на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Курсовая работа: Несанкціоноване втручання в роботу комп'ютерів


Закон України «Про захист інформації в автоматизованих системах», визначає інформацію в автоматизованих системах як «сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення». Інформація в автоматизованих системах є синонімом термінів “комп’ютерна інформація”, та “інформація в комп’ютерних системах”.

Також, необхідно вказати, що оцінювання комп’ютерної інформації виключно як сукупності (єдності) програм, даних, файлів є недоцільним, через те, що кожна програма, файл або база даних також є різновидом комп’ютерної інформації, і кримінальна відповідальність повинна наступати за порушення цілісності або руйнування хоча б одного з вказаних предметів. В іншому випадку, тобто в разі визнання предметом злочину сукупності всіх програм, баз даних та файлів в електронно-обчислювальних машинах, втрачають сенс деякі з інших важливих положень. Наприклад, визначення в якості кваліфікуючої ознаки в ч. 2 ст. 361 КК України “заподіяння істотної шкоди” стає недоцільним, тому що за ч. 1 ст. 361 КК можна буде притягнути до кримінальної відповідальності лише особу, яка спричинила тотальну шкоду комп’ютеру, тобто, коли вона руйнівно вплинула на всю сукупність програмного забезпечення і інформації, що зберігалась в електронно-обчислювальній машині. В такому випадку відсутня диференціація між поняттям “шкода” і “істотна шкода”, так як під поняття “шкода” підпадатиме виключно тотальний вплив на комп’ютерну систему – вплив на “сукупність всіх даних і програм”. Якщо суб’єктом буде завдано шкоди одній програмі, така особа, відповідно до наведених тверджень, може уникнути кримінальної відповідальності [18, с.23-24].

Крім того, відсутній практичний сенс зазначати обов'язковою ознакою комп’ютерної інформації наявність у неї спеціального захисту, якщо злочин, що посягає на цілісність інформації не сформульовано як «Несанкціонований доступ до комп’ютерної інформації”. Досить вказати, на нашу думку, на наявність авторизації інформації, тобто фіксації її приналежності певному власникові або користувачеві.

Вважаємо за необхідне зазначити, що програмне забезпечення електронно-обчислювальних машин, їх систем та комп’ютерних мереж, у відповідності з визначенням поняття “комп’ютерна інформація”, безпосередньо належить до комп’ютерної інформації.

Однак, ми вважаємо також, що в деяких випадках, наприклад, при визначенні предмета злочину “Умисне розповсюдження шкідливих комп’ютерних програм», необхідне самостійне визначення поняття «програмне забезпечення» в сукупності з «технічним забезпеченням» електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Шкода технічному забезпеченню автоматизованих систем може бути завдана лише опосередковано: впливу шкідливих програмних засобів зазнає програмне забезпечення, і таке “пошкоджене” програмне забезпечення здатне завдати шкоди технічному забезпеченню електронно-обчислювальних машин, їх системам або комп’ютерним мережам.

Отже, виходячи з визначення поняття “комп’ютерна інформація”, засоби програмно-математичного захисту, а саме паролі та коди доступу до комп’ютерних систем, а також до комп’ютерної інформації та її носіїв, також слід відносити до предмета злочину, передбаченого статтею 361 КК України, через те, що вони:

1) відповідають ознакам “комп’ютерної інформації»;

2) здійснюють захисну функцію інших предметів вказаного злочину.

Захисні системи, що належать до апаратно-програмного захисту, повинні в частині програмного забезпечення тлумачитись, як різновид комп’ютерної інформації.

При цьому, поза увагою залишаються інші захисні засоби, які належать до суто апаратного захисту, та апаратно-програмні засоби в частині апаратного забезпечення.

За умови апаратного захисту, а також у випадку апаратно-програмного захисту, закладеного в самій електронно-обчислювальній машині, системі, або комп’ютерній мережі, тобто, якщо захисні пристрої вмонтовані або технічно пов’язані з електронно-обчислювальними машинами або терміналами системи чи комп’ютерної мережі, їх слід розглядати, як технічні елементи електронно-обчислювальних машин, їх систем та комп’ютерних мереж. Тобто, технічні (апаратні) засоби захисту також повинні визначатися як один з альтернативних предметів досліджуваного злочину [22, с.106].

злочин комп'ютер мережа втручання слідчий судовий


Розділ 2. Кримінально-правова характеристика несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

Спираючись на Конвенцію Ради Європи про кіберзлочинність від 23 листопада 2001 р., слід вживати термін “комп’ютерні системи” в якості узагальнюючого (родового) поняття, що охоплює поняття “електронно-обчислювальні машини (комп’ютери)”, “системи електронно-обчислювальних машин” та “комп’ютерні мережі”. На рівні національного законодавства слід встановити відповідальність за вчинення окремих злочинів, передбачених міжнародно-правовими нормами, а також необхідним є узгодження основних положень нормативних актів, що обумовлюють інститут комп’ютерної злочинності (кіберзлочинності) [22, с.45].

Очевидно, кримінальні закони окремих країн СНД, містять надто широкий перелік злочинів, які підмінюють собою традиційні склади злочинів і провокують штучне виникнення колізій. З другого боку, кримінальні закони інших країн СНД передбачають кримінальну відповідальність за вчинення комп’ютерних злочинів однією нормою, яка, здебільшого, містить кілька логічно самостійних складів в межах однієї диспозиції. Найбільш оптимальним, є регламентація кримінальної відповідальності за незаконне втручання в роботу комп’ютерних систем в якості виділення двох самостійних юридичних складів злочинів, які передбачають кримінальну відповідальність за несанкціонований доступ до комп’ютерної інформації та за умисне розповсюдження шкідливих комп’ютерних програм.

Однією з причин неефективності норми, що передбачає кримінальну відповідальність за незаконне втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, є невідповідність її міжнародним стандартам, оскільки в межах норми визначені два логічно самостійні юридичні склади злочинів, законодавчий опис ознак яких є неповним і не відповідає реаліям вчинення таких злочинних діянь. Крім того, в Україні фактично відсутні єдині підходи щодо визначення основних чинників та понять, що описують такі злочини.

У ст. 361 КК України містяться два логічно самостійні юридичні склади злочинів, які умовно можна позначити як “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм”.

В процесі аналізу безпосереднього об’єкту незаконного втручання в роботу електронно-обчислювальних машин, систем та комп’ютерних мереж, можна зробити висновок, що його встановлення фактично стає можливим виключно при виокремленні в самостійні юридичні склади діянь по несанкціонованому доступу до комп’ютерної інформації та по умисному розповсюдженню шкідливих комп’ютерних програм.

Безпосередній об’єкт злочину “Несанкціонований доступ до комп’ютерної інформації” можна визначити як права власника (користувача) на виключний доступ до комп’ютерних систем, який забезпечує недоторканність і цілісність комп’ютерної інформації; безпосередній об’єкт злочину “Умисне розповсюдження шкідливих комп’ютерних програм” - як права власника (користувача) на безпеку програмного і технічного оснащення комп’ютерних систем, яким забезпечується цілісність комп’ютерної інформації, її носіїв та належну роботу комп’ютерних систем.

Розенфельд Н.А. у своїй дисертаційній роботі „Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” до переліку альтернативних предметів злочину, передбаченого ст. 361 КК України, відносить: електронно-обчислювальні машини, системи електронно-обчислювальних машин, комп’ютерні мережі, комп’ютерну інформацію (в тому числі програмно-математичні засоби її захисту), а також носії комп’ютерної інформації. В разі виокремлення в самостійні юридичні склади діянь, що являють собою незаконне вручання в роботу комп’ютерних систем, предметом злочину “Несанкціонований доступ до комп’ютерної інформації” автор визнає комп’ютерну інформацію, під якою дисертант розуміє інформацію, що зберігається на електронних носіях, або пересилається між ними, незалежно від форм її фізичного або логічного представлення, і може використовуватися, оброблятися, змінюватися за допомогою електронно-обчислювальної машини; альтернативними предметами злочину “Умисне розповсюдження шкідливих комп’ютерних програм” - комп’ютерну інформацію та її носії. Особливості форм представлення комп’ютерної інформації зумовили необхідність дослідження її як різновиду предмету, який може бути віднесений, на думку, автора до віртуального предмету, під яким розуміється такий предмет об’єктивного світу, який створений за допомогою спеціальних методів та (або) способів, є фізично відсутнім, але має зовнішнє представлення, або може набути такого представлення, за допомогою спеціальних методів або способів впливу [25, с.204].

Однією з причин необхідності виокремлення зазначених злочинів в самостійні юридичні склади є те, що склад злочину “Несанкціонований доступ до комп’ютерної інформації” є матеріальним, в той час, як склад злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є формальним.

Об’єктивна сторона складу злочину “Несанкціонований доступ до комп'ютерної інформації” характеризується вчиненням активних дій по доступу до комп’ютерної інформації, що призвело до настання будь-якого з альтернативних наслідків у вигляді витікання, перекручення або знищення інформації.

Необхідним вбачається доповнення переліку ознак об’єктивної сторони складу злочину “Несанкціонований доступ до комп’ютерної інформації” наслідком у вигляді витікання комп’ютерної інформації, що, поряд з перекрученням і знищенням такої, може становити загрозу суспільним відносинам; під витіканням розуміється несанкціоноване копіювання, пересилання, або поширення комп’ютерної інформації, за умови, що в комп’ютерній системі власника (або користувача) інформація не зазнає змін.

Об’єктивну сторону складу злочину “Умисне розповсюдження шкідливих комп’ютерних програм” складають активні діяння по розповсюдженню комп’ютерного вірусу, або інших шкідливих комп’ютерних програмних засобів, які здатні спричинити перекручення або знищення комп’ютерної інформації чи її носіїв.

До факультативних ознак об’єктивної сторони злочину “Несанкціонований доступ до комп’ютерної інформації” належать знаряддя вчинення такого злочину - програмні і технічні засоби, призначені для несанкціонованого проникнення в комп’ютерні системи або для доступу до комп’ютерної інформації.

Специфічним знаряддям злочину “Умисне розповсюдження шкідливих комп’ютерних програм” є безпосередньо шкідливі комп’ютерні програми, серед яких виділяється комп’ютерний вірус, під яким автор розуміє специфічну комп’ютерну програму, яка, приєднуючись до інших файлів, здатна, непомітно для власника (користувача), імпортуватись в комп’ютерну систему, і шляхом самовідтворення здатна привести до наслідків у вигляді: знищення, блокування, зміни, автономного копіювання, відсилання небажаному адресатові тощо комп’ютерної інформації, а так само (або) спрямована на спричинення шкоди носіям комп’ютерної інформації, програмному або технічному забезпеченню комп’ютерної системи. Передбачені ж ч. 1 ст. 361 КК України програмні і технічні засоби, призначені для незаконного проникнення в комп’ютерну систему і здатні спричинити перекручення або знищення комп’ютерної інформації, автор вважає доцільним розглядати, в залежності від спрямованості застосування, як спосіб або знаряддя вчинення злочину “Умисне розповсюдження шкідливих комп’ютерних програм”.

Суб’єктом таких злочинів є фізична осудна особа, якій до вчинення злочину виповнилось шістнадцять років (загальний суб’єкт) [22, с.143].

Злочинні діяння по несанкціонованому доступу до комп’ютерної інформації характеризуються наявністю вини у формі прямого або непрямого (евентуального) умислу, в той час як діяння по умисному розповсюдженню шкідливих комп’ютерних програм можуть вчинюватись виключно з прямим умислом; обґрунтована необхідність обов’язкового встановлення факультативних ознак суб’єктивної сторони складу злочину - мотиву і мети при вчиненні діянь по незаконному втручанню в роботу комп’ютерних систем, через те, що наявність специфічних мотивів і цілей вчинення таких діянь свідчитиме про можливу сукупність з іншими злочинами.

Розглянемо окремі аспекти кваліфікованого складу злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”.

Поняття “істотна шкода” в частині істотності заподіяної шкоди має визнаватися оціночним, тобто питання про істотність для потерпілого шкоди, заподіяної діянням по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм, повинне визначатися судом в кожному конкретному випадку. На думку Розенфельд Н.А. у своїй дисертаційній роботі „Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, шкода може визнаватися істотною, якщо вона: спричинила моральні або фізичні страждання потерпілому; спричинила значні для потерпілого збитки; спричинила інші тяжкі наслідки.

В разі виокремлення в самостійні юридичні склади злочинів “Несанкціонований доступ до комп’ютерної інформації” та “Умисне розповсюдження шкідливих комп’ютерних програм” , повторність щодо їх вчинення повинна визначатися як спеціальна. У відповідності з чинною редакцією ст. 361 КК України повторним слід вважати вчинення два або більше разів будь-якого з діянь, що містять склади злочинів, передбачені ч. 1 ст. 361 КК України. В разі виокремлення вказаних діянь в самостійні статті КК України, на думку автора, їх повторність також повинна визначатися як спеціальна.

Злочин, передбачений ч. 1 ст. 361 КК України, вважається таким, що вчинений за попередньою змовою групою осіб, якщо у його вчиненні як співвиконавці брали участь не менш як дві особи, домовленість про спільне вчинення якого було досягнуто між ними до моменту початку дій по несанкціонованому доступу до комп’ютерної інформації або по умисному розповсюдженню шкідливих комп’ютерних програм [22, с.154].

