КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И БОРЬБА С НЕЙ

    Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Определим некоторые основные понятия, используемые в данной работе.

В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления.

Компьютерная информация — в соответствии со ст.2 закона «Об информации, информатизации и защите информации» под информацией понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Программа для ЭВМ — объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) — устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.

Сеть ЭВМ — совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.

База данных — это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2) Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3) Разработка и распространение компьютерных вирусов.

«Троянские кони» типа сотри все данные этой программы, перейди в следующую и сделай то же самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

Естественно, что подделка информации может преследовать и другие цели.

6) Хищение компьютерной информации.

Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса по размерам похищаемых сумм в общей доле материальных потерь от обычных видов преступлений. Потери же отдельно взятого государства в таких случаях за считанные минуты могут достигать колоссальных размеров.

Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Преступления главы 28 «Преступления в сфере компьютерной информации», содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX » Преступления против общественной безопасности и общественного порядка «.

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым — общественная безопасность и общ. порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный
объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».

Преступлениями в сфере компьютерной информации являются:

  1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
  2. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
  3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

    Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных — предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

    Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности — и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

    Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.

    Как уже говорилось, компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства ( исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

    Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.

    Субъект компьютерного преступления общий — лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

    Преступление в сфере компьютерной информации (компьютерное преступление) — это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

    Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

    Правовые меры предупреждения компьютерных преступлений.

    В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:

  • Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны
  • Устанавливают и закрепляют права и обязанности собственника на эти объекты
  • Определяют правовой режим функционирования средств информационных технологий
  • Определяют категории доступа определенных субъектов к конкретным видам информации
  • Устанавливают категории секретности данных и информации
  • Дают определение и границы правового применения термина «конфиденциальная информация»

Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.

2. ЭЛЕКТРОННАЯ КОММЕРЦИЯ

 

Электронная коммерция — такая форма поставки продукции, при которой выбор и заказ товаров осуществляется через компьютерные сети, а расчеты между покупателем и поставщиком осуществляются с использованием электронных документов и/или средств платежа. При этом в качестве покупателей товаров (или услуг) могут выступать как частные лица, так и организации.

Глобальная сеть Internet сделала электронную коммерцию доступной для фирм любого масштаба. Если раньше организация электронного обмена данными требовала заметных вложений в коммуникационную инфраструктуру и была по плечу лишь крупным компаниям, то использование Internet позволяет сегодня вступить в ряды «электронных торговцев» и небольшим фирмам. Электронная витрина в World Wide Web дает любой компании возможность привлекать клиентов со всего мира. Подобный on-line бизнес формирует новый канал для сбыта – «виртуальный», почти не требующий материальных вложений. Если информация, услуги или продукция (например, программное обеспечение) могут быть поставлены через Web, то весь процесс продажи (включая оплату) может происходить в on-line режиме.

Под определение электронной коммерции подпадают не только системы, ориентированные на Internet, но также и «электронные магазины», использующие иные коммуникационные среды — BBS, VAN и т.д. В то же время процедуры продаж, инициированных информацией из WWW, но использующих для обмена данными факс, телефон и пр., могут быть лишь частично отнесены к классу электронной коммерции. Отметим также, что, несмотря на то, что WWW является технологической базой электронной коммерции, в ряде систем используются и другие коммуникационные возможности. Так, запросы к продавцу для уточнения параметров товара или для оформления заказа могут быть посланы и через электронную почту.

На сегодняшний день доминирующим платежным средством при on-line покупках являются кредитные карточки. Однако на сцену выходят и новые платежные инструменты: смарт-карты, цифровые деньги (digital cash), микроплатежи и электронные чеки.

Электронная коммерция включает в себя не только on-line транзакции. В область, охватываемую этим понятием, необходимо включить и такие виды деятельности, как проведение маркетинговых исследований, определение возможностей и партнеров, поддержка связей с поставщиками и потребителями, организация документооборота и пр. Таким образом, электронная коммерция является комплексным понятием и включает в себя электронный обмен данными как одну из составляющих.

Стандарты электронных расчетов

Стандарт SET

Аббревиатура SET расшифровывается как Secure Electronic Transactions — безопасные (или защищенные) электронные транзакции. Стандарт SET, совместно разработанный компаниями Visa и MasterCard, обещает увеличить объем продаж по кредитным карточкам через Internet. Совокупное количество потенциальных покупателей — держателей карточек Visa и MasterCard по всему миру — превышает 700 миллионов человек. Обеспечение безопасности электронных транзакций для такого пула покупателей могло бы привести к заметным изменениям, выражающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний. К этому следует добавить, что и American Express объявила о намерении приступить к внедрению стандарта SET.

Для того, чтобы совершить транзакцию в соответствии со стандартом SET, обе участвующие в сделке стороны — покупатель и торгующая организация (поставщик) — должны иметь счета в банке (или другой финансовой организации), использующем стандарт SET, а также располагать совместимым с SET программным обеспечением. В таком качестве могут, например, выступать Web-браузер для покупателя и Web-сервер для продавца — оба, очевидно, с поддержкой SET.

CyberCash

Компания CyberCash, расположенная в г. Рестон (штат Вирджиния, США) была пионером в разработке многих концепций, использованных в стандарте SET, и приняла на себя обязательство одной из первых внедрить SET. Множество покупателей и торговых организаций по всему миру используют систему SIPS (simple Internet payment system) производства CyberCash. Есть стимул для использования программного обеспечения CyberCash: в дополнение к повышенной безопасности программное обеспечение поставляется свободно (т.е. бесплатно) как покупателям, так и продавцам. Плата за использование системы CyberCash включается в оплату за обслуживание кредитных карточек.

Торговым организациям необходимо лишь иметь счет в банке-участнике и поместить кнопку PAY на свою Web страницу на соответствующем шаге процедуры оформления заказа. Когда покупатель нажимает на эту кнопку, он инициирует процесс выполнения расчетов по покупке в системе.

Платежи без кодирования: система First Virtual

Учитывая проблемы, возникающие в связи с необходимостью пересылки номеров кредитных карточек через Internet: необходимость кодирования и обеспечения гарантий от расшифровки третьими лицами, можно сформулировать альтернативный подход. Он состоит в полном отказе от пересылки информации, относящейся к кредитным карточкам, через Internet. Компания First Virtual (США) разработала систему, используя которую, покупатель никогда не вводит номер своей кредитной карточки. В дополнение к платежной системе First Virtual поддерживает собственную систему электронной почты, называемой InfoHaus. Это связано с тем, что основными видами товаров в First Virtual являются программное обеспечение и информация, на поддержку которых и ориентирована система электронной почты.

Digital Cash.

Digital Cash, использующая цифровые или электронные наличные (деньги) — наиболее радикальная форма электронной коммерции. Видимо, поэтому ее распространение осуществляется достаточно медленно. Рассмотренные выше системы традиционны в принципиальном плане — обычные денежные транзакции реализованы в них в электронном Internet-варианте. В то же время электронные наличные — новый тип денег. Они потенциально могут привести к радикальным изменениям в денежном обращении и его регулировании.

Правовое регулирование электронной торговли в Internet в Росии, да и не только в ней, далеко от совершенства. Однако не стоит драматизировать существующую ситуацию.

Если покупатель виртуальных товаров находится в России (и неважно, иностранец он или российский гражданин), то он всегда может обратиться к закону «О защите прав потребителей», причем независимо от гражданства продавца. Если продавец — российское юридическое лицо, то в этом случае сделка будет полностью регламентирована нормами законодательства Российской Федерации, которые будут подробнее рассмотрены далее. Если продавец — иностранная компания, то вопрос решается несколько сложнее.

Конечно, существует проблема идентификации субъекта в Интернете: сервер может физически находиться в одной стране, размещать информацию компании из другой страны, в то время как контрагент по этой сделке находится в третьей, а доставка продукции осуществляется из четвертой и так далее. Однако, если торгующая организация является добросовестным участником экономических отношений, она, естественно, разместит о себе максимально полную и правдивую информацию, включая регистрационные данные и местонахождение. В любом случае, покупатель всегда сам может решить, достаточно ли опубликованной информации о продавце и стоит ли иметь с ним дело.

