Hoy, gracias a técnicas de investigación forense, procedimientos informáticos y la intervención a tiempo de un perito informático, es posible recuperar la información de dispositivos que han sido dañados justamente para evitar ser prueba de un delito.
La realidad de estos tiempos ha permitido que los teléfonos celulares y otros dispositivos móviles se vuelvan determinantes para la resolución de un delito o construir los pasos de quienes lo han cometido. La información que almacenan es de sumo valor: llamadas realizadas y recibidas, geolocalización, fotos y videos, chats, datos e historial de navegación, mensajes de texto, correos electrónicos, incluso cuando hayan sido eliminados.
Todo esto es lo que se puede obtener a partir de la intervención de un perito informático forense, quien colabora con la Justicia, y también con el ámbito privado, para buscar y encontrar datos que puedan oficiar de prueba o colaborar en la resolución de un acto delictivo; siempre y cuando el integrado de la memoria o chip no se encuentre dañado y la información encriptada, lo que vuelve más difícil la tarea del perito.
Dependerá de la experiencia o astucia del dueño del dispositivo el dejar huellas, o no, sobre el hecho cometido. En muchos casos, se utilizan técnicas de borrado que hace muy difícil la tarea de encontrar los datos buscados.
Actualmente, pocos profesionales de la informática e instituciones cuentan en Argentina con la tecnología adecuada para poder hacerlo. La utilización de técnicas y softwares específicos permiten reconstruir la actividad del dispositivo o equipo informático. Puntualmente, el trabajo del perito informático consiste en adquirir, preservar, analizar, documentar y presentar la prueba digital. En estos casos, la cadena de custodia se vuelve fundamental para no viciar la prueba. Esto permite evitar alteraciones, sustituciones o incluso destrucciones que anulen su validez probatoria.
Por eso, el tiempo transcurrido entre el hecho y la intervención de un perito informático que lleve adelante el análisis del dispositivo se vuelve fundamental para echar luz sobre lo que se está investigando.
Si sr periodista todo equipo se puede volver a la vida con las herramientas necesarias, es un proceso dificil para el ignorante y para el ingeniero (o sea YO) solo tarda 2.5 segundos en resucitarlo y entrar en la memoria y sacar datos, mas entrar en la memoria oculta y alli estan las huellas de toda la actividad del celular, solo el fuego destruye el chip principal, pero la memoria queda inalterable. Lo mismo ocurre con los discos rigidos