Анализ определения подлинности документа на различных этапах проверки | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №1 (81) январь-1 2015 г.

Дата публикации: 29.12.2014

Статья просмотрена: 536 раз

Библиографическое описание:

Адильжанова, А. Б. Анализ определения подлинности документа на различных этапах проверки / А. Б. Адильжанова, Ж. Е. Ибраева. — Текст : непосредственный // Молодой ученый. — 2015. — № 1 (81). — С. 52-53. — URL: https://moluch.ru/archive/81/14618/ (дата обращения: 20.04.2024).

При изготовлении конкретного вида документа разрабатываются комплексы защит, обеспечивающих устойчивость документа от несанкционированного воспроизведения (частичной или полной подделки). Защитный комплекс позволяет определить подлинность документа на различных этапах проверки. Выбор защитного комплекса зависит от того, какой документ производится.

По видам защита подразделяется на:

-         технологическую;

-         графическую;

-         химическую;

-         физическую;

-         комбинированную.

В свою очередь, каждый из указанных видов объединяет конкретную группу методов. Рассмотрим аппаратурные средства контроля документов и методы расчета конкретных свойств создаваемого объекта, а также совокупность методов, основанных на использовании в качестве защиты форм, размерных характеристик, приемов расположения и сочетания элементов графического изображения и методы защиты, сущность которых основана на свойствах химических веществ.

Технологический вид объединяет методы, в основе которых лежит расчет конкретных свойств создаваемого объекта. К таким методам могут относиться:

-         расчетный состав бумаги;

-         заданный состав красящих веществ;

-         поверхностная обработка бумажного полотна;

-         водяной знак;

-         заданный состав в бумажной массе цветных и люминесцирующих волокон либо других включений, например конфетти;

-         заданная комбинация защитных включений;

-         полиграфическая рельефная печать;

-         Kipp-эффект, характеризующий характер глубокой печати, распознаваемый при специальном освещении.

Графический вид защиты предопределяет совокупность методов, основанных на использовании в качестве защиты форм, размерных характеристик, приемов расположения и сочетания элементов графического изображения. При этом графическое изображение может быть как видимым, так и невидимым при обычном освещении и визуализироваться в ультрафиолетовых (УФ) и инфракрасных (ИК) лучах. К данным методам защиты могут относиться:

-         псевдоводяной знак;

-         гильоширные рамки;

-         гильоширные розетки;

-         микротекст;

-         защитные сетки;

-         нерегулярный растр;

-         ассюре, корро;

-         различные по форме и сочетанию шрифты;

-         комбинированное растрирование;

-         комбинация различных по форме и виду защитных сеток;

-         специально вынесенные на микроуровне дефекты графических элементов;

-         псевдоволокна;

-         несимметричное расположение графического изображения.

Химический вид защиты бланков ценных бумаг объединяет методы защиты, сущность которых основана на свойствах химических веществ вступят в химические реакции с другими соединениями с возможностью контроля результата:

-                    метод цветной реакции.

Физический вид защиты включает методы защиты, основанные на физических свойствах объектов и веществ. Методы данного вида разнообразны и могут определяться следующим:

·                     изменением формы поверхности элементов бланка ценных бумаг (конгревное тиснение);

-         меточными элементами с голограммами и метограммами;

-         усилением либо гашением люминесценции поверхности бланка ценной бумаги;

-         люминесценцией веществ с различным квантовым выходом;

-         комбинацией веществ люминесцирующих с различной цветовой гаммой;

-         свечением веществ в ИК-, УФ- и СЗС-лучах;

-         использованием веществ с различными магнитными свойствами.

Комбинированный вид защиты представляет собой использование различных видов защиты в сочетании:

-         с использованием метода пластической деформации поверхности объекта в сочетании с изображением (конгревное тиснение + гильоширная розетка);

-         с введением люминесцирующих веществ в красящее вещество сеток, гильоширных рамок, розеток и т. д.;

-         с химолюминесценцией.

Аппаратурные средства контроля документов позволяют выявить перечисленные признаки подлинности документов и характерные признаки частичной или полной их подделки.

Полная подделка документа, при которой достигается полное сходство с подлинником, требует от преступника, помимо определенного навыка, располагать необходимыми для этого материалами, шрифтами, аналогичными печатными устройствами и т. д. В силу этого подделка документов, изготовленных на полиграфическом предприятии с использованием современной техники и реализацией определенных средств защиты, представляется достаточно сложной задачей для отмеченной категории лиц. По этой причине полная подделка бланков документов, выполненная с воспроизведением всей системы защиты, встречается крайне редко. Более часты случаи воспроизведения бланков, в той или иной степени имитирующих подлинный бланк.

Основными наиболее часто имитируемыми элементами (средствами) защиты бланков документов являются водяной знак, полоса безопасности, волокна, элементы полиграфической защиты.

Частичная подделка заключается во внесении отдельных изменений в подлинный документ. Такие изменения вносятся путем:

-         подчистки;

-         химического травления текста;

-         дописки, допечатки, исправления текста;

-         замены частей документа (фотокарточки, листов в многостраничных документах);

-         подделки подписей, оттисков печатей и штампов.

Аппаратурные средства контроля документов позволяют также восстанавливать изображения, случайно или умышленно скрытые под заливками красителей или под склеенными листами документов. Известно, что по степени криминогенной пораженности лидерство в нашей стране устойчиво держит финансово-кредитная система. На ведущее место выходят преступления с использованием фиктивных банковских гарантий, поддельных век-селей, аккредитивов и т. п. Зафиксированные правоохранительными органами масштабы использования поддельных документов подтверждают эффективность применения преступным сообществом современных технологий и вы-числительных средств. Доступность приобретения таких средств, как компьютер со стандартным программным обеспечением, лазерный или струйный принтер, ксерокс или ризограф, значительно упрощает возможность фальсификации документов.

Изготовление фальшивых печатей носит в настоящее время массовый характер. Технология изготовления клише настолько проста, что их производство может быть организовано на любой кухне. Подлинность документа устанавливается исключительно при проведении криминалистических исследований в процессе его идентификации. Данного рода исследования проводятся всегда в сравнении исследуемого документа с подлинником.

Существует следующий алгоритм проведения исследований:

-         визуальный осмотр документа при дневном рассеянном свете;

-         определение геометрических размеров, наличие и расположение элементов графического рисунка;

-         исследование документа на просвет;

-         исследование документа в косо падающем свете;

-         изучение документа с использованием микроскопа, источника ультрафиолетового излучения, инфракрасного визуализатора, прибора для магнитооптического контроля (в определенных случаях могут использоваться лазерная техника и электронная микроскопия);

-         если документ имеет химическую защиту, то на последнем этапе, так как это происходит в большинстве случаев с нарушением собственно документа или его части, проводятся химические исследования;

-         в первую очередь проводится исследование документа на выявление комплекса защит, внесенных в него при изготовлении и выпуске в эксплуатацию.

В процессе изучений объекта в основном ищут различия, а не сходство.

Наиболее распространенный в настоящее время способ изготовления фальшивых денег — грубая подделка. Для изготовления банкнот используются цветные принтеры или копировальные аппараты. Купюры получаются откровенно плохого качества и рассчитаны на сбыт в темное время суток или в специально создаваемых ситуациях. Второй тип фальшивых купюр, выполненных с помощью полиграфического оборудования и компьютерной техники в мини-типографиях, относится к среднему качеству. Такие изделия имеют некоторые элементы защиты, например микротекст, а также грубую подделку ультрафиолетовой и инфракрасной защит.

Следующий способ — суперподделки. При их изготовлении воспроизводится технологический процесс, включая способ печати, состав бумаги, элементы защиты, водяные знаки и т. п. Эффективно решить проблему выявления фальшивок и подделок позволяют специальные оптико-электронные системы — видеокомпараторы.

 

Литература:

 

1.                 Клюев В. В., Соснин Ф. Р., Ковалев А. В. и др. Неразрушающий контроль и диагностика. 2-е изд., переработанное и дополненное. М.: Машиностроение, 2003.

2.                 Шорников О. О. Исследование документов на подлинность.– Бизнес и безопасность в России, 2000.

3.                 Гусев А. А. Как распознать подделку.– Частный сыск, охрана и безопасность, 1994, № 5(15).

4.                 Стефанов С.Подделка, копия или репродукция. www.aqualon.ru

5.                 Савин А. Доллар «серой» сборки. — Известия, 1997.

Основные термины (генерируются автоматически): графическое изображение, метод защиты, аппаратурное средство контроля документов, водяной знак, грубая подделка, защитный комплекс, качество защиты форм, подлинность документа, прием расположения, УФА.


Похожие статьи

Разработка методики автоматической идентификации...

Отзывы и защиты наших авторов.

