{"id":6199,"date":"2015-04-01T00:35:11","date_gmt":"2015-03-31T22:35:11","guid":{"rendered":"http:\/\/www.economiaediritto.it\/?p=6199"},"modified":"2015-04-01T00:35:11","modified_gmt":"2015-03-31T22:35:11","slug":"la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica","status":"publish","type":"post","link":"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/","title":{"rendered":"La sicurezza dei nostri documenti nelle mani dei falsari contemporanei \u2013 sull\u2019esempio di due casi della pratica criminalistica"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>(di Renata W\u0142odarczyk &#8211; Traduzione dalla lingua polacca di Jolanta Gr\u0119bowiec Baffoni)<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Sintesi<\/strong><\/p>\n<p style=\"text-align: justify;\">L\u2019obiettivo del presente articolo \u00e8 la sintesi e la presentazione pratica della problematica della sicurezza dei nostri documenti di fronte alle possibilit\u00e0 a disposizione dei falsari contemporanei e le attivit\u00e0 propedeutiche alla persecuzione di tali crimini. In termini concreti la problematica, costituita dalla possibilit\u00e0 di elaborare i documenti e la dalla dimostrazione della falsificazione avvenuta, \u00e8 rappresentata in questo elaborato sulla base di due casi di pratica criminalistica. L\u2019autrice del presente articolo non \u00e8 un perito o esperto dell\u2019ambito degli studi dei documenti, per questo motivo si \u00e8 servita del materiale proveniente da una tesi di master in \u201cSicurezza Interna\u201d svolta presso la Scuola Universitaria della Polizia di Szczytno. Il candidato \u2013 dott. Pawe\u0142 W\u0142odarski, come esperto e perito giudiziario ha scritto la tesi intitolata \u201cLo studio della problematica della falsificazione dei documenti\u201d (<em>\u201cZarys problematyki fa\u0142szowania dokument\u00f3w\u201d)<\/em>, che riflette la sua specializzazione professionale. L\u2019indagine sui documenti da lui svolta in conformit\u00e0 alla richiesta del giudice, con il ricorso ad illuminazione con diverse lunghezze d\u2019onda, ha permesso, in ambedue casi, di esprimere opinioni categoriche. Gli esempi esposti hanno ottenuto il consenso alla pubblicazione da parte dell\u2019esperto del laboratorio criminalistico. Uno di essi riguarda un atto di nascita, l\u2019altro invece un atto di morte. Di conseguenza, sull\u2019esempio di questi due casi, realtivi a documenti che segnano l&#8217;inizio e la fine della vita di ogni uomo, si giunge all\u2019osservazione che ogni persona pu\u00f2 diventare la potenziale vittima di falsificazione dei documenti, in ogni fase della vita.<\/p>\n<p style=\"text-align: justify;\"><strong><em>Parole chiave<\/em><\/strong><em>:<\/em> sicurezza, falsificazione, falsari, documenti alterati, documenti contraffatti, indagine sui documenti, illuminazione con diverse lunghezze d\u2019onda.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>The security of our documents in the modern counterfeiters hands &#8211; on the example of two cases of forensic practice<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Abstract<\/strong><\/p>\n<p style=\"text-align: justify;\">The aim of the article is a very general and practical presentation of the security of our documents in the face of opportunities available to modern counterfeiters and professionals pursuing the perpetrators of such crimes . Specifically , this problem , i.e. the fact of the possibility of remaking documents and proving that the offender has committed an act of forgery was illustrated on the example of two cases of forensic practice . The author of this report is neither an expert nor a cognoscente in the field of classical document studies , and therefore its report is based on source material derived from the work which is the summary of postgraduate studies in the major: \u201cHomeland Security\u201d at the Police Academy in Szczytno, Poland. Graduate &#8211; Mr Pawe\u0142 W\u0142odarski as a cognoscente and court expert wrote the paper entitled \u201cOutline of problems of document falsification\u201d, which reflects what he copes with professionally. An expert examination of documents commissioned to him &#8211; which involved illumination of the documents with different wavelengths &#8211; allowed him, in both cases, to give a categorical opinion. The basis for presenting those contents was to obtain a permission from the author to the \u201cborrowing\u201d of his examples, himself being a former forensic expert at a lab and a practicing cognoscente. And so it happened . One of the presented examples concerns a birth certificate, and the second &#8211; a death certificate. Therefore it is easy to see that these two basic documents close with \u201ca buckle\u201d the whole life of every human being.