Inducción Para esta fase, vamos a utilizar la herramienta Ctree y Weka. Del resultado del proceso de clustering obtuvimos una tabla con nuestras observaciones clasificadas por el número de cluster asignado. Este número será un nuevo atributo de nuestro estudio, lo tendremos que pasar a alfanumérico. Vamos a realizar distintas ejecuciones eligiendo como clase distintos atributos. Los atributos elegidos para realizar una caracterización del grupo elegido serán Grupo, idDeli1 y tenFugasEvas. Clase: Grupo Para este estudio incluiremos todos los atributos de los que disponemos. En primer lugar, vamos a reflejar los resultados propuestos por Ctree. Durante su ejecución nos fuimos encontrando con distintos problemas, que resolvimos sobre la marcha: Grupo ‘Uno’ sólo tiene una aparición, la borramos Nacionalidad ‘Española’ sólo tiene una aparición, la borramos Nacionalidad ‘Brasileña’ sólo tiene una aparición, la borramos partiProgEdu ‘Si – Terciaria’ sólo tiene una aparición, la borramos semiDetención ‘Si – Nocturna’ sólo tiene una aparición, la borramos Los resultados obtenidos con Ctree son los siguientes: Class Distribution: Class 1 2 3 Label Cuatro Dos Tres Proportion 74.66% 3.04% 22.30% Tabla 20. Distribución Obtenida Figura 7. Distribución de Clusters 50 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Reglas más relevantes: Regla 1 (confianza 69.2%): Regla 2 (confianza 98.1%): Regla 3 (confianza 97.1%): Regla 5 (confianza 100%): Regla 8 (confianza 79.3%): Regla 9 (confianza 94.1%): Regla 10 (confianza 94.1%): IF Sexo = femenino THEN Grupo = dos IF partiActivDepo = si THEN Grupo = cuatro IF partiProgEdu = si – egb THEN grupo = cuatro IF partiProgEdu = si – universitaria THEN grupo = cuatro IF partiActivDepo = no THEN Grupo = tres IF partiProgLabo = si THEN Grupo = cuatro IF partiProgPreLib = si THEN Grupo = cuatro Matriz de confusión Figura 8. Predicción durante el entrenamiento Figura 9. Predicción final de los datos Veamos ahora los resultados obtenidos con la herramienta Weka: Reglas: partiActivDepo = No | Sexo = Femenino: Dos | Sexo = Masculino | | partiProgEdu = Si - EGB: Cuatro | | partiProgEdu = No: Tres | | partiProgEdu = Si - Eduación no formal: Tres | | partiProgEdu = Si - Polimodal: Cuatro | | partiProgEdu = Si - Universitaria: Cuatro 51 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | partiProgEdu = Si - Terciaria: Tres partiActivDepo = Si | Sexo = Femenino | | idDeli1 = Estupefacientes: Dos | | idDeli1 = Otros delitos contra la honestidad: Tres | | idDeli1 = Violaciones: Dos | | idDeli1 = Robo y/o tentativa de robo: Cuatro | | idDeli1 = Homicidios dolosos: Cuatro | Sexo = Masculino: Cuatro Árbol de clasificación: partiActivDepo No Si Masculino Femenino Sexo Sexo Masculino Femenino DOS CUATRO partiProgEdu Parte 1 idDeli1 Parte 2 Figura 10. Árbol de clasificación Debido a que el árbol tiene un tamaño considerable, 13 hojas y un tamaño de 18, no se ha podido representar entero. Las partes se representan a continuación: o Parte 1: SI partiProgEdu = Si - EGB ENTONCES Cuatro SI partiProgEdu = No ENTONCES Tres SI partiProgEdu = Si - Eduación no formal ENTONCES Tres SI partiProgEdu = Si - Polimodal ENTONCES Cuatro SI partiProgEdu = Si - Universitaria ENTONCES Cuatro SI partiProgEdu = Si - Terciaria ENTONCES Tres 52 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes o Parte 2: SI idDeli1 = Estupefacientes ENTONCES Dos SI idDeli1 = Otros delitos contra la honestidad ENTONCES Tres SI idDeli1 = Violaciones ENTONCES Dos SI idDeli1 = Robo y/o tentativa de robo ENTONCES Cuatro SI idDeli1 = Homicidios dolosos ENTONCES Cuatro Confianza y Matriz de confusión: Correctly Classified Instances Incorrectly Classified Instances 303 8 97.4277 % 2.5723 % === Matriz de confusión === a 11 0 0 1 b c d 0 0 0 67 0 0 7 225 0 0 0 0 | | | | <-- classified as a = DOS b = TRES c = CUATRO d = UNO Figura 11. Matriz de confusión y clasificación de instancias a. Clase: idDeli1 Para esta clase, vamos utilizar los atributos: edad, sexo, nacionalidad, estadoCivil, nivelInstruc, ulSitLaboral. Empezaremos trabajando con Ctree. Los resultados obtenidos son los siguientes: Class Distribution: Class 1 2 3 4 5 Label Estupefacientes Homicidios dolosos Delitos contra la honestidad Robo y/o tentativa de robo Violaciones Proportion 12.16% 30.74% 14.53% 22.30% 20.27% Tabla 21. Distribución Obtenida 53 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Figura 12. Distribución de Clusters Reglas más relevantes: Regla 1 (confianza 75.0%): Regla 2 (confianza 66.7%): Regla 3 (confianza 57.1%): Regla 4 (confianza 100.0%): Regla 5 (confianza 74.4%): Regla 6 (confianza 69.2%): IF nivelInstruc = universitario completo THEN idDeli1 = homicidios dolosos IF nivelInstruc = terciario completo THEN idDeli1 = otros delitos contra la hon. IF edad >= 70 AND estadoCivil = casado THEN idDeli1 = homicidios dolosos IF nacionalidad = boliviana THEN idDeli1 = estupefacientes IF edad >= 68 AND estadoCivil = soltero AND ultSitLaboral = Desocupado THEN idDeli1 = robo y/o tentativa de robo IF sexo = femenino THEN idDeli1 = estupefacientes Los resultados de Weka no han sido del todo satisfactorios. La confianza no llega a un mínimo esperado (se queda en un 51%). Aún así, decidimos incluir las reglas obtenidas, ya que podremos extraer alguna información. Reglas: estadoCivil = Soltero | nivelInstruc = Ninguno: Homicidios dolosos | nivelInstruc = Primario completo | | Edad <= 67 | | | Edad <= 66: Robo y/o tentativa de robo | | | Edad > 66: Homicidios dolosos | | Edad > 67: Robo y/o tentativa de robo | nivelInstruc = Primario incompleto 54 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes | | Sexo = Femenino: Estupefacientes | | Sexo = Masculino | | | ulSitLaboral = Desocupado | | | | Edad <= 67: Violaciones | | | | Edad > 67: Otros delitos contra la honestidad | | | ulSitLaboral = Trabajador tiempo parcial | | | | Edad <= 70 | | | | | Edad <= 66: Violaciones | | | | | Edad > 66: Robo y/o tentativa de robo | | | | Edad > 70: Violaciones | | | ulSitLaboral = Trabajador tiempo completo: Estupefacientes | nivelInstruc = Secundario incompleto: Robo y/o tentativa de robo | nivelInstruc = Secundario completo: Robo y/o tentativa de robo | nivelInstruc = Terciario completo: Otros delitos contra la honestidad | nivelInstruc = Universitario incompleto: Robo y/o tentativa de robo | nivelInstruc = Universitario completo: Homicidios dolosos | nivelInstruc = Ninguno: Violaciones estadoCivil = Casado | Edad <= 69 | | Sexo = Femenino: Estupefacientes | | Sexo = Masculino: Violaciones | Edad > 69: Homicidios dolosos estadoCivil = Divorciado | nivelInstruc = Ninguno: Estupefacientes | nivelInstruc = Primario completo | | ulSitLaboral = Desocupado: Homicidios dolosos | | ulSitLaboral = Trabajador tiempo parcial: Violaciones | | ulSitLaboral = Trabajador tiempo completo: Otros delitos contra la honestidad | nivelInstruc = Primario incompleto: Violaciones | nivelInstruc = Secundario incompleto: Violaciones | nivelInstruc = Secundario completo: Estupefacientes | nivelInstruc = Terciario completo: Estupefacientes | nivelInstruc = Universitario incompleto: Estupefacientes | nivelInstruc = Universitario completo: Estupefacientes | nivelInstruc = Ninguno0: Estupefacientes estadoCivil = Viudo: Homicidios dolosos estadoCivil = Concubino: Robo y/o tentativa de robo estadoCivil = Separado de hecho | ulSitLaboral = Desocupado: Violaciones | ulSitLaboral = Trabajador tiempo parcial: Estupefacientes | ulSitLaboral = Trabajador tiempo completo: Otros delitos contra la honestidad 55 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes b. Clase: tenFugasEvas Para esta clase, vamos utilizar los atributos: sexo, partiProgLabo, partiProgEdu, partiActivDepo, fueLesionado, partiProgPreLib, semiDetencion, tuvoReducPena. Empezaremos trabajando con Ctree. Los resultados obtenidos son los siguientes: Class Distribution: Class 1 2 Label No Si – Fuga Proportion 98.31% 1.69% Tabla 22. Distribución Obtenida Figura 13. Distribución de Clusters Árbol de clasificación: fueLesionado No Si – Por otros motivos Sí – Por agentes NO partiProgPreLib NO Sí No NO Figura 14. Árbol de clasificación 56 SÍ - FUGA Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Reglas más relevantes: Regla 1 (confianza 99%): Regla 2 (confianza 100%): Regla 3 (confianza 100%): Regla 4 (confianza 60%): IF fueLesionado = No THEN tenFugasEvas = No IF fueLesionado = Sí – Por agentes THEN tenFugasEvas = No IF fueLesionado =Sí – Por otros motivos AND partiProgPreLib = Sí THEN tenFugasEvas = No IF fueLesionado =Sí – Por otros motivos AND partiProgPreLib = No THEN tenFugasEvas = Sí – Fuga En esta ocasión, no vamos a mostrar los resultados obtenidos con Weka, ya que aunque tengan una confianza en torno al 97%, sólo tiene una regla y es adjudicar a todas las observaciones el resultado No para tenFugasEvas. D. Conclusiones sobre el proceso de inducción Pasemos a analizar los resultados obtenidos en este proceso. Analizaremos en primer lugar el estudio sobre la asignación de grupos, en segundo lugar el estudio sobre delitos y en tercer lugar el estudio sobre los intentos de fuga. En el primer estudio, hemos aplicado el proceso de inducción a la clase Grupo. Hemos utilizado las herramientas Ctree y Weka. Comentemos las reglas obtenidas: o En primer lugar, observamos una similitud relativa en las reglas obtenidas a partir de las dos herramientas. Aún así, podemos decir que las reglas obtenidas en la herramienta Weka resultan más específicas. o Para el grupo uno, no obtenemos ninguna regla ya que tuvimos que prescindir de este grupo al tener tan solo una aparición. o Para el grupo dos, Ctree incluye a todas las mujeres con una confianza de casi el 70%. Weka nos pone más condiciones: que no participe en actividades deportivas, y que si participa, haya cometido delitos relacionados con estupefacientes o violaciones. o Para decidir si una observación entra en el grupo tres, la regla que se ha obtenido en Ctree se basa en que el prisionero no participe en actividades deportivas. Con Weka nos encontramos con una regla parecida pero más específica: el prisionero además de no participar en actividades deportivas, debe ser hombre y no participar en el programa educativo o participar pero con educación no formal. Y además, añade otra regla: si el prisionero participa en actividades deportivas, es mujer y ha cometido otros delitos contra la honestidad, se clasificará en el grupo tres. o Las demás reglas obtenidas derivan en el grupo cuatro, el grupo mayoritario. Son las que mayor porcentaje de confianza tienen. En este caso también encontramos reglas más específicas en el resultado que nos brinda la herramienta Weka. 57 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Analizaremos ahora el segundo estudio, del cuál hemos intentado obtener, a partir de las características del prisionero, qué delito cometió. En este caso, los resultados ofrecidos por Weka vuelven a ser más específicos, aunque esta vez lo son demasiado, y se obtienen reglas que no entraremos a valorar. Los resultados son los siguientes: o En Ctree, obtenemos una regla que nos llama bastante la atención por su alto porcentaje de confianza. Si el preso es de nacionalidad boliviana, el delito cometido es estupefacientes. o Otra regla que nos parece interesante reseñar, es que si la edad es mayor o igual a 68 años, el prisionero es soltero y su última situación laboral fue desocupado, el delito cometido fue robo y/o tentativa de robo. o Las mujeres cometen delitos de estupefacientes, según las dos herramientas. o En cuanto al delito referido a homicidios dolosos, las herramientas incluyen a los prisioneros que tienen un nivel de instrucción universitario completo, a los viudos, a los casados cuya edad es mayor de 70 años y a los divorciados desocupados. o Para otros delitos contra la honestidad, las dos herramientas coinciden en que el nivel de instrucción es terciario completo. Weka añade a esto que debe ser soltero. Weka también incluye en este grupo a los divorciados con un nivel de educación primaria y trabajadores a tiempo completo, y a los separados de hecho y trabajadores a tiempo completo. o Las herramientas nos dicen que las violaciones, pueden ser cometidas por solteros sin educación, por casados menores de 69 años, por divorciados con educación primaria o secundaria, o por separados de hecho desocupados. Analicemos por último el estudio sobre los intentos de fuga o evasión. Como ya comentamos con anterioridad, sólo disponemos de resultados obtenidos con la herramienta Ctree, ya que Weka no nos brindaba ninguna regla relevante. Comentemos por tanto las reglas disponibles: o Las reglas obtenidas se basan en los atributos que nos ofrecen información sobre si el prisionero fue lesionado y si participa en el programa prelibertad. Pensamos que son atributos muy importantes para el estudio en cuestión. o Si el prisionero no fue lesionado, la herramienta nos dice que no ha habido tentativa de fuga. Lo mismo ocurre si el prisionero fue lesionado por agentes. o Si el prisionero fue lesionado por otros motivos y participa en el programa de prelibertad, tampoco ha habido tentativa de fuga. En cambio, si se da la misma característica de lesión y no participa en el programa prelibertad, sí ha habido intento de fuga. 58 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.4. REQUISITO 4 – DELITO ESTUPEFACIENTES • Objetivo del requisito: en esta ocasión intentaremos determinar si un prisionero ha cometido el delito de estupefacientes a través del estudio de sus características. • Origen de la información del requisito: o MAECENSO · Descripción del comportamiento de los prisioneros. o MAETABCODIGOS · Tabla donde se muestra una lista detallando los códigos generales. • Restricciones del requisito: Justamente el estudio que estamos haciendo está acotado al año 2004, para el cual estamos sesgando la búsqueda en la población presa. • Atributos involucrados en el requisito: Atributo idReco Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral idDeli1 Base de datos maeCenso maeCenso maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos maeCenso, maeTabCodigos Tabla 23. Atributos involucrados en el requisito con sus respectivas Bases de Datos • Información de soporte para el requisito: No existe información adicional además de las mencionadas como origen de la información. 1.4.1. COMPRENSIÓN DE LOS DATOS • Datos iniciales: El objetivo de estudio se basa en buscar la caracterización de los prisioneros que nos haga ver si han cometido o no un delito de estupefacientes partiendo de la base de datos de la que disponemos, obtenida a través de un censo elaborado en el año 2004. La tabla principal para nuestro estudio será la tabla maeCenso, la cual nos muestra, a grandes rasgos, una descripción detallada de las características de los presos. Podemos apuntar que todos los valores que contiene esta tabla, son valores numéricos. Tendremos que hacer una conversión a sus correspondientes valores alfanuméricos apoyándonos en la tabla maeTabCodigos, donde para cada valor numérico de cada atributo, viene su correspondiente valor alfanumérico. 59 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes • Descripción de los datos Vamos a pasar, por tanto, a describir los atributos con los que vamos a trabajar: Atributo idReco Edad Sexo Nacionalidad estadoCivil nivelInstruc ulSitLaboral fecDete idDeli1 Descripción Número de registro Edad del prisionero Sexo del Prisionero Nacionalidad del Prisionero Estado civil del prisionero Nivel de instrucción Ultima ocupación del prisionero Fecha Ingreso al penal Id delito 1 Tabla 24. Atributos y descripción Dado este grupo de atributos, gracias a la tabla maeTabCodigos podremos hacer un cambio por sus correspondientes valores alfanuméricos. Estos son los posibles valores alfanuméricos de cada atributo: o Sexo: masculino, femenino o Nacionalidad: argentina, boliviana, brasileña, chilena, paraguaya, uruguaya, peruana, colombiana, ecuatoriana, española, italiana, inglesa, china, sudafricana, nigeriana, otras o estadoCivil: soltero, casado, viudo, separado o divorciado, separado de hecho, concubino o nivelInstruc: ninguno, primario incompleto, primario completo, secundario incompleto, secundario completo, terciario incompleto, terciario completo, universitario incompleto, universitario completo o ulSitLaboral: trabajador de tiempo completo, trabajador de tiempo parcial, desocupado o idDeli1: homicidios dolosos, violaciones, otros delitos contra la honestidad, robo y/o tentativa de robo, estupefacientes • Reporte de calidad de datos: En total, la tabla maeCenso dispone de 53029 registros. Hemos hecho una selección aleatoria de 1000 registros, de los cuales 306 han cometido el delito de estupefacientes y 694 no lo han cometido. A partir de aquí, nos hemos encontrado con los siguientes problemas: o Existen registros en los que algún campo está vacío o Existen también campos que están a 0. Estos campos no deberían de constar ya que en la tabla maeTabCodigos no aparecen en ningún momento. o Hay campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos. o El atributo tenSuicidio tiene todos sus campos al mismo valor. o Los datos de los que disponemos cubren las restricciones del requisito 60 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.4.2. PREPARACIÓN DE LOS DATOS • Preparación de Dataset La tabla maeCenso dispone de 53029 registros, que podrían cumplir todos y cada uno de ellos con las restricciones planteadas para el requisito. Dado que este número de observaciones es demasiado grande, nos vemos obligados a reducir el tamaño de observaciones con el que vamos a trabajar. Simplemente, hemos elegido 1000 observaciones al azar sin ningún tipo de criterio, ya que las restricciones del requisito son mínimas. Además, se hace necesario el preparar los datos para las herramientas que vamos a utilizar durante el proceso de clustering y el proceso de inducción • Preparación de datos para herramientas En el apartado donde comentamos la calidad de los datos de los que disponemos para este estudio, se definían los distintos problemas que nos habíamos encontrado durante el proceso de amasado de datos. Estas son las soluciones propuestas: o En el caso de que los registros contengan algún campo que está vacío, consideramos sustituirlo por la media que existe en ese atributo en concreto. o En los campos que están a 0, hemos decidido nuevamente sustituirlos por el valor medio del atributo donde aparezca 0. o Los campos que tienen un valor no vacío y distinto de 0 que tampoco constan en la tabla maeTabCodigos, también los hemos sustituido por la media del atributo. Por otra parte, para este requisito vamos a prescindir del proceso de clustering para centrarnos en el proceso de inducción. Por tanto, como ya comentábamos con anterioridad, todos los valores numéricos de los atributos se cambiarán por sus correspondientes valores alfanuméricos. Para finalizar la preparación, hay que modificar los valores del atributo idDeli1. En las observaciones donde aparezca ‘Estupefacientes’, sustituiremos este valor por ‘SI’. En el caso de que el delito sea otro, sustituiremos ese valor por ‘NO’. 61 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 1.4.3. MODELADO A. Proceso de Inducción Para esta fase, vamos a utilizar la herramienta Ctree y Weka. Vamos a realizar ejecutar las herramientas eligiendo como clase el atributo idDeli1 (recordemos que se ha modificado para adaptarlo al estudio de requisito). En primer lugar, vamos a reflejar los resultados propuestos por Ctree. Durante su ejecución nos fuimos encontrando con distintos problemas, que resolvimos sobre la marcha: o Nacionalidad Brasileña aparece menos de dos veces, tenemos que eliminarla o Nacionalidad Italiana aparece menos de dos veces, tenemos que eliminarla o Aparece ‘0’ en ultSitLaboral, borramos el registro Los resultados obtenidos con Ctree son los siguientes: Class Distribution: Class 1 2 Label No Sí Proportion 69.17% 30.83% Tabla 25. Distribución Obtenida Figura 16. Distribución de Clusters Reglas que caracterizan ‘Estupefacientes’: Regla 1 (confianza 100%): IF Nacionalidad = colombiana THEN idDeli1 = si Regla 4 (confianza 93.7%): IF Nacionalidad = boliviana THEN idDeli1 = si Regla 5 (confianza 100%): IF estadoCivil = separado de hecho THEN idDeli1 = si 62 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Regla 6 (confianza 60%): IF estadoCivil = viudo THEN idDeli1 = si Regla 15 (confianza 100%): IF edad >=31 AND Nacionalidad = argentina AND Sexo = femenino THEN idDeli1 = si Regla 15 (confianza 68.4%): IF nivelInstruc = secundario completo AND ultSitLaboral = desocupado THEN idDeli1 = si Regla 42 (confianza 78,6%): IF edad >= 34 AND nivelInstruc = primario incompleto AND ultSitLaboral = trabajador de tiempo comp. THEN idDeli1 = si Matriz de confusión Figura 17. Predicción durante el entrenamiento Veamos ahora los resultados obtenidos con la herramienta Weka: Reglas: Sexo = Femenino: SI (40.0/1.0) Sexo = Masculino | Nacionalidad = Boliviana: SI (35.0/4.0) | Nacionalidad = Argentina: NO (846.0/203.0) | Nacionalidad = China: NO (2.0) | Nacionalidad = Otras | | estadoCivil = Soltero | | | ulSitLaboral = Desocupado: NO (2.0) | | | ulSitLaboral = Trabajador_de_tiempo_completo: SI (2.0) | | | ulSitLaboral = Trabajador_de_tiempo_parcial: SI (4.0/1.0) | | estadoCivil = Concubino: SI (3.0) | | estadoCivil = Casado: NO (4.0/1.0) | | estadoCivil = Separado_de_hecho: SI (0.0) | | estadoCivil = Separado_o_divorciado: SI (0.0) | | estadoCivil = Viudo: SI (0.0) | Nacionalidad = Uruguaya: NO (22.0/3.0) | Nacionalidad = Peruana: SI (17.0/5.0) | Nacionalidad = Paraguaya: SI (6.0/3.0) | Nacionalidad = Colombiana: SI (2.0) | Nacionalidad = Chilena: NO (9.0/3.0) | Nacionalidad = Española: SI (2.0/1.0) 63 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Confianza y Matriz de confusión: Correctly Classified Instances Incorrectly Classified Instances 771 225 77.4096 % 22.5904 % === Matriz de confusión === a 96 15 b <-- classified as 210 | a = DOS 675 | b = TRES Figura 18. Matriz de confusión y clasificación de instancias B. Conclusiones sobre el proceso de inducción Pasemos a analizar los resultados obtenidos en este proceso. Comentemos las reglas obtenidas: o En primer lugar, observamos una cierta similitud relativa en las reglas obtenidas a partir de las dos herramientas. o Para los resultados de Ctree, hemos incluido simplemente las reglas cuyas características cumplían que se había cometido un delito de estupefacientes. En Weka, hemos puesto todas las reglas. o En primer lugar, nos vamos a fijar de la clasificación que hacen en torno al sexo del prisionero. Weka utiliza este atributo como el más importante, como la raíz de su árbol. Nos dice que si es mujer, sí ha cometido un delito de estupefacientes (cierto en cuatro de los cinco casos posibles), sin embargo con el hombre entran otras incógnitas. Ctree no pone una regla específica para las mujeres, sino que añade que éstas tienen que ser mayores de 30 años y argentinas. o Otro atributo importante es la nacionalidad. Ctree nos dice que si el prisionero es colombiano o boliviano, ha cometido un delito de estupefacientes (el porcentaje de confianza es muy alto, 100% para el primer caso y casi 94% para el segundo). Weka también tiene estas dos reglas, y añade otras cuantas, como la peruana, paraguaya y española. o Referida a la nacionalidad, una regla con la que no estamos de acuerdo es que cuando el prisionero sea hombre y de nacionalidad argentina no ha cometido delito de estupefacientes. Esto se cumple en 846 casos, mientras que no es cierto en 203 casos. Si nos fijamos en el número de instancias incorrectamente clasificadas, 225 observaciones, nos damos cuenta que esta regla es la culpable de un número tan alto de fallos en la clasificación. o Fijándonos en el estado civil, a partir de Ctree podemos llegar a la conclusión que los separados de hecho y los viudos cometen delitos de estupefacientes. Y Weka, además de incluir a estos dos grupos, incluye a los concubinos y a los solteros cuya ultima situación laboral fue trabajador a tiempo completo o parcial o Por último, reseñar dos reglas que nos ofrece Ctree y que no se reflejan en Weka. Una de ellas es que el nivel de instrucción del prisionero sea secundario 64 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes completo y que estuviera desocupado. La otra es que sea mayor de 33 años, que su nivel de instrucción sea primario incompleto y que fuera trabajador a tiempo completo. 65 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 66 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 2. CONCLUSIONES GENERALES Una propuesta para sintetizar bien las conclusiones generales sería la de tratar por un lado las conclusiones derivadas de la aplicación de la metodología de análisis y trabajo, por otro lado un breve análisis de los recursos utilizados, seguiremos con las conclusiones referentes a las fuentes de información y por último hablaremos de los resultados obtenidos utilizando minería de datos en tablas referentes a estadísticas sobre la delincuencia y su tratamiento. Los datos y la fuente de información La fuente utilizada ha sido la base de datos bdCensoP04, se trata de una base de datos compuesta por varias tablas compuestas por censos que capturan toda la información sobre los presos, los centros penitenciarios y las provincias censado en el año 2004. También tenemos unas tablas que codifican los datos de los censos. Gracias a esta fuente podemos tener un mapa general de la delincuencia y su tratamiento dentro del Estado. Concretamente nosotros hemos tenido que utilizar la tabla MAECENSO que aglutina toda la información de las personas presas, desde su situación antes de entrar en la cárcel como del tratamiento que reciben dentro de ellas. También nos hemos apoyado a las tablas de códigos dependientes de dicho censo. La calidad de los datos la podemos valorar en dos partes, por un lado tenemos la información concreta del ingreso del preso en la cárcel, sus datos personales y/o sociales (formación académica, laboral) y por otro lado la información referente a su conducta y tratamiento dentro de los centros penitenciarios. En la primera podemos decir que la información tiene muy buena calidad y nos encontrado con una muy buena estructura y con una alta proporción de datos completos. Sin embargo en la segunda, la información está bastante incompleta, tenemos ciertos campos como son los referidos a programas educativos/laborales dentro de los centros que tienen un alto índice de datos vacíos o no definidos en la tabla de códigos. Esto lo interpretamos a que es debido a varios motivos; al propio descontrol existente dentro de los centros penitenciarios, al factor humano y aleatoria en el tratamiento de presos donde uno puede estar un día en el programa y al día siguiente dado de baja en dicho programa debido a un altercado del orden a un cambio de centro, etc. Esto nos indica el nivel de funcionamiento de la burocracia y la propia estructura carcelaria. Entorno al software Sobre el software utilizado en la parte de minería de datos podemos matizar que hemos trabajado con programas bajo licencia GNU de libre distribución. Como todo software que trabaja entorno a la minería de datos tenemos que, dependiendo de la morfología de la información con la que se trabaja se obtienen unos u otros resultados, algunos más correctos que otros, así que nuestro trabajo se ha basado en preparar esos datos para adaptarlos a los requerimientos de cada software y luego ir probando con distintos resultados hasta encontrar soluciones que nos parecían más correctas. A destacar podemos nombrar que para los procesos de clustering nos hemos basado mucho más con la macro de Excel, NNclust y para la parte de redes neuronales, métodos de inducción el software más utilizado ha sido Weka 67 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Resultados obtenidos, una mirada desde afuera hacia dentro. A grandes rasgos nos encontramos con unos resultados bastantes clarificadores de la realidad carcelaria en Argentina, a grosso modo podemos resumir que la población presa está sustentada de hombres y mujeres con bajo nivel adquisitivo, de poca formación y pocas salidas laborales con esta fórmula este sujeto tipo está abocado a la delincuencia y como en cualquier sistema capitalista donde el fomento de los valores consumistas, de competitividad y egoísmo el resultado final de los que no pueden entrar dentro de unos cánones sociales muy concretos terminan quebrando las leyes de convivencia y por lo tanto cometiendo un delito. También observamos que existe un alto grado de reincidencia por lo tanto entendemos que la cárcel como sistema de resocialización no cumple su función pero si la de castigo por los hechos consumados en cuestión, ya que el tratamiento dentro de dichos centros va más orientado a la culpa y castigo que el de reeducar una conducta incívica. Después de hacer un esbozo general de la situación carcelaria vemos como los delitos mayormente cometidos son los relacionados con la delincuencia de supervivencia y de marginación, delitos como los relacionados con estupefacientes, robos y homicidios. También se apunta un gran índice de violaciones con un perfil masculino de una formación académica baja o media con recursos económicos escasos que hemos considerado que es fruto de las sociedades de consumo. El caso de la mujer dentro de las cárceles sigue un patrón parecido al europeo de una mujer de edad media con escasos recursos económicos que se lanza a delinquir por falta de formación cívica y necesidad de bienestar, madre de una media de dos hijos y en muchos casos con su pareja encarcelada. Consideramos que aunque el sistema penitenciario argentino mejora respecto al de los países del cono sur aunque se apunta un problema de superpoblación presa después del conflicto político social que se vivió en el año 2001 y que lejos de estabilizarse cada año va aumentando sin que el Estado dé una respuesta preventiva a dicho problema. Total 2002 44.969 2003 2004 2005 51.998 54.472 55.423 Tabla 26. Población alojada en establecimientos penitenciarios Contrastando datos reveladores en cuanto a la violencia entre los siguientes años a la crisis vivida en 2001/2002, observamos que existe una tendencia a la baja, pero esta caída es tan leve, que la sensación de inseguridad sigue siendo la misma entre la población. Parece ser evidente que la seguridad pública no puede estar basada exclusivamente en la prevención y represión de los delincuentes, ni en el control de los sectores marginados, sino en programas y proyectos que combatan esas causas que generan pobreza, desempleo y marginalidad. Respecto a la población presa mayor de 65 años, podemos decir que, un 35% de ellos cumplieron esa edad en la cárcel. Es de destacar que, aunque el porcentaje de permisos carcelarios (como puede ser el estado de Semi-Detención, el programa prelibertad, o reducción de pena) es muy bajo en toda la población presa, nos hemos encontrado que este grupo de presos, considerada de la tercera edad, es el que goza de una tasa más alta de permisos. Aún así, apenas se llega al 12% de los presos que gozan de este beneficio. 68 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Dentro de este grupo, y como ocurre en toda la población carcelaria, el sexo mayoritario es el masculino, pero analizando los casos de las mujeres que hemos encontrado se puede llegar a la conclusión de que el delito cometido mayoritariamente ha sido un delito relacionado con estupefacientes. Y hablando sobre su comportamiento dentro de la prisión, comprobamos que son bastante reticentes a adherirse a los programas ofrecidos, como los programas educativos, deportivos o laborales. Respecto a los hombres, el delito no está tan claro como en las mujeres, ya que hay un número parecido de homicidios, robos, violaciones y tráfico de estupefacientes. Hay que reseñar que los presos extranjeros que nos hemos encontrado, cumplen que la mayoría de ellos ha cometido un delito de estupefacientes, siendo estos la mayor parte de ellos bolivianos. Hemos obtenido una regla, que aunque se refiere al estudio de esta población, podría aplicarse a toda la comunidad carcelaria, y no es otra que si el preso está desocupado, el delito más cometido fue el robo o intento de robo. Esta regla, que no deja de ser obvia, nos muestra aún así la realidad de desempleo, y por tanto, de delincuencia que se vive en el país. Y para terminar, en los hombres mayores de 65 años sí que notamos una cierta aceptación a los programas deportivos, educativos y laborales que las mujeres rechazaban, pero aún así, es el grupo de presos que se adhiere en menor medida a estos programas. Hay que dejar clara una cosa, una persona no se convierte en delincuente por gusto, o por una transformación espontánea de la sociedad, sino que el nuevo delincuente nace a raíz de la desesperación creada por la pobreza, el desempleo y la incertidumbre, causadas por unas acciones políticas, económicas y sociales que rondan la ilegalidad. El ciudadano de a pie, en definitiva, delinque por necesidad. Referente al delito de estupefacientes, en el que se ha llevado a cabo un estudio más conciso, hemos llegado a unas conclusiones que exponemos a continuación. En primer lugar, y como anteriormente se ha mencionado, encontramos que las mujeres, en su mayoría, cometen este delito. Como también se ha comentado antes, los extranjeros, y más concretamente colombianos y bolivianos, tienen un alto porcentaje (cercano al 100%) al cometer este delito. Y por último, reseñar que concubinos, separados, viudos y solteros trabajadores también tienen más posibilidades de cometer este delito. 69 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 70 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 3. FUTURAS LÍNEAS DE INVESTIGACIÓN El trabajo realizado ha podido demostrar que es factible aplicar la minería de datos a un campo tan comprometido como el la delincuencia y la vida en las cárceles en Argentina. A partir de la base de datos con la que hemos podido trabajar, podemos afirmar que la cantidad de estudios a realizar puede ser muy amplia y sobre todo de gran utilidad para posibles investigaciones. La cantidad de información es suficiente como para poder generar patrones de conducta por ejemplo en distintas provincias, de distintos delitos, de distinta nacionalidad, etc. Esta base de datos es muy rica y muy bien estructurada, de ahí la facilidad para extraer información relevante. Como investigaciones alternativas, podemos proponer algunas de las muchas que se podrían llevar a cabo: - estudio sobre regiones: del cuál extraeríamos los delitos más cometidos en cada una de las provincias de la Argentina estudio sobre delitos: podríamos extraer patrones de conducta que lleven a cometer un determinado delito (sería similar a nuestro Requisito 2) estudio sobre los prisioneros en la cárcel: donde podríamos caracterizar los comportamientos de conducta de los prisioneros estudio social sobre los prisioneros: analizando las distintas características sociales que pueden haberle llevado a delinquir estudio sobre prevención de fugas y evasiones: intentando encontrar algún patrón de conducta referente al prisionero que intenta fugarse estudio sobre prevención de violencia en las cárceles: buscando las características de aquellos presos que sufren alguna agresión Partiendo de todos estos estudios, se puede plantear realizar una plataforma automatizada y estandarizada, donde a partir de ciertos datos de entrada, podamos acceder a una determinada información automáticamente. Esto sería de mucha utilidad si se quiere realizar un estudio a escala global, donde los intereses no sean solo educativos sino que sean beneficiosos tanto para la seguridad nacional como para la seguridad dentro de las cárceles. 71 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 72 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 4. BIBLIOGRAFÍA • Angshuan S.. 1998. Tesis Doctoral ‘Application of Ridge Regresión for Improved Estimation of Parameters in Compartmental Models’. Departamento de Estadística de la Universidad de Washintong. • European Commission. 2007. Cross Industry Standard Process for Data mining. http://www.CRISP-DM.org/. Vigente al 23 de Mayo de 2007. • Fundación Biblioteca Virtual Miguel de Cervantes. Aplicación de la metodología FITM al cálculo de árboles de decisión borrosos. http://descargas.cervantesvirtual.com/servlet/SirveObras/01305008611682844756802/ 014462_13.pdf. Vigente al 23 de Mayo de 2007. • García Martínez, R.; Servente, M.; Pasquín, D.; 2003. Sistemas Inteligentes. Nueva Librería, Buenos Aires, Argentina. • García Morate, D. 2006. Manual de Weka. http://metaemotion.com/diego.garcia.morate/download/Weka.pdf. Vigente al 23 de Mayo de 2007 • Molina Féliz, L. C. 2002. Data mining: torturando a los datos hasta que confiesen. http://www.uoc.edu/web/esp/art/uoc/molina1102/molina1102.html. Vigente al 23 de Mayo de 2007. • Ochoa, M. A. 2004. Herramientas Inteligentes para la Explotación de Información. Instituto Tecnológico de Buenos Aires. • Página web del Ministerio de Justicia, Seguridad y Derechos Humanos. http://www.jus.gov.ar/ • Página web de la Dirección http://www.ssi.gov.ar/dir-int.html • Página web de la Secretaría de Justicia y Asuntos http://www.jus.gov.ar/ministerio/justicia/justicia_SJ_y_AP.htm • Software: Nacional de Policía Criminal. Penitenciarios. o NNclust: http://www.geocities.com/adotsaha/NN/NNclust.zip. Vigente al 23 de Mayo de 2007 o Ctree: http://www.geocities.com/adotsaha/Ctree/Ctree.zip. Vigente al 23 de Mayo de 2007 o Weka: http://www.cs.waikato.ac.nz/ml/Weka/ . Vigente al 23 de Mayo de 2007. Versión: 3.5 • Lukor información. 2004. ‘La delincuencia crece en Argentina, donde se registran 143 delitos a la hora’. Vigente al 9 de Julio del 2007. http://www.lukor.com/notmun/america/0412/19215900.htm 73 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 74 • Parodi, Guillermo. 2004. ‘Inseguridad, pobreza y desocupación en Argentina’. Vigente al 9 de Julio del 2007. http://www.lanacion.com.ar/636323 • Carabajal, Gustavo. 2001. ‘Los ladrones se ajustaron a la crisis’. Vigente al 9 de Julio del 2007. http://www.lanacion.com.ar/360183 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5. ANEXO 5.1. DATA MINING – HISTORIA Y APLICACIONES HISTORIA Aunque desde un punto de vista académico el término data mining es una etapa dentro de un proceso mayor llamado extracción de conocimiento en bases de datos (Knowledge Discovery in Databases o KDD) en el entorno comercial, así como en este trabajo, ambos términos se usan de manera indistinta. Lo que en verdad hace el data mining es reunir las ventajas de varias áreas como la Estadística, la Inteligencia Artificial, la Computación Gráfica, las Bases de Datos y el Procesamiento Masivo, principalmente usando como materia prima las bases de datos. Una definición tradicional es la siguiente: "Un proceso no trivial de identificación válida, novedosa, potencialmente útil y entendible de patrones comprensibles que se encuentran ocultos en los datos" (Fayyad y otros, 1996). Desde nuestro punto de vista, lo definimos como "la integración de un conjunto de áreas que tienen como propósito la identificación de un conocimiento obtenido a partir de las bases de datos que aporten un sesgo hacia la toma de decisión" (Molina y otros, 2001). La idea de data mining no es nueva. Ya desde los años sesenta los estadísticos manejaban términos como data fishing, data mining o data archaeology con la idea de encontrar correlaciones sin una hipótesis previa en bases de datos con ruido. A principios de los años ochenta, Rakesh Agrawal, Gio Wiederhold, Robert Blum y Gregory Piatetsky-Shapiro, entre otros, empezaron a consolidar los términos de data mining y KDD. A finales de los años ochenta sólo existían un par de empresas dedicadas a esta tecnología; en 2002 existen más de 100 empresas en el mundo que ofrecen alrededor de 300 soluciones. Las listas de discusión sobre este tema las forman investigadores de más de ochenta países. Esta tecnología ha sido un buen punto de encuentro entre personas pertenecientes al ámbito académico y al de los negocios. El data mining es una tecnología compuesta por etapas que integra varias áreas y que no se debe confundir con un gran software. Durante el desarrollo de un proyecto de este tipo se usan diferentes aplicaciones software en cada etapa que pueden ser estadísticas, de visualización de datos o de inteligencia artificial, principalmente. Actualmente existen aplicaciones o herramientas comerciales de data mining muy poderosas que contienen un sinfín de utilerías que facilitan el desarrollo de un proyecto. Sin embargo, casi siempre acaban complementándose con otra herramienta. 75 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes APLICACIONES Cada año, en los diferentes congresos, simposios y talleres que se realizan en el mundo se reúnen investigadores con aplicaciones muy diversas. Sobre todo en los Estados Unidos, el data mining se ha ido incorporando a la vida de empresas, gobiernos, universidades, hospitales y diversas organizaciones que están interesadas en explorar sus bases de datos. Podemos decir que "en data mining cada caso es un caso". Sin embargo, en términos generales, el proceso se compone de cuatro etapas principales: 1. Determinación de los objetivos. Trata de la delimitación de los objetivos que el cliente desea bajo la orientación del especialista en data mining. 2. Preprocesamiento de los datos. Se refiere a la selección, la limpieza, el enriquecimiento, la reducción y la transformación de las bases de datos. Esta etapa consume generalmente alrededor del setenta por ciento del tiempo total de un proyecto de data mining. 3. Determinación del modelo. Se comienza realizando unos análisis estadísticos de los datos, y después se lleva a cabo una visualización gráfica de los mismos para tener una primera aproximación. Según los objetivos planteados y la tarea que debe llevarse a cabo, pueden utilizarse algoritmos desarrollados en diferentes áreas de la Inteligencia Artificial. 4. Análisis de los resultados. Verifica si los resultados obtenidos son coherentes y los coteja con los obtenidos por los análisis estadísticos y de visualización gráfica. El cliente determina si son novedosos y si le aportan un nuevo conocimiento que le permita considerar sus decisiones. A continuación se describen varios ejemplos donde se ha visto involucrado el Data mining: - En el gobierno El FBI analizará las bases de datos comerciales para detectar terroristas. A principios del mes de julio de 2002, el director del Federal Bureau of Investigation (FBI), John Aschcroft, anunció que el Departamento de Justicia comenzará a introducirse en la vasta cantidad de datos comerciales referentes a los hábitos y preferencias de compra de los consumidores, con el fin de descubrir potenciales terroristas antes de que ejecuten una acción. Algunos expertos aseguran que, con esta información, el FBI unirá todas las bases de datos probablemente mediante el número de la Seguridad Social y permitirá saber si una persona fuma, qué talla y tipo de ropa usa, su registro de arrestos, su salario, las revistas a las que está suscrito, su altura y peso, sus contribuciones a la Iglesia, grupos políticos u organizaciones no gubernamentales, sus enfermedades crónicas (como diabetes o asma), los libros que lee, los productos de supermercado que compra, si tomó clases de vuelo o si tiene cuentas de banco abiertas, entre otros. La inversión inicial ronda los setenta millones de dólares estadounidenses para consolidar los almacenes de datos, desarrollar redes de seguridad para compartir información e implementar nuevo software analítico y de visualización. 76 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes - En la empresa Detección de fraudes en las tarjetas de crédito. En 2001, las instituciones financieras a escala mundial perdieron más de 2.000 millones de dólares estadounidenses en fraudes con tarjetas de crédito y débito. El Falcon Fraud Manager es un sistema inteligente que examina transacciones, propietarios de tarjetas y datos financieros para detectar y mitigar fraudes. En un principio estaba pensado, en instituciones financieras de Norteamérica, para detectar fraudes en tarjetas de crédito. Sin embargo, actualmente se le han incorporado funcionalidades de análisis en las tarjetas comerciales, de combustibles y de débito. El sistema Falcon ha permitido ahorrar más de seiscientos millones de dólares estadounidenses cada año y protege aproximadamente más de cuatrocientos cincuenta millones de pagos con tarjeta en todo el mundo – aproximadamente el sesenta y cinco por ciento de todas las transacciones con tarjeta de crédito. Prediciendo el tamaño de las audiencias televisivas. La British Broadcasting Corporation (BBC) del Reino Unido emplea un sistema para predecir el tamaño de las audiencias televisivas para un programa propuesto, así como el tiempo óptimo de exhibición (Brachman y otros, 1996). El sistema utiliza redes neuronales y árboles de decisión aplicados a datos históricos de la cadena para determinar los criterios que participan según el programa que hay que presentar. La versión final se desempeña tan bien como un experto humano con la ventaja de que se adapta más fácilmente a los cambios porque es constantemente reentrenada con datos actuales. - En investigaciones espaciales Proyecto SKYCAT. Durante seis años, el Second Palomar Observatory Sky Survey (POSS-II) coleccionó tres terabytes de imágenes que contenían aproximadamente dos millones de objetos en el cielo. Tres mil fotografías fueron digitalizadas a una resolución de 16 bits por píxel con 23.040 x 23.040 píxeles por imagen. El objetivo era formar un catálogo de todos esos objetos. El sistema Sky Image Cataloguing and Analysis Tool (SKYCAT) se basa en técnicas de agrupación (clustering) y árboles de decisión para poder clasificar los objetos en estrellas, planetas, sistemas, galaxias, etc. con una alta confiabilidad (Fayyad y otros, 1996). Los resultados han ayudado a los astrónomos a descubrir dieciséis nuevos quásares con corrimiento hacia el rojo que los incluye entre los objetos más lejanos del universo y, por consiguiente, más antiguos. Estos quásares son difíciles de encontrar y permiten saber más acerca de los orígenes del universo. 77 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes - En los clubes deportivos El AC de Milán utiliza un sistema inteligente para prevenir lesiones. Esta temporada el club comenzará a usar redes neuronales para prevenir lesiones y optimizar el acondicionamiento de cada atleta. Esto ayudará a seleccionar el fichaje de un posible jugador o a alertar al médico del equipo de una posible lesión. El sistema, creado por Computer Associates International, es alimentado por datos de cada jugador, relacionados con su rendimiento, alimentación y respuesta a estímulos externos, que se obtienen y analizan cada quince días. El jugador lleva a cabo determinadas actividades que son monitoreadas por veinticuatro sensores conectados al cuerpo y que transmiten señales de radio que posteriormente son almacenadas en una base de datos. Actualmente el sistema dispone de 5.000 casos registrados que permiten predecir alguna posible lesión. Con ello, el club intenta ahorrar dinero evitando comprar jugadores que presenten una alta probabilidad de lesión, lo que haría incluso renegociar su contrato. Por otra parte, el sistema pretende encontrar las diferencias entre las lesiones de atletas de ambos sexos, así como saber si una determinada lesión se relaciona con el estilo de juego de un país concreto donde se practica el fútbol. 78 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.2. ALGORITMO SOM En 1982, Teuvo Kohonen, presentó un modelo de red neuronal, basado en el funcionamiento de neuronas biológicas. La red neuronal diseñada posee la capacidad de formar mapas de características. El objetivo de Kohonen era demostrar que un estímulo externo por sí solo, suponiendo una estructura propia y una descripción funcional del comportamiento de la red, era suficiente para forzar la formación de los mapas. El modelo tiene dos variantes, LVQ (Learning Vector Quantization) y TPM (Topología Preserving Map) o SOM (Self Organizing Map). Ambas se basan en el principio de formación de mapas topológicos para establecer características comunes entre las informaciones (vectores) de entrada a la red, aunque difieren en las dimensiones de éstos, siendo de una sola dimensión en el caso de LVQ y bidimensional e incluso tridimensional en la red SOM o TPM. El modelo presenta dos capas con N neuronas de entrada y M de salida. Cada una de las N neuronas de entrada se conecta a las M de salida a través de conexiones hacia delante (Feedforward). Entre las neuronas de la capa de salida, existen conexiones laterales de inhibición (peso negativo) implícitas, a pesar de no estar conectadas, cada una de estas neuronas va a tener cierta influencia sobre sus vecinas. El valor que se asigne a los pesos de las conexiones feedforward entre las capas de entrada y salida (wij) durante el proceso de aprendizaje de la red va a depender precisamente de esta interacción lateral. Figura 19. Estructura de una red de Kohonen 1 La influencia que cada neurona ejerce sobre las demás es función de la distancia entre ellas, siendo muy pequeñas cuando están muy alejadas. Es frecuente que dicha influencia tenga la forma de un sombrero mejicano. Se han descubierto conexiones de este tipo entre las neuronas del sistema nervioso central de los animales. [Redes Competitivas, 2000]. Figura 20. Función de interacción lateral entre neuronas 79 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.3. HERRAMIENTA NNCLUST Esta herramienta nos va a permitir aplicar el algoritmo SOM. La aplicación está implementada en EXCEL. Dispone de las siguientes hojas: - ReadMe Input Data Weights Output Junk Plot A continuación se pasará a explicar cada hoja de la aplicación: Hoja ReadMe Presenta una descripción de las instrucciones para el correcto uso de la herramienta. Los pasos que nos pone que debemos seguir son los siguientes: Paso 1: Ingresar los datos A. Se deben ingresar los datos en la hoja “Data”, a partir de la celda 13 B. Las observaciones deben ubicarse en filas y las variables en columnas. C. Por cada columna se debe elegir el tipo apropiado: (“Use” u “Omit”) a. Si se quiere que el proceso de clasificación excluya a alguna columna se debe seleccionar la opción = “OMIT”. b. Si se quiere incluir la columna en la clasificación, se debe elegir = “USE”. Se pueden ingresar un máximo de 50 variables de clasificación. El aplicativo automáticamente tratará a todas las variables como continuas. Debe asegurarse que el número de variables ingresadas en la hoja “Input” sea la misma cantidad de columnas ingresadas en la hoja “Data” de tipo = “USE”. Debe asegurarse que el número de observaciones ingresados en la hoja “Input” sea igual o menor a las filas ingresadas en la hoja “Data”. D. No puede haber filas o columnas en blanco. E. Todas las variables a usar en la clasificación deben estar en formato numérico. Las que no cumplan con este requisito serán consideradas valores perdidos. La aplicación podría reemplazarlas por algún dato de la misma columna. Paso 2: Ingreso de los parámetros en la hoja ‘Input’ A. Nótese que SOM es una parrilla conformada por n-neuronas, organizada en n filas y n columnas. Es necesario especificar el valor de n, n debe se mayor o igual a 2 y menor o igual a 10. B. Un ciclo consiste en una presentación de todas las observaciones al mapa. Por tal motivo es necesario especificar la cantidad de ciclos, es decir la cantidad de veces que se presentarán las observaciones al mapa neuronal. 80 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes C. En cada ciclo todas las observaciones serán presentadas. El orden de presentación puede ser al azar o en el orden en el que fueron ingresados los datos en la hoja “Data”. Se debe seleccionar si se quiere respetar este orden o dejarlo al azar. D. Se debe tener presente que el valor final del parámetro de aprendizaje debe ser menor que el valor inicial y ambos valores deben ser mayor o igual a 0 y menor o igual a 1. E. Considerar que el valor final de Sigma es menor que el valor inicial y que ambos valores deben ser mayor o igual al 0% y menor o igual al 100%. F. A medida que el entrenamiento de la red progresa, ambos parámetros de aprendizaje y de Sigma decrecen desde el valor inicial hacia el valor final, por lo que se debe seleccionar el rango decreciente, ya sea en forma lineal o exponencial. Paso 3: Efecto del botón ‘Build Clusters’ (‘Construir Clusters’) A. Mientras el mapa se entrena, los datos de las variables se actualizan de manera que cada valor de las variables se transforman en –1 y 1. Esto es los que se llama normalización de los datos. Este proceso puede ser muy largo, en especial en bases de datos con muchas observaciones y variables. Si se entrena la red con los mismos datos en dos veces sucesivas, se puede cancelar la normalización en la segunda vuelta. La aplicación preguntará si se quiere cancelar esta normalización o no. Cancelar esta tarea ahorra mucho tiempo. La aplicación siempre se ocupará de chequear el número de filas y columnas en los datos para determinar si ésta ha cambiado desde la última vez que se la ejecutó. No chequea los datos individuales de la hoja “Data”. De manera que si se está seguro de que los datos han cambiado desde la última vez que se corrió el algoritmo, se debe nuevamente normalizar los datos. B. Si se está entrenando la red con las mismas variables y con las mismas dimensiones de mapa, respecto de la última vez que se corrió, la aplicación preguntará si se quiere comenzar con los pesos obtenidos en el anterior procesamiento. El comenzar con los pesos obtenidos anteriormente aporta incrementos en el aprendizaje. Ésta opción permite resguardar los aprendizajes que se fueron acumulando. Si en cambio los datos se han cambiado, se debe volver a configurar las variables junto con su orden de procesamiento para poder reasignar valores a los pesos. Paso 4: Resultados de la Clasificación A. Los resultados pueden observarse en la hoja “Output”. Los datos son de sólo lectura, ya que la planilla está protegida para evitar modificaciones. B. La aplicación ofrece la posibilidad de guardar los resultados en una planilla aparte para que el usuario tenga la posibilidad de poder editar sus resultados. C. En esta planilla se pueden guardan los datos procesaros por el algoritmo, el cluster asignado a cada observación, y los pesos. Además un gráfico será creado para permitir una comparación visual de los resultados de las variables que atraviesan los diferentes clusters. D. En la hoja “Weights”, un gráfico dará una representación visual de las observaciones que hay en cada porción del mapa. 81 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Input En esta hoja se ingresar los parámetros de configuración del funcionamiento del algoritmo. Estos datos deben ser consistentes con los ingresados en la hoja “Data”. Se debe ingresar: - número de observaciones (entre 5 y 5000) - número de variables (entre 3 y 50) - dimensiones del mapa, valor que será elevado al cuadrado para obtener el total de neuronas del mapa (entre 2 y 100) - número de ciclos de entrenamiento (entre 1 y 100) - parámetros de aprendizaje (mayor a 0 y menor que 1) o valor inicial o valor final o forma del decrecimiento = exponencial o lineal - valor de Sigma para la vecindad Gaussiana, como porcentaje del ancho del mapa o valor inicial o valor final o forma del decrecimiento = exponencial o lineal Figura 21. Hoja Input 82 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Data Los datos deben ingresarse a partir de la celda C13. Los nombres de las variables deben ingresarse en la fila 11. El tipo de variable debe especificarse en la fila 10 Para que la variable sea incluida por el algoritmo se debe indicar la opción “USE”, para que sea ignorada “OMIT”. No debe haber filas o columnas con datos en blanco. Las variables que se usan para clasificar deben estar en formato numérico. Los datos que no están en formato numérico serán considerados como datos perdidos y serán reemplazados por un valor de la misma columna. Figura 22. Hoja Data 83 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Weights Visualiza el mapa bidimensional obtenido tras la ejecución producida por el botón ‘Build Cluster’. Las observaciones se ubicarán en cada cluster a medida que la aplicación se ejecuta. Figura 23. Hoja Weights 84 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Output En esta hoja presenta los resultados del algoritmo. Informa: • El número de variables usadas para clasificar. • El número de observaciones usadas para clasificar. • Cantidad de grupos (clusters). • Tabla “Cluster Assignment” (Asignación de clusters): muestra por cada observación, (representada por una ID) el número de cluster asignado • Tabla “Clusters Size” (Tamaño de los clusters): muestra la cantidad de observaciones encontradas en cada uno de los clusters o grupos. • Tabla “Cluster Position on the grid” (Posición de cada cluster dentro de la grilla). Tabla de doble entrada donde se indica el número de fila y de columna que le corresponde a cada cluster. • Tabla “Cluster Means” (Promedio de los clusters): Tabla de doble entrada donde se indica los valores promedio para la totalidad de los datos, y para cada uno de los clusters. • Tabla “Cluster Variantes” (Varianza de los clusters): Tabla de doble entrada donde se indica la varianza para la totalidad de los datos y para cada uno de los clusters. Figura 24. Hoja Output 85 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hay una nota, que indica que aquellas celdas que estén de color azul en la tabla Cluster Means y Clusters Variances, advierte la pérdida de valores para esa variable dentro del cluster. Todos los valores perdidos fueron reemplazados por valores medios o varianzas del cluster. Hoja Junk y Hoja Plot En esta hoja la aplicación guarda datos de soporte para generar los resultados. 86 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.4. ALGORITMO C4.5 El C4.5 forma parte de la familia de los TDIDT (Top Down Induction Trees), junto con antecesor el ID3. Pertenece a los métodos inductivos del Aprendizaje Automático que aprenden a partir de ejemplos preclasificados. Se utilizan en Minería de datos para modelar las clasificaciones en los datos mediante árboles de decisión. Tanto el ID3 como el C4.5 fueron propuestos por Quinlan, el primero en la década de los ochenta y el segundo en 1993. El C4.5 es una extensión del ID3, que sólo trabaja con valores discretos en los atributos. El C4.5, en cambio, permite trabajar con valores continuos, separando los posibles resultados en dos ramas: una para aquellos Ai<=N y otra para Ai>N. Se genera un árbol de decisión a partir de los datos mediante particiones realizadas recursivamente, aplicando la estrategia de profundidad-primero (depth-first). El algoritmo considera todas las pruebas posibles que pueden dividir el conjunto de datos y selecciona la prueba que resulta en la mayor ganancia de información. Para cada atributo discreto, se considera una prueba con n resultados, siendo n el número de valores posibles que puede tomar el atributo. Para cada atributo continuo, se realiza una prueba binaria sobre cada uno de los valores que toma el atributo en los datos. Estos algoritmos han tenido gran impacto en la Minería de Datos. Forman parte del grupo de sistemas de aprendizaje supervisado. Han tenido muy buena performance en aplicaciones de dominio médico, artificiales y el análisis de juegos de ajedrez. Posee un nivel alto de precisión en la clasificación, pero no hace uso del conocimiento del dominio. 87 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.5. HERRAMIENTA CTREE Esta herramienta nos va a permitir aplicar el algoritmo C4.5. La aplicación está implementada en Excel. Dispone de las siguientes hojas: - ReadMe UserInput Data Tree NodeView Result Rules A continuación se pasará a explicar cada hoja de la aplicación: Hoja ReadMe Presenta una descripción de las instrucciones para el correcto uso de la herramienta. Los pasos que nos pone que debemos seguir son los siguientes: Paso 1: Ingresar los datos A. Se deben ingresar los datos en la hoja Data, empezando por la celda L24. Se pueden ingresar un total de filas entre 10 y 10.000. B. Las observaciones deben ubicarse en filas y las variables en columnas C. Debe elegirse en cada columna el Tipo apropiado (Omit, Class, Cont, Cat) • Si se quiere excluir la columna se debe seleccionar: Omit • Para que la columna funcione como categoría de predicción se debe seleccionar: Cat • Para que la columna funcione como predicción continua, se debe seleccionar: Cont • Para que la columna funcione como variable de clase, se debe seleccionar: Class D. E. F. G. 88 Se puede tener un máximo de 50 variables. Debe haber sólo una clase, veinte como máximo de tipo Cat, incluida la de tipo Class. No deben haber filas o columnas en blanco. La variable de tipo Class, no puede contener valores nulos. Cualquier dato de tipo no numérico en una columna de tipo Cont, será considerado como un valor perdido; y la aplicación lo reemplazará por la media de la columna. Cualquier celda en blanco o con error de Excel, en una columna de tipo Cat, será considerado como un valor perdido; la aplicación lo reemplazará por el valor de mayor frecuencia de ocurrencia en la misma columna. La aplicación no diferencia en los nombres de las columnas entre, por ejemplo; good, Good, GOOD, etc. Todos serán tratados como misma categoría. Debe haber como mínimo dos observaciones por cada columna tipo Cat. Si hay sólo una se debe, o bien eliminar la observación o renombrar la categoría hacia otra de la misma columna. Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Paso 2: Configurar el modelo A. Se deben completar los datos de la hoja UserInput. B. Se debe tener cuidado que los valores estén dentro de los rangos aceptados por la aplicación. C. Presionar el botón Build Tree para comenzar el modelo. Paso 3: Resultados A. Al finalizar se puede observar el árbol de clasificación en la hoja “Tree”. En esta hoja se ingresan lo valores de predicción y en la celda H7 se observa la clase de predicción generada por el árbol. B. Se puede seleccionar una celda en cualquier de los nodos y chiquear el botón View Node para ver los detalles de información de este nodo en la hoja NodeView. C. En la celda F7 de la hoja NodeView, se puede ingresar cualquier número de nodo para ver la clase de distribución y alguna otra información acerca del nodo. Paso 4: Generación de reglas A. Las reglas se generan luego de que el árbol se desarrolló. La aplicación sólo genera reglas, no está preparada para que estas reglas clasifiquen nuevos datos. obtener ninguna información a partir de ellas. La tabla que contiene el resumen de las reglas informa acerca de la calidad individual de cada una. La calidad se mide según tres métricas: Soporte, Confidencialidad y Representatividad. . Algunos puntos más a tener en cuenta: - - - Ajuste de diferentes categorías para el predictor Mientras se va creando el árbol, los nodos hijos son creados por la partición de los nodos padres. El predictor a usar en esta partición es una decisión que requiere cierto criterio. El criterio tiene cierta propensión a elegir predictores con más categorías. Esta tendencia puede ser ajustada seleccionando esta opción. Criterio de tamaño del nodo mínimo Esto no conviene seleccionarse. En el caso de hacerlo se debe ingresar un tamaño de nodo mínimo que sea válido, expresado como porcentaje del total de las observaciones. Un valor de tamaño mínimo del nodo debería ser exactamente mayor al 0% y exactamente menor a 100%. El aumentar este valor, genera un árbol más pequeño. Criterio máximo de purificación 89 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja UserInput Entrada para el árbol de clasificación Criterios para partición de nodos. Ajuste # categorías para un predictor de categorías Cuando el nodo se divide, el