Предотвращение преступлений, совершенных в использовании компьютерных технологий

 

 

Особенно острые вопросы информационной безопасности как одного из важных компонентов безопасности, экономической деятельности, а также национальной безопасности государства в целом, возникает в контексте появления транснациональной компьютерной преступности и кибертерроризма. Под компьютерный терроризм (kìberterorizmom),вы должны понимать нападение на информации, которая обрабатывается компьютером, компьютерные системы и сети, которая создает опасность для жизни и здоровья людей или возникновения других серьезных последствий, которые включают материальный ущерб, нарушение общественной безопасности и т.д.

Киберпреступности (киберпреступности) –Этоявление международного значения, уровень которых зависит от уровня развития и внедрения современных компьютерных технологий, сетей, их повсеместного использования и доступа к ним.Внутренней и глобальной практики показывают, что количество клиентов Интернет продолжает быстро расти, и наряду с этого растет и число нападений, которые ежедневно подвергаются воздействию компьютерных систем от внешней среды.

Основная цель киберпреступности это компьютерная система, которая управляет целый ряд процессов, а также информацию, которая циркулирует в них.

Общественное мнение опросы в разных странах и, прежде всего, высокоразвитых, показывают, что среди вопросов, которые волнуют людей большинство киберпреступлений занимает одно из ведущих мест. Кроме того, по мнению экспертов, это за счет использования передовых информационных технологий с целью преступника, а также растущей уязвимости современного индустриального общества сегодня, это явление является более опасным, чем 5 лет назад. Несмотря на усилия многих государств, направленных на борьбу с две бомбы..., их число в мире, но скорее постоянно растет. Эта проблема уже давно перешли границы и стала вопросом международного масштаба.

Проявление находится в виде искажения или уничтожения компьютерной информации или носители такой информации, а также распространение компьютерного вируса. В этом контексте, во время разрушения информации, чтобы понять ее потери, когда информация в использовании (компьютеров), систем и компьютерных сетей перестает существовать для физических и юридических лиц, имеющих право собственности его в полном объеме или ограниченной. Прекращение доступа к информации следует рассматривать как блок. Такие действия могут быть выражены, например, электромагнитное, лазер и другие воздействия на средства массовой информации, в котором он имеет, или что он передается, в формировании сигнала коробки и блоков программ, воздействие которых на информацию, средства массовой информации и средства технической защиты вызывает нарушение целостности информации, ее искажение или уничтожения.

В сфере информационных отношений противоправных действий могут быть направлены на:

-незаконное вмешательство в работу (компьютеров), систем и компьютерных сетей;

-кража, хищение, вымогательство компьютерной информации или завладения его путем обмана или злоупотребления служебным положением;

-нарушение правил эксплуатации компьютера (компьютеры) компьютерной системы или сети.

Дополнительные незаконного вмешательства в работу (компьютеров), систем и компьютерных сетей объектов хозяйственной деятельности, получают различные виды ущерба, причиненного их права и законные интересы: например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, защиту окружающей среды и т.д.

В результате незаконного вмешательства в функционирование компьютерной системы может быть из следующих последствий: нарушение интеллектуальной собственности прав, раскрытие информации, составляющих государственной и коммерческой тайны, раскрытие информации о частной жизни граждан, собственности ущерб в виде потери и б не получил доходы, потерю репутации фирмы, и т.д. опасность данного преступления обостряется, когда исполнитель получает доступ к автоматизированных систем, которые обслуживают в сфере национальной обороны, ядерной энергетики, транспорта, связи, медицины, торговли, денежного обращения и т.д. и, в некоторых случаях все возможные последствия такого вмешательства воздаст предустановленной неизвестны. Даже разработчики компьютерного оборудования или программного обеспечения невозможно предсказать все возможные ситуации, которые могут возникнуть в ходе их работы, особенно если она относится к обратите внимание, что преступные действия.

Опасность незаконного вмешательства в компьютере информации определяется также в степени ее распространения в обществе и высокая, по сравнению с другими преступлениями, степень задержки.

Криминалистично важной компьютерной информации имеет следующие особенности:

1) компьютерной информации обычно большого объема и быстро обрабатываются. Например, компьютер с процессором Pentium с жестким диском, 1 ГБ можно хранить информацию для тысячи томов по 500 страниц каждая;

2) компьютере информацию очень легко и, как правило, без следа, уничтожены. Уничтожить данные компьютера равна 500 страниц текста, достаточно нажать две клавиши в три секунды весь он был удален, то, как сжечь 500 страниц печати текст необходимых специальных условий и значительного периода времени;

3) вычисляется путем информации, то есть, между ним и лицом, которому он принадлежит, не жесткие связи;

4) такого рода информация может быть расположен только на копии машины (дискета, магнитная лента, лазерный диск, полупроводниковых схем и т.д.) в компьютере ОЗУ (RAM);

5) компьютерной информации может быть создан, изменен, скопирован, прикладной (используется) только с помощью компьютера, если у вас есть соответствующие периферийные устройства чтения машина средств массовой информации (дисков, привод лазерных дисков (CD-ROM) диски, цифровые видео диски и т.д.);

6) Эта информация пересылается легко каналы телекоммуникационных сетей связи и информации практически любого размера могут быть переданы любые расстояния.

Также называется, может быть отметить относительную легкость передачи, преобразования, воспроизводство компьютерной информации; При извлечении, он легко хранится в основной источник; доступ в тот же файл, содержащий информацию, может иметь несколько пользователей.

Предметом преступных посягательств в случае незаконного вмешательства в работу (компьютеров), систем и компьютерных сетей может быть конфиденциальной информации, то есть, документально подтвержденную информацию, доступ к которым ограничен в соответствии с законодательством ДНР, классификации информации для защиты, по различным критериям (степень секретности, сведения о владельце, его менеджер, область, способом извлечения) определены в законодательстве ДНР.

Несанкционированное вмешательство в работе AEOM, их систем или компьютерных сетей является проникновение этих машин, их систем или сетей и действий, которые изменяют режим работы машины, ее системы или компьютерные сети, или полностью или частично приостановить их работу без разрешения (согласия) соответствующего владельца или уполномоченного, а также влияние на работу с помощью различных технических устройств, которые могут нанести вред работе машины AEOM.

Компьютерная информация- это текст, графика или любой другой информации (данных), существует в электронной форме, хранится на соответствующем носителе и могут сделать, изменять или использовать AEOM.

Незаконным может покрываться как случаи проникновения (воздействия) в операционной системе, AEOM или сети (например, проникновение системы один рабочий ПК с другого компьютера) и несанкционированного свою очередь сломанной машины и проникновения ее системы (ее работы), если она осуществляется с помощью специальных технических средств.

Источник информации – Это когда информацию, которая принадлежит один законный получатель получает в «руки» другому получателю, с использованием специальных технических средств. прежде всего, законного получателя не потерять возможность владеть этой информации, но способность владеть информацией можно перемещать как один, так и для неограниченного круга лиц.

Когда потери компьютерной информации ссылается на отсутствие способности использовать соответствующую информацию. потеря должна рассматриваться не только ликвидации файла, каталога и так далее, в форме, которой было информации, но также чего информацию в таком состоянии, что исключает использование всей или значительной части. Когда потери компьютерной информации в СМИ чтобы понять физическое отсутствие соответствующих материалов объектов или такие изменения их свойств, которое приводит к невозможности дальнейшего хранения сведений о компьютере на этих носителях.

Подделка информации о компьютере — это создание соответствующей информации, которая может быть для любой другой информации, но эта информация создается лицом, которое не имеет юридического права для создания (также поддельные информации может не иметь соответствующие детали).

Блокирование информации — это результат воздействия к КОМПЬЮТЕРАМ и элементы, которые вызвало временное или постоянное неспособность осуществлять любые операции над компьютерные информации. сведения о блокировке, под это определение, рассматривается как результат уголовного (незаконных) влияние на ее

Нарушение установленного порядка маршрутизации компьютера информации – Это передачи цифровой информации, а также вмешательство в установленном порядке передачи информации, которая нарушает порядок данного маршрута в маршрутизации информации сведения о компьютере могут быть физические и юридические лица и государственные органы (если порядок маршрутизации набора власти, то эта процедура не является обязательным для других).

