ES2689047T3 - Aplicación de usuario de información de ubicación geoespacial de delincuente liberado - Google Patents
Aplicación de usuario de información de ubicación geoespacial de delincuente liberado Download PDFInfo
- Publication number
- ES2689047T3 ES2689047T3 ES13701136.7T ES13701136T ES2689047T3 ES 2689047 T3 ES2689047 T3 ES 2689047T3 ES 13701136 T ES13701136 T ES 13701136T ES 2689047 T3 ES2689047 T3 ES 2689047T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- subscriber
- office
- user
- offender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0269—System arrangements wherein the object is to detect the exact location of child or item using a navigation satellite system, e.g. GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/18—Status alarms
- G08B21/22—Status alarms responsive to presence or absence of persons
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
Un sistema que comprende: un dispositivo (7, 8, 9) fijo o móvil que comprende un procesador, un elemento de presentación, unas capacidades de comunicación electrónicas; una aplicación; y una oficina de información (1); en donde: la aplicación se configura para interactuar con la oficina de información (1), la aplicación comprende una interfaz (300, 400) de usuario que incluye un campo a través del cual un usuario puede enviar una consulta a la oficina de información (1) en base a la ubicación del usuario, la consulta solicita información relacionada con delincuentes criminales liberados en una proximidad dada del usuario o en una proximidad dada de una ubicación seleccionada, el usuario puede solicitar información adicional sobre un delincuente criminal liberado en una proximidad dada, incluyendo la información adicional al menos uno de: la información demográfica, la información de las directrices de la sentencia, la información de tendencia de ubicación, y la información de domicilio, en donde la oficina de información (1) se configura para integrar la información geoespacial incluyendo la información de la fecha y la hora relacionada con los delincuentes criminales liberados, en donde la oficina de información (1) se configura para transmitir la información que resulta de la consulta al dispositivo (7, 8, 9) fijo o móvil y, en donde el dispositivo (7, 8, 9) fijo o móvil se configura para presentar la información al usuario.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Aplicación de usuario de información de ubicación geoespacial de delincuente liberado Campo técnico
La descripción se relaciona con una aplicación de usuario para un dispositivo que interactúa con una oficina de información, donde la oficina de información integra la información geoespacial que incluye la información de la fecha y la hora relacionada con delincuentes criminales liberados.
Antecedentes
Hoy en día, los delincuentes criminales liberados bajo supervisión de la comunidad, ya sea en libertad condicional o libertad vigilada, son monitorizados por una agencia de supervisión de la justicia penal, tal como un departamento de correcciones o de aplicación de la ley local. La monitorización se basa en una sentencia, y a menudo incluye áreas de exclusión y áreas de inclusión con una planificación para el día de la semana y el intervalo de horas asociado con esas áreas cuando se requiere que el delincuente criminal liberado esté o que no esté en esas áreas. La ubicación geoespacial del delincuente liberado en una fecha y hora dada es monitorizada y registrada mediante dispositivos de seguimiento usados por el delincuente criminal liberado. Esta información geoespacial que incluye la información de la fecha y la hora, se puede usar para determinar el cumplimiento de la sentencia de un delincuente criminal liberado. Las actividades de los delincuentes criminales liberados se pueden reportar a la agencia de supervisión de justicia penal o a un oficial de libertad condicional o libertad vigilada mediante fax, llamada, mensaje de texto o correo electrónico generado por un centro de monitorización único a la agencia de supervisión de la justicia penal.
Actualmente, la ubicación geoespacial del delincuente y la información de la fecha y la hora asociada puede ser determinada por una serie de diferentes métodos. Estos métodos varían desde: (1) la verificación de voz mediante la cual un delincuente llama mediante una línea terrestre para verificar su ubicación geoespacial actual en una fecha y hora dadas mediante el uso del ID de llamador para una línea telefónica por cable, (2) monitorización por frecuencias de radio mediante la cual el delincuente criminal liberado lleva una etiqueta resistente a la manipulación que se comunica con unos receptores en una ubicación geoespacial o unas ubicaciones geoespaciales conocidas usando comunicaciones por frecuencias de radio de corto alcance (esto es en el intervalos de los 100 metros), a (3) dispositivos de seguimiento resistentes a la manipulación que registran o reportan los puntos de ubicación geoespacial junto con la información de la fecha y la hora ya sea en modo por lotes o en modo tiempo real usando un medio de ubicación geoespacial, de la fecha y la hora tal como el GPS, la triangulación móvil, la dirección IP (Protocolo de Internet) y/o el ID de llamador de línea telefónica terrestre por cable para el modo por lotes, o las comunicaciones inalámbricas para tanto los modos en tiempo real como por lotes.
Así como se usan múltiples sistemas de ubicación geoespacial del delincuente criminal liberado en una fecha y hora dadas, existen múltiples bases de datos que contienen la información de ubicación geoespacial del delincuente criminal liberado junto con la información de la fecha y la hora. Estas bases de datos son propiedad de u operadas por empresas contratadas que proporcionan productos y servicios de monitorización de delincuentes criminales liberados. O la agencia de supervisión de justicia penal puede desplegar y operar dispositivos de monitorización y reporte de delincuentes criminales liberados producidos por proveedores. Estas bases de datos son dispares en términos de su ubicación física, funcionamiento y mecanismos de reporte. Estas bases de datos son heterogéneas en términos del formato de datos ya que no existe un formato estándar para los datos recopilados o almacenados para los delincuentes criminales liberados, y existen múltiples proveedores que proporcionan productos y servicios para monitorizar o ubicar a los delincuentes criminales liberados. Con una única jurisdicción tan pequeña como una ciudad o una región, pueden existir uno o más de cada uno de los tipos de sistema descritos anteriormente, cada uno con sus propias bases de datos únicas separadas y sus implementaciones de reporte únicas. Los sistemas dispares tampoco comparten la información de la ubicación geoespacial junto con la información de la fecha y la hora los unos con los otros. Un sistema que reporte la información de la ubicación geoespacial, de la fecha y la hora y el historial de movimientos a sólo una de las múltiples agencias que se pueden beneficiar de o pueden necesitar dicha información es conocido en la técnica como un sistema de compartimentos estancos.
Además, los delincuentes liberados pueden resultar amenazas potenciales a la seguridad de la comunidad debido a las altas tasas de reincidencia entre tipos concretos de delincuentes. Los delincuentes liberados pueden actualmente ser requeridos para registrar su dirección actual con una agencia de aplicación de la justicia penal o la ley. Mientras que las direccione de ciertos delincuentes liberados frecuentemente están disponibles en línea, las direcciones no siempre están actualizadas, e incluso si lo están, sólo proporcionan información a un miembro de la comunidad acerca de la residencia actual del delincuente liberado, pero no su ubicación actual, tendencia a merodear otras ubicaciones, o proximidad a una víctima potencial o del pasado.
El artículo científico “La Oficina de información: Agente Descentralizado para Ubicar Objetos con Nombre en un Entorno Distribuido, Oppen y Dalai, Transacciones ACM en los Sistemas de Información de Oficina, vol. 1, N° 3, Julio 1983, páginas 230-253” se refiere al problema de nombrar y ubicar objetos en un entorno distribuido y se refiere a La Oficina de información, un agente descentralizado para soportar la nomenclatura de estos objetos “visibles por la red”.
5
10
15
20
25
30
35
40
45
50
55
Existe la necesidad de un método mejorado de monitorización de delincuentes criminales liberados.
El Documento EE.UU. 2005/285747 A1 se relaciona con un sistema de ubicación de la posición geográfica de telecomunicación autenticado de manera biométrica que usa la biométrica de la huella dactilar y el GPS que permite la liberación de prueba de los delincuentes de baja prioridad, no violentos en detención bajo “ arresto domiciliario".
Compendio
La invención es definida mediante las reivindicaciones adjuntas. Los sistemas de compartimentos estancos del status quo pueden ser limitantes cuando las sentencias para los delincuentes criminales liberados supervisados son directrices generales que son amplias en su alcance y se cruzan en cuanto a los territorios o jurisdicciones de las agencias de supervisión de la justicia penal adyacentes. Este amplio alcance e intervalo geográfico hace extremadamente difícil detectar una violación de la sentencia del delincuente criminal liberado supervisado fuera de la jurisdicción de la agencia de supervisión, mucho menos la aplicación de la sentencia.
Como ejemplo, a los delincuentes criminales liberados supervisados a menudo no se les permite estar con o dentro de una proximidad definida de otros delincuentes criminales liberados supervisados. Esta sentencia sólo se puede monitorizar y hacer cumplir si la información de la información de ubicación geoespacial junto con la información de la fecha y hora para dos o más delincuentes criminales liberados supervisados es recopilada y gestionada por un único sistema, para que el sistema pueda relacionar las ubicaciones de los dos delincuentes criminales liberados en cualquier momento, ya sea en tiempo real o post mortem. Esta sentencia no se puede monitorizar y no se puede hacer cumplir si los dos delincuentes criminales liberados supervisados que entraron en contacto el uno con el otro son monitorizados por sistemas diferentes o dispares que no comparten la ubicación geográfica y la información de la fecha y hora sobre cada uno de los delincuentes criminales liberados el uno con el otro. Se requiere un repositorio central, u oficina de información, o repositorio central de datos de ubicación geoespacial, fecha y hora de delincuentes criminales liberados supervisados para monitorizar y hacer cumplir este tipo concreto de sentencia y otras sentencias que incluyan múltiples áreas monitorizadas por sistemas dispares.
Otro ejemplo se relaciona con delincuentes abusivos tales como los acosadores, los violadores y los pedófilos que acosan a sus víctimas para determinar el momento y la ubicación óptimas para realizar su crimen de abuso. Ya que estos delincuentes criminales liberados supervisados han tenido y pueden tener sentencias que evitan su asociación con individuos concretos que son víctimas potenciales, actualmente es imposible definir todas las posibles ubicaciones fuera del límite de dicha sentencia. Es incluso más imposible monitorizar y hacer cumplir todas las ubicaciones ya que las ubicaciones fuera del límite son enormes en número y las áreas fuera del límite son tanto estáticas como dinámicas. Por ejemplo, una sentencia común para pedófilos es la de que no se les permita merodear o ir a ubicaciones en las que hay niños presentes o reunidos. Se requiere conocer la ubicación de las víctimas potenciales en este ejemplo para asegurar la detección de la violación y la aplicación de dicha sentencia. Actualmente, sólo se pueden identificar, monitorizar y hacer cumplir ubicaciones estáticas conocidas de manera general tales como las escuelas y los parques infantiles, como áreas de exclusión para pedófilos. Las áreas dinámicas tales como las paradas del autobús escolar no se pueden programar en los sistemas y dispositivos de monitorización para delincuentes criminales liberados supervisados ya que cambian cada año escolar.
El resultado de los sistemas dispares, la carencia de estándares de formato de datos, el reporte fragmentado y las dinámicas de víctimas y escenarios de oportunidad de crimen se combinan para resultar en un riesgo creciente a la seguridad pública. Además, las ubicaciones de exclusión dinámicas y la pluralidad de ubicaciones de exclusión estáticas que son desconocidas para las agencias de supervisión de la justicia penal hacen que sea difícil monitorizar de manera efectiva a los delincuentes criminales liberados supervisados o hacer cumplir las sentencias.
La presente invención proporciona muchas ventajas sobre el status quo para abordar muchas de las limitaciones del status quo abordado anteriormente. Estas ventajas incluyen la fusión de datos para las autoridades de supervisión de delincuentes criminales liberados supervisados bajo supervisión de la comunidad. La presente invención permite también la recogida de la información de la ubicación geoespacial, que incluye la información de la fecha y la hora, del abonado para identificar las áreas de exclusión para los delincuentes criminales liberados supervisados. La presente invención permite además que un abonado que usa un dispositivo móvil use una aplicación que interactúa con la oficina de información y envíe consultas a través de la interfaz de usuario.
De manera adicional, la oficina de información utiliza un método hasta ahora no disponible para obtener la marca de la fecha y la marca de la hora de los datos de ubicación geoespacial del abonado que es bien una víctima o una víctima potencial para: (1) monitorizar mejor y hacer cumplir las directrices de la sentencia de la justicia penal, (2) realizar mejor el análisis de la tendencia para predecir la actividad criminal, y (3) utilizar los hasta ahora no disponibles datos de observación aumentados de los abonados para evitar la actividad criminal.
Cada una de estas ventajas puede resultar en una mejora de la seguridad pública mediante los siguientes elementos: (1) la notificación de los abonados a la oficina de información en la proximidad de los delincuentes criminales liberados supervisados, donde dicha notificación puede darse a través de una aplicación en un dispositivo fijo o móvil. (2) el envío de reportes de información de proximidad a la agencia de supervisión de la justicia penal, (3) la realización de un análisis de tendencia y la generación de los reportes de información de actividad potencialmente
5
10
15
20
25
30
35
40
45
criminal a la agencia de supervisión de la justicia penal, (4) la realización de la aplicación de la ley para capturar y detener a delincuentes criminales liberados supervisados identificados como una amenaza por víctimas potenciales de acoso o la inspección de oportunidades criminales y (5) el establecimiento de manera dinámica de las nuevas ubicaciones fuera del límite para las directrices de la sentencia restringiendo aún más a los delincuentes criminales liberados supervisados de la no aplicación respecto a las directrices de la sentencia, aumentando el alcance de la monitorización y aumentando el alcance de la aplicación.
La presente invención incluye una aplicación para un dispositivo móvil o fijo, comprendiendo el dispositivo un procesador, un elemento de presentación, y capacidades de comunicación, en donde la aplicación interactúa con una oficina de información que integra la información geoespacial que incluye la información de la fecha y la hora relacionada con los delincuentes criminales liberados.
En algunas realizaciones, la aplicación comprende una interfaz de usuario, en donde la interfaz incluye un campo a través del cual un usuario puede enviar una consulta.
En algunas realizaciones, la interfaz de usuario es una interfaz de aplicación de la ley.
En algunas realizaciones, la interfaz de usuario es una interfaz de abonado.
En algunas realizaciones, la aplicación además interactúa con un centro de despacho de emergencias.
En algunas realizaciones, el centro de envío de emergencias es un centro de despacho E911.
En algunas realizaciones, la aplicación comprende una interfaz de usuario que permite a un usuario comunicarse con un operador de un chat en vivo.
En algunas realizaciones, un usuario puede abonarse para recibir actualizaciones o notificaciones regulares de la oficina de información.
En algunas realizaciones, un usuario enviar una consulta a la oficina de información en base a la ubicación del usuario.
En algunas realizaciones, la ubicación del usuario se proporciona de manera automática a la oficina de información por el dispositivo.
En algunas realizaciones, la información de solicitud de consulta relacionada con los delincuentes criminales liberados dentro de una proximidad dada al usuario o dentro de una proximidad dada a una ubicación seleccionada.
En algunas realizaciones, el usuario puede solicitar información adicional sobre un delincuente criminal liberado dentro de la proximidad dada.
En algunas realizaciones, la información adicional puede incluir al menos uno de entre: la información demográfica, la información de directrices de la sentencia, la información de tendencia de ubicación, y la información de domicilio.
En algunas realizaciones, la información adicional incluye un historial de movimientos para el delincuente criminal sobre un intervalo de fechas u horas.
En algunas realizaciones, el usuario puede solicitar información adicional mediante la selección de un icono que representa un delincuente criminal liberado y lo muestra sobre un mapa en el dispositivo.
En algunas realizaciones, el usuario puede enviar una alerta de pánico asociada con uno de los delincuentes criminales liberados.
En algunas realizaciones, el usuario puede enviar una alerta de pánico a uno de entre: una agencia de justicia penal, un centro de aplicación de la ley, un operador de chat en vivo, y un operador de despacho de emergencias.
En algunas realizaciones, la aplicación se configura para proporcionar al usuario la ubicación e información de contacto para el centro de aplicación de la ley más cercano.
En algunas realizaciones, un usuario puede enviar una alerta de pánico.
En algunas realizaciones, la aplicación envía la ubicación demográfica o geoespacial, incluyendo la información de la fecha y la hora a la oficina de información cuando el usuario envíe la alerta de pánico.
En algunas realizaciones, la oficina de información se configura para enviar la información a una agencia de aplicación de la ley.
En algunas realizaciones, la alerta de pánico se envía a una agencia de aplicación de la ley.
5
10
15
20
25
30
35
40
45
En algunas realizaciones, la aplicación se configura para recibir un número de confirmación desde aplicación de la ley.
En algunas realizaciones, la agencia de aplicación de la ley se conecta de manera automática con el base a la alerta de pánico.
En algunas realizaciones, la agencia de aplicación de la ley se conecta de manera automática con el base al análisis de la tendencia de actividad criminal generado por la oficina de información o evaluación de amenaza del abonado generada por la oficina de información.
En algunas realizaciones, la aplicación puede comunicarse con un centro de despacho de emergencias.
En algunas realizaciones, el centro de despacho de emergencias en un despacho E911.
En algunas realizaciones, la aplicación puede interactuar con la oficina de información para enviar al centro de despacho de emergencias la información de la ubicación/fecha/hora demográfica y geoespacial sobre el usuario.
En algunas realizaciones, la aplicación puede interactuar con la oficina de información para enviar al centro de despacho la información de ubicación/fecha/hora demográfica y geoespacial de un delincuente criminal liberado.
En algunas realizaciones, la aplicación puede recibir un número de confirmación desde el centro de despacho de emergencias en respuesta a la alerta de pánico que envía el usuario.
En algunas realizaciones, el centro de despacho de emergencias se conecta de manera automática con el dispositivo en base a una alerta de pánico, en base a un análisis de tendencia de actividad criminal generado por la oficina de información o en base a una evaluación de amenaza del usuario generada por la oficina de información.
En algunas realizaciones, se proporciona a la agencia de justicia penal la información de ubicación demográfica y geoespacial, incluyendo información de fecha y hora, sobre el usuario cuando el usuario envía una alerta de pánico a la oficina de información central.
En algunas realizaciones, se proporciona a la agencia de justicia penal la información de la ubicación demográfica y geoespacial, incluyendo la información de la fecha y la hora, sobre un delincuente criminal liberado asociado cuando el usuario envía una alerta de pánico a la oficina de información central.
En algunas realizaciones, la aplicación recibe un número de confirmación desde la agencia de justicia penal en respuesta al envío del usuario de la alerta de pánico a la oficina de información central.
En algunas realizaciones, la agencia de justicia penal se conecta de manera automática con el dispositivo en base a una alerta de pánico, en base a un análisis de la actividad criminal generado por la oficina de información o en base a una evaluación de amenaza del abonado generado por la oficina de información.
En algunas realizaciones, se proporciona la información de ubicación demográfica y geoespacial a un operador de chat en vivo incluyendo la información de la fecha y la hora sobre un delincuente criminal liberado cuando el usuario envía una alerta de pánico a la oficina de información central.
En algunas realizaciones, se proporciona información de ubicación demográfica y geoespacial a un operador de chat en vivo incluyendo información de la fecha y la hora sobre un delincuente criminal liberado asociado cuando el usuario envía una alerta de pánico a la oficina de información central.
En algunas realizaciones, la aplicación puede recibir un número de confirmación desde un operador de chat en vivo en respuesta al envío de la alerta de pánico desde el usuario.
En algunas realizaciones, el dispositivo se conecta de manera automática al operador de chat en vivo en base a una alerta de pánico, en base a un análisis de la actividad criminal generado por la oficina de información o en base a una evaluación de amenaza del abonado generada por la oficina de información.
En algunas realizaciones, el operador de chat en vivo puede responder a la alerta de pánico del usuario iniciando una sesión de chat en vivo con el usuario.
Aunque se resumen diversas características anteriormente, las características se diseñan para combinarse las unas con las otras de cualquier manera factible para crear una variedad de realizaciones de la presente invención.
Breve descripción de los dibujos
Para un entendimiento más completo de la presente descripción y sus ventajas, se hace ahora referencia a la siguiente descripción, tomada en conjunción con los dibujos adjuntos, en los que:
la agencia de
dispositivo en
dispositivo en en base a la
5
10
15
20
25
30
35
40
45
50
55
La Figura 1 es un diagrama que ilustra un sistema de extremo a extremo ejemplar, que incluye una oficina de información que interactúa con diferentes tipos de sistemas de monitorización y recopilación de datos dispares, y los usuarios de los datos producidos por la oficina de información.
La Figura 2 es un diagrama que ilustra una arquitectura informática ejemplar para una oficina de información.
La Figura 3 representa una interfaz de usuario abonado ejemplar presentada en un dispositivo de aplicación de la ley.
La Figura 4 representa una interfaz de usuario de aplicación de la ley ejemplar en un dispositivo de aplicación de la ley.
La Figura 5 ilustra un flujo de trabajo ejemplar para una oficina de información La Figura 6 ilustra un flujo de trabajo ejemplar para la respuesta de pánico del abonado.
Los dibujos adjuntos ilustran diversas realizaciones de la presente invención. Las realizaciones se puede utilizar, y se pueden hacer cambios estructurales, sin salir del alcance de la presente invención. Las figuras no están necesariamente a escala. Los mismos números usados en las figuras generalmente se refieren a los mismos componentes. Sin embargo, el uso de un número para referirse a un componente de una figura dada no está orientado a limitar al componente etiquetado en otra figura con el mismo número.
Descripción detallada
La Figura 1 representa un sistema de extremo a extremo ejemplar que incluye una oficina de información 1, los dispositivos, y las personas con los que la oficina de información 1 puede interactuar en dicho sistema. En la realización ilustrada, la oficina de información 1 se interconecta con las personas y los dispositivos a través de internet 2. Además la conectividad con la oficina de información 1 para los abonados 6, los oficiales 100 de libertad condicionada y libertad vigilada y los oficiales 15, 16 de aplicación de la ley que usan los dispositivos 7, 8, 9 es proporcionada mediante conexiones directas, redes móviles 11 inalámbricas o Wifi o WiMax 12 que usan internet 2.
Un abonado 6 puede ser cualquier individuo o entidad que no es un delincuente criminal liberado supervisado. Esto puede incluir víctimas del pasado, víctimas potenciales, personal de aplicación de la ley y otros. Los abonados 6 pueden tener también diferentes niveles de interacción con la oficina de información 1. Por ejemplo, los abonados 6 pueden ser parte activa del sistema de la oficina de información 1. Un abonado 6 puede tener un dispositivo que interactúa de manera regular con la oficina de información 1 mediante el envío de manera regular de la información de ubicación a la oficina de información 1 para que la oficina de información 1 rastree de manera activa al abonado 6. El abonado 6 puede recibir notificaciones emergentes automáticas en base a criterios concretos, las preferencias del abonado, el análisis de la tendencia del delincuente criminal liberado y la evaluación de la amenaza del delincuente criminal liberado. Por ejemplo, un abonado 6 puede recibir una notificación emergente cuando el abonado 6 esté dentro de una distancia predeterminada dada a un delincuente 5 criminal liberado. Por otro lado, un abonado 6 puede interactuar también con la oficina de información 1 sólo sobre una base de demanda o pasiva. Dicho abonado 6 es un beneficiario. Un beneficiario normalmente desempeña un rol más pasivo al interactuar con la oficina de información 1. Un beneficiario usa un dispositivo para hacer consultas a la oficina de información y es capaz de enviar información adicional relacionada con un delincuente 5 criminal liberado identificada por la oficina de información en respuesta a la consulta del beneficiario. El beneficiario puede proporcionar también información de ubicación a la oficina de información 1. En algunos casos, en base al análisis de la tendencia y la evaluación de la amenaza del delincuente 5 criminal liberado la oficina de información 1 puede poner una notificación a un beneficiario en base a las consultas acumuladas que demuestran una evaluación del nivel de tendencia o amenaza de un delincuente criminal liberado, pero la oficina de información 1 normalmente no rastreará de manera activa la ubicación de un beneficiario. Pueden existir otros tipos de abonados 6 con intervalos de interacción con la oficina de información 1 que varían, pero el término abonado 6 se usa de manera general para describir estos individuos.
Las conexiones directas con la oficina de información 1 se pueden proporcionar para el equipo de monitorización en las agencias 3 de supervisión, el equipo de monitorización en las empresas 4 contratadas, los oficiales de libertad condicional o de libertad vigilada en las agencias 10 de supervisión, la aplicación 14 de la ley, el despacho 70 E911 y los operadores 71 de chat mediante conexiones tales como líneas alquiladas, x.25, frame relay, etc. Cualquiera de las entidades anteriores pueden estar también conectadas a la oficina de información 1 a través de internet 2. Cualquier método o protocolo de conexión apropiado para cualquiera de las entidades o individuos mencionados anteriormente se pueden usar de acuerdo con el alcance de la presente descripción.
Actualmente, las agencias 3 de supervisión de la justicia penal y las empresas 4 contratadas que monitorizan delincuentes 5 criminales liberados usan una variedad de herramientas o dispositivos para determinar la ubicación de un delincuente criminal liberado. Dichos dispositivos incluyen, por ejemplo, teléfonos 17 de línea terrestre, teléfonos 18 móviles, buscapersonas 19, y dispositivos 20 puestos en los delincuentes. Estos dispositivos usan diversos métodos para determinar la ubicación geoespacial a una fecha y hora dadas. Algunos dispositivos usan triangulación 11 inalámbrica. Wifi 12, direcciones IP, triangulación 13 de satélite o ID de llamador. Algunos dispositivos se llevan a mano y otros dispositivos se ponen en el cuerpo. Algunos dispositivos proporcionan
5
10
15
20
25
30
35
40
45
50
55
60
información de ubicación geoespacial continua en tiempo real mediante el uso de comunicaciones inalámbricas mientras que algunos dispositivos registran la información geoespacial continua, junto con la información de la fecha y la hora, y después la envían en modo de lotes ya sea mediante comunicaciones inalámbricas o de línea terrestre hasta una oficina de información 1.
De acuerdo con la presente descripción, la información de ubicación geoespacial junto con la información de la fecha y la hora recogida por la agencia 3 de supervisión de la justicia penal o una empresa 4 contratada se transfiere a la oficina de información 1 a través de un enlace de comunicación aplicable.
Ya que la información de la ubicación geoespacial, junto con la información de la fecha y la hora, es proporcionada por muchas fuentes diferentes, ésta existe en muchos formatos heterogéneos. Cuando la oficina de información 1 recibe los datos heterogéneos, un sistema informático de la oficina de información 1 puede convertir los datos a un formato de datos homogéneo. Por ejemplo, los datos heterogéneos se pueden encapsular y hacer homogéneos usando las capacidades del lenguaje de marcado extensible (XML). Otros métodos y sistemas para hacer los datos homogéneos se discuten en otra parte de esta descripción y serán evidentes para alguien experto en la técnica tras la lectura de esta descripción. El XML se puede utilizar también para la comunicación entre la oficina de información
I y los sistemas de las agencias 3 de supervisión de la justicia penal y las empresas 4 contratadas. Cualquier otro método apropiado de conversión de los datos a un formato homogéneo se puede usar también.
Otras entidades, tales como los vehículos 16 y los oficiales 15 de aplicación de la ley pueden tener sistemas para identificar o registrar la ubicación geoespacial junto con sistemas de información de la fecha y la hora que pueden interactuar también con la oficina de información 1. Esto permite a los vehículos 16 y los oficiales 15 de aplicación de la ley estar ubicados para el arresto y la detención de un delincuente 5 criminal liberado supervisado por violaciones de su sentencia, respuestas de pánico desde el abonado 6 y alertas de amenazas generadas por el abonado 6.
