Está en la página 1de 24

UNIVERSIDAD ANDINA DEL CUSCO

FACULTAD DE INGENIERIA Y ARQUITECTURA

CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS

SISTEMA DE REGISTRO DE DETENIDOS EN UNA COMISARIA

ASIGNATURA: SISTEMAS DE BASE DE DATOS II

DOCENTE: LEON NUÑEZ LIDA

ALUMNOS:

 ALVARO PEREZ GALICIA


 AARON TORBISCO SALAZAR
 ESTEFANY HANCCO CRUZ
 IVAN LAURA ATAYUPANQUI
 GERAND QUIROGA QUISPE
 ROMULO GERARDO SANCHEZ ISMODES
Expositor:
I. NOMBRE DEL PROYECTO:
Sistema de Registro de Detenidos/Desaparecidos
II. PRESENTACION DE PROYECTO
En este presente proyecto desarrollaremos el registro de personas que
son detenidas por haber cometido delitos y que las personas afectadas
por eso son las que los acusan y los hacen detener, además del registro
de desaparecidos todo este problema se resuelve en el distrito que
ocurrió los hechos que es en el distrito de San Jerónimo
específicamente en una comisaría.

III. ASPECTOS GENERALES DEL PROYECTO


III.1. Descripción del ámbito donde se desarrolla el caso de estudio
El caso de estudio se realizará en una comisaria en la que siempre hay
detenidos que cometen delitos ya sean graves o leves y gracias a ello
existen varias denuncias, y el registro de desaparecidos.

III.1.1. Estructura orgánica

1.ÓRGANO DE COMANDO
COMISARIO

2.ÓRGANOS DE APOYO
a. OFICINA DE ADMINISTRACIÓN
1) Unidad de Recursos Humanos
2) Unidad de Logística
3) Unidad de Seguridad Interna
a) Oficial de Servicios y Atención al Público.
b) Comandante de Guardia
c) Servicio de Armería
d) Radio Operador y Telefonista.

b. OFICINA DE INTELIGENCIA
c. OFICINA DE PLANEAMIENTO, DESARROLLO Y
ESTADÍSTICA
d. COMITÉ DE EVALUACIÓN DE GESTIÓN.
e. SECRETARÍA.
1) Unidad de Trámite Documentario y Archivo
2) Unidad de Copias Certificadas

3. ÓRGANOS DE EJECUCIÓN
a. DEPARTAMENTO DE ORDEN Y SEGURIDAD
(DEPORSEG)
1) Sección de Patrullaje Motorizado
2) Sección de Patrullaje a Pie
3) Sección de Participación Ciudadana.

b. DEPARTAMENTO DE INVESTIGACIÓN POLICIAL


(DEINPOL)
1) Sección de Delitos y Apoyo a la
Justicia, Faltas y Contravenciones
2) Sección de Familia
3) Sección de Tránsito

III.1.2. Estructura funcional

III.2. Planteamiento del Problema.


El problema por el cual es impulsado este proyecto es la forma en la
que se registra los detenidos u otros documentos que se generen en
la comisaria ya que lo vimos en primer lugar que no es automatizado,
no cuentan con un sistema que registre en una base todas los
detenidos se sigue guardando en forma física (papel, documento y
archivador). Esta forma de trabajar de la comisaria lo hace ineficiente
e ineficaz a la hora de dar información o continuar con el proceso.

III.3. Objetivo General del Proyecto


Automatizar el sistema de registro de detenidos y desaparecidos
para asi tener como solución un sistema eficiente y eficaz.
III.4. Objetivos Específicos del proyecto
Identificar con claridad cuál es el procedimiento que hace este
sistema.
Automatizar con tecnología nueva.
Fácil manejo del sistema (que se adapte a todo público o usuario).
Relacionar a los subsistemas que se identificaran en el proceso.

III.5. Alcance del proyecto


El presente proyecto busca poder automatizar y crear una base de
datos del registro de detenidos y desaparecidos en una comisaría.
Con esto buscamos ayudar a esta comisaria a tener un rápido
registro de detenidos/desaparecidos y sus datos, aparte de eso se
tendrá una base de datos de este el cual contendrá toda la
información necesaria.

III.6. Metodologías a usar


SCRUM
Scrum es un proceso en el que se aplican de manera regular un
conjunto de buenas prácticas para trabajar colaborativamente, en
equipo, y obtener el mejor resultado posible de un proyecto. Estas
prácticas se apoyan unas a otras y su selección tiene origen en
un estudio de la manera de trabajar de equipos altamente
productivos.
En Scrum se realizan entregas parciales y regulares del producto
final, priorizadas por el beneficio que aportan al receptor del
proyecto. Por ello, Scrum está especialmente indicado
para proyectos en entornos complejos, donde se necesita obtener
resultados pronto, donde los requisitos son cambiantes o poco
definidos, donde la innovación, la competitividad, la flexibilidad y
la productividad son fundamentales.
Scrum también se utiliza para resolver situaciones en que no se está
entregando al cliente lo que necesita, cuando las entregas se alargan
demasiado, los costes se disparan o la calidad no es aceptable,
cuando se necesita capacidad de reacción ante la competencia,
cuando la moral de los equipos es baja y la rotación alta, cuando es
necesario identificar y solucionar ineficiencias sistemáticamente o
cuando se quiere trabajar utilizando un proceso especializado en el
desarrollo de producto.
III.7. Herramientas a usar
Para el desarrollo de este proyecto utilizaremos lo que es software
de desarrollo como:
 Visual Studio
 SQL Server

III.8. Presupuesto
El presupuesto que se utilizará para realizar este proyecto será de S/
80.00 soles, ya que utilizaremos nuestros propios materiales que
serán nuestras computadoras.

III.9. Equipo de Trabajo


El equipo de trabajo lo conformamos todos los integrantes de este
grupo:
 Alvaro Alfonso Perez Galicia
 Aaron Adrimel Torvisco Salazar
 Ivan Laura Atayupanqui
 Estefany Hancco Cruz
 Gerand Quiroga Quispe
 Romulo Gerardo Sanchez Ismodes
III.10. Bibliografía (textos o trabajos a consultar) modo APA

Proyectos Agiles. (s.f.). Obtenido de Proyectos Agiles: https://proyectosagiles.org/que-es-


scrum/

CONTRALORÍA GENERAL DE LA REPÚBLICA. (1998) Manual de Auditoría Gubernamental


(MAGU). Lima: Editora Perú.

CONTRALORÍA GENERAL DE LA REPÚBLICA. (1998) Normas de Auditoría Gubernamental


(NAGUS). Lima: Editora Perú.

IV. DESARROLLO DEL PROYECTO


I.1. ANÁLISIS
I.1.1. Descripción del caso de estudio (detallado)
En el sistema de registro de detenidos consiste en lo siguiente:
La PNP tiene efectivos policiales que se encargan del patrullaje de
diferentes zonas, estos efectivos policiales tienen la potestad de
detener a cualquier ciudadano en delito de infraganti y/o actitud
sospechosa. Una vez detenido un individuo, se le mantendrá en
retención durante un tiempo dependiendo al delito cometido:
 4 horas por falta de identificación
 24 - 48 horas por delitos graves
 15 días por tráfico ilícito y terrorismo

Después el efectivo policial de turno pasa a realizar la identificación


del retenido solicitando el documento de identidad o mediante huella
dactilar y confirmando que el retenido sea la persona que dice ser, si
el retenido se encuentra requisitoriado se le pondrá a disposición de
la Oficina de Requisitorias de la PNP mediante el documento
respectivo, sin perjuicio de comunicar tal situación al Fiscal. En caso de
que no esté requisitoriado, el efectivo policial que lo intervino
redactara un acta de ocurrencia policial en que relata detalladamente
lo sucedido en los hechos delictivos, estos(código, fecha, hora, lugar
efectivo, contenido, detenido y victima).

Siguiendo el proceso con el acta de registro que consiste en registrar


al detenido para su retención hasta que concluyan las investigaciones. Concluyendo con el acta de
identificación del detenido par ser registrada con las demás actas, todo esto adjunto con la
denuncia, todo este procedimiento de las actas lo hace el efectivo policial para después presentar
todo al departamento de faltas y delitos donde otro efectivo operativo se encargara de registrar
todo en el SIDPOL(sistema de información policial).

I.1.2. Diagrama del sistema

SIDPOL

Diagrama del sistema (Sistema de Registro de


Detenidos)

 Detenido  Registro de
 Identificación del detenido denuncia en
 Victima RENIEC
 Redacción de actas SISPOL
 Efectivo
 Registro personal  Detenido
policial
 Comprobación de requisitoria liberado

RENIEC MNINISTERIO PUBLICO


DIAGRAMA DE CASOS DE USO:

I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
I.1.3.
Dia
grama del sistema de información (caja negra)

CAJA NEGRA

Sistema de Registro de Detenidos

 Identificación del  Registro de


 Detenido detenido denuncia en
 Victima  Redacción de actas SIDPOL
 Efectivo policial  Registro personal  Detenido liberado
 Comprobación de
requisitoria
RETROALIMENTACION

I.1.4. Diagrama de Procesos del sistema


I.1.5. Diagramas de Clases en el análisis
Integridades
La integridad de datos es un término usado para referirse a la exactitud y fiabilidad de los datos.
Los datos deben estar completos, sin variaciones o compromisos del original, que se considera
confiable y exacto.

Al crear bases de datos, se debe prestar atención a la integridad de los datos y a cómo
mantenerlos. Una buena base de datos hará cumplir la integridad de los datos siempre que sea
posible.
Por ejemplo, un usuario podría accidentalmente intentar ingresar un número de teléfono en un
campo de fecha. Si el sistema aplica integridad a los datos, evitará que el usuario cometa estos
errores. Mantener la integridad de los datos significa asegurarse de que los datos permanezcan
intactos y sin cambios a lo largo de todo su ciclo de vida

Restricciones
Una restricción es una regla que impone el gestor de bases de datos, consiste en la definición de
una característica adicional que tiene una columna o una combinación de columnas, suelen ser
características como valores no nulos (campo requerido), definición de índice sin duplicados,
definición de clave principal y definición de clave foránea (clave ajena o externa, campo que sirve
para relacionar dos tablas entre sí).

Las restricciones se van a definir acompañadas por un nombre, lo que permitirá activarlas o
desactivarlas según sea el caso; o también mezcladas en las definiciones de las columnas de la
tabla. A continuación, vamos a describir cada una de las restricciones mencionadas.

NOT NULL
Establece la obligatoriedad de que esta columna tenga un valor no nulo. Se debe especificar junto
a la columna a la que afecta. Los valores nulos no ocupan espacio, y son distintos a 0 y al espacio
en blanco.

 UNIQUE
Evita valores repetidos en una columna, admitiendo valores nulos. Oracle crea un índice
automáticamente cuando se habilita esta restricción y lo borra al deshabilitarse.

DEFAULT
Establece un valor por defecto para esa columna, si no se le asigna ninguno.

CHECK
Comprueba que se cumpla una condición determinada al rellenar esa columna. Esta condición sólo
debe estar construida con columnas de esta misma tabla.

 PRIMARY KEY
Establece el conjunto de columnas que forman la clave primaria de esa tabla. Se comporta como
única y obligatoria sin necesidad de explicitarlo. Sólo puede existir una clave primaria por tabla.

 FOREIGN KEY
Establece que el contenido de esta columna será uno de los valores contenidos en una columna de
otra tabla maestra. Esta columna marcada como clave ajena puede ser NULL. No hay límite en el
número de claves ajenas. La clave ajena puede ser otra columna de la misma tabla.
IV.3. IMPLEMENTACIÓN
IV.3.1. Diagrama de Base de Datos
IV.3.2. Implementación de Base de Datos

create database BDComisaria


use BDComisaria
go
create table TVictima
(
id_victima int IDENTITY(1,1) primary key,
NumeroDocumento varchar(30),
Edad varchar (30),
NombreVictima varchar(30),
Apellidos varchar(30),
Origen varchar(30),
EstadoCivil varchar(30),
Ocupacion varchar(30),
Domicilio varchar(60),
Distrito varchar(30),
Provincia varchar(30),
Departamento varchar(30),
)

create table TDetenido


(
id_detenido int IDENTITY(1,1) primary key,
NumeroDocumento varchar(15),
Edad varchar(2),
NombreDetenido varchar(30),
Apellidos varchar(30),
Domicilio varchar(60),
Distrito varchar(30),
Provincia varchar(30),
Departamento varchar(30),

create table tipoDenuncia(


id_denuncia int IDENTITY(1,1) primary key,
nombreDenuncia varchar(100)
)
select * from tipoDenuncia
insert into tipoDenuncia values
('Asalto'),
('Robo Agravado'),
('Desaparicion'),
('Agresion Fisica'),
('Abandono'),
('Otros')

create table TActaDenuncia


( id_acta int IDENTITY(1,1) primary key,
CodigoActa varchar(10),
Fecha date,
Comisaria varchar(20),
Ciudad varchar(10),
TipoDenuncia int,
CONSTRAINT tipofk FOREIGN KEY (TipoDenuncia) REFERENCES
tipoDenuncia (id_denuncia),
Descripcion varchar(5000),
NumDocumentoDetenido varchar(15),
NumDocumentoVictima varchar(30),
)

create table Tperdido


(
id_perdido int IDENTITY(1,1) primary key,
NumeroDocumento varchar(50),
Nombre varchar(50),
Apellidos varchar(50),
estatura varchar(50),
color varchar(50),
edad varchar(50),
lugarultimo varchar(50),
colorropa varchar(50),
descripcion varchar(50)

