Как видно из содержания ст.

Как видно из содержания ст. 71 ГПК РФ и 75 АПК РФ, в качестве
письменного доказа­тельства может рассматриваться только документ ю информация,
зафиксированная на материальном носителе, обладающая реквизитами, позволяющими
ее идентифициро­вать. Обычная распечатка Интернет-страницы на принтере не
является документом, так как реквизитами не обладает. Придание распечатанной Web-странице статуса
документа осуществляется, как правило, в порядке обеспечения доказательств
путем ее специально­го заверения, о чем пойдет речь далее. В качестве
письменных доказательств также могут использоваться различные справки,
полученные от провайдеров и сетевых поисковых служб.

В качестве вещественных доказательств могут выступать жесткие
диски компьютеров, дискеты, CD-Rom, CD-RW, иные носители информации.

Процесс обследования сайта, послужившего
"плацдармом" для нарушения прав и за­конных интересов, можно записать
на видео, а затем использовать эту запись как доказа­тельство. Согласно ст. 77
ГПК РФ лицо, представляющее аудио- или видеозаписи на элек­тронном или ином
носителе либо ходатайствующее об их истребовании, обязано указать, когда, кем и
в каких условиях эти записи осуществлялись.

Решающее значение, особенно при рассмотрении дел, связанных с
несанкциониро­ванным доступом к охраняемой законом компьютерной информации,
распространением вирусов и других вредоносных программ, незаконным
использованием программного обеспечения, может иметь экспертиза. Исследования,
проводимые в отношении компью­терной информации, программного и аппаратного
комплексов ЭВМ, в литературе принято именовать
"компьютерно-технической" или "информационно-компьютерной"
экспертизой. По делам, связанным с Интернетом, эксперт, как правило,
привлекается с целью опреде­ления фактического местонахождения сервера
(серверов), поддерживающего информа­ционный ресурс нарушителя. Кроме того,
могут проводиться: исследования жесткого дис­ка компьютера нарушителя;
восстановление файлов, которые могли быть удалены или перезаписаны нарушителем,
и определение времени их создания; исследования про­граммного обеспечения,
имеющегося на техническом средстве нарушителя.