Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputerowych
4.9 Fałszerstwo komputerowe
Podstawowa postać przestępstwa fałszerstwa dokumentów stypizowana jest w art. 270 § 1 KK
Art. 270.
§ 7. Kto, ze celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto wypełnia blankiet, zaopatrzony cudzym podpisem, niezgodnie z wola podpisanego i na jego szkodę albo takiego dokumentu używa.
§ 2a. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 3. Kto czyni przygotowania do przestępstwa określonego w § 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
W tym samym XXXIV rozdziale KK stypizowano szereg innych przestępstw przeciwko wiarygodności dokumentów. Również w innych przepisach spenalizowno szczególne rodzaje fałszerstwa (np. fałszerstwo znaków pieniężnych - art. 310), nie wyodrębniono natomiast w krajowych przepisach kwalifikowanej formy przestępstwa fałszerstwa danych informatycznych. W konsekwencji fałszerstwo danych informatycznych może wypełniać znamiona poszczególnych rodzajów fałszerstwa, o których mowa powyżej. Biorąc pod uwagę, że fałszerstwo dokumentu elektronicznego może się wiązać z jego nieuprawnioną modyfikacją (a więc z naruszeniem lub robakiem komputerowym. Niewątpliwie z jednej strony jest to oprogramowanie przystosowane (a nawet celowo zaprojektowane) do niszczenia, uszkadzania, usuwania, zmieniania lub utrudniania dostępu do danych informatycznych albo zakłócania w istotnym stopniu lub uniemożliwiania automatycznego przetwarzania, gromadzenia lub przekazywania takich danych, z drugiej zaś strony jego posiadacz wchodzi w posiadanie tego oprogramowania bez swojej wiedzy, a nawet wbrew własnej woli, nie można mu więc przypisać winy. Dysk zawierający takie oprogramowanie można kupić (nie wiedząc o jego zawartości), można być nim obdarowanym, można go odziedziczyć itd. Nie można także zapominać o fakcie, że komputer może być używany przez różne osoby, a nawet być ich współwłasnością i - szczególnie w przypadku oprogramowania darmowego, pobranego z publicznych serwisów internetowych - trudno będzie ustalić osobę pozyskującą oprogramowanie.
157