)
IV.3.3. Descripción de objetos de la base de datos

 Tabla TVictima: Esta tabla es la que contiene todos los datos de la víctima que
se registrara tales como: Numero de Documento, edad, Nombres, Apellidos.
Origen, Estado Civil, Ocupación, Domicilio, Distrito. Provincia y Departamento
al que pertenece.

 Tabla TDetenido: Esta tabla es la que contiene todos los datos del detenido tales
como: Numero de documento, edad, nombres, apellidos, domicilio, distrito,
provincia y departamento al que pertenece.

 Tabla TPerdido: Esta tabla contendrá los datos que se registren de personas
desaparecidas en la que se tendrá los siguientes datos: Numero de documento,
Nombres, Apellidos. Estatura, color de piel, edad, último lugar visto, color de
ropa y una descripción final.

 Tabla TipoDenuncia: esta tabla vamos a tener los tipos de delito que cometió el
detenido, para así saber que acta usar y así tener un registro tipo de denuncia.
Tipo de delitos: Asalto, Robo Agravado, Desaparición, Agresión Física,
Abandono, etc.

 Tabla TActaDenuncia: esta tabla tendremos las actas en las que registraremos
todos los datos de la víctima y/o el detenido además de la descripción del delito.
Contenido: código, fecha, la comisaria donde se va registrar, ciudad, el tipo de
denuncia, la descripción y el número de documento del detenido y de la víctima.


IV.3.4. Identificación y descripción de restricciones de integridad

Restricciones

Una restricción es una regla que impone el gestor de bases de datos, consiste en la


definición de una característica adicional que tiene una columna o una combinación
de columnas, suelen ser características como valores no nulos (campo requerido),
definición de índice sin duplicados, definición de clave principal y definición de
clave foránea (clave ajena o externa, campo que sirve para relacionar dos tablas
entre sí).

Las restricciones se van a definir acompañadas por un nombre, lo que permitirá


activarlas o desactivarlas según sea el caso; o también mezcladas en las definiciones
de las columnas de la tabla. A continuación, vamos a describir cada una de las
restricciones mencionadas.

Las restricciones de nuestra base de datos DBComisaria se encuentran en la tabla


TDetalleActa

foreign key (NumDocumentoVictima) references


TVictima(NumeroDocumento),

foreign key (CodActa) references TActaDenuncia(CodigoActa),

estas restristricciones hacen referencia a las tablas 'TVictima' y


'TActaDenuncia'

Luego en la base de datos de nuestro sistema tenemos la restriccion de la tabla


TActaDenuncia

CONSTRAINT tipofk FOREIGN KEY (TipoDenuncia) REFERENCES


tipoDenuncia (id_denuncia),

donde esta se usa como restriccion para definir el tipo de delito cometido en el Acta
de Denuncias
IV.3.5. Descripción de Programas de Base de Datos
 SQL Server 2014. Este software nos pemite generar una base de datos, la cual
se denomina como bdComisaria, en donde a su vez se realizó la creación de
todas las tablas para este sistema, como también para la tabla de
desaparecidos, correspondiente para la actividad de Responsabilidad Social.
 Microsoft Visual Studio 2012. En este software realizamos la codificación de
las interfaces, como la conexión con la base de datos SQL. Así mismo
mediante nuestras interfaces ingresamos los datos a nuestra base de datos
“BDComisaria”.
 Visual Paradigm. En este software, se realizaron las etapas previas a la
realización de nuestro sistema, mediante los diagramas diversos que fueron
exigidos durante nuestro semestre.

IV.3.6. Implementación de aplicación


IV.3.6.1. Componentes de Software

INTERFAZ DE DENUNCIA
AGREGAR VICTIMA

AGREGAR DETENIDO
INTERFAZ DE DESAPARECIDOS
IV.3.7. Reportes

select * from TVictima

select * from TDetenido


select * from TActaDenuncia

select * from Tperdido

También podría gustarte