PERITO INFORMÁTICO
Miguel Ángel Gallardo Ortiz , ingeniero criminalista y criminólogo, Perito Judicial con E-mail: miguel@cita.es
www.cita.es  Apartado Postal 17083 - 28080 Madrid España (Spain)
Curriculum Vitae con foto en http://www.cita.es/conmigo
Presidente de la asociación APEDANICA en http://www.cita.es/apedanica
Teléfono 902 99 83 52 (atención permanente), Fax 902998379

Perito Informático Forense

Desde 1989 he firmado y ratificado en juzgados y tribunales varias docenas de informes y dictámenes periciales, como perito informático. Nunca he conocido dos casos iguales, o al menos, exactamente iguales. La informática forense es una vocación de madurez a la que yo me he dedicado desde los 27 años, estudiando arquitectura de computadores, sistemas operativos (he publicado un libro sobre Seguridad en Unix. Sistemas abiertos e Internet), lenguajes de programación (he desarrollado aplicaciones en BASIC, COBOL, FORTRAN, PASCAL, Dbase, Foxbase, Access, Excel, C, C++, Visual Studio, PowerBuilder, ORACLE, Informix, Shell, SQL, java, netbeans, programación de aplicaciones Web y sigo dispuesto a aprender nuevos lenguajes y dialectos, actualizándome continuamente, porque me considero capaz de descifrar o analizar críticamente cuanto pueda ejecutar un sistema informático) y sobre todo, en telemática y criptología entendida como desarrollo criptográfico para garantizar la confidencialidad, integridad, autenticidad, procedencia y fechado de la información digital y también descifrado criptoanalítico mediante ingeniería inversa (siempre con las debidas autorizaciones legales).

Mi experiencia de muchos años como perito duplicador demuestra que la parte que resulta perjudicada por una inspección informática puede alegar que se han cometido muy diversos tipos de irregularidadees negándose a reconocer que en un ordenador existen las evidencias electrónicas que puedan perjudicarle. Han sido muy numerosos los procedimientos policiales y judiciales en los que se han perdido, o al menos, en los que se han devaluado o cuestionado evidencias por falta de profesionalidad y método que evite pretextos o incertidumbres. Un perito informático debe extremar las precauciones cuando se le confía una inspección en informática forense. Clonar discos duros, CDs DVDs, Pen-Drives y en general el clonado de cualquier soporte informático es el primer paso para poder trabajar seria y rigurosamente las evidencias forenses. No debe confundirse la duplicación en el ámbito pericial y forense con falsificacionesimitaciones más o menos ilegales ni con ningún procedimiento para convertir unos formatos en otros o para descifrar. Las descripciones y transcripciones deben ser idénticas en las buenas duplicaciones realizadas por un perito duplicador experto en duplicaciones.

Puedo ofrecer muchas referencias en instituciones públicas (Consejo General del Poder Judicial, Policía, Secretaría de Estado de Interior, Govern de las Islas Baleares, Ministerio de Justicia o Consejería de Justicia de la Comunidad de Madrid en relación a numerosos juzgados en los que he sido nombrado perito de oficio) y en empresas o en despachos profesionales de abogados que han tenido que comprender algún problema complejo.

El conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores puede ser muy básico, o inacabable e hipercomplejo. Las ideas claras en sistemas operativos, lenguajes de programación, arquitectura de ordenadores y sobre todo, en lógica matemática, ayudan a comprender, y a hacer comprender, códigos y algoritmos. Yo creo que también hay un poco de metafísica, en el sentido de Heidegger, en cada descubrimiento informático. Antes de comprender las claves de un sistema, todo parece oscuro, incierto y críptico. Pero cuando se ha comprendido, todo parece evidente, obvio y trivial. Eso hace que la informática no sea una actividad agradecida, y que una vez que se ha conseguido lo que se pretende de un informático, haya un ninguneo, consciente o inconscientemente, hacia su mérito. Pero también hay una íntima e inenarrable satisfacción al contribuir a descubrir cómo puede hacerse algo aparentemente muy difícil, en poco tiempo. Y esa satisfacción, para mí, es mayor aún cuando voy madurando, porque disfruto más los éxitos intelectuales ahora me cuestan mucho más que cuando era un joven hacker informático que inició su correspondencia electrónica en 1984 y en 1991 tenía enloquecidas a varias instituciones y embajadas por las relaciones que mantenía en la antigua Unión Soviética, y en China, con un PC-XT 8088 y un viejo modem de 1200 kbps. ¡Qué tiempos aquellos! ¡Y los que vendrán!

En informática creo que conviene distinguir bien claramente entre diseño, programación y desarrollo de aplicaciones en proyectos disciplinados por la ingeniería del software, sean cueles fueren los elementos y sistemas que se utilicen, del análisis o descomposición de un todo complejo en partes más simples para su comprensión. La primera informática, la de los programadores, tiene una economía muy difícil en nuestros días, porque los proyectos suelen estar mal financiados. Es una actividad que quema mucho a todos los que participan en desarrollos de aplicaciones. La segunda parece mucho más ocurrente, propia de talentosos hackers y peligrosos crackers. Pero también hay una tercera, que es la que sirve para investigar a unos y otros auditando sistemas, y en ciertas condiciones, para evidenciar lo ocurrido en un sistema complejo, empezando por familiarizarse con los manuales, o incluso teniendo que buscarlos como sea.

Desde hace años me dedico a la tercera informática y he tratado de contribuir con innovaciones a la informática forense. Puede verse, por ejemplo, mi propuesta para abogados en el viejo documento Word http://www.cita.es/audicita.doc Lo cierto es que la peritación en informática es siempre un desafío, y cada procedimiento judicial en el que hay que interpretar una realidad tecnológicamente compleja merece un estudio pormenorizado que en muy pocas ocasiones se prepara, y en menos aún se financia, como sería deseable.

También he tenido que presupuestar, y controlar midiendo tiempos, costes y calidad del software o del hardware, haciendo incluso estudios de mercado informático. Publiqué numerosos artículos en revistas como ComputerWord, PC Word, PC Actual, Informática Hoy, e incluso en inglés, en RISKS y Software Engineering Notes. Puedo ofrecer referencias sobre mis trabajos no confidenciales, entre las que se incluyen Unisys, la antiquísima Sperry antes UNIVAC cuando se fusionó con Burroughs, donde aprendí bastante Unix, lenguaje C, COBOL, FORTRAN, MAPPER, OS 1100, Oracle, redes Novell y cuanto comercializaba o integraba entonces una de las mayores multinacionales del sector. Soy ingeniero superior y he realizado numerosos cursos y tengo la suficiencia investigadora (32 créditos de doctorado) en la Facultad de Informática de la Universidad Politécnica de Madrid, como puede verse en http://www.cita.es/conmigo/d9.pdf

Me considero un tenaz y apasionado criptólogo especialista en descifrar lo imposible.

Hace 10 años que no imparto formación, como no sean seminarios y conferencias muy eventualmente. Pero he sido profesor de informática en la Universidad de Alcalá de Henares, y también en la Universidad Carlos III de Madrid. Confieso que acabé muy harto del negocio de la enseñanza informática, y más aún de los exámenes. Trato de evitar comprometerme a dar clase de nada, porque creo que la mejor formación es el trabajo en equipo, y que no hay nada más formativo que una reunión bien preparada para tratar de resolver un problema concreto. Las asignaturas de informática, francamente, me aburren, y lo que es peor, me desmotivan. Creo que los buenos informáticos comprenderán lo que quiero decir, pero temo que los burócratas académicos ejerzan su mafioso poder para someter a los que saben y hacen saber directamente del manual y el equipo al cliente. La buena enseñanza no puede depender de vacas sagradas. De vez en cuando, conviene hacer filetes informáticos de alguna.

Como analista, los casos más difíciles, que al mismo tiempo, son los que más cambian cuando intervengo, incluyen simulaciones informáticas, vídeo grabaciones, autograbaciones escuchas transcripciones e intervenciones telefónicas. Un buen ejemplo de mis trabajos periciales en este sentido puede verse en http://www.cita.es/fonogramas  y especialmente en el caso real de http://www.cita.es/fonogramas/peritaje.pdf

Mi empresa www.cita.es desde su constitución en 1996 se dedica a l PUEBA PERICIAL, INFORMES, DICTÁMENES, PERITAJES, CONTRAPERITAJES Y METAPERITAJES, que actualmente investiga en  SEGURIDAD, PROSPECTIVA, COMPETENCIA DESLEAL REGALOSCOPIA de REGALOS con COHECHO y PERICIALMENTE en metaabogacía o a los abogados de abogados  y yo me considero, porque lo soy, perito judicial ingeniero y perito ingeniero criminólogo y perito criminólogo reconstructor informático criptólogo mediador y agente comercial y siempre estoy dispuesto a compartir experiencias con otros agentes comerciales peritos judiciales peritos reconstructores ingenieros informáticos criminólogos criminalistas

Mis clientes, o los de mi empresa en www.cita.es  son únicos. Nunca he tenido dos clientes que se parecieran entre sí. Me conocen muchos abogados, pero cada  abogado es diferente. Y cada caso es distinto. Profesionalmente me encuentro con muchas situaciones nuevas frecuentemente, casi sin precedentes ni criterios o normas aplicables. Son auténticos desafíos para mí, y para los que confían en mí. En esas situaciones nuevas intento aplicar las teorías de la racionalidad práctica que estudié en la Facultad de Filosofía. Y también procuro que, cuando me equivoco, el error no se vuelva a repetir, al menos, cuando sólo depende de mí el que no se repita.

En mi opinión, la tecnología informática más difícil se encuentra en la criptología y en el arte de descifrar. Yo me considero un criptólogo profesional y vocacional.

Internet posibilita sofisticadísimas relaciones informáticas, y yo siempre estoy abierto a nuevas ideas. Me interesa mucho la más rigurosa prospectiva tecnológica. ¿Hablamos?

Pero NO TRABAJO GRATIS, y me molestan los ladrones de tiempo que se creen con demasiados derechos y ninguna obligación, por lo que, aunque no cobro la primera consulta, sí que trato de cobrar todos los desplazamientos y visitas, y orientativamente sugiero ver http://www.cita.es/tarifas

Referencias policiales internacionales:

INFORME FORENSE DE INTERPOL SOBRE LOS ORDENADORES Y EQUIPOS INFORMÁTICOS DE LAS FARC DECOMISADOS POR COLOMBIA, MAYO DE 2008.

Referencias del autor:

Métodos de inspección legal de ordenadores e introducción a la informática policial, artículo publicado en el Nº 20 de la Revista Ciencia Policial, editada por el Ministerio del Interior en 1993.

Ambito Jurídico de las Tecnologías de la Información, prólogo y ponencia Informatoscopia y Tecnología forense publicada por el CGPJ como Cuaderno de Derecho Judicial XI en 1996.

Seguridad en Unix. Sistemas Abiertos e Internet, Editorial PARANINFO, 1996

RECENT ADVANCES IN COURT COMPUTERISATION AND LEGAL DATABASES publicado por Centre of International and European Economic Law (Working Papers) en 2003.


CLONADO DE DISCOS

 
CLONADO DE DISCOS para. INSPECCIÓN DE ORDENADORES La experiencia demuestra que la parte que resulta perjudicada por una inspección informática puede alegar ...
http://www.miguelgallardo.es/clonado

Informática forense perito informático peritación ordenadores ...

Informática forense perito informático peritación ordenadores computadora peritaje de ordenador computadora PC UNIX Internet telemática criptología ...
http://www.cita.es/informatica/forense

Informática forense perito informático peritación ordenadores ...