<\/p>\n<p style=\"text-align: justify;\"><strong><em>Keywords<\/em><\/strong>: safety, forgery, counterfeiters, counterfeit documents, converted documents, inspections of the documents, lighting by different wavelengths of light.<\/p>\n<p style=\"text-align: justify;\"><strong>Bezpiecze\u0144stwo naszych dokument\u00f3w w r\u0119kach wsp\u00f3\u0142czesnych fa\u0142szerzy \u2013 na przyk\u0142adzie dw\u00f3ch przypadk\u00f3w z praktyki kryminalistycznej<\/strong><\/p>\n<p style=\"text-align: justify;\">Streszczenie<\/p>\n<p style=\"text-align: justify;\">Celem prezentowanego artyku\u0142u jest bardzo og\u00f3lne a praktyczne przedstawienie problematyki bezpiecze\u0144stwa naszych dokument\u00f3w w obliczu mo\u017cliwo\u015bci jakimi dysponuj\u0105 wsp\u00f3\u0142cze\u015bni fa\u0142szerze i s\u0142u\u017cby \u015bcigaj\u0105ce pope\u0142niaj\u0105cych te przest\u0119pstwa. Konkretnie problem ten, tzn. fakt mo\u017cliwo\u015bci przerobienia dokument\u00f3w i udowodnienia sprawcy dopuszczenia si\u0119 czynu fa\u0142szerstwa, zosta\u0142 zobrazowany na przyk\u0142adzie dw\u00f3ch przypadk\u00f3w z praktyki kryminalistycznej. Autorka niniejszego opracowania nie jest ani ekspertem, ani bieg\u0142ym z zakresu klasycznych bada\u0144 dokument\u00f3w, dlatego swoje doniesienie opar\u0142a na materiale \u017ar\u00f3d\u0142owym, pochodz\u0105cym z pracy stanowi\u0105cej podsumowanie studi\u00f3w podyplomowych na kierunku: \u201eBezpiecze\u0144stwo Wewn\u0119trzne\u201d w Wy\u017cszej Szkole Policji w Szczytnie. Absolwent &#8211; Pan Pawe\u0142 W\u0142odarski jako ekspert i bieg\u0142y s\u0105dowy napisa\u0142 prac\u0119 pt. \u201e<em>Zarys problematyki fa\u0142szowania dokument\u00f3w\u201d<\/em>, kt\u00f3ra odzwierciedla to czym on zajmuje si\u0119 zawodowo. Przeprowadzone w ramach zleconej mu ekspertyzy badania dokument\u00f3w \u2013 o\u015bwietlanych r\u00f3\u017cnymi d\u0142ugo\u015bciami fal, pozwoli\u0142y w obu przypadkach wyda\u0107 opini\u0119 kategoryczn\u0105. Podstaw\u0105 do zaprezentowania tych tre\u015bci by\u0142o uzyskanie od autora zgody na \u201ezapo\u017cyczenie\u201d jego przyk\u0142ad\u00f3w jako by\u0142ego eksperta laboratorium kryminalistycznego i bieg\u0142ego-praktyka. Tak te\u017c si\u0119 sta\u0142o. Jeden z przedstawionych przyk\u0142ad\u00f3w dotyczy aktu urodzenia, a drugi &#8211; aktu zgonu. Zatem \u0142atwo zauwa\u017cy\u0107, i\u017c te dwa podstawowe dokumenty zamykaj\u0105 \u201eklamr\u0105\u201d ca\u0142e \u017cycie ka\u017cdego cz\u0142owieka.<\/p>\n<p style=\"text-align: justify;\"><strong><em>S\u0142owa kluczowe<\/em><em>:<\/em><\/strong> bezpiecze\u0144stwo, fa\u0142szerstwo, fa\u0142szerze, dokumenty przerobione, dokumenty podrobione, badanie dokument\u00f3w, o\u015bwietlenie r\u00f3\u017cnymi d\u0142ugo\u015bciami fal \u015bwietlnych.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c \u043d\u0430\u0448\u0438\u0445 \u0434\u043e\u043a\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0432 \u0440\u0443\u043a\u0430\u0445 \u0441\u0435\u0433\u043e\u0434\u043d\u044f\u0448\u043d\u0438\u0445 \u0444\u0430\u043b\u044c\u0448\u0438\u0432\u043e\u043c\u043e\u043d\u0435\u0442\u0447\u0438\u043a\u043e\u0432 &#8211; \u041f\u0440\u0438\u043c\u0435\u0440 \u0434\u0432\u0443\u0445 \u0441\u043b\u0443\u0447\u0430e\u0432 \u0438\u0437 \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u0438 \u0441\u0443\u0434\u0435\u0431\u043d\u043e<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Bezpiecze\u0144stwo naszych dokument\u00f3w w r\u0119kach wsp\u00f3\u0142czesnych fa\u0142szerzy \u2013 na przyk\u0142adzie dw\u00f3ch przypadk\u00f3w z praktyki kryminalistycznej<\/strong><\/p>\n<h2 style=\"text-align: justify;\"><\/h2>\n<p style=\"text-align: justify;\"><strong>Introduzione<\/strong><\/p>\n<p style=\"text-align: justify;\">La sicurezza dell\u2019uomo