Artículos

Revisión sistemática de literatura: explotación de información y tecnologías GIS aplicadas para hallar patrones delictivos

Systematic review of literature: exploitation of information and GIS technologies applied to identify criminal patterns

Lorena E. Flores 1
Universidad Nacional del Nordeste, Corrientes, Argentina, Argentina
Sonia I. Mariño 2
Universidad Nacional del Nordeste, Argentina

Entorno

Universidad Tecnológica de El Salvador, El Salvador

ISSN-e: 2218-3345

Periodicidad: Semestral

núm. 67, 2019

vicerrectoriadeinvestigacion@utec.edu.sv

Recepción: 30 Enero 2019

Aprobación: 03 Mayo 2019



DOI: https://doi.org/10.5377/entorno.v0i67.7489

Autor de correspondencia: lorenaelizabeth.flores@gmail.com

Resumen: La revisión sistemática de la literatura (RSL) es un artículo que sintetiza la evidencia disponible en torno a ciertas preguntas de investigación, aborda aspectos cuantitativos y cualitativos de estudios primarios con el objetivo de resumir la información existente respecto de un tema en particular. Se presenta una revisión sistemática de la literatura acerca de la integración de procesos de explotación de información con tecnologías GIS, y se evalúa su aplicación para el hallazgo de patrones delictivos. La construcción de esta RSL se basa en el método propuesto por Kitchenham. Los resultados se exponen considerando las tres etapas del método en donde se explican los estudios primarios seleccionados en relación con las preguntas de investigación planteadas que guían el estudio. Los hallazgos evidencian la escasa aplicación de la integración de ambas tecnologías como estrategia de disminución de riesgos delictivos.

Palabras clave: Revisión sistemática de la literatura, Explotación de la información, Minería de datos, GIS, Procesos criminales.

Abstract: The systematic review of literature (SLR) is an article which synthesizes the available evidence around certain research questions, addresses quantitative and qualitative aspects of primary studies with the purpose of summarizing existing information on a particular topic. A systematic review of the literature on the integration of information exploitation processes with GIS technologies is presented, and it evaluates their application for the discovery of criminal patterns. The construction of this SRL is based on the method proposed by Kitchenham. The results are presented by considering the three stages of the method in which the selected primary studies are explained in relation to the research questions that guide the study. The findings show the scarce application of the integration of both technologies as a strategy to reduce criminal risks.

Keywords: Systematic literature review, Information Exploitation, Data mining, GIS, Criminal proceedings.

Introducción

Una revisión sistemática de la literatura (RSL) es un artículo de síntesis de la evidencia disponible sobre un objeto de estudio determinado. Aborda un análisis de aspectos cuantitativos y cualitativos de estudios primarios con la finalidad de sistematizar y resumir la información relativa a un tema de interés.

Una RSL permite evaluar e interpretar la investigación disponible relevante respecto de un interrogante de investigación particular, en un área temática o fenómeno de interés ( Kitchenham, 2004). En Gisbert, J. & Bonfill (2004), se define a las RSL como ?investigaciones científicas en sí mismas, con métodos prefigurados y un ensamblaje de los estudios originales, que sintetizan los resultados de estos?. En Benet Rodríguez et al. (2015), se denota como estudios primarios a los estudios individuales que contribuyen a una revisión sistemática, siendo esta última considerada como un estudio secundario.

Este método de indagación incrementa en su relevancia y presencia actualmente. Esto se debe a que estos estudios minuciosos permiten identificar el estado del arte sobre una determinada cuestión, delineando el abordaje en proyectos de investigación, desarrollo e innovación. La construcción de la RSL que se expone, se basa en el método propuesto por Kitchenham (2004).

En este artículo, se presenta una RSL sobre la integración de procesos de explotación de información con tecnologías GIS y su aplicación para el hallazgo de patrones delictivos. El objetivo es generar información valiosa que oriente en la definición de un mapa del delito.

Explotación de la información

Para situar el estudio, se definen los conceptos de explotación de información, desde la minería de datos (data mining o MD) y del Descubrimiento de conocimiento en bases de datos (Knowledge Discovery in Databases o KDD).

La explotación de información constituye la subdisciplina de la informática que aporta a la inteligencia de negocios las herramientas para la transformación de información en conocimiento ( García Martínez et al., 2011). Un proceso de explotación de información se define como un grupo de tareas relacionadas lógicamente (Britos, 2008) que, a partir de una masa de información con un grado de valor para la organización, se ejecutan para lograr piezas de conocimiento sobre el funcionamiento de algún aspecto de esta, con un grado de valor mayor que la información original ( Ferreira et al., 2005; Hann et al., 2007).

Para lograr este objetivo se utilizan las técnicas de minería de datos. Frawley et al. (1992) definen la minería de datos como el proceso mediante el cual se extrae conocimiento comprensible y útil que previamente era desconocido desde bases de datos, en diversos formatos, de manera automática.

La minería de datos es un elemento fundamental de un proceso más amplio que tiene como objetivo el descubrimiento de conocimiento en grandes bases de datos o KDD (Fayyad et al., 1996).

Un proceso de explotación de información utiliza las técnicas de minería de datos para el descubrimiento de conocimiento en grandes bases de datos, como se menciona en García Martínez et al. (2011) y Britos (2008).

Tecnologías GIS

La computación abrió nuevas y potenciales formas de comunicación. Numerosas decisiones dependen de los detalles del entorno inmediato y requieren información sobre lugares específicos en la superficie de la tierra. La información geográfica permite aplicar principios generales a las condiciones específicas de cada ubicación, rastrear lo que sucede en cualquier lugar, y ayuda a entender cómo un lugar difiere de otro. La información geográfica también es esencial para la planificación efectiva y la toma de decisiones en la sociedad moderna (Bernhardsen, 2002).

Los GIS pueden manejar, analizar y representar una amplia variedad de tipo de datos geográficos, generalmente de diversas fuentes. Las bases de datos GIS son utilizadas para organizar y procesar capas de datos geoespaciales (Merry, 2008), y contienen información geográfica valiosa vinculada con un determinado territorio de interés. Desde esta visión, pueden aplicarse en la búsqueda de patrones y regularidades significativas utilizando ingeniería de explotación de información (García Martínez et al., 2011). Existen innumerables aplicaciones de esta tecnología a vastos dominios de conocimiento.

Un dominio de aplicación, los patrones delictivos

La tecnología GIS se utiliza en el tratamiento de la información de diversos dominios, siendo uno de ellos el referente a la delincuencia. En El?Aziz et al. (2012), se exponen herramientas para el mapeo efectivo del crimen, análisis y la gestión. En este sentido, se coincide con lo presentado en Tillekens et al. (2016), dado que actualmente las evidencias digitales para la investigación del crimen en su mayoría incluyen un componente geoespacial. En Perversi et al. (2007) y Chen et al. (2004) se reportan análisis de incidentes vinculados con la criminalidad.

Una de las medidas para combatir la delincuencia en la Argentina, el Ministerio de Justicia y Derechos Humanos creó el Sistema de Alerta Temprana (SAT) (Perversi et al., 2007). En la actualidad, la información proveniente del SAT se trata mediante el análisis estadístico, sin aplicar técnicas ni herramientas de minería de datos. Además, en los últimos años, el Instituto Tecnológico de Buenos Aires, en conjunto con otras universidades, realiza estudios enfocados en el campo delictivo donde da cuenta de la importancia de aplicar la minería de datos para la exploración y detección de patrones delictivos en Argentina (Valenga et al., 2007), como así también en la inteligencia criminal (Britos et al., 2008).

Metodología

La metodología aplicada para construir la RSL se basó en el método propuesto por Kitchenham (2004), que consta de las siguientes tres etapas y actividades asociadas con cada una. Etapa 1. Planificación de la revisión, constó de:

Etapa 2. Desarrollo de la revisión, consistió en lo siguiente:

Etapa 3. Reporte de los resultados

Resultados

Los resultados se exponen siguiendo la revisión sistemática de la literatura construida para el objeto de estudio, considerando las tres etapas establecidas en Kitchenham (2004).

Etapa 1. Planificación de la RSL

1.1. Definir el objetivo y las preguntas de investigación

El principal objetivo del documento es presentar una RSL para estudiar e identificar reportes de trabajos y experiencias relacionados con la integración de los procesos de explotación de información con los sistemas de información geográfica, y su utilización en el hallazgo de patrones delictivos. Lo expuesto permitirá conocer el estado actual y sintetizar la literatura existente. Atendiendo a este objetivo, en la tabla 1 se plantearon las preguntas de investigación que guiaron el trabajo.

Tabla 1.
Preguntas de investigación formuladas
Id. PreguntaDescripción
PI- 1¿Qué tipo de propuesta se elaboraron para integrar métodos de minería de datos con herramientas GIS?
PI- 2¿Cómo se ha validado la propuesta de integración?
PI- 3¿Existe algún artefacto software que automatice la propuesta?
PI- 4¿Cuáles son los métodos de minería de datos actualmente aplicados al hallazgo de patrones delictivos?
PI- 5¿Cuáles son los beneficios y limitaciones de aplicar minería de datos en el análisis delictual?
PI- 6¿Qué herramientas o tecnologías GIS se aplican actualmente para el hallazgo de patrones delictivos y cuáles son los principales conceptos que están siendo investigados?
PI- 7¿Cuál es la confiabilidad y el rendimiento de aplicar GIS en el análisis delictivo?

1.2. Definir los términos de búsqueda

Para formar la cadena de búsqueda se considera una serie de palabras clave y sus palabras relacionadas, como se observa en la tabla 2.

Tabla 2.
Definición de la cadena de búsqueda
Palabras clavePalabras relacionadas
Data MiningProcess information exploitation, Knowledge Discovery in Databases
Geographic Information SystemGIS
Crime Analysiscriminal analysis, criminal patterns

Se utilizaron los operadores lógicos; y se unieron con la conjunción and las palabras clave, y con or las palabras relacionadas. Se obtuvo la siguiente cadena de búsqueda:

(Data mining or Process Information Exploitation or Knowledge Discovery in Databases) and (geographic information system or GIS) and (crime analysis or criminal analysis or criminal patterns).

1.3. Identificar las bases de datos y motores de búsqueda por utilizar

La ejecución de la búsqueda de los estudios primarios se realiza en el período comprendido entre el 1 de enero de 1990 y el 1 de octubre de 2017, aplicando en los siguientes motores de búsqueda web:

1.4. Definir criterios de inclusión y exclusión para la SLR Se consideraron los siguientes criterios de inclusión:

Se consideraron los siguientes criterios de exclusión:

Etapa 2. Ejecución de la RSL

2. 2. Selección de estudios primarios

Para obtener los estudios primarios, se aplicó el siguiente procedimiento a cada fuente de búsqueda elegida o repositorios:

  1. 1. Realizar la localización según la cadena de búsqueda en el título (artículos encontrados), teniendo en cuenta las facilidades que proporciona cada fuente para filtrar artículos.
  2. 2. En el resultado obtenido (artículos encontrados), se decidió qué artículos incluir y excluir a partir de la lectura del título y del Abstract (artículos restantes).
  3. 3. Obtener los estudios primarios a partir de la lectura del texto completo (estudios primarios).
  4. 4. Distribuir los artículos localizados en cada fuente al aplicar los tres primeros pasos del procedimiento de búsqueda detallados anteriormente.

En la tabla 3 se observa la selección de los estudios resultado de aplicar la ejecución de la revisión sistemática.

Tabla 3.
Distribución de los artículos encontrados por fuente
Fuente de búsquedaArtículos encontradosArtículos restantes (después de leer el título y el abstract)Estudios primarios (obtenidos luego de leer el texto completo)Porcentaje por fuente
IEEE Digital Library1.18447632
Science Direct3633215
ACM Digital Library1.089108316
Google Scholar96590421
SEDICI56354526
Total4.16433119100

En el paso 3 se descartaron los artículos aplicando los criterios de inclusión y exclusión y los artículos repetidos, es decir, aquellos encontrados en otra de las fuentes de búsqueda consultadas. Identificados los estudios primarios, se extrajo información de cada una de las fuentes y se ordenaron cronológicamente.

En la tabla 4 se presentan los estudios primarios que constituyen la presente RSL. En la columna 1 se muestra el repositorio que constituyó la fuente de información; las columnas 2 y 3 resumen los autores y títulos de las obras elegidas; en la columna 3, el ámbito de difusión del trabajo; las columnas 4 y 5, el ámbito y período de publicación; finalmente, la última columna indica la relación de la publicación con las preguntas de investigación que aportan a su corroboración.

Tabla 4.
Síntesis de la información seleccionada para construir la presente RSL
FuenteTítuloAutoresCongreso, workshops, revistas, libros o tesis doctoralesAñoID- PI
IEEE Digital LibraryAssociation Rules Mining with GIS: An Application to Taiwan Census 2000C. Chang, S. W. Shyue2009 Sixth International Conference on Fuzzy Systems and Knowledge Discovery2009PI- 1, PI- 2, PI- 6
IEEE Digital LibraryResearch of GIS-based Spatial Data Mining ModelW. Jinlin, C. Xi, Z. Kefa, Z. Haibo, W. Wei2009 Second International Workshop on Knowledge Discovery and Data Mining2009PI- 1, PI- 2, PI- 6
IEEE Digital LibraryAnalysis of Crime Factors Correlation Based on Data Mining TechnologyZ. Ying2016 International Conference on Robots & Intelligent System (ICRIS)2016PI- 4, PI- 5
IEEE Digital LibraryData Mining and Predictive Analytics in Public Safety and SecurityC. McCueMagazine IT Professional2006PI- 4, PI- 5
IEEE Digital LibraryCrime Data Mining: A General Framework and Some ExamplesH. Chen, W. Chung, JJ XuComputer2004PI- 4, PI- 5
IEEE Digital LibraryAn Analysis of Data Mining Applications in Crime DomainP. Thongtae, S. Srisuk8th International Conference on Computer and Information Technology2008PI- 4, PI- 5
Sciene DirectGeographic Knowledge Discovery and Data MiningR. LauriniGeographic Knowledge Infrastructure Applications to Territorial Intelligence and Smart Cities2017PI- 1, PI- 2
ACM Digital LibraryCriminal network analysis and visualizationJ. Xu, H. ChenMagazine Communication of the ACM2005PI- 4, PI- 5
ACM Digital LibraryCrime Pattern Detection UsingIEEE/WIC/ACM International Conference on Web2006PI- 4, PI- 5
ACM Digital LibraryMining for offender group detection and story of a police operationF. Ozgul, J. Bondy and H. AksoyProceedings of the sixth Australasian conference on Data mining and analytic2007PI- 4, PI- 5
Google ScholarCrime Modeling and Mapping using Geospatial TechnologiesM. LeitnerEditorial Springer2013PI- 6, PI- 7
Google ScholarGeographic Data Mining and Knowledge DiscoveryH. J. Miller, J. HanEditorial Chapman & Hall ? Second Edition2009PI- 1, PI- 2
Google ScholarApplication of GIS in Crime Analysis: A Gateway to Safe CityR. Gupta, K. Rajitha, S. Basu, S.K. Mittal14th Annual International Conference and Exhibition on Geospatial Information Technology and Applications2012PI6,PI- 7
Google ScholarCrime Analysis with Crime MappingR. Boba SantosSAGE Publications2016PI-6, PI- 7
SEDICIAplicación de minería de datos para la exploración y detección de patrones delictivos en ArgentinaF. Valenga, I.Perversi, E. Fernández, H. Merlino, D. Rodríguez, P. Britos, y R. García-MartínezXIII Congreso Argentino de Ciencias de la Computación2007PI- 4, PI- 5
SEDICIExplotación de información aplicada a inteligencia criminal en ArgentinaP. Britos, E. Fernández, H. Merlino, F. Pollo-Cataneo, D. Rodríguez, C. Procopio, C Rancan, R. García-MartínezXIII Congreso Argentino de Ciencias de la Computación2008PI- 4, PI- 5
SEDICIExplotación de información geográfica basada en integración de ambientes de trabajoS. Martins, E. Baldizzoni, E. Diez, H. Amatriain, F. Ribeiro, A. Segura, P. Santamaría, F. Mieres, D. AguirreXX Congreso Argentino de Ciencias de la Computación2014PI- 1, PI- 2, PI- 3, PI- 4, PI- 5, PI- 6, PI- 7
SEDICIIdentificación y detección de patrones delictivos basada en minería de datosL. Perversi, F. Valenga, E. Fernández, P. Britos, R. García-Martínez,IXWorkshop de Investigadores en Ciencias de la Computación2007PI- 4, PI- 5
SEDICIIdentificación de patrones característicos de la población carcelera mediante minería de datosP. Gutiérrez Rüegg, H. Merlino, C. Rancan, C. Procopio, D. Rodríguez, P. Britos, R. García-MartínezX Workshop de Investigadores en Ciencias de la Computación2008PI- 4, PI- 5

Etapa 3. Reporte de resultados

3.1. Análisis de los resultados

Los resultados de los estudios primarios se exponen según las preguntas de investigación planteados en la tabla 1.

3.1.1. ¿Qué tipo de propuesta se elaboraron para integrar métodos de minería de datos con herramientas GIS? (PI-1)

Se analizaron los 19 estudios primarios para determinar las propuestas de integración de métodos de minería de datos con tecnologías o herramientas GIS. En la tabla 5 se observa la distribución de estos estudios, considerando la propuesta de cada uno. En la categoría Conocimiento se han incluido aquellos artículos que muestran evidencia empírica de la propuesta para integrar la minería de datos con GIS, es decir, la evidencia recogida mediante experimentos o investigación en acción.

Existe un artículo en donde se aplica una extensión de un software GIS para integrar con las técnicas de minería de datos. Este no está disponible para su utilización por el público general.

Bajo la categoría Otras, se consideraron los artículos que proponen métodos no formales: casos de estudios o que no especifican cómo se realizó la integración. Finalmente, la categoría No existe propuesta, hace referencias a aquellos artículos que no proponen ningún método de integración.

Lo expuesto permite inferir la existencia real de un nicho para aportar con un procedimiento que integre el objeto de estudio: es decir, las tecnologías de minería de datos y GIS.

Tabla 5.
Estudios primarios, categorías de tipos de propuesta
CategoríasMedidasPorcentuales
Conocimiento211
Extensión de software15
Sin propuesta de integración1473
Otras211

3.1.2. ¿Cómo se ha validado la propuesta de integración? (PI-2)

En los estudios primarios, en referencia a la validación de la mayoría de los artículos solo se limitan a mostrar un ejemplo o casos de uso para ilustrar la viabilidad de aquella.

Lo expuesto demuestra que es sumamente necesaria En los estudios primarios, en referencia a la validación de la validación de las propuestas para recoger resultados la propuesta de integración, se observa en la tabla 6 que empíricos sobre la efectividad de su uso.

Tabla 6.
Métodos de validación de las propuestas en los estudios primarios
CategoríasMedidasPorcentuales
Incluye un caso de estudio317
Incluye un ejemplo15
Solo propuesta15
Carece de propuesta1473

3.1.3. ¿Existe algún artefacto software que automatice la propuesta? (PI-3)

Analizando los estudios primarios hallados, se observó que existe un artículo en donde se aplica una extensión de un software GIS para integrar con tecnologías de minería de datos, el cual se desarrolló y formó parte de un proyecto de investigación desarrollado en la Universidad Nacional de Lanús. Sin embargo, actualmente esta aplicación no está disponible para su uso o descarga por el público en general.

