91742

Возможности распознавания подделки документов с использованием современных средств электронно-вычислительной и множительной техники

Доклад

Государство и право, юриспруденция и процессуальное право

Подлинность и истинность документов находятся под защитой закона существует уголовная ответственность за подделку различного рода документов. Технико-криминалистическое исследование документов решает множество вопросов что требует обладания разнообразными знаниями и методами исследования...

Русский

2015-07-21

43.06 KB

2 чел.

Возможности распознавания подделки документов с использованием современных средств электронно-вычислительной и множительной техники

Слово "документ" происходит от латинского documentum, в юридической практике в переводе означает "доказательство".

Документом признается всякая деловая бумага, служащая доказательством чего-либо, имеющая реквизиты (штампы, подписи и т. д.). В документах отражаются различного рода факты и события, имеющие значение для разрешения какого-либо дела. Подлинность и истинность документов находятся под защитой закона, существует уголовная ответственность за подделку различного рода документов.

Технико-криминалистическое исследование документов решает множество вопросов, что требует обладания разнообразными знаниями и методами исследования.

Большая часть документов, которые следует исследовать при помощи технико-криминалистической экспертизы, - это поддельные документы.

Распознается подделка документов: 1)полная, при которой документ изготавливается полностью (бланк и все его реквизиты); 2)частичная, при которой в документ вносятся некоторые поправки (удаление части текста или, наоборот, добавление некоторых новых элементов в документ). Технико-криминалистическое исследование документов заключается в исследовании самого документа на его подлинность, способов изготовления, выявлении признаков изменения и возможности восстановления документа.

Документы могут быть:

1) подлинными;

2) поддельными. Подделка документа осуществляется путем печатания с помощью резиновых шрифтов, копирования, при помощи ксерокопирования, в том числе с применением средств полиграфии;

3) подложными, содержащими ложные сведения, но изготовленными надлежащим образом.

Каждый из перечисленных видов подделки имеет свои признаки, позволяющие установить их наличие.

Буквы резинового шрифта применяются сравнительно редко и отличаются толстыми расплывчатыми штрихами, расстояние между буквами, словами и строками неравномерно.

Распространенными способами подделки печатей и штампов являются: копирование оттиска с подлинного документа с помощью плоских клише; влажное копирование и т. д. При подделке некоторым способам присущи следующие признаки: нестандартность шрифта, нарушение интервала, искажение в рисунке герба и т. д.

"Влажное" копирование предполагает изготовление промежуточного клише с подлинной печати, подписи. Поддельный оттиск печати обычно более бледный, чем подлинный, с нечеткими границами штрихов.

Подписи подделываются с помощью копировальной бумаги, перерисовки на просвет.

Частичная подделка путем внесения изменений в содержание подлинных документов, как правило, выполняется посредством подчистки, травления или дописки.

Подчистка - это механическое воздействие на бумагу, вызывающее нарушение ее поверхностного слоя, взъерошенность волокон, утончение бумаги с нанесением на нее с помощью различных средств записи.

Травление - это уничтожение записей с помощью химического разрушения или обесцвечивания красящего вещества первоначальной записи. Травление проявляется в появлении пятен другого цвета и оттенка, чем остальная бумага, остатки первоначального текста, утоньшение бумаги и т. д.


 

А также другие работы, которые могут Вас заинтересовать

9908. Определение амплитуд и частот колебаний аппаратов химических технологий 262.5 KB
  Определение амплитуд и частот колебаний аппаратов химических технологий. Цель работы.Известно,что в процессе эксплуатации различных химических аппаратов, трубопроводов и приборов появляются всевозможные вибрации (колебания). ...
9909. Составление дифференциального уравнения, описывающего химико-технологический процесс и его решение методом конечных разностей. 198.5 KB
  Составление дифференциального уравнения, описывающего химико-технологический процесс и его решение методом конечных разностей. Цель работы. Значительное количество химических и технологических процессов можно описать дифференциальными уравнени...
9910. Древнегреческий героический эпос и Илиада Гомера 168 KB
  А.И. Зайцев Древнегреческий героический эпос и Илиада Гомера Как мы узнали в результате многолетних раскопок, начатых в 1870 г. Генрихом Шлиманом и законченных перед второ...
9911. Драматургия Еврипида и конец античной героической трагедии 196.5 KB
  В. Н. Ярхо Драматургия Еврипида и конец античной героической трагедии   Трагичнейшим из поэтов назвал Еврипида Аристотель, и многовековая посмертная слава последнего из триады великих афинских трагиков, по-видимому, целиком...
9912. Миметическое начало поэтического искусства 139 KB
  Е. Алымова, к.ф.н., СПбГУ Миметическое начало поэтического искусства Представляется само собой разумеющимся, что аристотелевская Поэтика как первое сочинение по теории художественной словесности должна была неминуемо вставать на пути каждого, кто об...
9913. Авторство и авторитет 140 KB
  Аверинцев С. С. Авторство и авторитет Оба слова, вынесенные нами в заглавие, имеют схожий облик, и сходство их отнюдь не случайно. У них одно и то же - латинское - происхождение, единая этимологическая характеристика и если их словарные з...
9914. Криптографические методы защиты информации 70.5 KB
  Криптографические методы защиты информации Шифр системы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные,...
9915. Понятие информационной безопасности. Основные составляю-щие. Важность проблемы 58.5 KB
  Понятие информационной безопасности. Основные составляющие. Важность проблемы Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие - конфиденциальность...
9916. Распространение объектно-ориентированного подхода на информационную безопасность 79 KB
  Распространение объектно-ориентированного подхода на информационную безопасность В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровн...