W związku z prowadzonym przez Prokuraturę dochodzeniem z art. 202 § 4a KK (przestępstwo przeciwko wolności seksualnej i obyczajności) przeciwko mężczyźnie, który za pomocą aparatu fotograficznego w telefonie komórkowym, wykonywał nagie zdjęcia nieletnim, a następnie udostępniał je w sieci Internet, do naszego laboratorium został dostarczony telefon komórkowy.
Śledczy zabezpieczyli telefon podejrzanego, ale dostęp do jego zawartości chroniony był kodem, którego podejrzany nie chciał ujawnić. Zwrócono się do nas o ujawnienie zdjęć znajdujących się w pamięci zablokowanego urządzenia, odzyskanie usuniętych fotografii oraz stwierdzenie czy mogłyby być one udostępniane osobom trzecim.
Przy pomocy urządzenia serwisowego, wykorzystując interfejs JTAG, wykonano ekstrakcję fizyczną pamięci wewnętrznej urządzenia, której wynikiem był plik zawierający kopię binarną pamięci. Ponieważ podejrzany posługiwał się egzotycznym modelem telefonu komórkowego, nie był on wspierany przez używane w laboratorium oprogramowanie analityczne. W tym przypadku konieczna okazała się manualna analiza zawartości plików bazodanowych, zawierających informacje o transferach oraz wykonanie odzyskiwania danych przy użyciu oprogramowania X-Ways Forensic – stosowanego w informatyce śledczej.
Analiza pozwoliła na ujawnienie w pamięci urządzenia usuniętych fotografii zawierających wizerunek rozebranej kobiety, z widocznymi narządami płciowymi. Pliki przekazane zostały do analizy biegłemu z zakresu antropologii, który potwierdził, że kobieta której wizerunek utrwalono na fotografiach nie jest osobą pełnoletnią. Analiza zawartości plików bazodanowych, zawierających historię przeglądania stron internetowych oraz listę plików przesyłanych za pomocą połączenie bezprzewodowego bluetooth pozwoliła na stwierdzenie, że zdjęcia te były udostępniane osobom trzecim. Całość analizy zawarta została w jednej opinii, którą przekazano organowi zlecającemu.