Rozmaitości

  • Rozmaitości

    Milczenie jest złotem …

    Wolność wypowiadania się to niewątpliwie ważna zasada konstytucyjna i przejaw demokratycznych relacji społecznych. Jednak każdy medal, o czym wiadomo od dawna – ma dwie strony, a nadmiar cnoty przeradza się w jej przeciwieństwo.

  • Rozmaitości

    Konferencja Jubileuszowa PTK – sprawozdanie

    Nawiązując do komunikatu z 13 maja 1013 r. pragnę poinformować, że w dniu dzisiejszym na stronie Prokuratury Okręgowej w Zielonej Górze ukazało się obszerne sprawozdanie dra Alfreda Staszaka z przebiegu uroczystości związanych z jubileuszem 40-lecia Polskiego Towarzystwa Kryminalistycznego połączonych z Konferencją naukową „Kryminalistyka-Nauka-Praktyka”.

  • Rozmaitości

    Braterski półmaraton w Nowej Soli

    Rocznice 450 lat Nowej Soli, 270 lat nadania praw miejskich oraz 30 lat organizacji „Biegu Solan” są najważniejszymi z ram czasowych opisujących XXX „Półmaraton Solan”. Jeżeli do tego dodamy ponad 600 zarejestrowanych uczestników dzisiejszego biegu, nie ma już żadnych wątpliwości – to zupełnie wyjątkowy bieg dla miasta.

  • Rozmaitości

    Zamieszki, kryminaliści i media

    […] Wśród zatrzymanych w Husby młodych ludzi, aż połowa ma za sobą ciężką kryminalną przeszłość. Większość z nich wcale nie mieszkała w Husby i wezwana przez społecznościowe media przybyła, żeby wziąć udział w starciach z policją.

  • Rozmaitości

    23 maja – Dniem Wymiaru Sprawiedliwości

    23 maja br. w Brukseli odbyło się pierwsze spotkanie Europejskiego Stowarzyszenia MEDEL „Sędziowie i Prokuratorzy na rzecz Demokracji i Wolności” związane z promowaniem tego dnia jako „Dnia Wymiaru Sprawiedliwości”. To właśnie 23 maja 1992 r. zamordowany został przez sycylijską mafię sędzia śledczy Giovanni Falcone.

  • Rozmaitości

    IX Zielonogórskie Seminarium Kryminalistyczne w Jesionce

    „Każdy, kto korzysta z usług oferowanych przez cyberprzestrzeń jest potencjalnym celem. Sprawca ataku w pierwszej kolejności dąży do zdobycia jak największej ilości o potencjalnej ofierze. Potem pozyskuje jej zaufanie. W końcu następuje atak, czyli przejęcie komputera, a w ślad za tym możliwość wykonania każdej operacji, jaką normalnie wykonuje jego właściciel.”