Einleitung

Bearbeiten

Neben den Beweisen, die bereits in den vorigen Kapiteln genauer besprochen wurden, gibt es unzählige Weitere. Grundsätzlich kann jede Art von digitalen Daten und Informationen als Beweismittel verwendet werden. Man muss lediglich wissen, wie und wo man danach sucht, und dass es diese Möglichkeit gibt. Außerdem muss man wissen, wie leicht es möglich ist, bestimmte Daten zu manipulieren und diesen einen geringeren Stellenwert als Beweismittel zuordnen. In den nächsten Abschnitten werden Beweismittel behandelt, die teilweise relativ schwer zu finden sind oder schwer sichergestellt werden können, aber auch Beweise, die leicht manipulierbar sind.

[DeSePe06] Elisabeth Demeter, Markus Sesser, Roman Pertl: Arten und Typen von Beweisen; Seminararbeit aus Evidence Collection. 2006

[GA06] Geschonnek Alexander: Computer Forensik; dpunkt.verlag; 2006.

[HiKo] Hildebrandt, Ralf und Patrick Ben Koetter: Postfix - Einrichtung, Betrieb und Wartung.

[HoBu06] Greg Hoglund, James Butler: Rootkits, Addison-Wesley, Dez. 2006. Homepage der Autoren

[Ky05] Dent, Kyle D.: Postfix. O’Reilly, Köln, Deutschland, 2. Auflage, 2005.

[man lsmod] lsmod Man Page von lsmod

[man lspci] lspci Man Page von lspci

[MS06] Microsoft Corporation: Wie Windows während der Ausführung des Setupprogramms den am besten geeigneten Gerätetreiber ermittelt; September 2006; Artikel ID: 279112; Microsoft Knowledge Base Artikel

[RFC821] Simple Mail Transfer Protocol. RFC821 bei IETF, April 2001.

[RFC977] Network News Transfer Protocol. RFC977 bei IETF, Februar 1986

[RFC1459] Internet Relay Chat. RFC1459 bei IETF, Mai 1993

[WA05] Sven Wacker: SELFHTML, 2005 http://de.selfhtml.org/javascript/objekte/document.htm#cookie