Реферат: Компьютерные правонарушения

ВВЕДЕНИЕ

Информационные технологии, основанные на новейшихдостижениях

электронно-вычислительной техники, которые получилиназвание новых

информационных технологий (НИТ), находят все большееприменение в различных

сферах деятельности.

Новые информационные технологии создают новоеинформационное пространство и

открывают совершенно новые, ранее неизвестные инедоступные возможности, которые

коренным образом меняют представления о существовавшихранее технологиях

получения и обработки информации, в большей степениповышают эффективность

функционирования различных организаций, способствуют ихбольшей стабильности в

конкурентном соперничестве.

Однако, вместе с положительными и, безусловно,необходимыми моментами компьютеры

и НИТ привносят и новую головную боль, как бы еще разконстатируя правило, в

котором утверждается, что за все надо платить. Эта боль,прежде всего, связана с

проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационныетехнологии, вместе с тем,

несут в себе и большую опасность, создавая совершенноновую, мало изученную

область для возможных угроз, реализация которых можетприводить к

непредсказуемым и даже катастрофическим последствиям.Ущерб от возможной

реализации угроз можно свести к минимуму только принявмеры, которые

способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступленияимеют ряд отличительных

особенностей. Во-первых, это высокая скрытность,сложность сбора улик по

установленным фактам. Отсюда сложность доказательств прирассмотрении в суде

подобных дел. Во-вторых, даже единичным преступлениемнаносится весьма высокий

материальный ущерб. В-третьих, совершаются этипреступления высоко

квалифицированными системными программистами,специалистами в области

телекоммуникаций.

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Комплексное рассмотрение и решение вопросов безопасностиинформации в

компьютерных системах и сетях принято именоватьархитектурой безопасности. В

этой архитектуре безопасности выделяются угрозыбезопасности, службы

безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие,которое может привести

к разрушению, искажению или несанкционированномуиспользованию ресурсов сети,

включая хранимую, обрабатываемую информацию, а такжепрограммные и аппаратные

средства.

Угрозы подразделяются на случайные (непреднамеренные) иумышленные. Источником

первых могут быть ошибочные действия пользователей, выходиз строя аппаратных

средств и др.

Умышленные угрозы преследуют цель нанесения ущербапользователем сетей и

подразделяются на пассивные и активные. Пассивные угрозыне разрушают

информационные ресурсы и не оказывают влияния нафункционирование сетей. Их

задача — несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальныйпроцесс функционирования

сетей путем разрушения или радиоэлектронного подавлениялиний, сетей, вывода из

строя компьютеров, искажения баз данных и т.д.Источниками активных угроз могут

быть непосредственные действия физических лиц,программные вирусы и т.д.

К основным угрозам безопасности относится раскрытиеконфиденциальной информации,

компрометация информации, несанкционированноеиспользование ресурсов систем и

сетей, отказ от информации.

Компьютерные преступления условно можно подразделить надве большие категории —

преступления, связанные с вмешательством в работукомпьютеров, и преступления,

использующие компьютеры как необходимые техническиесредства.

Перечислим некоторые основные виды преступлений,связанных с вмешательством в

работу компьютеров.

Несанкционированный доступ к информации, хранящейся вкомпьютере,

Несанкционированный доступ осуществляется, как правило, сиспользованием чужого

имени, изменением физических адресов, техническихустройств, использованием

информации, оставшейся после решения задач, модификациейпрограммного и

информационного обеспечения, хищением носителяинформации, установкой аппаратуры

записи, подключаемой к каналам передачи данных.

Хэккеры, “электронные корсары”, “компьютерные пираты”-так называют людей,

осуществляющих несанкционированный доступ в чужиеинформационные сети для

забавы. Набирая наудачу один номер за другим, они дожидаются,пока на другом

конце провода не отзовется чужой компьютер. После этоготелефон подключается к

приемнику сигналов в собственной ЭВМ, и связьустановлена. Если теперь угадать

код (а слова, которые служат паролем, часто банальны иберутся обычно из

руководства по использованию компьютера), то можновнедриться в чужую

компьютерную систему.

Несанкционированный доступ к файлам законногопользователя осуществляется также

нахождением слабых мест в защите системы. Однаждыобнаружив их, нарушитель может

неспеша исследовать содержащуюся в системе информацию,копировать ее,

возвращаться к ней много раз.

Программисты иногда допускают ошибки в программах,которые не удается обнаружить

в процессе отладки.

Авторы больших сложных программ могут не заметить некоторыхслабостей логики.

Уязвимые места иногда обнаруживаются и в электронныхцепях. Например, не все

комбинации букв используются для команд, указанных вруководстве по эксплуатации

компьютера.

Все эти небрежности, ошибки, слабости логики приводят кпоявлению “брешей”.

Обычно они все-таки выявляются при проверке,редактировании, отладке программы,

но абсолютно избавиться от них невозможно. Иногдапрограммисты намеренно делают

“бреши” для последующего использования.

Бывает, что некто проникает в компьютерную систему,выдавая себя за законного

пользователя. Системы, которые не обладают средствамиаутентичной идентификации

(например, по физиологическим характеристикам: поотпечаткам пальцев, по рисунку

сетчатки глаза, голосу и т.п.), оказываются без защитыпротив этого приема.

Самый простейший путь его осуществления — получить коды идругие

идентифицирующие шифры законных пользователей.

Это может делаться:

приобретением (подкупом персонала) списка пользователейсо всей необходимой

информацией;

обнаружением такого документа в организациях, где неналажен достаточный

контроль за их хранением;

подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефоннымизвонками, что

пользователь с удаленного терминала подключается кчьей-то системе, будучи

абсолютно уверенным, что он работает с той системой, скакой и намеревался.

Владелец системы, к которой произошло фактическоеподключение, формируя

правдоподобные отклики, может поддерживать этозаблуждение в течение

определенного времени и таким образом получить некоторуюинформацию, в частности

коды.

Несанкционированный доступ может осуществляться и врезультате системной

поломки. Например, если некоторые файлы пользователяостаются открытыми, он

может получить доступ к не принадлежащим ему частям банкаданных.

Ввод в программное обеспечение “ логических бомб”,которые срабатывают при

выполнении определенных условий и частично или полностьювыводят компьютерную

систему.

“Временная бомба” — разновидность “логической бомбы”,которая срабатывает по

достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужуюпрограмму таких

команд, которые позволяют осуществить новые, непланировавшиеся владельцем

программы функции, но одновременно сохранять и прежнююработоспособность. С

помощью “троянского коня” преступники, например,отчисляют на свой счет

определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайносложны. Они состоят из сотен,

тысяч, а иногда и миллионов команд. Поэтому “троянскийконь” из нескольких

десятков команд вряд ли может быть обнаружен, если,конечно, нет подозрений

относительного этого. Но и в последнем случаеэкспертам-программистам

потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ееособенность состоит в том, что

в безобидно выглядящий кусок программы вставляются некоманды, собственно

выполняющие “грязную” работу, а команды, формирующие этикоманды и после

выполнения уничтожающие их. В этом случае программисту,пытающемуся найти

“троянского коня”, необходимо искать не его самого, акоманды, его формирующие.

В США получила распространение форма компьютерноговандализма, при которой

“троянский конь” разрушает через какой-то промежутоквремени все программы,

хранящиеся в памяти машины. Во многих поступивших впродажу компьютерах

оказалась “временная бомба”, которая “взрывается” в самыйнеожиданный момент,

разрушая всю библиотеку данных.

Разработка и распространение компьютерных вирусов.

Вирусы — главная опасность для сетевого программногообеспечения, особенно в

сетях предприятий с существенным объемом удаленной связи,включая электронные

доски объявлений.

Вирусы — это самовоспроизводящиеся фрагменты машинногокода, которые прячутся в

программах. Они цепляются к программам и “ездят” на нихпо всей сети.

Выявляется вирус не сразу: первое время компьютер“вынашивает инфекцию”,

поскольку для маскировки вирус нередко используется вкомбинации с “логической

бомбой” или “временной бомбой”. Пользователь ничего незаметит, так как его

компьютер находится в состоянии “здорового носителявируса”. Обнаружить этот

вирус можно, только обладая чрезвычайно развитойпрограммистской интуицией,

поскольку никакие нарушения в работе ЭВМ в данный моментне проявляют себя. А в

один прекрасный день компьютер “заболевает”.

По оценке специалистов в “обращении” находится более 100типов вирусов. Но все

их можно разделить на две разновидности, обнаружениекоторых различно по

сложности: “вульгарный вирус” и “раздробленный вирус”.Программа “вульгарного

вируса” написана единым блоком, и при возникновенииподозрений в заражении ЭВМ

эксперты могут обнаружить ее в самом начале эпидемии(размножения).

Программа “раздробленного вируса” разделена на части, напервый взгляд, не

имеющие между собой связи. Эти части содержат инструкции,которые указывают

компьютеру, как собрать их воедино, чтобы воссоздать и,следовательно,

размножить вирус. Таким образом, он почти все времянаходится в “распределенном”

состоянии, лишь на короткое время своей работы собираясьв единое целое.

Варианты вирусов зависят от целей, преследуемых ихсоздателем. Признаки их могут

быть относительно доброкачественными, например,замедление в выполнении программ

или появление светящейся точки на экране дисплея.Признаки могут быть

эволютивными, и “болезнь” будет обостряться по мересвоего течения.

Наконец, эти проявления могут быть катастрофическими ипривести к стиранию

файлов и уничтожению программного обеспечения.

Способы распространения компьютерного вируса основываютсяна способности вируса

использовать любой носитель передаваемых данных вкачестве “средства

передвижения”.

Таким образом, дискета или магнитная лента, перенесенныена другие ЭВМ, способны

заразить их. И наоборот, когда “здоровая” дискетавводится в зараженный

компьютер, она может стать носителем вируса. Удобными дляраспространения

обширных эпидемий оказываются телекоммуникационные сети.Достаточно одного

контакта, чтобы персональный компьютер был заражен илизаразил тот, с которым

контактировал. Однако самый частый способ заражения — этокопирование программ,

что является обычной практикой у пользователейперсональных ЭВМ. Так

скопированными оказываются и зараженные программы.

Против вирусов были приняты чрезвычайные меры, приведшиек созданию тестовых

программ-антивирусов. Защитные программы подразделяютсяна три вида: фильтрующие

(препятствующие проникновению вируса),противоинфекционные (постоянно

контролирующие процессы в системе) и противовирусные(настроенные на выявление

отдельных вирусов). Однако развитие этих программ пока неуспевает за развитием

компьютерной эпидемии.

Следует отметить, что распространение компьютерныхвирусов имеет и некоторые

положительные стороны. В частности, они являются лучшейзащитой от похитителей

программного обеспечения. Зачастую разработчикисознательно заражают свои

дискеты каким-либо безобидным вирусом, который хорошообнаруживается любым

антивирусным тестом. Это служит достаточно надежнойгарантией, что никто не

рискнет копировать такую дискету.

Преступная небрежность в разработке, изготовлении иэксплуатации

программно-вычислительных комплексов, приведшая к тяжкимпоследствиям.

Особенностью компьютерной неосторожности является то, чтобезошибочных программ

в принципе не бывает. Если проект практически в любойобласти техники можно

выполнить с огромным запасом надежности, то в областипрограммирования такая

надежность весьма условна, а в ряде случаев почтинедостижима.

Подделка компьютерной информации.

Этот вид компьютерной преступности являетсяразновидностью несанкционированного

доступа с той разницей, что пользоваться им может, какправило, не посторонний

пользователь, а сам разработчик, причем имеющийдостаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информациикомпьютеров с целью

имитации работоспособности больших систем, составнойчастью которых является

компьютер.

К подделке информации можно отнести также подтасовкурезультатов выборов,

голосований, референдумов и т.п.

Хищение компьютерной информации.

Проблема хищения информации очень сложна. Присвоениемашинной информации, в том

числе программного обеспечения, путемнесанкционированного копирования не

квалифицируется как хищение, поскольку хищение сопряженос изъятием ценностей из

фондов организации. При неправомерном обращении всобственность машинная

информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, вкоторых компьютер является

“средством” достижения цели. Здесь можно выделитьразработку сложных

математических моделей, входными данными, в которыхявляются возможные условия

проведения преступления, а выходными данными — рекомендации по выбору

оптимального варианта действий преступника.

Классическим примером служит дело собственникакомпьютерной службы, бухгалтера

по профессии, служившего одновременно бухгалтеромпароходной компании в

Калифорнии (США), специализировавшейся на перевозкеовощей и фруктов. Он

обнаружил пробелы в деятельности ревизионной службы компаниии решил

использовать этот факт. На компьютере своей службы онсмоделировал всю

бухгалтерскую систему компании. Прогнав модель вперед иобратно, он установил,

сколько фальшивых счетов ему необходимо и какие операцииследует проводить.

Он организовал 17 подставных компаний и, чтобы создатьвидимость реальности

ситуации, обеспечил каждую из них своим счетом и началденежные операции. Его

действия оказались настолько успешными, что в первый годон похитил 250 тыс.

долларов.

Другой вид преступлений с использованием компьютеровполучил название “воздушный

змей”.

В простейшем случае требуется открыть в двух банках понебольшому счету. Далее

деньги переводятся из одного банка в другой и обратно спостепенно повышающими

суммами. Хитрость заключается в том, чтобы до того, как вбанке обнаружится, что

поручение о переводе не обеспечено необходимой суммой,приходило бы извещение о

переводе в этот банк, так чтобы общая сумма покрывалатребование о первом

переводе. Этот цикл повторяется большое число раз до техпор, пока на счете не

оказывается приличная сумма. Тогда деньги быстроснимаются и владелец счета

исчезает.

Таким образом, мы видим, что организованная преступностьдавно приняла на

вооружение вычислительную технику.

Угрозы безопасности информации в компьютерных системахТИПУГРОЗЫПричины

или побудительные мотивы

Преднамеренные

угрозыНепреднамеренные

угрозы

Хищение носителей информации Стремление использоватьконфиденциальную

информацию в своих целях

Применение программных ловушек Те же

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информацииНедостаточная квалификацияобслуживающего персонала,

применение несертифицированных технических средств

Использование программ “Троянский

конь” Нанесение ущерба путем несанкционированного доступав систему

Ошибки в программах обработки информации Нанесение ущербапутем внесения

программных закладок в процессе разработки программныхсистем

Внедрение компьютерного вируса Разрушение информационнойсистемы в целях

нанесения ущерба

Ошибки в программах обработки информацииПрименениенесертифицированного

программного продукта

Внедрение компьютерного вирусаОбслуживающий персонал несоблюдает

требования безопасности, нарушает технологическуюпоследовательность

работы с системой

Ошибочная коммутация в сети ЭВМ В целях создания каналадля утечки

конфиденциальной информации

Ошибочная коммутация в сети ЭВМНизкая квалификацияобслуживающего

персонала

Паразитное электромагнитное излучение (ЭМИ)Недостаточныйучет требований

безопасности на этапе проектирования информационнойсистемы или ее

создания

Перекрестные наводки за счет ЭМИТе же

Принудительное электромагнитное облучение Вывод из строяинформационной

системы в целях нанесения ущерба

Использование акустических излучений Получениеконфиденциальной информации

Копирование с помощью визуального и слухового контроляТеже

Маскировка под пользователя, подбор пароляНесанкционированное

вмешательство в работу системы в преступных целях

Ошибка в работе оператораНизкая квалификация оператора,применение

несертифицированного программного продукта

Ошибки программиста описание и искажение программнойзащиты, раскрытие

кодов паролей В целях извлечения личной выгоды илинанесения ущерба

Ошибки эксплуатационщика, описание и искажение схем защиты,ошибочная

коммутация Те же

Ошибки эксплуатационщика, описание и искажение схемзащиты, ошибочная

коммутацияНедостаточная квалификация, нарушениетехнологии

Ошибки пользователяИспользование недостаточной защиты

Методы защиты информации в сетях.

Одной из самых больших сложностей оказываетсяустановление факта совершения

преступления. При компьютерных преступлениях редконаносится какой-либо видимый

материальный ущерб. Например, незаконное копированиеинформации чаще всего

остается необнаруженным, введение в компьютер вирусаобычно списывается на

непреднамеренную ошибку пользователя, который не смог его“отловить” при общении

с внешним компьютерным миром.

Ввиду сложности математического и аппаратногообеспечения, уровень

раскрываемости компьютерных преступлений в настоящеевремя довольно низок. По

оценкам западногерманских специалистов, только 10%раскрытых компьютерных

преступлений могут быть своевременно обнаружены с помощьюсистематических

ревизионных проверок, а 90% преступлений выявляютсятолько благодаря

случайности.

Более того, при очевидно корыстных преступленияхпострадавшие часто не торопятся

заявлять в правоохранительные органы.В раскрытии фактасовершения преступления

очень часто не заинтересованы должностные лица, вобязанности которых входит

обеспечение компьютерной безопасности, т.к. признаниефакта несанкционированного

доступа в подведомственную им систему ставит под сомнениеих профессиональную

квалификацию, а несостоятельность мер по компьютернойбезопасности, принимаемых

руководством, может вызвать серьезные осложнения.Банковские служащие, как

правило, тщательно скрывают обнаруженные имипреступления, которые совершены

против компьютеров банка, т.к. это может пагубноотразится на его престиже и

привести к потере клиентов. Жертва может отказаться отрасследования, опасаясь,

что ее финансовые и другие служебные тайны могут статьдостоянием во время суда.

Обзор методов защиты информации

1. Ограничение доступа к информации.

Главная задача средств ограничения доступа — исключитьслучайный или

преднамеренный доступ на территорию размещения КСА (ккомплексам технических

средств автоматизации) и непосредственно к аппаратурепосторонних лиц. С этой

целью создается защитный контур с двумя видами преград:физической и

контрольно-пропускной.

Контрольно-пропускной вид преграды может быть реализованразличными способами:

на основе аутентификации по обычным пропускам,аутентификации специальными

магнитными карточками, кодовой аутентификации ибиометрической аутентификации

(отпечатки пальцев, голос, личная подпись и т.п.).

Физическая преграда защитного контура снабжается охраннойсигнализацией.

2. Контроль доступа к аппаратуре.

В целях контроля доступа к внутреннему монтажу, линиямсвязи и технологическим

органам управления используются устройства контролявскрытия аппаратуры. На все

закрытые дверцы, крышки, лючки или кожуха устройствустанавливаются специальные

датчики. При вскрытии аппаратуры датчики срабатывают ивыдают сигнал на

центральное устройство контроля. Контроль вскрытияаппаратуры необходим не

только в интересах защиты информации отнесанкционированных действий, но и для

соблюдения технологической дисциплины.

3. Разграничение и контроль доступа к информации.

Разграничение доступа предполагает такую организацию функционирования

информационной системы, при которой должностным лицомможет быть получена лишь

та информация, которая необходима ему в силуфункциональных обязанностей и к

которой оно допущено.

4. Разделение привилегий на доступ.

Его суть заключается в том, что из числа допущенных кинформации лиц выделяется

группа, которой предоставляется право на доступ кинформации только при

одновременном предъявлении своих полномочий всеми членамигруппы. Такой способ

имеет высокую эффективность защиты. Как правило, онреализуется с помощью кодов

паролей.

5. Идентификация и аутентификация (установлениеподлинности) субъекта.

Идентификация — это присвоение субъекту (или объекту)уникального образа, имени

или числового кода.

Аутентификация — это определение, является ли проверяемыйсубъект (объект) тем,

за кого он себя выдает.

Одним из распространенных способов идентификации иустановления подлинности

личности является присвоение лицу или объекту уникальногоимени или числового

кода-пароля и хранение его значения в вычислительнойсистеме. При необходимости

входа в систему пользователь вводит с терминальногоустройства свой код пароля,

который затем сравнивается со значениями в спискепаролей, хранимом в

вычислительной системе. В случае совпадения кодов системаоткрывает доступ к

разрешенной информации.

6. Установление подлинности технических средств.

Важной ступенью организации системы защиты информацииявляется идентификация и

установление подлинности терминала, с которого входит всистему пользователь.

Это действие также осуществляется с помощью паролей.

7. Установление подлинности документов.

Подлинность документов, являющихся продуктоминформационной системы

рассматривается с двух позиций:

получение документов, сформированных на локальнойвычислительной установке;

получение готового документа с удаленных объектоввычислительной сети.

В первом случае подлинность документа гарантируетсявычислительной системой,

имеющей средства защиты от НСД и расположенной наконтролируемой территории.

При передаче документа по каналам связи, которыерасположены на неконтролируемой

территории, условия передачи документа меняются. В такихслучаях при передаче

данных по каналам связи в вычислительной сети применяетсякриптографическое

преобразование информации

8. Защита информации от утечки за счет побочногоэлектромагнитного излучения.

Средства вычислительной техники являютсяэлектротехническими устройствами, при

работе которых возникают электромагнитные излучения (ЭМИ)и, как следствие,

электромагнитные наводки на цепи электропитания, линиителефонной и другой

проводной связи. Существуют технические радиоэлектронныесредства, которые

позволяют восстановить информацию путем приема и анализаэлектромагнитных

излучений. Особенно просто восстанавливается информацияпри анализе

электромагнитного излучения дисплея (монитора наэлектронно-лучевой трубке),

поэтому он является самым слабым звеном вычислительнойустановки с точки зрения

безопасности информации.

Для защиты информации от побочных ЭМИ применяют следующиемеры:

для зашумления электромагнитных сигналов устанавливаютспециальные генераторы

помех;

на цепи питания устанавливают специальные устройства,которые осуществляют

развязку по высокочастотной составляющей и тем самымпрепятствуют выходу

электромагнитного излучения за пределы контролируемойзоны;

изготовление специальных металлических кожухов, вкоторые помещаются

устройства, а также ограждение экранов мониторовметаллизированными сетками.

Они выполняют роль экранов, которые препятствуют выходуэлектромагнитного

излучения за пределы контролируемой зоны.

9. Защита информации от случайных воздействий.

Причинами случайных воздействий являются сбои и отказыаппаратуры, т.е.

возникновение неисправностей, которые могут возникать вслучайные моменты

времени и вызывать нарушения в системе защиты информации.

Эффективным способом защиты от случайных воздействийявляется повышение

надежности аппаратуры и вычислительной системы в целом.

10. Защита информации от аварийных ситуаций.

Защита информации от аварийных ситуаций заключается всоздании и поддержании в

работоспособном состоянии различных средствпредупреждения, организации контроля

и мероприятий по исключению НСД на средствахвычислительной техники в условиях

отказа их жизнеобеспечения людей на объекте размещения ипри возникновении

стихийных бедствий.

Заключение

Компьютер стал любимым детищем человека. Уровень развитиястраны во многом

определяется по уровню компьютеризации. С вычислительнойтехникой человечество

связывало надежды на резкий скачок в интеллектуальной идуховной областях,

информатике, сервисе, обороноспособности и многое другое,что может сделать нашу

жизнь беззаботнее.

Но к сожалению, далеко не всем надеждам удалосьосуществиться. Наряду с

несомненными благами компьютеризация еще более нарушиланашу безопасность.

Количество ошибок, связанных с неправильнымиспользованием вычислительной

техники, с переоценкой ее надежности и защищенности,постоянно растет.

В ПК и в вычислительных сетях сосредотачиваетсяинформация, исключительное

пользование которой принадлежит определенным лицам илигруппам лиц, действующем

в порядке личной инициативы или в соответствии сдолжностными обязанностями.

Такая информация должна быть защищена от всех видовпостороннего вмешательства.

К тому же в вычислительных сетях должны принимать меры позащите вычислительных

ресурсов сети от их несанкционированного использования,т.е. доступа к сети лиц,

не имеющих на это права. Физическая защита более надежнав отношении компьютеров

и узлов связи, но оказывается уязвимой для каналовпередачи данных большой

протяженности.

Защита сетей приобретает все более важное значение,однако, не все считают, что

это наилучшее решение проблемы защиты. Эту проблемуследует рассматривать

глобально. Необходимо защищать информацию на всем пути еедвижения от

отправителя до получателя.

еще рефераты
Еще работы по информатике, программированию