В. Н. Ясенев Информационная безопасность в экономических системах





НазваниеВ. Н. Ясенев Информационная безопасность в экономических системах
страница4/37
Дата публикации22.12.2014
Размер4.81 Mb.
ТипУчебное пособие
100-bal.ru > Информатика > Учебное пособие
1   2   3   4   5   6   7   8   9   ...   37

2.3 Компьютерные преступления и наказания



В последнее время все больше внимания в прессе уделяется так называемым "компьютерным преступлениям". Такое внимание не беспочвенно. Дело в том, что сегодня практически ничего не делается без участия компьютеров в сфере коммуникаций, торговли, банковских и биржевых операций и многого другого. Все важнейшие информационные функции современного общества, так или иначе "завязаны" на компьютерах, компьютерных сетях и компьютерной информации.

С появлением современных средств вычислительной техники и телекоммуникаций традиционные преступления - воровство, мошенничество, шпионаж, вымогательство трансформировались в новые формы. Кроме того, появились специфические для компьютерных систем и сетей преступления. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень. Сотрудники правоохранительных органов при раскрытии и расследовании компьютерных преступлений неизбежно сталкиваются с большими трудностями, так как преступления в сфере компьютерной обработки информации характеризуются высокой скрытностью, трудностями сбора улик по установлению фактов их совершения, сложностью доказывания в суде. Субъекты преступлений - это, как правило, высококвалифицированные программисты, инженеры, специалисты в области телекоммуникационных систем, банковские работники, бывшие сотрудники спецслужб (101).

Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Компьютерное преступление как уголовно-правовое понятие- это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Для компьютерных преступлений характерны следующие особенности ():

  • высокая латентность компьютерных преступлений, раскрывается лишь 1-3% из их числа;

  • сложность сбора доказательств и процесса доказывания в суде;

  • отсутствие четкой программы борьбы с компьютерными преступлениями (одна из причин того, что примерно 90% преступлений данной категории выявляется благодаря случайностям;

  • сложность самого процесса раскрытия (в узком смысле слова) компьютерных преступлений;

  • отсутствие достаточной следственной практики по расследованию компьютерных преступлений в Российской Федерации.

В.В.Крылов приводит описание возможных способов нарушения конфиденциальности и целостности компьютерной информации без их классификации (116):

  • хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);

  • копирование машинных носителей информации;

  • копирование документов с исходными данными;

  • копирование с устройств отображения информации (устройств вывода) выходных документов;

  • использование визуальных оптических и акустических средств наблюдения за ЭВМ;

  • считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;

  • запоминание информации;

  • фотографирование информации в процессе ее обработки;

  • изготовление дубликатов входных и выходных документов;

  • копирование распечаток;

  • использование программных "ловушек";

  • маскировка под зарегистрированного пользователя;

  • использование недостатков программного обеспечения и операционных систем;

  • использование поражения программного обеспечения вирусами;

  • подмена и хищение машинных носителей информации и документов;

  • подмена элементов программ и баз данных;

  • включение в программы блоков типа "троянский конь", "логическая бомба" и т.п.;

  • чтение информации из ОЗУ;

  • несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

В более общем виде способы совершения КП можно классифицировать на (101):

  • несанкционированный доступ;

  • вирусная модификация;

  • перехват информации;

  • комбинированное использование.

Несанкционированный доступ включает:

  • несанкционированное подключение;

  • несанкционированную модификацию;

  • несанкционированное блокирование;

  • несанкционированное уничтожение.

К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

Пример (128)

В Минске имел место случай, когда некто Ч., используя портативный персональный компьютер с модемом, из специально предоставленной ему сообщниками квартиры подключился к электронным почтовым ящикам государственного предприятия "Белорусский межбанковский расчетный центр" во время сеанса связи и передачи плановых платежей. Он внес изменения в номер и код счета. Переданная ложная информация была обработана в централизованном порядке.

В специальной научной литературе описан случай сговора программиста с преступной группой, в результате чего программист, работающий над банковским программным обеспечением, умышленно ввел подпрограмму (программное закладное средство), которая после установки на компьютерную систему обеспечила преступникам несанкционированный доступ с целью извлечения денежных средств.

Бесконтактное подключение к передающим линиям может быть реализовано при помощи различных технических средств (см. разд. 1). На данный момент разработаны устройства подключения к волоконно-оптическим линиям связи.

В специальной литературе описаны также и некоторые иные разновидности несанкционированных подключений (101):

  • считывание данных в массивах других пользователей;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • маскировка под зарегистрированного пользователя;

  • маскировка под запросы системы в форме несанкционированного подключения с воздействием на парольно-ключевые системы средств электронной защиты;

  • иные.

Под копированием информации (рис. 5) понимается воспроизведение точного или относительно точного ее оригинала.

Несанкционированное копирование






Несанкционированное

копирование данных

информационных систем

Несанкционированное перемещение данных информационных систем

Нарушение авторских прав ("программное пиратство")

Рис. 5
При совершении криминальных действий, связанных с несанкционированным копированием информации, преступники, как правило, копируют:

  • документы, содержащие интересующую их информацию;

  • технические носители;

  • информацию, обрабатываемую в информационных системах.

Под модификацией информации понимается внесение в нее любых изменений, обусловливающих ее отличие от той, которую собственник информационного ресурса включил в систему и которой владеет.

Несанкционированное блокирование информации заключается в невозможности доступа к ней со стороны законного пользователя.

Уничтожение информации включает и полную или частичную ликвидацию, как самой информации, так и ее носителей.

Под перехватом понимают получение разведывательной информации путем приема электромагнитного и акустического излучения пассивными средствами приема, расположенными, как правило, на безопасном расстоянии от источника информации () (рис.6).


Рис. 6

Пример 1

Дистанционный перехват компьютерной информации с монитора был впервые продемонстрирован на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. Перехват производился из автомобиля, находящегося на улице, в отношении монитора, установленного на восьмом этаже здания, расположенного в 100 м от автомобиля сотрудником голландской телекоммуникационной компании РТТ ().

Для анализа собранной информации в стационарных условиях возможно использование преступниками видеомагнитофонов. Перехвату подвержены передачи данных и переговоры с радиомодемов и радиотелефонов.

С криминалистической точки зрения под злонамеренной вирусной модификацией мы понимаем разработку, использование либо распространение таких программ, которые заведомо приводят к нарушению работы ЭВМ или их сетей, внесению несанкционированных собственником изменений в компьютерную информацию.

Пример 2

В ноябре 1999 года в г. Липецке (Российская Федерация) была произведена злонамеренная вирусная модификация сервера FidoNet. Данное деяние совершено двумя школьниками Н. и Ш., проживающими в указанном городе. Сам вирус был написан Н., который являлся гордостью школы № 69, отличаясь способностями в математике и информатике, Ш. осуществил внедрение вируса в сеть, подсмотрев чужой пароль для входа в нее.

От имени владельца пароля было выставлено электронное объявление "Внимание! Разработан новый архиватор! Попробуйте все!" Расчет был сделан на любопытство пользователей сети. Код вируса содержался в файле kos.exe, замаскированном под новый архиватор.

Попав в компьютер, программа действительно выполняла функции архиватора, однако при перезагрузке вся информация с жесткого диска уничтожалась. Вирус был обнаружен и обезврежен специалистами Липецкэлектросвязи менее чем за сутки. По иронии судьбы единственный пострадавший компьютер принадлежал сотруднику следственного управления УВД Липецкой области ().

Факты появления и развития в России компьютерных преступлений, ранее неизвестные отечественной юридической науке и практике, вызывают особую тревогу.

Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Оно было совершено способом манипуляции ценными данными при совершении хищения денежных средств. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н.Новгород). Совершению подобных преступлений с использованием одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получение и отправки денежных переводов клиентов, функционирующую на базе компьютерного комплекса "Онега").

