lunes, 28 de septiembre de 2015

USO DE TECNOLOGÍAS DE LA INFORMACIÓN PARA EL MEJORAMIENTO DE LA SEGURIDAD PÚBLICA


El sexenio anterior y el actual han significado, en materia de seguridad pública, una hecatombe humana con resultados gravísimos. De acuerdo a las cifras de las organizaciones no gubernamentales (ONGs) la lucha o “guerra” contra el crimen organizado nos ha costado cerca de 100,000 muertos y 30,000 desaparecidos. Si bien los números oficiales son menores, siguen en el mismo orden que varias guerras civiles. Además de esta catástrofe humanitaria están los resultados, nada alentadores desde una perspectiva ciudadana: 
1.     El crimen organizado no disminuyó su capacidad (a juzgar por la estabilidad del precio de las drogas en EE UU), sino que amplió sus “líneas de negocio” del narcotráfico a otras como el secuestro, el cobro de “derechos” de piso y de tránsito, la piratería y el tráfico humano. 
2.     El número de organizaciones criminales ha aumentado, y con ello las violentas luchas entre ellas por el control de zonas, rutas y líneas de negocio. 
3.     Las actividades de estos grupos han invadido nuestra vida diaria. Cada día, colonias que antes no padecían más problemas que los de los ladrones comunes, viven en la zozobra de ser afectados por secuestros, extorsión, balaceras, "levantones" y ejecuciones. Peor aún; en la medida que el crimen organizado extiende su influencia territorial, incluso los delincuentes comunes pasan a formar parte de estos grupos, lo que los hace más poderosos frente a los ciudadanos. 
4.     Los grupos criminales han adquirido mayor poder económico. lo que les permite comprar mejor armamento y corromper más fácilmente a las autoridades, desde los policías de barrio hasta los niveles más altos. 
5.     El tejido social se ha descompuesto a tal grado que, para muchos jóvenes, las organizaciones criminales son opciones de trabajo y aun de vida. 
Podemos continuar con esta lucha contra el crimen. De hecho, nadie ha pedido que se suspenda el ejercicio legítimo de la violencia contra los delincuentes. Pero lo que no puede seguir es el baño de sangre en que estamos sumergidos, ni los resultados tan mediocres que en lugar de debilitar, fortalecen a las organizaciones criminales.  
Por otra parte, no se puede continuar con una pelea que cada día arroja más víctimas del lado de los civiles; no olvidemos que las autoridades han reconocido  que de 50,000 muertos, más 5,000 fueron bajas civiles o ”daños colaterales” ¡El diez por ciento! Esta injusta afectación de la vida ciudadana, distancia a los ciudadanos de las policías y de los cuerpos de seguridad nacionales; y trastoca el tejido social de las comunidades. Además, en la medida que se justifican las bajas civiles y se protege el actuar ilegal de las fuerzas armadas, se da carta de Corso a miles de elementos de las fuerzas armadas para violar la ley a su antojo. Esta omisión del gobierno no es otra cosa que un crimen de estado sistemático que afecta lo mismo a presuntos delincuentes (como es el caso Tlatlaya), que a estudiantes de instituciones privadas (Tec de Monterrey) y de escuelas públicas muy pobres (Ayotzinapa).
Se ha argumentado que alguien tenía que hacer algo contra el crimen organizado y estamos de acuerdo; pero los resultados son pésimos y con un costo espeluznante para los ciudadanos. Por supuesto que el estado tiene la prerrogativa de ejercer la legítima violencia contra ellos, pero una violencia dirigida por inteligencia, en oposición a una violencia que en la práctica parece indiscriminada porque afecta a civiles inocentes; en oposición a malgastar los escasos recursos del estado en operativos y despliegues fallidos. Una violencia inteligente que maximice la efectividad de las operaciones; que minimice las afectaciones a la vida civil; que mejore la relación costo/beneficio; y que efectivamente debilite el poder de las organizaciones criminales y de los delincuentes comunes. 
Si bien, en general los cuerpos policíacos del país cuentan con personal de investigación con entrenamiento y ciertos recursos de datos, solamente unas cuantas agencias de seguridad a nivel nacional cuentan con sistemas de información avanzados tan poderosos como los que usan sus homólogas extranjeras. Por tal razón, los trabajos de investigación tienden a ser lentos y frustrantes. Mientras los grupos criminales han mejorado (para mal nuestro) sus procedimientos, nuestras policías siguen arrastrando el lápiz y, en el mejor de los casos, consultando bases de datos disjuntas, desactualizadas y no fiables. Peor está el caso de los informes que entregan los agentes, algunos impresos, otros en formato digital (Word, PowerPoint). Se tienen toneladas de información valiosa pero en general, la única manera de explotarla es leyéndola directamente, lo que es humanamente imposible.
Como no nos gusta que se nos tache de ciudadanos que solamente nos quejamos y no proponemos nada, utilizaré el blog para hacer pública la propuesta de que los cuerpos de seguridad pública mexicanos utilicen herramientas de tecnología de información y de comunicaciones (TIC) que les ayuden a encontrar la información útil para sus labores de inteligencia, entre el mar de información que tenemos. Entre los problemas cuya solución puede apoyar sensiblemente la efectividad de operativos y despliegues, se encuentran los siguientes: 
  • Resolución de identidades. Los criminales no solamente utilizan alias, sino que también cuentan con varias identidades, acreditadas con documentos apócrifos o legítimos, que utilizan para cubrir los rastros de sus actividades criminales, y como parte de sus operaciones. La resolución de estas identidades en una sola entidad no es tarea fácil, pues los delincuentes hacen todo lo posible por desconectarlas.  
  • Descubrimiento de redes de vínculos. Los criminales no solamente usan estas identidades para proteger su verdadera identidad, sino que además realizan sus operaciones estableciendo relaciones de “negocio” indirectas, a través de interpósitas personas. Nuevamente, estas relaciones indirectas, que a veces pueden implicar varios grados de separación entre el objetivo y su verdadero “socio de negocio”, son ocultas para evitar que sean descubiertas. 
  • Extracción de datos de documentos no estructurados (Word, PowerPoint, digitalizados, etc.). Es en los informes redactados de manera libre que se encuentran datos cruciales para deducir el modus operandi de forma rápida. Asimismo, en estos archivos hay una gran cantidad de datos que no encontraron cabida en las bases de datos, pues no había un campo que les correspondiera. Toda esta información debe ser localizable tal y como lo hacemos en Google, y además debe aprovecharse para resolver la identidad de los criminales y para descubrir sus redes de vínculos.
  • Descubrimiento de correlaciones estadísticas entre documentos. Además de que la información contenida en los reportes sea fácilmente localizable, debe poder ser útil para encontrar correlaciones estadísticas entre los datos, de tal manera que podamos determinar distribución y patrones de actividades criminales por zona, edad, nivel social, etc. 
  • Integración de bases de datos y documentos. Todas las funcionalidades anteriores deben ser aplicables a un conjunto único de datos, en el que converjan las bases de datos tradicionales y los informes redactados de manera libre o semiestructurada (formatos). Dado que ya estamos un nivel superior a la consulta de datos, en la resolución de identidades, descubrimiento de redes de vínculos y de correlaciones estadísticas, todos los datos disponibles deben estar contenido en la misma herramienta de manera transparente para el agente investigador; incluyendo la información que de manera pública corre por las redes sociales. 
  • Alertas. Si se está dando seguimiento a un caso, no es posible saber de antemano cuándo y cómo llegará información útil para avanzar en él o proceder con acciones contra el objetivo. Dada la gran cantidad de fuentes de datos y su diversidad, sería de gran beneficio una herramienta que notificara cuando un dato de interés ha arribado al sistema.
  • Seguridad granular. La secrecía propia de las investigaciones implica que los resultados de estas herramientas estén disponibles únicamente para los agentes apropiados, de tal forma que no se ponga en riesgo, ni la propia investigación, ni la integridad de las personas.
Afortunadamente, ya existen herramientas de TIC que, valiéndose de diversas técnicas y teorías, tienen estas capacidades. Su implementación requiere de metodologías que incluyen análisis, modelado, limpieza y estandarización de datos, etc., pero ya existen casos de éxito en México y Latinoamérica que, mutatis mutandis, pueden ser replicados a nivel nacional, estatal y municipal.
Con la incorporación paulatina de este tipo de herramientas de inteligencia a las tareas de seguridad a nivel estatal y municipal, se optimará el tiempo de los investigadores y se harán más eficientes los despliegues y operativos; asimismo, se minimizará el impacto de las operaciones en la población civil. Claro está, si el objetivo es debilitar rápidamente los pilares del crimen organizado.