W związku z prowadzonym postępowaniem przeciwko podejrzanemu o popełnienie czynu z art. 278 KK (przestępstwa przeciwko mieniu - kradzież) do laboratorium Informatyki Śledczej został dostarczony telefon komórkowy marki Nokia 6300. W czasie zatrzymania podejrzany celem uniemożliwienia odczytu danych zapisanych w urządzeniu przełamał je na dwie części. Uszkodzony telefon, zabezpieczony przez funkcjonariuszy policji, został poddany oględzinom.
W ramach oględzin przeprowadzono weryfikację podzespołów pod mikroskopem. Nie zauważono widocznych pęknięć na kluczowych podzespołach zawierających dane. W celu skopiowania zawartości pamięci urządzenia, zdecydowano się na jego rekonstrukcję. Dokonano zakupu identycznego modelu i przelutowania do niego podzespołów z telefonu dowodowego (m.in. kość pamięci). Po wykonaniu rekonstrukcji okazało się, że telefon nie uruchamia się prawidłowo, ale komunikuje się z komputerem laboratoryjnym w trybie pozwalającym na wykonanie fizycznego zrzutu pamięci.
Za pomocą urządzenia UFED Touch wykonano kopie binarną pamięci wewnętrznej dowodowego telefonu komórkowego. Następnie przy pomocy specjalistycznego oprogramowania sprawdzono zawartość pliku zawierającego obraz pamięci i wykonano operację odzyskiwania danych. Kartę pamięci dołączoną do telefonu umieszczono w gnieździe czytnika kart pamięci komputera laboratoryjnego i za pomocą aplikacji FTK Imager wykonano jej kopię binarną. Plik zawierający obraz pamięci zaimportowano w programie X-Ways Forensic - sprawdzono jego zawartość i wykonano odzyskiwanie skasowanych danych.
Ujawnione dane w postaci archiwum wiadomości tekstowych, listy kontaktów, rejestru połączeń oraz plików multimedialnych po zabezpieczeniu zostały przekazane organowi zlecającemu.