Możliwe jest udowodnienie obecności oprogramowania szpiegującego w telefonie, nawet po jego usunięciu / odinstalowaniu. Odtworzenie zdarzeń na podstawie artefaktów systemowych – śladów pozostawionych w rejestrze i logach systemowych.
ETAP 1
Pobranie danych kryminalistycznych
logi systemowe, procesy, aplikacje, dziennik zdarzeń i inne