Standards and Best Practices in Digital and Multimedia Forensics Shujun LI , Mandeep K. Dhami and Anthony T. S. Ho Department of Computing and Surrey Centre for Cyber Security (sccs)


Department of Justice and Other Law Enforcement Agencies



Download 0,63 Mb.
Pdf ko'rish
bet25/54
Sana30.05.2023
Hajmi0,63 Mb.
#945953
1   ...   21   22   23   24   25   26   27   28   ...   54
Bog'liq
9781118640500.excerpt

2.3.4.3
Department of Justice and Other Law Enforcement Agencies
DOJ ‘Searching & Seizing Computers and Obtaining Electronic Evidence in
Criminal Investigations’ 3rd Edition (2009)
This document deals with the laws that preside over digital evidence in criminal
investigations that stem from two key sources: the Fourth Amendment and the statutory
privacy laws like the Stored Communications Act, the Pen/Trap statute and the Wiretap
statute. Moreover, it focuses on matters that arise in drafting search warrants, forensic
analysis of seized computers, and post-seizure obstacles posed to the search process.
Finally, in addition to discussing the applications of the above mentioned laws for
searching and seizing digital evidence, it also deals with issues of seizure and search
with and without a warrant.
NIJ Special Report ‘Investigative Uses of Technology: Devices, Tools, and
Techniques’ (2007c)
This publication is intended to serve as a resource for law enforcement personnel
dealing with digital evidence, including relevant tools and techniques. As most NIJ
reports, it focuses on three pillars:
1. Preserving the integrity of digital evidence during collection and seizure.
2. Adequate training of personnel examining digital evidence.
3. Full documentation and availability of procedures involving seizure, examination,
storage or transfer of digital evidence.
9
It states that the results of the NW3C research can be found in a report titled ‘Peer to Peer: Items of
Evidentiary Interest’ at the SWGDE website. However, our search into both SWGDE and NW3C websites
did not provide any link to this report.


“c02” — 2015/6/19 — 20:53 — page 63 — #26
Standards and Best Practices in Digital and Multimedia Forensics
63
In addition to the above, care must be taken when seizing electronic devices
since inappropriate data access may violate federal laws including the Electronic
Communications Privacy Act of 1986 and the Privacy Protection Act of 1980. The
report is structured into three chapters: Chapter 1 covers techniques, Chapter 2 covers
tools and devices, and Chapter 3 covers legal issues for the use of high technologies.

Download 0,63 Mb.

Do'stlaringiz bilan baham:
1   ...   21   22   23   24   25   26   27   28   ...   54




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish