Глава 13 - Преступления против конституционных прав и свобод человека и гражданина. Ст. 137 - нарушение неприкосновенности частной жизни - безусловно требует дополнительной квалификации: "с использованием современных компьютерных технологий". Положение ст. 140 - отказ в предоставлении гражданину информации - должно распространяться и на информацию, хранящуюся в автоматизированных базах и банках данных.
Особого внимания заслуживает ст. 144 - воспрепятствование осуществлению избирательных прав или работе избирательных комиссий. С учетом существования и функционирования Государственной автоматизированной системы (ГАС) "Выборы"[108] в ч. 2 целесообразно включить п. "г": "совершенные с вмешательством в функционирование автоматизированной системы "Выборы", в т. ч. путем ввода недостоверных данных или фальсификации результатов". Вмешательство в программы системы (модификация) регулируется ст. 272 УК РФ. Все сказанное относится и к ст. 142 - фальсификация избирательных документов. Что касается ст. 146 - Нарушение авторских и смежных прав, то ее положения должны, по нашему мнению, распространяться на произведения, хранящиеся в цифровой (компьютерной) форме, что следует указать в соответствующем комментарии. То же относится кет. 147 - Нарушение изобретательских и патентных прав[109].
В гл. 20 - Преступление против семьи и несовершеннолетних - ст. 155 - Разглашение тайны усыновления (удочерения) - следует дополнительно квалифицировать по аналогии с клеветой, оскорблением и т.п.
Особого внимания требует рассмотрение гл. 21 - Преступления против собственности. В данном случае возможны два подхода, во-первых, дополнение данной главы новой статьей, предусматривающей ответственность за хищение, где применение компьютерных технологий выступает в качестве способа совершения. Вторым путем, на наш взгляд, более предпочтительным является оценка ряда преступлений данной главы по совокупности преступлений. Так, с учетом того факта, что Закон "Об информации ." определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношение собственности, можно полагать незаконное копирование информации одним из видов кражи и квалифицировать это преступление по совокупности ст.ст. 158 и 272.
В частности, такая квалификация может оказаться полезной в тех случаях, когда информация не подпадает под категорию охраняемой законом и, следовательно, не может быть квалифицирована по ст. 272, но является собственностью юридического или физического лица, на создание и накопление которого затрачены определенные финансовые и прочие ресурсы. Хищение (кража, незаконное копирование) такой информации наносит реальный материальный ущерб ее собственнику или владельцу.
Статью 159 - Мошенничество - следует расширить, указав "в том числе с использованием компьютерных технологий". Аналогично можно трактовать ст. 160 - присвоение или растрата.
Точно так же может совершаться преступление, предусмотренное ст. 163, - вымогательство, которое может совершаться с использованием компьютерных технологий. Например, с угрозой уничтожения, повреждения или блокирования информации (ст. 272), или угрозой разглашения информации, добытой из автоматизированных банков данных (ст. 272 - копирование).
Статья 165- Причинение имущественного ущерба путем обмана или злоупотребление доверием, также требует в ч. 3 дополнения "совершенное с использованием компьютерных технологий".
Также по совокупности обстоятельств могут квалифицироваться умышленное (ст. 167) или неосторожное (ст. 168) уничтожение или повреждение имущества в тех случаях, когда объектом преступления была компьютерная информация. То есть ст. 272 - Уничтожение информации и, соответственно, ст.ст. 167-168.
Особый интерес представляет для нас гл. 22 - Преступления в сфере экономической деятельности, в частности, ст. 171 (незаконное предпринимательство). 172 (незаконная банковская деятельность), 173 (лжепредпринимательство), 174 (легализация денежных средств, приобретенных незаконным путем) Общеизвестно, что в настоящее время подобные преступления, как правило, совершаются путем фальсификации компьютерной информации.
Отсюда следуют два вывода.
Во-первых, преступления, совершенные по указанным статьям, в случае применения при этом компьютерных технологий должны квалифицироваться по совокупности соответствующих статей и ст. 272 (модификация).
Во-вторых, "использование компьютерных технологий" может быть в таком случае квалифицирующим признаком, так как в этом случае увеличивается опасность преступного деяния.
"Применение компьютерных технологий" может, на наш взгляд, являться отягчающим обстоятельством при совершении преступления, предусмотренного ст. ст. 183 разглашении сведений, составляющих коммерческую или банковскую тайну.
Статьи 186 (Изготовление или сбыт поддельных денег или ценных бумаг) и 187 (Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов), на наш взгляд, не требуют особой квалификации, так как способ изготовления не является для них квалифицирующим признаком. Следует все же отметить, что судебная практика отмечает все возрастающую роль компьютерных технологий в указанных деяниях.
Глава 24 - Преступление против общественной безопасности.
Статья 205 - Терроризм - Вполне достаточно дополнить ст. 205 ч. 2 пунктом "г": "с применением современных компьютерных технологий". Для ст. 207 - Заведомо ложное сообщение об акте терроризма - возможно, было бы целесообразным внесение дополнения о применении для этих целей информационных технологий (компьютерных сетей).
Трудно впрямую отнести к ст. 223 (Незаконное изготовление оружия) советы, чертежи, рекомендации по его изготовлению, размещаемые на некоторых сайтах Сети, но какой-то правовой оценки такие действия явно требуют. Это же относится к ст. 228 (Незаконное изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств или психотропных веществ) гл. 25. Следует отметить, что российским уголовным законодательством в сфере преступления против здоровья никаким образом не предусмотрена ответственность за такие деяния, связанные с использованием компьютерных технологий, которые могут повлечь человеческие жертвы. Между тем, зарубежные законодатели такие ситуации в настоящее время предусматривают. Безусловно, следует включить квалифицирующий признак "в том числе с использованием компьютерных технологий" в ст. 242 - Незаконное распространение порнографических материалов и предметов.
Глава 29 - Преступление против основ конституционного строя и безопасности государства.
Рассмотрим "информационный" подход к статьям данной главы на примере ст. 284 - Утрата документов, содержащих государственную тайну. Было бы целесообразным включить квалифицирующий признак "совершенное с использованием компьютерных технологий" в ст. 292 (Служебный подлог) гл. 30 (Преступление против государственной власти), в ст. 298 (Клевета в отношении судьи, присяжного заседателя, прокурора .) гл. 31 (Преступления против правосудия).
Особого внимания требует ст. 303 (Фальсификация доказательств), так как цифровые технологии в принципе позволяют фальсифицировать не только письменные документы, но и звук, изображение и т.д.
Многократно указанный выше квалифицирующий признак можно, по нашему мнению, также отнести к ст. 327 гл. 32; ст. 354 гл. 34 и пр.
В заключение следует еще раз подчеркнуть, что существуют весьма специфические компьютерные преступления, которые вообще не нашли своего отражения в Уголовном кодексе. В частности, и это отражено в Концепции российского законодательства, в сфере обеспечения безопасности информации[110], в качестве объектов должны рассматриваться не только право личности на доступ к информации, и право неприкосновенности частной жизни, но и защита человека и общества от "вредной" информации. )