- Identificar origens de ataques
- Rastreamento de E-mails e mensagens
- Análise de redes sociais (facebook, whatts up e outras)
- Análise de codificação de sistemas desk e web – algoritmos de programação
- Verificar e constatar destruição ou alteração indevida de dados
- Averiguar furto eletrônico de informações
- Identificar duplicação indevida de dados e programas
- Verificar acessos não autorizados a sistemas e computadores
- Constatar vícios de fabricação em equipamentos de informática
- Constatar mau uso de equipamentos de informática e similares