1
Analiza, odzyskiwanie i rekonstrukcja danych
Wyszukiwanie dowodów przestępstw, takich jak dokumenty, zdjęcia, filmy, wiadomości e-mail, wpisy w mediach społecznościowych oraz rozmowy przez komunikatory.
2
Badanie zawartości pamięci urządzeń mobilnych
Analiza obecności plików zawierających nielegalne treści, handel narkotykami, wykorzystanie seksualne małoletnich, analizy powłamaniowe oraz detekcja oprogramowania szpiegującego.
3
Odzyskiwanie danych z uszkodzonych urządzeń
Odzyskiwanie danych z dysków twardych, nośników typu SSD, pen-drive, kart pamięci, zarówno z urządzeń uszkodzonych fizycznie, jak i usuniętych danych.
4
Badanie legalności i wartości oprogramowania
Analiza legalności używanego oprogramowania, określenie jego wartości rynkowej oraz wskazanie reprezentantów poszkodowanych w Polsce.
5
Rekonstrukcja historii wykorzystywania komputerów
Przegląd historii komputerów, w tym archiwów komunikatorów, odwiedzanych stron internetowych i zapisów związanych z aktywnością użytkownika.
6
Wycena sprzętu komputerowego i oprogramowania
Określenie wartości sprzętu komputerowego, infrastruktury oraz oprogramowania, w tym wycena licencji i urządzeń w kontekście postępowań sądowych.
7
Wykrywanie podsłuchów i oprogramowania monitorującego
Analiza komputerów, telefonów i pomieszczeń pod kątem obecności urządzeń szpiegujących, podsłuchów i systemów monitorujących.
8
Audyt systemów i analiza powłamaniowa
Wykrywanie nieuprawnionych dostępów do systemów komputerowych, przeprowadzanie audytów bezpieczeństwa oraz analiza skutków włamań.
9
Analiza treści niedozwolonych na nośnikach danych
Badanie nośników danych w poszukiwaniu nielegalnych treści, takich jak wykorzystanie seksualne nieletnich czy przestępstwa seksualne, z oceną wieku osób na nagraniach.