<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082011000200007</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Exploración de la violencia sexual en la ciudad de Bogotá: una aplicación de técnicas de minería de datos]]></article-title>
<article-title xml:lang="en"><![CDATA[Exploration of sexual violence in the city of Bogota: application of a data mining technique]]></article-title>
<article-title xml:lang="pt"><![CDATA[Exploração da violência sexual na cidade de Bogotá: uma aplicação das técnicas da mineração dos dados]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Garnica]]></surname>
<given-names><![CDATA[Nelson J]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Olaya Murillo]]></surname>
<given-names><![CDATA[Ángela Marcela]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Fondo de Vigilancia y Seguridad de Bogotá  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Fondo de Vigilancia y Seguridad de Bogotá  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2011</year>
</pub-date>
<volume>53</volume>
<numero>2</numero>
<fpage>145</fpage>
<lpage>173</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082011000200007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082011000200007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082011000200007&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Este estudio ofrece una aproximación a la violencia sexual utilizando datos de fuente secundaria y aplicando algunas técnicas de minería de datos. La fuente de datos utilizada es el Instituto Nacional de Medicina Legal y Ciencias Forenses, y los algoritmos aplicados son Selección por Características, C5.0 y K-Means. Antes de la aplicación de dichas técnicas se hace una aproximación teórica a la violencia sexual, para apreciar la forma como se ha abordado este tipo de violencia y la manera como se ha analizado. Seguidamente se realiza la evaluación de la calidad de los datos y se aplican algunos tratamientos para su mejoramiento. Una vez se llega a un dataset adecuado para el procesamiento y análisis, se aplican técnicas de minería de datos y se establece como variable objetivo o respuesta la relación del presunto agresor con la víctima. Las salidas que ofrece el procesamiento llevan a un análisis que establece como centro los niveles de proximidad con la víctima y cuestiona los análisis basados en la estructura de parentesco tradicional, al mismo tiempo que valida la distinción que establece una clasificación de la violencia sexual entre abuso sexual y asalto sexual. Los análisis del ejercicio de minería de datos permiten plantear claramente la configuración de dos clusters a los que se les puede señalar con dicha clasificación. Estos están acompañados de un tercero que, si bien no está muy definido, empieza a dibujarse. Los tres clusters se han llamado violencia sexual en situación de incesto, violencia sexual en situación de anonimia y violencia sexual en situación de estructura familiar. Se termina con algunas sugerencias en procura del mejoramiento de la calidad de los datos y se plantean las posibilidades que este tipo de análisis tiene al intentar dar respuesta a la conflictividad, la violencia y el delito.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This study offers an approach to sexual violence by using secondary source data and applying some data mining techniques. The data source used is the 'Instituto Nacional de Medicina Legal y Ciencias Forenses' (National Institute of Legal Medicine and Forensic Sciences), and the algorithms applied are Selection by Characteristics, C5.0, and K-Means. Prior to applying these techniques, a theoretical approximation to sexual violence is made in order to appreciate how this kind of violence has been approached and analyzed. Subsequently, data quality is assessed and some improvement treatments are applied. Upon having reached a proper dataset for processing and analysis, data mining techniques are applied, and the relationship of the alleged aggressor to the victim is established as a variable objective or answer. The issues or solutions offered by the above data processing lead to an analysis which establishes as a core the levels of proximity with the victim, and questions those studies based on the traditional kinship structure, while it simultaneously validates the distinction that establishes a sexual violence rating between abuse and assault. Analyses of the data mining exercise facilitate a clear statement of the configuration of two clusters that can be pointed at with said classification. They are accompanied by a third one that, although not well defined yet, begins to appear. The three clusters have been designated as sexual violence in an incest situation, sexual violence in an anonymity situation, and sexual violence in a family structure situation. Finally, some suggestions are given in seeking to improve data quality, while the opportunities this type of analysis opens at attempting to give an answer to conflictivity, violence and crime are outlined.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Este estudo oferece uma aproximação à violência sexual usando dados da fonte secundária e aplicando algumas técnicas da mineração dos dados. A fonte dos dados usada é ao Instituto Nacional de Medicina Legal e Ciências Forenses, e os algoritmos aplicados são Seleção por Característica, C5.0 e K-Means. Antes que a aplicação destas técnicas, uma aproximação teórica à violência sexual é feita, para apreciar o jeito como este tipo de violência é abordado e a maneira como foi analisado. A avaliação da qualidade dos dados é feita em seguida e alguns tratamentos para sua melhoria são aplicados. Uma vez que o dataset adequado é alcançado para o processamento e a análise, as técnicas da mineração dos dados são aplicadas e a relação do suposto agressor com a vítima é estabelecida com a variável alvo ou a resposta. As saídas que fornece o processamento leva a uma análise que establece como o centro os níveis da proximidade com a vítima e questiona as análises baseadas na estrutura do parentesco tradicional, ao mesmo tempo em que valida à distinção que estabelece uma classifi cação da violência sexual entre o abuso sexual e o assalto sexual. As análises do exercício da mineração dos dados permitem expor claramente a confi guração de dois clusters aos quais é possível assinalar com esta classifi cação. Estes são acompanhados de um terceiro que, embora não esteja bem defi nido, começam a extrair-se. Os três clusters foram chamados violência sexual na situação do incesto, violência sexual na situação de anonímia e a violência sexual na situa ão da estrutura familiar. Termina com algumas sugestões nas tentativas da melhoria da qualidade dos dados e expor as possibilidades que este tipo de análise tem ao tentar dar resposta aos confl itos, à violência e ao crime.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delitos sexuales]]></kwd>
<kwd lng="es"><![CDATA[datos cuantitativos]]></kwd>
<kwd lng="es"><![CDATA[víctima]]></kwd>
<kwd lng="es"><![CDATA[familia]]></kwd>
<kwd lng="es"><![CDATA[control social]]></kwd>
<kwd lng="en"><![CDATA[Sexual offenses]]></kwd>
<kwd lng="en"><![CDATA[quantitative data]]></kwd>
<kwd lng="en"><![CDATA[victim, family]]></kwd>
<kwd lng="en"><![CDATA[social control]]></kwd>
<kwd lng="pt"><![CDATA[Crimes sexual]]></kwd>
<kwd lng="pt"><![CDATA[dados quantitativos]]></kwd>
<kwd lng="pt"><![CDATA[vítima]]></kwd>
<kwd lng="pt"><![CDATA[família]]></kwd>
<kwd lng="pt"><![CDATA[controle social]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font face="verdana" size="2">      <p align="center"><font size="4"><b>Exploraci&oacute;n de la violencia sexual en la ciudad de Bogot&aacute;: una aplicaci&oacute;n de t&eacute;cnicas de miner&iacute;a de datos</b></font></p>     <p align="center"><font size="3"><b>Exploration of sexual violence in the city of Bogota: application of a data mining technique</b></font></p>     <p align="center"><font size="3"><b>Explora&ccedil;&atilde;o da viol&ecirc;ncia sexual na cidade de Bogot&aacute;: uma aplica&ccedil;&atilde;o das t&eacute;cnicas da minera&ccedil;&atilde;o dos dados</b></font></p>      <p align="center">Nelson J. Garnica<sup>*</sup></p>     <p align="center">&Aacute;ngela Marcela Olaya Murillo<sup>**</sup></p>       <p><sup>*</sup>Soci&oacute;logo. Docente universitario, Consultor, Asesor, Fondo de Vigilancia y Seguridad de Bogot&aacute;. <a href="mailto:nelson.garnica@gmail.com">nelson.garnica@gmail.com</a> </p>     <p><sup>**</sup>Soci&oacute;loga. Asesora, Fondo de Vigilancia y Seguridad de Bogot&aacute;. <a href="mailto:aolayamurillo@gmail.com">aolayamurillo@gmail.com</a></p>      <p>Fecha de recepci&oacute;n: 2011/03/15 fecha de aceptaci&oacute;n: 2011/12/15</p><hr>      <p><font size="3"><b>Resumen</b></font></p>      ]]></body>
<body><![CDATA[<p>Este estudio ofrece una aproximaci&oacute;n a la violencia sexual utilizando datos de fuente secundaria y aplicando algunas t&eacute;cnicas de miner&iacute;a de datos. La fuente de datos utilizada es el Instituto Nacional de Medicina Legal y Ciencias Forenses, y los algoritmos aplicados son Selecci&oacute;n por Caracter&iacute;sticas, C5.0 y K-Means. Antes de la aplicaci&oacute;n de dichas t&eacute;cnicas se hace una aproximaci&oacute;n te&oacute;rica a la violencia sexual, para apreciar la forma como se ha abordado este tipo de violencia y la manera como se ha analizado. Seguidamente se realiza la evaluaci&oacute;n de la calidad de los datos y se aplican algunos tratamientos para su mejoramiento. Una vez se llega a un dataset adecuado para el procesamiento y an&aacute;lisis, se aplican t&eacute;cnicas de miner&iacute;a de datos y se establece como variable objetivo o respuesta la relaci&oacute;n del presunto agresor con la v&iacute;ctima.</p>      <p>Las salidas que ofrece el procesamiento llevan a un an&aacute;lisis que establece como centro los niveles de proximidad con la v&iacute;ctima y cuestiona los an&aacute;lisis basados en la estructura de parentesco tradicional, al mismo tiempo que valida la distinci&oacute;n que establece una clasificaci&oacute;n de la violencia sexual entre abuso sexual y asalto sexual. Los an&aacute;lisis del ejercicio de miner&iacute;a de datos permiten plantear claramente la configuraci&oacute;n de dos clusters a los que se les puede se&ntilde;alar con dicha clasificaci&oacute;n. Estos est&aacute;n acompa&ntilde;ados de un tercero que, si bien no est&aacute; muy definido, empieza a dibujarse. Los tres clusters se han llamado violencia sexual en situaci&oacute;n de incesto, violencia sexual en situaci&oacute;n de anonimia y violencia sexual en situaci&oacute;n de estructura familiar. Se termina con algunas sugerencias en procura del mejoramiento de la calidad de los datos y se plantean las posibilidades que este tipo de an&aacute;lisis tiene al intentar dar respuesta a la conflictividad, la violencia y el delito.</p>      <p><i><b>Palabras clave: </b>Delitos sexuales, datos cuantitativos, v&iacute;ctima, familia, control social (fuente: Tesauro de pol&iacute;tica criminal latinoamericana - ILANUD).</i></p><hr>      <p><font size="3"><b>Abstract</b></font></p>      <p>This study offers an approach to sexual violence by using secondary source data and applying some data mining techniques. The data source used is the 'Instituto Nacional de Medicina Legal y Ciencias Forenses' (National Institute of Legal Medicine and Forensic Sciences), and the algorithms applied are Selection by Characteristics, C5.0, and K-Means.</p>      <p>Prior to applying these techniques, a theoretical approximation to sexual violence is made in order to appreciate how this kind of violence has been approached and analyzed. Subsequently, data quality is assessed and some improvement treatments are applied. Upon having reached a proper dataset for processing and analysis, data mining techniques are applied, and the relationship of the alleged aggressor to the victim is established as a variable objective or answer.</p>      <p>The issues or solutions offered by the above data processing lead to an analysis which establishes as a core the levels of proximity with the victim, and questions those studies based on the traditional kinship structure, while it simultaneously validates the distinction that establishes a sexual violence rating between abuse and assault. Analyses of the data mining exercise facilitate a clear statement of the configuration of two clusters that can be pointed at with said classification. They are accompanied by a third one that, although not well defined yet, begins to appear. The three clusters have been designated as sexual violence in an incest situation, sexual violence in an anonymity situation, and sexual violence in a family structure situation. Finally, some suggestions are given in seeking to improve data quality, while the opportunities this type of analysis opens at attempting to give an answer to conflictivity, violence and crime are outlined.</p>      <p><i><b>Key words: </b>Sexual offenses, quantitative data, victim, family, social control (Source: Tesauro de pol&iacute;tica criminal latinoamericana - ILANUD).</i></p><hr>      <p><font size="3"><b>Resumo</b></font></p>      <p>Este estudo oferece uma aproxima&ccedil;&atilde;o &agrave; viol&ecirc;ncia sexual usando dados da fonte secund&aacute;ria e aplicando algumas t&eacute;cnicas da minera&ccedil;&atilde;o dos dados. A fonte dos dados usada &eacute; ao Instituto Nacional de Medicina Legal e Ci&ecirc;ncias Forenses, e os algoritmos aplicados s&atilde;o Sele&ccedil;&atilde;o por Caracter&iacute;stica, C5.0 e K-Means. Antes que a aplica&ccedil;&atilde;o destas t&eacute;cnicas, uma aproxima&ccedil;&atilde;o te&oacute;rica &agrave; viol&ecirc;ncia sexual &eacute; feita, para apreciar o jeito como este tipo de viol&ecirc;ncia &eacute; abordado e a maneira como foi analisado. A avalia&ccedil;&atilde;o da qualidade dos dados &eacute; feita em seguida e alguns tratamentos para sua melhoria s&atilde;o aplicados. Uma vez que o dataset adequado &eacute; alcan&ccedil;ado para o processamento e a an&aacute;lise, as t&eacute;cnicas da minera&ccedil;&atilde;o dos dados s&atilde;o aplicadas e a rela&ccedil;&atilde;o do suposto agressor com a v&iacute;tima &eacute; estabelecida com a vari&aacute;vel alvo ou a resposta.</p>      ]]></body>
<body><![CDATA[<p>As sa&iacute;das que fornece o processamento leva a uma an&aacute;lise que establece como o centro os n&iacute;veis da proximidade com a v&iacute;tima e questiona as an&aacute;lises baseadas na estrutura do parentesco tradicional, ao mesmo tempo em que valida &agrave; distin&ccedil;&atilde;o que estabelece uma classifi ca&ccedil;&atilde;o da viol&ecirc;ncia sexual entre o abuso sexual e o assalto sexual. As an&aacute;lises do exerc&iacute;cio da minera&ccedil;&atilde;o dos dados permitem expor claramente a confi gura&ccedil;&atilde;o de dois clusters aos quais &eacute; poss&iacute;vel assinalar com esta classifi ca&ccedil;&atilde;o. Estes s&atilde;o acompanhados de um terceiro que, embora n&atilde;o esteja bem defi nido, come&ccedil;am a extrair-se. Os tr&ecirc;s clusters foram chamados viol&ecirc;ncia sexual na situa&ccedil;&atilde;o do incesto, viol&ecirc;ncia sexual na situa&ccedil;&atilde;o de anon&iacute;mia e a viol&ecirc;ncia sexual na situa&ccedil;&atilde;o da estrutura familiar. Termina com algumas sugest&otilde;es nas tentativas da melhoria da qualidade dos dados e expor as possibilidades que este tipo de an&aacute;lise tem ao tentar dar resposta aos confl itos, &agrave; viol&ecirc;ncia e ao crime.</p>      <p><i><b>Palavras-chave: </b>Crimes sexual, dados quantitativos, v&iacute;tima, fam&iacute;lia, controle social (fonte: Tesauro de pol&iacute;tica criminal latinoamericana - ILANUD).</i></p><hr />      <p><font size="3"><b>Introducci&oacute;n</b></font></p>      <p>Para la realizaci&oacute;n de un estudio sobre violencia sexual se requiere precisi&oacute;n conceptual del constructo que se pretende analizar. Es pertinente se&ntilde;alar algunos elementos de car&aacute;cter conceptual que indiquen lo que se entiende por dicho fen&oacute;meno y, tambi&eacute;n, la oposici&oacute;n de la sociedad a determinado comportamiento expresado en los a&ntilde;os de pena para cada tipo de delito y consignado en el C&oacute;digo Penal colombiano. A partir de estos presupuestos conceptuales se aborda el mecanismo de an&aacute;lisis, centrado en los datos que pretenden contribuir a la compresi&oacute;n del fen&oacute;meno.</p>      <p><font size="3"><b>Violencia sexual: algunas aproximaciones conceptuales y normativas</b></font></p>      <p>La Organizaci&oacute;n Mundial de la Salud<sup><a name="nu1"></a><a href="#num1">1</a></sup> define la violencia como "el uso intencional de la fuerza o el poder f&iacute;sico, de hecho o como amenaza, contra uno mismo, otra persona o un grupo o comunidad, que cause o tenga muchas probabilidades de causar lesiones, muerte, da&ntilde;os psicol&oacute;gicos, trastornos del desarrollo o privaciones" (2003, p. 5). Un marco para comprender los tipos de violencia se obtiene captando la naturaleza de los actos, que pueden ser f&iacute;sicos, sexuales, ps&iacute;quicos, privaciones o descuido; el entorno; la relaci&oacute;n entre el agresor y la v&iacute;ctima, y los posibles motivos de la violencia. Esta puede ser autoinfligida, interpersonal o colectiva.</p>      <p>Desde un punto de vista la violencia sexual se ha definido como las relaciones sexuales sin consentimiento a trav&eacute;s de la manipulaci&oacute;n e imposici&oacute;n f&iacute;sica o ps&iacute;quica, donde el victimario impone una relaci&oacute;n sexual o acto con connotaci&oacute;n sexual no deseado mediante coacci&oacute;n, intimidaci&oacute;n o sometimiento a un estado de indefensi&oacute;n (Pinz&oacute;n, 2009).</p>      <p>En Colombia el acceso carnal y los actos sexuales violentos, se contemplan dentro del C&oacute;digo Penal, tipificados en la legislaci&oacute;n sobre violencia sexual y actos sexuales abusivos, definidos como un delito contra la libertad, integridad y formaci&oacute;n sexual. El art&iacute;culo 205 define el acceso carnal violento como "el que realice acceso carnal con otra persona mediante violencia". El art&iacute;culo 206 define el acto sexual violento como "el que realice en otra persona acto sexual diverso al acceso carnal mediante violencia". En el art&iacute;culo 207 se define el acceso carnal o acto sexual en persona puesta en incapacidad de resistir y que puede estar en condiciones de inferioridad ps&iacute;quica o trastorno mental. En el art&iacute;culo 209 se definen los actos sexuales con menor de catorce a&ntilde;os como "el que realizare actos sexuales diversos del acceso carnal con persona menor de catorce a&ntilde;os o en su presencia, o la induzca a pr&aacute;cticas sexuales".</p>      <p>Desde una perspectiva m&eacute;dico-social, el Instituto Nacional de Medicina Legal y Ciencias Forenses<sup><a name="nu2"></a><a href="#num2">2</a></sup> define abuso sexual como "el contacto o interacci&oacute;n entre un menor y un adulto, en el que el menor de edad es utilizado para la satisfacci&oacute;n sexual del adulto o de terceros, desconoci&eacute;ndose su nivel de desarrollo psicosexual" (Gonz&aacute;lez, J., 2007, p. 144). Se diferencia el abuso sexual del asalto sexual, que hace referencia a la "modalidad espec&iacute;fica de agresi&oacute;n caracterizada por actos de violencia f&iacute;sica y/o psicol&oacute;gica perpetrado sobre una v&iacute;ctima de cualquier edad o sexo, por el cual persigue un prop&oacute;sito sexual definido" (op. cit.).</p>      <p>Desde la comprensi&oacute;n de los diferentes tipos de violencia, la OMS define como violencia sexual "todo acto sexual, la tentativa de consumar un acto sexual, los comentarios o insinuaciones sexuales no deseados, o las acciones para comercializar o utilizar de cualquier otro modo la sexualidad de una persona mediante coacci&oacute;n<sup><a name="nu3"></a><a href="#num3">3</a></sup> por otra persona, independientemente de la relaci&oacute;n de esta con la v&iacute;ctima, en cualquier &aacute;mbito, incluidos el hogar y el lugar de trabajo". La violaci&oacute;n se entiende como la "penetraci&oacute;n forzada f&iacute;sicamente o empleando otros medios de coacci&oacute;n, por m&aacute;s leves que sean, de la vulva o el ano, usando un pene, otras partes corporales o un objeto" (op. cit., p. 161).</p>      ]]></body>
