El análisis de enlaces se puede utilizar para ayudar a comprender las relaciones dentro de sus datos. Cuando
se visualizan como un gráfico de enlaces o un mapa de enlaces, las
conexiones se pueden analizar y cuantificar para revelar patrones
subyacentes. Hemos
implementado varias mejoras nuevas en nuestra última versión que amplían
las formas de analizar y trabajar con sus tarjetas de análisis de
enlaces.
Las entidades son los nodos dentro de la red y pueden representar personas, lugares o cosas. Los enlaces, o aristas, son las conexiones entre estos nodos en la red de gráficos. Los
vínculos entre entidades pueden representar relaciones como
movimientos, transacciones u otras formas de conexiones dentro de su
conjunto de datos.
Al
mostrar estos enlaces en gráficos de enlaces y mapas de enlaces, puede
optar por aplicar estilo a estas conexiones con el parámetro Peso de borde . Este
valor escalará el ancho del enlace para indicar la frecuencia de las
conexiones entre nodos o un valor numérico relevante para su análisis. Por ejemplo, puede diseñar enlaces para visualizar:
la frecuencia de interacciones entre individuos en una red social
el valor monetario transferido entre cuentas financieras
o
las líneas de diálogo pronunciadas por los personajes en episodios de
mi serie de televisión de ciencia ficción, completamente ficticia, Rocket McDangerface .
Enlaces en el espacio
Explorando
mi entretenido ejemplo de televisión de ciencia ficción, he creado un
cuadro de enlaces para mostrar cada uno de los personajes y los
episodios en los que aparecen. Usaré la centralidad de cercanía
para explorar la red de personajes y episodios y nuestro gráfico de
enlaces visualizará esta centralidad escalando los nodos de los
personajes.
En este conjunto de datos, un personaje se registra en una sola fila si aparece en un episodio. Por tanto, en nuestra red todas las conexiones tienen la misma apariencia. El número de estos bordes simples que irradian de cada personaje ilustra su prevalencia en la serie. Sin
embargo, si codificáramos el atributo de diálogo en nuestro gráfico de
enlaces, podríamos aproximarnos visualmente a la importancia de los
personajes dentro de cada episodio.
La
configuración de gráficos/mapas de enlaces con canales visuales
adicionales puede proporcionar pistas sobre la naturaleza de las
interacciones o relaciones entre los nodos dentro de su conjunto de
datos. Sin embargo, en la secuencia anterior notarás que al aplicar nuestro peso de diálogo solo se aplican estilos a las líneas. Los nodos de caracteres conservan su tamaño calculado. ¿Qué tan bueno sería si pudiéramos incorporar la medida del diálogo para calcular la importancia de cada personaje?
Centralidad ponderada
Esto nos lleva a nuestra primera mejora. Hemos implementado versiones ponderadas de nuestros algoritmos de centralidad
; la misma frecuencia o medidas numéricas utilizadas para diseñar sus
enlaces ahora se pueden utilizar como variable para calcular la centralidad . Esta
ponderación de centralidad se traduce en que los nodos se calculan como
más importantes dentro de la red cuando sus conexiones a otros nodos
ocurren con mayor frecuencia o tienen un peso mayor que otros. Si
aplicamos esto a nuestro análisis de personajes, podemos calcular una
medida analítica de su importancia y visualizar su centralidad
ponderada.
Centralidad en el espacio
Usando
nuestros gráficos de enlaces anteriores, tenemos un gráfico de enlaces
que muestra los personajes y los episodios donde aparecieron. También escalé el ancho de la conexión usando las líneas de diálogo que habló cada personaje en el episodio.
Para
ponerlo en contexto, imaginé que Rocket McDangerface y Stella Stardust
son nuestros héroes y Hugo Von Meteor es el villano cobarde. Inmediatamente, notarás que estos personajes aparecen como nodos prominentes en la red. Dado
que estos personajes aparecen en muchos episodios junto con muchos
otros personajes, se calcula que su grado de centralidad es mayor que el
de otros (se pueden utilizar otras medidas de centralidad para
enfatizar diferentes tipos de influencia). Sin
embargo, la simple métrica de su presencia en un episodio también
calcula que Astra Galactic tiene una importancia significativa a pesar
de ser un personaje terciario en la estructura del programa.
Para calcular una medida más relevante, podríamos aplicar las líneas de diálogo como peso a nuestro cálculo de centralidad. Este método aumentará la centralidad de cada personaje en función de cuántas líneas de diálogo se les asignaron por episodio.
El
uso del grado de centralidad ponderado del diálogo escala a los
personajes de una manera que visualiza mejor los matices de su
importancia en el programa y la influencia que tuvieron dentro de cada
episodio. Rocket, Stella y Hugo se vuelven mucho más prominentes visualmente en comparación con otros personajes. Además, el personaje de Astra Galactic asume una importancia más secundaria como personaje secundario. Desafortunadamente,
esto también significa que mi fiel compañero y mi personaje favorito,
Cadet Spiff, también hereda una importancia mucho menor en el elenco de
personajes.
Ver cálculos de centralidad
Usando
estos nuevos cálculos, podemos visualizar la centralidad ponderada y
examinar cómo ha cambiado la centralidad de los nodos aplicando nuestro
peso de borde. Examinar
visualmente la red y comparar los nodos o inspeccionar ventanas
emergentes siempre es una opción, pero no es muy conveniente si está
revisando muchos nodos en una red compleja.
¡Ingrese a nuestra segunda mejora relacionada con el análisis de enlaces! ¿Quizás hayas notado la nueva opción Ver centralidades dentro del grupo de opciones de Gráfico ? Al hacer clic en esta opción, se agregará una nueva tarjeta de tabla de referencia a su libro de trabajo que contiene los resultados de los cálculos. Esta tabla está organizada con las siguientes columnas:
Entidad : indica el grupo de entidades al que pertenece el nodo. En
una red de producción de películas, la entidad podría indicar si un
nodo es una película, un miembro del reparto, un director o un escritor.
Nodo : esta columna proporciona el identificador específico de cada nodo. En
nuestro ejemplo de producción de películas, esto podría contener el
título de la película o el nombre del miembro del elenco/producción
dependiendo de la entidad del nodo (los mapas de enlaces derivan esta
columna del campo Visualización configurado en el campo Ubicación ).
Centralidad
: esta columna contiene el valor de centralidad calculado para el nodo
en función de los parámetros del algoritmo actual y la configuración del
gráfico. Esta tabla está
vinculada al mapa de enlaces o al gráfico de enlaces y se actualizará en
consecuencia a medida que se produzca la configuración del gráfico.
Como ejemplo, volvamos a nuestro cuadro de vínculos de personajes. Ver
los cálculos de centralidad en la tabla hace que sea muy conveniente
ordenar, revisar y seleccionar entidades de las tarjetas de enlace y
mostrarlas en la tabla para compararlas.
Esto cubre nuestras mejoras en el análisis de enlaces para esta versión. ¡Usar
los algoritmos de centralidad ponderada y ver los resultados de los
cálculos en una tabla debería hacer que realizar análisis de enlaces y
descubrir patrones en sus datos sea mucho más fácil!
Si desea profundizar más, consulte este libro de trabajo que muestra estas nuevas características.
Este
artículo utiliza análisis de redes sociales (SNA) y algoritmos basados
en similitud de nodos para predecir vínculos en la red de
organizaciones criminales de México. Utilizamos
cuatro algoritmos para estimar la probabilidad de que se forme un
vínculo entre dos organizaciones no conectadas en la red. Encontramos
que los cuatro algoritmos son útiles para predecir la formación de
nuevas conexiones, pero que el algoritmo de unión preferencial funcionó
mejor dada la distribución similar a la ley de potencia [1]de la red criminal. Además,
nuestro análisis cualitativo indica que estas relaciones previstas
pueden representar alianzas existentes que no han sido observadas debido
a la naturaleza clandestina de la red criminal. Por
lo tanto, estos algoritmos de predicción de enlaces pueden ser una
importante herramienta política y de inteligencia para identificar
posibles datos faltantes y permitir que los funcionarios de inteligencia
y los responsables de la formulación de políticas obtengan una mejor
comprensión de estas estructuras de red.
Introducción
Durante
las últimas dos décadas, el número de organizaciones criminales en
México ha aumentado de menos de 10 grandes cárteles en 2004 a más de 150
en 2020 y 387 grupos criminales en 2021. [2] Varios estudios han
argumentado que la militarización y la estrategia de los capos de el gobierno federal mexicano condujo a este dramático aumento, [3] mientras que otros han señalado el proceso de descentralización política como uno de los principales factores. [4]
Dado
el contexto de recrudecimiento de la violencia en el país, la
configuración de alianzas entre estas organizaciones proporciona
información importante sobre el estado del crimen organizado en México. [5] Por lo tanto, surgen algunas preguntas importantes, dada la actual red de alianzas entre estas organizaciones:
¿Qué nuevas alianzas es más probable que se produzcan a continuación?
¿Cuál es la probabilidad de que estas nuevas alianzas realmente sucedan?
¿Qué métricas son más adecuadas para hacer tales predicciones?
Este
artículo utiliza análisis de redes sociales (SNA) y algoritmos basados
en similitud de nodos para predecir vínculos en la red de
organizaciones criminales de México. Utilizamos
cuatro algoritmos para estimar la probabilidad de que se forme un
vínculo entre dos organizaciones no conectadas en la red. Sostenemos
que, mediante el uso de algoritmos basados en similitudes de nodos,
es posible predecir con éxito la formación de nuevas conexiones entre
organizaciones criminales. Esto
podría tener un amplio impacto en el estudio del crimen organizado,
desde la formulación de políticas gubernamentales más eficientes para
enfrentar las redes criminales, hasta una mejor comprensión de los
mecanismos subyacentes mediante los cuales evolucionan las redes
criminales. Más, Nuestro
análisis cualitativo indica que estas relaciones previstas pueden
representar alianzas existentes que aún no han sido observadas debido a
la naturaleza clandestina de la red ilícita. Por
lo tanto, estos algoritmos de predicción de enlaces pueden ser una
importante herramienta de inteligencia para identificar posibles datos
faltantes y permitir a los funcionarios de inteligencia y a los
formuladores de políticas obtener una mejor comprensión de estas
estructuras de redes oscuras.
El resto del artículo está organizado por secciones en las que:
Revisar
la literatura sobre análisis de redes sociales y técnicas de
aprendizaje automático para comprender las redes criminales y la
violencia.
Proporcionar el contexto de la dinámica del crimen organizado en México.
Detalle los cuatro algoritmos que utilizamos en nuestro análisis.
Resuma los datos y los métodos que utilizamos para analizar la red y evaluar el rendimiento de los cuatro algoritmos.
Muestre los resultados de nuestro análisis y analice las fortalezas de cada algoritmo. Determinamos
que el índice de apego preferencial muestra el mejor puntaje de “área
bajo la curva” (AUC), dada la estructura de la red criminal. En
esta sección, también realizamos un análisis cualitativo de algunos
enlaces que se repiten en los algoritmos y determinamos que es más
probable que dichos enlaces ocurran.
Exponga las conclusiones y recomendaciones de políticas que surgen de nuestra investigación.
Análisis de redes sociales y aprendizaje automático
Las
metodologías de análisis de redes sociales (SNA) se han vuelto
cruciales para desarrollar y adaptar técnicas en el análisis de redes
criminales (CNA). [6]
Las metodologías del SCN combinan la teoría de grafos, que “proporciona
construcciones conceptuales, métodos y técnicas para el análisis de
gráficos”, con la “aplicación de técnicas analíticas y herramientas de
visualización desarrolladas específicamente para el análisis de redes
sociales y de otro tipo”. [7]
Como explica Renée van der Hulst, "Además de las visualizaciones de
gráficos de red, SNA es una técnica aritmética que analiza patrones
relacionales de nodos (actores) y conexiones (vínculos) basados en
cálculos matemáticos". [8]
El
uso de SNA para comprender mejor las redes criminales se ha vuelto cada
vez más popular entre las fuerzas del orden en todo el mundo. [9]
Las metodologías del SCN se aplican a una amplia gama de casos, desde
operaciones ilegales de cannabis en los Países Bajos hasta el
descubrimiento de las consecuencias no deseadas de la estrategia del
capo en la organización Fernando Sánchez (mejor conocida como el cartel
de Tijuana). [10]
Más recientemente, Nathan P. Jones, Irina Chindea, Daniel Weisz
Argomedo y John P. Sullivan utilizaron el SNA para demostrar estructuras
de alianza diferenciales dentro del sistema bipolar de redes ilícitas
de México. [11]Las
diferencias que surgieron de las técnicas del SNA ayudaron a
desarrollar recomendaciones específicas para debilitar y perturbar cada
red de alianza única. En
general, existe un creciente campo de oportunidades para utilizar
metodologías SNA junto con técnicas de aprendizaje automático para
comprender mejor las redes criminales y desarrollar estrategias para
debilitarlas.
El aprendizaje automático se ha aplicado en muchos campos diferentes para producir predicciones. Hoy
en día, los algoritmos de aprendizaje automático son parte de nuestra
vida diaria (por ejemplo, en los resultados de búsqueda en Internet y en
el software de reconocimiento facial que utilizan muchos teléfonos
inteligentes). [12]
Las técnicas de aprendizaje automático son "un conjunto de modelos
matemáticos para resolver problemas de alta no linealidad de diferentes
temas: predicción, clasificación, asociación de datos [y]
conceptualización de datos". [13]
Se las arreglan para descubrir patrones generalizables debido a su
capacidad para revelar estructuras complejas que no fueron especificadas
de antemano. [14]
El aprendizaje automático está estrechamente vinculado al "análisis
predictivo", ya que los investigadores utilizan datos existentes para
predecir la probabilidad de diferentes resultados. [15]Lo
más importante es que los algoritmos de aprendizaje automático están
diseñados para mejorar su desempeño en una tarea determinada a lo largo
del tiempo a medida que construyen su biblioteca de datos relevantes con
más ejemplos. [dieciséis]
Los algoritmos de aprendizaje automático pueden ser supervisados o no supervisados. La mayoría de los algoritmos de aprendizaje automático aplicables en la vida real utilizan variantes supervisadas. [17]
Una variante supervisada es "un modelo de predicción desarrollado
aprendiendo un conjunto de datos donde se conoce la etiqueta y, en
consecuencia, se puede predecir el resultado de ejemplos sin etiqueta". [18]
En una variante no supervisada, por otro lado, los datos no están
etiquetados y el objetivo es encontrar una estructura oculta dentro de
los datos. [19]
Las
técnicas SNA y de aprendizaje automático supervisado se están
convirtiendo rápidamente en herramientas críticas para varios campos,
entre ellos:
Aplicación de la ley y justicia penal. En
el ámbito policial, se utilizan técnicas de aprendizaje automático para
predecir dónde pueden ocurrir delitos en función de actividades
delictivas pasadas. [20]
Un ejemplo específico de esto ocurre en Chicago, donde el departamento
de policía utiliza “análisis predictivos para identificar no solo
lugares que son particularmente vulnerables al crimen, sino también
personas con mayor probabilidad de estar involucradas en violencia
armada”. [21]
Los investigadores también pueden unir metodologías SNA y técnicas de
aprendizaje automático para comprender mejor las redes criminales y
predecir su posible evolución. Además,
los tribunales utilizan técnicas de aprendizaje automático “para
establecer perfiles de riesgo individuales y predecir la probabilidad de
que un individuo en particular reincida”. [22]
La seguridad cibernética. Se
han aplicado con éxito técnicas de aprendizaje automático para detectar
malware, identificar la autoría de ataques de phishing e incluso
detectar correos electrónicos de phishing. [23]
El aprendizaje automático también se puede aplicar a los datos de
texto, que han crecido a un ritmo más rápido con el aumento del uso de
Internet y las redes sociales. [24]
Seguridad nacional. Las
técnicas de aprendizaje automático se pueden aplicar a datos de texto
abstractos o codificados utilizados para identificar amenazas
potenciales a la seguridad nacional. [25]
Con el aumento de las campañas de desinformación y la interferencia
electoral extranjera, se pueden utilizar técnicas de aprendizaje
automático para “detectar, analizar e interrumpir automáticamente la
desinformación, eliminar contenido nefasto y bloquear robots”. [26]
Estructura de la red del crimen organizado en México
El
crimen organizado mexicano está dominado por los cárteles de la droga y
bandas aliadas que causan inseguridad, desafían la solvencia del Estado
y capitalizan los flujos económicos globales ilícitos. [27]
Estos cárteles son en realidad organizaciones policriminales que se
cruzan con empresas criminales en red que comprenden políticos corruptos
y organizaciones criminales transnacionales. Jones y cols. examinó
las relaciones y estructuras de alianzas de muchas de estas redes
cartel-pandillas, con énfasis en las naturalezas contrastantes de las
redes del cartel de Sinaloa y del cartel Jalisco Nueva Generación
(CJNG). [28]
Si
bien algunos sostienen que los cárteles de la droga no existen, la
violencia y la inseguridad resultantes de la competencia criminal son
demasiado reales. [29]
La violencia resultante de la economía ilícita (especialmente el
tráfico de drogas) y la corrupción se ha descrito en términos de guerras
criminales e insurgencias criminales: por un lado, las redes criminales
luchan entre sí y contra el Estado y, por otro lado, alterar la
naturaleza del Estado y la soberanía estatal (como sugiere Charles Tilly
[30] ). El
resultado inmediato es una menor solvencia del Estado, con inseguridad
agravada por percepciones debilitadas de la legitimidad del Estado y una
falta de capacidad estatal. [31]
Estas dinámicas se desarrollan en una batalla por el control de las lucrativas “plazas” del narcotráfico [32] para el transbordo de drogas. Estas
ciudades o áreas a menudo se convierten en bases de enclaves
criminales, donde los cárteles disfrutan de control territorial y
ejercen una gobernanza criminal, a menudo en connivencia con
funcionarios gubernamentales corruptos. [33]
Este
artículo examina estas dinámicas centrándose en Guanajuato, la ciudad
del centro de México donde la batalla por el dominio criminal resulta en
una competencia a tres bandas por el control del comercio ilícito de
petróleo (llamado “huachicol”) entre el cartel de Santa Rosa de Lima
(CSRL) ), el CJNG y el estado (incluido el estado de Guanajuato, el
gobierno mexicano y varios municipios). La situación en Guanajuato está plagada de violencia mientras el CSRL y el CJNG buscan el dominio de la economía ilícita; sus actos son a menudo brutales y en ocasiones implican competencia directa con el Estado. [34]
Algoritmos
En este artículo, comparamos el desempeño de cuatro de los índices basados en similitud más famosos y ampliamente utilizados. Nos
centramos en estos algoritmos debido a su capacidad para capturar
diferentes formas de capital social, como la confianza y las
expectativas, [35] y el acceso a la información. [36]
Todas estas formas de capital social son fundamentales para que se
formen alianzas entre organizaciones criminales y pueden ser buenos
predictores de nuevas relaciones. A continuación se presentan breves descripciones de cada uno de los algoritmos utilizados.
Índice Adámico-Adar
El algoritmo Adamic-Adar es una mejora del algoritmo más simple que cuenta vecinos comunes. El
algoritmo de vecinos comunes supone que es más probable que los nodos i
y j tengan una arista (o enlace) si tienen muchos vecinos comunes. El índice Adamic-Adar refina el conteo simple asignando más peso a los vecinos menos conectados [37] y se define como:
donde Sxy es la puntuación de similitud entre los nodos xey, y Γ(x) denota el conjunto de vecinos de x. Tenga en cuenta que k(z) es el grado k del nodo z.
Índice de asignación de recursos
El algoritmo de asignación de recursos supone que los nodos pueden enviarse recursos entre sí. Sus
vecinos comunes desempeñan el papel de transmisores, y cada transmisor
tiene una unidad de recurso que se distribuirá equitativamente entre
todos sus vecinos. La similitud entre los nodos x e y se puede definir como la cantidad de recursos que y recibe de x:
Tanto
el índice Adamic-Adar como el índice de asignación de recursos
penalizan las contribuciones de los vecinos comunes con altos grados. [38] La diferencia entre ellos será pequeña si el grado, k(z), es pequeño, y grande si k(z) es grande. Esto
significa que los resultados de predicción de ambos índices serán
similares cuando el grado promedio sea pequeño, mientras que para redes
con un grado promedio grande, el índice de asignación de recursos
normalmente funcionará mejor. [39]
Índice de apego preferencial
Siguiendo el modelo de Barabasi-Albert, [40]
el algoritmo de conexión preferencial se usa comúnmente para generar
redes libres de escala estáticas o en evolución (con distribución de
grados de ley de potencia o sin crecimiento) [41] , donde la probabilidad de que se conecte un nuevo enlace x e y son proporcionales a k(x) y k(y). El índice de similitud para este algoritmo se define como:
Debido a que este índice requiere menos información que todos los demás, también tiene una complejidad computacional mínima. Este
índice será especialmente útil para redes que reflejen el fenómeno del
club rico, donde los nodos de gran grado estarán densamente conectados
entre sí y los nodos de pequeño grado estarán escasamente conectados
entre sí. [42]
Índice Jaccard
El
índice de Jaccard es la proporción de nodos compartidos entre A y B en
relación con el número total de nodos conectados tanto a A como a B.
Este índice se define como:
información y metodología
El
conjunto de datos que analizamos en este artículo fue proporcionado por
la consultora Lantia Consultores, especializada en seguridad pública,
crimen organizado y violencia. [43]
Incluye datos sobre conexiones entre organizaciones criminales en
México en 2021. Como se describe en un artículo de investigación
anterior publicado por el Instituto Baker, el conjunto de datos
relacionales inicial venía en dos listas de aristas, una con datos de
alianza (no dirigidos) y otra con datos de subgrupos (dirigidos). [44] Como antes, combinamos los dos conjuntos para obtener una sensación general de relaciones de redes ilícitas en México.
Si
bien los datos incluían 395 grupos del crimen organizado, incluidos 387
de los datos de la alianza y adicionales de los datos del subgrupo,
muchos de esos grupos del crimen organizado estaban aislados sin
alianzas ni relaciones de subgrupo. Investigaciones
anteriores que utilizaron índices de similitud para hacer predicciones
de vínculos eliminaron los aislados para realizar los análisis. [45]
Decidimos seguir el mismo enfoque en nuestro artículo, ya que los
índices de similitud solo pueden hacer predicciones sobre nodos
conectados.
Finalmente, binarizamos los datos. Esto resultó en una red que consta de 176 nodos y 227 bordes. Los nodos representan organizaciones criminales en la red y los bordes representan las relaciones positivas entre ellas. Estas
relaciones positivas pueden entenderse como alianzas entre
organizaciones criminales o relaciones jerárquicas en las que algunos
grupos criminales siguen las órdenes de otras organizaciones más
poderosas (ver Figura 1).
En
SNA, las medidas de integración ayudan a los investigadores a
comprender a toda una población y cómo la estructura de la red afecta a
los actores de la red. [46]
Las estadísticas que miden cómo los individuos están integrados en
estructuras sociales más grandes incluyen densidad, eficiencia,
agrupamiento y transitividad (ver Tabla 1). La
red criminal actual muestra una puntuación de densidad baja (0,015), lo
que implica que hay relativamente pocas conexiones reales en
comparación con todas las conexiones potenciales. El bajo grado promedio de la red (1,29) nos dice que cada organización criminal tiene, en promedio, poco más de una alianza. Del
mismo modo, el bajo coeficiente de agrupamiento promedio de la red
(0,140) sugiere una baja probabilidad de que dos organizaciones aliadas
con la misma organización estén aliadas entre sí.
Estas estadísticas de redes pueden ser más significativas cuando se comparan diferentes tipos de redes criminales. Por
ejemplo, múltiples estudios muestran que los individuos en las redes de
tráfico de drogas tienden a tener una longitud de ruta [47] y coeficientes de agrupamiento más bajos que otras organizaciones criminales. [48]
En términos de densidad y centralidad, los estudios también muestran
que las redes de narcotráfico, cuyo objetivo principal es ganar dinero,
tienden a favorecer la eficiencia (mayor densidad), mientras que las
redes con objetivos más ideológicos o un mayor tiempo para actuar,
favorecen la escasez. con menos actores centrales. [49] De manera similar, Dorn et al. (2005) [50]concluyó
que los narcotraficantes están motivados por las ganancias y es más
probable que tengan un núcleo duradero en su red con varias conexiones
con diversos grupos e individuos. Esto se diferencia de los delincuentes motivados ideológicamente, que no mostrarán tal diversidad de conexiones. [51]
Figura 1 — Red del crimen organizado de México (2021)
Tabla 1: Estadísticas de la red
Además
de describir la estructura general de la red, uno de los usos
principales de la teoría de grafos en el SCN es la identificación de
actores centrales en la red. [52]
Aquí nos centramos en las propiedades estructurales y de ubicación de
los nodos en la red utilizando tres de las medidas de centralidad más
populares: grado, intermediación y cercanía (ver Tabla 2). La
centralidad de grado mide la cantidad de conexiones que tiene un nodo y
muestra que los actores destacados tienen la mayor cantidad de vínculos
con otros actores en el gráfico. [53]
La centralidad de intermediación mide el número de veces que un nodo se
encuentra en el camino más corto entre todos los pares de actores. [54] Esta medida se utiliza normalmente para identificar posiciones de corretaje en una red. [55]Finalmente, la centralidad de cercanía mide la distancia geodésica de cada nodo a todos los demás actores de una red. [56]
Esta medida es útil cuando se intenta identificar nodos que difunden
cosas (como información) de manera más eficiente a través de la red. [57]
En
esta red específica, las cinco organizaciones con mayor grado de
centralidad son el cartel de Sinaloa (0.217), el cartel Jalisco Nueva
Generación (0.211), Cárteles Unidos (0.103), el cartel de Santa Rosa de
Lima (0.068) y el Cartel Nueva Cartel de plazas (0,051). Estas representan las organizaciones más activas en términos de vínculos positivos. El
cartel de Sinaloa tiene un historial de incrustarse en densas redes y
también puede estar haciéndolo para equilibrar la amenaza del CJNG. [58]
El CJNG tiene una estructura de alianza jerárquica que es menos densa,
lo que puede explicar su alto grado de centralidad pero su baja
centralidad de cercanía. [59]Además,
existe un importante subgrupo de organizaciones en la región de Tierra
Caliente alineadas con Cárteles Unidos y el cartel de Sinaloa. Esto puede explicar la baja posición del CJNG en términos de centralidad de cercanía. Curiosamente,
tres de los cárteles con alta centralidad de cercanía se ubican entre
el CJNG y Sinaloa, a pesar de sus bajas centralidades de grado e
intermediación.
Tabla 2 — Medidas de centralidad
Finalmente,
el gráfico de rango de grados y el histograma de grados (ver Figura 2)
nos permiten observar una distribución de grados similar a la de las
distribuciones de ley de potencia. Esto significa que la red está altamente centralizada y unos pocos nodos monopolizan la mayoría de las conexiones. Esta
característica es consistente con investigaciones que muestran que las
redes de narcotráfico tienen una mayor centralización y densidad que
otras redes criminales, específicamente las redes terroristas. [60] Otros estudios también muestran que esta centralización aumenta con la amenaza de ataques policiales. [61]
Figura 2: Una red criminal altamente centralizada
Después
de describir la estructura de la red, probamos cuatro algoritmos
basados en similitud de nodos en esta red para ver cuál es mejor para
hacer predicciones sobre conexiones futuras: el índice de asignación de
recursos, el índice Adamic-Adar, el índice Jaccard y la puntuación de
apego preferencial. Dividimos
los datos en conjuntos de prueba y entrenamiento, realizamos 100
ejecuciones independientes y almacenamos las puntuaciones más altas de
"área bajo la curva" (AUC) logradas con cada algoritmo. Siguiendo la metodología propuesta por Zhou et al. (2009), [62]nuestro conjunto de entrenamiento contenía el 90% de los enlaces y el conjunto de prueba el 10% restante. Evaluamos y comparamos las puntuaciones de precisión de cada algoritmo predictivo calculando la puntuación AUC. La
puntuación AUC se puede interpretar como la probabilidad de que un
enlace perdido elegido al azar reciba una puntuación más alta que un
enlace inexistente elegido al azar. Cualquier puntuación que supere 0,5 indica cuánto mejor funciona el algoritmo que el puro azar. [63]
Resultados
El índice basado en similitud con el AUC más alto fue la puntuación de apego preferencial (ver Figura 3). Este
algoritmo supone que las redes se comportan de tal manera que los nodos
bien conectados preferirán conectarse entre sí, mientras que los nodos
escasamente conectados también preferirán conectarse entre sí. Esto también se conoce como el “fenómeno del club de ricos”. Dadas las medidas de centralidad de esta red, tiene sentido que este algoritmo funcione relativamente mejor que el resto.
El
índice Adamic-Adar y el índice de asignación de recursos se comportan
de manera similar y logran puntuaciones AUC más bajas que el algoritmo
de vinculación preferencial. El
índice de asignación de recursos considera que cada nodo puede enviar
una fracción de un recurso (cualquier forma de capital social, por
ejemplo) a través de sus vecinos. La
diferencia entre este algoritmo y el índice Adamic-Adar es que este
último penaliza a los vecinos que están más densamente conectados. En
las redes criminales, las formas de información similar al capital
social, las ideas innovadoras y la confianza son clave para comprender
la estructura de la red. [64]
Por esta razón, sostenemos que ambos algoritmos pueden ser
particularmente útiles en la detección de nuevas conexiones potenciales
en esta red.
Finalmente,
el coeficiente de Jaccard predice la formación de 414 nuevos bordes
entre 82 nodos de la red original, con una probabilidad de 1. Este
enfoque supone que las organizaciones criminales tienden a crear nuevas
alianzas entre sí dados los aliados compartidos que ya tienen. Es
una métrica que puede relacionarse con la noción de confianza y
expectativas compartidas: cuantos más amigos compartidos tengas, más
probabilidades tendrás de confiar en alguien. Una
ventaja del índice de Jaccard es que puede entenderse de manera más
intuitiva que los otros algoritmos porque genera probabilidades; Curiosamente, sin embargo, este índice tuvo la puntuación AUC más baja. La
Figura 4 proporciona una herramienta visual para observar cómo cada
algoritmo hace predicciones basadas en diferentes métricas, lo que da
como resultado diferentes redes.
Figura 3: Comparación de puntuaciones AUC
Figura 4: Conexiones previstas utilizando cuatro algoritmos diferentes
Análisis cualitativo de conexiones previstas
En
el paso final de nuestro análisis, elegimos las 20 predicciones
principales de los tres algoritmos de mejor rendimiento (el índice de
apego preferencial, el índice de asignación de recursos y el índice
Adamic-Adar) clasificados según su puntuación respectiva (Tabla 3). Debido
a que cada puntuación no es comparable entre algoritmos, nos centramos
en las conexiones predichas y no en sus puntuaciones. Si
dos o más algoritmos predicen alguna conexión en esta lista, asumimos
que es probable que se produzca la nueva conexión o que ya existe aunque
el conjunto de datos original no la incluya.
Tabla 3: Las 20 principales alianzas previstas en tres algoritmos
Una
de las aristas que apareció entre las 20 principales alianzas
Adamic-Adar y de asignación de recursos prevista fue entre el CSRL y La
Unión León. Ambos grupos
del crimen organizado operan en el estado de Guanajuato, donde León,
homónimo de La Unión León, es una ciudad importante.
La Unión León (que desde mediados de 2022 se autodenomina “Gente de León”), [65] se formó en los últimos años para combatir la invasión del CJNG. Según La Silla Rota, está compuesta por 10 pequeñas bandas que se unen para oponerse al cartel de Jalisco. [66] El CSRL también combate al CJNG y también está operando en Guanajuato; así, tanto el CSRL como La Unión León están del mismo lado del conflicto bipolar contra el CJNG. Es
difícil creer que los dos grupos no hayan llegado ya a algún acuerdo
para combatir al CJNG, o al menos hayan establecido un pacto de no
agresión para poder concentrar sus recursos en luchar contra el cartel
de Jalisco.
De
hecho, a medida que evaluamos cualitativamente los datos, comenzamos a
sospechar que esta ventaja podría decirnos algo más fundamental sobre
estos modelos de predicción de bordes y, en términos más generales, su
aplicación a las redes oscuras. Sostenemos
aquí que esta ventaja puede no predecir una conexión futura, sino que
puede indicar una alianza existente que, debido a la naturaleza
clandestina de las redes oscuras, aún no se ha observado. Este es un punto clave. Es
posible que estos modelos no solo predigan ventajas futuras (en este
caso, alianzas), sino que también puedan señalar a los analistas de
inteligencia posibles datos faltantes de la red oscura. Esto
podría conducir a estrategias de vigilancia no cinética para comprender
mejor la red y crear nuevos requisitos de inteligencia, lo que a su vez
podría generar una mejor comprensión de las redes oscuras. Respectivamente,
El algoritmo de apego preferencial predijo una alianza entre el CJNG y el cartel de Sinaloa. Cualitativamente
esto es ilógico, dado el conflicto bipolar entre los grupos y el
trabajo académico previo de Irina Chindea, que analiza el comportamiento
equilibrado en redes ilícitas. [67] Sin embargo, no es sorprendente que un algoritmo prediga esta relación entre el cartel de Sinaloa y el CJNG. Como
han demostrado investigaciones anteriores, estos rivales están en
guerra pero comparten alianzas con cuatro grupos del crimen organizado
en México, dos de los cuales son blanqueadores de dinero chinos. [68]Además,
ese análisis también mostró que un algoritmo de detección de
comunidades de Girvan-Newman en el componente principal mostró dos
subgrupos que agrupaban al CJNG y al cartel de Sinaloa. Por
lo tanto, esto ejemplifica la sugerencia de Kenney y Coulthart de que
la entrada automatizada de datos (o en este caso, el análisis
automatizado de redes oscuras) debe verificarse en algún nivel
utilizando métodos etnográficos, una forma de análisis cualitativo que
realizamos aquí. [69]
La
alianza predicha por el algoritmo de vinculación preferencial entre el
cártel de Sinaloa y el CSRL, por su parte, es muy lógica y puede ser un
ejemplo de una que existe de facto, si no de jure. El cartel de Sinaloa y el CSRL comparten el mismo enemigo: el CJNG. Durante mucho tiempo se ha especulado sobre si existía una alianza entre los grupos o si estaba en proceso de negociación. Sin embargo, debido a sus enemigos mutuos, está claro que el cártel de Sinaloa apoya a aliados del CSRL. Por lo tanto, es muy probable que también existan contactos clandestinos y apoyo entre los grupos. Si
este es el caso, este es otro dato que sugiere que estos algoritmos
pueden ser útiles como indicadores de las alianzas actuales de los
cárteles y no sólo de posibles conexiones futuras.
Además,
una alianza predicha por los algoritmos Adar-Adamic y de asignación de
recursos fue entre Cárteles Unidos y Los Viagras; un ejemplo de una
alianza que nos sorprendió no existía ya y que, de hecho, puede que ya
exista clandestinamente. Ambos
grupos combaten al CJNG en la región de Tierra Caliente, donde
investigaciones anteriores han demostrado una densa estructura de
alianzas. [70]
Discusiones y conclusiones
México
se encuentra en una situación difícil en la que sus fuerzas de
seguridad han demostrado ser capaces de realizar ataques contra capos
que pueden desintegrar grandes jerarquías criminales, pero sus
instituciones locales y estatales carecen de la capacidad para abordar
las muchas redes depredadoras más pequeñas que han demostrado ser
altamente resilientes en la estructura criminal general. . [71] En este contexto, el análisis de redes de la estructura del crimen macroorganizado es cada vez más importante. Debido
a que el análisis de redes y los algoritmos de aprendizaje automático
pueden pronosticar alianzas de redes ilícitas, son una herramienta
valiosa para los servicios de seguridad de los sectores público y
privado.
Nuestro
análisis demuestra que, cuando se aplican a redes oscuras, los
algoritmos predictivos como los índices Adar-Adamic, de vinculación
preferencial y de asignación de recursos pueden tener propiedades
impresionantes desde una perspectiva de inteligencia. Es
posible que estos algoritmos no solo predigan futuras alianzas o
ventajas dentro de las redes oscuras: también pueden señalar a los
analistas de inteligencia datos faltantes que existen, pero que no están
disponibles para ellos debido a la naturaleza clandestina de las redes
del crimen organizado. También
podrían mejorar la calidad del análisis de datos realizado por los
analistas de inteligencia encargados de luchar contra estos grupos
ilícitos. A medida que las
redes del crimen organizado se entrelazan cada vez más como mecanismo
para ampliar su resiliencia, este tipo de análisis desempeñará un papel
fundamental en su lucha contra ellas.
Por
lo tanto, recomendamos que los formuladores de políticas y las agencias
de inteligencia incorporen estas técnicas de aprendizaje automático en
sus análisis de redes ilícitas. Una
contribución clave de este análisis es la capacidad de las alianzas
previstas para señalarnos lo que probablemente sean datos faltantes en
las redes oscuras. Esta
información podría utilizarse a continuación en estrategias de
recopilación de inteligencia no cinética para confirmar relaciones
probables o como parte de otras opciones cinéticas. [72]Esta
importante recomendación de política se basa en un hallazgo simple e
intuitivo, y significa que estos algoritmos pueden ayudarnos a diseñar
mejores estrategias para abordar estructuras complejas de redes
ilícitas. Esto también
sirve como recordatorio a los analistas para que sean conscientes de
este grave problema de falta de datos y recuerden que las redes oscuras
son casi inevitablemente más densas de lo que sugieren nuestros datos.
Agradecimientos
Los
autores desean agradecer a Eduardo Guerrero Gutiérrez y Roberto
Valladares de Lantia Consultores por el acceso a los datos y a Tony
Payan y Lisa Guáqueta del Instituto Baker de Políticas Públicas de la
Universidad Rice por el apoyo a la investigación y la financiación del
acceso a los datos. También nos gustaría agradecer al personal del Instituto Baker por su apoyo editorial, incluida la edición y los gráficos.
Referencias
[1]
A power law-like distribution is a type of distribution where a small
number of events or values occur very frequently, and a large number of
events or values occur infrequently.
[2]
These figures are sourced from Lantia Consultores, a prestigious
Mexican analytical firm. See Nathan P. Jones, Irina Chindea, Daniel
Weisz Argomedo, and John P. Sullivan, “Mexico’s 2021 Dark Network
Alliance Structure: An Exploratory Social Network Analysis of Lantia
Consultores’ Illicit Network Alliance and Subgroup Data,” Research Paper
(Houston: Rice University’s Baker Institute, April 11, 2022), https://doi.org/10.25613/KMGB-NC83;
Nathan P. Jones, Irina Chindea, Daniel Weisz Argomedo, and John P.
Sullivan, “A Social Network Analysis of Mexico’s Dark Network Alliance
Structure,” Journal of Strategic Security 15(4) (2022): 76–105, https://doi.org/10.5038/1944-0472.15.4.2046;
Nathan P. Jones, W. Layne Dittmann, Jun Wu, and Tyler Reese, “A Mixed
Methods Social Network Analysis of a Cross-Border Drug Network: The
Fernando Sanchez Organization (FSO),” Trends in Organized Crime 23(2) (2020): 154–82, https://doi.org/10.1007/s12117-018-9352-9;
June S. Beittel, “Mexico: Organized Crime and Drug Trafficking
Organizations” (Washington, D.C.: Congressional Research Service, June
7, 2022), https://sgp.fas.org/crs/row/R41576.pdf.
[3]
Laura H. Atuesta and Yocelyn Samantha Pérez-Dávila, “Fragmentation and
Cooperation: The Evolution of Organized Crime in Mexico,” Trends in Organized Crime 21(3) (2018): 235–61, https://doi.org/10.1007/s12117-017-9301-z.
[4] Joel Salvador Herrera, “The Limits of Resistance to Criminal Governance: Cyclical Violence and the Aftermath of the Autodefensa Movement in Michoacán, Mexico,” Global Crime, 2022, 1–25, https://doi.org/10.1080/17440572.2021.2024805;
Viridiana Rios Contreras, “How Government Structure Encourages Criminal
Violence: The Causes of Mexico’s Drug War” (Ph.D. thesis, Harvard
University, 2012), http://search.proquest.com/docview/1417075396?accountid=7064.
[5] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”
[6]
Marcus Lim, Azween Abdullah, and NZ Jhanjhi, “Performance optimization
of criminal network hidden link prediction model with deep reinforced
learning,” Journal of King Saud University 33(10) (2021): 1202–1210, . https://doi.org/10.1016/j.jksuci.2019.07.010.
[8] Renée C. van der Hulst, “Introduction to Social Network Analysis (SNA) as an investigative tool,” Trends in Organized Crime 12 (2009): 103, https://doi.org/10.1007/s12117-008-9057-6.
[9] Malcolm K. Sparrow, “The Application of Network Analysis to Criminal Intelligence: An Assessment of the Prospects,” Social Networks 13(3) (1991): 251–74; Sean F. Everton, Disrupting Dark Networks (New York: Cambridge University Press, 2012), https://doi.org/10.1017/CBO9781139136877; Carlo Morselli, Inside Criminal Networks (New York: Springer, 2009); Carlo Morselli, Crime and Networks (New York: Routledge, 2014), chap. Introduction.
[10]
Paul A.C. Duijn and Peter P.H.M. Klerks, “Social Network Analysis
Applied to Criminal Networks: Recent Developments in Dutch Law
Enforcement,” Networks and Network Analysis for Defence and Security (2014): 121–159, https://doi.org/10.1007/978-3-319-04147-6_6.
For example, the use of mixed methods SNA was able to reveal a new
mechanism for increased violence after kingpin strikes in which the
Tijuana Cartel was pressured to use non-violent business operators as
violent enforcers. See Nathan P. Jones, W. Layne Dittmann, Jun Wu, and
Tyler Reese, “A mixed-methods social network analysis of a cross-border
drug network: the Fernando Sanchez organization (FSO),” Trends in Organized Crime 23 (2018): 154–182, https://doi.org/10.1007/s12117-018-9352-9.
[11] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”
[12] Harry Surden, “Machine Learning and Law,” Washington Law Review 89(1) (2014): 87–116.
[13]
Javier Martínez Torres, Carla Iglesias Comesaña and Paulino J.
García-Nieto, “Review: machine learning techniques applied to
cybersecurity,” International Journal of Machine Learning and Cybernetics 10 (2019): 2823–2836, https://doi.org/10.1007/s13042-018-00906-1.
[17]
Shahadat Uddin, Arif Khan, Md Ekramul Hossain, and Mohammad Ali
Moni, “Comparing different supervised machine learning algorithms for
disease prediction,” BMC Medical Informatics and Decision Making 19(281) (2019), https://doi.org/10.1186/s12911-019-1004-8.
[18] Uddin et al., “Comparing machine learning algorithms.”
[19] Mohssen Mohammed, Muhammad Badruddin Khan, Eihab Bashier Mohammed Bashier, Machine Learning (Boca Raton: CRC Press, 2016), https://doi.org/10.1201/9781315371658.
[22] Ashley Deeks, Noam Lubell, and Daragh Murray, “Machine Learning, Artificial Intelligence, and the Use of Force by States,” Journal of National Security Law and Policy 10(1) (2019): 1–26, https://ssrn.com/abstract=3285879.
[23] Torres et al., “Review: machine learning techniques applied to cybersecurity.”
[27]
John P. Sullivan, “From Drug Wars to Criminal Insurgency: Mexican
Cartels, Criminal Enclaves and Criminal Insurgency in Mexico and Central
America. Implications for Global Security,” Working Paper No. 9 (Paris:
Fondation Maison des sciences de l’homme, April 2012), https://shs.hal.science/halshs-00694083/document; John P. Sullivan, “The Information Age: Transnational Organized Crime, Networks, and Illicit Markets,” Journal of Strategic Security 16(1) (2023): 51–71, https://digitalcommons.usf.edu/jss/vol16/iss1/4.
[28] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”
[35] James S. Coleman, “Social Capital in the Creation of Human Capital,” The American Journal of Sociology 94 (1988): S95–120, http://www.jstor.org/stable/2780243.
[36] Ronald S. Burt, “The Network Structure of Social Capital,” Research in Organizational Behavior 22 (2000): 345–423, https://doi.org/10.1016/S0191-3085(00)22009-1; A. Allan Schmid, “Discussion: Social Capital as an Important Lever in Economic Development Policy and Private Strategy,” American Journal of Agricultural Economics 85(3) (2003): 716–19, https://www.jstor.org/stable/1245000.
[37] Tao Zhou, Linyuan Lü, and Yi-Cheng Zhang, “Predicting Missing Links via Local Information,” The European Physical Journal B 71 (2009): 623–30, https://doi.org/10.1140/epjb/e2009-00335-8.
[38]
The “degree” refers to the number of edges (or links) connecting the
neighbors, so a high degree centrality means a node or actor has a
higher number of edges.
[39] Zhou, Lü, and Zhang, “Predicting Missing Links.”
[41]
The preferential attachment algorithm says that when a new entity joins
the network, it is more likely to make attach to nodes which already
have a lot of ties. This algorithm can be used to create and analyze
networks that are either static or that keep growing over time.
[42]
Juan I. Fuxman Bass, Alos Diallo, Justin Nelson, Juan M Soto, Chad L.
Myers, and Albertha J.M. Walhout, “Using Networks to Measure Similarity
between Genes: Association Index Selection,” Nature Methods 10 (2013): 1169–1176, https://doi.org/10.1038/nmeth.2728.
[43]
The authors received the data from Lantia Consultores in 2021 via a
subscription purchased by Rice University’s Baker Institute Center for
the U.S. and Mexico.
[44]
A directed edge means that the connection flows in one or both
directions such as one person initiating a phone call to another. An
undirected tie is used when a relationship exists but there is no data
on the direction of the relationship. For example, an investigator may
know two people talked on the phone but not who started the call. Nathan
P. Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”
[45] Zhou, Lü, and Zhang, “Predicting Missing Links.”
[46] Carlo Morselli, Cynthia Giguère, and Katia Petit, “The Efficiency/Security Trade-off in Criminal Networks,” Social Networks 29(1) (2007): 143–53, https://doi.org/10.1016/j.socnet.2006.05.001.
[48]
Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in
Criminal Networks”; Jennifer Xu and Hsinchun Chen, “The Topology of Dark
Networks,” Communications of the ACM 51(10) (2008): 58–65, https://doi.org/10.1145/1400181.1400198.
[49]
David A. Bright and Jordan J. Delaney, “Evolution of a Drug Trafficking
Network: Mapping Changes in Network Structure and Function across
Time,” Global Crime 14(2–3) (2013): 238–60, https://doi.org/10.1080/17440572.2013.787927; Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks.”
[51]
Gisela Bichler, Aili Malm, and Tristen Cooper, “Drug Supply Networks: A
Systematic Review of the Organizational Structure of Illicit Drug
Trade,” Crime Science 6(2) (2017), https://doi.org/10.1186/s40163-017-0063-3.
[52] Stanley Wasserman and Katherine Faust, Social Network Analysis: Methods and Applications (Cambridge: Cambridge University Press, 1994), https://doi.org/10.1017/CBO9780511815478.
[53] Wasserman and Faust, Social Network Analysis.
[54] Wasserman and Faust, Social Network Analysis.
[55]
Graeme Currie, Nicola Burgess, Leroy White, Andy Lockett, John Gladman,
and Justin Waring, “A Qualitative Study of the Knowledge-Brokering Role
of Middle-Level Managers in Service Innovation: Managing the
Translation Gap in Patient Safety for Older Persons’ Care,” Health Services and Delivery Research 2(32) (2014), https://doi.org/10.3310/hsdr02320.
[56] Wasserman and Faust, Social Network Analysis.
[57] Jennifer Golbeck, Analyzing the Social Web (Waltham, MA: Elsevier, 2013).
[58] Nathan P. Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”
[59]
Degree centrality refers to the number of connections for a node.
Closeness centrality indicates how close a node is to all other nodes.
Betweenness centrality measure how many times a node lies on the
shortest path between other nodes. See https://cambridge-intelligence.com/keylines-faqs-social-network-analysis/.
Closeness centrality is traditionally a measure that works on fully
connected networks. However, the Python library Networkx adapts its
closeness centrality algorithm so it can be implemented on disconnected
networks. For more information about the implementation of this
algorithm you can review the Neworkx documentation: https://bit.ly/44tx1c3.
[60]
Jennifer Xu and Hsinchun Chen, “The Topology of Dark Networks”;
Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in
Criminal Networks”; Efstathios D Mainas, “The Analysis of Criminal and
Terrorist Organisations as Social Network Structures: A
Quasi-Experimental Study,” International Journal of Police Science & Management 14, no. 3 (2012): 264–82, https://journals.sagepub.com/doi/abs/10.1350/ijps.2012.14.3.285.
[61] Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks.”
[62] Zhou, Lü, and Zhang, “Predicting Missing Links via Local Information.”
[64] Paolo Campana, “Explaining Criminal Networks: Strategies and Potential Pitfalls,” Methodological Innovations 9 (2016): 2059799115622748, https://doi.org/10.1177/2059799115622748; Paolo Campana, “The Structure of Human Trafficking: Lifting the Bonnet on a Nigerian Transnational Network,” British Journal of Criminology 56(1) (2016): 68–86, https://doi.org/10.1093/bjc/azv027; Paolo Campana and Federico Varese, “Exploitation in Human Trafficking and Smuggling,” European Journal on Criminal Policy and Research 22 (August) (2016): 89–105, https://doi.org/10.1007/s10610-015-9286-6; Carlo Morselli, Inside Criminal Networks, Studies of Organized Crime series (New York: Springer, 2009).
[68] Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”
[69]
Michael Kenney and Stephen Coulthart, “The Methodological Challenges of
Extracting Dark Networks: Minimizing False Positives through
Ethnography,” in Illuminating Dark Networks: The Study of Clandestine Groups and Organizations, edited by Luke Gerdes (Cambridge: Cambridge University Press, 2015), https://doi.org/10.1017/CBO9781316212639.
[70] Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”
[72]
“The kinetic approach involves aggressive and offensive measures to
eliminate or capture network members and their supporters, while the
non-kinetic approach involves the use of subtle, non-coercive means for
combating dark networks:” Nancy Roberts and Sean F. Everton, “Strategies
for Combating Dark Networks,” Journal of Social Structure 12, accessed December 22, 2014, http://www.cmu.edu/joss/content/articles/volume12/RobertsEverton.pdf.