(1)ITに関する過去の証拠の保存。不正アクセスの経路 を追跡する手段の検討 (2)対象PC、携帯、ネットワーク機器などデジタル化さ れたデータを扱う機器全般を下記で調査 ・ハードディスクから目的のファイルを探す ・サーバのログファイルから不正アクセス記録抽出 ・消去されたディスクの復元 ・電子データが作為的に変更されたものかどうかの調査 (3)ITの基本的知識必須 (設計、開発、運用、保守等の経験)