<body><![CDATA[<p>La violencia sexual es uno de los delitos que impacta de forma muy negativa el bienestar de la sociedad, y de manera dram&aacute;tica la existencia de los individuos afectados directa o indirectamente, como v&iacute;ctimas o familiares de las v&iacute;ctimas. Esta puede producirse en circunstancias y &aacute;mbitos distintos. Seg&uacute;n el INML-CF, la vivienda se presenta como escenario de mayor riesgo, en relaci&oacute;n con el total de los casos. El Centro de Estudio y An&aacute;lisis en Convivencia y Seguridad Ciudadana<sup><a name="nu4"></a><a href="#num4">4</a></sup>, sobre violencia intrafamiliar y abuso sexual, de acuerdo con los registros del INML-CF, identifica que si bien el delito sexual tambi&eacute;n es perpetrado en otro tipo de escenarios como en un veh&iacute;culo, parque y/o bosque, centro educativo, hotel/motel, u otro lugar p&uacute;blico, este se perpetra principalmente en la vivienda, tanto para las mujeres como para los hombres (2008). Es decir "puertas para adentro", lo cual dificulta su prevenci&oacute;n, cuidado, atenci&oacute;n y protecci&oacute;n, y la posibilidad de tratamiento y rehabilitaci&oacute;n del hecho que puede afectar el desarrollo psicosexual y la calidad de vida de la persona agredida y su entorno.</p>      <p>En Bogot&aacute; se encuentra que la violencia sexual puede ser perpetrada por agresores dudosos o desconocidos, que no son familiares de la v&iacute;ctima y/o grupos de delincuencia com&uacute;n, principalmente. No obstante, la violencia sexual se presenta con mayor frecuencia cuando el agresor es familiar de la v&iacute;ctima, puede ser padre o madre, padrastro o madrastra, t&iacute;o, primo, abuelo, hermano, ex  esposo, esposo o compa&ntilde;ero. En el caso en que el presunto agresor no es familiar de la v&iacute;ctima, con mayor frecuencia los perpetradores son amigos, vecinos, conocidos, novios, encargados del menor, profesores, entre otros (op. cit.).</p>      <p>Sobre la temporalidad del hecho se pueden identificar varios aspectos. Los hechos se incrementan sobre todo los fines de semana. La mayor&iacute;a de los casos ocurren entre las 12:00 del mediod&iacute;a y las 6:00 de la tarde, lo cual se relaciona con la hora de salida cuando se estudia en la jornada de la ma&ntilde;ana. En las zonas urbanas se presentan la mayor&iacute;a de los hechos, donde se observan fen&oacute;menos de despersonalizaci&oacute;n, aislamiento, barreras por el establecimiento de v&iacute;nculos y de redes sociales, unidos en algunos casos con el hacinamiento poblacional (op. cit., 2007, p. 145).</p>      <p>Un &uacute;ltimo aspecto por se&ntilde;alar de acuerdo con cifras en relaci&oacute;n con la edad de la v&iacute;ctima y el sexo "por cada ni&ntilde;o, se atienden 6 ni&ntilde;as y por cada persona adulta se atienden 3,1 menores de edad" (op. cit.). Lo anterior se puede relacionar con el nivel de escolaridad, la mayor&iacute;a de casos corresponden a ni&ntilde;os con primaria y secundaria incompleta, siendo los grupos m&aacute;s afectados los estudiantes y quienes se dedican al hogar.</p>      <p>Se hace evidente, entonces, lo pertinente de indagar por los aspectos estructurales que llevan a que se comentan actos de violencia, espec&iacute;ficamente de violencia sexual, que por su impacto social y sobre los imaginarios referentes a la seguridad civil, dejan expuesto el problema del riesgo como producto de la vulnerabilidad, la amenaza real y potencial.</p>      <p><font size="3"><b>El an&aacute;lisis de bases de datos en la prevenci&oacute;n de la violencia</b></font></p>      <p>Con el fin de determinar las causas de la criminalidad y movilizar los diferentes componentes de la sociedad, cada vez m&aacute;s procesos tratan de apoyar sus acciones de prevenci&oacute;n sobre una base cient&iacute;fica. Existe un desarrollo a escala internacional interesado en las pol&iacute;ticas de prevenci&oacute;n fundadas en datos m&aacute;s confiables. La prevenci&oacute;n depende de las intervenciones sobre cuatro enfoques se&ntilde;alados por el Centro Internacional para la Prevenci&oacute;n de la Criminalidad (2008).</p>      <p>La prevenci&oacute;n social prioriza el bienestar y la cohesi&oacute;n social a trav&eacute;s de acciones en materia de salud, educaci&oacute;n, desarrollo econ&oacute;mico y social; por la movilizaci&oacute;n de los miembros de la comunidad se da la prevenci&oacute;n comunitaria; la prevenci&oacute;n situacional o de las situaciones propias al delito, y la prevenci&oacute;n de la reincidencia. La prevenci&oacute;n basada en el conocimiento se relaciona con la direcci&oacute;n de acciones que ayuden al ejercicio de interpretaci&oacute;n y difusi&oacute;n de los datos, involucrados con el tema de la percepci&oacute;n de seguridad, sobre los cuales los medios masivos de comunicaci&oacute;n invariablemente intervienen a favor o en contra (op. cit.).</p>      <p><font size="3"><b>Pol&iacute;tica p&uacute;blica basada en el conocimiento</b></font></p>      <p>Los estudios estad&iacute;sticos en las sociedades contempor&aacute;neas se han convertido en un recurso para explicar las condiciones y din&aacute;micas de cambio, por medio de la apreciaci&oacute;n objetiva del comportamiento agregado de los registros, para estimar la transformaci&oacute;n, acercamiento o distanciamiento a metas compartidas por los individuos en el seno de la sociedad, con el fin de estimar el estado de los fen&oacute;menos tanto deseables como indeseables; para este caso la condici&oacute;n de seguridad y el comportamiento de la violencia sexual que se presentan en la ciudad de Bogot&aacute;.</p>      ]]></body>
<body><![CDATA[<p>El an&aacute;lisis de los registros de delitos se fundamenta en la prevenci&oacute;n de la conflictividad, la violencia y el delito, para lograr unas intervenciones de prevenci&oacute;n efectivas. Los mecanismos, tecnolog&iacute;as y t&eacute;cnicas de an&aacute;lisis del delito desempe&ntilde;an una funci&oacute;n en el logro de objetivos, seguimiento eficiente y divulgaci&oacute;n de la informaci&oacute;n, por medio de la extracci&oacute;n de informaci&oacute;n relevante, para la generaci&oacute;n de conocimiento, cambios en la conducta y la percepci&oacute;n de los individuos.</p>      <p><font size="3"><b>M&eacute;todo</b></font></p>      <p>La conjugaci&oacute;n de los &uacute;ltimos desarrollos en computaci&oacute;n y tecnolog&iacute;as de la informaci&oacute;n ha llevado a desarrollos sobre procesamiento de datos y extracci&oacute;n de conocimiento, con t&eacute;cnicas y herramientas robustas que permiten la manipulaci&oacute;n y explotaci&oacute;n de bases de datos. Estos desarrollos se conocen generalmente como Descubrimiento de Conocimiento en Bases de Datos, proceso que cubre un espectro amplio de tareas y t&eacute;cnicas que van desde la obtenci&oacute;n de acceso a las fuentes de informaci&oacute;n; depuraci&oacute;n y puesta a punto de los datos; validaci&oacute;n y selecci&oacute;n; aplicaci&oacute;n de t&eacute;cnicas de miner&iacute;a de datos, hasta generaci&oacute;n y preparaci&oacute;n de divulgaci&oacute;n de los resultados.</p>      <p>La depuraci&oacute;n de la informaci&oacute;n de violencia sexual de la fuente se realiz&oacute; con el fin de perfilar los datos, dise&ntilde;ando estrategias adecuadas para manejar ruido, valores incompletos, valores fuera de rango, valores inconsistentes y en blanco. Para el mejoramiento de calidad de los datos, se realiz&oacute; un procesamiento en dos fases: una depuraci&oacute;n manual para corregir errores de entrada y la construcci&oacute;n de algunos atributos.</p>      <p>En la segunda fase se aplicaron mecanismos autom&aacute;ticos para la determinaci&oacute;n de la calidad a nivel de campos o variables, y de registros o casos. Los algoritmos de miner&iacute;a de datos aplicados fueron Selecci&oacute;n por Caracter&iacute;sticas y Detecci&oacute;n de Anomal&iacute;as. El informe de calidad de los datos permite su consolidaci&oacute;n por medio de la selecci&oacute;n de los campos de inter&eacute;s, depuraci&oacute;n de registros en busca de completitud y consistencia, y modificaci&oacute;n de las variables de los campos en funci&oacute;n de los algoritmos a utilizar.</p>      <p>En este marco se propone un abordaje metodol&oacute;gico consistente con la tradici&oacute;n cient&iacute;fica en el &aacute;rea estad&iacute;stica y con metodolog&iacute;as utilizadas a nivel mundial en Miner&iacute;a de Datos (Chen et al., 2004; Zeleznikow, 2005). La miner&iacute;a de datos, as&iacute; como el descubrimiento de conocimiento en los datos<sup><a name="nu5"></a><a href="#num5">5</a></sup>, integran principios te&oacute;ricos y desarrollos metodol&oacute;gicos provenientes de la estad&iacute;stica, el aprendizaje autom&aacute;tico, la inteligencia artificial, la visualizaci&oacute;n de datos y la teor&iacute;a de bases de datos.</p>      <p>La necesidad de disponer de una mayor cantidad de elementos para establecer pol&iacute;ticas de inteligencia criminal, obliga a evolucionar en el procesamiento y an&aacute;lisis de la informaci&oacute;n. Si bien los m&eacute;todos de investigaci&oacute;n son complementarios, la estad&iacute;stica plantea hip&oacute;tesis a ser validadas con los datos disponibles, y la miner&iacute;a de datos persigue el descubrimiento de patrones de comportamiento social, no previstos desde la estad&iacute;stica. No obstante, las exploraciones aqu&iacute; realizadas no agotan las posibles herramientas de miner&iacute;a de datos, solo se utilizan unas cuantas de las disponibles y el prop&oacute;sito de fondo es se&ntilde;alar las potencialidades que dichos desarrollos ofrecen en la explotaci&oacute;n de bases de datos con fines de extracci&oacute;n de conocimiento.</p>      <p>La cantidad de informaci&oacute;n y variables intervinientes en los registros de violencia sexual justifican el uso de herramientas complementarias a la estad&iacute;stica convencional, para determinar relaciones multivariantes subyacentes. La miner&iacute;a de datos es un proceso de extracci&oacute;n de informaci&oacute;n y conocimiento no trivial en grandes vol&uacute;menes de datos (Kantardzic, 2002), cuya aplicaci&oacute;n a la inteligencia criminal se ha constituido en un campo relativamente nuevo, con gran impulso en los &uacute;ltimos a&ntilde;os en Estados Unidos (Chen et al., 2004), para generar informaci&oacute;n como patrones, asociaciones, cambios, anomal&iacute;as y estructuras significativas (Ochoa, 2004), que no son f&aacute;ciles de observar de manera directa.</p>      <p>En el estudio se aplicaron algunas herramientas de miner&iacute;a de datos al an&aacute;lisis sobre violencia sexual en la ciudad de Bogot&aacute;, en b&uacute;squeda de conocimiento nuevo y valioso y/o validar conocimientos adquiridos hasta el momento. Se espera realizar una contribuci&oacute;n para la modernizaci&oacute;n de las pr&aacute;cticas sobre el tratamiento y an&aacute;lisis de datos e informaci&oacute;n sobre delitos a nivel local, permitiendo una evaluaci&oacute;n de la calidad de estos y evidenciando la capacidad de las t&eacute;cnicas de miner&iacute;a de datos para extraer conocimiento de grandes vol&uacute;menes de informaci&oacute;n. En general, se propone pasar del dato sobre el delito y la informaci&oacute;n sobre este, al conocimiento del comportamiento social de la violencia sexual en la ciudad de Bogot&aacute;, con informaci&oacute;n recopilada a nivel distrital.</p>      <p>Se realiz&oacute; un an&aacute;lisis exhaustivo de la informaci&oacute;n recolectada, determinando relaciones multivariantes subyacentes y extrayendo conclusiones para constituirse en un valor agregado, basado en conocimiento cient&iacute;fico sobre el comportamiento de la violencia sexual. El Sistema Unificado de Informaci&oacute;n de Violencia y Delincuencia, hoy en d&iacute;a el CEACSC, analiza la informaci&oacute;n del Distrito por medio de un an&aacute;lisis estad&iacute;stico, expresado en tasas por 100.000 habitantes y n&uacute;mero de eventos. Sin embargo, es fundamental encontrar patrones vinculados con el tipo de presunto agresor, variables situacionales y caracter&iacute;sticas sociodemogr&aacute;ficas de la v&iacute;ctima, que permitan generar nuevo conocimiento sobre la problem&aacute;tica y/o validar el adquirido hasta el momento.</p>      ]]></body>
<body><![CDATA[<p>Las t&eacute;cnicas y herramientas de miner&iacute;a de datos sobre la informaci&oacute;n disponible del INML-CF, mejoraron la calidad de los obtenidos sobre violencia sexual y se logr&oacute; la identificaci&oacute;n de patrones. Lo anterior permiti&oacute;, por un lado, la aplicaci&oacute;n del algoritmo K-Means para agrupar los hechos seg&uacute;n su similitud en grupos o clusters distintos, y por otro lado, el uso del algoritmo de inducci&oacute;n C5.0 permiti&oacute; identificar reglas de pertenencia a cada uno de los grupos o clusters.</p>      <p><font size="3"><b>Fuentes de informaci&oacute;n para el an&aacute;lisis</b></font></p>      <p>En el &aacute;mbito nacional, las fuentes de informaci&oacute;n criminal son el Instituto Nacional de Medicina Legal y Ciencias Forenses, el Centro de Investigaciones Criminol&oacute;gicas de la Polic&iacute;a Metropolitana de Bogot&aacute; y la Fiscal&iacute;a General de la Naci&oacute;n. Para este estudio se tom&oacute; el dataset sexol&oacute;gicos del INML-CF, que registra la violencia sexual para el a&ntilde;o 2007 en la ciudad de Bogot&aacute;. El INML-CF es la organizaci&oacute;n p&uacute;blica de referencia t&eacute;cnico-cient&iacute;fica, que produce informaci&oacute;n recolectada, procesada, analizada y divulgada a trav&eacute;s de la actividad forense y, particularmente, es la que se encuentra a la entrada de todo proceso de investigaci&oacute;n cient&iacute;fica que busca determinar las circunstancias en las que ocurren los hechos punibles y los delitos.</p>      <p>Se entiende la informaci&oacute;n sobre delitos como toda aquella resultante de un presunto delito o hecho punible y sus componentes, que sea relevante para la toma de decisiones a posteriori, ya sea en la prevenci&oacute;n, detecci&oacute;n y esclarecimiento del delito, como en el proceso de delincuentes o criminales; la mejora de procesos judiciales; la creaci&oacute;n o reforma de leyes, y la intervenci&oacute;n a v&iacute;ctimas. Se entiende como caso toda v&iacute;ctima de una lesi&oacute;n de causa externa fatal o no fatal, que es de conocimiento del Instituto (Gonz&aacute;lez, J., 2007).</p>      <p>Si bien las cifras solo corresponden a una parte de la realidad, ya que el INML-CF &uacute;nicamente registra los casos judicializados, adem&aacute;s que un gran n&uacute;mero de casos no son denunciados, en los &uacute;ltimos a&ntilde;os han aumentado las cifras sobre delitos sexuales. El aumento de las denuncias puede deberse "a los cambios en la legislaci&oacute;n y el clima social... &#91;que&#93;... concuerda con un inter&eacute;s creciente desde hace varios a&ntilde;os, en la pol&iacute;tica p&uacute;blica para facilitar la denuncia y el acceso a los entes judiciales de estos casos" (op. cit., p. 178).</p>      <p>Todas las fuentes de informaci&oacute;n oficial tienen una limitaci&oacute;n al considerar &uacute;nicamente los hechos delictuosos que ingresaron de forma efectiva al sistema penal y no la totalidad de los hechos. La fracci&oacute;n de los hechos que no ingresa es lo que se denomina com&uacute;nmente subregistro o "cifra negra del delito". Su origen suele estar en la omisi&oacute;n de la denuncia, que puede darse por diversas razones. Entre otras, las que Sozzo se&ntilde;ala son la creencia en que determinados delitos no justifican tr&aacute;mite administrativo, creencia en que la Polic&iacute;a o la Justicia son ineficientes o no van a solucionar el problema; creencia en que las fuerzas de seguridad locales pueden estar involucradas en el hecho; alg&uacute;n grado de involucramiento de la v&iacute;ctima en el hecho; temor por parte de esta a eventuales represalias o a atravesar situaciones de humillaci&oacute;n o dolor; temor a ser estigmatizado o etiquetado (2000).</p>      <p>Las encuestas de victimizaci&oacute;n se convierten en una buena estrategia para mitigar el impacto del subregistro. Por medio de estas encuestas se pregunta al entrevistado si ha sido v&iacute;ctima de alg&uacute;n delito, &eacute;l o alguno de los miembros de su familia conviviente, en una temporalidad establecida de acuerdo con el dise&ntilde;o de la investigaci&oacute;n, y se indaga por las caracter&iacute;sticas del delito, si se hizo denuncia o no; en caso de omisi&oacute;n, las razones. Para el Informe Bogot&aacute; C&oacute;mo Vamos (2011) la Encuesta de Percepci&oacute;n Ciudadana, adem&aacute;s, pregunta por la confianza en las distintas fuerzas de seguridad, percepci&oacute;n de seguridad y medidas de autoprotecci&oacute;n adoptadas. Las encuestas de victimizaci&oacute;n, en general, no cubren todo el espectro de delitos, para el caso de Bogot&aacute; se indaga por los llamados delitos de mayor impacto: hurto a personas, robo a residencias, homicidio com&uacute;n, abuso sexual, venta de drogas, lesiones personales, violencia intrafamiliar, entre otros.</p>      <p><font size="3"><b>Informe de calidad</b></font></p>      <p>Se cargaron 50 campos y 4.425 registros al sistema de miner&iacute;a de datos. El informe de calidad da cuenta del porcentaje de registros con contenido inform&aacute;tico. De los 50 campos, 12 presentan contenido deficiente, y en la mayor&iacute;a de los casos por tener valores nulos son excluidos del an&aacute;lisis, aunque los campos con buen contenido inform&aacute;tico pueden llegar a ser descalificados por tener una muy alta o muy baja variabilidad.</p>      <p>Adem&aacute;s, se realiz&oacute; una auditor&iacute;a de los datos para determinar los campos que presentaran un nivel aceptable de contenido informacional y sus respectivos registros, para hacer el perfil de los determinantes estructurales del campo Presunto agresor. Para los campos seleccionados se determinan: los valores posibles que puede tomar cada campo; la descripci&oacute;n de cada uno de los valores; la frecuencia o cantidad de registros para cada valor posible; el nivel de completitud, es decir, la cantidad de registros vac&iacute;os, incompletos, err&oacute;neos, fuera de rango, y para los campos omitidos se explica la raz&oacute;n de su omisi&oacute;n.</p>      ]]></body>
<body><![CDATA[<p>Se aplica el algoritmo Selecci&oacute;n por caracter&iacute;sticas para elegir las variables definidas como explicativas. El proceso de cribado implica eliminar predictores o casos que no aportan ninguna informaci&oacute;n &uacute;til teniendo en cuenta la relaci&oacute;n predictor/objetivo. Las opciones de cribado se basan en atributos del campo en cuesti&oacute;n, sin contemplar la eficacia predictiva del campo objetivo seleccionado. Los campos cribados se excluyen de los c&aacute;lculos utilizados para ordenar predictores por rangos y, opcionalmente, se pueden filtrar o eliminar de los datos utilizados en el modelado (ap&eacute;ndice 1). Los campos del archivo de datos de origen se cribaron en funci&oacute;n de los siguientes criterios:</p>      <p>Porcentaje m&aacute;ximo de registros en una &uacute;nica categor&iacute;a. Se cribaron los campos con demasiados registros dentro de la misma categor&iacute;a en relaci&oacute;n con el n&uacute;mero total de registros. Si el 90% de los del dataset lleva a la misma categor&iacute;a en determinado campo, no es &uacute;til incluir esta informaci&oacute;n para distinguir poblaciones. Cualquier campo que exceda el m&aacute;ximo especificado se criba, opci&oacute;n que solo se aplica para los campos categ&oacute;ricos.</p>      <p>N&uacute;mero m&aacute;ximo de categor&iacute;as como un porcentaje de registros. Utilizado para los campos categ&oacute;ricos, aquellos con demasiadas categor&iacute;as en relaci&oacute;n con el n&uacute;mero total de registros tambi&eacute;n fueron cribados. Si un 95% de las categor&iacute;as contienen solo un &uacute;nico caso, el campo ser&aacute; de uso limitado.</p>      <p>Coeficiente m&iacute;nimo de variaci&oacute;n. Los campos con un coeficiente de varianza menor o igual que el m&iacute;nimo especificado, son cribados. Esta medida es el cociente de la desviaci&oacute;n t&iacute;pica del predictor dividida por su media. Si este valor es cercano a cero, no habr&aacute; mucha variabilidad. Utilizado solo a los campos de rango num&eacute;rico, con un coeficiente m&iacute;nimo de variaci&oacute;n en 0,1.</p>      <p>Desviaci&oacute;n t&iacute;pica m&iacute;nima. Los campos con desviaci&oacute;n t&iacute;pica menor o igual que el m&iacute;nimo especificado se cribaron. Esta opci&oacute;n solo se aplica a campos de rango num&eacute;rico, determinado por la desviaci&oacute;n t&iacute;pica m&iacute;nima en 0,09.</p>      <p>Registros con datos perdidos. Los registros o casos que tienen valores perdidos en el campo objetivo, o bien valores perdidos en todos los campos predictores, se excluyen autom&aacute;ticamente de todos los c&aacute;lculos utilizados en la ordenaci&oacute;n por rangos de los predictores.</p>      <p><font size="3"><b>Selecci&oacute;n por caracter&iacute;sticas con "presunto agresor" como variable objetivo</b></font></p>      <p>El examen de contenido informacional se realiz&oacute; con un campo objetivo o de salida. En miner&iacute;a de datos no se parte de la identificaci&oacute;n de las variables dependientes y las variables independientes, todos y cada uno de los campos o atributos son susceptibles de ser explicados por los restantes. En este estudio se defini&oacute; un objetivo para ser explicado por los dem&aacute;s campos.</p>      <p>Esta fase de cribado se limita a determinar cu&aacute;les campos son los potencialmente m&aacute;s explicativos del objetivo, que en este caso es el campo que registra el presunto agresor. Para este fin se aplican los algoritmos de Selecci&oacute;n por caracter&iacute;sticas. El algoritmo filtra los campos con m&aacute;s de un porcentaje especificado de valores perdidos y clasifica los restantes seg&uacute;n la importancia relativa para el objetivo especificado (ap&eacute;ndice 3). No obstante, se seleccionaron unos campos que el modelo hab&iacute;a descartado, por tener una categor&iacute;a muy grande en el conjunto posible y demasiados valores perdidos, como estado civil y circunstancia, considerando que pueden llegar a ser predictores y por analizar la relaci&oacute;n que guardan con la variable de salida.</p>      <p><font size="3"><b>Archivo de datos definitivo</b></font></p>      ]]></body>