Вчинення злочину, передбаченого ч. 1 ст. 361 КК України, на замовлення, не охоплюється кваліфікованим складом, передбаченим ч. 2 ст. 361 КК України - вчинення такого злочину за попередньою змовою групою осіб”, тому ч. 2 ст. 361 КК України потребує на доповнення її альтернативним видом кваліфікованого складу - вчинення діянь, передбачених ч. 1 ст. 361 КК України, на замовлення.

Відмежування злочину “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” слід проводити від суміжних складів злочинів “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства або зловживання службовим становищем”, передбаченого ст. 262 КК України, та злочину “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”, передбаченого ст. 363 КК України.

Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” має відбуватися за ознаками об’єктивної сторони, а також за тими з ознак, які є спеціальними для даних норм. Так спеціальними ознаками, передбаченими в ст. 362 КК України є: способи розкрадання комп’ютерної інформації, привласнення, або заволодіння шляхом зловживання посадовим становищем; обов’язкова наявність у винної у привласненні комп’ютерної інформації особи ознак спеціального суб’єкта, вчинення такого злочину виключно з прямим умислом.

Відмежування злочину “Незаконне втручання в роботу електронно–обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” від злочину “Порушення правил експлуатації автоматизованих електронно–обчислювальних систем” передбачених ст. 361 та ст. 363 КК України слід проводити за специфічними ознаками. До специфічних ознак, за якими провадиться відмежування зазначених суміжних складів, можна віднести ознаки їх суб’єктів та суб’єктивної сторони. Особливу увагу слід зосередити на тому, що наявність умислу на вчинення порушення правил експлуатації автоматизованих систем, відповідальність за яке передбачена ст. 363 КК України, може вчинюватись з метою полегшення вчинення іншого злочину, зокрема, передбаченого ст. 361 або ст. 362 КК України.

 

Розділ 3. Приклади зі слідчої та судової практики

В Україні найбільш поширеним злочином у сфері використання ЕОМ, АС та комп’ютерних мереж і мереж електрозв’язку є злочин, відповідальність за який передбачено ст. 361 КК («Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку») [8].

Об’єктом такого злочину є ЕОМ, АС, комп’ютерні мережі та мережі електрозв’язку. Об’єктом такого злочину також може бути право власності на комп’ютерну інформацію.

Для визнання факту вчинення злочину, склад якого передбачено у ст. 361 КК, суд має встановити не лише вчинення діяння, а й настання хоча б одного із зазначених в законі наслідків: витоку, втрати, підроблення, блокування інформації, спотворення процесу її обробки або порушення встановленого порядку її маршрутизації. Тобто між несанкціонованим втручанням в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку має бути причинний зв’язок хоча б з одним із суспільно небезпечних наслідків.

Специфіка розгляду справ цієї категорії полягає у правильному розумінні термінів, визначення яких містяться у наведених вище нормативних документах.

ЕОМ розуміється як комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для автоматичної обробки інформації при вирішенні обчислювальних та інформаційних завдань.

АС — це організаційно-технічні системи, в яких реалізується технологія обробки інформації з використанням технічних і програмних засобів. Зокрема, такими системами слід вважати сукупність ЕОМ, засобів зв’язку та програм, за допомогою яких ведеться документообіг, формуються, оновлюються та використовуються бази даних, накопичується та обробляється інформація. Оскільки обробка певних даних можлива і в результаті роботи одного комп’ютера, то АС — це й окремо взятий комп’ютер разом з його програмним забезпеченням.

Комп’ютерна мережа — це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї ЕОМ до програмних чи технічних засобів інших ЕОМ та до інформації, що зберігається у системі іншої ЕОМ [8].

Мережа електрозв’язку — комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах між кінцевим обладнанням.

Об’єктивна сторона злочину проявляється у формі несанкціонованого втручання в роботу ЕОМ, їх систем, комп’ютерних мереж чи мереж електрозв’язку, наслідком якого є: 1) витік; 2) втрата; 3) підроблення; 4) блокування інформації; 5) спотворення процесу автоматичної обробки інформації; 6) порушення встановленого порядку її маршрутизації.

Несанкціоноване втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж — це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машин, їх систем чи комп’ютерних мереж або повністю чи частково припиняють їх роботу без дозволу відповідного власника або уповноваженої особи.

Несанкціонованим втручанням в роботу мереж електрозв’язку слід вважати будь-які (окрім втручання в роботу ЕОМ, їх систем чи комп’ютерних мереж, що забезпечують роботу мереж електрозв’язку) вчинені без згоди власника відповідної мережі чи службових осіб, на яких покладено забезпечення її нормальної роботи, дії, внаслідок яких припиняється (зупиняється) робота мережі електрозв’язку або відбуваються зміни режиму цієї роботи.

Комп’ютерна інформація — це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може бути створена, змінена чи використана за допомогою ЕОМ.

Способи несанкціонованого втручання (проникнення) в роботу зазначених систем і мереж у судовій практиці трапляються різні. Як засвідчили матеріали узагальнення, найчастіше вчинення дій, передбачених ст. 361 КК, відбувається з метою безкоштовного доступу до мережі Інтернет.

Наприклад, Сєвєродонецький міський суд Луганської області вироком від 7 червня 2007 р. визнав Г. винним у тому, що він, маючи достатні технічні навики роботи на комп’ютері, використовуючи останній, не санкціоновано, без дозволу провайдера ТОВ «HomeLAN» втручався в роботу його мережі під чужими мережевими реквізитами. Таке несанкціоноване втручання в роботу комп’ютерних мереж призводило до блокування надходження інформації до офіційних користувачів, унеможливлюючи їм доступ до цих мереж, вносило викривлення в процес обробки інформації, порушувало порядок її маршрутизації [8].

Дії Г. суд кваліфікував за ч. 1 ст. 361 КК і призначив йому відповідне покарання.

У ч. 2 ст. 361 КК передбачено відповідальність за такі ж самі дії, що й у ч. 1 цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду.

Оскільки вчинення цього злочину за попередньою змовою групою осіб є кваліфікуючою ознакою для ч. 2 ст. 361 КК, то в разі його вчинення за таких обставин дії винних осіб не потребують додаткової кваліфікації за ст. 28 КК. Проте в деяких випадках суди допускали помилки при кваліфікації зазначених дій.

Так, Хмельницький міськрайонний суд Хмельницької області визнав Г. та С. винними за ч. 2 ст. 28, ч. 2 ст. 361 КК і призначив їм відповідне покарання. Г. та С. вироком суду визнано винними у тому, що вони, діючи за попередньою змовою між собою, шляхом несанкціонованого втручання в роботу мереж електрозв’язку порушили встановлений порядок маршрутизації міжнародних телефонних дзвінків.

Міськрайонний суд помилково кваліфікував дії цих засуджених за ч. 2 ст. 28 КК. Виправляючи помилку, Апеляційний суд Хмельницької області ухвалою від 26 грудня 2006 р. змінив вирок суду першої інстанції, виключивши з їх обвинувачення ч. 2 ст. 28 КК.

Згідно з приміткою до ст. 361 КК, шкода у статтях 361—3631 КК вважається значною, якщо вона полягає у заподіянні матеріальних збитків, що в 100 і більше разів перевищують неоподатковуваний мінімум доходів громадян. Таким чином, значна шкода може мати і нематеріальний характер. У разі вчинення діянь, передбачених статтями 361—3631 КК, нематеріальна шкода може полягати у тимчасовому зупиненні (припиненні) роботи або іншому порушенні нормального режиму роботи певного підприємства, організації, установи, їх окремих структурних підрозділів, підриві ділової репутації громадянина чи юридичної особи, заподіянні громадянину моральної шкоди внаслідок втрати, незаконного поширення чи витоку інформації, яка є результатом його наукової чи творчої діяльності, тощо. Значна шкода нематеріального характеру є оціночним поняттям. Отже, питання про те, чи слід визнавати таку шкоду значною, вирішують органи досудового слідства, прокурор або суд з урахуванням конкретних обставин справи.

Матеріали узагальнення свідчать, що збільшилась кількість випадків, коли несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж здійснювалося з корисливих мотивів з метою викрадення чи заволодіння чужим майном із заподіянням потерпілим матеріальної шкоди і було способом вчинення таких злочинів проти власності, як шахрайство (ст. 190 КК) або привласнення чи заволодіння майном шляхом зловживання службовим становищем (ст. 191 КК). У більшості випадків суди кваліфікували такі дії за сукупністю злочинів: за ст. 361 КК і тією статтею, в якій передбачено відповідальність за конкретний злочин проти власності, способом здійснення якого було несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж і мереж електрозв’язку.

Страницы: 1, 2, 3


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.