PERITO INFORMÁTICO
Miguel Ángel Gallardo Ortiz
, ingeniero criminalista y criminólogo,
Perito Judicial con E-mail: miguel@cita.es
www.cita.es Apartado Postal
17083 - 28080 Madrid España (Spain)
Curriculum Vitae con foto en http://www.cita.es/conmigo
Presidente de la asociación APEDANICA en http://www.cita.es/apedanica
Teléfono 902 99 83 52 (atención permanente), Fax 902998379
Perito
Informático Forense
Desde 1989 he firmado y ratificado en juzgados y tribunales varias
docenas de informes y dictámenes periciales, como perito informático. Nunca he conocido
dos casos iguales, o al menos, exactamente iguales. La informática forense es una vocación
de madurez a la que yo me he dedicado desde los 27 años,
estudiando arquitectura de computadores, sistemas operativos (he
publicado un libro sobre Seguridad en
Unix. Sistemas abiertos e Internet),
lenguajes de
programación (he desarrollado aplicaciones en BASIC, COBOL, FORTRAN,
PASCAL, Dbase, Foxbase, Access, Excel, C, C++, Visual Studio,
PowerBuilder,
ORACLE, Informix, Shell, SQL, java, netbeans, programación de aplicaciones Web y sigo dispuesto a aprender nuevos lenguajes y
dialectos, actualizándome continuamente, porque me considero
capaz de descifrar o analizar críticamente cuanto pueda ejecutar
un sistema informático) y sobre todo, en telemática y
criptología entendida como desarrollo criptográfico para
garantizar la confidencialidad, integridad, autenticidad, procedencia y
fechado de la información digital y también descifrado
criptoanalítico mediante ingeniería inversa (siempre con
las debidas autorizaciones legales).
Mi experiencia de muchos años como perito duplicador demuestra que la parte que resulta
perjudicada por una inspección informática puede alegar que se han
cometido muy diversos tipos de irregularidadees negándose a reconocer
que en un ordenador existen las evidencias electrónicas que puedan
perjudicarle. Han sido muy numerosos los procedimientos policiales y
judiciales en los que se han perdido, o al menos, en los que se han
devaluado o cuestionado evidencias por falta de profesionalidad y
método que evite pretextos o incertidumbres. Un perito informático debe extremar las precauciones cuando se le confía una inspección en informática forense. Clonar discos duros, CDs DVDs, Pen-Drives y en general el clonado de cualquier soporte informático es el primer paso para poder trabajar seria y rigurosamente las evidencias forenses. No debe confundirse la duplicación en el ámbito pericial y forense con falsificaciones o imitaciones
más o menos ilegales ni con ningún procedimiento para convertir unos formatos en otros o para descifrar. Las descripciones y transcripciones deben ser idénticas en las buenas duplicaciones realizadas por un perito duplicador experto en duplicaciones.
Puedo ofrecer muchas referencias en instituciones públicas
(Consejo General del Poder Judicial, Policía, Secretaría
de Estado de Interior, Govern de las Islas Baleares, Ministerio de
Justicia o Consejería de Justicia de la Comunidad de Madrid en
relación a numerosos juzgados en los que he sido nombrado perito
de oficio) y en empresas o en despachos profesionales de abogados que
han tenido que comprender algún problema complejo.
El conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información
por medio de ordenadores puede ser muy básico, o inacabable e
hipercomplejo. Las ideas claras en sistemas operativos, lenguajes de
programación, arquitectura de ordenadores y sobre todo, en
lógica matemática, ayudan a comprender, y a hacer
comprender, códigos y algoritmos. Yo creo que también hay
un poco de metafísica, en el sentido de Heidegger, en cada
descubrimiento informático. Antes de comprender las claves de un
sistema, todo parece oscuro, incierto y críptico. Pero cuando se
ha comprendido, todo parece evidente, obvio y trivial. Eso hace que la
informática no sea una actividad agradecida, y que una vez que
se ha conseguido lo que se pretende de un informático, haya un
ninguneo, consciente o inconscientemente, hacia su mérito. Pero
también hay una íntima e inenarrable satisfacción
al contribuir a descubrir cómo puede hacerse algo aparentemente
muy difícil, en poco tiempo. Y esa satisfacción, para
mí, es mayor aún cuando voy madurando, porque disfruto
más los éxitos intelectuales ahora me cuestan mucho
más que cuando era un joven hacker informático
que inició su correspondencia electrónica en 1984 y en
1991 tenía enloquecidas a varias instituciones y embajadas por
las relaciones que mantenía en la antigua Unión
Soviética, y en China, con un PC-XT 8088 y un viejo modem de
1200 kbps. ¡Qué tiempos aquellos! ¡Y los que
vendrán!
En informática creo que conviene distinguir bien claramente
entre diseño, programación y desarrollo de aplicaciones
en proyectos disciplinados por la ingeniería del software, sean
cueles fueren los elementos y sistemas que se utilicen, del
análisis o descomposición de un todo complejo en partes
más simples para su comprensión. La primera
informática, la de los programadores, tiene una economía
muy difícil en nuestros días, porque los proyectos suelen
estar mal financiados. Es una actividad que quema mucho a todos los que
participan en desarrollos de aplicaciones. La segunda parece mucho
más ocurrente, propia de talentosos hackers y peligrosos
crackers. Pero también hay una tercera, que es la que sirve para
investigar a unos y otros auditando sistemas, y en ciertas condiciones,
para evidenciar lo ocurrido en un sistema complejo, empezando por
familiarizarse con los manuales, o incluso teniendo que buscarlos como
sea.
Desde hace años me dedico a la tercera informática y he
tratado de contribuir con innovaciones a la informática forense.
Puede verse, por ejemplo, mi propuesta para abogados en el viejo
documento Word http://www.cita.es/audicita.doc
Lo cierto es que la peritación en informática es siempre
un desafío, y cada procedimiento judicial en el que hay que
interpretar una realidad tecnológicamente compleja merece un
estudio pormenorizado que en muy pocas ocasiones se prepara, y en menos
aún se financia, como sería deseable.
También he tenido que presupuestar, y controlar midiendo
tiempos, costes y calidad del software o del hardware, haciendo incluso
estudios de mercado informático. Publiqué numerosos
artículos en revistas como ComputerWord, PC Word, PC Actual,
Informática Hoy, e incluso en inglés, en RISKS y Software
Engineering Notes. Puedo ofrecer referencias sobre mis trabajos no
confidenciales, entre las que se incluyen Unisys, la antiquísima
Sperry antes UNIVAC cuando se fusionó con Burroughs, donde
aprendí bastante Unix, lenguaje C, COBOL, FORTRAN, MAPPER, OS
1100, Oracle, redes Novell y cuanto comercializaba o integraba entonces
una de las mayores multinacionales del sector. Soy ingeniero superior y
he realizado numerosos cursos y tengo la suficiencia investigadora (32
créditos de doctorado) en la Facultad de Informática de
la Universidad Politécnica de Madrid, como puede verse en http://www.cita.es/conmigo/d9.pdf
Me considero un tenaz y apasionado criptólogo especialista en descifrar lo imposible.
Hace 10 años que no imparto formación, como no sean
seminarios y conferencias muy eventualmente. Pero he sido profesor de
informática en la Universidad de Alcalá de Henares, y
también en la Universidad Carlos III de Madrid. Confieso que
acabé muy harto del negocio de la enseñanza
informática, y más aún de los exámenes.
Trato de evitar comprometerme a dar clase de nada, porque creo que la
mejor formación es el trabajo en equipo, y que no hay nada
más formativo que una reunión bien preparada para tratar
de resolver un problema concreto. Las asignaturas de
informática, francamente, me aburren, y lo que es peor, me
desmotivan. Creo que los buenos informáticos comprenderán
lo que quiero decir, pero temo que los burócratas
académicos ejerzan su mafioso poder para someter a los que saben
y hacen saber directamente del manual y el equipo al cliente. La buena
enseñanza no puede depender de vacas sagradas. De vez en cuando,
conviene hacer filetes informáticos
de alguna.
Como analista, los casos más difíciles, que al mismo
tiempo, son los que más cambian cuando intervengo, incluyen
simulaciones
informáticas, vídeo
grabaciones, autograbaciones
escuchas transcripciones e intervenciones
telefónicas. Un buen ejemplo de mis trabajos periciales en
este sentido puede verse en http://www.cita.es/fonogramas
y especialmente en el caso real de http://www.cita.es/fonogramas/peritaje.pdf
Mi empresa www.cita.es desde su
constitución en 1996 se dedica a l PUEBA PERICIAL, INFORMES, DICTÁMENES, PERITAJES, CONTRAPERITAJES Y METAPERITAJES, que
actualmente investiga en SEGURIDAD, PROSPECTIVA, COMPETENCIA DESLEAL REGALOSCOPIA
de REGALOS con COHECHO y PERICIALMENTE en metaabogacía
o a los abogados de abogados
y yo me considero, porque lo soy, perito
judicial ingeniero y perito ingeniero
criminólogo
y perito
criminólogo reconstructor informático criptólogo mediador y agente comercial
y siempre estoy dispuesto a compartir experiencias con otros agentes comerciales peritos judiciales peritos
reconstructores ingenieros
informáticos
criminólogos
criminalistas
Mis clientes, o los de mi empresa en www.cita.es
son únicos. Nunca he tenido dos clientes que se parecieran entre
sí. Me conocen muchos abogados,
pero cada abogado es
diferente. Y cada caso es distinto. Profesionalmente me encuentro con
muchas situaciones nuevas frecuentemente, casi sin precedentes ni
criterios o normas aplicables. Son auténticos desafíos
para mí, y para los que confían en mí. En esas
situaciones nuevas intento aplicar las teorías de la
racionalidad práctica que estudié en la Facultad de
Filosofía. Y también procuro que, cuando me equivoco, el
error no se vuelva a repetir, al menos, cuando sólo depende de
mí el que no se repita.
En mi opinión, la tecnología informática
más difícil se encuentra en la criptología y en el
arte de descifrar. Yo me
considero un criptólogo profesional y vocacional.
Internet posibilita sofisticadísimas relaciones
informáticas, y yo siempre estoy abierto a nuevas ideas. Me
interesa mucho la más rigurosa prospectiva
tecnológica. ¿Hablamos?
Pero NO
TRABAJO GRATIS, y me molestan los ladrones de tiempo que se
creen con demasiados derechos y ninguna obligación, por lo que,
aunque no cobro la primera consulta, sí que trato de cobrar
todos los desplazamientos y visitas, y orientativamente sugiero ver http://www.cita.es/tarifas
Referencias
policiales internacionales:
INFORME
FORENSE DE INTERPOL SOBRE LOS ORDENADORES Y EQUIPOS INFORMÁTICOS DE
LAS FARC DECOMISADOS POR COLOMBIA, MAYO DE 2008.
Referencias
del autor:
Métodos
de inspección legal de ordenadores e introducción a la informática
policial,
artículo publicado en el Nº 20 de la Revista Ciencia Policial,
editada por el Ministerio del Interior en 1993.
Ambito
Jurídico de las Tecnologías de la Información,
prólogo y ponencia Informatoscopia
y Tecnología forense
publicada por el CGPJ como Cuaderno de Derecho Judicial XI en 1996.
Seguridad
en Unix. Sistemas Abiertos e Internet,
Editorial PARANINFO, 1996
RECENT
ADVANCES IN COURT COMPUTERISATION AND LEGAL DATABASES
publicado por Centre of International and European Economic Law
(Working Papers) en 2003.
CLONADO DE DISCOS para.
INSPECCIÓN DE ORDENADORES La experiencia demuestra que la parte que resulta perjudicada por una inspección informática puede alegar
...
http://www.miguelgallardo.es/clonado
Informática forense perito
informático peritación ordenadores computadora peritaje
de ordenador computadora PC UNIX Internet telemática
criptología
...
http://www.cita.es/informatica/forense
- 3 visitas - 14/12/09
-
Como perito judicial ingeniero criminalista criminólogo informático mediador y agente
... Perito Informático Forense informática forense peritación .
...
http://www.cita.es/peritos
Para ser un buen
criptólogo es imprescindible tener humilde conciencia de los
... Pero se puede llegar a precisar, incluso con identificación
pericial ...
http://www.cita.es/descifrar
Escuchas telefónicas
teléfonos intervenidos teléfono intervenido Sistema Integrado de
Interceptación Telefónica SITEL Intervenciones de teléfonos
escucha ...
http://www.cita.es/escuchas/telefonicas
Peritajes y contraperitajes en intervenciones telefónicas y
escuchas ...... Se argumenta al respecto que las
escuchas telefónicas jugaron un papel central
...
http://www.cita.es/escuchas/sentencias
Intervenciones telefónicas
Escuchas Telefónicas Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos
escucha autorizada por
...
http://www.cita.es/intervenciones
12 Ago 2007
... Estamos
investigando cuanto pueda conocerse lícitamente del Sistema
Integrado de Interceptación Telefónica (
SITEL).
...
http://www.cita.es/sitel
Escuchas Telefónicas Sistema Integrado de Interceptación Telefónica SITEL Intervenciones de teléfonos
escucha autorizada por orden judicial interceptación
...
http://www.cita.es/escuchas
y en intervenciones telefónicas legales o
escuchas realizadas policialmente mediante el sistema SITEL, como peritos en identificaciones de voz,
...
http://www.cita.es/transcripciones
Ing. Miguel Ángel Gallardo Ortiz ,
perito judicial con E-mail: miguel@cita.es
... Las
escuchas telefónicas fueron decisivas para detener el pasado 5 de
...
http://www.cita.es/escuchadores
Tenemos
interés por cuanto se pueda conocer de Excalibur, sus escuchadores y
escuchados mientras estudiamos las características tecnológicas de
SITEL y la
...
http://www.cita.es/excalibur
17 Sep 2005
... "Amén de
escuchar constantemente las conversaciones, deciden y ejecutan
...... El asunto de las
escuchas a altas personalidades, políticos y
...
http://www.cita.es/espionaje
12 Ago 2007
... Contraespionaje espiología
espionaje espías agentes secretos espiado espía detective
investigador privado información inteligencia
...
http://www.cita.es/contraespionaje
Contraperitaje judicial.
Peritamos eficazmente contra peritos mendaces. Si podemos probar que
mienten, a sabiendas, recomendamos aplicar el Código Penal.
...
http://www.cita.es/contraperitaje
En este sentido, recomendamos leer atentamente http://www.cita.es/
escuchas. Hemos perfeccionado este procedimiento de autograbación pericial con numerosas
...
http://www.cita.es/autograbaciones
Scotland
Yard lanzó una pesquisa nacional para determinar quién robo la base de
datos de una firma especializada en obtener evidencia de
escuchas ...
http://www.miguelgallardo.es/oseminti
SAIVOX SITEL OSEMINTI y
escuchas telefónicas
en intervenciones telefónicas pinchazos teléfonos
intervenidos identificaciones de voz indentificación de voces
...
http://www.miguelgallardo.es/SAIVOX
... comprobar
inmediatamente transcripciones controvertidas con sus correspondientes
fonogramas, según puede verse en Internet http://www.cita.es/
escuchas ...
http://www.miguelgallardo.es/teleperito
Más
información y consultas:
Ing. Miguel
A. Gallardo ingeniero criptólogo analista
criminólogo
criminalista perito con E-mail: miguel@cita.es
www.cita.es Apartado Postal
17083 - 28080 Madrid España (Spain)
Curriculum Vitae con foto en http://www.cita.es/conmigo
Presidente de la asociación APEDANICA en http://www.cita.es/apedanica
Teléfono 902 99 83 52 (atención permanente), Fax 902998379
Ver también informática
forense en http://www.cita.es/informatica/forense