 - 3 visitas - 14/12/09
Informática forense perito informático peritación ordenadores computadora peritaje de ordenador computadora PC UNIX Internet telemática criptología ...
http://www.miguelgallardo.es/informatica/forense

Peritos Informáticos perito informatico informática forense ...

 -
Miguel Ángel Gallardo Ortiz , perito informático ingeniero criminalista y criminólogo, perito judicial con E-mail: miguel@cita.es 
http://www.miguelgallardo.es/peritos/informaticos

Peritos judiciales peritaciones dictámenes expertos perito experto ...


Como perito judicial ingeniero criminalista criminólogo informático mediador y agente ... Perito Informático Forense informática forense peritación . ...
http://www.cita.es/peritos

Criptología criptografía criptoanálisis criptólogo cifrado cifrar

Para ser un buen criptólogo es imprescindible tener humilde conciencia de los ... Pero se puede llegar a precisar, incluso con identificación pericial ...
http://www.cita.es/descifrar

Criptólogo

Yo me considero un criptólogo forense, o perito judicial en criptología, porque creo que un buen criptoanálisis es la mejor base posible de una buena ...
http://www.miguelgallardo.es/criptologo

escuchas telefónicas

Escuchas telefónicas teléfonos intervenidos teléfono intervenido Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos escucha ...
http://www.cita.es/escuchas/telefonicas

Sentencias sobre escuchas telefónicas e intervención de las ...

Peritajes y contraperitajes en intervenciones telefónicas y escuchas ...... Se argumenta al respecto que las escuchas telefónicas jugaron un papel central ...
http://www.cita.es/escuchas/sentencias

Intervenciones telefónicas Escuchas Telefónicas Sistema Integrado ...

Intervenciones telefónicas Escuchas Telefónicas Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos escucha autorizada por ...
http://www.cita.es/intervenciones

Intervenciones telefónicas

Intervenciones telefónicas intervención telefónica Escuchas Telefónicas Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos ...
http://www.cita.es/intervenciones/telefonicas

SITEL Sistema Integrado de Interceptación Telefónica

12 Ago 2007 ... Estamos investigando cuanto pueda conocerse lícitamente del Sistema Integrado de Interceptación Telefónica (SITEL). ...
http://www.cita.es/sitel

Escuchas Telefónicas Sistema Integrado de Interceptación

Escuchas Telefónicas Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos escucha autorizada por orden judicial interceptación ...
http://www.cita.es/escuchas

Transcripciones de Audio a Texto transcripción transcriptor ...

y en intervenciones telefónicas legales o escuchas realizadas policialmente mediante el sistema SITEL, como peritos en identificaciones de voz, ...
http://www.cita.es/transcripciones

Investigaciones sobre el secreto de las comunicaciones

 
Investigaciones sobre el secreto de las comunicaciones.
http://www.cita.es/escuchas/entrevistables

Escuchadores, escuchados y escuchas telefónicas SITEL VAIC ...

Ing. Miguel Ángel Gallardo Ortiz , perito judicial con E-mail: miguel@cita.es ... Las escuchas telefónicas fueron decisivas para detener el pasado 5 de ...
http://www.cita.es/escuchadores

Escuchas telefónicas en Italia intervenciones de teléfonos ...

Escuchas telefónicas en Italia intervenciones de teléfonos italianos escuchadas italianas.
http://www.cita.es/escuchas/italianas

Excalibur VAIC intervenciones telefónicas escuchas argentinas ...

Tenemos interés por cuanto se pueda conocer de Excalibur, sus escuchadores y escuchados mientras estudiamos las características tecnológicas de SITEL y la ...
http://www.cita.es/excalibur

Detección y prueba legal de espionajes espionaje espía espiado ...

 
17 Sep 2005 ... "Amén de escuchar constantemente las conversaciones, deciden y ejecutan...... El asunto de las escuchas a altas personalidades, políticos y ...
http://www.cita.es/espionaje

Contraespionaje espiología espionaje espías agentes secretos ...

