Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку (ст. 361 КК). Розвиток методів обробки інформації за допомогою комп'ютерів призвів до застосування цих машин в усіх галузях національної економіки та інших сферах суспільного життя. Значна кількість таких машин об'єднана комп'ютерними мережами, деякі з них набули інтернаціонального характеру. Комп'ютерна та інша інформація швидко передається на значні відстані за допомогою засобів електричного зв'язку. За цих умов виникли і набули суспільної небезпеки різні діяння, що заподіюють шкоду нормальній роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж і мереж електрозв'язку, яка поряд зі встановленим порядком їх використання становить об'єкт цього злочину. Додатковим факультативним його об'єктом може бути право власності на комп'ютерну інформацію.

Предметом злочину є: І) електронно-обчислювальні машини (комп'ютери) (далі у цьому розділі – ЕОМ); 2) автоматизовані системи (далі у цьому розділі – АС); 3) комп'ютерні мережі; 4) мережі електрозв'язку.

Під електронно-обчислювальною машиною (комп'ютером) розуміється комплекс електронних та інших технічних пристроїв, за допомогою якого здійснюється автоматична обробка даних. Основними складовими елементами ЕОМ, як правило, є системний блок, монітор та клавіатура. Найбільш типовими різновидами ЕОМ є сервери (потужні комп'ютери, призначені для обробки великої кількості інформації, одночасного функціонування великої кількості програм, забезпечення роботи АС, мереж тощо) та персональні комп'ютери.

Під автоматизованою системою розуміється система, що здійснює автоматичну обробку даних і до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення. Зокрема, АС слід вважати сукупність ЕОМ, засобів зв'язку та програм, за допомогою яких ведеться документообіг, формуються, оновлюються та використовуються різного роду бази даних, накопичується та обробляється інформація, яка є результатом наукових спостережень чи експериментів, збирається, систематизується та оновлюється в електронному вигляді статистична інформація. Оскільки обробка певних даних, як правило, можлива і в результаті роботи одного комп'ютера, то АС – це і окремо взятий комп'ютер разом з його програмним забезпеченням.

Комп'ютерна мережа – це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї ЕОМ до програмних чи технічних засобів іншої (інших) ЕОМ та до інформації, що зберігається у системі іншої (інших) ЕОМ, а мережа електрозв'язку – сукупність засобів та споруд електричного зв'язку, поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну. Про поняття електричного зв'язку див. коментар до ст. 360 КК.

Об'єктивна сторона злочину проявляється у формі несанкціонованого втручання у роботу ЕОМ, їх систем, комп'ютерних мереж чи мереж електрозв'язку, наслідком якого є: 1) витік; 2) втрата; 3) підробка; 4) блокування інформації; 5) спотворення процесу обробки інформації або 6) порушення встановленого порядку її маршрутизації.

Несанкціоноване втручання в роботу ЕОМ, їх систем чи комп 'ютерних мереж – це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машини, її системи чи комп'ютерної мережі, або ж повністю чи частково припиняють їх роботу, без дозволу (згоди) відповідного власника або уповноважених ним осіб, а так само вплив на роботу АЕОМ за допомогою різних технічних пристроїв, здатних зашкодити роботі машини.

Під несанкціонованим втручанням в роботу мереж електрозв'язку слід розуміти будь-які (окрім втручання в роботу ЕОМ, їх систем чи комп'ютерних мереж, що забезпечують роботу мереж електрозв'язку) вчинені без згоди власника відповідної мережі чи службових осіб, на яких покладено забезпечення її нормальної роботи, дії, внаслідок яких припиняється (зупиняється) робота мережі електрозв'язку або відбуваються зміни режиму цієї роботи.

Оскільки заборонене ст. 361 КК діяння полягає у втручанні в роботу комп'ютерів і комплексів, робота яких пов'язана з роботою комп'ютерів, то слід вважати, що інформацією, про яку йдеться у статті, головним чином є комп'ютерна інформація. Комп'ютерна інформація - це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою ЕОМ. У той же час дія статті поширюється і на передачу каналами зв'язку іншої інформації (наприклад, передачу інформації за допомогою факсу, телетайпу, телексу).

Частиною 1 ст. 361 КК охоплюються як випадки проникнення (впливу) у працюючу ЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючого персонального комп'ютера з такого ж іншого), так і несанкціоноване увімкнення непрацюючої машини і проникнення до неї (вплив на її роботу).

Витік інформації – це ситуація, коли інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї, а втрата інформації – ситуація, коли інформація, яка раніше існувала в АС, перестає існувати для фізичних або юридичних осіб, які мають право власності на неї, в повному чи обмеженому обсязі.

Підробка інформації означає перекручення інформації, яка повинна оброблятися або зберігатися в АС, а блокування інформації - припинення доступу до неї щодо особи, яка має право такого доступу.

Спотворення процесу обробки інформації – зміна процесу обробки інформації комп'ютером чи АС, внаслідок якої обробка інформації не дає результатів взагалі, дає неправильні результати або ж дає лише Частину тих результатів, які можна було отримати до цієї зміни.