algoritmo tiende a preferir predictores con más categorías. Esto puede ser activado, indicado el estado ON en la casilla correspondiente. Criterios de ramificación A medida que el árbol se va desarrollando, termine o no de ramificarse un nodo y se declare al nodo como un nodo hoja, puede ser determinado por los siguientes criterios. Se puede no elegir ningún criterio, uno o varios. Si no se elige ningún criterio, la aplicación usa los valores por defecto. • Tamaño mínimo del nodo (Valor por defecto = 5 registros) El nodo no se ramifica más si el número de registros en el nodo es = (porcentaje a ingresar) o menor al número total de registros. • Nivel máximo de pureza (Valor por defecto = 100% de pureza) El nodo no se ramifica más si el valor de pureza es = (porcentaje a ingresar) o mayor. • Nivel máximo de profundidad (Valor por defecto = 20 es el máximo nivel de profundidad) El nodo no se ramifica más si el valor de la profundidad es = (valor a ingresar) o mayor. (El nodo raíz tiene profundidad 1. Cualquier nodo dependiente es igual a la profundidad de su nodo padre + 1). A estos criterios cabe agregar: Si para algún predictor, los valores son idénticos para todos los registros del nodo, entonces ese predictor puede ser usado para ramificar el nodo. Aunque si esto sucede para todos los predictores del nodo, este nodo no podrá de ningún modo ser ramificado. Opciones de poda del árbol. Luego que el árbol se ha desarrollado, se puede seleccionar la posibilidad de realizar una poda (Si o No). Entrenamiento / Configuración de prueba Se debe seleccionar si: Se usan todos los datos para el entrenamiento Se usa una parte de los datos En el caso que se opte por usar una parte de los datos, se debe indicar la forma de seleccionar la configuración de la validación. Se puede elegir la opción 1 o la 2. - La opción 1: Selecciona de manera aleatoria un porcentaje (valor a ingresar entre 1% y 50%) de datos como datos de prueba. - La opción 2: Usa las últimas (valor a ingresar) filas de datos como datos de validación Guardar el modelo en una hoja separada? (Ingresar Si o No) Opciones para generación de reglas. Ingresar si se desea generar reglas (Si o No) Opciones para limpieza de reglas. Mínima confidencia (Valor por defecto = 50 %) No se genera reglas con confidencia = (porcentaje a ingresar) o menor. Máximo soporte (Valor por defecto = 0 %) No se genera reglas con soporte = (porcentaje a ingresar) o menor. 90 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Figura 25. Hoja UserInput 91 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Data En esta hoja deben ingresar los datos a procesar. Los datos deben comenzar a ingresarse a partir de la celda G24. Los nombres de variables se deben ingresar en la fila 23. Los tipos de variables se especifican en la fila 22. Class: variable de clase Cat: atributo de tipo categórico Cont: atributos de tipo continuo Omit: cuando se quiere excluir la variable del modelo. Figura 26. Hoja Data 92 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Tree En esta hoja se visualiza el árbol que generó el modelo. Si se selecciona alguno de los nodos, se puede ver información de cada nodo en la hoja NodeView, presionando el botón View Node. Visualiza el resultado de la clase predictora. Visualiza una tabla con los nombres de los predictores y los valores de cada uno. Figura 27. Hoja Tree 93 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja NodeView Esta hoja muestra información de cada nodo seleccionado en la hoja anterior, presionando el botón “View Node”. Muestra por cada nodo, un gráfico de tortas con los porcentajes obtenidos en la clase. Se indica el ID del nodo. El tamaño del nodo Número de registros en el nodo Porcentaje total de registros encontrados en el nodo La clase mayoritaria (la de porcentaje mayor) El porcentaje errado (la suma de las demás clases perdedoras) La distribución de clases. El número de clase, la denominación y el porcentaje obtenido en el nodo seleccionado Figura 28. Hoja NodeView Hoja Result Se visualizan los resultados de árbol que generó el modelo. Número de observaciones para el entrenamiento Número de observaciones de prueba Número de predictores. Nombre de la clase variable. Número de clases Clase mayoritaria Porcentaje no clasificado, cuando la clase mayoritaria es usada como clase predictiva. Información del árbol Número total de nodos. Número total de nodos hoja. Cantidad de niveles Porcentaje no clasificado En los datos de entrenamiento En los datos de prueba Tiempo utilizado 94 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes En el procesamiento de datos En el desarrollo del árbol En la poda del árbol En el diseño del árbol En la clasificación utilizando el árbol final En la generación de reglas. Tiempo Total Matriz de confusión Datos de entrenamiento Tabla de doble entrada con los resultados obtenidos en el entrenamiento a partir de las clases predictivas. Datos de prueba Tabla de doble entrada con los resultados obtenidos a partir de las clases predictivas en la prueba Figura 29. Hoja Result 95 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Hoja Rules En esta hoja se escriben las reglas generadas por el modelo. En el gráfico se observa la cantidad de observaciones obtenidas para cada clase con cada una de las reglas generada. (El color indica la clase, en el eje de las X están las reglas y en el eje de las Y están las observaciones. La tabla con los resultados de las reglas, indica la cantidad total de reglas obtenidas. Por cada una de ellas indica, su ID, la clase resultante, la longitud, el porcentaje de soporte, el porcentaje de confidencialidad y el porcentaje de captura. También se transcribe el texto de cada una de las reglas. Figura 30. Hoja Rules 96 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.6. HERRAMIENTA WEKA Introducción LA Weka (Gallirallus australis) es un ave endémica de Nueva Zelanda. Esta Gallinácea en peligro de extinción es famosa por su curiosidad y agresividad. De aspecto pardo y tamaño similar a una gallina las Wekas se alimentan fundamentalmente de insectos y frutos. Esta ave da nombre a una extensa colección de algoritmos de Máquinas de conocimiento desarrollados por la universidad de Waikato (Nueva Zelanda) implementados en Java [1, 2]; útiles para ser aplicados sobre datos mediante los interfaces que ofrece o para embeberlos dentro de cualquier aplicación. Además Weka contiene las herramientas necesarias para realizar transformaciones sobre los datos, tareas de clasificación, regresión, clustering, asociación y visualización. Weka está diseñado como una herramienta orientada a la extensibilidad por lo que añadir nuevas funcionalidades es una tarea sencilla. Sin embargo, y pese a todas las cualidades que Weka posee, tiene un gran defecto y éste es la escasa documentación orientada al usuario que tiene junto a una usabilidad bastante pobre, lo que la hace una herramienta difícil de comprender y manejar sin información adicional. Este manual tiene por objetivo explicar el funcionamiento básico de este programa (en su versión 3.4-2) y sentar unas bases para que el lector pueda ser autodidacta. La licencia de Weka es GPL, lo que significa que este programa es de libre distribución y difusión. Además, ya que Weka está programado en Java, es independiente de la arquitectura, ya que funciona en cualquier plataforma sobre la que haya una máquina virtual Java disponible. Aplicaciones Weka posee cuatro tipos de aplicaciones: Explorer, Experitmenter, KnowledgeFlow y SimpleCLI. Nosotros hemos trabajado únicamente con Explorer. 97 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Explorer El modo Explorador es el modo más usado y más descriptivo*. Éste permite realizar operaciones sobre un sólo archivo de datos. La ventana principal es la siguiente: Figura 31. Interfaz principal de modo Explorer El explorador permite tareas de: 1. 2. 3. 4. 5. 6. Preprocesado de los datos y aplicación de filtros. Clasificación. Clustering. Búsqueda de Asociaciones. Selección de atributos. Visualización de datos. Nosotros trabajaremos con el Preprocesado de los datos, Clasificación y Clustering. 98 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Preprocesado de los datos y aplicación de filtros El primer paso para comenzar a trabajar con el explorador es definir el origen de los datos. Weka soporta diferentes: Open File, Open URL, Open DB y Generate. Nosotros nos centraremos en Open File. Figura 32. Tipos de Archivos permitidos por Weka Al pulsar sobre este botón aparecerá una ventana de selección de fichero. Aunque el formato por defecto de Weka es el arff eso no significa que sea el único que admita, para ello tiene interpretadores de otros formatos. Éstos son: CSV Archivos separados por comas o tabuladores. La primera línea contiene los atributos (nosotros hemos utilizado este formato). C4.5 Archivos codificados según el formato C4.5. Unos datos codificados según este formato estarían agrupados de tal manera que en un fichero .names estarían los nombres de los atributos y en un fichero .data estarían los datos en sí. Weka cuando lee ficheros codificados según el formato C4.5 asume que ambos ficheros (el de definición de atributos y el de datos) están en el mismo directorio, por lo que sólo es necesario especificar uno de los dos. Instancias Serializadas Weka internamente almacena cada muestra de los datos como una instancia de la clase instance. Esta clase es serializable por lo que estos objetos pueden ser volcados directamente sobre un fichero y también cargados de uno. Para cargar un archivo arff simplemente debemos buscar la ruta donde se encuentra el fichero y seleccionarlo. Si dicho fichero no tiene extensión arff, al abrirlo Weka intentará interpretarlo, si no lo consigue aparecerá un mensaje de error como el de la figura 5. 99 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Pulsando en Use converter nos dará la opción de usar un interpretador de ficheros de los tipos ya expuestos. Figura 33. Resultado de la carga de un fichero 100 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Clustering Pulsando la tercera pestaña, llamada Cluster, en la parte superior de la ventana accedemos a la sección dedicada al clustering. El funcionamiento es el siguiente: se elije un método de clustering, se selecciona las opciones pertinentes y con el botón Start empieza el funcionamiento. Figura 34. Interfaz del proceso de Clustering Una opción propia de este apartado es la posibilidad de ver de una forma gráfica la asignación de las muestras en clusters. Esto se puede conseguir activando la opción Store cluster for evaluation, ejecutando el experimento y seguidamente, en la lista de resultados, pulsando el botón secundario sobre el experimento en cuestión y marcando la opción Visualize cluster assignments con esto obtendremos una ventana similar a las del modo explorador para mostrar gráficas en el que nos mostrará el clustering realizado. 101 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Clasificación Pulsando en la segunda pestaña (zona superior) del explorador entramos en el modo clasificación que a continuación se muestra. En este modo podremos clasificar por varios métodos los datos ya cargados. Figura 35. Interfaz principal para el proceso de Inducción Si queremos realizar una clasificación lo primero será elegir un clasificador y configurarlo a nuestro gusto, para ello pulsaremos sobre el botón Choose dentro del área Classifier. Una vez pulsado se desplegará un árbol que nos permitirá seleccionar el clasificador deseado. Una vez seleccionado aparecerá, en la etiqueta contigua al botón Choose, el filtro seleccionado y los argumentos con los que se ejecutará. Esta información es muy útil si queremos utilizar el interfaz de consola ya que podremos configurar nuestro filtro con la interfaz y luego obtener el resultado apto para línea de mandato. Para poder acceder a las propiedades de cada clasificado deberemos hacer doble-click sobre la etiqueta antes mencionada. Al darle aparecerá una nueva ventana con las propiedades junto a una breve explicación del mismo. Una vez elegido el clasificador y sus características el próximo paso es la configuración del modo de entrenamiento (Test Options). 102 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Weka proporciona 4 modos de prueba: Use training set Con esta opción Weka entrenará el método con todos los datos disponibles y luego lo aplicará otra vez sobre los mismos. Supplied test set Marcando esta opción tendremos la oportunidad de seleccionar, pulsando el botón Set..., un fichero de datos con el que se probará el clasificador obtenido con el método de clasificación usado y los datos iniciales. Cross-validation Pulsando el botón Cross-validation Weka realizará una validación cruzada estratificada del número de particiones dado (Folds). La validación cruzada consiste en: dado un número n se divide los datos en n partes y, por cada parte, se construye el clasificador con las n−1 partes restantes y se prueba con esa. Así por cada una de las n particiones. Una validación-cruzada es estratificada cuando cada una de las partes conserva las propiedades de la muestra original (porcentaje de elementos de cada clase). Percentage split Se define un porcentaje con el que se construirá el clasificador y con la parte restante se probará. Una vez definido el método de prueba Weka nos permite seleccionar algunas opciones más con el botón More Options. No vamos a entrar a explicar las distintas opciones ya que no tiene relevancia en nuestro estudio. Ahora para comenzar un método de clasificación sólo falta pulsar el botón Start. Una vez funcionando en la barra de estado aparecerá la información referente al estado del experimento. Cuando acabe, la Weka situada en la esquina inferior derecha dejará de bailar y eso indicará que el experimento ha concluido. En la ventana de mensajes del clasificador aparecerá la información referente al desarrollo de éste que hayamos seleccionado. 103 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Figura 36. Visualizaciones posibles tras aplicar el proceso de inducciín En la zona inferior-izquierda se encuentra la lista de resultados en la que aparecerán cada uno de los experimentos que hayamos realizado. Si pulsamos el botón secundario sobre alguno de ellos obtendremos opciones adicionales aplicables al experimento que hayamos seleccionado. Éstas permiten visualizar los resultados obtenidos en diferentes variantes, incluyendo gráficas, guardar modelos, etc. Tan solo nos fijaremos en Visualize tree: Visualize tree Esta opción mostrará un árbol de decisión, como el de la figura 16, generado por el clasificador, en el caso que lo haya hecho. 104 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Figura 37. Visualización del árbol de decisión 105 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes 5.7. ARTÍCULOS DE PRENSA INTERESANTES En este nuevo punto, vamos a resaltar algunos artículos de prensa que nos han parecido relevantes para la finalización del estudio. Empezamos con un artículo del año 2001, donde se refleja la realidad del cambio en la delincuencia en el momento de la crisis. A continuación, y para terminar, mostramos dos artículos del año 2004, año al cual pertenecen las bases de datos sobre las que hemos trabajado. Uno de ellos, realiza una visión general sobre la actualidad más amarga del país, recorriendo áreas como el desempleo, la inseguridad y la pobreza. El otro, nos da algunas cifras sobre los delitos que no habíamos conseguido a partir de nuestra base de datos. Hay que reseñar que hay muchos artículos relacionados con este tema. Unos nos han parecido de una importancia mayor a otros, y son los que hemos seleccionado para incluir en la tesis. Nos parece vital incluir los artículos en su totalidad, para así ver reflejada la realidad social de cada momento, y así apreciar que no es tanto lo que se había avanzado en seguridad desde el año 2001 al año 2004. 18-Diciembre-2001: Los ladrones se ajustaron a la crisis Con las nuevas medidas económicas, que impiden retirar de las cuentas bancarias más de 1000 pesos, los delincuentes renovaron sus estrategias para robar. María Lozada de González, de 70 años, en Dolores, y Santiago Sommese, de 71 años, en La Plata, pueden dar fe de ello. Ahora, como no se pueden sacar más de 250 pesos semanales de los cajeros automáticos, los asaltos de este tipo dejaron de ser atractivos para algunos delincuentes, que buscan nuevas alternativas. Los casos de la señora de González y de Somese, ocurridos con una semana de diferencia, confirman que los malvivientes ya comenzaron a aplicar las nuevas estrategias. Una de ellas consistió en intensificar la búsqueda de información en los barrios donde viven sus víctimas. Así, los delincuentes se mezclan con los vecinos con el objeto de establecer si algún habitante del barrio guarda en su casa alguna suma de dinero por haber vendido una casa o un automóvil, o si alguno retiró dinero del banco y lo llevó a su casa ante el temor de que el Gobierno congelara los depósitos. Esto le ocurrió a la señora de González. En la madrugada del viernes último, tres delincuentes tiraron abajo la puerta de su casa e irrumpieron en la vivienda, situada a cuatro cuadras del centro de Dolores. Allí la maniataron y la obligaron a que les entregara el dinero que guardaba. Según fuentes policiales, los ladrones se apoderaron de unos 120.000 pesos. "Evidentemente, se trató de una entrega. Alguien sabía que la señora había retirado una importante suma de dinero del banco y que la había guardado en su casa. Entonces les pasó el dato a los delincuentes", dijo a LA NACION uno de los detectives que investiga el caso, que el viernes último conmovió a los dolorenses. 106 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes El 5 de diciembre último, Santiago Sommese sintió un fuerte olor a gas en su casa de La Plata. Entonces, no le sorprendió que un gasista tocara a su puerta. Pero bastaron pocos minutos para que se diera cuenta de que no era un gasista, sino un delincuente que había provocado la pérdida de gas para que le franquearan la puerta de casa con el fin de apoderarse de los 50.000 pesos que Sommese guardaba y que utilizaba para pagar el tratamiento de su hijo, que sufre una grave discapacidad física. En ese caso, los investigadores también sospecharon de la existencia de un entregador que no necesariamente estuviera en complicidad con el asaltante. Con las nuevas medidas económicas, los delincuentes que intentan secuestrar a su víctima para llevarlo a recorrer los cajeros automáticos pueden estar destinados al fracaso, tal como ocurrió con dos asaltantes que secuestraron a un vecino del barrio porteño de Villa Pueyrredón y quisieron pedir un rescate de más de 1000 pesos. Como la familia de la víctima ya había sacado esa suma del banco, los delincuentes accedieron a cobrar un monto menor. Anteayer, 12 horas después de la primera llamada, los delincuentes fueron detenidos en San Martín por efectivos de División Delitos Complejos de la Policía Federal. Menos, pero no tanto Para la policía, la aplicación de límites a la cantidad de dinero para la extracción de los cajeros automáticos puede tener un lado positivo. Tanto en la policía bonaerense como en la Federal, esperan que disminuya la cantidad de hechos denunciados por la modalidad delictiva conocida como secuestros express. "Esperamos que el número de este tipo de secuestros baje debido a la falta de dinero en efectivo en la calle. Ahora, los delincuentes no pueden exigir a las familias de las víctimas grandes sumas de dinero por la simple razón de que no tienen de dónde sacarlas", dijo un detective de la Federal especializado en secuestros. No obstante, para otros policías consultados por LA NACION existen varios riesgos. Como que los delincuentes tengan el dato de que en una determinada vivienda se guarda una importante suma de dinero y, así, sea "negocio" secuestrar o tomar como rehén a uno de los integrantes de la familia y pedir rescate, al saber que hay dinero en casa. Los nuevos peligros También se corre el peligro de que al restringir el límite de extracción aumente la cantidad de robos. "Esto podría pasar porque los delincuentes cometerán más asaltos para obtener el dinero que, antes de las nuevas medidas, conseguían en uno o dos asaltos. También creemos que podrían aumentar los niveles de violencia", señaló un comisario inspector de la Policía Federal que solicitó mantener su nombre en reserva. Tal presunción está fundada en lo ocurrido con los asaltos a los bancos. 107 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes Para que las sucursales bancarias dejaran de ser atractivas para los delincuentes, desde el Gobierno se dispuso la reducción del dinero en efectivo que debían tener las cajas de atención al público para operar. Pero esa medida actuó como un boomerang, según lo demuestran las estadísticas sobre asaltos a entidades bancarias elaboradas por el Banco Central y el gremio que agrupa a los empleados bancarios. De acuerdo con ambos estudios, si bien durante los últimos años disminuyó la cantidad de dinero robado, se multiplicó en forma geométrica la cantidad de sucursales asaltadas. Así, se dieron casos de sucursales que fueron asaltadas dos o tres veces en el término de cuatro meses. "Por lo que a mí me tocó vivir, creo que no todos los delincuentes que andan en la calle están informados de las medidas económicas. Yo me salvé por poco de que me mataran ¿Qué hubiese pasado si cuando me llevaban a un cajero automático veían que el saldo marcaba 2000 pesos y que el límite de extracción estaba agotado? ¿Cómo le explicaba al delincuente que me apuntaba con un arma que no puedo sacar más plata y que eso no dependía de mí?", dijo una víctima que fue asaltada el sábado último por la noche y llevada por los delincuentes a una villa de emergencia de San Martín. Por Gustavo Carabajal De la Redacción de LA NACION http://www.lanacion.com.ar/360183 14-Septiembre-2004: Inseguridad, pobreza y desocupación en la Argentina Es claramente loable la acción de todos los familiares y amigos de las víctimas de los secuestros, también la de los ciudadanos en general, que exigen una mayor seguridad. Han logrado una reacción favorable del gobierno, que de paso, comenzó una limpieza imprescindible en los cuadros policiales. El aumento de la delincuencia rebalsa la capacidad de represión y prevención, con lo que se les hace el caldo gordo a los delincuentes profesionales. Mafias bien organizadas con apoyo de ciertos funcionarios corruptos -aunque hoy ya más vigilados-, encuentran facilitada su delictuosa labor. Pero es obvio que una concepción de la seguridad pública basada exclusivamente en la prevención y represión de los delincuentes e incluso en la control de los sectores marginados y no en programas de combate a sus causas, como la pobreza y el desempleo, es absolutamente insuficiente. Es necesario, de todas maneras, ahondar en la prevención y en la represión de la violencia, ya que los resultados de un ataque a las causas nunca pueden ser inmediatos. 108 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes En la Argentina no hubo ninguna catástrofe natural. El desastre argentino tiene causas muy claras y responsables reconocidos. Para salir de la espiral de violencia-pobrezadesocupación, el Estado debe proveer los medios. Su responsabilidad descansa en la teoría de continuidad del Estado. No existe ningún hecho externo que lo exima, no hubo una transformación espontánea de muchos ciudadanos en delincuentes, los nuevos delincuentes nacieron por desesperación. Es imprescindible que el Estado adopte una actitud enérgica. No es posible curar un cáncer avanzado con aspirinas, se debe recurrir a una cirugía mayor. Acá se verá la valentía y la capacidad de nuestros gobernantes. Por ahora el gobierno está tapando el volcán argentino con un dedo, mediante insuficientes medidas asistencialistas. Sabemos cuáles fueron las políticas erróneas, sabemos quienes fueron los responsables. Sabiendo cuáles fueron las políticas erróneas debemos urgentemente apartarnos de ellas. Solo un loco o un oligofrénico puede afirmar que tiene la solución de todos los problemas. Lo que sigue es sólo un intento de aporte por lo menos bien intencionado y con pretensión de coherencia. Analizaremos las políticas erróneas del pasado, algunas de las cuales siguen en vigencia. Apartarnos de las que continúan y minimizar los daños de las aplicadas es el objetivo que nos debemos proponer. Políticas erróneas. *Deuda externa. -Reconocimiento irrestricto de la legitimidad de la deuda. Este reconocimiento debe ser inmediatamente retirado e iniciar acciones legales para lograr la anulación de la deuda. Para demostrar la ilegalidad hay varias figuras jurídicas bien caracterizadas. La de la deuda odiosa aplicable a la contraída durante la dictadura militar (1976-1983), doctrina que invocan hoy los EE.UU. para conseguir la condonación de la deuda externa de Irak. La doctrina Espeche Gil que propone atacar la suba unilateral de las tasas de interés de los EE.UU. del 6 al 22% elevando los intereses de la mayor parte de la deuda que está atada a las tasas de los EE.UU., y que propone la presentación de un pedido de una opinión consultiva ante el Tribunal de la Haya. El fallo sería vinculante solo para el FMI y el BM pero como antecedente sería valiosísimo. La tan clara caracterización de inconstitucional planteada por el Dr. Salvador María Lozada, quién con todo precisión señala que los temas de la deuda son resorte del Congreso y no del Poder Ejecutivo según la Constitución Nacional. Todos estos elementos permitirían, si existiera una voluntad política de actuar, plantear la nulidad de la deuda. -Irregularidades en los canjes de la deuda. Existen varios procesos judiciales iniciados, entre los que se destaca el del diputado nacional Ing. Mario Cafiero. Aceptación de que la totalidad del riesgo recae en el deudor. Aberración jurídica que debe incluirse en el tratamiento de la ilegalidad de la deuda. -Resignación de la soberanía 109 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes admitiendo como jurisdicción los tribunales de Nueva York. Como fue dicho anteriormente este hecho es inconstitucional ya que todo tratamiento de la deuda externa corresponde al Congreso y no al Poder Ejecutivo (art. 57 de la Constitución Argentina). Pese a ello el actual gobierno sigue actuando de la misma manera y además sigue resignando la soberanía. Para peor el equipo económico de Cavallo ignoró los consejos de Alan Meltzer de declarar un default soberano acogiéndose a la protección de las municipalidades de los EE.UU., con un rotundo: "no, queremos pagar", dando lugar a la debacle de fines de 2001. La resignación de la soberanía ya está dando resultados nefastos como el que se relata en el parágrafo siguiente. -Negociación con minusvalías con los acreedores del default. Al reconocer de manera irrestricta la legalidad de la deuda Argentina es tremendamente vulnerable. Ya se están perdiendo juicios de los fondos buitres en los tribunales de Nueva York. Con un repudio de la deuda el peligro de tener que pagar el valor nominal de los bonos en default que se compraron al 10% de dicho valor desaparecería. Si no se ataca la ilegalidad de la deuda argentina será acosada legalmente con resultados previsiblemente desastrosos. * Privatizaciones de dudosa legalidad. -Se trató de un proceso de privatizaciones amañado, en el que se subvaluaban los bienes, se otorgaron beneficios superlativos que hicieron que, por ejemplo Repsol, cuando la Argentina caía, tuviese mayores beneficios aquí que en el resto del mundo. La Argentina se autoabastece de petróleo pero sin embargo Repsol comercializa nuestro propio petróleo en el propio país de donde los extrae ¡a precios internacionales! Pero eso es solo un ejemplo, tenemos muchos: Aerolíneas Argentinas, Ferrocarriles, los peajes. Si bien se están estudiando los procesos de privatización no aparecen resultados concluyentes, cuando por la prensa conocemos muchos procedimientos irregulares. * Relaciones con el FMI. -Ante un acreedor desesperado este organismo multilateral, del cual Argentina es socio, aprovechando las asimetrías en cuanto a poder, impone condiciones que se apartan claramente de las atribuciones originales del organismo, condiciones nacidas en el conocido Consenso de Washington. Dominado el FMI por el Departamento del Tesoro de los EE.UU., el cuál responde a los intereses de las corporaciones y del poder financiero, el FMI desde el default de México en 1982 impone las condiciones de Ajuste Estructural que directamente dictan las leyes y los procedimientos que un país "soberano" debe adoptar. Con las cláusulas explícitas y las secretas precautela solo el pago de la deuda, previendo incluso los desórdenes sociales que provocarán las acciones ordenadas (1) . 110 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes El FMI que nos dice qué debemos actualizar las tarifas a las privatizadas. Que debemos ser más flexibles en la negociación con los acreedores privados ¿De dónde viene tal poder? ¿Acaso en la conferencia de Breton Woods se planteó algo parecido? ¡El mismo FMI haciendo lobby a los acreedores privados! ¿De dónde salen tales atribuciones? Paso a paso podemos seguir cómo el FMI otorgaba créditos para que los especuladores pudiesen escapar, las imposiciones que ponía al país eran exactamente las contrarias para salir de la recesión a la largo del nefasto 2001 (Operación muy parecida a la que sometieron a Brasil hasta la implosión de enero de 1999). Para frenar este atentado contra la soberanía no cabe otra solución que la solicitud de una opinión consultiva al Tribunal Internacional de La Haya. * Fuga ilegal de capitales. -Diez días antes del congelamiento de las cuentas bancarias (llamado corralito) más de 300 camiones de caudales llevaron dólares al aeropuerto de Ezeiza para ser enviados al exterior. Por la legislación vigente el envío de divisas al exterior era legal. Lo que no era legal es contar con información privilegiada que permitiese la salida antes del corralito. Se hablo en la prensa escrita y electrónica de una investigación, pero hasta la fecha no se conoce ningún veredicto. * Inversiones especulativas. -La Argentina actuó como una entidad de beneficencia para los poderosos intereses financieros. Cuando en los EE.UU. la tasa era del 6% la Argentina pagaba graciosamente el 12% amparando a las inversiones con la ley de Convertibilidad y con el apoyo irrestricto a los acreedores del FMI que en una época de recesión prestaba con condiciones impuestas recesivas, solo permitir a los inversores mayoritariamente extranjeros pudiesen retirar sus capitales. Las inversiones especulativas sobre todo mediante copiosas e instantáneas transacciones electrónicas han desestabilizado varias economías. El desaparecido premio Nobel de economía James Tobin propuso un pequeño impuesto (0.1%) a las transacciones financieras, que apenas afectarían a las inversiones no especulativas ya que se les aplica una sola vez (2) . En cambio a los especuladores que hacen miles de transacciones les caería como un plomo. Recordemos que la mayor parte de las transacciones financieras son especulativas llegando a más del 80% del total. Si todos los países aplicasen el impuesto Tobin no solo bajaría la especulación sino que los fondos recaudados con las transacciones que aún persistan podrán alimentar un fondo para la ayuda de los necesitados. Francia y Bélgica ya han implantado el impuesto quedando su entrada en vigencia condicionada a la aplicación del resto de los países de la zona euro. Castigos a los culpables y recuperación de lo robado. Si sabemos quiénes fueron los responsables y si hay voluntad política, entonces confisquemos todos los bienes a los corruptos. Claro, mediante la ley, mediante juicios, pero con Tribunales probos, con tribunales valientes. ¿No es vergonzoso que cuando todos los ciudadanos ya estamos 111 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes seguros, con las declaraciones públicas, que hubo coimas en el Senado, el caso haya quedado sepultado? En cuanto a las deudas que se prueben ilegales deberemos pedir resarcimiento por los pagos efectuados ante los tribunales que correspondan. Con la riqueza recuperada y ahorrada se podrán financiar Planes Sociales, y se crear fuentes de trabajo digno. Ninguna familia debe quedar sin ingresos, no vale acá y en este momento el reamaniado argumento, "de alimentar vagos". ¿Cómo detectar a un vago? ¿Cómo saber que no es un desdichado que ha perdido toda esperanza y está sumido en una profunda depresión? Una salida efectiva y sin burocracia sería la imposición de la Renta Básica (3) . Los fondos podrán provenir de los mencionados fondos recuperados, del superávit fiscal no malgastado pagando una deuda espuria, del impuesto Tobin mencionado más arriba y de un de un incremento de los impuestos si fuera necesario. Ya Brasil tiene su Ley de Renta Básica ciudadana (4) promulgada el 8 de enero de 2004 (información que pasó desapercibida salvo para los diarios brasileros y las organizaciones que lo promueven). Todo ciudadano por el solo hecho de haber nacido tiene derecho a una Renta suficiente para vivir con dignidad. Sin usinas de delincuentes la policía se podrá concentrar en los delincuentes profesionales, y con el aparato ya montado alcanzará de sobra para aniquilarlos junto con todas las mafias policiales y políticas que queden. La seguridad volverá. Si todo lo anterior falla siempre quedará la posibilidad de que la ciudadanía peticione a la Cámara de Diputados sus buenos oficios para que lance una iniciativa para que Congreso de la Nación (5) someta a una consulta popular un proyecto de ley que autorice un juicio como el que se llevó a cabo en Nuremberg terminada la II Guerra Mundial. El juicio no deberá ser solo para probar la culpabilidad, el juicio -que deberá incluir a nacionales y extranjeros sean personas físicas o personas jurídicas-, deberá obtener la devolución de todo el dinero mal habido. La Argentina es una nación soberana. La Argentina deberá organizar su juicio localmente y necesariamente en el Tribunal Penal Internacional y en el Tribunal Internacional de La Haya (cuyos fallos, ya hemos dicho, son vinculantes para el FMI y el BM). NOTAS. (1) Entrevista a Greg Palast referida a Stiglitz. usuarios.lycos.es/quico77/bmfmienron.htm (2) Impuesto Tobin ¡Ahora! www.attacmadrid.org/d/1/010905diez.htm Tasa Tobin, especulación y pobreza. inicia.es/de/attac/ep.htm (3) La Renta Básica es un ingreso pagado por el estado, como derecho de ciudadanía, a cada miembro de pleno derecho o residente de la sociedad incluso si no quiere trabajar de forma remunerada, sin tomar en consideración si es rico o pobre o, dicho de otra forma, 112 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes independientemente de cuáles puedan ser las otras posibles fuentes de renta, y sin importar con quien conviva. www.redrentabasica.org/castellano/ (4) www.estadao.com.br/agestado/noticias/2004/jan/08/141.htm (5) Artículos de la Constitución Argentina. Artículo 14.- Todos los habitantes de la Nación gozan de los siguientes derechos conforme a las leyes que reglamenten su ejercicio; a saber: de trabajar y ejercer toda industria lícita; de navegar y comerciar; de peticionar a las autoridades; de entrar, permanecer, transitar y salir del territorio argentino; de publicar sus ideas por la prensa sin censura previa; de usar y disponer de su propiedad; de asociarse con fines útiles; de profesar libremente su culto; de enseñar y aprender. Artículo 40.- El Congreso, a iniciativa de la Cámara de Diputados, podrá someter a consulta popular un proyecto de ley. La ley de convocatoria no podrá ser vetada. El voto afirmativo del proyecto por el pueblo de la Nación lo convertirá en ley y su promulgación será automática. Guillermo Parodi Paraguay Profesor universitario [email protected] Link permanente: http://www.lanacion.com.ar/636323 19-Diciembre-2004: La delincuencia crece en Argentina, donde se registran 143 delitos a la hora La sensación de inseguridad sigue creciendo en Argentina, donde se denuncian 143 delitos por hora, según las últimas estadísticas de la Dirección de Política Criminal (DPC), mientras los expertos insisten en colocar a la desigualdad social como disparadora de la violencia. El informe de la DPC precisa que en el primer semestre de 2004, cada 60 minutos, se denunciaron en todo el país más de 140 delitos violentos, esto es asaltos, asesinatos, violaciones, accidentes de tránsito y lesiones por peleas. Los datos revelan que el nivel de violencia en el país, tras una cota histórica que se alcanzó con las crisis de 2001/2002, retrocede tan lentamente que no permite reducir la sensación de inseguridad. Según las estadísticas el delito tuvo una disminución de poco más del 1 por ciento si se compara una proyección del primer semestre de este año contra todo el 2003 y de casi el 5 por ciento si se comparan sólo los primeros semestres de cada año, pero la sensación de seguridad siguió creciendo. Para Mariano Ciafardini, director de Política Criminal del Ministerio de Justicia, el retroceso está vinculado a la gestión del Estado. "Se le tiene que empezar a atribuir a las 113 Caracterización de la delincuencia en Argentina a través de Sistemas Inteligentes políticas de seguridad y a algún rebote de las políticas sociales", sostuvo el funcionario, aunque admitió al diario Clarín que los guarismos "siguen siendo altísimos". La tasa de asesinatos, por ejemplo, es de 6,32 homicidios cada 100.000 habitantes, muy lejos de las tasas de Chile (3 puntos) o de Canadá (1,8 o 1,7 puntos). Sin embargo, todavía guarda una considerable distancia de la de Brasil (19 cada cien mil habitantes) o de Colombia, donde en 2000 alcanzó los 65 puntos. "Tenemos cifras tercermundistas, aunque no estamos tan mal si nos comparamos con otros países de la región", sostuvo Hernán Olagueta, analista de la DPC. El resultado que las autoridades destacan como más positivo es la disminución de los asesinatos, en particular en la provincia de Buenos Aires, donde se ubica el populoso Gran Buenos Aires (periferia capitalina), que es el lugar más peligroso del país. En la provincia, en 2003 se registraron 115 asesinatos por mes y entre enero y junio de este año, la cifra se redujo a 89,5. El registro de asesinatos es uno de los más importantes en las estadísticas porque tiene el mayor índice de denuncias. http://www.lukor.com/not-mun/america/0412/19215900.htm 114