contemporaneo si imbatte in pericoli presenti in quasi ogni ambito della vita, per questo motivo continuamente vengono predisposti tantissimi sistemi di protezione, metodi biometrici, innovazioni mediche e tecniche in tutti i campi della scienza intesa in senso lato. Tuttavia, in questo lavoro, non si tratta dei pericoli per la nostra vita o per la nostra salute dovuti alle attivit\u00e0 criminose svolte dagli altri o ad un incidente. Il tema presentato ci costringe a riflettere sulla sicurezza dei nostri documenti, che sono a rischio di varie forme della loro contraffazione, alterazione, ovvero falsificazione. Da questa prospettiva, prendendo in considerazione l\u2019industrializzazione del diciannovesimo secolo e il continuo progresso tecnologico, accanto alle indubbie conquiste in vari campi della vita, incontriamo il progressivo sviluppo della criminalit\u00e0, al cui inseguimento si pongono sempre pi\u00f9 audacemente le tecniche criminalistiche. Il senso stesso di questa scienza multidisciplinare si basa su: compimento, indagine e prevenzione dei reati. Osservando le attivit\u00e0 criminose contro i documenti sappiamo che i falsari sono attivi da sempre, che le falsificazioni avvenivano molto prima della nascita della scienza criminalistica. La storia del crimine riporta numerosi esempi delle falsificazioni realizzate molti secoli fa su diversi tipi di iscrizioni, documenti, dipinti, o altre opere d\u2019arte, che venivano contraffatti, realizzando le procedure criminose conformemente alle conquiste tecnologiche dell\u2019epoca e alla \u201ccreativit\u00e0\u201d del falsario, ovvero in vari modi. Quindi la storia di falsificazione del documento \u00e8 tanto vecchia quanto il documento stesso e i modi di falsificazioni e delle loro scoperte progredivano nel corso dei secoli. Per motivi della loro sicurezza venivano introdotti i mezzi comprovanti la loro veridicit\u00e0 in forma di timbri, registri, diverse segnature (conosciute soltanto agli interessati). Praticamente il continuo sviluppo della civilizzazione e il veloce progresso tecnologico si connettevano con l\u2019introduzione dei documenti sempre pi\u00f9 nuovi, con le loro protezioni sempre pi\u00f9 sofisticate e complicate, fino ad arrivare alle nuove forme dei documenti elettronici \u2013 utilizzati sempre pi\u00f9 frequentemente. La scala dei pericoli quindi aumenta con l\u2019accesso alle tecnologie avanzate che incoraggiano l\u2019introduzione dei metodi di falsificazione sempre pi\u00f9 ricercati. Dall\u2019altra parte, l\u2019utilizzo appropriato di queste tecnologie dovrebbe garantire l\u2019alta qualit\u00e0 delle protezioni per ogni forma del documento, dalla possibilit\u00e0 della sua contraffazione o alterazione.<\/p>\n<p style=\"text-align: justify;\">Prendendo in considerazione il numero e i tipi di documenti utilizzati e in circolazione oggi \u00e8 molto difficile creare una loro lista completa. Ne esistono centinaia e continuamente nascono le loro forme sempre pi\u00f9 nuove, magari prendendo il posto degli altri che da sempre accompagnavano l\u2019uomo nella sua vita quotidiana. Contemporaneamente fra i documenti pi\u00f9 utilizzati si elencano: i documenti di pagamento, di ricevute, estratti di conti bancari, documenti d\u2019identit\u00e0, certificati medici, certificati del datore di lavoro, assegni, cambiali, ricette, libretti universitari, diplomi di maturit\u00e0, tesserini, richieste di vario tipo, certificazioni, testamenti, certificati di retribuzione del datore di lavoro, certificati di battesimo e di cresima, atti di matrimonio, fatture con IVA, carte di pagamento, patenti automobilistiche, contratti civili e legali, garanzie, permessi, licenze, oppure gi\u00e0 ricordati atti di nascita o di morte. In questo gruppo si possono comprendere anche le informazioni sui potatori informatici come per esempio i hard disk, CD e DVD, carte di memoria, USB \u201cPenDriver\u201d, ecc.<\/p>\n<p style=\"text-align: justify;\">Nella legge polacca nel \u00a7 14 art. 115 del codice penale \u00e8 stato spiegato il concetto del documento \u201c<em>Il documento \u00e8 ogni oggetto o un altro portatore delle informazioni con il quale \u00e8 connessa una legge specifica, oppure il quale per motivi del contenuto compreso in esso rappresenta la prova di legge, della relazione di legge oppure della circostanza avente il significato legale<\/em>\u201d [I decreti del 6 giugno 1997 \u2013 Codice penale (G.U. <a href=\"http:\/\/isap.sejm.gov.pl\/DetailsServlet?id=WDU19970880553\">del 1997, N.\u00a088, posizione\u00a0553<\/a>, con ulteriori modifiche]. Quindi ogni forma del documento \u201cfunzionante\u201d nella circolazione pubblica presenta l\u2019oggetto tutelato dalla legge.<\/p>\n<p style=\"text-align: justify;\">Lo sviluppo della civilizzazione e l\u2019accrescimento del numero dei documenti che ci accompagnano nella vita, genera l\u2019espansione della produzione dei documenti falsi la cui messa in circolazione ha per l\u2019obiettivo il raggiungimento di un fine illegittimo da parte del falsario o dalla persona che si serve di tale documento. Per questo motivo \u00e8 difficile stabilire quali documenti vengono falsificati pi\u00f9 spesso e in quale numero, ma probabilmente quelli utilizzati pi\u00f9 frequentemente e comportanti il maggior profitto. Ovviamente, in questi casi il tipo di falsificazione \u00e8 connesso con l\u2019obiettivo del falsario, ovvero con la tendenza di ottenere i specifici profitti materiali.<\/p>\n<p style=\"text-align: justify;\">In questo luogo vale la pena di chiarire il termine \u201cfalso\u201d che nella concezione comune viene compreso come: contrario alla verit\u00e0, insincerit\u00e0, bugia, truffa, tono inesatto di un suono specifico di uno strumento musicale o della voce umana. Invece la parola \u201cfalsificazione\u201d \u2013 nei termini delle spiegazioni enciclopediche significa <em>\u201cil crimine consistente in contraffazione o alterazione dei documenti, denaro, carte di valore, opere d\u2019arte, ecc.\u201d<\/em>. Generalmente parlando \u2013 in criminalistica la parola \u201cfalsificazione\u201d si riferisce a un oggetto, molto spesso un documento sottoposto all\u2019indagine con l\u2019obiettivo di verifica della sua autenticit\u00e0 o della sua falsificazione, delle tecniche utilizzate per raggiungere l\u2019obiettivo di falsificazione e, attraverso gli studi comparativi, con obiettivo di rivelare l\u2019autore del reato.<\/p>\n<p style=\"text-align: justify;\">Il documento contraffatto \u2013 \u00e8 il documento falso eseguito per intero secondo il modello e la somiglianza al documento autentico. Con l\u2019alterazione del documento abbiamo a che fare quando vengono riportati dei cambiamenti nel documento autentico. Di conseguenza la criminalistica usa i metodi e le tecniche per scoprire la falsificazione e i falsari di vari tipi di documenti (in ampio significato di questo termine), che agiscono illegittimamente nel confronti della legge penale. Le questioni dell\u2019autenticit\u00e0 del documento come eventuale oggetto del reato sono state precisate dal Codice penale di cui \u00a7\u00a01 art.\u00a0270\u00a0codice penale: <em>\u201cChi contraffa o trasforma il documento per utilizzarlo come autentico oppure chi utilizza tale documento, \u00e8 soggetto alla pena pecuniaria, pena di riduzione della liberta o di privazione della libert\u00e0 da 3 mesi fino a 5 anni\u201d<\/em> [Decreti del 6 giugno 1997 \u2013 <em>Codice penale<\/em> (G.U. del 1997 n. 88, posizione 553, con ulteriori modifiche)]<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Due casi scelti dalla pratica criminalistica illustranti l\u2019alterazione dei documenti da parte dei criminali (falsari)<\/strong><\/p>\n<p style=\"text-align: justify;\">In entrambi i casi, l\u2019organo che ha convocato il perito forense ha commissionato la perizia al fine di determinare <em>\u201cse i documenti mostrano segni di alterazione, in caso affermativo, se esiste la possibilit\u00e0 di leggere le scritte originarie su questi documenti e se le iscrizioni presenti in questi documenti sono state eseguite con lo stesso mezzo scrivente\u201d<\/em>.<\/p>\n<p style=\"text-align: justify;\">I documenti sono stati sottoposti alle indagini strumentali con l\u2019utilizzo dell\u2019apparecchiatura: ottica (microscopio stereo con la scala variabile degli ingrandimenti), di illuminazione (fonti di luce di varie lunghezze d\u2019onda, fonte di luce monocromatica), di misurazione e i filtri ottici interferenziali. Le indagini svolte hanno permesso di stabilire in modo categorico che i documenti probatori portavano le tracce di alterazione, le annotazioni manuali sono state eseguite con l\u2019uso di diversi mezzi scriventi.<\/p>\n<p style=\"text-align: justify;\">Nel primo caso:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Sono state stabilite le tracce di alterazione;<\/li>\n<li>Sono stati riportati alla luce i contenuti delle scritte originali (rimosse chimicamente).<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Nel secondo caso:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Sono state stabilite le tracce di alterazione;<\/li>\n<li>Per motivi della rimozione meccanica delle scritture \u00e8 stata rimossa anche la superficie del documento, quindi non \u00e8 stato possibile leggere le scritte originarie.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Il primo esempio di utilizzo delle tecniche di illuminazione che dimostrano l\u2019alterazione del documento nella luce con diverse lunghezze d\u2019onda:<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg\"><img decoding=\"async\" data-attachment-id=\"6201\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122505300\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?fit=893%2C299&amp;ssl=1\" data-orig-size=\"893,299\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig1\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?fit=300%2C100&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?fit=700%2C234&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6201\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?resize=700%2C234\" alt=\"Fig1\" width=\"700\" height=\"234\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?w=893&amp;ssl=1 893w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?resize=300%2C100&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122505300.jpg?resize=600%2C201&amp;ssl=1 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 1. Le scritte illuminate con la luce bianca radente riflettente. Nelle due immagini \u00e8 visibile la differenza dei colori dei mezzi coprenti.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg\"><img decoding=\"async\" data-attachment-id=\"6202\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122524900\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?fit=533%2C372&amp;ssl=1\" data-orig-size=\"533,372\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?fit=300%2C209&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?fit=533%2C372&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6202\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?resize=533%2C372\" alt=\"Fig2\" width=\"533\" height=\"372\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?w=533&amp;ssl=1 533w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122524900.jpg?resize=300%2C209&amp;ssl=1 300w\" sizes=\"(max-width: 533px) 100vw, 533px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 2. Le scritte illuminate con le luci di diverse lunghezze d\u2019onda. Nell\u2019immagine \u00e8 visibile la differenza nelle propriet\u00e0 ottiche.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg\"><img decoding=\"async\" data-attachment-id=\"6203\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122530200\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?fit=826%2C128&amp;ssl=1\" data-orig-size=\"826,128\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?fit=300%2C46&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?fit=700%2C108&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6203\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?resize=700%2C108\" alt=\"Fig3\" width=\"700\" height=\"108\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?w=826&amp;ssl=1 826w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?resize=300%2C46&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122530200.jpg?resize=600%2C93&amp;ssl=1 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 3. Le scritte illuminate con la luce trasmessa. Nell\u2019immagine sono visibili i resti di un altro mezzo coprente.