Breaking

21/10/14

TICs aplicadas a la Seguridad Pública

Ulises Kandiko, Licenciado en Seguridad, Egresado IUPFA., Docente del IUPFA en la carrera de Ciencias de la Seguridad, Analista, Director de Planificación Aérea del Ministerio de Seguridad de la Pcia. De Buenos Aires, Especialista en Cyberterorismo e inteligencia Criminal.

Como en otra oportunidad hemos hablado sobre la Seguridad como una Ciencia, ahora nos abocaremos a ver como las Tecnologías de la Información y las Comunicaciones (TIC¨s) nos brindan diversas herramientas para el logro buscado, “La Seguridad”.

Generalmente cuando se habla de aplicar Tecnologías, ya sea en el ámbito de la Seguridad u otro rubro tanto público como privado, está la tendencia a creer que con su empleo se reducirán costos toda vez que su empleo implicará la reducción de puestos de trabajo o la no necesidad de incorporar más empleados o funcionarios policiales o de seguridad en nuestro caso, y ello es totalmente falaz.

La incorporación de TIC´s lo que brinda en nuestro caso particular, la Seguridad, es mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como así también la producción de análisis de inteligencia sobre delitos, vale decir en todos los procesos de la seguridad.

Cuando hablamos de procesos de la Seguridad Pública, podríamos decir que esta consta de 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control (si bien el origen de Comando y Control nace en los modelos militares, su aplicación es totalmente válida, de hecho deberíamos trabajar bajo la premisa de C4I - Comando, Control, Comunicaciones, Computación, Inteligencia - ), por cierto que he tratado de buscar un sinónimo a la palabra represión para no generar suspicacias, pero la verdad es que el uso de la misma es el más adecuado, siempre que nos refiramos a ella como las acciones orientadas a hacer cesar la comisión de un delito y/o responsabilizar del mismo al/los perpetradores del hecho delictivo.

Si bien las instancias de Prevención y Represión del delito son claras y transparentes, no sucede los mismo con la de Comando y Control, las dos primeras suelen retroalimentarse entre sí con el uso de diversas herramientas, para ello es necesario una instancia que acumule todo esa información, la procese e instrumente ya sea para Prevenir, Reprimir el accionar delictivo y no es otra que Comando y Control.


Aclarado ello, creo que hablar de todos los medios o dispositivos con que se cuenta para trabajar se haría un tanto aburrido y complejo, para lo cual, he elegido una serie de TIC´s aplicadas a diversos procesos de la Seguridad Pública a fin que sirvan como mero ejemplo y sirvan de orientador.

Algunas TIC´S Aplicadas a la Seguridad Pública:
1.    CCTV
2.    Reconocimiento Facial
3.    Sistemas de Información Georefenciales (GIS)
4.    Biometría (morpho tuch)
5.    Identificación de Patentes
6.    Apps
7.    I2

Ahora bien, como funcionan o se complementan entre si estas TIC´S y para que instancias sirven, esas son los verdaderos desafíos. Algunas de ellas son transparentes, por ejemplo el empleo de CCTV, es una herramienta de amplio espectro, puesto que nos servirá con carácter disuasorio en principio (Preventivo), al mismo tiempo nos permitirá asignar recursos humanos en el lugar donde se esté perpetrando un ilícito, nos permitirá mejorarlo con sistemas de identificación de reconocimiento facial, por lo que aumentará la capacidad de detectar fugados o buscados por las fuerzas de la Ley.

Hay sistemas de CCTV que como muchos saben se montan en las unidades móviles, vehículos patrulleros, estos dispositivos junto a un software diseñado especialmente para las policías tienen múltiples aristas y usos, no solo al igual que los sistemas fijos, poseen reconocimiento facial o identificación de patentes, ambos enlazados online a una base de datos que esta permanente actualizando sus datos y contrastándolos con los obtenidos por las unidades móviles, otra de las aplicaciones es que reconoce determinados movimientos y si la cámara reconoce el patrón en el cual el personal policial desenfunda su arma o presume que sale con ella desenfundada ó que la persona detenida procede de igual forma, automáticamente las imágenes aparecerán en tiempo real en la pantalla de un operador en la central de monitoreo y activará en forma también automática un alerta para que la unidad más próxima acuda a la ubicación de ese móvil policial.

Los Sistemas de Información Georefenciales (GIS por sus siglas en Inglés) son una utilidad más que significativa, en todas las etapas, tanto sea Preventiva o para Reprimir el accionar delictual. Todos conocemos las bondades del Google Earth o el Google Maps, pero acá nos encontramos ante una herramienta cuantiosamente más importante y poderosa, ya que no solo podremos ver el despliegue de los elementos humanos y tecnológicos con que contamos en una zona determinada, sino que también podremos movilizarlos, adecuarlos en base a las estadísticas y datos referenciales con los que contemos, tanto por su posición geográfica como por el tiempo o momento de su ocurrencia. Es una herramienta que brinda una conjunción de información inmejorable para que desde el Comando y Control se tomen las decisiones más acertadas y ajustadas a la realidad operativa de un momento determinado.

Como dije oportunamente la TIC¨S no reemplazan ni reducen la cantidad de gente en las funciones de seguridad pública o policiales, sino que nos dan herramientas para un mejor accionar del personal, obviamente en países más desarrollados, estas cuestiones son fácilmente vistas, en cuanto al empleo de la tecnología se refiere, sin llegar a los modelos de Hollywood, se puede pensar en un GIS que me indique el posicionamiento de los patrulleros (unidades móviles), del personal a pie, que se enlace con las cámaras de la zona, superponer una platilla con los datos de hechos ilícitos de la zona en la banda horaria en la que se está operando y poder de esta manera optimizar el uso de los recursos humanos y técnicos en post de una seguridad eficiente. No es nada nuevo lo que digo y muchos de ustedes son testigos de su ocurrencia acá en la Ciudad de Buenos Aires, donde la Policía Metropolitana parece estar orientada en este camino.

Los sistemas biométricos también son de carácter transversal, muchos conocen sus aplicaciones y usos, la más conocida en la identificación facial, que como hemos visto mayormente se aplica en software asociado a los sistemas de CCTV, otro tanto hemos visto gracias siempre a Hollywood como elemento de reconocimiento que nos brinda acceso a áreas restringidas. Sin embargo hay otras aplicaciones, por ejemplo para la búsqueda de niños desaparecidos, hay un software que permite comparar el rostro de un niño con el mismo niño ya crecido, incluso en edad adulta avanzada, buscando patrones predeterminados que permiten la identificación positiva de la persona, su aplicación obviamente no solo es para búsqueda de personas desaparecidas.

Otra de las medidas biométricas más conocidas es la del reconocimiento de la huella digital, gracias al sistema AFIS con que cuentan las Fuerzas de Seguridad y Cuerpos Policiales se puede identificar en forma inequívoca a una persona, su aplicación es transversal, tanto para medidas de orden Preventivo como Represivo, hoy es común ver en los eventos futbolísticos de la Argentina el empleo de dispositivos portátiles de reconocimiento de huellas digitales que en forma autónoma tienen cargada una lista denominada lista negra con hasta 150.000 registros pudiendo enlazarse online con la base que en el caso de la Policía Federal Argentina tiene 15.000.000 de registros y contrastar con los mismos, lo que permite identificar si una persona vedada de concurrir al evento futbolístico intenta ingresar pese la restricción, en cuanto a lo Represivo permite mediante el levantamiento de rastros (huellas digitales en este caso) determinar en forma cierta el registro de la misma.

Una de las herramientas que se está empleando bastante, es el software de reconocimiento de placas patentes de vehículos, esto está obviamente relacionado con los CCTV que se montan en vehículos tanto policiales como de control de tránsito, el mismo permite reconocer la chapa patente del vehículo que es objeto de la filmación o que se atraviesa en el campo de acción de la cámara instalada en el vehículo de control, dicha información es corroborada con la base de datos de vehículos que poseen orden de secuestro o que posee algún alerta de seguridad. Este dispositivo mas allá de uso transparente para el tema de vehículos con orden de secuestro, es muy empleado en otros países por el sistema de alertas, cuando hay un vehículo sospechado de transportar mercaderías peligrosas, robadas, o en casos de secuestro o robos recientes, se emite un alerta a todos los móviles policiales y facilita ello el trabajo de búsqueda, permitiendo organizar posteriormente la captura del mismo.

El tema de las Apps en materia de seguridad pública es realmente novedoso, aunque aquí en la Argentina todavía no se han desarrollado. Estas aplicaciones van desde una suerte de 911, pasando por sistema de comunicación ante grandes desastres y emergencias, hasta un simple mapa. En cuanto a las Apps que son tipo 911, son aplicaciones que en el caso de la Policía de México están ligadas y conectadas a la propia Policía, cuando uno la activa, como una suerte de pulsador de pánico, la aplicación conecta a la Comisaría o Dependencia Policial más próxima para que envíen ayuda o se contacten con el usuario, otras versiones empleadas en Europa y Estados Unidos la aplicación tiene algo así de 3 opciones, emergencia policial, sanitaria o bomberos, cuando se pulsa una de ellas el servicio requerido destina un alerta y envía un equipo de ayuda a la posición del celular desde donde se activo la Apps, algunas Universidades han hecho lo mismo dentro de sus campus, enlazando con el centro de seguridad que tienen en sus campus. Otra modalidad que se emplea es para notificar al propietario del celular sobre emergencias o desastres, algo parecido al Twitter que tiene el Gobierno de la Ciudad de Buenos Aires en el área de Tránsito que informa sobre cortes o desvíos, salvo que la aplicación va un poco mas allá, ya que notifica al usuario que se está acercando a la zona de corte, vale decir es selectivo el sistema, no notifica a quien no está cerca de la zona de corte, lo mismo sucede ante emergencias, no solo notifica de la misma sino que también sirve de canal de comunicación para las áreas de Protección Civil, ya que da indicaciones sobre formas de proceder, realmente muy completo para grandes emergencias.

En materia de Inteligencia Criminal son muy variadas las opciones, voy a comentar particularmente la de un software denominado I2 que permite optimizar el volumen de información con que se cuenta en el reservorio de datos, permitiendo que los mismos sean analizados, clasificados y visualizados de una manera amigable.

Uno de los grandes problemas no es solamente conseguir información, sino procesarla, visualizarla y hacerla útil en el momento adecuado, hoy la gran cantidad de información pública que anda transitando por la red, la que se obtiene de investigaciones y delitos que se han perpetrado, modus operandi, teléfonos empleados, líneas telefónicas y correos electrónicos usados, hace que el reservorio de información sea grande, allí donde debería trabajar el analista de inteligencia criminal clasificando la información, conformando mapas de contacto, viendo patrones en modus operandi, empleo de líneas de teléfonos y otros, aparece el I2 que sistematiza la información y la presenta en un formato amigable para el analista de inteligencia criminal, quien a partir de allí hará lo que no puede hacer la maquina, analizar, adaptarse a las nuevas circunstancias y aprender nuevas ideas.

Dentro de las ventajas que presenta el I2 como dijimos está la de conformar mapas de contactos en forma muy dinámica, construye las estructuras de mando que surgen a partir del mapa de contacto, permite relacionar personas y modus operandi con registros de llamados telefónicos, correos electrónicos, registros de IP de sistemas, transacciones bancarias entre otros, asimismo la forma de presentar dicha información hace que visualmente su comprensión sea más rápida y digerible por decirlo de alguna manera.

Ahora bien estas tecnologías y tantas otras que se emplean en materia de Seguridad Pública, hacen que su empelo y posterior resultado sean eficientes y eficaces si podemos coordinar el accionar de todas y cada una de ellas, y si a ello podemos sumarle el identificar los desvíos o errores en su empleo para poder mejorar su uso y aplicación.

Pensemos ó imaginemos juntos poder contar con un centro de Monitoreo, mejor que ello en un espacio donde podamos centralizar la información en tiempo real, desde donde podemos comandar las fuerzas de seguridad, desde el que podamos tomar cursos de acción, en el que todo fluya, un Centro de Mando donde estén integradas el Comando, Control, Computación e Inteligencia, donde en un gran GIS en el que con solo posicionarnos en el ícono de una comisaría nos informará la dotación presente actual, el estado de vehículos, nos marcase las puestos fijos y consignas cubiertas, datos como con que numerario cuenta para afrontar llamadas de emergencia, tiempos de respuesta, mapa del delito sobre el que opera esa Dependencia Policial, horarios y modus operandi, enlazado con la información de otras agencias (como Servicio Penitenciario, Migraciones, Registro Automotor, Justicia Federal y Local entre otras), del que podríamos ver las cámaras de CCTV que están en esa jurisdicción, saber si podemos pedirle apoyo o si todo su personal está afectado, es control, pero nos permite optimizar y maximizar las capacidades de respuesta y mejorar el servicio de seguridad.

En alguna oportunidad se habló y mucho sobre Tolerancia Cero y la teoría de las Ventanas Rotas, ambas válidas, ya que el caso testigo que fue la Policía de New York no es la misma que viera Frank Vicente Serpico, sin embargo el verdadero logro y herramienta para ello fue el de Comando y Control denominado por ellos Compstat (computer statistics) que es una herramienta de gestión organizacional, la misma fue implementada por el Comisionado de Policia Willian Bratton, en otra oportunidad desarrollaré sobre el CompStat y su aplicación a una Policía orientada a la eficiencia y eficacia.

Lo importante como detalle es tener en cuenta que a medida que se producen avances tecnológicos, los mismos pueden ser empleados para hacer el bien o el mal, en ello radica luego la naturaleza del hombre como tal, Santo Tomas de Aquino decía que “el hombre por naturaleza es bueno pero con tendencia a hacer el mal”, con esta premisa como base habremos de tomar entonces todas las tecnologías disponibles para evitar y castigar la producción de hechos delictivos que atenten contra el orden público o como dice nuestra Ley de Seguridad Interior para garantizar la seguridad interior entendiéndose como tal “…a la situación de hecho basada en el derecho en la cual se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional”, la sumatoria de estas tecnologías bien aplicadas y bien comandadas por profesionales de la seguridad publica garantizarán el logro del objetivo básico que todos podamos desarrollarnos con nuestras libertades y derechos en plenitud.


No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar