Prima di elencare i casi d’uso, contestualizziamo: selezioniamo tecniche proporzionate al supporto e all’obiettivo probatorio, minimizzando rischi e tempi. Interveniamo anche su dispositivi danneggiati o bloccati.
→ Smartphone e tablet — chat (WhatsApp, Telegram, Signal), SMS/MMS, registro chiamate, foto/video, app-artefacts.
→ PC e laptop — documenti (Word, Excel, PDF), e-mail client/server, profili utente, cronologie e download.
→ Supporti rimovibili — HDD/SSD, pendrive USB, schede SD formattate o con settori danneggiati.
→ Server, RAID e NAS — ricostruzione volumi corrotti, array in fault, indagini post-ransomware.
→ Cloud & web — backup account, log di accesso, sincronizzazioni, cronologie anche in modalità privata.
Ogni intervento è tracciato in un fascicolo tecnico con evidenze replicabili e verificabili.