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg\"><img decoding=\"async\" data-attachment-id=\"6204\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122531700\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?fit=838%2C161&amp;ssl=1\" data-orig-size=\"838,161\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?fit=300%2C58&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?fit=700%2C134&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6204\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?resize=700%2C134\" alt=\"Fig4\" width=\"700\" height=\"134\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?w=838&amp;ssl=1 838w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?resize=300%2C58&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122531700.jpg?resize=600%2C115&amp;ssl=1 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig.4. Le scritte illuminate con le luci di diverse lunghezza d\u2019onda. L\u2019immagine osservata attraverso i filtri ottici interferenziali.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg\"><img decoding=\"async\" data-attachment-id=\"6205\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122570100\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?fit=731%2C348&amp;ssl=1\" data-orig-size=\"731,348\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig5\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?fit=300%2C143&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?fit=700%2C333&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6205\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?resize=700%2C333\" alt=\"Fig5\" width=\"700\" height=\"333\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?w=731&amp;ssl=1 731w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?resize=300%2C143&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122570100.jpg?resize=600%2C286&amp;ssl=1 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 5. Le scritte illuminate con la luce trasmessa. Nell\u2019immagine sono visibili i resti di un altro mezzo coprente.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg\"><img decoding=\"async\" data-attachment-id=\"6206\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122571500\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?fit=1257%2C494&amp;ssl=1\" data-orig-size=\"1257,494\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig6\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?fit=300%2C118&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?fit=700%2C275&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6206\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?resize=700%2C275\" alt=\"Fig6\" width=\"700\" height=\"275\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?w=1257&amp;ssl=1 1257w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?resize=300%2C118&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?resize=1024%2C402&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122571500.jpg?resize=600%2C236&amp;ssl=1 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 6. Le scritte illuminate con la luce di diverse lunghezze d\u2019onda. L\u2019immagine \u00e8 osservata attraverso i filtri ottici interferenziali.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Il secondo esempio di utilizzo delle tecniche di illuminazione che dimostrano l\u2019alterazione del documento nella luce con diverse lunghezze d\u2019onda:<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg\"><img decoding=\"async\" data-attachment-id=\"6207\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033122573500\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?fit=575%2C387&amp;ssl=1\" data-orig-size=\"575,387\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig7\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?fit=300%2C202&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?fit=575%2C387&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6207\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?resize=575%2C387\" alt=\"Fig7\" width=\"575\" height=\"387\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?w=575&amp;ssl=1 575w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033122573500.jpg?resize=300%2C202&amp;ssl=1 300w\" sizes=\"(max-width: 575px) 100vw, 575px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 7. Le scritte illuminate con la luce trasmessa. Nell\u2019immagine osservata sono visibili i danneggiamenti della superficie.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg\"><img decoding=\"async\" data-attachment-id=\"6208\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033123003700\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?fit=579%2C409&amp;ssl=1\" data-orig-size=\"579,409\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig8\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?fit=300%2C212&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?fit=579%2C409&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6208\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?resize=579%2C409\" alt=\"Fig8\" width=\"579\" height=\"409\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?w=579&amp;ssl=1 579w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123003700.jpg?resize=300%2C212&amp;ssl=1 300w\" sizes=\"(max-width: 579px) 100vw, 579px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Fig. 8. Le scritte illuminate con la luce radente riflessa. Nell\u2019immagine sono visibili le rimanenze del mezzo scrivente originario, osservate con il filtro ottico interferenziale.<\/p>\n<p style=\"text-align: justify;\">Fig. 9. Le scritte illuminate con la luce radente riflessa. Nell\u2019immagine sono visibili le rimanenze del mezzo scrivente originario, osservate con il filtro ottico interferenziale.<a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg\"><img decoding=\"async\" data-attachment-id=\"6209\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033123004900\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?fit=558%2C395&amp;ssl=1\" data-orig-size=\"558,395\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig9\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?fit=300%2C212&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?fit=558%2C395&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6209\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?resize=558%2C395\" alt=\"Fig9\" width=\"558\" height=\"395\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?w=558&amp;ssl=1 558w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123004900.jpg?resize=300%2C212&amp;ssl=1 300w\" sizes=\"(max-width: 558px) 100vw, 558px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">Fig. 10. La scritta \u00e8 stata eseguita con un altro mezzo scrivente. Il documento \u00e8 osservato con illuminazione di luce radente riflessa. L\u2019immagine \u00e8 osservata con il filtro ottico interferenziale.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg\"><img decoding=\"async\" data-attachment-id=\"6210\" data-permalink=\"https:\/\/www.economiaediritto.it\/es\/la-sicurezza-dei-nostri-documenti-nelle-mani-dei-falsari-contemporanei-sullesempio-di-due-casi-della-pratica-criminalistica\/snag-15033123010000\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?fit=527%2C400&amp;ssl=1\" data-orig-size=\"527,400\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fig10\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?fit=300%2C228&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?fit=527%2C400&amp;ssl=1\" tabindex=\"0\" role=\"button\" class=\"aligncenter size-full wp-image-6210\" src=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?resize=527%2C400\" alt=\"Fig10\" width=\"527\" height=\"400\" srcset=\"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?w=527&amp;ssl=1 527w, https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/03\/SNAG-15033123010000.jpg?resize=300%2C228&amp;ssl=1 300w\" sizes=\"(max-width: 527px) 100vw, 527px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Conclusioni<\/strong><\/p>\n<p style=\"text-align: justify;\">Lo sviluppo tecnologico, in particolare la rapida informatizzazione e il facile accesso alle pi\u00f9 recenti tecniche (ad esempio: Computer, scanner, stampanti, fotocamere digitali, fotocopiatrici) permette la falsificazione dei documenti, anche alle persone con poca esperienza in questo ambito. I criminali moderni \u2013 falsari che si occupano di contraffazione e di alterazione dei documenti realizzano le falsificazioni in modi e ai livelli molto diversi. Ci\u00f2 dipende dall\u2019importanza del documento, capacit\u00e0 del falsario, mezzi finanziari impegnati, conoscenze delle protezioni del documento autentico e delle possibilit\u00e0 delle loro sostituzioni. Le mass media frequentemente riportano che la contraffazione dei documenti, come marche da bollo, accise, banconote di carta si svolge in serie in decine o addirittura in centinaia di migliaia di copie.<\/p>\n<p style=\"text-align: justify;\">Oggi della contraffazione dei documenti su larga scala si occupano i centri specializzati nella contraffazione. Tuttavia di alterazione dei documenti si occupano anche i falsari meno specializzati e in pratica spesso si verificano i metodi molto pi\u00f9 semplici di alterazione del documento autentico, come per esempio:<\/p>\n<ul style=\"text-align: justify;\">\n<li>rimozione di parte del testo con l\u2019aiuto delle azioni meccaniche;<\/li>\n<li>rimozione di parte del testo con l\u2019aiuto delle azioni chimiche;<\/li>\n<li>ritocco dei segni specifici;<\/li>\n<li>aggiunte dei particolari al testo \u2013 aggiunte che cambiano il senso del contenuto del documento.<\/li>\n<li>aggiunte dei particolari al testo con il danneggiamento della superficie \u2013 aggiunte eseguite dopo la precedente rimozione dei segni specifici;<\/li>\n<li>Cambiamento dei particolari all\u2019interno del testo attraverso utilizzo dei segni originari come base per le nuove lettere o le cifre.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Oggi, se da una parte lo sviluppo informatico e tecnologico permette di ottenere le stampe di alta qualit\u00e0, dall\u2019altra presenta diverse difficolt\u00e0 nell\u2019attivit\u00e0 di indagine sui documenti. Molte volte il perito dei documenti si trova in reale difficolt\u00e0 a giungere alla verit\u00e0 oggettiva, soprattutto in presenza di maggiore l\u2019esborso finanziario per la \u201cproduzione\u201d dei documenti falsi. E\u2019 indispensabile e indiscutibile la formazione dei periti di questo ambito di criminalistica, come anche la strumentazione di altissima qualit\u00e0, per garantire l\u2019efficacia delle indagini criminalistiche in questo settore.<\/p>\n<p style=\"text-align: justify;\"><strong>Fonte bibliografica.<\/strong><\/p>\n<p style=\"text-align: justify;\">W\u0142odarski, <em>Zarys problematyki fa\u0142szowania dokument\u00f3w<\/em>, Szczytno 2010, publikacja napisana na podstawie pracy absolwenta studi\u00f3w podyplomowych kierunek Bezpiecze\u0144stwo Wewn\u0119trzne. <em>Kryminalistyka w procesie karnym<\/em>.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>(di Renata W\u0142odarczyk &#8211; Traduzione dalla lingua polacca di Jolanta Gr\u0119bowiec Baffoni) Sintesi L\u2019obiettivo del presente articolo \u00e8 la sintesi e la presentazione pratica della problematica della sicurezza dei nostri <\/p>\n","protected":false},"author":1377,"featured_media":5962,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[27,11,5,1352,1],"tags":[1361,229,1366,1367,1365,1362,1364,1363,1369,1368,1359,1360],"class_list":["post-6199","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criminologia","category-rubriche-giuridiche","category-fascicoli","category-numero-di-aprile-2015","category-news","tag-contraffazione","tag-crimine","tag-documenti-alterati","tag-documenti-contraffatti","tag-falsari","tag-falsario","tag-falsificazione","tag-icurezza","tag-illuminazione-con-diverse-lunghezze-donda","tag-indagine-sui-documenti","tag-indagini-strumentali","tag-perito-forense"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"es","enabled_languages":["it","en","es"],"languages":{"it":{"title":true,"content":true,"excerpt":false},"en":{"title":false,"content":false,"excerpt":false},"es":{"title":false,"content":false,"excerpt":false}}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.economiaediritto.it\/wp-content\/uploads\/2015\/01\/criminologia_tributaria.jpg?fit=256%2C256&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9CRXF-1BZ","jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/6199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/users\/1377"}],"replies":[{"embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/comments?post=6199"}],"version-history":[{"count":3,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/6199\/revisions"}],"predecessor-version":[{"id":6237,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/6199\/revisions\/6237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/media\/5962"}],"wp:attachment":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/media?parent=6199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/categories?post=6199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/tags?post=6199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}