В выбранном методе в качестве распознаваемого элемента используется штрих-код или штриховой код.

Система распознавания изображения штрих-кода. Монитор – устройство для отображения информации в процессе идентификации.

Алгоритмы распознавания объектов | Статья в сборнике...

Отзывы и защиты наших авторов.

К подобным преобразованиям относят изменение контраста и яркости, применяемые при обработке фото- и видеоданных во многих устройствах, для повышения качества изображения.

Функциональное моделирование процесса проведения...

Отзывы и защиты наших авторов.

Функциональное моделирование в среде IDEF0 является наиболее популярным графическим методом описания бизнес-процессов организации.

Метод биометрической аутентификации, основанный на анализе...

Отзывы и защиты наших авторов.

– существенно затруднена подделка «биометрического ключа»

выбор параметров, время удержания клавиш, эталонная характеристика пользователя, биометрическая система контроля, статистический метод, аутентификация.

Истоки формирования судебного исследования документов...

В первом веке до нашей эры римский диктатор Сулла издал специальный закон для уголовно-правовой защиты письменных завещаний и

Таким образом, еще в VI в. нашей эры в Римском государстве при судебных спорах о подлинности документов производилась графическая...

Методика контроля защищенности конфиденциальной...

Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия...

Сравнение методов оценки тональности текста | Статья в журнале...

Отзывы и защиты наших авторов.

– оценка качества работы классификатора. Индексация документа. Первый этап предобработки корпуса документов — это приведение всех слов к начальной форме (лемматизация).

О методах внедрения цифровых водяных знаков в потоковое...

Сагайдак, Р. Т. Файзуллин рассматривали способ формирования цифрового водяного знака для физических и электронных документов [4]. В. Н. Копенков описал эффективные алгоритмы локального дискретного вейвлет-преобразования с базисом Хаара [5]. Защиту...

Экономические схемы, способы, модели легализации незаконных...

Отзывы и защиты наших авторов.

- несвоевременная отправка сведений в Росфинмониторинг, согласно требованиям по обязательному контролю или отказ от данной процедуры

- применяют метод дробления (структурирования) денежных средств

Разработка методики автоматической идентификации...

Отзывы и защиты наших авторов.

В выбранном методе в качестве распознаваемого элемента используется штрих-код или штриховой код.

Система распознавания изображения штрих-кода. Монитор – устройство для отображения информации в процессе идентификации.

Алгоритмы распознавания объектов | Статья в сборнике...

Отзывы и защиты наших авторов.

К подобным преобразованиям относят изменение контраста и яркости, применяемые при обработке фото- и видеоданных во многих устройствах, для повышения качества изображения.

Функциональное моделирование процесса проведения...

Отзывы и защиты наших авторов.

Функциональное моделирование в среде IDEF0 является наиболее популярным графическим методом описания бизнес-процессов организации.

Метод биометрической аутентификации, основанный на анализе...

Отзывы и защиты наших авторов.

– существенно затруднена подделка «биометрического ключа»

выбор параметров, время удержания клавиш, эталонная характеристика пользователя, биометрическая система контроля, статистический метод, аутентификация.

Истоки формирования судебного исследования документов...

В первом веке до нашей эры римский диктатор Сулла издал специальный закон для уголовно-правовой защиты письменных завещаний и

Таким образом, еще в VI в. нашей эры в Римском государстве при судебных спорах о подлинности документов производилась графическая...

Методика контроля защищенности конфиденциальной...

Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия...

Сравнение методов оценки тональности текста | Статья в журнале...

Отзывы и защиты наших авторов.

– оценка качества работы классификатора. Индексация документа. Первый этап предобработки корпуса документов — это приведение всех слов к начальной форме (лемматизация).

О методах внедрения цифровых водяных знаков в потоковое...

Сагайдак, Р. Т. Файзуллин рассматривали способ формирования цифрового водяного знака для физических и электронных документов [4]. В. Н. Копенков описал эффективные алгоритмы локального дискретного вейвлет-преобразования с базисом Хаара [5]. Защиту...

Экономические схемы, способы, модели легализации незаконных...

Отзывы и защиты наших авторов.

- несвоевременная отправка сведений в Росфинмониторинг, согласно требованиям по обязательному контролю или отказ от данной процедуры

- применяют метод дробления (структурирования) денежных средств

Похожие статьи

Разработка методики автоматической идентификации...

Отзывы и защиты наших авторов.

В выбранном методе в качестве распознаваемого элемента используется штрих-код или штриховой код.

Система распознавания изображения штрих-кода. Монитор – устройство для отображения информации в процессе идентификации.

Алгоритмы распознавания объектов | Статья в сборнике...

Отзывы и защиты наших авторов.

К подобным преобразованиям относят изменение контраста и яркости, применяемые при обработке фото- и видеоданных во многих устройствах, для повышения качества изображения.

Функциональное моделирование процесса проведения...

Отзывы и защиты наших авторов.

Функциональное моделирование в среде IDEF0 является наиболее популярным графическим методом описания бизнес-процессов организации.

Метод биометрической аутентификации, основанный на анализе...

Отзывы и защиты наших авторов.

– существенно затруднена подделка «биометрического ключа»

выбор параметров, время удержания клавиш, эталонная характеристика пользователя, биометрическая система контроля, статистический метод, аутентификация.

Истоки формирования судебного исследования документов...

В первом веке до нашей эры римский диктатор Сулла издал специальный закон для уголовно-правовой защиты письменных завещаний и

Таким образом, еще в VI в. нашей эры в Римском государстве при судебных спорах о подлинности документов производилась графическая...

Методика контроля защищенности конфиденциальной...

Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия...

Сравнение методов оценки тональности текста | Статья в журнале...

Отзывы и защиты наших авторов.

– оценка качества работы классификатора. Индексация документа. Первый этап предобработки корпуса документов — это приведение всех слов к начальной форме (лемматизация).

О методах внедрения цифровых водяных знаков в потоковое...

Сагайдак, Р. Т. Файзуллин рассматривали способ формирования цифрового водяного знака для физических и электронных документов [4]. В. Н. Копенков описал эффективные алгоритмы локального дискретного вейвлет-преобразования с базисом Хаара [5]. Защиту...

Экономические схемы, способы, модели легализации незаконных...

Отзывы и защиты наших авторов.

- несвоевременная отправка сведений в Росфинмониторинг, согласно требованиям по обязательному контролю или отказ от данной процедуры

- применяют метод дробления (структурирования) денежных средств

Разработка методики автоматической идентификации...

Отзывы и защиты наших авторов.

В выбранном методе в качестве распознаваемого элемента используется штрих-код или штриховой код.

Система распознавания изображения штрих-кода. Монитор – устройство для отображения информации в процессе идентификации.

Алгоритмы распознавания объектов | Статья в сборнике...

Отзывы и защиты наших авторов.

К подобным преобразованиям относят изменение контраста и яркости, применяемые при обработке фото- и видеоданных во многих устройствах, для повышения качества изображения.

Функциональное моделирование процесса проведения...

Отзывы и защиты наших авторов.

Функциональное моделирование в среде IDEF0 является наиболее популярным графическим методом описания бизнес-процессов организации.

Метод биометрической аутентификации, основанный на анализе...

Отзывы и защиты наших авторов.

– существенно затруднена подделка «биометрического ключа»

выбор параметров, время удержания клавиш, эталонная характеристика пользователя, биометрическая система контроля, статистический метод, аутентификация.

Истоки формирования судебного исследования документов...

В первом веке до нашей эры римский диктатор Сулла издал специальный закон для уголовно-правовой защиты письменных завещаний и

Таким образом, еще в VI в. нашей эры в Римском государстве при судебных спорах о подлинности документов производилась графическая...

Методика контроля защищенности конфиденциальной...

Методика была разработана автором на основе требований нормативно-методических документов ФСТЭК России в области защиты

Одним из принципов защиты от НСД является контроль эффективности средств защиты информации (СЗИ) — проверка соответствия...

Сравнение методов оценки тональности текста | Статья в журнале...

Отзывы и защиты наших авторов.

– оценка качества работы классификатора. Индексация документа. Первый этап предобработки корпуса документов — это приведение всех слов к начальной форме (лемматизация).

О методах внедрения цифровых водяных знаков в потоковое...

Сагайдак, Р. Т. Файзуллин рассматривали способ формирования цифрового водяного знака для физических и электронных документов [4]. В. Н. Копенков описал эффективные алгоритмы локального дискретного вейвлет-преобразования с базисом Хаара [5]. Защиту...

Экономические схемы, способы, модели легализации незаконных...

Отзывы и защиты наших авторов.

- несвоевременная отправка сведений в Росфинмониторинг, согласно требованиям по обязательному контролю или отказ от данной процедуры

- применяют метод дробления (структурирования) денежных средств

Задать вопрос