<body><![CDATA[<p>El archivo de datos susceptible de an&aacute;lisis queda constituido por 4.425 registros originales y 15 campos, que aportan informaci&oacute;n de distintas dimensiones de la violencia sexual. Los campos que hacen referencia a la dimensi&oacute;n sociodemogr&aacute;fica contienen informaci&oacute;n sobre caracter&iacute;sticas de la v&iacute;ctima y su relaci&oacute;n con el presunto agresor, representado por los atributos: edad, sexo, escolaridad, ocupaci&oacute;n, identificaci&oacute;n, estado civil, presunto agresor.</p>      <p>La dimensi&oacute;n circunstancial se constituye por informaci&oacute;n sobre el modo en que ocurrieron los hechos, considera atributos como escenario o lugar; circunstancia, es decir la situaci&oacute;n inicial que origin&oacute; o impuls&oacute; al agresor a cometer el hecho punible de acuerdo con los indicios, hallazgos o informaci&oacute;n suministrada por testigos en el lugar de los hechos; intervalo de hora y actividad que realizaba la v&iacute;ctima en el momento de la lesi&oacute;n. La dimensi&oacute;n de peritaje se compone de la informaci&oacute;n de dict&aacute;menes sexol&oacute;gicos proporcionados por el m&eacute;dico perito y considerados en el atributo posible delito sexual.</p>      <p><font size="3"><b>T&eacute;cnicas utilizadas para el an&aacute;lisis de los datos</b></font></p>      <p><font size="3"><b>Agrupamiento o clustering</b></font></p>      <p>Con esta t&eacute;cnica se pretende generar unos conjuntos lo m&aacute;s homog&eacute;neos en su interior y heterog&eacute;neos entre s&iacute;. Se logra agrupando el conjunto de datos bas&aacute;ndose en la similitud de los valores de sus atributos. Identifica regiones densamente pobladas, denominadas clusters, de acuerdo con alguna medida de distancia establecida (Chen, 1996) a la vez que maximiza la similitud de las instancias en cada cluster y minimiza la similitud entre clusters (Han & Kamber, 2001).</p>      <p>La t&eacute;cnica clustering ha sido estudiada en las &aacute;reas de la estad&iacute;stica (Jain & Dubes, 1988); machine learning (Fisher, 1996); base de datos espaciales y miner&iacute;a de datos (Ester et al., 1995; Cheeseman & Stutz, 1996). Entre los algoritmos de clustering m&aacute;s utilizados est&aacute;n Self Organizing Maps (SOM) o Kohonen y K-Means.</p>      <p>K-Means, es un m&eacute;todo iterativo que busca formar k clusters, con k predeterminado antes del inicio del proceso. Comienza particionando los datos en k subconjuntos no vac&iacute;os, calcula el centroide de cada partici&oacute;n como el punto medio del cluster y asigna cada dato al cluster cuyo centroide sea el m&aacute;s pr&oacute;ximo. Luego vuelve a particionar los datos iterativamente, hasta que no haya m&aacute;s datos que cambien de cluster de una iteraci&oacute;n a la otra (Kaufman & Rousseeuw, 1990)<sup><a name="nu6"></a><a href="#num6">6</a></sup>. K-Means es un m&eacute;todo donde se construye una partici&oacute;n de una base de datos D de n objetos en un conjunto de k grupos, buscando optimizar el criterio de particionamiento elegido, en el cual cada grupo est&aacute; representado por su centro (ap&eacute;ndice 2).</p>      <p><font size="3"><b>Algoritmo C5.0</b></font></p>      <p>Este m&eacute;todo se diferencia por la forma en que realiza las pruebas sobre las variables. El algoritmo construye un &aacute;rbol de decisi&oacute;n y eval&uacute;a la informaci&oacute;n de cada caso utilizando los criterios de entrop&iacute;a y ganancia o proporci&oacute;n de ganancia, seg&uacute;n sea el caso.</p>      <p>Las formas en que realiza las pruebas a las variables pueden ser de tres tipos: i. La prueba 'est&aacute;ndar' para las variables discretas, con un resultado y una rama para cada valor posible de la variable. ii. Una prueba m&aacute;s compleja, basada en una variable discreta, en donde los valores posibles son asignados a un n&uacute;mero variable de grupos con un resultado posible para cada grupo, en lugar de para cada valor. iii. Si una variable A tiene valores num&eacute;ricos continuos, se realiza una prueba binaria con resultados A <= Z y A > Z, para lo cual debe determinarse el valor l&iacute;mite Z (ap&eacute;ndice 3).</p>      ]]></body>
<body><![CDATA[<p><font size="3"><b>Resultados</b></font></p>      <p>Del archivo de datos obtenido a partir de Selecci&oacute;n por caracter&iacute;sticas, se aplic&oacute; el algoritmo K-Means para agrupar 4.425 registros en 3 clusters, sobre los cuales se aplic&oacute; el algoritmo C5.0 para realizar una interpretaci&oacute;n formal y definitiva.</p>      <p>El modelo K-Medias ofrece un m&eacute;todo de an&aacute;lisis de clusters que permite conglomerar el conjunto de datos en distintos grupos cuando no se sabe ex ante c&oacute;mo se comportan. A diferencia de la mayor&iacute;a de los m&eacute;todos de aprendizaje, estos modelos no utilizan un campo objetivo, aprendizaje no supervisado, que en lugar de intentar predecir un resultado busca revelar los patrones en el conjunto de campos de entrada. Los registros se agruparon con mayor similaridad en los valores intra-cluster y m&aacute;xima disimililaridad entre valores inter-cluster<sup><a name="nu7"></a><a href="#num7">7</a></sup>. En este estudio se realizaron 11 iteracciones consecutivas, hasta lograr la mejor adecuaci&oacute;n a dichas similaridades y disimilaridades (ap&eacute;ndice 4).</p>      <p>Una vez se corre el modelo obtenemos los tres clusters. El cluster-1 est&aacute; conformado por 1.424 registros; el cluster-2 por 1.560 registros y el cluster-3 por 1.441. Est&aacute;n compuestos por diferente proporci&oacute;n de registros, pero con los mismos atributos: unidad local, edad, sexo, identificaci&oacute;n, escolaridad, estado civil, intervalo de hora, escenario, actividad, circunstancia, dictamen topogr&aacute;fico, presunto agresor, n&uacute;mero de agresores, posible delito sexual.</p>      <p>Los modelos de cluster se utilizan t&iacute;picamente para buscar conjuntos de registros similares basados en los campos examinados. Los resultados pueden utilizarse para identificar las asociaciones impl&iacute;citas que de manera directa no son observables y pasan inadvertidas. El resultado obtenido tras la ejecuci&oacute;n de K-Means para 3 clusters, permite identificar que si bien la media del campo continuo para cada cluster se encuentra muy cerca de la media global, no ocurre lo mismo con las modas de los campos categ&oacute;ricos. Existe cierta alternancia entre las modas de los campos actividad, edad, escolaridad, estado civil, intervalo, presunto agresor, que parecen estar identificando los clusters.</p>      <p>Es de esperarse que con el n&uacute;mero de campos involucrados el algoritmo no logre realizar un agrupamiento muy exhaustivo, ni llegue a elaborar clusters muy definidos. Sin embargo, el examen contemplando todos los campos permite observar patrones a ese nivel de generalidad de un fen&oacute;meno multivariado y extremadamente din&aacute;mico, como lo es el delito en general y la violencia sexual en particular.</p>      <p>El &iacute;ndice de importaci&oacute;n se&ntilde;ala que cuanto mayor sea la medida de importancia, menor probabilidad habr&aacute; de que la variaci&oacute;n de un campo entre cluster se presente como producto de la probabilidad, y mayor probabilidad de que exista una diferencia subyacente. Por esta raz&oacute;n el an&aacute;lisis se concentra en los campos con un mayor nivel de variaci&oacute;n entre los clusters<sup><a name="nu8"></a><a href="#num8">8</a></sup>. Como los centroides no necesariamente representan la combinaci&oacute;n de atributos m&aacute;s frecuentes, se hace necesaria una aproximaci&oacute;n m&aacute;s detallada para caracterizarlos, que debe empezar por asignar una etiqueta o nombre que sugieran dichas caracter&iacute;sticas. Los clusters configurados se han llamado: Cluster 1: violencia sexual en situaci&oacute;n de incesto; Cluster 2: violencia sexual en situaci&oacute;n anonimia; Cluster 3: violencia sexual en situaci&oacute;n de estructura familiar.</p>      <p><font size="3"><b>Cluster 1: violencia sexual en situaci&oacute;n de incesto</b></font></p>      <p>Recuento: 1.424; porcentaje del total: 47,45%</p>      <p align="center"><img src="img/revistas/crim/v53n2/v53n2a07t1.jpg"></p>      ]]></body>
<body><![CDATA[<p>La v&iacute;ctima de violencia sexual en situaci&oacute;n de incesto se caracteriza porque se encuentra entre los 3 y 12 a&ntilde;os de edad; cuenta con nivel de escolaridad en primaria y se encuentra en la vivienda entre las 12:01 y las 18:00 horas; realizando actividades vitales; el presunto agresor est&aacute; dentro de la familia nuclear; en consecuencia, es probable abuso sexual (ap&eacute;ndice 5).</p>      <p><font size="3"><b>Cluster 2: violencia sexual en situaci&oacute;n de anonimia</b></font></p>      <p>Recuento: 1.560; porcentaje del total: 54,45%</p>      <p align="center"><img src="img/revistas/crim/v53n2/v53n2a07t2.jpg"></p>      <p>Es el cluster que m&aacute;s registros agrupa y el m&aacute;s parecido a la media global. Est&aacute; caracterizado porque la v&iacute;ctima tiene entre 13 a 15 a&ntilde;os, y entre los 16 a 24 a&ntilde;os; la escolaridad es de nivel secundaria; el hecho ocurre mientras realizan actividades vitales y de tiempo libre; durante las 18:01 y las 24:00 horas; en el espacio p&uacute;blico; el agresor es desconocido o el ex (ex compa&ntilde;ero, ex novio, ex esposo, ex amante); consider&aacute;ndose un probable asalto sexual (ap&eacute;ndice 6).</p>      <p><font size="3"><b>Cluster 3: violencia sexual en situaci&oacute;n de estructura familiar</b></font></p>      <p>Recuento: 1.424; porcentaje del total: 47,45%</p>      <p align="center"><img src="img/revistas/crim/v53n2/v53n2a07t3.jpg"></p>      <p>Es el m&aacute;s difuso de los clusters, ya que la mayor&iacute;a de sus registros presentan traslape con los de las otras agrupaciones. Sin embargo, se intent&oacute; aislar por ciertos perfiles generales. La v&iacute;ctima tiene entre 3 a 12 a&ntilde;os de edad; con primaria incompleta; el hecho ocurre mientras realiza actividades vitales; mientras est&aacute; en la vivienda, y el presunto agresor est&aacute; dentro del n&uacute;cleo familiar u otros familiares pol&iacute;ticos o consangu&iacute;neos (ap&eacute;ndice 7).</p>      <p><font size="3"><b>Aplicaci&oacute;n del algoritmo C5.0: &aacute;rbol de decisi&oacute;n</b></font></p>      ]]></body>