Порушенням встановленого порядку маршрутизації інформації слід вважати зміну режиму роботи мережі електрозв'язку, внаслідок якої певна інформація, що передається у цій мережі, потрапляє чи може потрапити у розпорядження особи, яка за умов нормальної роботи мережі не повинна була отримати цю інформацію.

Злочин вважається закінченим з моменту настання хоча б одного із зазначених у ч. 1 ст. 361КК наслідків.

Суб'єкт злочину загальний.

Суб'єктивна сторона злочину характеризується умисною виною. Злочинні дії можуть бути вчинені лише з прямим умислом, тоді як ставлення винного до наслідків злочину може характеризуватись як прямим, так і непрямим умислом.

Кваліфікуючими ознаками (ч. 2 ст. 361 КК) злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб, а так само 3) заподіяння ним значної шкоди.

Про поняття повторності див. ст. 32 КК та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою – ст. 28 КК та коментар до неї.

Поняття значної шкоди для випадків, коли вона полягає у заподіянні матеріальних збитків, визначене у примітці до ст. 361 КК. Однак із змісту примітки випливає, що значна шкода може мати і нематеріальний характер. Нематеріальна шкода у разі вчинення діянь, передбачених статтями 361-363-1 КК, може виразитися у тимчасовому зупиненні (припиненні) роботи або іншому порушенні нормального режиму роботи певного підприємства, організації, установи, їх окремих структурних підрозділів, підриві ділової репутації громадянина чи юридичної особи, заподіянні громадянину моральної шкоди внаслідок втрати, незаконного поширення чи витоку інформації, яка є результатом його наукової чи творчої діяльності тощо. Значна шкода нематеріального характеру є оціночним поняттям. Отже, питання про те, чи слід визнати шкоду значною, вирішується органами досудового слідства, прокурором або судом з урахуванням конкретних обставин справи.

Покарання за злочин: за ч. 1 ст. 361 КК – штраф від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеження волі на строк від двох до п'яти років, або позбавлення волі на строк до трьох років, з
позбавленням права обіймати певні посади чи займатися певною
діяльністю на строк до двох років або без такого та з конфіскацією
програмних та технічних засобів, за допомогою яких було вчинено
несанкціоноване втручання, які є власністю винної особи; за ч. 2 ст. 361 КК – позбавлення волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК). Заборонені даною статтею дії визнані небезпечними, оскільки вони несуть загрозу для роботи ЕОМ, АС, комп'ютерних мереж і мереж електрозв'язку, а іноді і безпосередньо завдають їм шкоди. Ці дії також створюють програмно-технічний інструментарій для вчинення діянь, передбачених ст. 361КК. Тому основним об'єктом даного злочину слід вважати нормальну роботу ЕОМ, АС, комп'ютерних мереж і мереж електрозв'язку, а додатковим факультативним об'єктом - право власності на комп'ютерну інформацію.

Предметом злочину є шкідливі програмні та технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку.

Шкідливі програмні та технічні засоби, операції з якими заборонені даною статтею КК, можуть мати вигляд шкідливих комп'ютерних програм або ж технічних пристроїв, які працюють з використанням таких програм. Найпоширенішими різновидами шкідливих програмних засобів, які підпадають під дію даної статті, є:

1) комп'ютерні віруси - комп'ютерні програми, здатні після проникнення до операційної системи ЕОМ чи до АС порушити нормальну роботу комп'ютера, АС чи комп'ютерної мережі, а також знищити, пошкодити чи змінити комп'ютерну інформацію;

2) програми, призначені для нейтралізації паролів та інших засобів захисту комп'ютерних програм чи комп'ютерної інформації від несанкціонованого доступу;

3) програми-шпигуни, які після їх проникнення до певної АС, комп'ютерної мережі, операційної системи ЕОМ чи окремої комп'ютерної програми забезпечують несанкціонований доступ сторонньої особи до інформації, яка зберігається у ЕОМ, АС, мережі чи програмі або ж непомітно для власника чи законного користувача здійснюють несанкціоновану передачу такої інформації сторонній особі.

Об'єктивна сторона злочину полягає у: 1) створенні шкідливих програмних чи технічних засобів з метою їх подальшого використання, розповсюдження або збуту; 2) їх розповсюдженні; 3) їх збуті.

Створенням слід вважати як розробку (виготовлення) абсолютно нового шкідливого програмного чи технічного засобу, так і модифікацію уже існуючого засобу, наслідком якої є зміна його властивостей.

Використання шкідливих програмних чи технічних засобів – це дії, спрямовані на застосування цих засобів відповідно до їх властивостей і призначення.

Розповсюдженням шкідливих програмних чи технічних засобів є відкриття доступу до них невизначеному колу осіб, а також дії, внаслідок яких ці засоби (зокрема, комп'ютерні віруси) починають автоматично відтворюватися і поширюватися в ЕОМ, АС чи комп'ютерних мережах.

Збутом шкідливих програмних чи технічних засобів є здійснена будь-яким способом оплатна чи безоплатна передача їх у розпорядження іншої особи.

Збутом слід вважати і передачу копій шкідливих програмних засобів.

Злочин, вчинений у формі створення шкідливих програмних чи технічних засобів, є закінченим з моменту завершення процесу створення хоча б одного такого засобу. У разі вчинення злочину у формі розповсюдження його слід вважати закінченим з моменту надання доступу до такого засобу іншим особам, або ж дій, після яких починається його автоматичне відтворення і поширення. У разі збуту таких засобів злочин є закінченим з моменту передачі іншій особі хоча б однієї програми чи технічного пристрою, які є шкідливими програмними чи технічними засобами.

У випадку використання особою раніше створеного нею шкідливого програмного чи технічного засобу для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку такі дії, за умови настання відповідних наслідків, мають кваліфікуватись як сукупність злочинів, передбачених ст. 361 та ст. 361-1 КК.

Суб'єктивна сторона даного злочину характеризується виною у формі прямого умислу. Особа має усвідомлювати шкідливі властивості створеного, поширеного чи збутого нею програмного чи технічного засобу. Для вчинення злочину у формі створення шкідливого програмного чи технічного засобу обов'язковою ознакою суб'єктивної сторони є мета подальшого використання, розповсюдження або збуту такого засобу.

Суб'єкт злочину загальний.

Кваліфікуючі ознаки цього злочину збігаються з кваліфікуючими ознаками злочину, передбаченого ст. 361КК (див. коментар до цієї статті).

Особливістю додаткового покарання, яке застосовується до винного у вчиненні злочину, передбаченого даною статтею, є те, що конфіскації підлягають будь-які належні винному програмні та технічні засоби, призначені для несанкціонованого втручання в роботу ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку, а не лише ті, що були створені, розповсюджені чи збуті під час вчинення даного злочину.

Покарання за злочин: за ч. 1 ст. 361-1 КК – штраф від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправні роботи на строк до двох років, або позбавлення волі на той самий строк, з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи; за ч. 2 ст. 361-1 КК – позбавлення волі на строк до п'яти років з конфіскацією програмних чи технічних засобів, призначених для
несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації (ст. 361-2КК). Об'єктом злочину є право власності на комп'ютерну інформацію з обмеженим доступом.

Предметом злочину є інформація з обмеженим доступом, яка зберігається в ЕОМ, АС, комп'ютерних мережах або на носіях такої інформації, тобто комп'ютерна інформація з обмеженим доступом.

Відповідно до закону, інформація з обмеженим доступом може бути конфіденційною чи таємною.

Конфіденційна інформація – це відомості, які знаходяться у володінні, користу- ванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.

Громадяни, юридичні особи, які володіють певною інформацією, самостійно визначають режим доступу до неї, а у разі віднесення її до категорії конфіденційної самостійно встановлюють для неї систему (способи) захисту. Проте не може бути оголошена конфіденційною інформація, приховування якої являє загрозу життю і здоров'ю людей. Для окремих категорій інформації ВР за поданням KM може бути встановлено спеціальний правовий режим, який, зокрема, може передбачати і вільний доступ до такої інформації.

В окремих випадках статус конфіденційної може бути надано також і інформації, що є власністю держави і знаходиться в користуванні органів державної влади чи органів місцевого самоврядування, підприємств, установ та організацій усіх форм власності, за винятком відомостей: про стан довкілля, якість харчових продуктів і предметів побуту; про аварії, катастрофи, небезпечні природні явища та інші надзвичайні події, які сталися або можуть статися і загрожують безпеці громадян; іншої інформації, доступ до якої відповідно до законів України та міжнародних договорів, згода на обов'язковість яких надана ВР, не може бути обмеженим.

Таємна інформація – це інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю (комерційну, банківську, лікарську, адвокатську тощо), розголошення якої завдає шкоди особі, суспільству і державі. Режим доступу до таємної інформації встановлюється законом, який визначає обсяг відомостей, що є державною чи іншою таємницею.

Інформація з обмеженим доступом може бути поширена без згоди її власника, якщо ця інформація є суспільно значимою, тобто якщо вона є предметом громадського інтересу і якщо право громадськості знати цю інформацію переважає право її власника на її захист.

Під носіями інформації, про які йдеться у цій статті, слід розуміти носії комп'ютерної інформації, тобто жорсткі магнітні диски різних типів, які є частиною системного блоку ЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.

Будь-яка інформація є предметом даного злочину лише у тому разі, якщо вона створена на законних підставах і захищена відповідно до чинного законодавства. Захист комп'ютерної інформації від несанкціонованого доступу здійснюється її власником на його розсуд, однак законодавство передбачає випадки, коли певна інформація захищається в обов'язковому порядку із застосуванням спеціально визначених для цього засобів. Такими засобами можуть служити паролі, які вимагаються для доступу у відповідну програму, АС чи мережу, програми та пристрої, які здійснюють кодування інформації, програми, які відстежують і блокують несанкціоноване втручання в роботу ЕОМ, АС чи комп'ютерної мережі, спеціальні пристрої, які виключають можливість негласного одержання інформації за допомогою технічних засобів (наприклад, тих, що працюють на основі фіксації випромінювання працюючого комп'ютера) тощо.

Об'єктивна сторона злочину полягає в несанкціонованому збуті або розповсюдженні комп'ютерної інформації з обмеженим доступом. Основний склад злочину (ч. 1 ст. 361-2 КК) є формальним, для його наявності настання після вчинення заборонених дій якихось наслідків не вимагається.

Збутом комп'ютерної інформації з обмеженим доступом є її оплатна чи безоплатна передача хоча б одній особі, яка не має доступу до цієї інформації, а розповсюдженням – розміщення в АС чи комп'ютерній мережі з наданням вільного доступу до неї або інші дії, які створюють можливість вільного доступу до неї невизначеного кола осіб.

Збут або розповсюдження комп'ютерної інформації з обмеженим доступом слід вважати несанкціонованими, якщо ці дії вчинені без дозволу (згоди) власника інформації. Несанкціоновані збут або розповсюдження містять ознаки коментованого злочину як в тому випадку, коли вони вчинені особою, якій в установленому порядку було надано доступ до відповідної інформації, так і у випадку вчинення їх особою, яка такого доступу не мала.

Несанкціонований збут або розповсюдження комп'ютерної інформації з обмеженим доступом, вчинені після одержання такої інформації внаслідок несанкціонованого втручання у роботу ЕОМ, їх систем, комп'ютерних мереж чи мереж електрозв'язку, утворюють сукупність злочинів і мають кваліфікуватись за цією статтею та статтею 361 КК.

У випадках умисного поширення чи збуту комп'ютерної інформації, яка є державною таємницею чи іншою конфіденційною інформацією, що є власністю держави, дії винного мають кваліфікуватись за даною статтею та, за наявності відповідних ознак, за статтями 111, 114, 328 або 330 КК. У випадках вчинення таких же дій щодо захищеної інформації, яка є комерційною чи банківською таємницею, вони, за наявності відповідних ознак, мають додатково кваліфікуватись за ст. 231 або ст. 232 КК; щодо такої ж інформації, яка є лікарською таємницею – за ст. 145 КК; щодо відповідної інформації, яка є таємницею усиновлення (удочеріння) – за ст. 168 КК; щодо захищеної інформації, яка є листуванням чи іншою приватною кореспонденцією громадянина – за ст. 163 КК.

Субъективна сторона злочину характеризується прямим чи непрямим умислом.

Суб'єкт злочину загальний.

Кваліфікуючі ознаки цього злочину збігаються з кваліфікуючими ознаками злочину, передбаченого ст. 361КК.

Покарання за злочин: за ч. 1 ст. 361-2 КК – штраф від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавлення волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи; за ч. 2 ст. 361-2 КК – позбавлення волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.

Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК). Об'єкт злочину – власність на комп'ютерну інформацію, встановлений порядок її зберігання та використання.

Предметом злочину, передбаченого ч. 2 ст. 362 КК, є інформація, яка оброблюється в ЕОМ, АС, комп'ютерних мережах або зберігається на відповідних носіях, тобто комп'ютерна інформація, а предметом злочину, передбаченого ч. 3 ст. 362 КК, – комп'ютерна інформація, що не призначена для відкритого доступу і вільного користування, тобто комп'ютерна інформація з обмеженим доступом або комп'ютерна інформація, доступ до якої є платним.

Про поняття комп'ютерної інформації див. коментар до ст. 361 КК, а про поняття носіїв комп'ютерної інформації – коментар до ст. 361-2 КК.

Об'єктивна сторона злочину полягає у вчиненні щодо комп'ютерної інформації несанкціонованих: 1) зміни; 2) знищення; 3) блокування (ч. 1 ст. 362 КК); 4) перехоплення; 5) копіювання (ч. 2 ст. 362 КК). У двох останніх випадках обов'язковим елементом об'єктивної сторони є наслідки у вигляді витоку інформації.

Зміною комп'ютерної інформації слід визнавати заміну або вилучення будь-якої складової частини відповідної інформації чи внесення до цієї інформації будь-яких додаткових, раніше відсутніх у ній складових частин. Під знищенням комп'ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Знищенням слід вважати не лише ліквідацію файлу, каталогу тощо, у вигляді яких існувала інформація, а й приведення інформації у такий стан, який виключає можливість використання всієї інформації чи значної її частини.

Якщо зміна чи знищення комп'ютерної інформації здійснювались задля викрадення чи заволодіння чужими грошовими коштами, іншим чужим майном, дії винної особи, за наявності відповідних ознак, мають додатково кваліфікуватись за статтями 185, 190 або 191 КК.

Блокування комп'ютерної інформації – це дії, наслідком яких є припинення доступу до такої інформації, а перехоплення її – дії, внаслідок яких комп'ютерна інформація, що передається певному адресату каналами зв'язку, потрапляє у розпорядження іншої особи. Копіювання комп'ютерної інформації означає виготовлення із застосуванням можливостей комп'ютера електронної копії певної комп'ютерної інформації.

Зміна, знищення, блокування, перехоплення, копіювання інформації є несанкціонованими, якщо вони здійснені без дозволу (згоди) власника інформації або уповноваженої ним особи.

Несанкціоноване перехоплення чи копіювання можуть бути визнані злочином, передбаченим у ч. 2 ст. 361 КК, лише у випадку настання передбачених цією нормою наслідків злочину, тобто витоку перехопленої чи скопійованої інформації. Про поняття витоку інформації див. коментар до ст. 361 КК.

У випадках зміни, знищення, блокування інформації злочин вважається закінченим з моменту фактичної зміни, знищення чи блокування відповідної інформації, а у випадках перехоплення чи копіювання інформації – з моменту настання наслідків, спеціально передбачених законом.

Суб'єктом даного злочину є особа, яка має право доступу до інформації, що є предметом злочину, у зв'язку з виконанням нею трудових, службових обов'язків або внаслідок наданого власником інформації дозволу, і зловживає цим правом, використовуючи надані їй можливості для вчинення заборонених даною статтею дій.

Суб'єктивна сторона злочину характеризується прямим умислом щодо заборонених дій і прямим або непрямим умислом щодо передбачених у ч. 2 ст. 362 КК наслідків злочину.

Кваліфікуючі ознаки цього злочину збігаються з кваліфікуючими ознаками злочину, передбаченого ст. 361КК.

Покарання за злочин: за ч. 1 ст. 362 КК – штраф від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправні роботи на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи; за ч. 2 ст. 362 КК – позбавлення волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено
несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи; за ч. 3 ст. 362 КК – позбавлення волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК). Об'єктом злочину є порядок експлуатації (у т. ч. захисту) ЕОМ, АС, комп'ютерних мереж та мереж електричного зв'язку.

Об'єктивна сторона злочину полягає у вчиненні порушень правил їх експлуатації, які можуть бути здійснені як шляхом певних дій, так і шляхом бездіяльності, за умови настання в результаті таких порушень передбачених цією статтею наслідків. Після викладення ст. 363 КК у новій редакції зміст ознак об'єктивної сторони змінився: закон вимагає наявності порушень (отже, їх має бути принаймні два), а не поодинокого порушення, як це було раніше.

Під правилами експлуатації ЕОМ, АС, комп'ютерних мереж чи мереж елект-і розв'язку слід розуміти будь-які правила, які регламентують користування цими машинами, їх системами чи мережами, проведення робіт з їх використанням, захисту таких і машин, їх систем та мереж або інформації, яка в них знаходиться, тощо.

Захист інформації (у т. ч. комп'ютерної), що є власністю держави або захист якої гарантується державою, здійснюється з дотриманням правил, що встановлюються спеціально уповноваженим державним органом. На даний час таким органом є Департамент спеціальних телекомунікаційних систем та захисту інформації СБ.

Порушення правил експлуатації ЕОМ, їх систем чи комп'ютерних мереж визнаються злочинними лише у разі, коли їх наслідком було заподіяння значної шкоди, розмір якої визначено у примітці до ст. 361 КК. При цьому шкода, яка береться до уваги при кваліфікації злочину, може стати значною або як результат одного із допущених порушень, або як сукупний результат усіх допущених порушень.

Злочин вважається закінченим з моменту настання передбачених у ст. 363 КК наслідків.

Суб'єкт злочину спеціальний. Це особа, яка відповідає за експлуатацію ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку. Такою особою є користувач зазначених машин, систем чи мереж, а так само будь-яка інша особа, яка відповідно до своїх трудових, службових обов'язків або на основі відповідної угоди з власником (адміністратором) цих машин, систем чи мереж виконує роботу, пов'язану з підтриманням їх у робочому стані, оновленням інформації, вдосконаленням ЕОМ, системи чи мережі, їх захистом, або іншу подібну роботу і зобов'язана при її виконанні дотримуватись встановлених відповідних правил експлуатації (і, зокрема, захисту).

Суб'єктивна сторона злочину визначається ставленням винного до його наслідків і характеризується необережною формою вини. Дії особи, яка умисно порушила правила експлуатації ЕОМ, бажаючи настання передбачених даною статтею наслідків чи свідомо припускаючи їх настання, мають за наявності підстав кваліфікуватись як вчинення чи співучасть у вчиненні відповідного злочмну проти власності.

Покарання за злочин – штраф від п'ятисот до тисячі неоподатковуваних
мінімумів доходів громадян або обмеження волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.

Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку (ст. 363-1 КК).Легкість створення, копіювання, відносна дешевизна повідомлень, які надсилаються по комп'ютерних мережах за допомогою електронної пошти, стали передумовами для масової їх розсилки, зокрема, з рекламною метою. При цьому, як правило, не береться до уваги бажання чи небажання адресата одержувати такі повідомлення. Небажані повідомлення електронної пошти адміністратори комп'ютерних мереж та користувачі комп'ютерів зазвичай називають «спамом».

Одержання надмірно великої кількості повідомлень, відправлених електронною поштою, може мати наслідком порушення звичайного режиму роботи комп'ютера. Передача повідомлень такого роду в АС чи комп'ютерній мережі може зашкодити її нормальній роботі, а іноді призводить до припинення роботи системи чи мережі. Отже, не санкціонована адресатами масова розсилка повідомлень може призвести до значних перешкод у роботі організацій, які використовують комп'ютери, а також багатьох тисяч індивідуальних користувачів комп'ютерів. Тому в сучасних умовах ця діяльність становить суспільну небезпеку [.забороняється під загрозою кримінального покарання.

Об'єкт злочину – нормальна робота ЕОМ, АС, комп'ютерних мереж і мереж електрозв'язку.

Об'єктивна сторона злочину полягає у масовому розповсюдженні повідомлень електрозв'язку без попередньої згоди адресатів таких повідомлень, наслідком якого є порушення або припинення роботи ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку.

Розповсюдження повідомлень електрозв'язку слід вважати масовим у випадках, коли такі повідомлення не готуються окремо для кожного адресата, а створюються з використанням можливостей комп'ютера шляхом багаторазового автоматичного копіювання і розсилаються відправником автоматично, на адреси, які тим чи іншим способом опинились у розпорядженні відправника і внесені ним до певного списку, згідно з яким провадиться розсилка.

Обов'язковою ознакою злочинного діяння є відсутність попередньої згоди адресата на одержання повідомлень, які йому надсилаються. При цьому відсутністю згоди слід вважати як ситуацію, коли така згода ніколи не надавалась, так і випадки, коли адресат, спочатку погодившись одержувати певні повідомлення, пізніше відмовився від їх одержання.

Порушенням роботи ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку є обставини, які призводять до спотворення процесу обробки інформації у зазначених машинах, системах чи мережах.

Припиненням роботи ЕОМ, АС, комп'ютерних мереж чи мереж електрозв'язку є ситуація, коли обробка інформації у названих машинах, системах чи мережах повністю припиняється.

Суб'єктивна сторона злочину характеризується виною у формі прямого умислу щодо забороненого діяння і виною у формі прямого чи непрямого умислу щодо його наслідків.

Суб'єкт злочину загальний.

Кваліфікуючими ознаками злочину є вчинення його: 1) повторно, якщо злочинними діями завдано значної шкоди; 2) за попередньою змовою групою осіб, якщо при цьому злочином заподіяно значної шкоди.

Про поняття повторності див. ст. 32 КК та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою – ст. 28 КК та коментар до неї.

Поняття значної шкоди визначене у примітці до статті 361 КК. Шкода може бути завдана фізичним особам – власникам і користувачам комп'ютерів, підприємствам, установам, організаціям, органам місцевого самоврядування, органам державної влади, які є адресатами розповсюджених повідомлень або використовують автоматизовані системи, комп'ютерні мережі, мережі електрозв'язку, по яких розповсюджуються ці повідомлення.

Покарання за злочин: за ч. 1 ст. 363-1 КК – штраф від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років; за ч. 2 ст. 363-1 КК – обмеження волі на строк до п'яти років або позбавлення волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено масове розповсюдження повідомлень електрозв'язку, які є власністю винної особи.

 

ПРАКТИКУМ.

Задача № 1.

Іванченко, співробітник ТОВ „Темп”, з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах з розширенням „doc”.

Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ „Темп” необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

Задача № 2.

Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб – клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши в банк і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних в мережу Internet.

Кваліфікуйте дії Головченка та Швачка.

Задача № 3.

Адміністратор мережі агентства з продажу нерухомості „АЛЬТА” Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп'ютерної мережі агентства „АЛЬТА”, скопіював незахищений файл з клієнтською базою, після чого знищив його в комп'ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

Задача № 4.

15-річний Серьогін, „скачавши” з мережі Internet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп'ютерну систему банка, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були розповсюджені в мережі Internet і набули загального доступу.

Чи підлягає кримінальної відповідальності Серьогін?

Задача № 5.

Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп'ютерну систему АЕС шкідливу комп'ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором комп'ютерної мережі АЕС і зупинку системи захисту було попереджено.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Чи підлягають кримінальної відповідальності у такому випадку Ятченко та Бурий?

Задача № 6.

Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.

Кваліфікуйте дії Бучми.

Задача № 7.

З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП „ДЗВОНИ”, Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП „ДЗВОНИ” Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією.

Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП „ДЗВОНИ”

Кваліфікуйте дії Хижняка і Катаєвої.

Задача № 8.

З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис доларів США на рахунок зятя Юрченка в швейцарський банк. Отримані кошти Романюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

Задача № 9.

Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У результаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп'ютерної мережі аеропорту.

Кваліфікуйте дії Оніщенка.

Задача № 10.

Проаналізуйте ст. ст. 361-363 КК України, та визначте, що може виступати предметом у злочинах у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку? Що є знаряддям, а що засобами вчинення даних злочинів?

 

Задача № 11.

Іванов випадково виявив, що в операційній системі персонального комп'ютера Петренко присутня програма „троянській кінь” „BackOrifice”, що дозволяє отримувати несанкціонований доступ до чужого комп'ютера. Використавши можливості „троянського коня”, Іванов скопіював з комп'ютера Петренко інформацію, що його зацікавила, а потім знищив деякі системні файли операційної системи Microsoft Windows Millennium.

Варіант 1. Іванов скопіював конфіденційну інформацію про Петренка.

Варіант 2. Іванов скопіював ім'я та пароль для доступу в мережу Інтернет. Потім, використовуючи їх, Іванов скористався послугами Інтернет на суму 207 грн.

Кваліфікуйте дії Іванова.

Задача № 12.