 
12 Ago 2007 ... Contraespionaje espiología espionaje espías agentes secretos espiado espía detective investigador privado información inteligencia ...
http://www.cita.es/contraespionaje

Contraperitaje judicial contraperitar contraperito contra peritos

Contraperitaje judicial. Peritamos eficazmente contra peritos mendaces. Si podemos probar que mienten, a sabiendas, recomendamos aplicar el Código Penal. ...
http://www.cita.es/contraperitaje

Autograbaciones Tel.: 902998352, Móvil: 619776475

En este sentido, recomendamos leer atentamente http://www.cita.es/escuchas. Hemos perfeccionado este procedimiento de autograbación pericial con numerosas ...
http://www.cita.es/autograbaciones

Identificaciones de Voz identificación de voces hablantes

Por eso hacen falta un mínimo de tres grabaciones diferentes (por micrófono, teléfono fijo y móvil) con vistas a cotejar, por ejemplo, con posibles escuchas ...
http://www.miguelgallardo.es/identificaciones/de/voz

oseminti INFRAESTRUCTURA DE INTELIGENCIA SEMÁNTICA OPERACIONAL

 
Scotland Yard lanzó una pesquisa nacional para determinar quién robo la base de datos de una firma especializada en obtener evidencia de escuchas ...
http://www.miguelgallardo.es/oseminti

HABEAS AUDIO Derecho a escuchar y a hacer que se escuche lo ...

 
HABEAS AUDIO Derecho a escuchar ya hacer que se escuche lo grabado intervenciones telefónicas escuchas pinchazos teléfonos.
http://www.miguelgallardo.es/habeas/audio

SAIVOX SITEL OSEMINTI y escuchas telefónicas en intervenciones ...

 
SAIVOX SITEL OSEMINTI y escuchas telefónicas en intervenciones telefónicas pinchazos teléfonos intervenidos identificaciones de voz indentificación de voces ...
http://www.miguelgallardo.es/SAIVOX

Grabaciones Telefónicas espionaje intervenciones escuchas de teléfonos

 
Grabaciones Telefónicas espionaje intervenciones escuchas de teléfonos.
http://www.miguelgallardo.es/grabaciones

Grabaciones en Colombia Dirección de Inteligencia de la Policía ...

 
Desde Madrid investigamos pericialmente intrusiones, grabaciones y escuchas como puede verse en http://www.cita.es/escuchas ...
http://www.miguelgallardo.es/grabaciones/colombianas

Contraespionaje

 
17 Sep 2005 ... "Amén de escuchar constantemente las conversaciones, deciden y ejecutan la grabación, conservándolas en cintas que en ningún momento fueran ...
http://www.miguelgallardo.es/contraespionaje

transcripciones

 
y en intervenciones telefónicas legales o escuchas realizadas policialmente mediante el sistema SITEL, como peritos, para escuchados imputados ofreciendo ...
http://www.miguelgallardo.es/transcripciones

transcriptor

 
transcriptor, ra. 1. adj. Que transcribe. U. t. c. s. transcribir (Del lat. transcribĕre). ...Transcripciones de Audio-Video a Texto ...
http://www.miguelgallardo.es/transcriptor

Perito Miguel Ángel Gallardo Ortiz, WWW.CITA.ES Tel.: 902998352

... comprobar inmediatamente transcripciones controvertidas con sus correspondientes fonogramas, según puede verse en Internet http://www.cita.es/escuchas ...
http://www.miguelgallardo.es/teleperito


Más información y consultas:

Ing. Miguel A. Gallardo ingeniero criptólogo analista criminólogo criminalista perito con E-mail: miguel@cita.es
www.cita.es  Apartado Postal 17083 - 28080 Madrid España (Spain)
Curriculum Vitae con foto en http://www.cita.es/conmigo
Presidente de la asociación APEDANICA en http://www.cita.es/apedanica
Teléfono 902 99 83 52 (atención permanente), Fax 902998379
Ver también informática forense en http://www.cita.es/informatica/forense