About the Author | ii | ||||
Section 1: Establishing Standards for the Computer Crime Investigation | |||||
|
5 | (12) | |||
|
5 | (2) | |||
|
7 | (3) | |||
|
10 | (3) | |||
|
13 | (4) | |||
|
17 | (13) | |||
|
17 | (1) | |||
|
18 | (7) | |||
|
19 | (1) | |||
|
19 | (4) | |||
|
20 | (1) | |||
|
21 | (1) | |||
|
22 | (1) | |||
|
22 | (1) | |||
|
23 | (1) | |||
|
23 | (1) | |||
|
24 | (1) | |||
|
25 | (1) | |||
|
25 | (1) | |||
|
25 | (1) | |||
|
26 | (4) | |||
|
30 | (13) | |||
|
30 | (2) | |||
|
32 | (4) | |||
|
33 | (2) | |||
|
35 | (1) | |||
|
36 | (7) | |||
|
38 | (1) | |||
|
39 | (1) | |||
|
39 | (1) | |||
|
40 | (3) | |||
|
43 | (23) | |||
|
43 | (1) | |||
|
44 | (3) | |||
|
47 | (13) | |||
|
47 | (8) | |||
|
55 | (2) | |||
|
57 | (2) | |||
|
59 | (1) | |||
|
60 | (6) | |||
|
61 | (1) | |||
|
61 | (1) | |||
|
62 | (2) | |||
|
64 | (2) | |||
|
66 | (13) | |||
|
66 | (4) | |||
|
70 | (5) | |||
|
71 | (1) | |||
|
72 | (8) | |||
|
73 | (1) | |||
|
74 | (1) | |||
|
75 | (1) | |||
|
75 | (1) | |||
|
75 | (4) | |||
Section 2: Specific Computer Crimes | |||||
|
79 | (17) | |||
|
79 | (1) | |||
|
80 | (4) | |||
|
80 | (1) | |||
|
81 | (2) | |||
|
83 | (1) | |||
|
84 | (12) | |||
|
84 | (8) | |||
|
84 | (5) | |||
|
89 | (2) | |||
|
91 | (1) | |||
|
92 | (4) | |||
|
96 | (14) | |||
|
96 | (2) | |||
|
98 | (6) | |||
|
99 | (2) | |||
|
101 | (2) | |||
|
103 | (1) | |||
|
104 | (4) | |||
|
108 | (2) | |||
|
110 | (19) | |||
|
111 | (2) | |||
|
113 | (3) | |||
|
116 | (3) | |||
|
119 | (1) | |||
|
120 | (2) | |||
|
122 | (1) | |||
|
123 | (1) | |||
|
124 | (2) | |||
|
126 | (1) | |||
|
127 | (2) | |||
|
129 | (18) | |||
|
129 | (3) | |||
|
132 | (2) | |||
|
134 | (2) | |||
|
136 | (3) | |||
|
139 | (1) | |||
|
140 | (1) | |||
|
141 | (6) | |||
Section 3: The Computer Crime Investigation | |||||
|
147 | (10) | |||
|
147 | (4) | |||
|
151 | (1) | |||
|
152 | (1) | |||
|
152 | (5) | |||
|
157 | (11) | |||
|
158 | (1) | |||
|
159 | (2) | |||
|
161 | (4) | |||
|
165 | (3) | |||
|
168 | (21) | |||
|
169 | (2) | |||
|
171 | (6) | |||
|
172 | (1) | |||
|
173 | (1) | |||
|
174 | (1) | |||
|
175 | (2) | |||
|
177 | (1) | |||
|
178 | (3) | |||
|
179 | (2) | |||
|
181 | (1) | |||
|
181 | (1) | |||
|
182 | (2) | |||
|
184 | (1) | |||
|
185 | (4) | |||
Section 4: Search, Seizure, and Digital Evidence | |||||
|
189 | (14) | |||
|
189 | (2) | |||
|
189 | (1) | |||
|
190 | (1) | |||
|
191 | (3) | |||
|
194 | (3) | |||
|
195 | (1) | |||
|
196 | (1) | |||
|
197 | (1) | |||
|
198 | (2) | |||
|
200 | (3) | |||
|
203 | (30) | |||
|
204 | (2) | |||
|
206 | (1) | |||
|
207 | (34) | |||
|
207 | (4) | |||
|
211 | (3) | |||
|
214 | (1) | |||
|
214 | (30) | |||
|
216 | (1) | |||
|
217 | (1) | |||
|
218 | (2) | |||
|
220 | (1) | |||
|
221 | (1) | |||
|
221 | (4) | |||
|
225 | (1) | |||
|
226 | (2) | |||
|
228 | (5) | |||
|
233 | (28) | |||
|
233 | (3) | |||
|
236 | (5) | |||
|
241 | (20) | |||
|
242 | (2) | |||
|
244 | (18) | |||
|
244 | (3) | |||
|
247 | (4) | |||
|
251 | (4) | |||
|
255 | (3) | |||
|
258 | (2) | |||
|
260 | (1) | |||
Appendix B: Understanding Software | 261 | (16) | |||
|
262 | (1) | |||
|
262 | (7) | |||
|
262 | (3) | |||
|
265 | (2) | |||
|
267 | (1) | |||
|
268 | (1) | |||
|
269 | (8) | |||
|
269 | (5) | |||
|
270 | (1) | |||
|
271 | (1) | |||
|
271 | (1) | |||
|
272 | (1) | |||
|
273 | (1) | |||
|
273 | (1) | |||
|
273 | (1) | |||
|
274 | (1) | |||
|
274 | (1) | |||
|
274 | (1) | |||
|
275 | (1) | |||
|
275 | (3) | |||
|
275 | (1) | |||
|
275 | (1) | |||
|
276 | (1) | |||
Appendix C: Networks and Communication Systems | 277 | (25) | |||
|
278 | (7) | |||
|
280 | (1) | |||
|
281 | (1) | |||
|
282 | (1) | |||
|
283 | (1) | |||
|
283 | (1) | |||
|
283 | (1) | |||
|
284 | (1) | |||
|
284 | (1) | |||
|
285 | (8) | |||
|
286 | (1) | |||
|
287 | (1) | |||
|
287 | (1) | |||
|
287 | (1) | |||
|
288 | (1) | |||
|
288 | (1) | |||
|
289 | (1) | |||
|
289 | (1) | |||
|
289 | (1) | |||
|
289 | (1) | |||
|
290 | (1) | |||
|
291 | (1) | |||
|
291 | (2) | |||
|
293 | (1) | |||
|
293 | (1) | |||
|
294 | (1) | |||
|
295 | (1) | |||
|
295 | (1) | |||
|
295 | (1) | |||
|
296 | (1) | |||
|
296 | (1) | |||
|
297 | (1) | |||
|
297 | (1) | |||
|
298 | (1) | |||
|
299 | (1) | |||
|
299 | (3) | |||
Appendix D: Computer Seizure Checklist | 302 | (3) | |||
Glossary | 305 | (4) | |||
Index | 309 |