En la realización ilustrada, la oficina de información 1 puede recibir consultas desde los dispositivos 6 del abonado, tales como un asistente 7 digital personal (PDA), un teléfono 8 móvil, un ordenador 9 portátil u otros dispositivos que tengan la capacidad de proporcionar la ubicación del abonado 6 como se describe en la presente memoria. Por ejemplo, cualquier PDA 7, teléfono 8 móvil, ordenador 9 portátil, u otros dispositivos con el abonado 6 pueden tener una aplicación que permita al abonado 6 enviar su información de ubicación geoespacial con su marca de fecha y marca de hora y los datos demográficos a la oficina de información 1 ya sea por medios inalámbricos o por cable. Dispositivos adicionales que se pueden usar por el abonado 6 incluyen los teléfonos inteligentes, mini ordenadores portátiles y ordenadores de escritorio, cualquiera de los cuales puede permitir al abonado proporcionar información de ubicación, junto con información de la fecha y la hora a la oficina de información 1. Estos dispositivos pueden comunicarse con la oficina de información 1, por ejemplo, a través de una Red de Área Local (LAN), una Red Digital de Servicios Integrados (ISDN), un módem de cable o de teléfono. La ubicación geoespacial del abonado 6 junto con la información de la fecha y la hora se pueden enviar ya sea como resultado de la consulta del abonado 6 o se pueden enviar de manera continua por una aplicación en el dispositivo inalámbrico del abonado 6 o por cualquier dispositivo que se pueda conectar mediante red inalámbrica o línea telefónica. La ubicación geoespacial junto con la información de la fecha y la hora del abonado 6 puede ser determinada por el dispositivo del abonado 6 usando el GPS, la triangulación móvil u otro método de identificación de la ubicación geoespacial, la fecha y la hora. Las redes
II por cable o inalámbricas pueden proporcionar también la información de ubicación geoespacial, junto con la información de la fecha y la hora del dispositivo del abonado.
Una aplicación en el dispositivo móvil o inalámbrico del abonado 6 puede permitir al abonado 6 proporcionar información adicional, tal como información narrativa, sobre la ubicación geoespacial actual del abonado 6 en una fecha y hora dadas. Por ejemplo, una parada del autobús escolar o los lugares en los que se recogen a los niños están normalmente fuera de los límites para los pedófilos. Dichas ubicaciones tienden a ser dinámicas en el tiempo de tal manera que son desconocidas para las agencias 10 de supervisión cuando esas agencias establecen las áreas fuera del límite o las zonas de exclusión en los sistemas de monitorización de una agencia 3 de supervisión de la justicia penal o una empresa 4 contratada y los dispositivos de monitorización del delincuente tales como los teléfonos 17 de línea terrestre, los teléfonos móviles 18, los buscapersonas 19, y los dispositivos 20 puestos en el delincuente. Mediante la recepción de dicha información desde el abonado 6, las agencias 10 de supervisión pueden actualizar de manera dinámica las áreas fuera del límite o las zonas de exclusión para pedófilos en ya sea los sistemas de la agencia 3 de supervisión de la justicia penal o la empresa 4 contratada y/o la oficina de información 1. Además, al permitir a los abonados introducir las ubicaciones dinámicas con una descripción narrativa, y enviar la información a las agencias 10 de supervisión a través de la oficina de información 1, la agencia 10 de supervisión puede evaluar estas ubicaciones y monitorizar y hacer cumplir las sentencias mejor. La agencia de supervisión puede actualizar de manera continua las áreas fuera del límite en los sistemas de monitorización de la agencia 3 de supervisión de la justicia criminal o la empresa 4 contratada y en los dispositivos 5 del delincuente criminal liberado supervisado.
El abonado 6 puede entonces ser notificado de si hay un delincuente 5 criminal liberado dentro de un intervalo de proximidad o de distancia predefinido y de un intervalo de tiempo introducido por el abonado 6. El abonado 6 puede recibir dicha notificación de una manera temporal para todos aquellos delincuentes 5 criminales liberados supervisados que tienen dispositivos de reporte continuo inalámbricos. Para los delincuentes 5 criminales liberados supervisados con dispositivos de reporte por lotes, se puede enviar un mensaje ya sea por texto o correo electrónico
5
10
15
20
25
30
35
40
45
50
55
60
al abonado 6 tan pronto como se identifique que la marca de la fecha y la marca de la hora de la información de la ubicación geoespacial para un delincuente 5 criminal liberado coincide con la consulta anterior del abonado 6 por la oficina de información 1 cuando los datos del delincuente 5 criminal liberado supervisado llegan a la oficina de información 1. Cuando la oficina de información 1 notifica al abonado 6 a través de un reporte, la oficina de información 1 puede reportar también la misma información, menos, o más extensa a la agencia 10 de supervisión. La oficina de información 1 puede también registrar la ocurrencia u ocurrencias en una base de datos de la oficina de información 1 con un identificador de incidente para poner en marcha el posterior análisis y evaluación de tendencia por la agencia 10 de supervisión de la justicia penal, la oficina de información 1, o cualquier otra entidad apropiada con acceso a los datos necesarios, tales como los identificadores de incidente.
Una aplicación consistente con la presente descripción puede estar en cualquier dispositivo que incluya un procesador, capacidades de presentación y de comunicación, lo que incluye cada uno de los dispositivos del abonado 6 descritos anteriormente. La aplicación se puede configurar para interactuar con una oficina de información 1 consistente con la presente descripción, donde la oficina de información 1 integra la información geoespacial, que incluye la información de la fecha y la hora relacionada con los delincuentes criminales liberados.
La aplicación puede tener múltiples interfaces de usuario, interfaces las cuales se presentan en un elemento de presentación del dispositivo, donde la interfaz varía dependiendo del usuario que accede a la aplicación. Por ejemplo, la aplicación puede tener una interfaz adaptada a la aplicación de la ley, donde la interfaz permite al usuario enviar una consulta respecto a la ubicación actual de un delincuente liberado, las violaciones anteriores del delincuente liberado, el historial de movimientos de un delincuente liberado, y cualquier otra información concreta a la que una agencia de aplicación de la ley pueda requerir acceder.
La interfaz de usuario se puede configurar también como la interfaz de abonado, donde el abonado 6 es bien una víctima o una víctima potencial. En dichas configuraciones, la aplicación puede interactuar además con un centro de despacho de emergencias, tal como un centro E911, para que si el abonado 6 es consciente de una situación de peligro debido a la proximidad de un delincuente liberado, puedan usar la aplicación para contactar a la asistencia de emergencias. Además, la interfaz de usuario puede permitir también que un usuario se comunique con un operador de chat en vivo.
La interfaz de usuario puede tener características que permitan al abonado 6 solicitar y recibir actualizaciones o notificaciones regulares desde la oficina de información. Las actualizaciones o notificaciones pueden estar basadas en la proximidad del usuario a un delincuente liberado, o en cualquier otro parámetro apropiado. El usuario puede enviar una consulta general a la oficina de información en base a la ubicación del usuario. A continuación se describen funcionalidades más específicas de una interfaz de usuario con respecto a las Figuras 3 y 4.
En una realización, cuando la oficina de información 1 identifica una tendencia de comportamiento de acoso por un delincuente 5 criminal liberado, la oficina de información 1 puede reportar la tendencia o una violación potencial al abonado 6, a la agencia 10 de supervisión de la justicia penal, a los oficiales 100 de libertad condicional y libertad vigilada y/o a la aplicación 14 de la ley. Bien la agencia 10 de supervisión de la justicia penal, los oficiales 100 de libertad condicional y libertad vigilada, la aplicación 14 de la ley o la oficina de información 1 pueden enviar la información a los oficiales 15 o a los vehículos 16 de aplicación de la ley cercanos a la ubicación geoespacial actual del abonado 6. La información se puede enviar también a los operadores 71 de chat en vivo y al centro 70 de despacho E911. Los vehículos 16 de aplicación de la ley pueden tener uno o más dispositivos inalámbricos que puede usar la oficina de información 1 para recopilar información geoespacial del oficial 15 o del vehículo 16 de aplicación de la ley, incluyendo la información de la fecha y la hora, y enviar la información. La oficina de información 1, también envía una advertencia a un dispositivo por cable o inalámbrico con el abonado 6. El abonado 6 puede abonarse también a continuas actualizaciones y ser notificado cuando un delincuente 5 criminal liberado esté en el área o dentro de una proximidad predefinida del abonado 6.
La Figura 2 representa una arquitectura informática ejemplar para la oficina de información que incluye una arquitectura detallada de los componentes del servicio escalonado en una Arquitectura Orientada al Servicio (SOA) tradicional que implementa transacciones extremo a extremo como hilos de servicios. Aunque la Fig. 2 muestra una configuración concreta para la arquitectura del servidor, se puede usar cualquier configuración apropiada consistente con el alcance de la presente descripción para construir una arquitectura de servidor para la oficina de información 1. En la realización ilustrada, la oficina de información 1 proporciona Software como un Servicio (SaaS) como se conoce en la técnica para la computación en la nube. Aunque la Figura 2 representa todos los componentes del servidor en una ubicación, la arquitectura puede ser distribuida, agrupada y unificada en todo internet. Las arquitecturas de servidor distribuidas proporcionan disponibilidad, una parte de internet o una ubicación debería sufrir congestión o un corte de infraestructura. Las arquitecturas de servidor agrupadas pueden proporcionar disponibilidad, capacidad de gestión y escalabilidad. Las arquitecturas de servidor unificadas proporcionan el permitir que la carga de procesamiento se comparta y divida entre los múltiples servidores aumentando de este modo el rendimiento. Por lo tanto la arquitectura distribuida, agrupada y unificada de la oficina de información de arquitectura SOA descrita en la presente memoria proporciona las ventajas de ser escalable, fiable y de alto rendimiento.
En la realización ilustrada, el nivel superior de la arquitectura de la oficina de información 1 interactúa con internet 2 a través de los cortafuegos 21. Los cortafuegos 21 se pueden configurar en cualquier disposición conocida en la
5
10
15
20
25
30
35
40
45
50
55
60
técnica de procesamiento de información y comercio electrónico basado en internet. Los cortafuegos 21 protegen la oficina de información 1 de cosas tales como los ataques de denegación de servicio, el acceso de usuario no autorizado y la infusión o inyección de virus como los conocidos en la técnica en los sistemas operativos y las aplicaciones que se ejecutan en/sobre los servidores detrás de los cortafuegos 21.
La subred 22 de primer nivel interactúa con los servidores que proporcionan los servicios de Internet estándar tales como el correo electrónico, las páginas web, las puertas de enlace de comunicación del dispositivo y el protocolo de transferencia de archivos (FTP). Los servidores 23 de correo electrónico pueden proporcionar servicios de correo electrónico a una variedad de entidades, que incluye a los abonados 6, las agencias 10 de supervisión, los oficiales 100 de libertad condicional y de libertad vigilada, los oficiales 14, 15 y los vehículos 16 de aplicación de la ley, el despacho 70 E911, los operadores 71 de chat en vivo, los servidores 30 de comercio electrónico y los servidores 31 de aplicación. Los servidores 24 Web pueden albergar los servicios web que proporcionan los servicios del navegador entre los servidores 31 de aplicación y los otros componentes o usuarios de un sistema extremo a extremo tal como los abonados 6, las agencias 10 de supervisión, los oficiales 100 de libertad condicional y de libertad vigilada, los oficiales 14, 15 y los vehículos 16 de aplicación de la ley. Los servidores 25 de FTP pueden proporcionar servicios de transferencia de archivos a los abonados 6, las agencias 10 de supervisión, los oficiales de libertad condicional y de libertad vigilada, los oficiales 14, 15 y los vehículos 16 de aplicación de la ley, el despacho 70 E911, los operadores 71 de chat en vivo y los sistemas de monitorización de la agencia 3 de supervisión de la justicia penal y de la empresa 4 contratada. Los servidores 38 de puerta de enlace pueden proporcionar las ventajas de disponibilidad, alto rendimiento y entrega asegurada de datos para los abonados 6, las agencias 10 de supervisión, los oficiales 100 de libertad condicional y de libertad vigilada, los sistemas de monitorización de la agencia 3 de supervisión de la justicia penal y de la empresa 4 contratada y los oficiales 14, 15 y los vehículos 16 de aplicación de la ley hasta y desde la oficina de información 1. Los servidores 38 de puerta de enlace pueden proporcionar control de flujo mediante el envío de paquetes UDP con listas actualizadas de direcciones IP del servidor 38 de la puerta de enlace para evitar la congestión o para superar las interrupciones de las puertas de enlace.
La subred 26 de 2° nivel interactúa con cualquier lógica de negocio implementada en los servidores 27, 28, 29, 30, 31, 32, 33, 34, 35 con los servicios web en los servidores web 23, 24, 38 y 25 de primer nivel. Los servidores 27 de gestión gestionan los recursos y monitorizan y controlan el rendimiento del nivel lógico de negocio, especialmente la congestión en los servidores 38 de puerta de enlace de tiempo real. Los servidores 28 de información geoespacial proporcionan la traducción entre las coordenadas de latitud y longitud, las capas de dirección postal, las capas de mapa y otras capas de características para el nivel lógico de negocio. Los servidores 29 de comunicación en tiempo real proporcionan los servicios para el chat, la mensajería de texto, la voz, y los gráficos para el nivel lógico de negocio. Los servidores 30 de comercio electrónico proporcionan servicios de comercio electrónico para las agencias 10 de supervisión de los abonados 6, los oficiales 100 de libertad condicional y libertad vigilada, y los oficiales 14, 15 y los vehículos 16 de aplicación de la ley respecto al estado de cuentas de los servicios proporcionados. Los servidores 31 de aplicación proporcionan una pluralidad de servicios de aplicación para la oficina de información 1, para los abonados 6, las agencias 10 de supervisión, los oficiales 100 de libertad condicional y de libertad vigilada, el despacho 70 E911, el operador 71 de chat en vivo y los oficiales 14, 15 y los vehículos 16 de aplicación de la ley. Los servidores 31 de aplicación proporcionan aplicaciones personalizadas que implementan la lógica de negocio para la oficina de información 1. Los servidores 32 de información móviles mantienen la información de los atributos específica para los dispositivos inalámbricos portátiles, tales como la PDA 7, el teléfono 8 móvil, y el ordenador 9 portátil, y dan formato a los datos para los dispositivos inalámbricos. Los servidores 33 de archivos mantienen los archivos de aplicación que se suben y descargan entre los componentes del sistema extremo a extremo y proporcionan los servicios XML para la conversión del formato de los datos, la codificación y decodificación. Los servidores 34 de transmisión de medios entregan los datos de imagen, los contenidos de la transmisión de audio y de la transmisión de video a dispositivos inalámbricos y dispositivos por cable portátiles de los oficiales 14 de aplicación de la ley, las agencias 10 de supervisión, el despacho 70 E911 y los operadores 71 de chat en vivo. Los servidores 35 de directorio mantienen un directorio de los componentes, en el sistema extremo a extremo. Las variables temporales y los atributos de los hilos de servicio para los servidores de nivel 2 se pueden almacenar de manera local en los servidores respectivos, no compitiendo de esta manera por los servidores 37 de bases de datos, y proporcionando de manera adicional una arquitectura sin estados que elimina los puntos únicos de fallo para los hilos de proceso en los servidores de la oficina de información 1. En la configuración ilustrada, esto es posible ya que las transacciones SOA son realizadas mediante datos, y la pérdida de datos es improbable debido a la entrega extremo a extremo asegurada mediante las confirmaciones en los servidores 38 de puerta de enlace y a los servidores 31 de aplicación. Por lo tanto cualquier hilo de servicio no confirmado o confirmado de manera negativa se reinicia una vez que salta el límite de tiempo TTL (Time De Vida).
La subred 36 de tercer nivel hace interactuar la lógica de negocio en el segundo nivel con los servidores 37 de bases de datos agrupados y unificados. Los servidores 37 de base de datos proporcionan las funciones comunes y habituales de almacenamiento, recuperación, actualización y de archivo de todos los datos en la oficina de información
5
10
15
20
25
30
35
40
45
50
55
60
Interfaces de usuario ejemplares
La Figura 3 representa una interfaz 300 de usuario de abonado 6 ejemplar presentada en el dispositivo 7, 8, 9 de abonado. La interfaz de usuario proporciona al abonado 6 o a otro usuario del sistema interacción directa con la oficina de información 1 a través de las diversas vías de comunicación como se indica en la Figura 1. La interfaz 300 de usuario discutida en la Figura 3 es ejemplar. Una persona experta en la técnica reconocerá la variación en la estructura y el diseño tal como el desplazamiento de la posición del mapa 340 superpuesto, la colocación de la ventana 350 del chat, o los campos 321-326 de solicitud de consulta de usuario. Las aplicaciones de la oficina de información 1 residentes en el dispositivo 7, 8, 9 de abonado como se indica en la Figura 2 permiten la personalización de la interfaz de usuario del abonado 6, y se puede añadir o eliminar el contenido ilustrado en la Figura 3 o no ilustrado en la Figura 3. Además, una interfaz 300 de usuario consistente con la presente descripción se puede personalizar en base al tipo de usuario para el que la interfaz de usuario está diseñada. Aunque en las Figuras 3 y 4 se muestran diferentes interfaces, las interfaces se pueden personalizar aún más en base al tipo de abonado 6 o entidad 14, 15 de aplicación de la ley. Por ejemplo, cuando un abonado es un beneficiario, las características disponibles en la interfaz 300 de usuario pueden ser reducidas de manera consistente con el nivel de acceso o interacción que el beneficiario tiene con la oficina de información 1.
La interfaz 300 del abonado 6 incluye un botón 310 de respuesta o alerta de pánico, que informa de manera directa a la oficina de información 1 de que el abonado 6 u otro usuario de sistema necesita ayuda. Cuando se activa, el botón 310 de respuesta o alerta de pánico notifica a los servidores 31 de aplicación definidos en la Fig. 2. El botón 310 de respuesta o alerta de pánico se puede activar como un icono táctil en una pantalla táctil o a través de otros dispositivos de entrada conectados a los dispositivos 7, 8, 9 del abonado 6. Como ejemplo, el abonado 6 puede usar el ratón o la pulsación de una tecla en un teclado conectado a un ordenador 9 portátil para iniciar la respuesta o alerta de pánico.
Una ventana 320 de solicitud de consulta permite la introducción basada en texto en los campos asociados en la aplicación que se ejecuta en el dispositivo 7, 8, 9 de abonado. Las consultas enviadas definen como la Oficina de información 1 interactuará y responderá al abonado 6 u otro usuario del sistema. El abonado 6 puede usar la ventana 320 de solicitud de consulta para consultar a la Oficina de información 1 para determinar la ubicación actual o pasada de un delincuente 5 en relación con la ubicación actual del abonado 6. El abonado 6 puede consultar a la Oficina de información 1 en base a la ubicación 321 del abonado 6, la ubicación 322 del delincuente 5, la información 323 demográfica del delincuente 5, las directrices 324 de la sentencia del delincuente 5, y la información 325 de tendencia de ubicación del delincuente 5. Los campos ilustrados o no ilustrados en la interfaz 320 de usuario de solicitud de consulta pueden variar y las combinaciones serán evidentes para alguien experto en la técnica. La ventana 320 de solicitud de consulta incluye también un campo en el que el abonado 6 puede definir las notificaciones y alertas 326 a la Oficina de información 1 y como se deberían recibir las respuestas. Como ejemplo, el abonado 6 introduce texto en el campo 326 de notificación y alerta respecto a la distancia a la que un delincuente 5 debería estar del abonado 6 antes de que se envíe una notificación al dispositivo 7, 8, 9 de abonado. Por ejemplo el abonado 6 puede introducir que cuando un delincuente 5 esté a menos de 50 metros del abonado 6 la oficina de información 1 debería generar una notificación de correo electrónico al abonado 6.
Las respuestas a las consultas generadas por el usuario se presentan en una ventana 330 de respuesta de consulta y/o un mapa 340 superpuesto en la interfaz 300 de usuario. La definición de donde se presentará la respuesta puede ser definida por el abonado 6 en el campo 326 de notificación y alerta de la ventana 320 de solicitud de consulta. En la ventana 330 de respuesta de consulta, los mensajes basados en texto se presentarán en respuesta a la consulta del abonado 6. Como ejemplo, el abonado 6 introduce su ubicación actual tal como Chile, Wisconsin, en el campo 321 de solicitud de consulta y ejecuta la búsqueda en la aplicación. El abonado 6 puede introducir su ubicación tal como una ciudad con una región, un código postal, o unas coordenadas de GPS. La Oficina de información 1 analizaría la información de ubicación, demográfica, de directrices de sentencia, y de tendencia del delincuente 5 dentro de una distancia predeterminada con la ubicación del abonado 6 como se define en la Figura 5. La Oficina de información 1 entonces transmite la información resultante de la consulta a los dispositivos 7, 8, 9 del abonado y la información será presentada en la ventana 330 de respuesta de la consulta. La información presentada en la ventana de respuesta de consulta puede presentar el nombre y el género del delincuente 5 criminal liberado, junto con otra información, tal como Joe Smith, Varón, 70 Kg junto con información de la sentencia o de tendencia que incluye la frecuencia de cómo a menudo el delincuente 5 ha visitado su ubicación actual. La información presentada en la ventana 330 de respuesta puede incluir también una imagen del delincuente 5 criminal liberado. Como ejemplo, se puede presentar la información de tendencia en la ventana de respuesta de consulta de que Joe Smith ha frecuentado su ubicación actual en Chile, Wisconsin, tres veces al día desde primeros de mes. Las respuestas de la oficina de información 1 se pueden presentar en formato gráfico como se muestra en un mapa 340 superpuesto. Los iconos 341 representativos del abonado 6 y del delincuente 5 u otros usuarios del sistema se presentará en el mapa 340 superpuesto. Se presentará información adicional sobre el abonado 6 o el delincuente 5 en la ventana 342 de llamada cuando el abonado 6 seleccione o se mueva sobre el icono 341 en el mapa 340 superpuesto. La representación de los iconos y de la ventana de llamada es ejemplar en la interfaz 300 de usuario y se pueden suponer las formas de los numerosos símbolos o consignas. Las variaciones en el diseño serán evidentes para alguien experto en la técnica tras la lectura de la presente descripción.
5
10
15
20
25
30
35
40
45
50
55
60
La ventana 350 de chat del abonado 6 está incluida también en la interfaz 300 del abonado 6. La ventana 350 de chat permite la comunicación por mensaje en tiempo real con otro usuario del sistema y de manera más crítica con el Despacho 70 E911 una vez que es activado por el abonado 6. Un botón 351 de conectar y desconectar presentado en la ventana 350 de chat iniciará y terminará las sesiones de chat entre el abonado 6 y los otros usuarios del sistema. La configuración de la ventana de chat puede ser alterada a través del botón 352 de opciones. Las configuraciones de la ventana de chat pueden incluir alteraciones de texto u opciones para seleccionar, invitar, y añadir otros usuarios del sistema a las sesiones de chat. Se proporcionará también un botó 353 de ayuda que proporciona ayuda y explicación respecto a cómo funcionan la ventana de chat u otras ventanas de la interfaz de usuario.
La Figura 4 representa una interfaz 400 del usuario 14, 15 de aplicación de la ley ejemplar presentada en un dispositivo 7, 8, 9 de aplicación de la ley. La interfaz de usuario proporciona al personal 14, 15 o al vehículo 16 de aplicación de la ley u a otro usuario del sistema interacción directa con la oficina de información 1 a través de diversas rutas de comunicación como se indica en la Figura 1. La interfaz de usuario discutida en la Figura 4 es ejemplar. Una persona experta en la técnica reconocerá la variación respecto a la estructura y el diseño tal como el desplazamiento de la posición del mapa superpuesto, la colocación de la ventana de chat, o los campos de solicitud de consulta del usuario. Las aplicaciones de la oficina de información 1 que residen en el dispositivo 7, 8, 9 de aplicación como se indica en la Figura 2 permiten la personalización de la interfaz del usuario de la aplicación 14, 15 de la ley y el contenido ilustrado en la Figura 4 o no ilustrado en la Figura 4 se puede añadir o eliminar.
Una ventana 410 de solicitud de consulta en la interfaz 400 del usuario 14, 15 de aplicación de la ley permite la introducción basada en texto en los campos asociados en la aplicación que se ejecuta en el dispositivo 7, 8, 9 de aplicación de la ley. Las consultas definen como la Oficina de información 1 interactúa y responde a los usuarios 14, 15 de aplicación de la ley u otros usuarios del sistema. La aplicación 14, 15 de la ley puede usar la ventana 410 de solicitud de consulta para consultar a la Oficina de información 1 para determinar la ubicación actual o pasada de un delincuente 5 en relación con la ubicación actual del abonado 6 o la ubicación del personal 14, 15 de aplicación de la ley solicitante. La aplicación 14, 15 de la ley puede consultar la Oficina de información 1 en base a la ubicación 411 del abonado 6, la ubicación 412 del delincuente 5, la información 413 de información demográfica del delincuente 5, las directrices 414 de la sentencia del delincuente 5, y la información 415 de tendencia de ubicación del delincuente 5. Los campos ilustrados o no ilustrados en la interfaz 410 de usuario de solicitud de consulta pueden variar y los cambios serán evidentes para alguien experto en la técnica. La ventana 410 de solicitud de consulta incluye también un campo en el que el personal 14, 15 de aplicación de la ley puede definir notificaciones y alertas 416 para la Oficina de información 1 y como se deberían recibir las respuestas. Como ejemplo, la aplicación 14, 15 de la ley introduce texto en el campo 416 de notificación y alerta respecto a la distancia a la que debería estar un delincuente 5 del abonado 6 antes de que se envíe una notificación a un dispositivo 7, 8, 9 de aplicación de la ley. La aplicación 14, 15 de la ley puede introducir en el campo 416 de notificación y alerta que cuando un delincuente 5 esté a menos de 50 metros del abonado 6, la oficina de información 1 debería generar una notificación por correo electrónico a la aplicación 14, 15 de la ley.
Las respuestas a las consultas generadas por el usuario se presentan en una ventana 420 de respuesta de consulta y/o en un mapa 430 superpuesto en la interfaz 400 de usuario. La definición acerca de dónde se presentará una respuesta puede ser definida por el personal de aplicación de la ley en el campo 416 de notificación y alerta de la ventana 410 de solicitud de consulta. En la ventana 420 de respuesta de consulta, se presentarán mensajes basados en texto en respuesta a la consulta del personal 14, 15 de aplicación de la ley. Como ejemplo, la aplicación 14, 15 de la ley introduce la ubicación actual del abonado 6 tal como Chile, Wisconsin, dentro del campo 411 de solicitud de consulta y ejecuta la búsqueda en la aplicación. La aplicación 14, 15 de la ley puede introducir la ubicación del abonado 6 como una ciudad con una región, un código postal, o unas coordenadas de GPS. La oficina de información 1 analizaría la información de ubicación, demográfica, de directrices de la sentencia, y de tendencia del delincuente 5 a de una distancia predeterminada de la ubicación del abonado 6 como se define en la Figura 5. La Oficina de información 1 entonces transmite la información a un dispositivo 7, 8, 9 de aplicación de la ley y la información se presentará en la ventana 420 de respuesta de consulta. La información presentada en la ventana 420 de respuesta de consulta puede presentar el nombre y género del delincuente 5, tal como Joe Smith, Varón, 70 Kg junto con la información de la sentencia o de tendencia que incluye la frecuencia de cómo a menudo el delincuente 5 ha visitado su ubicación actual. La ventana 420 de respuesta puede presentar también una fotografía, o cualquier otra información deseada relacionada con el delincuente 5. Como ejemplo, se puede presentar la información de tendencia en la ventana de respuesta de consulta de que Joe Smith ha frecuentado su ubicación actual en Chile, Wisconsin, tres veces al día desde primeros de mes. Las respuestas de la oficina de información 1 se pueden presentar en formato gráfico como se muestra en el mapa 430 superpuesto. Los iconos 431 representativos del abonado 6, el delincuente 5, los usuarios 14, 15 o los vehículos 16 de aplicación de la ley u otros usuarios del sistema se presentarán en el mapa 430 superpuesto. Se presentará información adicional del abonado 6 o del delincuente 5 en la ventana 432 de llamada cuando la aplicación 14, 15 de la ley seleccione o se mueva sobre el icono 431 en el mapa 430 superpuesto. La representación de los iconos y las ventanas de llamada son ejemplares en la interfaz 400 de usuario y se pueden suponer las formas de numerosos símbolos o carteles. Las variaciones en el diseño serán evidentes para alguien experto en la técnica tras la lectura de la presente descripción.
Flujos de trabajo ejemplares
5
10
15
20
25
30
35
40
45
50
55
60
Las Figuras 5 y 6 representan diversos flujos de trabajo ejemplares asociados con una oficina de información consistente con la presente descripción. Mientras que los flujos de trabajo ejemplares muestran escenarios y maneras concretas en las que una oficina de información puede interactuar con los datos, los individuos, los dispositivos, y las maneras en las que la oficina de información puede funcionar, las combinaciones y variaciones en estos ejemplos será evidentes para alguien experto en la técnica tras la lectura de la presente descripción. Los diversos pasos y dispositivos mostrados y discutidos en el contexto de cada una de las Figuras se pueden adaptar para alcanzar otros casos de uso y flujos de trabajo concretos. Además, los pasos y dispositivos mostrados en las Figuras se pueden combinar en una gran variedad de maneras; las Figuras están destinadas sólo a ilustrar una muestra de los posibles procesos y rutas de comunicación que son posibles en la presente descripción. Finalmente, según evoluciona la tecnología, algunos de los procesos o pasos mostrados en las Figuras pueden resultar innecesarios u obsoletos; sin embargo, el alcance de los conceptos inventivos descritos y reivindicados en la presente memoria serán entendidos por aquellos expertos en la técnica.
La Figura 5 representa un flujo 500 de trabajo ejemplar del abonado 6 u otra interacción de usuario proporcionada por la oficina de información 1 como se muestra en la Figura 1. El proceso indicado en la Figura 5 indica una ruta ejemplar a través de las subredes 22, 26, 36 escalonadas, agrupadas, y unificadas como se identifica en la Figura 2 en la que una oficina de información interactúa con datos, individuos, y dispositivos. Los cambios en estos ejemplos y la incorporación de tecnología evolucionada serán evidentes para alguien experto en la técnica tras la lectura de la presente descripción. No todos los pasos pueden ser requeridos y en algunos ejemplos, pasos adicionales no ilustrados en la Figura 5 pueden ser realizados por la oficina de información 1. Entre otras funciones, la oficina de información 1 puede recibir, convertir, analizar, almacenar, notificar, reportar, e incrustar la ubicación espacial y otra información definida que incluye: los registros criminales, la información demográfica, y las directrices de las sentencias. La inclusión de otra información será evidente para alguien experto en la técnica.
Como se muestra en el paso 510 de la Figura 5, la oficina de información 1 primero recibe la información del abonado 6 u otro usuario. Por otros usuarios se incluye, pero no se limita a: personal 14, 15 y vehículos 16 de aplicación de la ley. Dicha información es información de ubicación geoespacial e incluye la fecha y la hora, el movimiento, los parámetros de distancia, los periodos de tiempo, y las consultas o solicitudes. Dependiendo del dispositivo 7, 8 ,9 del abonado 6, o del otro usuario que proporciona información, la oficina de información 1 puede recibir información de diferentes maneras. Por ejemplo, si el abonado 6 se conecta a la oficina de información 1 a través de una interfaz en un ordenador 9 portátil de abonado, entonces la información en tiempo real o la histórica puede ser recibida por la oficina de información 1 a través de una conexión a internet 2 por cable 39 o inalámbrica 11, 12. La información recibida por la oficina de información 1 puede incluir la ubicación geoespacial tal como 38°24'19,45'' N 122°6'2,34'' W, el movimiento definido como una dirección y una velocidad tal como 20° Noroeste a 1,4 m/s, y una consulta para determinar donde se ubica el delincuente 5 más cercano. La oficina de información 1 puede recibir información a partir de múltiples abonados en múltiples formatos a través de múltiples vías de comunicación. Las variaciones de conexiones de abonado, formatos de información, y vías de comunicación serán evidentes para alguien experto en la técnica.
Los abonados 6 u otros usuarios del sistema interactúan con la oficina de información 1 a través de una interfaz de aplicación en el dispositivo 7, 8, 9 del abonado 6. La interfaz se presenta al abonado 6 a través de un elemento de presentación de cristal líquido, una pantalla táctil, o similar en el dispositivo 7, 8, 9 de abonado. Las interfaces del abonado 6 u otros usuarios permiten introducir la información dentro de un campo en el dispositivo 7, 8, 9 de abonado que es recibida por la oficina de información 1 como consultas, solicitudes, o respuestas de pánico. Las interfaces pueden ser únicas para el usuario del sistema así como la interfaz del abonado 6 puede diferir en su estructura de la estructura de la aplicación 15 de la ley como se mostró en la Figura 3 y la Figura 4. Las consultas del abonado 6 pueden incluir pero no se limitan a la información demográfica de usuario del sistema, la información de ubicación geoespacial, de movimiento, de proximidad al abonado 6, las directrices de la sentencia, o de tendencia. El abonado 6 puede usar también la oficina de información 1 como navegación y consulta para determinar la ubicación del abonado 6 en relación con una ubicación geoespacial fija. Como ejemplo, el abonado 6 puede introducir una consulta en la interfaz de aplicación del ordenador 9 portátil del abonado para la oficina de información 1 para determinar y responder con la ubicación del delincuente 5 más cercano. Los abonados 6 y otros usuarios del sistema pueden usar la interfaz de aplicación para abonarse a recibir las notificaciones y actualizaciones de la oficina de información 1. La Oficina de información 1 se puede configurar para recibir la información del abonado 6 de manera automática o mediante un comando del dispositivo 7, 8, 9 del abonado. Por ejemplo, el abonado 6 puede introducir una solicitud a la oficina de información 1 para recibir notificaciones cuando el delincuente 5 esté en la proximidad del abonado 6. La proximidad puede ser definida por el abonado 6 a través de la interfaz de aplicación como un periodo de tiempo o un parámetro de distancia o el usuario puede aceptar los valores mínimo y máximo por defecto de la oficina de información 1. El abonado 6 u otro usuario del sistema puede aceptar la configuración por defecto de la oficina de información 1 o definir la suya a través de la interfaz de aplicación. Las combinaciones de las configuraciones por defecto y definidas por el usuario con la oficina de información 1 serán evidentes para alguien experto en la técnica. Una consulta de proximidad requiere que la oficina de información 1 reciba de manera automática la información del abonado 6 para compararla con la información del delincuente 5. Los servidores 29 en tiempo real de la oficina de información 1 tal como se definen en la Figura 2 soportan la funcionalidad en tiempo real así como el chat entre el dispositivo 7, 8, 9 del abonado 6 y el despacho 70 E911 y los operadores 71 de chat para cualquier ayuda o asistencia respecto a la interacción con la oficina de
5
10
15
20
25
30
35
40
45
50
55
60
información 1. La recepción de los datos por la oficina de información 1 se puede facilitar a través de la
monitorización de un servicio 220 de internet estándar como se describe en la Figura 2. Los abonados u otros
usuarios del sistema interactúan con la oficina de información 1 a través de servicios 220 de internet estándar que proporcionan la información en diversos formatos (correo electrónico, teléfono, aplicaciones web u otros protocolos de transferencia de archivos). La información recibida junto con los servicios 230 de lógica de negocio que gestionan el servicio 220 de internet estándar como se define en la Figura 2 se almacenan para su recuperación, actualización, y/o archivo en la oficina de información 1 en servidores 37 de bases de datos agrupados y unificados.
Una vez que la oficina de información 1 recibe la información de ubicación del abonado 6 o de otro usuario como se muestra en el paso 510, la oficina de información 1 entonces convierte la información recibida a un formato
homogéneo como se muestra en el paso 520. El proceso de conversión de la información recibida en un formato
homogéneo mejora el análisis y la comparación de datos como se define en el paso 530. Por ejemplo, en base a la variación de las vías en las que la oficina de información 1 es capaz de recibir la información, y un usuario del sistema transmite la información de ubicación geoespacial que incluye la fecha y la hora hasta la oficina de información 1. Como un ejemplo de transmisión de información específica, la información de ubicación del abonado 6 puede ser transmitida de manera inalámbrica a través del dispositivo 7, 8, 9 de abonado y ser recibida por la oficina de información 1 como coordenadas de GPS de 38°24'19,45'' N 122°6'2,34'' W con una fecha y hora de 2309-2011 16:41:28. En el paso 520, la oficina de información 1 a través del uso de los servicios 230 de lógica de negocio como se definen en la Figura 2 convierte la información del abonado 6 a un formato homogenizado. La información se formatea desde grados-minutos-segundos a grados-minutos decimales a través del servidor 28 de información geoespacial. La información del abonado 6 resulta 38°24,324' N 122°6,039' W con una fecha y hora de 16:41:28.
La conversión de información homogénea dentro de la oficina de información 1 puede ocurrir en partes únicas o múltiples de la información recibida que incluye pero no se limita a: la ubicación geoespacial, la hora y la fecha, la demografía, las consultas o las solicitudes. La conversión se puede realizar por medio de múltiples variaciones de formato tales como de texto a texto, número a texto, texto a número, o texto incrustado en una imagen a texto. Las variaciones y combinaciones serán evidentes para alguien experto en la técnica. La información convertida se almacena en bases de datos 37 agrupadas y unificadas como se define en la Figura 2 para un análisis adicional.
En el paso 530, la oficina de información 1 analiza y compara la información homogénea a través del uso de la arquitectura de servidor escalonada. Los servicios 230 de lógica de servicio y los servidores 37 de bases de datos agrupados y unificados como se describe en la Figura 2 proporcionan una evaluación fiable y óptima de la información homogénea en base a los procedimientos de aplicaciones específicas del usuario o del sistema. Como se capturó en el paso 310, la información de ubicación, las consultas, las solicitudes, la demografía, y procedimientos de notificación del abonado 6 u otro usuario son recibidos por la oficina de información 1. Por ejemplo, el abonado 6 puede definir una consulta a través de la interfaz de aplicación a la oficina de información 1 para notificar al abonado 6 cuando hay un delincuente 5 en la proximidad. La oficina de información 1 accede y analiza la ubicación y el movimiento del delincuente 5 recibidos en relación con la ubicación y el movimiento del abonado 6 como se define en la Figura 2. El análisis puede ser gráfico donde se comparan las imágenes superpuestas del delincuente 5 y del abonado 6. La oficina de información 1 puede también analizar las tendencias del abonado 6 y del delincuente 5. Si la oficina de información 1 determina que el delincuente 5 ha estado o está en continua proximidad con el abonado 6, entonces se generarán los mensajes de notificación como se indica en el paso 540. Cuando el delincuente 5 está en la proximidad del abonado 6, la oficina de información 1 responderá con una notificación como se indica en el paso 540. Las variaciones de la comparación de la ubicación de los múltiples delincuentes 5 con la del abonado 6 y el análisis de tendencia será evidente para alguien experto en la técnica.
En base a las condiciones analíticas y los resultados, la oficina de información 1 proporciona una notificación a los usuarios del sistema como se muestra en el paso 540. Las agencias 3 de supervisión, las empresas 4 contratadas, el personal 14, 15 y los vehículos 16 de aplicación de la ley, y los abonados 6 reciben la información relacionada con las violaciones desde la oficina de información 1 en forma de notificaciones y reportes. Las violaciones del delincuente 5 pueden ser definidas mediante los usuarios del sistema como actividad criminal del delincuente 5 en tiempo real o reportes de tendencias que describen el comportamiento histórico criminal o las actividades sospechosas. Las notificaciones se pueden transmitir en tiempo real o se envían cuando son solicitadas por los usuarios del sistema. Tras darse las condiciones de una violación que son recibidas, convertidas, y definidas por el abonado 6 u otro usuario del sistema, la oficina de información 1 transmite una notificación al abonado a través de los procesos indicados en el servicio 230 de lógica de negocio en la Figura 2. Por ejemplo, el abonado 6 define una consulta a través de la interfaz de aplicación para ser notificado por la oficina de información 1 de la ubicación, el registro criminal, y los detalles demográficos cuando el delincuente 5 esté en la proximidad del abonado 6. Tras el análisis y la determinación de que el delincuente 5 está en la proximidad, la oficina de información 1 a través de los procesos indicados en la Figura 2 transmite una notificación de correo electrónico con una imagen gráfica superpuesta al ordenador 9 portátil del abonado que contiene la información demográfica y de ubicación del delincuente 5 que incluye el nombre y el registro criminal así como el movimiento en relación con el abonado 6. Los mensajes de notificación se pueden transmitir en periodos de tiempo predefinidos tales como en menos de un minuto desde la determinación de que un delincuente 5 está en la proximidad predefinida del abonado 6. Las notificaciones se pueden transmitir también con un esquema recurrente planificado tal como cada 24 horas. Las variaciones de los periodos de tiempo serán evidentes para alguien experto en la técnica.
5
10
15
20
25
30
35
40
45
50
55
60
Las notificaciones se pueden transmitir de manera directa al dispositivo 7, 8, 9 de seguimiento del abonado en formato de texto a través de SMS o correo electrónico, gráficamente como mapas o imágenes superpuestas, mediante la transmisión de medios mediante chat de video o voz, o a través de otros conductos de comunicación evidentes para alguien experto en la técnica. Los mapas gráficos y las imágenes superpuestas pueden proporcionar interacción adicional con respecto a los delincuentes 5 u otros usuarios del sistema. Como ejemplo, un mapa puede contener iconos que representan la ubicación del delincuente 5 y del abonado 6. La selección de un icono proporciona información adicional asociada con el delincuente 5 u otro usuario del sistema que incluye los detalles demográficos, las directrices de la sentencia, o las coordenadas de ubicación geoespacial que incluyen la fecha y la hora. La información de violación se puede transmitir a las agencias 3 de supervisión, la empresas 4 contratadas, el personal 14, 15 y los vehículos 16 de aplicación de la ley de manera directa a través de la oficina de información 1 a través de internet 2 o la correspondencia telefónica. Las notificaciones pueden consistir en la ubicación, el registro o la actividad criminal, las directrices de la sentencia, u otra información demográfica del delincuente 5 específica o solicitada. Las variaciones y las combinaciones del formato de notificación serán evidentes para alguien experto en la técnica. La oficina de información 1 permite múltiples agencias 3 de supervisión, empresas 4 contratadas, o personal 14, 15 de aplicación de la ley conectado a la oficina de información 1 para compartir la información que incluye las violaciones y las notificaciones entre otras agencias y empresas de aplicación de la ley o la justicia penal.
Las notificaciones se pueden enviar también al personal 15 o los vehículos 16 de aplicación de la ley cerca de la ubicación de la violación del delincuente 5 para su evaluación. Por ejemplo, la oficina de información 1 reporta una violación del delincuente 5 en base a la información recibida del abonado 6. Contenida dentro de la información recibida está la instrucción para notificar a la aplicación de la ley cuando ocurre la violación definida. La oficina de información 1 determinará y comparará la ubicación del delincuente 5 con el personal 15 y los vehículos 16 de aplicación de la ley. La notificación se transmitirá al personal 15 o los vehículos 16 de aplicación de la ley que estén más cerca al delincuente 5 mediante un mensaje de texto, un correo electrónico, o voz.
La Figura 6 representa un flujo 600 de trabajo ejemplar de la respuesta de pánico del abonado 6 proporcionada por la oficina de información 1 como se muestra en la Figura 1. El proceso indicado en la Figura 4 indica una ruta ejemplar a través de las subredes 22, 26, 36 escalonadas, agrupadas, y unificadas como se identifica en la Figura 2 en las que una oficina de información interactúa con datos, individuos, y dispositivos. Las combinaciones sobre estos ejemplos y la incorporación de tecnología evolucionada será evidente para alguien experto en la técnica tras la lectura de la presente descripción. No todos los pasos pueden ser requeridos y en algunos ejemplos, pasos adicionales no ilustrados en la Figura 6 pueden ser creados por la oficina de información 1. Entre otras funciones, la oficina de información 1 recibe, convierte, analiza, almacena, notifica, reporta, y superpone la ubicación geoespacial y otra información definida que incluye: los registros criminales, la información demográfica, y las directrices de la sentencia. La inclusión de otra información será evidente para alguien experto en la técnica.
Como se muestra en el paso 610 de la Figura 6, la oficina de información 1 espera la recepción de una respuesta o alerta de pánico desde el abonado 6 u otro usuario del sistema. Una respuesta o alerta de pánico puede ser la generada como consecuencia de que el abonado 6 reciba el mensaje de notificación de violación o tendencia del delincuente 5 como se describe en la Figura 5. Las respuestas de pánico pueden estar asociadas con un delincuente 5 individual o múltiples. Como ejemplo, el abonado 6 consultó a la oficina de información 1 para que le proporcione una notificación cuando el delincuente 5 que puede haber estado involucrado en una actividad criminal anterior con el abonado 6 esté en la proximidad. Si la oficina de información 1 recibe, analiza, y compara la información desde el delincuente 5 y el abonado 6 y determina que el delincuente 5 está cerca o, en la proximidad, del abonado 6, entonces se transmitirá una notificación al abonado 6 con la información del delincuente 5 que incluye directrices de ubicación, demográficas, y de sentencia. Como resultado de recibir el mensaje de notificación, el abonado 6 enviará una respuesta de pánico a la oficina de información 1. Si se reciba la respuesta de pánico, la oficina de información 1 proporcionará notificaciones y enviará ayuda al abonado 6 como se define en el paso 620. Si no se recibe la respuesta de pánico, la oficina de información 1 continuará para recibir la información del abonado 6 y del delincuente 5 como se indica en el paso 630 y monitorizará en busca de que se produzca una respuesta de pánico.
En el paso 620, la oficina de información 1 proporciona notificaciones y envía ayuda cuando una respuesta o alerta de pánico es recibida desde el abonado 6 u otro usuario de sistema. Los mensajes de notificación se enviarán al personal 14, 15 y los vehículos 16 de aplicación de la ley más cercanos, al despacho 70 E911, a los operadores 71 de chat en vivo, a las agencias 3 de supervisión, a las empresas 4 contratadas, a los oficiales de libertad condicional y libertad vigilada en las agencias 10 de supervisión, y a los oficiales 100 de libertad condicional. Junto con la respuesta de pánico, la oficina de información 1 recibe la ubicación geoespacial del abonado 6 que incluye la información de la fecha y la hora, demográfica, y de contacto como se define en el paso 530 de la Figura 5. El abonado 6 es notificado por la oficina de información 1 a través del dispositivo 7, 8, 9 de abonado de que las autoridades 3, 4, 10, 14, 15, 16, 100 han sido notificadas. De manera única es generado un número de confirmación por la oficina de información 1 para identificar y rastrear cuando sea recibida una notificación de una respuesta de pánico del abonado 6. El número se transmitirá y confirmará al Despacho 70 E911, a los operadores 71 de chat en vivo y a la aplicación 14, 15 de la ley u otros usuarios del sistema en respuesta a la respuesta de pánico del abonado 6. Cuando se ha completado la notificación y el contacto con respecto a la respuesta de pánico, el número de confirmación se cerrará y no se usará de nuevo por la Oficina de información 1. El número de confirmación se genera en el Servidor 28 de Aplicación como se describe en la Figura 2. Los números de confirmación se usan
5
10
15
20
25
30
35
40
45
50
55
60
65
también para seguir el paso de los datos a través de la Oficina de información 1 y no se limitan a la respuesta de pánico del abonado 6. Como ejemplo, la Oficina de información 1 recibe una respuesta de pánico de un abonado 6 y genera el número 123456. Los mensajes de notificación y la comunicación entre el abonado 6 y otros usuarios de sistema tales como la aplicación 14, 15 de la ley incluirán el número 123456. El número puede ser resaltado en la ventana 330 de respuesta de consulta de la interfaz 300 de usuario del abonado 6 como se indica en la Figura 3 y la ventana 420 de respuesta de consulta de la interfaz 400 de usuario de la aplicación 14, 15 de la ley como se define en la Figura 4. Al abonado 6 se le pueden proporcionar instrucciones para conectar con los centros 14 de aplicación de la ley más cercanos y los números de teléfono de contacto. Los mensajes de notificación pueden incluir información adicional y el formato puede ser definido a través de la interfaz de aplicación del abonado 6. Las variaciones de la estructura del mensaje de notificación y las vías de comunicación serán evidentes para alguien experto en la técnica. Los comandos de solicitud de la ubicación geoespacial en tiempo real que incluye la fecha y la hora se enviarán al dispositivo 17, 18,19, 20 de ubicación geoespacial del delincuente 5 a través de la oficina de información 1 y sus interfaces a otra ubicación geoespacial que incluye la fecha y la hora con las agencias 3 de supervisión y las empresas 4 contratadas para proporcionar las ubicaciones geoespaciales actuales del delincuente 5. Si el despacho 70 E911 local está disponible para la oficina de información 1, entonces se enviará un mensaje con la ubicación del abonado 6 incluyendo la fecha y la hora, la información demográfica y de contacto al despacho 70 E911 y a los operadores 71 de chat en vivo conectados a la oficina de información 1. La ubicación geoespacial del delincuente 5 que incluye la fecha y la hora y la información demográfica con las directrices de la sentencia se transmite también al despacho 70 E911 y a los operadores 71 de chat en vivo. Como ejemplo, el abonado 6 envía una respuesta de pánico a la oficina de información 1 después de recibir un reporte de notificación de que el delincuente 5 está en las proximidades. La oficina de información 1 responde recibiendo la ubicación del abonado 6 con la fecha y la hora, el nombre, y la información de contacto tal como un número de teléfono y la información geoespacial del delincuente 5 que incluye la fecha y la hora y la información demográfica como se indica en el paso 530 de la Figura 5. Un mensaje de notificación es enviado por la oficina de información 1 para conectar el despacho 70 E911 y los operadores 71 de chat en vivo con el dispositivo 9 de abonado usando el número de teléfono proporcionado informando al abonado 6 que el despacho 70 E911 ha sido notificado. El despacho 70 E911 usa el mensaje de notificación para ponerse en contacto con la agencia 15 de aplicación de la ley más cercana a la ubicación geoespacial del abonado 6. La respuesta de pánico con la información del abonado 6 y del delincuente 5 es enviada a la agencia 15 de aplicación de la ley por la oficina de información 1 para identificar al abonado 6 y al delincuente 5 y proporcionar ayuda adicional. La oficina de información 1 se puede configurar para poner en contacto de manera automática la aplicación 14, 15 de la ley con el dispositivo 7, 8, 9 de abonado tras la recepción de la respuesta de pánico. Como ejemplo, la oficina de información 1 recibe una respuesta de pánico y la ubicación geoespacial del abonado 6 incluyendo la fecha y la hora, y la información demográfica, y de contacto. El despacho 70 E911 será notificado y transmitirá un mensaje a la aplicación 14, 15 de la ley con la información de contacto del abonado. Un número de confirmación será enviado por la oficina de información 1 al abonado 6 de que la aplicación 14, 15 de la ley u otra autoridad 3, 4, 10, 100 ha sido notificada. La aplicación 14, 15 de la ley o las otras autoridades 3, 4, 10, 100 se conectarán directamente al dispositivo 7, 8, 9 de abonado. El número de confirmación aparecerá en los mensajes de comunicación retransmitidos por la Oficina de información 1 entre el abonado 6 y la aplicación 14, 15 de la ley para verificar de manera específica que la respuesta de pánico fue recibida, la notificación fue procesada, y se proporcionó la ayuda. El número de confirmación se conectará al abonado 6 y se puede asociar a los datos históricos. Los datos pueden ser accedidos en un punto posterior para analizar estadísticas, patrones de tendencia, o el historial de movimientos del abonado 6. Actualmente la solicitud archivada titulada “Análisis de la
información de Ubicación Geoespacial de un Delincuente Liberado,” número de serie................. identifica e indica
la tendencia y el análisis de datos realizado por la Oficina de información 1 y se incorpora en la presente memoria como referencia. La conexión automática al dispositivo 7, 8, 9 de abonado resulta en una notificación directa de que la respuesta de pánico fue recibida por la oficina de información 1. La conexión automática puede ocurrir también sin la interacción del abonado 6. Si la oficina de información 1 lo determina en base a las tendencias de actividad criminal o a la evaluación de amenaza generada del delincuente 5, la aplicación 14, 15 puede ser informada por la oficina de información 1 y de manera automática se conecta al dispositivo 7, 8, 9 de abonado para proporcionar ayuda. Los operados de chat en vivo pueden también de manera automática conectarse a los dispositivos 7, 8, 9 de abonado tras la recepción y análisis de una respuesta de pánico. Las evaluaciones de amenaza se conectan específicamente al delincuente 5 y asignan de manera numérica un indicador de daño percibido o de comportamiento en base a la tendencia o los patrones de movimiento en relación con el abonado 6 u otro usuario del sistema. En general, se asignará un nivel o indicador de evaluación de amenaza a un delincuente 5 en base a un conjunto de reglas que determinan si se están violando los patrones repetidos o las directrices de la sentencia con respecto a la ubicación geoespacial del abonado 6 u otro usuario del sistema. Los niveles de evaluación de amenazas del delincuente 5 se pueden identificar en la ventana 330 de respuesta de consulta, los iconos 341, o la ventana 342 de llamada de la interfaz 300 de usuario del abonado 6 como se define en la Figura 3. Estos aparecerán también en ubicaciones similares en la interfaz 400 de usuario de la aplicación 14, 15 de la ley como se indica en la Figura 4. Como ejemplo, un nivel de amenaza de 0 puede indicar en la ventana 330 de la respuesta de consulta de la interfaz 300 de usuario del abonado 6 que no existe relación entre los patrones de movimiento del delincuente 5 con respecto al abonado 6 y la proximidad de sus ubicaciones geoespaciales es coincidencia. Sin embargo, un nivel de amenaza de 1 o 2, puede indicar que el delincuente 5 está acechando o siguiendo al abonado 6 y la Oficina de información 1 notificaría al abonado 6 o a la aplicación 14, 15 de la ley de un daño potencial. Se pueden identificar múltiples niveles de evaluación de amenaza y pueden cambiar de manera dinámica según se compara la información de la ubicación geoespacial, incluyendo la fecha y la hora, del delincuente 5 con la
5
10
15
20
25
30
35
40
45
50
55
60
información de la ubicación geoespacial, incluyendo la fecha y la hora, del abonado 6. Una solicitud relacionada (# TBD) discute específicamente los niveles de evaluación de amenaza según son diseñados por la Oficina de información 1 y se asocia a la presente memoria como referencia.
Como se muestra en el paso 630 de la Figura 6, la oficina de información 1 recibe primero la información del abonado 6 o de otro usuario. Por otros usuarios se incluye, pero no se limita a: el personal 14, 15 y los vehículos 16 de aplicación de la ley. Dicha información es la ubicación geoespacial, incluyendo la fecha y la hora, el movimiento, los parámetros de distancia, los periodos de tiempo, y las consultas o solicitudes. Dependiendo del dispositivo de monitorización usado por el delincuente 5, el dispositivo 7, 8, 9 del abonado 6, u otro usuario que proporciona datos a la oficina de información 1, la oficina de información 1 puede recibir los datos de diferentes maneras. Por ejemplo, si un delincuente 5 está llevando un dispositivo 20 de seguimiento de delincuente criminal con GPS y capacidades de comunicación, el dispositivo 20 de seguimiento del delincuente criminal se puede configurar para conectarse directamente a la oficina de información 1. En dicha situación, el dispositivo puede transmitir la información geoespacial en tiempo real o histórica, incluyendo la fecha y la hora, a la oficina de información 1 a través de una conexión por cable o inalámbrica. Si un delincuente está llevando un dispositivo 20 de seguimiento de delincuente criminal con capacidades de GPS, pero no está conectado a la oficina de información, una agencia 3 supervisora o una empresa 4 contratada que recibe los datos incluyendo la información de la ubicación geoespacial del dispositivo de seguimiento del delincuente criminal puede transmitir la información a la oficina de información 1 a través de una conexión por cable o inalámbrica. La información se puede transmitir como histórica o en tiempo real. Si un delincuente 5 o un usuario no tiene el dispositivo de seguimiento con capacidades de GPS, el delincuente puede ser requerido para informar de manera directa a la agencia 3 de supervisión, la empresa 4 contratada, u otro usuario de la información de ubicación geoespacial histórica o en tiempo real, incluyendo la información de la fecha y la hora. En ese caso, la agencia 3 de supervisión, la empresa 4 contratada, u otro usuario pueden proporcionar dicha información de manera directa a la oficina de información 1. Los usuarios del sistema que no lleven dispositivos de seguimiento pueden interactuar directamente con la oficina de información 1 a través del uso de teléfonos 8 móviles, ordenadores 9 portátiles, asistentes 7 digitales personales (PDA), u otros dispositivos de comunicación. Por ejemplo, si el abonado 6 se conecta a la oficina de información 1 a través de una interfaz del ordenador 9 portátil de abonado, entonces la información histórica o en tiempo real puede ser recibida por la oficina de información 1 a través de una conexión por cable 39 o inalámbrica 11, 12 a internet 2. La información recibida por la oficina de información 1 puede incluir la ubicación geoespacial como 38°24'19,45'' N 122°6'2,34'' W, el movimiento definido como una dirección y una velocidad como 20° Noroeste a 1,4 m/s, y una consulta para determinar donde se ubica el delincuente 5 más cercano. La oficina de información 1 puede recibir información de múltiples abonados en múltiples formatos a través de múltiples vías de comunicación. Las variaciones de las conexiones de abonado, el formato de la información, y las vías de comunicación serán evidentes para alguien experto en la técnica.
Los abonados 6 u otros usuarios del sistema interactúan con la oficina de información 1 a través de una interfaz de aplicación en el dispositivo 7, 8, 9 del abonado 6. La interfaz se presente al abonado 6 a través de un elemento de presentación de cristal líquido, una pantalla táctil, o similar en el dispositivo 7, 8, 9 de abonado. Las interfaces del abonado 6 u otros usuarios permiten la introducción de información dentro de un campo en el dispositivo 7, 8, 9 de abonado que es recibida por la oficina de información 1 como consultas, solicitudes, o respuestas de pánico. Las interfaces pueden ser únicas para el usuario del sistema tal como puede diferir en estructura la interfaz del abonado 6 de la estructura de la aplicación 15 de la ley como se muestra en la Figura 3 y la Figura 4. Las consultas del abonado 6 pueden incluir pero no limitarse a otra información demográfica de usuario del sistema, la ubicación geoespacial, el movimiento, la proximidad al abonado 6, las directrices de la sentencia, o la información de tendencia. Como ejemplo, el abonado 6 puede introducir una respuesta de pánico en la interfaz de aplicación del ordenador 9 portátil del abonado para la oficina de información 1 en respuesta a un mensaje de notificación de que el delincuente 5 está en las proximidades del abonado 6. El abonado 6 puede también usar la oficina de información 1 como navegación y consultarla para determinar la ubicación del abonado 6 en relación con una ubicación geoespacial fija. Los servidores 29 en tiempo real de la oficina de información 1 como se define en la Figura 2 soportan funcionalidades en tiempo real tales como el chat entre el dispositivo 7, 8, 9 del abonado 6 y el despacho 70 E911 y los operadores 71 de chat para cualquier ayuda o asistencia respecto a la interacción con la oficina de información 1. La recepción de los datos por la oficina de información 1 se puede facilitar a través de la monitorización de un servicio 220 de internet estándar como se describe en la Figura 2. Los abonados u otros usuarios del sistema interactúan con la oficina de información 1 a través de los servicios 220 de internet estándar que proporcionan información en diversos formatos (correo electrónico, teléfono, aplicaciones web u otros protocolos de transferencia de archivos). La información recibida junto con los servicios 230 de lógica de servicios que gestionan el servicio 220 de internet estándar como se define en la Figura 2 se almacenan para su recuperación, actualización, y/o archivo en la oficina de información 1 en servidores 37 de bases de datos agrupados y unificados.
Una vez que la oficina de información 1 reciba la información de ubicación del abonado 6 o de otro usuario del sistema como se muestra en el paso 630, la oficina de información 1 convierte entonces la información recibida a un formato homogéneo como se muestra en el paso 640. El proceso de conversión de la información recibida a un formato homogéneo mejora el análisis y la comparación de datos como se define en el paso 650. Por ejemplo, en base a la variación de rutas por las que la oficina de información 1 es capaz de recibir la información, un usuario de sistema transmite la información de la ubicación geoespacial que incluye la fecha y la hora a la oficina de información 1. Como ejemplo de transmisión de información específica, la información de la ubicación del abonado 6
5
10
15
20
25
30
35
40
45
50
55
60
puede ser transmitida de manera inalámbrica a través del dispositivo 7, 8, 9 de abonado y ser recibida por la oficina de información 1 como coordenadas de GPS de 38°24'19,45'' N 122°6'2,34'' W con una fecha y hora de 16:41:28. En el paso 640, la oficina de información 1 a través del uso de los servicios 230 de lógica de negocio como se define en la Figura 2 convierte la información del abonado 6 a un formato homogeneizado. La información se formatea desde grados-minutos-segundos a grados-minutos decimales a través del servidor 28 de información geoespacial. La información del abonado 6 resulta 38°24,324' N 122°6,039' W con una fecha y hora de 16:41:28.
La conversión a información homogénea dentro de la oficina de información 1 puede producirse en una única parte o en múltiples partes de la información recibida incluyendo pero no limitándose a: la ubicación geoespacial, la fecha y la hora, la demografía, las consultas o las solicitudes. La conversión se puede lograr mediante variaciones de múltiples formatos como de texto a texto, de número a texto, de texto a número, o de texto incrustado en una imagen a texto. Las variaciones y combinaciones serán evidentes para alguien experto en la técnica. La información convertida se almacena en bases de datos 37 agrupadas y unificadas como se define en la Figura 2 para su posterior análisis.
En el paso 650, la oficina de información 1 analiza y compara la información homogénea a través del uso de una arquitectura de servidor escalonada. Los servicios 230 de lógica de negocio y los servidores 37 de bases de datos agrupados y unificados como se describe en la Figura 2 proporcionan una evaluación fiable y óptima de la información homogénea en base a los procedimientos de aplicación específicos del usuario o el sistema. Como se captó en el paso 630, la información de la ubicación, las consultas, las solicitudes, la demografía, y los procedimientos de notificación del abonado 6 u otro usuario son recibidos por la oficina de información 1. La información, incluyendo las directrices de la sentencia, es recibida por la oficina de información 1 desde el delincuente 5 que está asociado con la respuesta de pánico. Por ejemplo, una respuesta de pánico enviada por el abonado 6 requiere el análisis y la comparación de la información del abonado 6 en relación con la información del delincuente 5, incluyendo las directrices de la sentencia. La oficina de información 1 accede y analiza la ubicación y el movimiento del delincuente 5 recibidos en relación con la ubicación y el movimiento del abonado 6 como se define en la Figura 2. El análisis puede ser gráfico donde se comparan las imágenes solapadas del delincuente 5 y del abonado 6. Las variaciones en la comparación de la ubicación de los múltiples delincuentes 5 con el abonado 6 serán evidentes para alguien experto en la técnica.
En el paso 660, la oficina de información 1 analiza si la ubicación geoespacial y el movimiento del delincuente 5 en relación con el abonado 6 u otra ubicación geoespacial viola las directrices de la sentencia definidas por una autoridad 3, 4, 10, 100 de justicia penal. Si el delincuente 5 viola una directriz de la sentencia, entonces la oficina de información 1 proporciona una notificación a la agencia 3 de supervisión, la empresa 4 contratada, a la aplicación 14, 15 de la ley, y/o al abonado 6 como se define en el paso 670. Si el delincuente 5 no viola una directriz de la sentencia, entonces la oficina de información 1 continua para analizar la información histórica o en tiempo real del delincuente 5 como se define en el paso 650. Las agencias 3 de supervisión, las empresas 4 contratadas, el personal 14, 15 y los vehículos 16 de aplicación de la ley, y los abonados 6 reciben la información relacionada con las violaciones de la oficina de información 1 en forma de notificaciones y reportes. Las violaciones del delincuente 5 pueden ser definidas por los usuarios del sistema como actividad criminal o reportes de tendencias del delincuente 5 en tiempo real que describen un comportamiento histórico criminal o unas actividades sospechosas. Las notificaciones se pueden transmitir en tiempo real o ser enviadas cuando sean solicitadas por los usuarios del sistema. Tras darse las condiciones de una violación que son recibidas, convertidas, y definidas por el abonado 6 u otro usuario del sistema, la oficina de información 1 transmite una notificación al abonado a través de los procesos indicados en el servicio 230 de lógica de servicio en la Figura 2. Por ejemplo, una respuesta de pánico es recibida por la oficina de información 1 desde el abonado 6 ya que el delincuente 5 está en la proximidad definida. Como se indicó en el paso 620, se enviará un mensaje de notificación para enviar ayuda y soporte de chat en vivo al abonado 6. La oficina de información 1 analizará, como se define en el paso 650, la información del delincuente 5 y del abonado 6 para determinar en el paso 660 si el delincuente 5 está en violación de las directrices de la sentencia. El abonado 6 u otro usuario del sistema puede reportar también una violación de una directriz de la sentencia a través de la interfaz del abonado 6 o de otro usuario. La consulta junto con la información del delincuente 5 es recibida por la oficina de información 1 y procesada en el paso 660 para determinar si se ha producido una violación. Si es así, la oficina de información 1 proporciona una notificación a la autoridad 3, 4, 10, 100 de justicia penal o a las múltiples autoridades que monitorizan el delincuente 5. Por ejemplo, el abonado 6 está en una ubicación donde los niños se reúnen para una función y avisa de que una directriz de la sentencia para el delincuente 5 es que el delincuente 5 no está permitido a estar en la ubicación donde haya niños. La aplicación en el dispositivo 7, 8, 9 del abonado 6 permite al abonado 6 introducir la ubicación geoespacial actual, ya sea la dirección o la ubicación geoespacial actual en un mapa generado por el dispositivo 7, 8, 9 del abonado 6, la fecha, la hora y una descripción de la violación potencial. Los mensajes de notificación se pueden transmitir en periodos de tiempo predefinidos tales como cada menos de un minuto para determinar que un delincuente 5 está en la proximidad predefinida del abonado 6. Las notificaciones se pueden transmitir también en base a una planificación recurrente tal como cada 24 horas. Las variaciones de los periodos de tiempo serán evidentes para alguien experto en la técnica.
En el paso 670, la oficina de información 1 proporciona notificaciones de consultas, de violaciones de sentencia, y de otras violaciones a las agencias 3 de supervisión, a las empresas 4 contratadas, a los abonados 6, al personal 14, 15 y a los vehículos 16 de aplicación de la ley, los oficiales 10 de libertad condicional, y los oficiales de libertad
5
10
15
20
25
condicional y de libertad vigilada en las agencias 100 de supervisión. Las notificaciones se pueden transmitir directamente al dispositivo 7, 8, 9 de seguimiento de abonado en formato texto a través de un SMS o un correo electrónico, de manera gráfica como mapas o imágenes superpuestas, como medios de transmisión de chat por voz o video, o a través de otros conductos de comunicación evidentes para alguien experto en la técnica. Los mapas gráficos y las imágenes superpuestas pueden proporcionar información adicional de la interacción con respecto a los delincuentes 5 u otros usuarios del sistema. Como un ejemplo, un mapa puede contener iconos que representan la ubicación del delincuente 5 y del abonado 6. La selección de un icono proporciona información adicional asociada con el delincuente 5 u otro usuario del sistema que incluye detalles demográficos, las directrices de la sentencia, o las coordenadas de la ubicación geoespacial que incluyen la fecha y la hora. El reporte de la respuesta de pánico o la directriz de la sentencia se puede iniciar desde el mapa o la imagen superpuesta seleccionando el icono del delincuente 5. La información de la violación se puede transmitir a las agencias 3 de supervisión, a las empresas 4 contratadas, al personal 14, 15 y a los vehículos 16 de aplicación de la ley a través de la oficina de información 1 mediante internet 2 o correspondencia telefónica. Las notificaciones pueden consistir en la ubicación, el registro criminal o la actividad, las directrices de la sentencia, u otra información demográfica específica o solicitada del criminal 5. Las variaciones y combinaciones del formato de notificación serán evidentes para alguien experto en la técnica. La oficina de información 1 permite múltiples agencias 3 de información, empresas 4 contratadas, o personal 14, 15 de aplicación de la ley conectados a la oficina de información 1 para compartir información que incluya las violaciones y notificaciones entre otras agencias y empresas de aplicación de la ley o de justicia penal.
Las notificaciones se pueden enviar también al personal 15 o los vehículos 16 de aplicación de la ley cercanos a la ubicación de la violación del delincuente 5 para su evaluación. Por ejemplo, la oficina de información 1 reporta una violación del delincuente 5 en base a la información recibida del abonado 6. Contenida dentro de la información recibida está la instrucción para notificar a la aplicación de la ley de cuándo se produce la violación definida. La oficina de información 1 determinará y comparará la ubicación del delincuente 5 con la del personal 15 o los vehículos 16 de aplicación de la ley. La notificación se transmitirá al personal 15 o los vehículos 16 de aplicación de la ley que estén más cerca del delincuente 5 mediante un mensaje de texto, un correo electrónico, o voz.
Aunque la presente descripción se ha descrito con referencia a las realizaciones preferidas, aquellos expertos en la técnica reconocerán que se pueden hacer cambios en forma y detalle sin salir del alcance de la presente descripción.
Claims (12)
- 5101520253035REIVINDICACIONES1. Un sistema que comprende:un dispositivo (7, 8, 9) fijo o móvil que comprende un procesador, un elemento de presentación, unas capacidades de comunicación electrónicas; una aplicación; y una oficina de información (1); en donde:la aplicación se configura para interactuar con la oficina de información (1), la aplicación comprende una interfaz (300, 400) de usuario que incluye un campo a través del cual un usuario puede enviar una consulta a la oficina de información (1) en base a la ubicación del usuario,la consulta solicita información relacionada con delincuentes criminales liberados en una proximidad dada del usuario o en una proximidad dada de una ubicación seleccionada,el usuario puede solicitar información adicional sobre un delincuente criminal liberado en una proximidad dada, incluyendo la información adicional al menos uno de:la información demográfica, la información de las directrices de la sentencia, la información de tendencia de ubicación, y la información de domicilio,en donde la oficina de información (1) se configura para integrar la información geoespacial incluyendo la información de la fecha y la hora relacionada con los delincuentes criminales liberados,en donde la oficina de información (1) se configura para transmitir la información que resulta de la consulta al dispositivo (7, 8, 9) fijo o móvil y,en donde el dispositivo (7, 8, 9) fijo o móvil se configura para presentar la información al usuario.
- 2. El sistema de la reivindicación 1, en donde la interfaz (300, 400) de usuario es una interfaz de aplicación de la ley.
- 3. El sistema de la reivindicación 1, en donde la interfaz (300, 400) de usuario es una interfaz de abonado.
- 4. El sistema de la reivindicación 1, en donde la interfaz (300, 400) permite a un usuario comunicarse con unoperador de chat en vivo.
- 5. El sistema de la reivindicación 1, en donde un usuario puede abonarse para recibir actualizaciones o notificaciones regulares desde la oficina de información (1)
- 6. El sistema de la reivindicación 1, en donde la ubicación del usuario se proporciona de manera automática a la oficina de información (1) mediante el dispositivo (7, 8, 9).
- 7. El sistema de la reivindicación 1, en donde un usuario puede enviar una alerta de pánico asociada con uno de los delincuentes criminales liberados.
- 8. El sistema de la reivindicación 1, en donde la aplicación se configura para proporcionar al usuario con la información de ubicación y contacto del centro de aplicación de la ley más cercano.
- 9. El sistema de la reivindicación 1, en donde el usuario puede enviar una alerta de pánico.
- 10. El sistema de la reivindicación 9, en donde la aplicación envía la información adicional a la oficina de información (1) cuando el usuario envía la alerta de pánico.
- 11. El sistema de la reivindicación 9, en donde la alerta de pánico se envía a una agencia de aplicación de la ley.
- 12. El sistema de la reivindicación 1, en donde la agencia de aplicación de la ley se conecta de manera automática al dispositivo (7, 8, 9) en base a un análisis de tendencia criminal generado por la oficina de información (1) o en base a una evaluación de amenaza generada por la oficina de información (1).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261584081P | 2012-01-06 | 2012-01-06 | |
US201261584081P | 2012-01-06 | ||
PCT/US2013/020238 WO2013103779A1 (en) | 2012-01-06 | 2013-01-04 | Released offender geospatial location information user application |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2689047T3 true ES2689047T3 (es) | 2018-11-08 |
Family
ID=47604167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13701136.7T Active ES2689047T3 (es) | 2012-01-06 | 2013-01-04 | Aplicación de usuario de información de ubicación geoespacial de delincuente liberado |
Country Status (9)
Country | Link |
---|---|
US (1) | US10075541B2 (es) |
EP (1) | EP2801082B1 (es) |
KR (1) | KR20140114009A (es) |
AU (1) | AU2013207537B2 (es) |
BR (1) | BR112014016758A8 (es) |
CA (1) | CA2862608A1 (es) |
ES (1) | ES2689047T3 (es) |
IL (1) | IL233402B (es) |
WO (1) | WO2013103779A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2860411A1 (en) | 2012-01-06 | 2013-07-11 | Hoyt M. Layson | Released offender geospatial location information trend analysis |
ES2614873T3 (es) | 2012-01-06 | 2017-06-02 | 3M Innovative Properties Company | Centro de resolución de información de localización geoespacial de delincuentes liberados |
US9641965B1 (en) * | 2013-02-28 | 2017-05-02 | COPsync, Inc. | Method, system and computer program product for law enforcement |
US20140266715A1 (en) * | 2013-03-15 | 2014-09-18 | Honeywell International Inc. | Access Control Systems with Variable Threat Level |
US9905117B2 (en) * | 2014-01-14 | 2018-02-27 | Guard911 LLC | Systems and methods for notifying law enforcement officers of armed intruder situations |
US9870707B2 (en) * | 2014-06-23 | 2018-01-16 | Hi-Park Solutions Ltd. | Method and system for locating vacant parking places |
WO2018185751A1 (en) | 2017-04-07 | 2018-10-11 | Attenti Electronic Monitoring Ltd. | Compliance metrics for offender monitoring devices |
US10127777B1 (en) * | 2018-02-02 | 2018-11-13 | Cimcon Lighting, Inc. | Streetlight control for emergency response |
US11240367B1 (en) | 2019-06-05 | 2022-02-01 | Brook S. Parker-Bello | System, method, and apparatus for coordinating resources to prevent human trafficking and assist victims of human trafficking |
US20210035121A1 (en) * | 2019-08-02 | 2021-02-04 | Neu Ip, Llc | Proactive determination of fraud through linked accounts |
CA3179638A1 (en) * | 2020-05-21 | 2021-11-25 | Robert Todd JONES | Electronic monitoring system with kpi-based optimization |
CN112053273B (zh) * | 2020-09-16 | 2021-12-03 | 北京偶数科技有限公司 | 引导案件分析的方法、装置以及存储介质 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787150A (en) * | 1995-12-29 | 1998-07-28 | Mci Communications Corporation | Method and system for automated collect call messaging |
US6031460A (en) | 1997-04-14 | 2000-02-29 | Banks; Carlos D. | Child locating system |
US6405213B1 (en) * | 1997-05-27 | 2002-06-11 | Hoyt M. Layson | System to correlate crime incidents with a subject's location using crime incident data and a subject location recording device |
US5982281A (en) * | 1998-05-02 | 1999-11-09 | Pro Tech Monitoring, Inc. | Offender and victim collision avoidance and advanced warning system |
US6133853A (en) | 1998-07-30 | 2000-10-17 | American Calcar, Inc. | Personal communication and positioning system |
US6054928A (en) | 1998-06-04 | 2000-04-25 | Lemelson Jerome H. | Prisoner tracking and warning system and corresponding methods |
US7599795B1 (en) | 2000-02-29 | 2009-10-06 | Smarter Agent, Llc | Mobile location aware search engine and method of providing content for same |
US6950402B2 (en) | 2001-02-15 | 2005-09-27 | Persona Software, Inc. | Web-enabled call management method and apparatus |
US6944442B2 (en) | 2001-05-01 | 2005-09-13 | Agere Systems Inc. | Wireless phone forwarding based on phone location |
US7298835B1 (en) | 2001-06-26 | 2007-11-20 | At&T Bls Intellectual Property, Inc. | Systems and methods for implementing a parental control feature within a telecommunications network |
US7611409B2 (en) | 2001-09-20 | 2009-11-03 | Igt | Method and apparatus for registering a mobile device with a gaming machine |
US9635540B2 (en) | 2002-03-25 | 2017-04-25 | Jeffrey D. Mullen | Systems and methods for locating cellular phones and security measures for the same |
AU2003253765A1 (en) | 2002-06-27 | 2004-01-19 | Small World Productions, Inc. | System and method for locating and notifying a user of a person, place or thing having attributes matching the user's stated prefernces |
US7162237B1 (en) | 2002-07-26 | 2007-01-09 | Bellsouth Intellectual Property Corporation | System for automatic selection of profile based on location |
US7202801B2 (en) | 2002-12-11 | 2007-04-10 | Geospatial Technologies, Inc. | Method and apparatus for an automated location-based, dynamic notification system (ALDNS) |
US7123141B2 (en) * | 2003-08-20 | 2006-10-17 | Contestabile Robert A | Electronic monitoring systems and methods |
US7181493B2 (en) * | 2003-12-23 | 2007-02-20 | Unisys Corporation | Platform independent model-based framework for exchanging information in the justice system |
US8906676B2 (en) | 2004-02-02 | 2014-12-09 | Ambrx, Inc. | Modified human four helical bundle polypeptides and their uses |
US20050285747A1 (en) * | 2004-06-24 | 2005-12-29 | Douglas Kozlay | Biometrically authenticated telecommunications system for probation release monitoring programs and other security-oriented applications |
US7616942B2 (en) | 2004-08-23 | 2009-11-10 | Karl Maurice W | Alert system and personal apparatus |
US20060055561A1 (en) * | 2004-09-10 | 2006-03-16 | Kamali Tayeb A | Automatic speed violation detection and response system using wireless communication, positioning and RF ID |
US7647022B2 (en) | 2004-09-29 | 2010-01-12 | Alcatel-Lucent Usa Inc. | Methods and systems for proximity communication |
US7598855B2 (en) | 2005-02-01 | 2009-10-06 | Location Based Technologies, Inc. | Apparatus and method for locating individuals and objects using tracking devices |
US7512583B2 (en) | 2005-05-03 | 2009-03-31 | Palomar Technology, Llc | Trusted decision support system and method |
US20070073874A1 (en) | 2005-09-07 | 2007-03-29 | Ace Comm | Consumer configurable mobile communication solution |
US7565157B1 (en) | 2005-11-18 | 2009-07-21 | A9.Com, Inc. | System and method for providing search results based on location |
US7619533B2 (en) | 2006-01-07 | 2009-11-17 | Streetime Technologies Llc | Method and apparatus for monitoring persons |
US8442481B2 (en) * | 2006-05-16 | 2013-05-14 | RedSky Technologies, Inc. | Emergency location information gateway for public safety answering points (PSAPs) and method of use |
US7936262B2 (en) | 2006-07-14 | 2011-05-03 | Securealert, Inc. | Remote tracking system with a dedicated monitoring center |
US20080043932A1 (en) * | 2006-08-04 | 2008-02-21 | Elliott Timothy J | Method of transmitting emergency information |
US7646296B2 (en) | 2006-08-11 | 2010-01-12 | Honda Motor Co., Ltd. | Method and system for receiving and sending navigational data via a wireless messaging service on a navigation system |
GB2455015B (en) | 2006-08-29 | 2011-10-19 | Satellite Tracking Of People Llc | Wireless tag and auxiliary device for use with home monioring unit for tracking individuals or objects |
US7602277B1 (en) | 2006-10-17 | 2009-10-13 | Cingular Wireless Ii, Llc | Emergency alert information based upon subscriber location |
US20080215627A1 (en) | 2007-01-04 | 2008-09-04 | Imetrikus, Inc. | Standardized health data hub |
US7577666B2 (en) | 2007-01-18 | 2009-08-18 | Overton Andrew E | Internet based mobile device tracking and interactive communication system and method |
US8451131B2 (en) * | 2008-07-09 | 2013-05-28 | Ohanes Der Ghazarian | Offender presence warning system |
US8514070B2 (en) * | 2010-04-07 | 2013-08-20 | Securealert, Inc. | Tracking device incorporating enhanced security mounting strap |
US10131942B2 (en) | 2011-12-01 | 2018-11-20 | Interpace Diagnostics Corporation | Methods for treating barrett's metaplasia and esophageal adenocarcinoma |
ES2614873T3 (es) | 2012-01-06 | 2017-06-02 | 3M Innovative Properties Company | Centro de resolución de información de localización geoespacial de delincuentes liberados |
CA2860411A1 (en) | 2012-01-06 | 2013-07-11 | Hoyt M. Layson | Released offender geospatial location information trend analysis |
-
2013
- 2013-01-04 WO PCT/US2013/020238 patent/WO2013103779A1/en active Application Filing
- 2013-01-04 ES ES13701136.7T patent/ES2689047T3/es active Active
- 2013-01-04 US US14/368,322 patent/US10075541B2/en active Active
- 2013-01-04 EP EP13701136.7A patent/EP2801082B1/en active Active
- 2013-01-04 AU AU2013207537A patent/AU2013207537B2/en active Active
- 2013-01-04 KR KR1020147021935A patent/KR20140114009A/ko not_active Application Discontinuation
- 2013-01-04 CA CA2862608A patent/CA2862608A1/en not_active Abandoned
- 2013-01-04 BR BR112014016758A patent/BR112014016758A8/pt not_active IP Right Cessation
-
2014
- 2014-06-26 IL IL233402A patent/IL233402B/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20140114009A (ko) | 2014-09-25 |
US10075541B2 (en) | 2018-09-11 |
EP2801082B1 (en) | 2018-06-27 |
EP2801082A1 (en) | 2014-11-12 |
AU2013207537A1 (en) | 2014-07-24 |
BR112014016758A8 (pt) | 2017-07-04 |
AU2013207537B2 (en) | 2015-04-16 |
BR112014016758A2 (pt) | 2017-06-13 |
US20140344404A1 (en) | 2014-11-20 |
IL233402B (en) | 2019-03-31 |
IL233402A0 (en) | 2014-08-31 |
WO2013103779A1 (en) | 2013-07-11 |
CA2862608A1 (en) | 2013-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2689047T3 (es) | Aplicación de usuario de información de ubicación geoespacial de delincuente liberado | |
US9892608B2 (en) | Released offender geospatial location information trend analysis | |
US9560479B2 (en) | Secure and private location sharing for location-aware mobile communication devices | |
US20140118140A1 (en) | Methods and systems for requesting the aid of security volunteers using a security network | |
US20140120863A1 (en) | Wireless device emergency services connection and panic button, with crime and safety information system | |
US20070273499A1 (en) | Real-time multi-component web based travel safety system and method | |
CN104685532A (zh) | 人身安全和应急服务 | |
AU2015205906B2 (en) | Released offender geospatial location information clearinghouse | |
Manso et al. | The role of social media in crisis: A European holistic approach to the adoption of online and mobile communications in crisis response and search and rescue efforts | |
Chavez et al. | Towards improving safety in urban mobility using crowdsourcing incident data collection | |
Jewani et al. | Artificial Intelligence: A Smart and Empowering Approach to Women's Safety | |
Animas et al. | PEERS: A Community-based Geo-social Information Collaboration Framework for Public Safety and Security | |
Rossi et al. | Human‐Centred Public Warnings | |
Lanfranchi et al. | GPS-based solution for tracking and protecting humanitarians in conflict zones. | |
Reddy et al. | College Bus Navigation System | |
Kanjalkar et al. | Smart Women Safety Solution with Alert System Using Machine Learning Approach | |
Chaudhari et al. | Humanely-A Social Media Platform for Emergency Alerts |