Funes Ahora
Escuchá la redio online
Hotel Mercure

Tecnologías aplicadas a la Seguridad Pública

Columna de seguridad a cargo del Lic. Ulises Kandiko actual gerente de seguridad de Kentucky Club de Campo. La Seguridad pese a que se puede hablar tanto desde el contexto subjetivo como objetivo, no deja de ser cierto que es una Ciencia y como tal puede y debe atender ambos contextos, para ello posee un batería de herramientas dentro de las cuales esta el uso de lo que se denomina Tecnologías de la Información y las Comunicaciones (TIC´s), así que trataré de adentrarlos en este segmento de la Seguridad.

Otras | 13/01/17

 
 


La incorporación de TIC´s lo que brinda en nuestro caso particular, la Seguridad, es mayor eficiencia y eficacia tanto para tratar la prevención, la investigación, esclarecimiento del delito como así también la producción de análisis de inteligencia sobre delitos, vale decir en todos los procesos de la seguridad.

Cuando hablamos de procesos de la Seguridad Pública, podríamos decir que esta consta de 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control (si bien el origen de un centro de Comando y Control nace en los modelos militares, su aplicación es totalmente válida, de hecho deberíamos trabajar bajo la premisa de C3IA - Comando, Control, Comunicaciones, Inteligencia y Análisis - ), por cierto que he tratado de buscar un sinónimo a la palabra represión para no generar suspicacias, pero la verdad es que el uso de la misma es el más adecuado, siempre que nos refiramos a ella como las acciones orientadas a hacer cesar la comisión de un delito y/o responsabilizar del mismo al/los perpetradores del hecho delictivo.


Aclarado ello, creo que hablar de todos los medios o dispositivos con que se cuenta para trabajar se haría un tanto aburrido y complejo, para lo cual, he elegido una serie de TIC´s aplicadas a diversos procesos de la Seguridad Pública a fin que sirvan como mero ejemplo y sirvan de orientador.


1.    CCTV

3.    Sistemas de Información Georefenciales (GIS)

5.    Identificación de Patentes

7.    I2 replicas tag heuer


Hay sistemas de CCTV que como muchos saben se montan en las unidades móviles, vehículos patrulleros, estos dispositivos junto a un software diseñado especialmente para las policías tienen múltiples aristas y usos, no solo al igual que los sistemas fijos, poseen reconocimiento facial o identificación de patentes, ambos enlazados online a una base de datos que esta permanente actualizando sus datos y contrastándolos con los obtenidos por las unidades móviles, otra de las aplicaciones es que reconoce determinados movimientos y si la cámara reconoce el patrón en el cual el personal policial desenfunda su arma o presume que sale con ella desenfundada ó que la persona detenida procede de igual forma, automáticamente las imágenes aparecerán en tiempo real en la pantalla de un operador en la central de monitoreo y activará en forma también automática un alerta para que la unidad más próxima acuda a la ubicación de ese móvil policial.


Como dije oportunamente la TIC¨S no reemplazan ni reducen la cantidad de gente en las funciones de seguridad pública o policiales, sino que nos dan herramientas para un mejor accionar del personal, obviamente en países más desarrollados, estas cuestiones son fácilmente vistas, en cuanto al empleo de la tecnología se refiere, sin llegar a los modelos de Hollywood, se puede pensar en un GIS que me indique el posicionamiento de los patrulleros (unidades móviles), del personal a pie, que se enlace con las cámaras de la zona, superponer una platilla con los datos de hechos ilícitos de la zona en la banda horaria en la que se está operando y poder de esta manera optimizar el uso de los recursos humanos y técnicos en post de una seguridad eficiente.


Una de las herramientas que se está empleando bastante, es el software de reconocimiento de placas patentes de vehículos, esto está obviamente relacionado con los CCTV que se montan en vehículos tanto policiales como de control de tránsito, el mismo permite reconocer la chapa patente del vehículo que es objeto de la filmación o que se atraviesa en el campo de acción de la cámara instalada en el vehículo de control, dicha información es corroborada con la base de datos de vehículos que poseen orden de secuestro o que posee algún alerta de seguridad. Este dispositivo mas allá de uso transparente para el tema de vehículos con orden de secuestro, es muy empleado en otros países por el sistema de alertas, cuando hay un vehículo sospechado de transportar mercaderías peligrosas, robadas, o en casos de secuestro o robos recientes, se emite un alerta a todos los móviles policiales y facilita ello el trabajo de búsqueda, permitiendo organizar posteriormente la captura del mismo.


En materia de Inteligencia Criminal son muy variadas las opciones, voy a comentar particularmente la de un software denominado I2 que permite optimizar el volumen de información con que se cuenta en el reservorio de datos, permitiendo que los mismos sean analizados, clasificados y visualizados de una manera amigable.


Dentro de las ventajas que presenta el I2 como dijimos está la de conformar mapas de contactos en forma muy dinámica, construye las estructuras de mando que surgen a partir del mapa de contacto, permite relacionar personas y modus operandi con registros de llamados telefónicos, correos electrónicos, registros de IP de sistemas, transacciones bancarias entre otros, asimismo la forma de presentar dicha información hace que visualmente su comprensión sea más rápida y digerible por decirlo de alguna manera.

Pensemos ó imaginemos juntos poder contar con un centro de Monitoreo, mejor que ello en un espacio donde podamos centralizar la información en tiempo real, desde donde podemos comandar las fuerzas de seguridad, desde el que podamos tomar cursos de acción, en el que todo fluya, un Centro de Mando donde estén integradas el Comando, Control, Comunicaciones, Inteligencia y Análisis, donde en una gran pantalla se vea el  GIS en el que con solo posicionarnos en el ícono de una comisaría nos informará la dotación presente actual, el estado de vehículos, nos marcase las puestos fijos y consignas cubiertas, datos como con que numerario cuenta para afrontar llamadas de emergencia, tiempos de respuesta, mapa del delito sobre el que opera esa Dependencia Policial, horarios y modus operandi; enlazado con la información de otras agencias (como Servicio Penitenciario, Migraciones, Registro Automotor, Justicia Federal y Local entre otras), del que podríamos ver las cámaras de CCTV que están en esa jurisdicción, saber si podemos pedirle apoyo o si todo su personal está afectado, es control, pero nos permite optimizar y maximizar las capacidades de respuesta y mejorar el servicio de seguridad.

En alguna oportunidad se habló y mucho sobre Tolerancia Cero y la teoría de las Ventanas Rotas, ambas válidas, ya que el caso testigo que fue la Policía de New York no es la misma que viera Frank Vicente Serpico, sin embargo el verdadero logro y herramienta para ello fue el de Comando y Control denominado por ellos Compstat (computer statistics) que es una herramienta de gestión organizacional, la misma fue implementada por el Comisionado de Policia Willian Bratton, en otra oportunidad desarrollaré sobre el CompStat y su aplicación a una Policía orientada a la eficiencia y eficacia.

*Licenciado en Seguridad, Egresado IUPFA, CSO, Analista, Especialista en Inteligencia, Seguridad Pública  y Defensa, Cyberterrorismo y Cyberamenazas. CEO & Founder de GS2, Actualmente brinda asesoramiento a Gobiernos Estaduales y Fuerzas de Seguridad y es Gerente de Seguridad en KCC.

Ulises Kandiko

 

 

 

 

 

 

 

 

 

 

Descargá la APP de FM Diez

 

Desarrollado por Rodrigo Guidetti