0% found this document useful (0 votes)
62 views4 pages

Po A Investigation 1994 To C

Investigation MANAGEMENT is the process of identifying, defining, planning, implementing and evaluating the results of an investigation. It is also the process of managing the people involved in the investigation.

Uploaded by

AlvinMatabang
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
62 views4 pages

Po A Investigation 1994 To C

Investigation MANAGEMENT is the process of identifying, defining, planning, implementing and evaluating the results of an investigation. It is also the process of managing the people involved in the investigation.

Uploaded by

AlvinMatabang
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 4

TABLE OF CONTENTS

PREFACE
CONTRIBUTORS
Chapter 1. INVESTIGATION MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1
1.2
1.3

The Nature of Investigation Management . . . . .


1.1.1
Qualities of an Effective Investigation . .
Public Sector Versus Private Sector Investigations
Management Issues in Investigations . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

. 1
. 2
. 7
10

Organizing for Investigations . . . . . . . . . . . . . . . . . . . .


1.3.1
Fitting the Investigative Mission into the Organization
1.3.2
Outsourcing Investigations . . . . . . . . . . . . . . . .
1.3.3
Establishing an Investigations Unit . . . . . . . . . . .
Managing Investigations . . . . . . . . . . . . . . . . . . . . . . .
1.3.4
Investigative Functions . . . . . . . . . . . . . . . . . .
1.3.5
Investigative Resources . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

13
15
18
21
29
29
31

1.3.6
Unit Management . . . . . . . .
1.3.7
Case Management . . . . . . . .
Other Investigative Management Issues .
1.3.8
Legal Issues . . . . . . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

31
38
41
41

1.3.9
1.3.10
1.3.11

1.4

1.5

1.6

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Criminal Intelligence Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Protecting Investigative Information . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

1.3.12 Working in Multicultural or International Environments . . . . . . . . . . . . . . . . 48


1.3.13 Ensuring an Appropriate Case Conclusion . . . . . . . . . . . . . . . . . . . . . . . . 49
Types of Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
1.4.1
Incident Investigations . . . . . . .
1.4.2
Misconduct Investigations . . . . .
1.4.3
Compliance Investigations . . . . .
Investigative Techniques and Tools . . . . .
1.5.1
Interviewing and Interrogation . . .
1.5.2
Records and Database Checks . . .
1.5.3
Evidence Collection and Handling .
1.5.4
Surveillance . . . . . . . . . . . . . .
1.5.5
Computer Forensics . . . . . . . . .
Investigative Force Multipliers . . . . . . . .
1.6.1
1.6.2
1.6.3

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

50
53
57
61
61
61
61
61
62
63

Online Information Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64


Liaison in Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Intelligence Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Protection of Assets Copyright 2011 by ASIS International

ix

1.7

Investigative Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

1.7.1
Report Writing . . . . . . .
1.7.2
Other Reporting Formats .
1.7.3
Testifying and Depositions
1.8 Projections . . . . . . . . . . . . . . .
Appendix A: Security Incident Reports .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

75
78
78
78
81

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Chapter 2. UNDERCOVER INVESTIGATIONS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91


2.1
2.2
2.3
2.4

The Need for Undercover Investigation . .


The History of Undercover Investigations .
What Is Undercover Investigation? . . . . .
When Should Undercover Be Used? . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

2.5
2.6

When Undercover Operations Are Not Appropriate


The Five Phases of the Investigation . . . . . . . . .
2.6.1
Planning and Preparation . . . . . . . . . .
2.6.2
Information Gathering. . . . . . . . . . . .
2.6.3
Verification and Analysis . . . . . . . . . .
2.6.4
Disciplinary and Corrective Action . . . . .
2.6.5
Prevention and Education. . . . . . . . . .
Removing an Operative . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

. . 95
. . 95
. . 95
. 100
. 105
. 105
. 106
. 107

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

107
107
109
112
112
115
117

Appendix C: Investigative Summary Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Appendix D: Special Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

119
121
123

2.7
2.8

Types of Undercover Investigations . . .


2.8.1
Drug Investigations . . . . . . .
2.8.2
Theft Investigations . . . . . . .
2.9 The Cost of Undercover Operations . . .
2.10 The Future of Undercover Investigations
Appendix A: Chronological Report . . . . . .
Appendix B: Narrative Report . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

91
92
93
94

Chapter 3. DUE DILIGENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3.1
3.2
3.3

Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Relevance to Assets Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effectiveness of Due Diligence Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . .

125
128
130

3.4
3.5
3.6

Due Diligence Guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Information Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Outsourcing Due Diligence Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132
133
136

Protection of Assets Copyright 2011 by ASIS International

3.7

Managing Due Diligence Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Appendix A:
Appendix B:
Appendix C:
Appendix D:

Due Diligence Checklist . . . . . . . . . . . . . . . . . . . . . . . .


Securities Regulatory Bodies . . . . . . . . . . . . . . . . . . . . .
Sample Due Diligence Report. . . . . . . . . . . . . . . . . . . . .
Due Diligence: Learn from the Past, but Look Toward the Future

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

136

.
.
.
.

137
141
143
153

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

Chapter 4. BACKGROUND INVESTIGATIONS AND PREEMPLOYMENT SCREENING . . . . . . . . 159


4.1
4.2

History of Background Investigations . . . . . . . . . . . . . . . . . . . . . . . . . . .


Studies and Research on Background Investigations and Preemployment Screening
4.2.1
Rsum Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2
Employee Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3
Workplace Violence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.4
Drug and Alcohol Use Among Workers . . . . . . . . . . . . . . . . . . . . .
4.3 Benefits of Preemployment Screening . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4 Developing a Screening Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1
Access to Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2
Nature of the Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.3
Liability Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.4
Industry Regulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.5
Seven Easy Steps to a Comprehensive
Preemployment Screening Policy . . . . . . . . . . . . . . . . . . . . . . . .
4.5 Data Collection: The Basic Information Gathering Tools . . . . . . . . . . . . . . . .
4.5.1
Rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.2
Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6 Early Application Review and Initial Interview . . . . . . . . . . . . . . . . . . . . . .
4.6.1
Red Flags in Early Application Review . . . . . . . . . . . . . . . . . . . . . .
4.6.2
Initial Applicant Interview . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7 Final Selection Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7.1
Drug and Alcohol Screening . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7.2
Psychological Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.8 Investigation Procedures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.8.1
Using the Security or Assets Protection Department. . . . . . . . . . . . . .
4.8.2
Using the Human Resources Department. . . . . . . . . . . . . . . . . . . .
4.8.3
Using a Contract Consumer Reporting and Investigative Agency . . . . . .
4.8.4
Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.9 Future of Background Investigations and Preemployment Screening . . . . . . . . .
Appendix A: Social Security Number Table First Three Digits . . . . . . . . . . . . . . .
Appendix B:

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

159
160
160
161
161
161
162
163
163
164
164
164

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

165
167
167
167
170
170
171
171
172
172
174
174
174
175
175
176
177

Turnover Calculator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

179

Protection of Assets Copyright 2011 by ASIS International

xi

Chapter 5. INTERVIEW AND INTERROGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181


5.1

Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

181

5.2

5.3

Psychosocial Aspects . . . . .
5.2.1
Behavioral Science .
5.2.2
Motivation . . . . .
5.2.3
Interviewer . . . . .
Preparation . . . . . . . . . .

.
.
.
.
.

184
184
185
186
187

5.4

5.3.1
Gathering Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2
Planning the Interview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Documentation of the Interview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

187
189
192

5.5
5.6

5.4.1
Audio and Video Recording .
5.4.2
Notes. . . . . . . . . . . . . .
5.4.3
Interview Log . . . . . . . . .
Subject Factors . . . . . . . . . . . . .
Conducting the Interview . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

192
193
193
194
196

5.6.1
Opening Procedures . . . . . .
5.6.2
Investigative Questions . . . .
5.7 Verbal and Nonverbal Behavior . . . . .
5.7.1
Different Types of Responses .
5.7.2
Preliminary Cautions . . . . .
5.7.3
Verbal Responses . . . . . . . .
5.7.4
Nonverbal Responses . . . . .
5.8 Behavior Analysis Interview . . . . . . .
5.8.1
Confrontational Review . . . .
5.9 Closing Procedures . . . . . . . . . . . .
5.10 General Legal Aspects . . . . . . . . . .
5.11 Conclusion. . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

196
197
198
198
198
199
201
204
205
209
210
212

References/Additional Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

213

INDEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
TABLE OF FIGURES
1-1
1-2
1-3
1-4
1-5
1-6
1-7
1-8

xii

Investigative Management Functions at Each Level . . . . . . .


Investigative Services Outsourcing Versus Internal . . . . . .
Traits of a Good Investigator . . . . . . . . . . . . . . . . . . . .
The Investigative Life Cycle . . . . . . . . . . . . . . . . . . . . .
Suggested Liaison Contacts . . . . . . . . . . . . . . . . . . . . .
Process Flow Chart for Protecting Investigative Information . .
Examples of Regulatory Agencies with Enforcement Authority.
Joint Task Force Resources and Activities . . . . . . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

10
14
25
32
42
47
60
71

Protection of Assets Copyright 2011 by ASIS International

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy