<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 14 (filtered medium)">
<!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Plain Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.5pt;
        font-family:Consolas;}
p
        {mso-style-priority:99;
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Arial","sans-serif";}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Balloon Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";}
span.PlainTextChar
        {mso-style-name:"Plain Text Char";
        mso-style-priority:99;
        mso-style-link:"Plain Text";
        font-family:Consolas;}
span.BalloonTextChar
        {mso-style-name:"Balloon Text Char";
        mso-style-priority:99;
        mso-style-link:"Balloon Text";
        font-family:"Tahoma","sans-serif";}
span.EmailStyle22
        {mso-style-type:personal-compose;
        font-family:"Arial","sans-serif";
        font-weight:bold;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0" style="border-collapse:collapse">
<tbody>
<tr>
<td width="504" colspan="4" valign="top" style="width:5.25in;border:solid windowtext 1.5pt;border-bottom:none;background:yellow;padding:0in 5.4pt 0in 5.4pt">
<p class="MsoPlainText"><o:p> </o:p></p>
</td>
</tr>
<tr>
<td width="18" rowspan="3" valign="top" style="width:13.5pt;border-top:none;border-left:solid windowtext 1.5pt;border-bottom:none;border-right:solid windowtext 1.5pt;background:yellow;padding:0in 5.4pt 0in 5.4pt">
<p class="MsoPlainText"><o:p> </o:p></p>
</td>
<td width="468" colspan="2" valign="top" style="width:351.0pt;border-top:solid windowtext 1.5pt;border-left:none;border-bottom:none;border-right:solid windowtext 1.5pt;padding:0in 5.4pt 0in 5.4pt">
<p class="MsoPlainText" align="center" style="text-align:center"><b><span style="font-size:11.0pt;font-family:"Arial","sans-serif"">10<sup>th</sup> ADFSL Conference on Digital Forensics, Security and Law</span></b><o:p></o:p></p>
</td>
<td width="18" rowspan="3" valign="top" style="width:13.5pt;border:none;border-right:solid windowtext 1.5pt;background:yellow;padding:0in 5.4pt 0in 5.4pt">
<p class="MsoPlainText"><o:p> </o:p></p>
</td>
</tr>
<tr style="height:66.15pt">
<td width="174" valign="top" style="width:130.5pt;padding:0in 5.4pt 0in 5.4pt;height:66.15pt">
<p class="MsoPlainText" align="right" style="text-align:right"><img width="89" height="82" id="Picture_x0020_0" src="cid:image001.jpg@01CBE750.BF6B6EC0" alt="Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: Description: adfslgraphic.jpg"><o:p></o:p></p>
</td>
<td width="294" style="width:220.5pt;border:none;border-right:solid windowtext 1.5pt;padding:0in 5.4pt 0in 5.4pt;height:66.15pt">
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Venue: Daytona Beach, Florida USA
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Dates: 19-21 May 2015<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Conference Website:
<br>
<a href="http://www.digitalforensics-conference.org">http://www.digitalforensics-conference.org</a>  </span><o:p></o:p></p>
</td>
</tr>
<tr>
<td width="468" colspan="2" valign="top" style="width:351.0pt;border-top:none;border-left:none;border-bottom:solid windowtext 1.5pt;border-right:solid windowtext 1.5pt;padding:0in 5.4pt 0in 5.4pt">
</td>
</tr>
<tr>
<td width="504" colspan="4" valign="top" style="width:5.25in;border:solid windowtext 1.5pt;border-top:none;background:yellow;padding:0in 5.4pt 0in 5.4pt">
<p class="MsoPlainText"><o:p> </o:p></p>
</td>
</tr>
<tr>
<td width="18" style="width:13.5pt;padding:0in 0in 0in 0in"></td>
<td width="174" style="width:130.5pt;padding:0in 0in 0in 0in"></td>
<td width="294" style="width:220.5pt;padding:0in 0in 0in 0in"></td>
<td width="18" style="width:13.5pt;padding:0in 0in 0in 0in"></td>
</tr>
</tbody>
</table>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><b><i><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Dear colleagues:
<o:p></o:p></span></i></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The ADFSL 2015 Conference on Digital Forensics, Security and Law will be held on May 19-21, 2015.  The venue for the conference will be on the campus of Embry-Riddle Aeronautical
 University in Daytona Beach, Florida.<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The ADFSL Conference on Digital Forensics, Security and Law is a unique and innovative event.  It is managed by the Association of Digital Forensics, Security and Law (ADFSL).
 The conference focuses on the current and expanding role of digital forensics within investigations and the courts as well as its important role within cyber security - both national as well as corporate. Topics not only include technology and evidence, but
 also are very much focused on how to prepare students for careers in digital forensics. Conference papers are double blind refereed and provide a forum for high quality research, communication and debate on the subject of digital forensics and directly related
 fields. <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The conference is of particular interest to individuals who are interested in developing curriculum and teaching methods as well as conducting research related to the areas
 of digital forensics, security, and law. This conference will be of value to both academic and practitioner audiences.
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Deadlines<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The deadline for submissions is 11:59 p.m. EST, 16 November 2014.        <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Notifications will be sent by 11:59 p.m. EST, 16 December 2014.                       
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The camera ready deadline for accepted submissions is 11:59 p.m. EST, 16 April 2015     </span><b><span style="font-family:"Arial","sans-serif""><o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Submission Types<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><u><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Research papers:</span></u><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> A research question or an argument is posed and subsequently conducted. Empirical
 work (quantitative or qualitative) is necessary. Research papers will be presented by the authors in a regular conference session. These papers should be extensive. Typical length is about 5000-6000 words. All research papers will be considered for publication
 in the Journal of Digital Forensics, Security and Law (JDFSL).  <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><u><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Short briefing papers:</span></u><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> A technology or a management briefing on an aspect of digital forensics,
 information security, and/or cyber law. Such papers will be presented by the author in a round table discussion format at the conference. These papers need not be extensive. Typical length is about 1500-2000 words.              <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><u><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Case Studies:</span></u><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> Case studies are typically descriptions of a given digital forensics situation.
 Names of organizations/actors can be kept anonymous to maintain confidentiality. Case studies will be presented by the authors at the conference. Typical length is about 5000-6000 words. All case studies will be considered for publication in the Journal of
 Digital Forensics, Security and Law (JDFSL).          <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><u><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Student Scholar Track:</span></u><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> Up to six student papers will be selected for the Student Scholar Track.
 Of the six papers, one will be selected for the Student Scholar Award. The primary author must be present at the conference. To participate, the primary author of the paper must be a student. The primary author must email the conference chair and specify that
 they wish their submitted paper to be considered for the Student Scholar track.                        
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><u><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Panels:</span></u><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> Panels and workshop proposals are welcome. Typical length is about 1000 words long
 and covers a current technology or a controversial issue.<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Participants<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The primary audience will include individuals who are interested in developing curriculum and teaching methods as well as conducting research related to the areas of digital
 forensics, security, and law. This conference will be of value to both academic and practitioner audiences.<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Submissions<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">All research papers and case studies are double blind peer reviewed.<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Instructions for authors may be found at the following link:<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><a href="http://www.digitalforensics-conference.org/authorinstructions.htm">http://www.digitalforensics-conference.org/authorinstructions.htm</a>              <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""> <o:p></o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Best Papers<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Selected papers from the conference will be considered for inclusion in the following journal:<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">    Journal of Digital Forensics, Security and Law<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Suggested Topics<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The conference committee is calling for papers and proposals in, or related to, the following areas:<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">CURRICULUM
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">1) Digital forensics curriculum
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">2) Cyber law curriculum
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">3) Information security curriculum
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">4) Accounting digital forensics curriculum
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">TEACHING METHODS
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">5) Digital forensics teaching methods
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">6) Cyber law teaching methods
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">7) Information security teaching methods
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">8) Accounting digital forensics teaching methods
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">CASES
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">9) Digital forensics case studies
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">10) Cyber law case studies
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">11) Information security case studies
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">12) Accounting digital forensics case studies
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">INFORMATION TECHNOLOGY
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">13) Digital forensics and information technology
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">14) Cyber law and information technology
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">15) Information security and information technology
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">16) Accounting digital forensics information technology
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">NETWORKS AND THE INTERNET
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">17) Digital forensics and the Internet
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">18) Cyber law and the Internet
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">19) Information security and Internet
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">20) Digital forensics accounting and the Internet
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">ANTI-FORENSICS AND COUNTER ANTI-FORENSICS
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">21) Steganography
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">22) Stylometrics and author attribution
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">23) Anonymity and proxies
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">24) Encryption and decryption
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">INTERNATIONAL ISSUES
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">25) International issues in digital forensics
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">26) International issues in cyber law
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">27) International issues in information security<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">28) International issues in accounting digital forensics
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">THEORY
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">29) Theory development in digital forensics
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">30) Theory development in information security<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">31) Methodologies for digital forensic research
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">32) Analysis techniques for digital forensic and information security research<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">PRIVACY ISSUES<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">33) Privacy issues in digital forensics<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">34) Privacy issues in information security<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">35) Privacy issues in cyber law<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">SOFTWARE FORENSICS<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">36) Software piracy investigation<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">37) Software quality forensics<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">NATIONAL SECURITY AND CYBERCRIME
<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">38) Cyber culture and cyber terrorism<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><b><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Additional Information<o:p></o:p></span></b></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">ADDITIONAL INFORMATION FOR THE CONFERENCE CAN BE FOUND AT:<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><a href="http://www.digitalforensics-conference.org">http://www.digitalforensics-conference.org</a>           <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">REGISTRATION INFORMATION IS POSTED AT:<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><a href="http://www.digitalforensics-conference.org/registration.htm">http://www.digitalforensics-conference.org/registration.htm</a>          <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">The Chair of the conference is Dr. Glenn S. Dardick<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">(<a href="mailto:gdardick@dardick.net">gdardick@dardick.net</a>)              <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Association for Digital Forensics, Security and Law<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Website:
<a href="http://www.adfsl.org">http://www.adfsl.org</a>     <o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Journal of Digital Forensics, Security and Law<o:p></o:p></span></p>
<p class="MsoPlainText"><span style="font-size:10.0pt;font-family:"Arial","sans-serif"">Website:
<a href="http://www.jdfsl.org">http://www.jdfsl.org</a>      <o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="font-family:"Arial","sans-serif""><o:p> </o:p></span></b></p>
<p class="MsoNormal"><img border="0" width="207" height="50" id="Picture_x0020_8" src="cid:image002.png@01CF2F92.0333F0A0" alt="cid:image002.png@01CF2F92.0333F0A0"><span style="font-size:9.0pt;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><i><span style="font-size:9.0pt;color:#1F497D">"Verum Vacuus Proclivitas"<o:p></o:p></span></i></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">Glenn S. Dardick, Ph.D., CCE (ISFCE), CCFP (ISC2)<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D"><img border="0" width="77" height="72" id="Picture_x0020_9" src="cid:image003.jpg@01CF2F92.0333F0A0" alt="cce-logo"></span><span style="font-size:9.0pt;color:#1F497D">  
<img border="0" width="140" height="70" id="Picture_x0020_10" src="cid:image004.jpg@01CF2F92.0333F0A0" alt="ccfp"></span> <span style="font-size:9.0pt;color:#1F497D"><br>
804-402-9239<br>
<a href="mailto:gdardick@dardick.net">gdardick@dardick.net</a><br>
gdardick (Skype)<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">Director<br>
Association for Digital Forensics, Security and Law <br>
</span><img border="0" width="83" height="84" id="Picture_x0020_12" src="cid:image006.png@01CF2F92.0333F0A0" alt="cid:image006.png@01CF2F92.0333F0A0"><img border="0" width="55" height="73" id="Picture_x0020_1" src="cid:image007.png@01CF2F92.0333F0A0" alt="cid:image007.png@01CF2F92.0333F0A0"><span style="font-size:9.0pt;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><i><span style="font-size:9.0pt;color:#1F497D">Publisher of the Journal of Digital Forensics, Security and Law<o:p></o:p></span></i></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D"><a href="mailto:gdardick@adfsl.org">gdardick@adfsl.org</a>
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">  <o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">Adjunct Associate Professor<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">ECU Security Research Institute, Edith Cowan University, Australia
<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt"> <img border="0" width="96" height="75" id="Picture_x0020_14" src="cid:image008.png@01CF2F92.0333F0A0" alt="cid:image008.png@01CF2F92.0333F0A0"><span style="font-size:9.0pt;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">International Society of Forensic Computer Examiners
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">Infragard, Richmond, Virginia 
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">LexConverge, University of Malta<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">Fellow, African Center for Cyberlaw and Cybercrime Prevention (ACCP), Kampala Uganda<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt"><span style="font-size:9.0pt;color:#1F497D">Shipping/Postal Address:<br>
Glenn S. Dardick / ADFSL<br>
1642 Horsepen Hills Road<br>
Maidens, Virginia 23102<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:9.0pt;color:#1F497D">This electronic message is intended only for the use of the individual or company named above. If the intended recipient is a client, the information contained in this message is considered confidential,
 proprietary, privileged, and may contain client confidential information and work product. It may also contain trade secrets protected by State and Federal law. If you are not the addressee please do not copy or deliver this message to anyone. You should immediately
 delete the message without reading the contents and notify us by return email that the message was misdirected. I apologize for the inconvenience. Any other use of this information is strictly prohibited.<o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="font-family:"Arial","sans-serif""><o:p> </o:p></span></b></p>
<p class="MsoPlainText"><span style="font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><span style="font-family:"Arial","sans-serif""><o:p> </o:p></span></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoNormal"><span style="font-size:12.0pt;font-family:"Times New Roman","serif""><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:12.0pt;font-family:"Times New Roman","serif""><o:p> </o:p></span></p>
</div>
</body>
</html>