Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Криминалистическое исследование холодного оружия 5 страница




Средства письма, используемые при составлении документов,

сьма разнообразны и также имеют сложный состав. И для ис-

ледования состава материалов письма применяются специальные

Модификации химических и физико-химических методов, ис-

Чользуемых в соответствующих областях материаловедения и хи-

*аи для анализа тех же материалов, отдельных веществ или их

аалогов, с учетом специфики криминалистического исследова-

ая- Разработанные специалистами методики включают исполь-


344 Глава 14. Криминалистическое исследование документов


§ 5. Криминалистическое исследование компьютерной информации 345


 


зование таких высокочувствительных методов, как спектрофот0. метрия, применяемая не только в видимой области, но и в Уф- ft ИК-областях спектра, микроспектрофотометрия, лазерный люмй. несцентный анализ, хроматографические методы.

Особенно заметны достижения судебно-технической экспер­тизы документов в разработке методов дифференциации микро-количеств материалов письма. Так, например, с помощью тонкослойной хроматографии в комплексе с отражательной спектрофотометрией с использованием прибора хроматограмм-спектрофотометра «OPTON МО-3» выявляются различия в каче­ственном и количественном соотношении компонентов красите­лей конкретной марки, тем самым возможна дифференциация красителей одной марки, относящихся к различным производст­венным партиям.

Для наиболее распространенных материалов письма (паст, чернил для перьевых ручек и для фломастеров, красок для ко­пировальных бумаг и машинописных лент, штемпельных кра­сок) разработаны методики криминалистического исследования красителей в штрихах материалов письма и в емкостях, позво­ляющие дифференцировать одноцветные материалы письма в штрихах разных родов, одного рода, различающихся по качест­венному составу красителей.

Как уже отмечалось, изучение состава материалов письма и бумаги и сопоставление со справочными рецептурными данны­ми может способствовать решению задач по определению абсо­лютного возраста документа. Вообще же создание бланков дан­ных о материалах документов (как и о других материалах, веществах и изделиях из них) представляет собой непременное условие функционирования современных криминалистических методик. Подобные компьютеризированные банки данных и коллекции образцов материалов документов, изготавливаемых отечественными предприятиями, создаются в настоящее время в Федеральном центре судебной экспертизы при Министерстве юс­тиции РФ и ЭКЦ МВД России.

§ 5. Криминалистическое исследование компьютерной информации

Криминалистическое исследование компьютерной (машиной) информации является одним из самых молодых направлений криминалистической технике. Оно начало складываться в пеР вой половине 90-х гг. XX в. Наиболее часто исследования коМйь


-отерной, в том числе документированной информации, прово­дятся при расследовании следующих видов преступлений: в сфере компьютерной информации; экономические и налоговые преступления, в том числе совершенные путем нарушения пра­вил бухгалтерского учета; связанные с изготовлением различной лечатной продукции, в том числе бланков документов, денеж-gbIx знаков, ценных бумаг и других; преступные нарушения ав­торских и смежных прав.

На современном этапе в криминалистике окончательно не сформировались теоретические и методологические основы кри­миналистического исследования компьютерной информации. В частности, среди криминалистов нет единства взглядов на предмет, задачи и объекты криминалистического исследования компьютерной информации.

В настоящем учебнике криминалистическое исследование компьютерной информации отнесено к криминалистическому исследованию документов, но в дальнейшем возможно данное направление сформируется в самостоятельную отрасль кримина­листической техники.

Для целей технико-криминалистического исследования ком­пьютерной информации определяющее значение имеет физиче­ская природа данного вида информации.

Компьютерная информация является объектом материально­го мира, элементом искусственной среды, созданным человеком, на может существовать только с помощью специально приспо­собленных технических средств: электронно-вычислительной тех-[ики и электронных средств связи (системы телекоммуникаций).

Компьютерная информация, как и любой другой вид инфор­мации, состоит из двух элементов: содержания информации — ведений о каком-либо явлении объективной реальности и мате­риального носителя данных сведений.

В рассматриваемом направлении криминалистической тех-*ки изучается компьютерная информация, содержание кото->ои представлено в форме, пригодной для обработки ЭВМ, а ее материальным носителем является электромагнитное поле.

Данный подход соответствует требованиям российского зако­нодательства. В ст. 2 Федерального закона «Об информации, ин­форматизации и защите информации» от 20 февраля 1995 г. 24-ФЗ1 установлено: «информация — сведения о лицах, пред-

1 СЗ Рф. 1995. № 8. Ст. 609.


346 Глава 14. Криминалистическое исследование документов


§ 5. Криминалистическое исследование компьютерной информации 347


 


метах, фактах, событиях, явлениях и процессах независимо формы их представления;...документированная информация (д0. кумент) — зафиксированная на материальном носителе инфор^. ция с реквизитами, позволяющими ее идентифицировать».

В ст. 2 Закона РФ «О государственной тайне» от 21 июля 1993 г. № 5485-11 дается следующее определение носителей све­дений, составляющих государственную тайну: «...материальные объекты, в том числе физические поля, в которых сведения, со­ставляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и про­цессов».

Физическая природа компьютерной информации обуславли­вает следующие ее свойства, делающие данный вид информации весьма сложным объектом криминалистического исследования: компьютерная информация не доступна для непосредственного человеческого восприятия; определенное содержание информа­ции не может быть однозначно закреплено за конкретным мате­риальным носителем; материальный носитель компьютерной информации (электромагнитное поле) невозможно индивидуали­зировать; как содержание информации, так и ее материальный носитель могут быть отделены друг от друга без их изменений; возможность быстрого изменения и удаления информации, в том числе путем удаленного доступа и вне контроля лиц, право­мерно пользующихся данной информацией; невозможность вы­деления точных и допускающих единую трактовку признаков, присущих компьютерной информации, позволяющих восстанав­ливать содержание измененной или удаленной информации.

В предмет криминалистического исследования компьютер­ной информации входит:

— разработка приемов, способов, рекомендаций по обнару­жению, фиксации, изъятию и хранению компьютерной инфор-мации и электронно-вычислительной техники;

— изучение состояния и процессов обработки компьютерной информации; состояния и функционирования электронно-вычислительной техники.

Компьютерная техника и иное электронное оборудование (далее — компьютерная техника) изучается в рамках данного раздела, главным образом, поскольку й в связи с тем, что эт технические средства использовались для создания, обработки

1 СЗ РФ. 1997. № 41. Ст. 4673.


изменения компьютерной информации. Даже в тех случаях, ко­гда компьютерная техника является самостоятельным объектом исследования, например при решении вопроса, является ли оп­ределенное устройство ЭВМ. В конечном итоге такое исследова­ние является промежуточным шагом в решении задач, связан­ных с изучением компьютерной информации или процессов ее обработки.

В тех случаях, когда правоохранительные органы и суд инте­ресуют свойства собственно компьютерной техники (потреби­тельские свойства) вне связи с обрабатываемой этой техникой информацией, может назначаться судебно-товароведческая экс­пертиза, которая будет проводиться специалистами в области компьютерной техники или с участием таких специалистов.

В рамках криминалистического исследования компьютерной информации решаются идентификационные, классификацион­ные и диагностические задачи.

Идентификационные и классификационные задачи. Объ­единение этих задач сделано по двум причинам. Во-первых, на овременном этапе в большинстве случаев криминалисты не рас­полагают инструментарием, позволяющим провести идентифи­кацию единичных материальных объектов, изучаемых при кри­миналистическом исследовании компьютерной информации, а?акже использовать эти объекты для индивидуальной идентифи­кации других объектов. Это обусловлено названными выше яойствами, присущими компьютерной информации. Во-вто­рых, при решении классификационных задач исследователи:тремятся выйти на уровень как можно более узкой классифика-ионной группы, выделить отдельные индивидуализирующие физнаки, пусть и недостаточные для индивидуальной иденти­фикации. Поэтому решение классификационных задач осущест­вляется по идентификационным методикам.

Наиболее часто решаются следующие идентификационные и классификационные задачи:

— изготавливалась (обрабатывалась, передавалась, изменя­сь) ли данная информация с помощью определенного типа или к°нкретного технического устройства; I— какой тип (вид, модель, марка) аппаратных и программ-

* средств применялся при операциях с машинной информа­цией;

к какому типу (текстовые файлы, программы, вирусы T,A-) или более узкой классификационной группе (системное ' Прикладное программное обеспечение, версия программы,


348 Глава 14. Криминалистическое исследование документов


§ 5. Криминалистическое исследование компьютерной информации 349


 


редакция тестового файла) относится представленная компью­терная информация;

— к какому типу (вид, модель, марка) относится представ­ленная компьютерная техника;

— определение общего источника происхождения содеря^. ния информации, представленной на разных носителях (созда­ние ее определенной программой и т.п.).

Пока нет достаточно надежных методик установления автора или изготовителя компьютерной информации. Встречающиеся в литературе предложения использовать в этих целях методики, применяемые для решения аналогичных задач в других отрас­лях криминалистической техники (например, в автороведении или технико-криминалистическом исследовании документов) не имеют экспериментального подтверждения.

В литературе широко обсуждается возможность идентифика­ции технических комплексов (единичный компьютер, сеть ЭВМ). В настоящее время в криминалистике нет апробирован­ных методик, которые позволили бы провести такую идентифи­кацию. Представляется, что решить задачу идентификации ком­пьютера или сети ЭВМ в настоящее время только технико-криминалистическим путем в большинстве случае невозможно. Поскольку это требует установления временных, организацион­ных факторов, что нельзя сделать в рамках экспертных иденти­фикационных исследований. Установление единичной ЭВМ или компьютерной сети является задачей процессуального доказыва­ния. Экспертная идентификация выступает как один из методов используемых для достижения конечной цели.

Идентификация некоторых электронных печатающих уст­ройств (принтеров, телефаксимильных аппаратов и др.) проводит­ся по их признакам, отобразившимся в текстовой информации на бумажных носителях. Поэтому чаще всего идентификация данных устройств проводится в рамках технико-криминалис­тического исследования документов. При этом эксперт должен обладать знаниями в области вычислительной техники или при­влекать специалиста в данной области.

Типовыми диагностическими задачами являются следу10 щие:

— установление свойств и состояния компьютерной инф°Р мации и компьютерной техники;

— установление факта внесения изменений в компьютерна информацию после ее создания, выявление признаков такого и менения;


 

— установление первоначального состояния машинной ин­формации;

— установление времени создания (удаления, изменения) йНформации, хронологической последовательности функциони­рования компьютера, компьютерной системы или сети;

— установление способа доступа к компьютерной информа­ции и/или техники;

— определение фактического состояния и исправности ком­пьютерной техники;

— установление соответствия реквизитов машинных доку­ментов требованиям, предъявляемым к ним, выявление призна­ков изменения данных реквизитов;

— порядка соблюдения установленных технических правил при работе с машинной информацией, в том числе правил, обес­печивающих ее защиту;

— установление.причинной связи между действиями с ком­пьютерной техникой, машинной информации (например, про­граммным обеспечением) и наступившими последствиями, на­пример, удалением какой-либо информации, прекращением работы компьютера и т.п.

Основными объектами криминалистического исследования компьютерной информации являются: компьютерная информа­ция и компьютерная техника.

В криминалистике встречаются различные классификации компьютерной информации. Для целей технико-криминалисти­ческого исследования основное значение имеет три основания классификации: по физической природе носителя, на котором находится компьютерная информация, по ее функциональному назначению и по правовому статусу.

В соответствии с физической природой носителя, на котором ходится компьютерная информация, можно выделить следую­щие виды машинной информации:

Вт жесткий магнитный диск (винчестер, НЖМД, HDD). Это

стройство, которое может находиться как внутри компьютера,

к и в отдельном блоке. Существует отдельный вид устройств,

Строенных на основе жестких дисков, который называется

*AID (Redundant Arrays of Independent Disks) — массив незави-

'имых дисков с избыточностью;

Ш оперативное запоминающее устройство (ОЗУ-RAM) и по­данное запоминающее устройство (ПЗУ-ROM) обеспечиваю- f все преобразования информации в компьютере и перифе-ИнЬ1х устройствах;


350 Глава 14. Криминалистическое исследование документов


§ 5. Криминалистическое исследование компьютерной информации 351


 


 
 


— гибкие магнитные диски или дискеты (НГМД, FDD -^ floppy disk drive). Существует два типа таких устройств: диске­ты размером 5,25 дюйма (пятидюймовая дискета) и объемом па­мяти до 1,2 Мбайта, практически вышедшие из употребления, ц дискеты размером 3,5 дюйма и объемом до 2,88 Мбайт;

— накопители на магнитных лентах (стримеры). Стримеры часто используются для дублирования других носителей инфор­мации (архивирования информации), так как обладают значи­тельной емкостью;

— оптические и магнитооптические диски. Принцип их ра­боты основан на считывании и, в некоторых видах, записи ин­формации с помощью луча лазера. Наиболее распространенным устройством данного типа является накопитель на компакт-дисках (CD-ROM). К этой группе относятся магнитооптические дисководы, ZIP-устройства и некоторые другие;

— существуют и другие реже употребляемые носители ин­
формации, такие как модули памяти на цилиндрических маг­
нитных доменах (ЦМД), перепрограммируемые карты памяти
(Flesh-card), дисководы типа Бернулли и др.

В число носителей компьютерной информации часто включа­ются современные средства связи, например, линии электросвя­зи, компьютерные сети и другие, в которых машинная информа­ция находится при ее передаче.

По правовому статусу компьютерная информация подраз­деляется на два вида, имеющих разный правовой режим: до­кументированная информация (документ) и информация, не имеющая документированной формы. Сравнивая понятия «ин­формация» и «документированная информация (документ)», можно выделить признак, который, по мнению законодателя, присущ документу как виду информации — это реквизиты, по­зволяющие идентифицировать информацию, содержащуюся в документе.

Реквизитами компьютерной документированной информа­ции (машинного документа) в соответствии с действующим зако­нодательством могут быть различные коды, пароли, электронно-цифровая подпись, иные аналоги собственноручной подписи. ^

Таким образом, если при изучении экспертами «простой» компьютерной информации объектами исследования являют ся содержание информации и ее материальный носитель, то пр изучении машинных документов самостоятельным объектом( йс следования могут стать и их реквизиты, а также программные аппаратные средства, используемые при их создании;


Компьютерная информация по функциональному назначе­нию подразделяется на текстовые и графические документы, данные в форматах мультимедиа, информация в форматах баз данных, программные средства. Программы в свою очередь классифицируются на операционные системы, сервисные про­граммы, языки программирования, средства обработки текстов и изображений, системы управления базами данных, системы «правления знаниями («экспертные системы»), электронные таблицы, интегрированные пакеты, игровые программы, спе­циализированные программные средства, предназначенные для решения задач в узкой предметной области.

В качестве разновидности специализированных программ рассматриваются «вредоносные программы» (ст. 273 УК РФ): компьютерные вирусы, черви и др.

При криминалистическом исследовании компьютерной ин­формации с целью более полного изучения свойств исследуемых объектов могут использоваться следующие вспомогательные ма­териалы: любая информация, характеризующая свойства компь­ютерной информации и техники (например, распечатка данных, содержащихся в компьютере, на бумажном носителе), записи с паролями и кодами пользователей; видео- и аудиозаписи, изго­товленные (полностью или частично) с использованием компью­терных систем и средств копирования информации; компьютер­ные программы и их описание; компьютеры и их компоненты, периферийные устройства, средства связи, компьютерные сети; сопроводительная документация к компьютерной и электронной технике (например, руководства по их эксплуатации); инструк­ции пользователей, администраторов и других работников ком­пьютерных систем; множительная техника, средства связи, чные технические средства; расходные материалы и комплек­тующие (например, емкости с красящим веществом, которое ра-* использовалось в периферийных устройствах при печати ин­формации).

Криминалистическое исследование компьютерной информа­ции должно производиться только лицами, обладающими спе­циальными познаниями. Оно может быть проведено в следую­щих процессуальных формах:

в форме участия специалиста при производстве следствен-

х действий. Он привлекается для осуществления операций, 'язанных с обнаружением, осмотром, фиксацией и изъятием 'Мпьютерной информации и техники, при производстве от-Льных следственных действий, а также ее исследований по за-


 


352 Глава 14. Криминалистическое исследование документов


§ б. Криминалистическое исследование компьютерной информации 353


 


данию следователя. При этом специалист, как правило, привле­кается для решения поисковых задач, диагностирования состояния и изменения компьютерной информации и техники решения вопроса о возможности в дальнейшем проведения экс­пертного исследования в отношении изъятых объектов. В случае если при этом возникает опасность утраты или изменения иссле­дуемой информации, а также при решении более сложных задач назначается экспертиза (см. также гл. 34 настоящего учебника);

— в форме экспертного исследования компьютерной инфор­мации и техники (компьютерно-технической, экспертизы), охва­тывающей экспертные исследования как в отношении компью­терной информации, так и в отношении компьютерного оборудования.

При' подготовке к назначению компьютерно-технической экспертизы следователь или суд должны прежде всего уяснить, имеются ли на носителях машинной информации и компьютер­ном оборудовании следы, не связанные с компьютерной инфор­мацией, изучение которых необходимо для успешного расследо­вания преступления. Такими следами могут быть: отпечатки пальцев, различные выделения человека, волосы, микрочасти­цы кожи, рукописные записи, микрочастицы различных ве­ществ, в том числе одежды, и некоторые другие.

В отношении данных следов могут быть назначены следую­щие экспертные исследования: дактилоскопическая экспертиза, судебно-медицинская или биологическая экспертиза, почерко-ведческая экспертиза, СТЭД и КЭМВИ. В случае наличия таких следов' они фиксируются в протоколе соответствующего следст­венного действия, фотографируются и изымаются. Когда изъя­тие невозможно в силу того, что следы неразрывно связаны с но­сителем информации или техническим устройством (например, рукописные записи на дискете), должен быть решен вопрос об очередности проведения экспертиз с учетом обеспечения сохран­ности всех следов.

В настоящее время компьютерные экспертизы проводятся экспертными учреждениями МВД, ФСБ, Министерства юстиция РФ, Федеральной службы по контролю за оборотом наркотиче ских средств и психотропных веществ РФ.

Основные задачи и вопросы, решаемые компьютерной эк пертизой, связаны с установлением состояния и параметров м шинной информации, компьютерного оборудования, компьютер ных систем, а также различных изменений происходивших данных объектах. В то же время могут решаться и некоторь


идентификационные задачи: поиск и идентификация конкрет­ен компьютерной информации; идентификация аппаратных и программных средств, используемых в процессе каких-либо опе­раций с информацией.

В связи со сложностью* объектов исследования при назначе­нии конкретной экспертизы следователю рекомендуется предва­рительно согласовать вопросы с экспертом. Ниже приводится ряд типовых вопросов, которые достаточно часто ставятся при назначении компьютерной экспертизы:

— позволяет ли представленное программное обеспечение по­лучать доступ в компьютерные сети (в определенную компью­терную сеть, например Интернет);

— позволяет ли представленное программное обеспечение, подготовить представленную на экспертизу компьютерную ин­формацию;

|,— когда и каким образом осуществлялся доступ к машинной информации или к компьютеру? Был ли осуществлен доступ с определенного компьютера;

р. — имело ли конкретное лицо техническую возможность про­изводить определенные операции с данной компьютерной ин­формацией;

— имеются ли на представленных носителях компьютерной
информации какие-либо программные средства для осуществле­
ния доступа к информации в других компьютерах;

позволяют ли представленные на экспертизу программные средства вносить изменения или заранее обусловливать резуль­тат работы определенной программы;

— какие системы защиты применялись в представленной на
экспертизу ЭВМ;

каково время создания (последней модификации) пред­ставленных данных;

- какие файлы были уничтожены и/или изменены, каковы
X имена, размеры и даты создания;

~ можно ли определить имена пользователей, их пароли при 1боте с представленным на экспертизу компьютером;

- является ли представленное на экспертизу техническое
стройство электронно-вычислительной машиной.

В настоящее время правоохранительные органы довольно

*сто назначают экспертизу для проведения разнообразных

Юмогательных действий: получить доступ к информации,

Мнящейся на представленных на экспертизу компьютерных

Жителях информации; осуществить вывод компьютерной ин-


 


354 Глава 14. Криминалистическое исследование документов


§ 5. Криминалистическое исследование компьютерной информации 355


 


формации, находящейся на машинном носителе на бумажный носитель и другие подобные операции. Представляется, что вы­полнять указанные действия в рамках экспертного исследова­ния нецелесообразно. Данные операции могут быть проведены с участием специалиста в ходе следственного действия (например, осмотра компьютерной техники) или по назначению следовате­лем специалистом и оформлены путем дачи заключения специа­листа.

В ходе расследования может возникнуть необходимость в изучении компьютерных систем непосредственно в процессе их функционирования. Например, определение возможных сбоев в обработке информации, слабых мест в системе защиты и т.п. Ви­димо, в данных ситуациях можно говорить о проведении экс­пертных исследований на месте происшествия по методике экс­пертного эксперимента.

Основными методами и средствами экспертных исследова­ний являются общие математические и научно-технические ме­тоды, используемые в современных компьютерных технологиях. Это такие методы, как системный анализ, математическое и имитационное моделирование, инструментальный анализ, метод экспертных оценок и др. В то же время все больше ощущается необходимость развития данных методов именно в направлении криминалистической специализации и их интеграции со специ­альными методами других наук.

Особенное внимание в связи со спецификой объекта исследова­ния — компьютерной информации необходимо уделять требова­нию сохранности в неизменном виде соответствующих веществен­ных доказательств. Выполнение данного требования обеспечивает возможность проведения повторных исследований и возможность воспроизведения действий эксперта другими экспертами.

В практической деятельности эксперт реализует названные методы не напрямую, а с помощью широкого набора специаль­ных инструментальных (программных и технических) средств. В них включаются различные программные продукты, компью­терное стендовое оборудование, другие приборы. В качестве примера назовем нескольких видов программ, применяемых в экспертной практике. Например, блокираторы записи, инстрУ менты для получения изображений, копирования, средства Д° кументирования, инструменты для поиска и восстановлена удаленных файлов, программы для просмотра информации, я струменты для декомпиляции и пошаговой трассировки, Ра личные утилиты, криптографические средства и т.д.


Конечно, помимо названных существует большое количество других средств. Дать их исчерпывающий перечень невозможно 0 связи с тем, что их арсенал постоянно расширяется вслед за увеличением разнообразия технического и программного обеспе­чения современных компьютеров, их систем и операционных сред-

Наиболее часто исследуются экспертом винчестеры, магнит­ные диски и дискеты.

Как уже отмечалось, предварительное условие проведения экспертного исследования состоит в фиксации представленной на экспертизу компьютерной информации в неизменном виде. Технически это реализуется с помощью создания точной копии исследуемой информации. В большинстве случаев достаточно создать копию жесткого диска. Для этого используется широкий набор устройств и средств резервного копирования. Такая копия для последующего производства экспертизы, как правило, соз­дается на дополнительном жестком диске стендового компьюте­ра, т.е. компьютера эксперта, на котором выполняются исследо­вания объектов экспертизы. При этом основные технические параметры этого дополнительного винчестера (емкость, среднее время доступа к данным и др.) должны совпадать с параметрами жесткого диска исследуемого компьютера. При невозможности получения резервной копии содержимого винчестера экспертом должны быть предприняты все меры для обеспечения сохранно­сти исследуемой информации (например, путем использования программных блокираторов записи типа Disklock, HDSEntry и др.).

Винчестер стендового компьютера подключается на primary (основной) канал интерфейса IDE в качестве master (главного) Диска, а винчестер исследуемого компьютера подключается к «condary (дополнительному) контроллеру IDE (в дальнейшем •тот винчестер будем называть исследуемым). При такой схеме Подключения винчестеров загрузка операционной системы про­водит со стендового винчестера, а исследуемый винчестер ви-№тся в операционной системе как дополнительный диск.

Системный блок компьютера в соответствии с эксплуатаци­онными правилами соединяется с дополнительными устройства­ми компьютера (монитор, клавиатура, мышь) и подключается к сети электропитания 220 В.

При включении компьютера загрузка операционной системы

осле тестирования прерывается соответствующей клавишей





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 900 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2465 - | 2202 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.