Spis treści Interoperacyjność unijnych systemów informacyjnych – narzędzie wykorzystywane w zwalczaniu terroryzmu i poważnej przestępczości transgranicznej (część II)Edyta Kot Unikanie rejestrowania czynności użytkownika: TOR, Linux TailsSylwester Panasewicz Badania autentyczności numerów identyfikacyjnychEwa Jędrych, Robert Mróz, Krzysztof Biskup Włókna inteligentne w kryminalistyceKatarzyna Razarenkow