Casos de uso

Predecir. Prevenir. Proteger.

Hay algo totalmente cierto que debemos tomar en cuenta: el cambio es la única constante. El mundo está evolucionando constantemente, y esto provoca un reto cada vez mayor para las agencias policiales cuando se trata de la predicción y prevención de la delincuencia frente a cada vez más grandes cantidades de datos y a criminales progresivamente más sofisticados. Si agrega a todo esto una codificación mejorada, llegará a un nuevo paradigma, que requiere de un nuevo método y de nuevas tecnologías para luchar contra estas amenazas en evolución y ayudar a detectar y predecir crímenes antes de que se desarrollen en mayores amenazas. Las soluciones de trovicor descubren amenazas que antes estaban ocultas, al transformar trazas de comunicaciones, transacciones e interacciones electrónicas en información estructurada y significativa. Facilitamos la generación de inteligencia confiable y accionable para exponer las amenazas, identificar a los sospechosos y descubrir la evidencia clave. Descubra la manera en que hemos ayudado a las agencias policiales a ganarle la partida hasta a los delincuentes más sofisticados en la lucha contra el crimen.

El contraterrorismo obstaculiza un ataque terrorista subsiguiente evitando la pérdida de cientos de vidas

Caso de uso uno

Después de haber escuchado dos explosiones separadas, el analista de contraterrorismo debe evitar ataques futuros. La meta era revelar las identidades de los terroristas y sus asociados, predecir sus movimientos y detenerlos antes de que atacaran de nuevo.

Los analistas integran los registros de los datos de llamadas y las bases de datos de los suscriptores en la plataforma de inteligencia e inmediatamente identifican el MSISDN involucrado en ambos ataques. A través de un análisis de relaciones, el analista descubre las otras identidades involucradas en ambos ataques, identificando no solo al coordinador sino también a tres cómplices, dos de los cuales son objetivos conocidos en el sistema.

Los canales de comunicación son identificados rápidamente utilizando un análisis de enlaces y todos los sospechosos comienzan a ser vigilados tanto en línea como fuera de línea. El monitoreo en vivo de sus llamadas, los SMS, correos electrónicos y la actividad en línea rápidamente muestran que están planeando un nuevo ataque. El software de reconocimiento de voz compara la impresión de la voz de los 2 objetivos existentes en la lista de observación con las impresiones de voz de las conexiones espía si se encuentra una coincidencia positiva.

El análisis CDR revela las ubicaciones más visitadas de los miembros con celulares, y las filmaciones en CCTV en esas ubicaciones confirman la inteligencia obtenida de que los sospechosos estaban, de hecho, en estas ubicaciones en esos momentos. El análisis basado en la ubicación se usa para crear una cerca geográfica alrededor del área en la que el analista piensa que se llevará a cabo el siguiente ataque. El analista recibe una alarma de proximidad cuando los sospechosos muestran que están a punto de entrar en el área, y despacha un equipo táctico para apresar a los sospechosos y de este modo frustrar el ataque. Se desarma la bomba y se restaura la seguridad pública.

Read more

La policía descubre una banda involucrada en una red prolífica de tráfico de personas

Caso de uso dos

La división de tráfico de personas arrestó recientemente al miembro de una banda conocida por estar involucrada en la red prolífica de tráfico de personas, extendiéndose a varios continentes y países. Utilizando el teléfono celular confiscado del delincuente, el investigador tiene la tarea de trazar la infraestructura del círculo de tráfico de personas y descubrir las identidades de todos los miembros claves de la red. Afortunadamente, la plataforma de inteligencia realiza todo el trabajo pesado y le permite al investigador realizar un análisis rápido de grandes cantidades de datos almacenados en teléfonos celulares que de otro modo hubiera tomado días, sino es que semanas, si esto se hubiera hecho de manera manual.

El investigador usa el panel de instrumentos del objetivo para crear instantáneamente el perfil del delincuente y descubrir de manera rápida que él había usado un segundo teléfono celular, el cual, a través de un análisis de enlaces, lo llevó a descubrir las conexiones con otros miembros potenciales de la banda.

La fusión de estos datos con los datos de control de fronteras y de tráfico de vuelos identificó que los miembros de esa banda estaban en el aeropuerto durante los momentos en los que se pensaba que las víctimas iban a entrar al país. Con la combinación de estos datos de transacciones bancarias y de tarjetas de crédito de los criminales y potenciales miembros de la banda, el investigador pudo rápidamente crear un perfil de los miembros claves de la banda y empezar a recolectar evidencia para crear un caso contra ellos.

El sistema identificó automáticamente el momento en el que se reunieron los objetivos en el mismo lugar y a la misma hora. Al usar el MCng para monitorear los objetivos en tiempo real, el investigador pudo obtener acceso al contenido de las comunicaciones de la banda y esto aclaró exactamente la manera en que operaban.

El líder de la banda fue identificado y monitoreado en una de sus llamadas en la que mencionó una futura descarga que fue detectada automáticamente más tarde gracias a una alarma de proximidad. Esto condujo al descubrimiento de la ubicación en donde mantenían algunas de las víctimas, lo que eventualmente condujo a su arresto.

Read more

Detección de pandillas

Robo de gas y petróleo

Detección de corrupción

Vigilancia de prisiones

Secuestro y extorsión

Lavado de dinero

Vigilancia en aeropuertos

Trata de personas

Contrabando de armas y narcóticos