3.1.4. ¿Cuáles son los métodos de minería de datos actualmente aplicados al hallazgo de patrones delictivos? (PI-4)

De los artículos primarios elegidos, se analizó que en su mayoría los métodos de minería de datos utilizados para hallar patrones delictivos se basan en el uso de las siguientes técnicas (figura 1). Se distingue que las técnicas de aprendizaje no supervisado para detectar la agrupación de clases son los más elegidos, seguido por las técnicas de aprendizajes supervisados para la clasificación y las técnicas de asociación.

Distribución por técnicas de minería de datos aplicadas al hallazgo de patrones delictivos
Figura 1.
Distribución por técnicas de minería de datos aplicadas al hallazgo de patrones delictivos

3.1.5. ¿Cuáles son los beneficios y limitaciones de aplicar minería de datos en el análisis delictual? (PI-5)

Se observó, en los estudios primarios, cuáles son los principales beneficios y las limitaciones de aplicar minería de datos al análisis delictual; y son los siguientes:

3.1.6. ¿Qué herramientas o tecnologías GIS se aplican actualmente para el hallazgo de patrones delictivos y cuáles son los principales conceptos que están siendo investigados? (PI-6)

Se determinó en los 19 estudios primarios, las tecnologías GIS actualmente aplicadas para el hallazgo de patrones delictivos. En la Tabla 7 se muestra el número de trabajos que cumple este criterio por herramienta.

Tabla 7.
Herramientas GIS utilizadas en el análisis delictual
Herramientas GISn.o de evidenciasRepresentación porcentual
ArcGIS Desktop211
gvSIG Desktop316
Otros15
No aplican herramientas1368

Se investigó el uso del software bajo licencia ArcGIS Desktop comercializado por la empresa ESRI. Este GIS permite ejecutar diversas tareas relacionadas con estadísticas espaciales y con determinados procesos centrados en el análisis del crimen.

Se relevó el uso de un software llamado gvSIG, paquete de software de uso libre para el manejo de información geográfica con precisión cartográfica.

En la categoría Otros, se incluyen aquellos artículos que mencionan el uso de tecnologías GIS, sin especificar el nombre de la herramienta. La categoría No aplica ninguna herramienta, contiene aquellos artículos que no aplican ninguna herramienta GIS.

Según los estudios primarios, los principales conceptos que están siendo investigados de la aplicación de GIS en el análisis de delitos son los siguientes:

3.1.7. ¿Cuál es la confiabilidad y el rendimiento de aplicar GIS en el análisis delictivo? (PI-7)

Se observaron, en los estudios primarios, los principales beneficios y las limitaciones de aplicar tecnologías GIS al análisis delictual, entre los que se mencionan los siguientes:

Conclusiones

En este artículo se presentó una revisión sistemática de la literatura basada en el método propuesto por Kitchenham. Este permitió recopilar y analizar

la literatura existente sobre la integración de procesos de explotación de información con tecnologías GIS y su aplicación para el hallazgo de patrones delictivos.

Se localizaron 19 estudios primarios publicados en el período comprendido entre el 1 de enero de 1990 y el 1 de octubre de 2017. Dichos artículos se analizaron según las preguntas de investigación propuestas en el trabajo. Una reflexión de los hallazgos permite concluir que:

El análisis presentado aportará en la definición de un procedimiento que integre ambas tecnologías: los procesos de explotación de la información de la minería de datos y los GIS, y validarlo para determinar los patrones delictivos acontecidos en algún espacio geográfico y tiempo determinado.

Referencias

El-Aziz, E. M. A., Mesbah, S., & Mahar, K. (2012). GIS-based de cision support system for criminal tracking. IEEE. (22), 30-31. doi: 10.1109/ICCTA.2012.6523543

Allred, B. J., Daniels, J. J., & Ehsani, M. R. (2008). Integration of geographic systems (GISS) with agricultural geophysics. En C. J. Merry (Ed.), Handbook of agricultural geophysics. (199-208). New York: CRC Press, Taylor & Francis Group.

Benet Rodríguez, M., Zafra, S. L., & Quintero Ortega, S. P. (2015). La revisión sistemática de la literatura científica y la necesidad de visualizar los resultados de las investigaciones. Revista Logos, Ciencia & Tecnología. Recuperado de https://www.redalyc.org/articulo.oa?id=517751487013

Bernhardsen, T. (2002). Geographic information systems: an introduction. (3ª ed.). New York: John Wiley & Sons.

Britos, P. (2008). Procesos de explotación de información basados en sistemas inteligentes. Tesis Doctoral. Universidad Nacional de La Plata, Buenos Aires, ARG.

Britos, P., Fernández, E., Merlino, H., Pollo Cataneo, F., Rodríguez, D., Procopio, C. & García Martínez, R. (2008). Explotación de información aplicada a inteligencia criminal en Argentina. [Versión de Adobe Acrobat Reader]. Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/21890/Documento_completo.pdf?sequence=1&isAllowed=y

Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, Y. & Chau, M. (2004). Crime data mining: a general framework and some examples. Computer, 37(4), 50-56. doi: 10.1109/ MC.2004.1297301

Fayyad, U., Piatetsky Shapiro, G. & Smyth, P. (1996). From data mining to knowledge discovery in databases. AI Magazine, 17(3), 39-54.

Ferreira, J. E., Takai, O. K. & Pu, C. (2005). Integration of business processes with autonomous information systems: a case study in government services. IEEE. (7). doi: 10.1109/ICECT.2005.56

Frawley, W. J., Piatetsky Shapiro, G. & Matheus, C. J. (1992). Knowledge discovery in databases: an overview. AI Magazine. 13(5), 58-70.

García Martínez, R., Britos, P., Pesado, P., Bertone, R., Pollo Cattaneo, F., Rodríguez, D. & Vanrell, J. (2011). Towards an information mining engineering. Software Engineering: Methods, Modeling and Teaching. 83-99.

Gisbert, J., & Bonfill, X. (2004). ¿Cómo realizar, evaluar y utilizar revisiones sistemáticas y metaanálisis?. Gastroenterología y Hepatología. 27(3), 129-149. doi: 10.1016/S0210-5705(03)79110-9

Hann, I., Hui, K., Lee, S. T. & Png, I. P. L. (2007). Analyzing online information privacy concerns: an information processing theory approach. IEEE. 210-219.

Kitchenham, B. (2004). Procedures for performing systematic reviews. [Versión de Adobe Acrobat Reader]. Recuperado de http://www.inf.ufsc.br/~aldo.vw/kitchenham.pdf

Perversi, I., Valenga, F., Fernández, E., Britos, P. V. & García Martínez, R. (2007). Identificación y detección de patrones delictivos basada en minería de datos. [Versión de Adobe Acrobat Reader]. Recuperado de http://laboratorios.fi.uba.ar/lsi/WICC-07-385-389.pdf

Tillekens, A., Le Khac, N. A. & Thi, T. T. P. (2016). A bespoke forensics GIS tool. IEEE. 1, 1-2. doi: 10.1109/ CSCI.2016.0189

Valenga, F., Perversi, I., Fernández, E., Merlino, H., Rodríguez, D., Britos, P. & García Martínez, R. (2007). Aplicación de minería de datos para la exploración y detección de patrones delictivos en Argentina. Recuperado de http://sedici.unlp.edu.ar/handle/10915/21783

Notas de autor

1 Maestrando de la Maestría en Tecnologías de la Información, Universidad Nacional del Nordeste, Corrientes, Argentina
2 Departamento de Informática. Facultad de Ciencias Exactas y Naturales y Agrimensura. 9 de julio de 1449. CP: 3400. Corrientes, Argentina, Universidad Nacional del Nordeste

lorenaelizabeth.flores@gmail.com

Enlace alternativo

Modelo de publicación sin fines de lucro para conservar la naturaleza académica y abierta de la comunicación científica
HTML generado a partir de XML-JATS4R