Еще одно из нашумевших первых компьютерных преступлений относит нас к 1981 г. Экономистом Брестского областного производственного объединения К. были совершены хищения денежных средств. Как свидетельствуют материалы уголовного дела, будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет (начиная с 1981 г.) вносила в компьютерные бухгалтерские документы на начисление заработной платы подложные данные. В результате чего заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Бреста на специально открытые ею счета родственников.

Средства компьютерной техники, в частности компьютерная система, иногда используются преступником и как инструмент посягательства на другие объекты, например как воздействие на администрацию с целью повышения по службе. Так, в августе 1983г. на волжском автомобильном заводе в г. Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу электронно-вычислительной машины, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе данного конвейера и заводу был причинен существенный материальный ущерб: 200 легковых автомобилей марки "ВАЗ" не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. Программист был привлечен к уголовной ответственности: приговор суда - три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера.

1985 год. На Л-ом судостроительном заводе была разоблачена преступная группа численностью свыше 70 человек, в которую входили работники расчетного бюро центральной бухгалтерии завода, должностные и материально-ответственные лица почти всех структурных подразделений предприятия во главе с начальником бюро расчетов Б., ранее судимой за хищение. Расследование показало, что преступники путем внесения данных в табуляграммы незаконно завышали фактический размер средств к выплате, числящихся на субсчете балансового счета 70 ("Расчеты по оплате труда"), на котором учитывались все внеплановые выплаты, выдаваемые рабочим и служащим завода в установленном порядке (внеплановые авансы, пособия по временной нетрудоспособности, премии и т.д.). Излишки начисленных средств относились на затраты производства. Параллельно осуществлялся ввод в ЭВМ фиктивных (свободных на данный момент) табельных номеров с указанием вымышленных фамилий их владельцев. В результате из вычислительного центра, обслуживающего бухгалтерию, в подразделения завода поступали распечатки о начислениях заработной платы, служившие основанием для выплаты денег через кассу. Начисленные на подставных лиц деньги изымались по подложным доверенностям либо по сговору с кассиром-раздатчиком.

До 1988 г. были разоблачены преступные группы, действовавшие аналогичными способами и совершившие хищения в крупных и особо крупных размерах на заводах Петровского и "Красное Сормово" г.Горький (Н.Новгород), одного из предприятий г.Ленинграда (Санкт-Петербург) и ряда других городов.

Наибольшую опасность представляет компьютерная преступность в финансовой сфере, так как, во-первых, остро встала проблема безопасности, а банковская информация представляет собой реальные деньги, во-вторых, затрагивает конфиденциальные интересы большого количества клиентов банка.

Так, например, начиная с 1991 года, российские банки неоднократно подвергались нападениям со стороны "электронных грабителей". В 1991 году сотрудниками подразделений по борьбе с экономическими преступлениями в системе Внешэкономбанка была разоблачена преступная группа, которая путем манипуляций с валютными счетами физических лиц присвоила 125 тыс. долларов США.

Ущерб от преступлений с банковскими авизо оценивали в 1993 году более чем в 2 млрд. долларов. В Московском РКЦ Центробанка было предотвращено электронное хищение на сумму свыше 300 млн. долларов, во Внешэкономбанке около 1 млн. долларов США. В 1995 году в Мытищинском банке г. Москвы было похищено с помощью ЭВМ более 150 тыс. долларов.

О масштабах этого явления говорит и тот факт, что только за 1993-1994 гг. было совершено более 300 попыток проникновения в компьютерные сети ЦБ России. В целом в 1995 году по России выявлено 185 хищений с использованием электронных средств доступа, ущерб по которым составил 250 млрд. рублей. За их совершение к уголовной ответственности привлечено более 60 человек. Эти преступления имели место в гг. Москве, С.-Петербурге, Волгоградской, Калининской, Мурманской, Ростовской областях и ряде других регионов.

Вместе с тем из-за высокой латентности этого вида преступлений, отсутствия статистических отчетов, очень сложно определить истинные масштабы этого явления.

22 марта 1995 года неустановленный преступник, узнав пароль и используя программное обеспечение компьютера Пинского филиала БелАКБ "Магнатбанк", внедрился в компьютерную сеть ЗАО "Белорусский межбанковский расчетный центр" и перевел денежные средства с корреспондентского счета банка в размере 1 млрд. 700млн. рублей на расчетный счет ООО "Арэса ЛТД" в Советское отделение БелАКБ "Промстройбанк". На следующий день коммерческий директор ООО "Арэса ЛТД" получил выписку с указанием счета о поступлении денег с тем, чтобы перевести их на другие фирмы и обналичить, однако довести до конца свой замысел не сумел, так как был задержан работниками службы безопасности банка.

Правоохранительными органами Минска было предъявлено обвинение 22-летнему Евгению Холину в том, что он, работая старшим специалистом отдела операций с безналичной валютой Главного управления валютных операций АКБ "Приорбанк", использовал свое служебное положение для совершения преступления.

По предварительному сговору с другими лицами Холин в период с ноября 1993 г. по май 1994 г. систематически совершал хищения валютных средств из АКБ "Приорбанк", применяя компьютер на своем рабочем месте. В результате Холин перечислил за границу около 190 тыс. долларов. А всего с сообщниками с использованием поддельных платежных документов им было похищено со счетов "Приорбанка" около 230 тыс. долл.

Совершались указанные преступления в "Приорбанке" весьма просто. Используя свое служебное положение, Холин находил клиентов, имевших в банке счет, но не имевших в карточке образцов печати. С помощью сообщников он подделывал подписи клиентов, сам же подтверждал их достоверность и под паролями коллег внедрялся в компьютерную сеть "Приорбанка" с фиктивной "платежкой".

С целью сокрытия следов преступления Холин трижды уничтожал базу данных АКБ "Приорбанк". Для этих целей он купил себе компьютер и специально разработал программу для уничтожения базы данных. Прототип этой программы (программу "Киллер") он приобрел на "черном" рынке в Москве и специально адаптировал ее к базе данных "операционный день банка". В результате Холин практически уничтожил базу данных банка, но преступнику не повезло - в банке сохранились копии. После инцидента с базой данных компетентные органы и вышли на личность Е.Холина.

Изучение материалов дела Е.Холина показывает, что в АКБ "Приорбанк" сложились благоприятные условия для зондирования компьютерной системы банка, чем и воспользовался злоумышленник. Холину был разрешен доступ к сети банка по выходным дням. Ему давались ключи от комнаты с серверами, и он самостоятельно включал сервер сети и работал. Более того, Холин имел доступ к делам по открытию счетов клиентов в банке. В отделе, где работал Холин, была картотека банковских счетов и их владельцев, а также за неимением дополнительного помещения, хранились дела с заявлениями клиентов банка на открытие счетов с образцами подписей и печатей. Рядом трудились доверчивые коллеги, которые и не думали скрывать от Холина личные пароли-доступы в компьютерную сеть банка.

По приговору суда Центрального района г. Минска Е.Холин осужден к 10 годам лишения свободы.

Особое беспокойство вызывает усиление организованности и интернационализации этого вида преступлений. Например, согласованными действиями сотрудников МВД России, полиции Великобритании, Германии, Израиля, Нидерландов была пресечена деятельность международной преступной группы, специализирующейся на хищениях валютных средств путем незаконного проникновения в компьютерные сети иностранных банков. Активным участником и организатором этой преступной группы был В.Левин, по официальной версии укравший вместе с сообщниками 3,5 млн. долл. со счетов клиентов "Сити-банка" - крупнейшего банка США,

По данному уголовному делу Левин проходит как технический исполнитель преступной международной группировки "кибергангстеров", которые взламывали электронную защиту американского "Сити-банка", изымали крупные суммы со счетов клиентов из Аргентины, Колумбии, Мексики, Новой Зеландии, Индонезии, Уругвая, Гонконга, Канады, США и переводили их методом электронного трансферта на счета, заблаговременно открытые в банках Западной Европы, Америки, России и Израиля. Все операции со счетами "Сити-банка" производились из офиса АО "Сатурн". Эта фирма, торгующая компьютерами, принадлежала другу Левина и его сообщнику по ограблению американского банка.

  1. марта 1995 года Левин был арестован английскими властями в аэропорту под Лондоном по пути следования на компьютерную выставку В Голландию. По одной из существующих версий, преступник проник в "компьютерные сейфы" "Сити-банка" по коммуникационным сетям Интернет.

К наиболее типичным способам совершения компьютерных преступлений специалисты относят следующие:

  • подделка отчетов и платежных ведомостей;

  • приписка сверхурочных часов работы;

  • фальсификация платежных документов;

  • хищение из денежных фондов;

  • добывание запасных частей и редких материалов;

  • кража машинного времени;

  • вторичное получение уже произведенных выплат;

  • фиктивное продвижение по службе;

  • получение фальшивых документов;

  • внесение изменений в программы и машинную информацию;

  • перечисление денег на фиктивные счета;

  • совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами (101):

а) выйти из финансовых затруднений;

б) получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

в) отомстить фирме и работодателю;

г) выразить себя, проявить свое "я";

д) доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.

Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Непосредственным предметом преступного посягательства по делам о КП являются следующие:

- компьютерная система (ЭВМ, сервер, рабочая станция);

- процесс обработки и хранения информации;

- компьютерные сети (сети ЭВМ).

Нарушение целостности информации без непосредственного участия человека включает:

- выход из строя серверов, рабочих станций;

- сбои в сети электропитания;

- выход из строя магнитных носителей информации;

- неполадки в кабельной системе, сетевом оборудовании;

- прочие аппаратные и программные сбои.

Российские исследователи отмечают следующие особенности совершения компьютерных преступлений в финансовой сфере:

  • большинство злоумышленников - клерки, хотя высший персонал банка также может совершить преступление и нанести банку гораздо больший ущерб, однако такого рода случаи происходят намного реже;

  • как правило, злоумышленники используют свои собственные счета, на которые переводятся похищенные суммы;

  • большинство преступников не знает, как "отмыть" украденные деньги; умение совершить преступление и умение получить деньги - это не одно и тоже;

  • компьютерные преступления не всегда высоко технологичны, ряд злоумышленных действий достаточно просто может быть совершен обслуживающим персоналом;

  • многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом; как правило, этого не происходит.
1   2   3   4   5   6   7   8   9   ...   37

Похожие:

В. Н. Ясенев Информационная безопасность в экономических системах iconРабочая программа учебной дисциплины «информационная безопасность и защита информации»
«Теория и математические методы системного анализа и управления в технических и социально-экономических системах»
В. Н. Ясенев Информационная безопасность в экономических системах iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
В. Н. Ясенев Информационная безопасность в экономических системах iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
В. Н. Ясенев Информационная безопасность в экономических системах iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
В. Н. Ясенев Информационная безопасность в экономических системах iconКибернетический подход к организации управления в корпоративных системах
Специальность: 05. 13. 10 – Управление в социальных и экономических системах (экономические науки)
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма учебной дисциплины «русский язык и культура речи»
Федерального государственного образовательного стандарта (далее – фгос) среднего профессионального образования (далее спо) по специальности...
В. Н. Ясенев Информационная безопасность в экономических системах iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма учебной дисциплины “ история ” 2012 г
Спо) 230401 «Информационные системы (по отраслям)», 090305 “Информационная безопасность автоматизированных систем”, 230115 “Программирование...
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма учебной дисциплины “ физическая культура” 2012 г
Спо) 230401 «Информационные системы (по отраслям)», 090305 “Информационная безопасность автоматизированных систем”, 230115 “Программирование...
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма учебной дисциплины “ основы философии ” 2012 г
Спо) 230401 «Информационные системы (по отраслям)», 090305 “Информационная безопасность автоматизированных систем”, 230115 “Программирование...
В. Н. Ясенев Информационная безопасность в экономических системах iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
В. Н. Ясенев Информационная безопасность в экономических системах iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
В. Н. Ясенев Информационная безопасность в экономических системах iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
В. Н. Ясенев Информационная безопасность в экономических системах iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
В. Н. Ясенев Информационная безопасность в экономических системах iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск