الجهاز أو الاكتفاء بأخذ نسخة من الاسطوانة الصلبة للحاسب، والاوقات التي يستخدم فيها برامج استعادة المعلومات التي تم الغاؤها [1]
فالمحقق الذي يقوم بمعاينة الجريمة المعلوماتية يجب أن يكون ملمًا بمهرات هذه التقنية، مثل القدرة على استخدام براج Time stamp وهي البرامج التي يمكن عن طريقها تحديد الزمن الذي تم فيه السلوك الاجرامي، لأن ذلك لا يكون متاحًا في جميع الانظمة المعلوماتية، أما الخبير ففي هذه الحالة يجب ان يكون ملمًا بمهارات تحليل البيانات و مهارات التشفير ... cryptanalysis skills التي تتيح له فك الرموز استعادة البيانات لملغية.
ولما كانت الجرائم ترتكب عبر الشبكة الدولية فقد نصت المادة 23 على أن (تتعاون كل الأطراف، وفقًا لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقات والإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وكذلك بشأن الحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم) كما نصت المادة 30 من الاتفاقية على الكشف السريع عن البيانات المحفوظة حيث نصت على: أنه عند تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقًا لما هو وارد في المادة 29 فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شارك في نقل هذا الاتصال فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد هوية مؤدي الخدمة هذا والطريق الذي تم الاتصال من خلاله. كما أشارت المادة 31 إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة. حيث أجازت لأي طرف أن يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقة