2371743407

2371743407



IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 161

Folia zabezpieczająca znajduje się na polskim banknocie 100-złotowym, ale również na jego falsyfikatach. Bez możliwości porównania z autentycznym banknotem trudno stwierdzić jej autentyczność (fot. 21).

Fot. 21. Porównanie folii zabezpieczającej znajdującej się na oryginalnym polskim banknocie (A) z jej imitacją (B).

Na angielskim banknocie 50-funtowym na folii znajdują się nadruki, co w znaczny sposób utrudnia pracę fałszerzom, a użytkownikowi ułatwia weryfikację (fot. 22).

Fot. 22. Folia zabezpieczająca znajdująca się na angielskim banknocie.

Widoczne i łatwe do identyfikacji są znaki zmienne optycznie: hologram i kine-gram. Ich atutem jest to, że nie mogą być skopiowane ani zeskanowane. Imitacje tych znaków muszą być osobno wykonane i naniesione, a to wymaga dodatkowych urządzeń, co podwyższa koszt takiej „produkcji” i komplikuje proces fałszowania. Hologram na polskich banknotach znajduje się dopiero na nominale 200 zł. Na banknocie europejskiej waluty euro pasek kinegraficzny występuje już na nominale 5 euro. Podobnie jest w przypadku angielskich banknotów, na których kinegram z nadrukiem utrudniającym fałszerstwo znajduje się już na banknotach 5-funtowych.

Pomimo wielu utrudnień dla fałszerzy i faktu, że hologramy należą do zabezpieczeń nowej generacji, w obiegu znajdują się jednak falsyfikaty z hologramami, w których oprócz zmiany kolorów widoczna jest również zmiana obrazów. To może wprowadzać w błąd użytkownika, (fot. 23). Liczy się w tym przypadku spostrzegawczość. Należy zwracać uwagę nie tylko na mieniące się kolory, ale przede wszystkim na precyzję wykonania i zmiany rysunku oraz na obecność elementów dodatkowych, takich jak nadruk lub perforacja.

Kasjer przyjmujący banknoty również musi w szybkim tempie dokonać weryfikacji ich autentyczności. Najczęściej używanym przez niego sprzętem jest tester ze światłem UV. W świetle UV następuje sprawdzenie elementów wykazujących fluorescen-cję, czyli na przykład:



Wyszukiwarka

Podobne podstrony:
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 151 Urszula KonarowskaEfektywność zabezpiec
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 159 Fot. 15. Porównanie paska zabezpieczają
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 163 Fot. 25. Nadruk wykonany farbą fluoresc
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 153 Grafika falsyfikatu była wyblakła, rozm
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 155 Fot. 5. Carski banknot 5-rubłowy. Fot.
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 157 Fot. 9. Znaki wodne na przedwojennych p
Kardas rodzia?# stronyH8 489 488 CZĘŚĆ IV ZASOBY PRZEDSIĘBIORSTWU23.5. Bezpieczeństwo informacji Pon
techniki i technologie?zwykopowe 12$P •mliii hiiuwim Systemy {^ondarowe znajduia coraz to nowe zajm
techniki i technologie?zwykopowe 12$P •mliii hiiuwim Systemy {^ondarowe znajduia coraz to nowe zajm
s023 (2) Shell 23 Finger Information changed. Polecenie chfn, znajdujące się w katalogu /usr/bin, pr
s070 (3) 70 Poznaj Linux Więcej informacji dotyczących kolejnych wersji edytora joe znajduje się na
Szczegółowe informacje dotyczące studiów na poszczególnych wydziałach i kierunkach znajdują się na

więcej podobnych podstron