Alarmy i monitoringi włamaniowe Analiza kryminalna Analizy włosów na narkotyki i dopalacze Badania antropologiczne Badania audiowizualne Badania broni i badania balistyczne Badania daktyloskopijne i traseologiczne Badania DNA - Ślady biologiczne i kryminalistyczne Badania elektrotechniczne Badania fizykochemiczne Badania fonoskopijne Badania grafologiczne i badania dokumentów Badania legalności filmów Badania paralizatorów Badania środowiskowe Badania toksykologiczne Badania wariograficzne BHP i mechanika Budowa instrumentów muzycznych Chemia Chemia techniczna i chemia środowiska Ekspertyzy budowlane Ekspertyzy językowe w postępowaniach prokuratorskich i sądowych w zakresie językoznawstwa, które dotyczą zniesławień, znieważeń i obelg Elektroenergetyka i rynek energii Elektronika w tym automatyka, budowa aparatury ze sterowaniem elektronicznym Geodezja Geologia Hodowla koni i wypadki Informatyka śledcza Instalacje elektryczne Instalacje sanitarne Językoznawstwo Księgowość śledcza - finanse i rachunkowość Leśnictwo Meblarstwo Medycyna sądowa Melioracja Naruszenie [podrabianie] znaków towarowych, wzorów użytkowych i wynalazków z dziedziny mechaniki. Obróbka drewna Ocena jakości oraz prawidłowości rozliczeń Wyrobów Energetycznych (WE); paliw silnikowych, opałowych, gazu skroplonego LPG oraz wyrobów węglowych Oceny skali produkcji i kompletności linii technologicznych nielegalnych laboratoriów narkotyków Ochrona przeciwpożarowa Ochrona środowiska Ochrona własności przemysłowej i własności intelektualnej Odzyskiwanie wykasowanych SMS-ów z telefonów komórkowych i kart SIM Opinie kominiarskie Opinie medyczne Pedagogika Pojazdy mechaniczne i ruch drogowy Pomiar prędkości Pożary i wybuchy Przedsiębiorstwa Przestępczość bankowa i pranie brudnych pieniędzy Psychiatria Ratownictwo wodne Rehabilitacja Rekonstrukcje wypadków drogowych Rolnictwo Seksuologia Sprzęt detektywistyczny Szacowanie nieruchomości Szkolenia Telefony szpiegowskie Telekomunikacja Telekomunikacja, Teleinformatyka, Elektronika Towaroznawstwo skórzane Turystyka, rekreacja i hotelarstwo Ustalanie ojcostwa - badania DNA Uzależnienia alkoholowe Wodociągi i kanalizacja Wykrywanie podsłuchów Włókiennictwo Zamówienia publiczne Łowiectwo Pobieranie materiału głosowego Transport dowodów rzeczowych

Informatyka śledcza

Analizy Informatyki śledczej obejmują:

  • Przestępstwa przeciw poufności, integralności i dostępności danych (tzw. przestępstwa CIA). Obejmują one między innymi: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych użytkowników (powszechnie znany „phishing”), szpiegostwo komputerowe (włączając trojany i inne techniki), sabotaż i wymuszenia komputerowe (wirusy, ataki DDoS, spam);
  • Powiązane z komputerami (sieciami) przestępstwa tradycyjne zaczynając od powiązanych z komputerami oszustw (od klasycznych oszustw czy manipulacji fakturami lub kontami firmowymi do manipulacji on-line – oszukańczych aukcji czy nielegalnego używania kart kredytowych), poprzez komputerowe podróbki, molestowanie dzieci aż do ataków na ludzkie życie przez np. manipulowanie systemami szpitalnymi czy kontroli ruchu powietrznego;
  • Przestępstwa „kontentowe” (dotyczące zawartości). Ta kategoria obejmuje na przykład dziecięcą pornografię, dostarczanie instrukcji przestępczych a także samo oferowanie popełniania przestępstw. Ta kategoria obejmuje także molestowanie i lobbing poprzez sieć, rozpowszechnianie fałszywych informacji (np. „czarny” PR, schematy „pump-and-dump”) oraz internetowy hazard;
  • Przestępstwa powiązane z naruszeniem prawa autorskiego i praw pokrewnych, takie jak nieautoryzowane kopiowane i rozpowszechnianie programów komputerowych. Do tej kategorii zalicza się także nieautoryzowane użycie baz danych.
  • Klasyczne przestępstwa, głównie kradzieże, korupcja, oszustwa i defraudacje, których ślady pozostają w systemach komputerowych.

W każdym przypadku narzędzia informatyki śledczej służą dokumentowaniu i analizowaniu śladów (dowodów elektronicznych) takich działań.

Ważnym elementem postępowania jest proces odzyskiwania danych, który pozwala odczytać nawet pozornie usunięte dane. Nie ma przy tym znaczenia, jakiego rodzaju był nośnik – może być to dyskietka, płyta kompaktowa, twardy dysk, palmtop, karta pamięci z telefonu komórkowego lub inny. Nośniki mogą być uszkodzone fizycznie jak i logicznie, a także pochodzić z dowolnego systemu operacyjnego, jednak narzędzia informatyki śledczej pozwalają na wykonanie odpowiednich analiz.

  • Analiza zawartości komputerów, nośników danych, użytkowanych systemów komputerowych i danych w nich umieszczonych,
  • Budowy i zastosowań urządzeń wykonywanych techniką cyfrową, a także analiza programów oraz sprzętu komputerowego w sprawach o naruszenie praw autorskich,
  • Wyszukiwanie i odzyskiwanie skasowanych plików oraz informacji usuniętych z nośników danych
  • Udostępnianie zawartości plików zabezpieczonych hasłem,
  • Ustalenie przyczyn niesprawności systemów komputerowych i wskazywanie winnych ich powstania
  • Ustalenie legalności użytkowanego oprogramowania oraz identyfikacja zawartości cyfrowych nośników danych pod kątem ich legalności,
  • Sporządzanie opinii w zakresie przestępstw związanych z sieciami komputerowymi oraz internetem
  • Analiza i dokumentowanie zawartości nośników danych,
  • Analiza zawartości komputerów oraz systemów informatycznych z możliwością wyszukiwania umieszczonych w nich konkretnych danych i informacji,
  • Wyszukiwanie informacji w plikach usuniętych z dysku lub po jego całkowitym formatowaniu,
  • Udostępnianie plików zabezpieczonych hasłem,
  • Badania urządzeń wykonanych techniką cyfrową: analiza budowy, ich zastosowania i informacji w nich umieszczonych
  • Analiza budowy programów oraz sprzętu komputerowego w sprawach o naruszenie praw autorskich,
  • Ustalanie i właściwe dokumentowanie legalności użytkowania i posiadania programów komputerowych, gier, treści multimedialnych,
  • Opinie w zakresie przestępstw związanych z Internetem,
  • Badanie i dokumentowanie zawartych informacji w telefonach komórkowych oraz kartach telefonicznych SIM.