1

Analiza, odzyskiwanie i rekonstrukcja danych

Wyszukiwanie dowodów przestępstw, takich jak dokumenty, zdjęcia, filmy, wiadomości e-mail, wpisy w mediach społecznościowych oraz rozmowy przez komunikatory.

2

Badanie zawartości pamięci urządzeń mobilnych

Analiza obecności plików zawierających nielegalne treści, handel narkotykami, wykorzystanie seksualne małoletnich, analizy powłamaniowe oraz detekcja oprogramowania szpiegującego.

3

Odzyskiwanie danych z uszkodzonych urządzeń

Odzyskiwanie danych z dysków twardych, nośników typu SSD, pen-drive, kart pamięci, zarówno z urządzeń uszkodzonych fizycznie, jak i usuniętych danych.

4

Badanie legalności i wartości oprogramowania

Analiza legalności używanego oprogramowania, określenie jego wartości rynkowej oraz wskazanie reprezentantów poszkodowanych w Polsce.

5

Rekonstrukcja historii wykorzystywania komputerów

Przegląd historii komputerów, w tym archiwów komunikatorów, odwiedzanych stron internetowych i zapisów związanych z aktywnością użytkownika.

6

Wycena sprzętu komputerowego i oprogramowania

Określenie wartości sprzętu komputerowego, infrastruktury oraz oprogramowania, w tym wycena licencji i urządzeń w kontekście postępowań sądowych.

7

Wykrywanie podsłuchów i oprogramowania monitorującego

Analiza komputerów, telefonów i pomieszczeń pod kątem obecności urządzeń szpiegujących, podsłuchów i systemów monitorujących.

8

Audyt systemów i analiza powłamaniowa

Wykrywanie nieuprawnionych dostępów do systemów komputerowych, przeprowadzanie audytów bezpieczeństwa oraz analiza skutków włamań.

9

Analiza treści niedozwolonych na nośnikach danych

Badanie nośników danych w poszukiwaniu nielegalnych treści, takich jak wykorzystanie seksualne nieletnich czy przestępstwa seksualne, z oceną wieku osób na nagraniach.