<body><![CDATA[<p>Utilizamos el algoritmo C5.0 para preseleccionar los atributos que ser&aacute;n utilizados en algoritmos Top Down Induction of Decision Trees (TDIDT). Este algoritmo califica de manera eficiente los registros de los campos involucrados, generando un &aacute;rbol de decisi&oacute;n, que tiene una profundidad de nivel 7 con 263 hojas (ap&eacute;ndice 8). La utilizaci&oacute;n de este algoritmo confirma que los clusters determinados por K-Means responden a un criterio subyacente en los datos y no son producto de factores aleatorios. Adem&aacute;s, el 10% de las reglas de clasificaci&oacute;n extra&iacute;das del &aacute;rbol clasifican el 70% de las instancias (4.425). El nodo principal es el atributo que da cuenta del presunto agresor. La ra&iacute;z que le corresponde se dirige hacia los nodos de circunstancia. Del nodo conflictividad se desprende la rama escenario que se dirige a los nodos centros educativos, lugar de comercio o bebidas, lugar p&uacute;blico, lugar de hospedaje, veh&iacute;culo y vivienda.</p>      <p>Las reglas fueron contrastadas con publicaciones anteriores y permitieron la confirmaci&oacute;n de las interpretaciones realizadas hasta el momento. Se suele clasificar la violencia sexual en dos grupos, de acuerdo con el v&iacute;nculo existente entre la v&iacute;ctima y el presunto agresor: casos en los que v&iacute;ctima y agresor se conocen; casos en los que no se conocen v&iacute;ctima y agresor (ap&eacute;ndice 9).</p>      <p>El primer grupo est&aacute; representado por el cluster 2, mientras que el segundo est&aacute; contenido por los clusters 3 y 1. Las diferencias entre estos &uacute;ltimos indican cierta relaci&oacute;n entre el lugar de ocurrencia del hecho y el presunto agresor. Si este es desconocido, es m&aacute;s probable que el escenario sea un espacio p&uacute;blico. Si el agresor es del n&uacute;cleo familiar, entonces hay mayor posibilidad de que sea en la vivienda; aunque si el agresor es conocido con alg&uacute;n nivel de afectividad o con quien se tuvo alguna relaci&oacute;n afectiva, entonces la distinci&oacute;n se hace borrosa, pero se separa a un nivel de exhaustividad m&aacute;s exigente.</p>      <p>La conclusi&oacute;n, de acuerdo con la literatura de investigaciones especializadas, es que se trata de dos tipos de violencias sexuales: una en situaci&oacute;n de incesto y otra en estado de anonimia. En medio de estos dos grupos est&aacute;n los casos dif&iacute;ciles de asignar a priori a una u otra modalidad sin la ayuda de un algoritmo clasificatorio que permita identificarlo como violencia sexual en situaci&oacute;n de estructura familiar.</p>      <p><font size="3"><b>Caracter&iacute;sticas sociodemogr&aacute;ficas y contextuales</b></font></p>      <p>Si bien no fue posible desarrollar todas las l&iacute;neas de an&aacute;lisis, la consulta de las reglas generadas por el modelo y el &aacute;rbol de clasificaci&oacute;n puede ser recurrente y abierta. Es pertinente focalizar el an&aacute;lisis en tres poblaciones diferenciadas, con referencia al presunto agresor, considerando variables sociodemogr&aacute;ficas y de contexto, perfiladas en tres agrupamientos.</p>      <p>Una poblaci&oacute;n eminentemente femenina, caracter&iacute;stica que aplica para el 84% del total de los casos de estudio, entre los 3 y 12 a&ntilde;os de edad, con estudios de primaria, cuyo presunto agresor pertenece al n&uacute;cleo familiar. La poblaci&oacute;n que se encuentra entre los 13 y 15 a&ntilde;os, tiene estudios secundarios, el presunto agresor es desconocido u otros familiares pol&iacute;ticos o consangu&iacute;neos. Por &uacute;ltimo una poblaci&oacute;n entre los 16 y 24 a&ntilde;os, con secundaria incompleta y con ocupaci&oacute;n como estudiante o ama de casa, cuyo presunto agresor es conocido con alg&uacute;n nivel de afectividad, o con quien ha tenido una relaci&oacute;n afectiva, aunque durante la ocurrencia del hecho esta no se mantiene (ap&eacute;ndice 10).</p>      <p>Se encuentra una poblaci&oacute;n que es v&iacute;ctima en la vivienda, mientras realiza actividades del hogar o vitales, el agresor es otro familiar pol&iacute;tico o consangu&iacute;neo y es atendida en la unidad de atenci&oacute;n al menor. Se presenta una poblaci&oacute;n que es v&iacute;ctima en el espacio p&uacute;blico, durante la realizaci&oacute;n de actividades de tiempo libre, y el agresor es dudoso o desconocido. Por &uacute;ltimo, la poblaci&oacute;n que es v&iacute;ctima en lugares de hospedaje, veh&iacute;culo y/o lugar p&uacute;blico, mientras realiza actividades de tiempo libre, cuyo agresor tiene o tuvo alguna relaci&oacute;n con alg&uacute;n nivel de afectividad con la v&iacute;ctima (ap&eacute;ndice 11).</p>      <p><font size="3"><b>Hallazgos</b></font></p>      <p>Las t&eacute;cnicas aplicadas a los datos permitieron realizar un an&aacute;lisis sobre los comportamientos y las transformaciones del fen&oacute;meno, teniendo en cuenta similaridades y disimilaridades. Se derivan tres patrones de conducta del fen&oacute;meno de la violencia sexual: violencia sexual en situaci&oacute;n de incesto, violencia sexual en situaci&oacute;n de anonimia y violencia sexual en situaci&oacute;n de estructura familiar.</p>      ]]></body>
<body><![CDATA[<p>La violencia sexual en situaci&oacute;n de incesto ocurre, b&aacute;sicamente, de puertas para dentro y el perpetrador comete al mismo tiempo incesto. La violencia sexual en situaci&oacute;n de anonimia, en lo fundamental, se produce de puertas para fuera, en espacios p&uacute;blicos o "terceros lugares" y el perpetrador se apoya en la anonimia imperante en el espacio p&uacute;blico de la ciudad. La violencia sexual en situaci&oacute;n de estructura familiar es cometida por una persona que forma parte de la familia ampliada y tiene un parentesco pol&iacute;tico o consangu&iacute;neo con la v&iacute;ctima. Tambi&eacute;n entra en esta categor&iacute;a el delito cometido por una persona que tuvo alg&uacute;n v&iacute;nculo afectivo-sentimental con la v&iacute;ctima pero que en el momento del hecho ya no existe dicho v&iacute;nculo.</p>      <p>La instituci&oacute;n de la familia est&aacute; siendo sometida a transformaciones que llevan a considerar las nociones cl&aacute;sicas de parentesco como poco ajustadas a la realidad emp&iacute;rica de la estructura familiar. La din&aacute;mica de esta instituci&oacute;n social muestra que la separaci&oacute;n entre pariente consangu&iacute;neo o civil no es adecuada, y obliga a buscar otro marco anal&iacute;tico para comprender los aspectos de la estructura social relacionados con la violencia sexual. Si bien no se intenta discutir o definir un nuevo modelo anal&iacute;tico para la estructura familiar, las t&eacute;cnicas aplicadas muestran otro criterio de clasificaci&oacute;n, a saber: los niveles o esferas de proximidad con la v&iacute;ctima en el centro de dichas esferas (<a href="#g1">gr&aacute;fico 1</a>).</p>  <a name="g1"></a>    <p align="center"><img src="img/revistas/crim/v53n2/v53n2a07g1.jpg"></p>      <p>Esta clasificaci&oacute;n emp&iacute;rica corta al trav&eacute;s la clasificaci&oacute;n tradicional basada en el parentesco. Si, como se aprecia, la tendencia en la estructura familiar, en particular, y la estructura social, en general, se dirige hacia mayores niveles de individuaci&oacute;n, es claro que estos solo son posibles gracias al incremento y fortalecimiento de instituciones de prop&oacute;sito<sup><a name="nu9"></a><a href="#num9">9</a></sup>. Estas deben penetrar con mayor fuerza y de manera m&aacute;s efectiva los n&uacute;cleos familiares, y la composici&oacute;n de los hogares para inhibir la propensi&oacute;n a la violencia sexual en su expresi&oacute;n en situaci&oacute;n de incesto. Apelar al reforzamiento de los lazos familiares tradicionales es algo un tanto ut&oacute;pico, con la emergencia marcada de la individuaci&oacute;n en los tiempos actuales.</p>      <p>La violencia sexual en situaci&oacute;n de anonimia se apoya en el factor ecol&oacute;gico. Las personas para realizar sus actividades deben desplazarse por sectores distantes entre s&iacute; e inmersos en el espacio urbano, debido a este factor, tarde o temprano, quedan sumergidas en la anonimia. Ser&iacute;a pertinente articular la estructura institucional de forma que las personas puedan configurar sus trayectorias, en especial el movimiento pendular diario de residencia-trabajo o estudio, para que en su desplazamiento por el espacio urbano cuenten con puntos focales institucionales que brinden respaldo.</p>      <p>La violencia sexual en situaci&oacute;n de estructura familiar demanda el control social de manera descentralizada por medio de normas sociales. La regulaci&oacute;n informal, por medio de estas, puede llevar a configurar la situaci&oacute;n de una manera que refuerce los aspectos sociales y culturales que inhiben la conducta desviada. Focalizando la intervenci&oacute;n hacia la prevenci&oacute;n, con campa&ntilde;as de muy bajo costo, se puede generar o reforzar normas sociales que regulan el trato con las personas con las que se ha tenido una relaci&oacute;n con alg&uacute;n nivel de afectividad pero que por distintas circunstancias esta ya no existe.</p>      <p><font size="3"><b>Discusi&oacute;n</b></font></p>      <p>La aplicaci&oacute;n de la metodolog&iacute;a de miner&iacute;a de datos a la informaci&oacute;n existente y registrada sobre delitos en la ciudad de Bogot&aacute;, resalta el valor agregado de este tipo de an&aacute;lisis para la comprensi&oacute;n y generaci&oacute;n de nuevo conocimiento sobre el fen&oacute;meno delictivo. Los resultados experimentales obtenidos han sido contrastados con la investigaci&oacute;n y reflexiones de especialistas del INML-CF y el CEACSC, que ha permitido confirmar conceptos preexistentes y generar nuevas piezas o trozos de conocimiento. Al respecto se han identificado tres patrones de violencia sexual con base en los hechos registrados por el INML-CF en Bogot&aacute; durante el a&ntilde;o 2007. Los patrones de violencia sexual en situaci&oacute;n de incesto y la violencia sexual en situaci&oacute;n de anonimia validan claramente el conocimiento profesional a la fecha que se&ntilde;ala una clasificaci&oacute;n entre abuso sexual y asalto sexual. La violencia sexual en situaci&oacute;n de estructura familiar se&ntilde;ala un patr&oacute;n en los datos que, si bien es borroso, aporta nuevo conocimiento en tanto pone atenci&oacute;n a la trasformaci&oacute;n de la estructura familiar y de parentesco, y las implicaciones que esta transformaci&oacute;n acarrea para la comisi&oacute;n de actos punibles, como el delito sexual.</p>      <p>Seg&uacute;n la Organizaci&oacute;n Mundial de la Salud, la violencia es una de las principales causas de muerte en la poblaci&oacute;n entre los 15 y 44 a&ntilde;os de edad. La violencia ocurre en los hogares, en lugares de trabajo e incluso en instituciones m&eacute;dicas y sociales, lo cual puede generar en alguna medida que las v&iacute;ctimas se vean obligadas, por convenciones o presiones sociales, a guardar silencio. El bienestar social de las v&iacute;ctimas puede verse afectado por la estigmatizaci&oacute;n y aislamiento por parte de sus familias u otras personas de su c&iacute;rculo social (op. cit., p. 13). Esta situaci&oacute;n puede aumentar la violencia y generar altos niveles de impunidad, por la ausencia de informaci&oacute;n y el subregistro de denuncias. Para obtener mayor claridad en la configuraci&oacute;n del cluster 3 identificado, en particular, una estrategia significativa puede ser complementar los registros de entidades oficiales con datos de encuestas de victimizaci&oacute;n. Esta estrategia en estudios m&aacute;s generales ha sido representativa en investigaciones sobre violencia, delito y conflictividad (Dammert, 2010).</p>      <p>Si bien el aumento en los registros de los casos de violencia sexual es favorable a las sobrestimaciones, por el incremento del 65,9% al comparar las tasas de 1997 y de 2007 (Gonz&aacute;lez, J., 2007), se insiste en la importancia del trabajo articulado para la formulaci&oacute;n de respuestas integrales y orientaci&oacute;n de pol&iacute;tica p&uacute;blica, basadas en una revisi&oacute;n te&oacute;rica, apoyada en el metaan&aacute;lisis y sustentada en investigaciones, para generar conocimiento en la comprensi&oacute;n de la realidad del hecho violento.</p>      ]]></body>
<body><![CDATA[<p>La utilizaci&oacute;n de la miner&iacute;a de datos para el an&aacute;lisis de informaci&oacute;n criminal ha demostrado ser prometedora, teniendo en cuenta que sus distintas aplicaciones han permitido relacionar delitos de autor&iacute;a desconocida seg&uacute;n el modus operandi, optimizar la locaci&oacute;n de los recursos policiales y detectar grupos delictivos organizados. Es importante que la postura oficial sea concebir la informaci&oacute;n criminal no solo como "term&oacute;metro" de la inseguridad sino tambi&eacute;n como herramienta fundamental para la toma de decisiones. Cuanto mejor sea la calidad de la informaci&oacute;n, m&aacute;s acertadas ser&aacute;n las decisiones y m&aacute;s efectivamente se podr&aacute; reducir los niveles de violencia.</p>      <p>Estas nuevas herramientas de miner&iacute;a de datos ofrecen un soporte en las relaciones y modelos, e interrelaciones de las variables y aspectos que no se observan o con frecuencia se han mantenido aislados. Lo cual puede orientar el proceso de toma de decisiones sobre la base del estudio de variables que por lo general se mantienen separadas. Estas herramientas permiten, en grandes vol&uacute;menes de datos, realizar el ejercicio, tanto deseable como dif&iacute;cil de lograr, en el an&aacute;lisis sociol&oacute;gico de los fen&oacute;menos: separar lo que com&uacute;nmente se une, unir lo que com&uacute;nmente se separa.</p>  <hr>      <p><font size="3"><b>Notas</b></font></p>      <p><sup><a name="num1"></a><a href="#nu1">1</a></sup> De aqu&iacute; en adelante OMS, por sus siglas en espa&ntilde;ol.</p>      <p><sup><a name="num2"></a><a href="#nu2">2</a></sup> De aqu&iacute; en adelante INML-CF, por sus siglas.</p>      <p><sup><a name="num3"></a><a href="#nu3">3</a></sup> Puede ser el uso de fuerza f&iacute;sica, intimidaci&oacute;n ps&iacute;quica, extorsi&oacute;n, amenazas, o cuando la persona agredida no est&aacute; en capacidad de dar su consentimiento.</p>      <p><sup><a name="num4"></a><a href="#nu4">4</a></sup> De aqu&iacute; en adelante CEACSC, por sus siglas.</p>      <p><sup><a name="num5"></a><a href="#nu5">5</a></sup> De aqu&iacute; en adelante KDD, por sus siglas en ingl&eacute;s: Knowledge Discovery in Database.</p>      <p><sup><a name="num6"></a><a href="#nu6">6</a></sup> Otros algoritmos de clustering son K-medoids o PAM (Partition Around Medoids) y CLARA (Clustering Large Applications).</p>      <p><sup><a name="num7"></a><a href="#nu7">7</a></sup> K-Medias empieza definiendo un conjunto de centros de conglomerados iniciales derivados de los datos. Despu&eacute;s asigna cada registro al conglomerado de registros m&aacute;s similares, bas&aacute;ndose en los valores de los campos de entrada de registros. Una vez asignados todos los casos, los centros de conglomerados se actualizan para reflejar el nuevo conjunto de registros asignados a cada conglomerado. Los registros se vuelven a comprobar para ver si se deben reasignar a otro conglomerado, y el proceso de iteraci&oacute;n de conglomerado/asignaci&oacute;n contin&uacute;a, hasta que se alcanza el n&uacute;mero m&aacute;ximo de iteraciones o el cambio entre una iteraci&oacute;n y otra no sobrepasa el umbral especificado.</p>      ]]></body>
<body><![CDATA[<p><sup><a name="num8"></a><a href="#nu8">8</a></sup> La importancia se calcula como 1 menos el valor p, donde el valor de probabilidad se obtiene a partir de las pruebas T (para campos de rango) y las chi-cuadrado (para campos discretos).</p>      <p><sup><a name="num9"></a><a href="#nu9">9</a></sup> Instituciones de prop&oacute;sito espec&iacute;fico son aquellas que emergen a partir del socavamiento de la autoridad con la que, otrora, contaban las instituciones primarias, como la familia. Esta instituci&oacute;n primaria ha venido perdiendo autoridad en tanto emergen instituciones de prop&oacute;sito espec&iacute;fico, como la instituci&oacute;n de la educaci&oacute;n, el trabajo, el entretenimiento, que cumplen funciones que antes ejerc&iacute;a la primera (Coleman, 1990).</p>  <hr>       <p><font size="3"><b>Bibliograf&iacute;a</b></font></p>      <!-- ref --><p>Centro de Estudio y An&aacute;lisis en Convivencia y Seguridad Ciudadana (2008). Violencia intrafamiliar y abuso sexual. No publicado.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078190&pid=S1794-3108201100020000700001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Centro Internacional para la Prevenci&oacute;n de la Criminalidad (2008). Informe internacional Prevenci&oacute;n de la criminalidad y seguridad cotidiana: tendencias y perspectivas. Centro Internacional para la Prevenci&oacute;n de la Criminalidad. Canad&aacute;: CIPC.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078192&pid=S1794-3108201100020000700002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Cheeseman, P. & Stutz, J. Bayesian classification (AutoClass): Theory and results. En: Fayyad, U., Piatetsky-Shapiro, G. & Smyth, P. (1996). Advances in Knowledge Discovery and Data Mining (pp. 153-180). U.S.A.: American Association for Artificial Intelligence Menlo Park.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078194&pid=S1794-3108201100020000700003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Chen, M. S., Han, J. & Yu, P. (1996). Data mining: An overview from database perspective. IEEE Transactions on Knowledge and Data Engineering, 8 (6): 866-883.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078196&pid=S1794-3108201100020000700004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Chen, H., Chung, W., Xu, J., Wang, G., Qin, Y., & Chau, M. (2004). Crime Data Mining: A General Framework and Some Examples. IEEE Computer Society, 37 (4): 50-56.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078198&pid=S1794-3108201100020000700005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Congreso de Colombia (2000). Ley 599 de 2000. C&oacute;digo Penal. Art&iacute;culos 138-141; 205-210 &#91;versi&oacute;n electr&oacute;nica&#93;. Recuperado el 19 de diciembre del 2011 de: <a href="http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388" target="_blank">http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078200&pid=S1794-3108201100020000700006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Coleman, J. (1990). Foundations of Social Theory. Cambridge, Mass.: Harvard University Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078202&pid=S1794-3108201100020000700007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Dammert, L., Salazar, F., Montt, C. & Gonz&aacute;lez, P. A. (2010). Crimen e inseguridad: indicadores para las Am&eacute;ricas. Santiago, Chile: Flacso-Chile/Banco Interamericano de Desarrollo.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078204&pid=S1794-3108201100020000700008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Ester, M., Kriegel, H. P. & Xu, X. (1995). Knowledge discovery in large spatial databases: Focusing techniques for efficient class identification. En: Proc. 4th Int. Symp. on Large Spatial Databases (SSD'95) (pp. 67-82). Portland, Maine, EE. UU.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078206&pid=S1794-3108201100020000700009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Fisher, D. (1996). Iterative optimization and simplification of hierarchical clusterings. Departament of Computer Science. EE. UU.: Vanderbilt University, Nashville.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078208&pid=S1794-3108201100020000700010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Han, J. & Kamber, M. (2001). Data mining: Concepts and techniques. United States of America: Morgan Kauffmann Publishers.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078210&pid=S1794-3108201100020000700011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Gonz&aacute;lez, J. (2007). Informes periciales por presunto delito sexual. Forensis. Datos para la vida, pp. 143-178.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078212&pid=S1794-3108201100020000700012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Jain, A. & Dubes, R. (1988). Algorithms for Clustering Data. USA: Prentice Hall.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078214&pid=S1794-3108201100020000700013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Kantardzic, M. (2002). Data Mining: Concepts, models, methods and algorithms. IEEE Press & John Wiley.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078216&pid=S1794-3108201100020000700014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Kaufman, L. & Rousseeuw, P. J. (1990). Finding Groups in Data: an Introduction to Cluster Analysis. New York: Wiley-Interscience.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078218&pid=S1794-3108201100020000700015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Ng, R. T. & Han, J. (1994). Efficient and effective clustering method for spatial data mining. En: Proc. Int. Conf. Very Large Data Bases, pp. 144/155. Santiago de Chile, Chile.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078220&pid=S1794-3108201100020000700016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Ochoa, M. A. (2004). Herramientas inteligentes para la explotaci&oacute;n de informaci&oacute;n. Trabajo final: Especialidad en Ingenier&iacute;a en Sistemas Expertos, Instituto Tecnol&oacute;gico de Buenos Aires (ITBA).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078222&pid=S1794-3108201100020000700017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Organizaci&oacute;n Panamericana de la Salud (2003). Informe mundial sobre la violencia y la salud. Washington, D.C.: Oficina Regional para las Am&eacute;ricas de la Organizaci&oacute;n Mundial de la Salud.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078224&pid=S1794-3108201100020000700018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Pinz&oacute;n, D. (2009). La violencia de g&eacute;nero y la violencia sexual en el conflicto armado colombiano: indagando sobre sus manifestaciones. En: J. Restrepo & D. Aponte (Eds.). Guerra y violencias en Colombia. Bogot&aacute;: Pontifica Universidad Javeriana.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078226&pid=S1794-3108201100020000700019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Sozzo, M. (2000). Pintando a trav&eacute;s de n&uacute;meros: fuentes estad&iacute;sticas de conocimiento y gobierno democr&aacute;tico de la cuesti&oacute;n criminal en Argentina. Recuperado en septiembre del 2009 de: <a href="http://www.ilsed.org/index.php?option=com_docman&task=doc_view&gid=159&itemid=44" target="_blank">http://www.ilsed.org/index.php?option=com_docman&amp;task=doc_view&amp;gid=159&amp;itemid=44</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078228&pid=S1794-3108201100020000700020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Sozzo, M. (Director) (2005). Polic&iacute;a, violencia, democracia: ensayos sociol&oacute;gicos. 1a ed. Santa Fe: Universidad Nacional del Litoral.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078230&pid=S1794-3108201100020000700021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Tan, P. N., Steinbach, M. & Kumar, V. (2005). Introduction to Data Mining. USA: Addison-Wesley.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078232&pid=S1794-3108201100020000700022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Zeleznikow, J. (2005). Using Data Mining to Detect Criminal Networks. Recuperado en septiembre del 2009 de: <a href="http://www.aic.gov.au/conferences/occasional/2005-04.zeleznikow.html" target="_blank">http://www.aic.gov.au/conferences/occasional/2005-04.zeleznikow.html</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078234&pid=S1794-3108201100020000700023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Zhang, T., Ramakrishnan, R. & Livny, M. (1996). BIRCH: an efficient data clustering method for very large databases. En Proc. ACM-SIGMOD Int. Conf. Management of Data. Montreal, Canad&aacute;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6078236&pid=S1794-3108201100020000700024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref -->.</p>  </font>       ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<collab>Centro de Estudio y Análisis en Convivencia y Seguridad Ciudadana</collab>
<source><![CDATA[Violencia intrafamiliar y abuso sexual]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<collab>Centro Internacional para la Prevención de la Criminalidad</collab>
<source><![CDATA[Informe internacional Prevención de la criminalidad y seguridad cotidiana: tendencias y perspectivas]]></source>
<year>2008</year>
<publisher-name><![CDATA[CIPC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cheeseman]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Stutz]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Bayesian classification (AutoClass): Theory and results]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Fayyad]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
<name>
<surname><![CDATA[Piatetsky-Shapiro]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Smyth]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Advances in Knowledge Discovery and Data Mining]]></source>
<year>1996</year>
<page-range>153-180</page-range><publisher-name><![CDATA[American Association for Artificial Intelligence Menlo Park]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[M. S]]></given-names>
</name>
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Yu]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Data mining: An overview from database perspective]]></article-title>
<source><![CDATA[IEEE Transactions on Knowledge and Data Engineering]]></source>
<year>1996</year>
<volume>8</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>866-883</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Chung]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Qin]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[Chau]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Crime Data Mining: A General Framework and Some Examples]]></article-title>
<source><![CDATA[IEEE Computer Society]]></source>
<year>2004</year>
<volume>37</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>50-56</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Congreso de Colombia</collab>
<source><![CDATA[Ley 599 de 2000. Código Penal. Artículos 138-141; 205-210]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Coleman]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Foundations of Social Theory]]></source>
<year>1990</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Harvard University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dammert]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Salazar]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Montt]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[P. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Crimen e inseguridad: indicadores para las Américas]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Santiago ]]></publisher-loc>
<publisher-name><![CDATA[Flacso-Chile/Banco Interamericano de Desarrollo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ester]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Kriegel]]></surname>
<given-names><![CDATA[H. P]]></given-names>
</name>
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge discovery in large spatial databases: Focusing techniques for efficient class identification]]></article-title>
<source><![CDATA[Proc. 4th Int. Symp. on Large Spatial Databases]]></source>
<year>1995</year>
<page-range>67-82</page-range><publisher-loc><![CDATA[Portland ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fisher]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Iterative optimization and simplification of hierarchical clusterings]]></source>
<year>1996</year>
<publisher-name><![CDATA[Vanderbilt University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Kamber]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<collab>United States of America</collab>
<source><![CDATA[Data mining: Concepts and techniques]]></source>
<year>2001</year>
<publisher-name><![CDATA[Morgan Kauffmann Publishers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Informes periciales por presunto delito sexual]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<page-range>143-178</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Dubes]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Algorithms for Clustering Data]]></source>
<year>1988</year>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kantardzic]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Data Mining: Concepts, models, methods and algorithms]]></source>
<year>2002</year>
<publisher-name><![CDATA[IEEE Press & John Wiley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kaufman]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Rousseeuw]]></surname>
<given-names><![CDATA[P. J]]></given-names>
</name>
</person-group>
<source><![CDATA[Finding Groups in Data: an Introduction to Cluster Analysis]]></source>
<year>1990</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Wiley-Interscience]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ng]]></surname>
<given-names><![CDATA[R. T]]></given-names>
</name>
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Efficient and effective clustering method for spatial data mining]]></article-title>
<source><![CDATA[Proc. Int. Conf. Very Large Data Bases]]></source>
<year>1994</year>
<page-range>144/155</page-range><publisher-loc><![CDATA[Santiago de Chile ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ochoa]]></surname>
<given-names><![CDATA[M. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Herramientas inteligentes para la explotación de información. Trabajo final: Especialidad en Ingeniería en Sistemas Expertos]]></source>
<year>2004</year>
<publisher-name><![CDATA[Instituto Tecnológico de Buenos Aires (ITBA)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<collab>Organización Panamericana de la Salud</collab>
<source><![CDATA[Informe mundial sobre la violencia y la salud]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Washington, D.C ]]></publisher-loc>
<publisher-name><![CDATA[Oficina Regional para las Américas de la Organización Mundial de la Salud]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pinzón]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La violencia de género y la violencia sexual en el conflicto armado colombiano: indagando sobre sus manifestaciones]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Restrepo]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Aponte]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Guerra y violencias en Colombia]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Pontifica Universidad Javeriana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sozzo]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Pintando a través de números: fuentes estadísticas de conocimiento y gobierno democrático de la cuestión criminal en Argentina]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sozzo]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Policía, violencia, democracia: ensayos sociológicos]]></source>
<year>2005</year>
<edition>1</edition>
<publisher-loc><![CDATA[Santa Fe ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Nacional del Litoral]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tan]]></surname>
<given-names><![CDATA[P. N]]></given-names>
</name>
<name>
<surname><![CDATA[Steinbach]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Kumar]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Introduction to Data Mining]]></source>
<year>2005</year>
<publisher-name><![CDATA[Addison-Wesley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zeleznikow]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Using Data Mining to Detect Criminal Networks]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Ramakrishnan]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Livny]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[BIRCH: an efficient data clustering method for very large databases]]></article-title>
<source><![CDATA[Proc. ACM-SIGMOD Int. Conf. Management of Data]]></source>
<year>1996</year>
<publisher-loc><![CDATA[Montreal ]]></publisher-loc>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
