Ensayo | Gestión tecnológica de la seguridad en zonas urbanas

Ensayo | Gestión tecnológica de la seguridad en zonas urbanas

por Gastón Concha Fariña, MSc. Management of Technology, MIT y miembro de Evópoli Acción Tech

Hoy la seguridad es una de las mayores preocupaciones de la población y es responsabilidad/obligación del Estado resguardarla, pues se trata de un derecho humano básico que es nada menos que la integridad física y la vida humana. De acuerdo al Organized Crime Index, Chile en 2024 tenía un índice de criminalidad de 5,18 de un máximo 10, ocupando la posición 19 en 35 países de América. En el año 2021 el índice fue de 4,6: claramente vamos empeorando.

En este breve ensayo intentaremos mostrar que las tecnologías, y en particular las de información y comunicación (TIC), juegan un rol importante y necesario en el combate a las bandas y al crimen organizado, sin embargo, para ello es necesario disponer de una adecuada gestión tecnológica, veremos que si se descuida este tipo de gestión es muy probable que la adopción de últimas y mejores tecnologías no sean eficaces. La literatura ha consignado numerosos casos en diferentes industrias de fracasos en proyectos de implantación tecnológica, en el sector público los fracasos son aún más dramáticos, y la mayor falencia justamente ha sido la gestión de estas herramientas.

Por lo tanto, el foco de este ensayo será mayormente la gestión tecnológica más que enumerar una larga lista de dispositivos tecnológicos, siempre cambiantes y muy sensibles a la obsolescencia. Hoy las bandas criminales tienen suficientes recursos y acceso para usar las TIC, con el objetivo de contrarrestar los dispositivos usados por el Estado y los ciudadanos. Sin perjuicio de lo anterior, al final de este texto vamos a comentar algunas TIC específicas que creo son especialmente relevantes en materia de seguridad.

MITOS EN MATERIA DE LAS TIC

Para comenzar este ensayo vamos a referirnos a algunas ideas equivocadas o mitos en materia de TIC que creemos necesario desvirtuar.

MITO 1: Implantar las TIC de manera exclusivamente local como si fuera una tecnología “cerrada”.
Las TIC a diferencia de muchas otras tecnologías son del tipo “abierta” que funciona en redes y es ahí donde radica su mayor potencial. Puedo controlar una ciudad entera sentado en un recinto con monitores conectados a cámaras y otros sensores como se hace, por ejemplo, con el Metro de Santiago. Lo anterior es particularmente importante en materia de seguridad cuando estamos en la etapa de persecución de los delincuentes que se mueven rápidamente por diferentes comunas de la ciudad una vez perpetrado un delito.

Por lo tanto, las TIC no serán suficientemente efectivas si hay límites en la conexión de las distintas redes y de los sistemas informáticos entre las comunas, autopistas, sistemas de almacenamiento de placas patente, etc.

Si se quiere resguardar una ciudad no debieran existir brechas tecnológicas significativas entre las comunas y sistemas que no estén interconectados. Técnicamente la clave aquí es la interoperabilidad de los diferentes sistemas que deben actuar sincronizadamente de manera que se pueda monitorear y hacer un seguimiento en línea.

MITO 2: Las tecnologías nuevas son siempre más efectivas.
Estar siempre a la vanguardia tecnológica nos desvía del hecho que las tecnologías son una herramienta al servicio de un objetivo principal que es la solución a un problema o un mejoramiento de uno o varios procesos y no al revés; en este caso el objetivo es mitigar el crimen y hacerlo más costoso para los delincuentes.

Si ese objetivo puede lograrse con dispositivos tecnológicos simples y prácticos, aunque no sean tan novedosos, en buena hora. Un análisis beneficio-costo es una práctica sana que no debe olvidarse nunca. Adicionalmente, la efectividad de una TIC suele depender que estén presentes otras tecnologías complementarias; por ejemplo, un nuevo software puede ser un fiasco sino dispone de un sistema operativo complementario.

Hoy día, por ejemplo, la comunidad tecnológica se ha dado cuenta que la Inteligencia artificial generativa no es el instrumento adecuado para solucionar todos los problemas tecnológicos, sin embargo, sienten la presión para introducirla en ámbitos donde a veces con una simple planilla Excel bastaría.

MITO 3: Delegar la selección e implantación de las TIC exclusivamente en técnicos TIC.
En otras palabras, algunos aspectos de la tecnología no se deben delegar sólo en los técnicos, especialmente en aspectos delicados como el financiamiento, la priorización en la asignación de recursos a ciertos procesos, en las decisiones donde se deben buscar una solución de compromiso (trade-off) por ejemplo, en el complejo dilema entre gastar en mayor seguridad, a costo de una menor privacidad de los ciudadanos, como la polémica que vemos hoy día respecto del secreto bancario para seguir la ruta del dinero de los narcos.
Aspectos como la selección de la adecuada tecnología no puede hacerse sin considerar a las autoridades con una visión más estratégica y política donde es necesario hacer un balance entre los recursos y los plazos necesarios para obtener la efectividad deseada.

Complementariamente las estrategias de implantación tampoco pueden delegarse. En relación a la gradualidad hemos visto como la literatura y la experiencia aconseja avanzar en etapas muy bien delimitadas para asegurar, por un lado, que todos los elementos complementarios a la tecnología se vayan incorporando en el momento más oportuno y en forma sincronizada incluyendo la necesidad de una preparación del personal que la va a operar.

Adicionalmente, permite evitar la natural resistencia a usar una nueva tecnología y dar tiempo para crear nuevas prácticas y en definitiva una cultura para trabajar con la nueva tecnología. Aquí los modelos de madurez tecnológica como el CMM (Capability Maturity Model) son un referente importante a tener en cuenta y que debe estar alineados con objetivos de más largo plazo.

MITO 4: Los datos son la clave para un adecuado uso de las TIC.
Si bien los datos son muy necesarios, estos son solo un insumo, pues casi nada se obtiene solo con disponer de datos si estos no se procesan, se cruzan con otros y se extrae información útil, para ello es muy importante que los datos estén en formatos editables para facilitar que los algoritmos puedan extraer la información que sea relevante. Por lo tanto, es la información que surge de los datos lo que en definitiva interesa para tomar buenas decisiones en distintos ámbitos. Los datos y la información asociada representan el mundo técnico, de los expertos, de la evidencia que tiene otra gran ventaja: es mucho más fácil llegar a consensos transversales y eso tiene un valor en el ámbito de las políticas públicas.

MITO 5: Los problemas de baja efectividad del uso de las TIC se deben a una falta de entrenamiento en su uso o a fallas en su funcionamiento o diseño las TIC.
Como se ha visto en los demás mitos la poca efectividad de las tecnologías rara vez se debe al mal funcionamiento de esta o al poco entrenamiento en su uso. La experiencia empírica muestra que lo usual es que no se seleccionó la tecnología adecuada, no hubo una adecuada interoperabilidad con otras tecnologías, no se previeron aspectos culturales o de resistencia a su uso o simplemente no fue bien implementada.

LA GESTIÓN TECNOLÓGICA

Naturalmente lo primero es disponer de una organización con un líder cuya función principal sea coordinar a diferentes actores, alguien que, aunque no tenga todo el conocimiento técnico de las TIC, entienda algunos aspectos básicos, pero sobre todo con gran capacidad para liderar equipos y conocimientos de gestión de proyectos. Por ejemplo, el rol del gobernador regional parece ser la autoridad en principio más idónea para coordinar acciones conjuntas con los alcaldes de las diferentes comunas de su región.

Los siguientes son algunos aspectos asociados a la gestión tecnológica de la seguridad que me parecen imprescindibles y que solo en algunos pocos casos están en pleno uso:

1. La necesidad de construir mapas de riesgo de la delincuencia en la ciudad con al menos tres niveles, que se vayan actualizando en línea en la medida que aparezcan los delitos. Este insumo resulta fundamental para la asignación de recursos, que siempre son escasos, como las rondas de vigilancia, operativos de seguimientos, instalación de sensores, cámaras de alta resolución, mayor iluminación de calles, etc.

2. Implementar prácticas que hayan tenido éxito en otras partes adaptándolas a la realidad de nuestras ciudades, para ello es necesario incorporar el benchmarking como una práctica sistemática, identificando aquellas ciudades en el mundo que van a ser nuestros referentes en distintos ámbitos de la seguridad, por ejemplo, en el uso de de tecnologías para identificar material sospechoso en los controles aduaneros, en tecnología para las cárceles, en la ruta del dinero, etc.

3. Fomentar la asociatividad entre vecinos con ayuda de las redes sociales, y los municipios, en particular, grupos de wsp para generar alarmas tempranas y letreros de barrio protegido, con conexión con Carabineros y guardias municipales (actualmente en uso en varias comunas).

4. Establecer métricas que permitan monitorear los avances y logros en materia de delincuencia a nivel nacional y sobre todo a nivel comunal y de la ciudad, aunque los logros sean pequeños son útiles pues van a ayudar a motivar a los vecinos a no bajar la guardia. En este sentido hay que valorar lo que ha hecho Paz Ciudadana al respecto.

Sugiero algunos indicadores como: un aviso comunal o incluso de un barrio que diga “llevamos xx días sin homicidios o sin portonazos o sin asaltos”. También métricas asociadas a los procesos como el número de cámaras de video vigilancia en una ciudad por habitante (leo que Londres se destaca en esta métrica con una por cada 10 habitantes). Más ejemplos: Porcentaje de delitos con imputados, (para medir el grado de impunidad), métricas asociadas a la plusvalía de los inmuebles del sector también contribuye a mostrar porqué la gente empieza a darse cuenta que es más seguro vivir en una determinada comuna, ranking de vulnerabilidad de las comunas en relación a un determinado delito (ver en anexo un cálculo que hice respecto de homicidios).

5. Disponer y fomentar la integración de datos de la delincuencia tanto preventivos como correctivos. Entre los preventivos está la deserción escolar, los delincuentes que han cumplido la pena y que se han integrado al mundo laboral, entre otros. Adicionalmente, integrar lo anterior con la información de vehículos robados, junto a las cámaras de los pórticos de las autopistas y las cámaras de las calles. Los vehículos son especialmente importantes pues son más usado en los delitos. De acuerdo a información de prensa , no existe un registro unificado de vehículos incautados; según Carabineros entre el 2020 y julio del 2024 hubo 2022 vehículos en esta situación, la PDI reporta 2786 en el mismo período.

6. Cuando se requiere implementar sistemas tecnológicos más sofisticados la recomendación es hacerlo por etapas para permitir que la comunidad se adapte con tiempo a la nueva forma de trabajar. Hay mucha experiencia y estudios que muestran que el éxito en la implementación de tecnologías que involucran cambios radicales debe avanzar en forma discreta y gradual, aunque esto signifique alargar el tiempo total de implementación. “Sin prisa, pero sin pausa” sería el lema.

7. Fina coordinación entre los servicios de Aduana, Impuestos internos, la UAF y el Ministerio del Interior en estrecha colaboración con entidades financieras privadas. No puedo dejar de mencionar las esperanzadoras palabras de Javier Etcheverry quien asumió la dirección interina del SII: “Yo vengo a sumarme a la lucha contra la evasión, la informalidad, la delincuencia y la mafia”.

TECNOLOGÍAS ESPECÍFICAS 

Finalmente, algunos comentarios sobre tecnologías específicas que resultan especialmente importantes para poner freno y mitigar el crimen organizado.

No incluimos aquí las que se refieren a la integración de bases de datos que como vimos son fundamentales en la persecución penal del crimen organizado. También damos por hecho la disposición de cámaras especialmente en los cuadrantes de mayor riesgo cada vez con mayor resolución y con visión nocturna y reconocimiento facial. Asimismo, no detallaremos las intercepciones telefónicas convencionales y rastreo de redes sociales que hoy día son de uso habitual.

a. Las tecnologías financieras (Fintech)asociadas a buscar trazabilidad o ruta del dinero de los narcos, que involucra generar límites al secreto bancario hoy en discusión, resultan claves para hacer un seguimiento a las lucrativas actividades del crimen organizado. Lamentablemente en este punto se genera la natural tensión entre seguridad y privacidad. Se dice desde los atentados a las torres gemelas los ciudadanos debemos ceder cada vez más nuestros espacios de privacidad para alcanzar mejores niveles de seguridad pues este valor es sin duda más importante cuando está en riesgo.

b. Las tecnologías asociadas a la gestión de las cárceles merece una especial atención que excede este espacio, no obstante, deben hacerse todos los esfuerzos para que estos recintos dispongan de las tecnologías más adecuadas de apoyo en la vigilancia en tiempo real (drones en el monitoreo perimetral), en los sistemas de control de accesos, en buenos sistemas de software de gestión penitenciaria, fomentar el uso de video conferencias y telemedicina para evitar al máximo los traslados de los imputados, sensores de movimiento para detectar actividades inusuales y reconocimiento de patrones conductuales (aquí la IA puede ser muy útil), el uso de escáneres de cuerpo completo para detección de objetos ocultos en el cuerpo y especialmente el control de las comunicaciones con el exterior de los internos aquí existen diversas tecnologías, ninguna es perfecta, sin embargo, podrían usarse para la detección temprana de delitos si se logra interceptar esas comunicaciones. Nuevamente es importante en esta aplicación ver lo que han hecho otros países.

c. La inteligencia Artificial (IA) y Machine Learning (ML): fundamentalmente para predecir actividades y comportamiento criminales a base de información histórica donde la herramienta identifica patrones que permiten anticipar acciones de alta probabilidad de ocurrencia e impacto, por ejemplo, ayudar a los jueces a decidir las medidas cautelares en función de los antecedentes disponibles de los imputados (al respecto se puede revisar UC Santa Cruz Police Department en California). Otro ejemplo interesante es el uso de cámaras inteligentes que, controlados por IA, permiten identificar conductas sospechosas de ciudadanos observando patrones de comportamientos, expresiones faciales y otras actitudes incluyendo emociones para establecer alertas tempranas, algo similar a esta tecnología se está usando en el metro de Londres.

CONCLUSIÓN

La incorporación de tecnologías para el combate del crimen organizado sin duda no basta, pero es una condición necesaria para hacerles la vida más difícil. Ellos a su vez harán todo lo posible por adquirirlas también para contrarrestar a las nuestras, por lo tanto, tenemos que ganar esta suerte de carrera: ser siempre mejores en organización, en gestión, en inteligencia y por supuesto en la tecnología y su manejo.

PHP Code Snippets Powered By : XYZScripts.com