Адміністратор локальної комп'ютерної мережі АТ „Хвиля” Кущ порушив встановлені підприємством правила експлуатації цієї мережі. Використовуючи це, Скачко зміг скопіювати з комп'ютера АТ відомості, що складають комерційну таємницю. Внаслідок таких дій АТ „Хвиля” було спричинено істотну шкоду.

Кваліфікуйте дії Куща та Скачка.

Чи зміниться кваліфікація, якщо Скачко не скопіював, а викрав зазначену комп'ютерну інформацію.

Кваліфікуйте дії Скачка.

 

Задача № 13.

24 вересня 2001 року співробітники компанії „Світ мультімедіа” виявили, що інформація на їх Веб-сервері повністю знищена. Компанія звернулась до УБОЗ УМВС України. В результаті оперативно-розшукових дій, проведених УБОЗ, стало відомо, що це посягання було вчинене за попередньою змовою 14-річним Морозовим та 18-річним Куценком.

Дайте кримінально-правову оцінку діям Морозова та Куценко.

Що є предметом даного злочину?

Задача № 14.

Працівники СБУ у Донецькій області затримали підозрюваних Бутка та Нечипоренка, які протягом тривалого часу здійснювали незаконне втручання у роботу автоматизованих електронно-обчислювальних машин Донецької дирекції Українського державного підприємства електрозв'язку „Укртелеком”, знищуючи інформацію про надання послуг міжнародного телефонного зв'язку з країнами Африки, Америки, Близького та Середнього Сходу. Підприємству було завдано істотної шкоди.

Дайте кримінально-правову оцінку діям підозрюваних.

Задача № 15.

Кузьмін познайомився через глобальну комп'ютерну мережу Інтернет із співробітницею банку „Україна” Костенко і спілкувався з нею за допомогою електронної пошти. Одного разу, Кузьмін під виглядом графічного файлу навмисно переслав Костенко комп'ютерний вірус. Цей файл не був перевірений Костенко на наявність вірусу антивірусною програмою, хоча це і входило до її обов'язків, через що вірус активізувався на її ЕОМ та вразив всі комп'ютери банку, що були підключені до локальної мережі. В результаті комп'ютерна мережа банку була блокована на тривалий час. Шкода банку оцінюється близько 100 500 грн.

Кваліфікуйте дії винних осіб.

Задача № 16.

У жовтні-грудні 2002 року Разін, користуючись своїм службовим становищем, змінив комп'ютерну програму нарахування заробітної плати на підприємстві так, що в працівників, яким нараховувалося більш ста гривень, списувалося по одній гривні. Ці кошти надходили на рахунок Разіна. Згодом він зняв з цього рахунку 754 грн.

Дайте кримінально-правову характеристику вчиненому.

Задача № 17.

25 червня 2003 року, зламавши сервер банку „Надія”, Кузьмін незаконно втрутився в роботу комп'ютерної системи управління базами даних, що містить у собі інформацію про стан рахунків власників пластикових карток, і під видом банківської помилки умисно зменшив дані виписки стану свого карткового рахунка на 220603 доларів США.

Тим часом, комп'ютерна база даних власників пластикових карток банку „Надія”, що установлює видатковий ліміт по пластиковій картці, зберігала в собі реальну інформацію про стан карткового рахунка Кузьміна і дозволяла використовувати тільки кошти в сумі 50 доларів США.

Потім, Кузьмін зателефонував до чергового оператора банку, якому повідомив, що нібито з вини банку, у виписці стану його карткового рахунка в мережі Інтернет значиться великий негативний залишок коштів, і попросив внести відповідні зміни.

Перевіряючи повідомлення Кузьміна, працівники банку знайшли, що у виписці стану його карткового рахунка відображена помилкова сума мінус 220603 доларів США, що не відповідало дійсності. Приймаючи її за збій роботи автоматизованої системи, співробітники банку провели службову операцію по фактичному поповненню карткового рахунка Кузьміна на суму 220603 доларів США. У результаті таких дій Кузьмін зміг розпоряджуватися вказаною сумою. Після чого він одержав в банкоматах м. Харкова грошові кошти в розмірі 218396 доларів США.

Кваліфікуйте дії Кузміна.

Задача № 18.

Зінченко і Драч за попередньою змовою проникли уночі до приміщення ТОВ „Блискавка”. Знаючи, що на жорстких дисках комп'ютерів підприємства міститься важлива інформація (що є комерційною таємницею), вони викрали всі жорсткі диски. Загальна вартість викрадених жорстких дисків складає 3125 грн.

Наступного дня Зінченко і Драч зателефонували до директора ТОВ „Блискавка” і вимагали в нього 5000 доларів США, погрожуючи розголошенням отриманої інформації, конкурентам цього ТОВ.

Кваліфікуйте дії винних осіб.

Чи вплинув би на кваліфікацію той факт, що Зінченко та Драч не знали, що на жорстких дисках міститься важлива інформація?

Задача №19.

Кравець під виглядом нового співробітника проник до концерну „Міленіум”. Зайшовши у департамент бухгалтерського обліку, він викрав дискету, на якій був записаний файл-ключ для доступу до банківського терміналу. Цей файл був в одиничному екземплярі. Концерну була спричинена істотна шкода.

Дайте кримінально-правову оцінку діянню Кравця.

Задача № 20.

Фрідман від свого знайомого Сіленка дізнався, що в НДІ „Інститут теплофізики” зламався один з комп'ютерів, на якому знаходилась важлива інформація про плани та обсяги виробництва окремих стратегічних видів продукції. Під виглядом співробітника комп'ютерного сервісного центру Фрідман проник в НДІ, де йому передали даний комп'ютер. Згадану інформацію він переписав на свій комп'ютер, а комп'ютер НДІ продав.

Визначте відповідальність Фрідмана та Сіленка.

Задача № 21.

Янченко, раніше засуджений за ст. 361 КК України, проник до АЕОМ державної податкової адміністрації м. Харкова та змінив облікову інформацію, що була заведена на нього.

Кваліфікуйте дії Янченка.

Задача № 22.

Оператор АЕОМ АТ „Промінь” Сидоренко привів на роботу свого 8-річного сина та дозволив йому під час обідньої перерви погратися за комп'ютером, чим порушив встановлені на підприємстві правила експлуатації АЕОМ. Його син ненавмисно стер важливу інформацію.

Дайте кримінально-правову оцінку діям Сидоренка.

Задача № 23.

30 жовтня 2001 року о 14 годині Зорін, шляхом внесення неправдивої інформації до банку даних АЕОМ одного з комерційних банків, перерахував 175 тис. доларів США на власний рахунок в Центрально-Європейському банку Угорщини в м. Будапешті.

Кваліфікуйте дії Зоріна.

Задача № 24.

За попередньою змовою Сірко та Трунов незаконно проникли на веб-сервер компанії „Релком-Україна” та замінили головну веб-сторінку компанії на свою. На якій вони розташували продукцію порнографічного характеру.

Кваліфікуйте дії Сірка та Трунова.

ЛІТЕРАТУРА.

Азаров Д. Порушення роботи автоматизованих систем – злочин у сфері комп'ютерної інформації//Право України. – 2000. - № 12.

Бажанов М.І., Сташис В.В., Тацій В.Я. Кримінальне право України: Особлива частина: Підручник для студентів вищ. навч. закл. освіти. – К. – Х.: Юрінком Інтер – Право, 2001.

Бажанов М.И., Матышевский П.С., Сташис В.В. Уголовное право УССР: Особенная часть: Учебник. – Вища школа, 1989.

Біленчук П.Д., Романюк Б.В, Цимбалюк В.С. та ін. Комп'ютерна злочинність: Навчальний посібник. – К.: Атіка, 2002.

Бойко В.Ф., Кондратьєв Я.Ю., Яценко С.С. Науково-практичний коментар до Кримінального кодексу України. – К.: А.С.К., 2000.

Бойко В.Ф. Постанови Пленуму Верховного Суду України (1963-2000): Офіц. вид.: У 2-х т. – К.: А.С.К., 2000.

Вехов В.Б. Компьютерные преступления. – М., 1996.

Гончаренко В.Г., Потебенько М.О. Науково-практичний коментар до Кримінального кодексу України: Особлива частина. – К.: Форум, 2001.

Коментар судової практики з кримінальних справ//Бюлетень законодавства і юридичної практики України. – 1996. - № 6.

Конституція України. – К., 1996.

Лащук Є. Інформація з обмеженим доступом як предмет злочину//Право України. – 2001. - № 3.

Лісовий В. „Комп'ютерні” злочини: питання кваліфікації//Право України. – 2002. - № 2.

Матишевський П.С., Яценко С.С., Андрушко П.П. Кримінальне право України: Особлива частина: Підручник для студ. юрид. вузів і факультетів. – К.: Юрінком Інтер, 1999.

Мельник М.І., Хавронюк М.І. Науково-практичний коментар до Кримінального кодексу України від 5 квітня 2001 року. – К.: Каннон, 2001.

Мельник Н.И., Хавронюк Н.И. Научно-прктический комментарий Уголовного кодекса Украины от 5 апреля 2001 года. – К.: Каннон, А.С.К., 2002.

Навроцький В. О. Кримінальне право України: Особлива частина: Курс лекцій. – К.: Т-во „Знання”, 2000.

Проблеми юридичної науки та правоохоронної практики: Збірник наукових праць. – К., 1994.

Светлов А.Я., Сташис В.В. Уголовное право Украинской ССР на современном этапе: Часть Особенная. – К.: наукова думка, 1985.

Яценко С.С. Науково-практичний коментар до Кримінального кодексу України. – К.: А.С.К., 2002.

Яценко С.С. Кримінальне право України: Практикум: Навчальний посібник. – К.: Юрінком Інтер, 2002.

Про захист інформації в телекомунікаційних системах: Закон України від 5 липня 1994 року//ЗУ. – К., 1997. – Т. 7; ВВР – 2005 - № 26.

Про деякі питання захисту інформації, охорона якої забезпечується державою: Затверджене постановою Кабінету Міністрів України від 13 березня 2002 року № 281 (Із змінами, внесеними згідно з Постановою КМ № 1700 від 08.12.2006)//Інфодиск: Законодавство України. – 2007.

 

 

Тема 18.


Дата добавления: 2015-11-26; просмотров: 945 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.065 сек.)