Создание вредоносного программного обеспечения или оборудования этот набор действий, результатом которого является наличие вредоносного программного обеспечения или оборудования.

Использование вредоносных программ или оборудования набор действий, направленных на использование вредоносного программного обеспечения или оборудования.

Введение в AEOM, их системы или сети с помощью указанного средства по крайней мере один компьютерный вирус — это компьютерная программа способна шагать в, когда вы нарушать нормальную работу AEOM, системы или компьютерные сети, а также уничтожение или повреждение компьютерной информации следует рассматривать распространение компьютерных вирусов.

Программными средствами существуют различные компьютерные программы, которая создает возможность для незаконного въезда в ваш компьютер, его системы или компьютерные сети, или способствует такой вход воспрещен.

Под технические средства средства, любые технические устройства, которые без использования компьютерных программ, сказываются на работе AEOM. Закон предусматривает обязательное свойство, используемое для совершения такого рода преступности программы и технические средства: их способность вызывать утечки, утраты, фальсификации, блокировки компьютера или носители такой информации.

Преступление проявляется в виде: несанкционированного продажу или распространение информации с ограниченным доступом, которая хранится в электронные вычислительные машины (компьютеров), автоматизированных систем, компьютерных сетей или хранения такой информации. Объективная сторона заключается в действиях, которые лицо незаконно, вопреки воли и желания владельца или законного пользователя осуществляет продажу или распространение информации с ограниченным доступом.

Следует также отметить, что такие продажи или распространения может вызвать ущерб материальный и моральный ущерб владельцу этой информации. Что касается режима доступа к информации ее установки регулируется искусства. 28 Закона ДНР «об информации», определяет порядок правовых норм предоставляются для получения, использования, распространения и хранения информации. Режим доступа к информации состоит из открытых информацию и информацию с ограниченным доступом, который, в соответствии с их правовым режимом является конфиденциальной и секретной. Согласно ст. 30 упомянутого закона конфиденциальной информации является информация, которые находятся в владения, использования или удаления определенных физических или юридических лиц и по их просьбе, в соответствии с предусмотрено их условия. Последняя информация, что который содержит информацию, которая представляет государство или другие секретный закон предусматривает раскрытие из которых вред личности, общества и государства.

Является проявление преступленийнесанкционированного изменения, уничтожения или блокирование информации, обрабатываемой в компьютеры, автоматизированных систем или компьютерных сетей, или сохраненных на носители информации (предметом специального – человек, который имеет право доступа к такой информации).

Изменение информации включает в себя потери оригинального содержания информации, а также отсутствие обновления. эту информацию, которая существовала до его изменения по-прежнему существует, но с другой смысл.

Уничтожение информации о компьютере такие изменения в его первоначальное состояние (полное или частичное уничтожение информации на компьютерных носителях), на котором он прекращает свое существование из-за потери качества основных черт. что это не имеет значения, был жертвой копию этих виновным информации, или нет.

Блокирование информации — это результат воздействия к КОМПЬЮТЕРАМ и элементы, которые вызвало временное или постоянное неспособность осуществлять любые операции над компьютерные информации. сведения о блокировке, под это определение, рассматривается как результат уголовного (незаконных) влияние на ее

Объективная сторона преступления выражается в виде: несанкционированного перехвата или копирование информации, которая обрабатывается в компьютеры, автоматизированные системы, компьютерные сети, если это привело к его утечке.

Когда несанкционированный перехват относится к действию, направленные на получение информации, который был отправлен от одного получателя другой. в этом случае человек, который был информацию, которую он получает, но эта информация также получает третье лицо.

Копирование – эта передача информации или ее части одного из физического носителя в другой. Копирование компьютеринформацияследует признать незаконным, если, когда она осуществляется без разрешения владельца или законного пользователя, или с нарушением порядка.

Также является незаконностьявляется нарушением правил эксплуатации AEOM, их систем или компьютерных сетей, которые могут быть сделаны как определенные действия и, бездействия, при условии возникновения в результате нарушения этой статьи.

В соответствии с правилами эксплуатации AEOM, их систем или компьютерных сетей, чтобы понять любое из правил, которые регулируют использование машин, систем или сетей, проведение работ с их использованием, защитить этих машин, их систем и сетей, и информации в них и т.д.

Информация, что защита (включая компьютер), который является собственностью государства или защита которых гарантируется государством, должны соответствовать правилам, которые устанавливаются специально уполномоченным государственным органом. В настоящее время этот орган является Департамент специальных телекоммуникационных систем и защиты информации СВ.

Проявление преступлений— это тамобструкции работы AEOM, компьютерных сетей или телекоммуникационных сетей путем массового распространения сообщений электросвязи. Нарушение AEOM – он выходит из строя AEOM (AEOM допускает ошибки в процессе, возможность повесить операционной системы AEOM), который является следствием массового распространения сообщений. Прекращение AEOM – это невозможность дальнейшей работы по AEOM, что приводит к массовой рассылки сообщений.

Влияние этих преступлений.Исследования и анализ многочисленных случаев на информацию и несанкционированного доступа к нему, чтобы показать, что они могут распространяться на случайных и преднамеренного. преднамеренные угрозы могут быть удовлетворены путем долгосрочного массированной атаке несанкционированного вмешательства или вирусов.

Последствия, которые ведет осуществление угроз: разрушение (потеря) информация, изменения (изменить информацию о ложь, исправить форму и содержание, но который имеет другой смысл), обзор его от посторонних лиц. Цена упомянутых событий могут быть разными: от невинных шуток до ощутимые потери, в некоторых случаях, представляют собой угрозу для национальной безопасности страны. Предупреждение следующие последствия в автоматизированной системы и является главной целью создания систем информации о безопасности полетов. Для создания средства защиты информации необходимо определить характер угрозы, форм и способов их возможного и осуществления.

В юридической литературе предлагает следующую общую классификацию возможных последствий незаконных действий в использовании (компьютеров), систем и компьютерных сетей.

1. нарушение:

) временные расстройства, которые приводят к путанице в чартах рабочий график или других мероприятий, и т.д.;

b) отсутствием системы для пользователей;

в) повреждения оборудования (некоторые практические специалисты считают, что повреждения оборудования, когда это касается незаконного доступа, не дело);

d) повреждение программного обеспечения.

2. потеря значительных ресурсов – деньги, одежду, оборудование, информация.

3. потеря исключительного использования является тем, что определенная информация является ценным для владельца, только до тех пор, как он является владельцем монополии.

4. нарушение прав (авторских, смежных, патент, изобретатель, и т.д.).

Статья 16 Уголовного кодекса предусматривает следующие возможные последствия незаконного доступа к компьютерной информации: уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютера, компьютерной системы или сети.

Уничтожение информации – такие изменения в его первоначальное состояние (полное или частичное уничтожение информации на компьютерных носителях), на котором он прекращает свое существование из-за потери качества основных черт. это не имеет значения, был жертвой копию этих виновным информации, или нет.

Термин «разрушения» в научной литературе интерпретируется по-разному. Некоторые полагают, что уничтожение информации заключается в его выбрасывается с физического носителя или получение информации, данных, и т.д. соответствующей материальной формы.

Другие считают, что уничтожение информации, чтобы понять потери из-за невозможности восстановления (например, Савельев).

Ряд экспертов считают, что уничтожение информации – приносит ей полностью или в значительной степени непригодным для использования в других целях (Ляпунов, а. в., Комисаров v. s.).

Другая точка зрения (v. Крылов) на основе сочетания предыдущих подходов: уничтожение информацию о компьютере – это полное физическое уничтожение информации или ликвидации таких элементов, которые влияют на изменение существенных признаков идентифицирующей информации.

Существует также довольно простой, но довольно точное определение «уничтожения», как ее стирания из памяти компьютера.

Теоретически, как отметили эксперты программистов можно восстановить любой, даже когда записан в компьютерной информации его извлечения из глубокой памяти. Однако этот процесс является весьма трудоемким.

Вероятность возможности обновления информации с помощью программных средств или получают эту информацию от другого пользователя, не освобождает исполнителя от ответственности.

Уничтожение информации является не переименование файла, где он и само по себе является автоматическое перемещение старых версий файлов последний раз.

Переименование файлов не влияет на качество признаки информацию, которую они содержат, так что, если вам нравится идеально подходит в случае незаконного доступа к компьютерной информации, следующие может рассматриваться как изменения информации или ее блокировки Блокировка компьютера информации – он закрыл, причиной отсутствия использования по назначению законного пользователя или владельца.

Термин «блок» также имеет целый ряд определений и толкований среди специалистов. Некоторые авторы полагают, что блокирование является невозможность для использования при сохранении информации. Другие определяют, как искусственные проблемы (препятствия) блокировку доступа пользователей к компьютерной информации, относящейся к его разрушению. По словам Косой, институт, блокировка является неспособность получить доступ к компьютерной информации в течение долгого времени при сохранении той же информации в памяти вашего компьютера.

Каждый из этих определений можно назвать верным. Однако, наиболее успешным является определение ' v.: блокирование информации — результат воздействия на компьютеры и элементы, вызвавшие временной или постоянной неспособностью осуществлять любые операции на компьютере. Блокирование информации, согласно этому определению, рассматривается как результат преступного (незаконных) влияния на нее.

Модификация изменить данные первоначального состояния (например, реструктуризации или реорганизации базы данных, или добавить записи, содержащиеся в файлах, перевод программ для компьютеров или баз данных с одного языка на другой), которая не изменяет суть объекта.

Вопрос о модификации информации также довольно сложно и таким образом определяется в литературе по-разному.

Например,Косой., Савельев, пытался определите изменение как любые изменения компьютерной информации. Может осуществляться как путем частичной замены первоначальной информации о другой, и добавления новой информации к оригиналу. Модификация будет различные нарушения предыдущих Просмотр презентации: изменение порядка следования частей документа (страниц, пунктов, строк), поражения некоторые части документов других нарушений взаимного расположения документов в базе данных, в тексте документа на сторонние элементы.

Ляпунова, а. в. определить изменения как эффект, характерно появление новых свойств (видимо нежелательные).

Ткаченко v. понимает модификации информации, как она меняется, введение ненужной информации, запасных частей, что делает его трудным для использования.

Таким образом изменение сведений о компьютере можно определить, как сделать любые изменения, которые генерируют его отличие от того, который был введен в систему, и который имеет владельца ресурса.

Копирование- передачи информации или его часть от одного из физических носителей в другой. особенностью преступления является, что в некоторых случаях, это не позволяет говорить о копии в обычном смысле. Например, в случае секторальной информации о копировании, копия полностью идентичны с более успешным оригинал. является в этом случае, использовать термин «дублирования».

Тот факт вызова или Обзор компьютерной информации, которая хранится на компьютере копии, является состав преступления. Это необходимо для установления факта передачи информации на другой машина средств массовой информации. Тем временем несанкционированного введение в компьютере информации охраняется законом, может выступать в качестве профессиональной подготовки или попытка совершения умышленного преступления. С терминологической точки зрения «копия» определяется как точное воспроизведение всех вещей; процесс получения копии, копирование данных с сохранением первоначальной информации.

В научной литературе среди ученых имеют два подхода к решению проблемы пути вверх.

Первый (узкий) подход, учитывающий копирование как передачи информации от одного компьютера (оригинал) машина средств массовой информации (компьютер) на другой компьютер или любой другой носитель (например, копирование файлов с компьютера на дискете).

Сторонники этой точки зрения означает, что копирование предполагает использовать в качестве орудия преступления только компьютер и программное обеспечение (принтер, информация о диске, и т.д.).

Сторонники более широкого подхода считают, что копирование является передача информации из формы электромагнитного хранения в любой другой. В этом подходе способ копирования не имеет значения, с тем чтобы защитить подлежит сведения о компьютере, независимо от места его нахождения. Это может быть сделано с помощью фото, видео, переписывание вручную, расшифровки, перехват излучения шума принтера компьютера. Главное, что оригинал результате незаконного доступа к компьютерной информации и все эти записи являются убедительным свидетельством такого доступа.

Срыв компьютера или сети включает в себя неисправности компьютера, компьютерной системы или сети, которая препятствует нормальному функционированию компьютерных технологий при условии сохранения его физическую неприкосновенность (например, отображение неверную информацию на экране монитора, нарушение порядка выполнения команд, сети и т.д.).

В случае незаконного вмешательства в работу компьютера (компьютеров), систем и компьютерных сетей, приводит к серьезному ущербу для компьютерного оборудования и тем самым причины значительный ущерб владельцу или тому, кто обладает им вино, подлежит дополнительной квалификации намеренно уничтожения или повреждения имущества.

 

Заключение

 

Подводя итог всему, упомянутые выше, мы можем заключить, что уровень научно-технического прогресса, что мы имеем сегодня является довольно много факторов, которые могут причинить ущерб любой объект бизнес. Вот почему служба безопасности должны присутствовать на каждом из них.

Таким образом после пересмотра законодательства, которое регулирует социальные отношения в области использования информации,информационно-технического оборудования (компьютеры, их систем и компьютерных сетей, средств массовой информации, и т.д.), мы можем заключить, что эти преступления являются достаточно серьезную угрозу для интересов физических и юридических лиц. На нынешнем этапе развития страны законодатель стал значительно больше преподавателей в сфере ответственности незаконного использования компьютеров, их систем и компьютерных сетей. Это главным образом обусловлено ростом компьютерной преступности.

Анализ законодательства, которое регулирует отношения общественной информации в ДНР, позволяет утверждать, что нашего государства, а также меры по стимулированию развития инфраструктуры на основе новейших технологий, принимает необходимые меры против компьютерных преступлений. пример может служить указ президента «о мерах по развитию национального компонента глобальной информационной сети и обеспечение широкого доступа к этой сети в ДНР», а также раздел 16 «преступления в использовании компьютеров) систем и компьютерных сетей и сетей электронная связь» уголовного кодекса ДНР.

Особенностью этого вида преступлений является, что они нарушают на информации, которая находится на некоторые средства массовой информации – жесткий диск, диск, компакт-диск. В результате информация как объект права, собственности легко переехала в другой предмет собственности без значительного нарушения прав собственности на информацию. Перемещение объекта другого субъекта права собственности является неизбежным и, как правило, приводит к потере данного объекта, главным субъектом права собственности, т.е. является очевидным нарушением его прав собственности.

Опасность копирование и перемещение информации осложняется тем, что это обычно от владельца, храниться и обрабатываться в области доступности субъектов, которые не являются субъектами права собственности на него. Например, автоматизированных систем, включая сети. Учитывая особенности информации как объект права собственности, следует отметить, что в другой информации, очевидно, не отличается от традиционных объектов права собственности.

Следует также отметить, что преступления, указанные в статье 16 Уголовного кодекса ДНР очень трудным для изучения, потому что профессиональные преступные деяния, обычно с вредоносного программного обеспечения или технических средств, которые являются очень усложнить идентификации, который совершает преступление. Практика применения судами норм уголовного кодекса, которые регулируют общественные отношения в области использования компьютеров, их систем и компьютерных сетей на 1 января 2004 года, имеет, согласно практике рассмотрения судами уголовных.

Чтобы уменьшить рост компьютерной преступности необходимо резко изменить и улучшить информационной безопасности. Защита компьютерной информации требуется в следующих областях:

-подробно действующего уголовного законодательства и улучшения в этом направлении;

-совершенствование деятельности подготовки представителей правоохранительных органов, включая создание специальных подразделений для выполнения этой работы;

-усиленные меры безопасности против возможных злоупотреблений и найти идеальную защиту компьютерных технологий и информационных сетей.

Для его содержания эти мероприятия объединить условно в правовые, организационные и технические меры для защиты компьютерной информации.

Практической деятельности показывает, что положительный результат может быть достигнут только если использовать все эти события и они все одинаково важны и только дополняя друг друга, образуют преднамеренное системы защиты. Остается только отметить, что государство по-прежнему будет отмечаться много внимания преступления «компьютер» и создать новую надежной системы защиты информации.

 

Список ссылок

1. Бабаш А.В., Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. – 240с.

2. Бабаш А.В., Шанкин Г.П. Криптогорафия. – Москва: СОЛОН-Р, 2002, 511с.;

3. Вербіцький О.В. Вступ до криптології. – Львів: Науково-технічна література, 1998. – 248с.

4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.

5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

 


 








Дата добавления: 2017-03-29; просмотров: 622;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.034 сек.