Законы, относящиеся к заключению сделок, во всех странах различны, и когда сделку заключают представители разных государств, всегда возникает вопрос, каким правом решать конфликты между сторонами. Этот вопрос возникает с тех пор, как возникло понятие международной торговли. А регулирование международных торговых отношений складывалось веками, и нормы международного права вполне определенно способствуют решению таких конфликтов. Уже давно существуют международные договоры, регламентирующие торговые отношения. В этих договорах нет еще документов, описывающих электронную торговлю, но чем она принципиально отличается от, например, заказов по телефону, по каталогу или через «TV Shop на диване»?

Если говорить о российском законодательстве и порядке заключения сделок, то следует отличать простую письменную форму сделки от ее бумажного» оформления. Гражданский кодекс Российской Федерации не требует, чтобы сделка непременно была отражена на бумажном носителе. Пункт 1 статьи 160 Гражданского кодекса указывает лишь на то, что сделка должна быть совершена путем составления документа, а на бумаге этот документ или нет — закон не упоминает. Кроме того, следующий пункт этой же статьи допускает использование «электронно-цифровой подписи либо иного аналога собственноручной подписи в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон». А как можно поставить электронно-цифровую подпись на бумаге?

Далее наш Гражданский кодекс утверждает, что «Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору» (п.2 ст. 434). И самое интересное: письменный договор может быть… вообще не «написан», если лицо, получившее оферту, выполняет указанные в ней условия (например, производит оплату, указывает ассортимент, наименование товара, адрес доставки).

Кроме письменных сделок существуют еще и устные, когда достаточно оказывается явного обоюдного желания совершить сделку. «… Могут совершаться устно все сделки, исполняемые при самом их совершении…» (п.2 ст. 159 ГК). Так может происходить, например, доступ ко всякого рода базам данных или покупка программного обеспечения: покупатель производит платеж и сразу же получает доступ к интересующей информации или скачивает необходимые файлы.

Если рассматривать конкретно правовые нормы, регламентирующие виртуальную торговлю, то и здесь нет правового вакуума: помещение на сервере информации о предлагаемых товарах будет рассматриваться как публичная оферта (ст. 494 ГК), а к заключаемым договорам применимы правила продажи товаров по образцам (ст. 494 ГК), которые существовали и до принятия действующего Гражданского кодекса (Постановление Правительства РФ от 19 августа 1994 г. N 970 «Об утверждении Правил продажи товаров по образцам» и Постановление Правительства РФ от 20 февраля 1995 г. N 169 «Об утверждении Правил продажи товаров по заказам и на дому у покупателей»).

Итак, российское законодательство имеет определенные средства для регулирования проводимой в Интернете коммерческой деятельности. Следовательно, заключенные через Сеть сделки никак нельзя рассматривать как изначально недействительные, и стороны имеют полное право отстаивать в суде свои интересы по «виртуальным» договорам. Автор этой статьи не видит никаких правовых препятствий к тому, чтобы российские судебные органы могли применять в своей практике используемые в Интернете электронные документы (то есть рассматривать e-mail сообщение как улику или доказательство). Другое дело, что работники наших судов еще, возможно, морально и технически не готовы к такому переход. Следует, однако, отметить, что Высший Арбитражный суд уже давно выработал рекомендации о возможности подтверждения обстоятельств дела доказательствами, изготовленными и подписанными с помощью средств электронно-вычислительной техники, в которых использована система цифровой (электронной) подписи.

 

 

 

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

  1. Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989.
  2. Балабанов И.Т. Электронная коммерция, М., 2001.
  3. Батурин Ю.М. Проблемы компьютерного права. –М., 2001.
  4. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 2002.
  5. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М., 2003.
  6. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995.
  7. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 2000. С.24 – 25.
  8. Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В. Наумова. М., 2003.
  9. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.//Законность №1, 1999. С .8-15.
  10. Уголовное право /Под ред. И.Я. Козаченко, М., 2004.
  11. Царев В.В., Канторович А.А. Электронная коммерция. М., 2003.
  12. Юрасов А.В. Электронная коммерция. М., 2001.

Комментирование закрыто.

Вверх страницы
Statistical data collected by Statpress SEOlution (blogcraft).
->