ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Чужие Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Обыск с извлечением компьютерной информации
  #1  
Старый 20.08.2007, 06:48
Аватар для Cha0s-
Cha0s-
Новичок
Регистрация: 12.07.2007
Сообщений: 6
Провел на форуме:
436956

Репутация: 4
Exclamation Обыск с извлечением компьютерной информации

Обыск с извлечением компьютерной информации

Своеобразие тактики и технических средств, применяемых для обнаружения и изъятия информации, хранящейся в оперативной памяти компьютера или на физических носителях, позволяет выделить новый вид обыска – обыск средств компьютерной техники. Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа.

Перед обыском объекта, где по имеющейся информации находятся средства компьютерной техники (СКТ), желательно получить оперативную ориентировку по следующим вопросам.

1. Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания. Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер – компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети. Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер – фирма – поставщик сетевых услуг. Наличие электронной связи в организации могут прояснить "шапки" бланков писем, реклама, прайс-листы и приглашения "посетить нашу Web-страницу в сети Internet".

2. Профессиональный уровень обслуживания компьютера в организации или уровень владельца – пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники. Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети – сетевого администратора.

3. Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа. Если на СКТ имеются средства защиты, попытаться установить код доступа. Можно рассчитывать на последующие специальные приемы "взлома", поскольку некоторые популярные системы, в частности Windows, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ. Выяснить, не защищает ли информацию электронный ключ – компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера. Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии. Возможно, компьютер защищен от доступа устройством чтения смарт-карт. Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска.

Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию.

По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике. В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю.

Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации. С собой можно взять переносной компьютер и программное обеспечение, набор которого должен быть сформирован по совету с экспертами, а также переносные накопители информации со сменными носителями, способные вместить большой объем информации. Например: стример (ленточные кассеты), сменный жесткий диск, дисководы и диски сверхплотной записи (устройства Zip, arive, DVD) и т.п. Прийти на объект обыска лучше в момент максимального рабочего режима и срочно принимать меры по обеспечению сохранности СКТ и имеющихся на них данных. Необходимо распорядиться, чтобы персонал покинул рабочие места без прекращения работы техники и без завершения программ. Лучший вариант здесь – "оставить все как есть". На обзорной стадии обыска лицам, находящимся в помещении, запрещается прикасаться к включенным СКТ. Можно установить охрану, наблюдение, отделить находящихся на месте обыска сотрудников организации в определенной части помещения и т.д. Не разрешать выключать электроснабжение объекта. Если же электроснабжение на данный момент отключено, то перед его восстановлением желательно отключить от электросети всю компьютерную технику.

Учитывается изображение, существующее на экране дисплея компьютера, если он включен. Если изображение на экране монитора выдает сообщение о текущем процессе удаления (уничтожения) информации, необходимо пойти на крайнюю меру – экстренно отключить компьютер от сети, а последующее включение провести с помощью специалиста. Необходимо занести в протокол названия программ, работавших в момент обыска, название и характер документов, с которыми шла работа.

Следует определить, соединены ли СКТ, находящиеся на объекте обыска, в локальную вычислительную сеть и есть ли управляющий компьютер – сервер. Серверу нужно уделить особое внимание, так как там находится большой объем информации. Хотя и на рядовом компьютере сети (на рабочей станции) тоже может находиться собственная информация. В случае сетевого соединения с другим компьютером по внутренней сети или по глобальной - установить его сетевой адрес.

Изымаются (при наличии) документы регистрации включения информационной системы и подключения к ней, журнал оператора ЭВМ, иные записи, относящиеся к работе на СКТ. В некоторых ситуациях, особенно перед изъятием, желательно составить для протокола план – эскиз помещения, указав на нем расположение СКТ. Возможно изъятие официальных планов или схем, составленных и утвержденных в самой организации. Подробно описывается порядок соединения между собой всех устройств, фиксируется наличие либо отсутствие используемого канала связи (модемы, сеть). Устанавливается тип связи, используемая в этих целях аппаратура, абонентский номер. Отмечается серийный номер (если он доступен) компьютера и его индивидуальные признаки. Рекомендуется исследовать, а при необходимости приобщать к делу магнитные носители информации: дискеты и жесткие диски, кассеты ленточных стримеров. В последнее время избранная информация может записываться по инициативе владельца на лазерный диск, поэтому при наличии таких дисков их тоже можно исследовать.

В отдельных случаях при обыске нужно искать тайники, где могут храниться сменные компьютерные носители информации; с помощью специалиста вскрывать корпуса аппаратных средств компьютерной техники, чтобы обнаружить специально отключенные внутренние носители информации, например дополнительный жесткий диск.

Если обыск проходит по делу о разработке программ в преступных целях, необходимо найти и изъять текст программы с компьютера или его распечатку. По делу о незаконном производстве пиратских программ для нелицензионного распространения без разрешения разработчика необходимо описать найденную "готовую продукцию", перечень программ, размещенных на лазерных дисках, попросить предъявить разрешение фирмы или автора на выпуск именно этой программной продукции. С другой стороны, в организациях при обыске можно определить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивного) состояния и – после прохождения этапа предупреждения о необходимости лицензионного использования ~ установлена (инсталлирована) в рабочий каталог.

После выполнения указанных мероприятий можно приступить к поиску информации на компьютере. Машинные носители информации не читаемы визуально. В связи с этим следователь стоит перед дилеммой: изымать все СКТ "вслепую" и разбираться, есть ли на них значимая для дела информация после завершения обыска, или изучить с помощью специалиста на месте обыска содержащуюся на СКТ информацию, чтобы определить, что следует изъять.

Значительную долю данных на компьютере занимают программы, а документы составляют только часть. Кроме технических сложностей существуют и экономические: в случае выхода из строя ЭВМ банк, как правило, может "продержаться" не более двух дней, оптовая фирма – 3-5, компания обрабатывающей промышленности – 4-8, страховая компания – 5-6 дней. В связи с этим радикальное изъятие компьютерной техники грозит последующими претензиями пострадавших организаций. Поэтому желателен экспресс – анализ информации, содержащейся на СКТ, который, кстати, целесообразен и для оптимизации дальнейших поисковых действий следователя.

В ситуации, когда изъять СКТ и приобщить к делу в качестве вещественного доказательства невозможно либо нецелесообразно, следует распечатать интересующую информацию на принтере либо скопировать интересующие следствие сведения на дискеты, а большой объем информации – на стример, на переносной диск сверхбольшой емкости типа Zip или даже на дополнительный жесткий диск. Не изымая весь компьютер, можно изъять из системного блока жесткий диск, провести контрольную распечатку идентификации принтера на нескольких видах бумаги. В организациях с большим объемом информации может применяться резервное копирование на выделенный компьютер, который надо отсоединить от сети и временно расположить в отдельной комнате для исследования в ближайшие дни. Понятым даются необходимые пояснения.

"Средний" пользователь обычно не догадывается, что фрагменты или целые файлы, которые программы создают как временную подсобную базу для работы, нередко остаются на диске и после окончания работы. Во всяком случае, такие хранилища обрывков временных файлов целесообразно проверять при обыске. Популярный программный пакет Microsoft Office после установки на компьютере ведет негласный файл – протокол, куда заносит дату и время всех включений компьютера. Программы связи и работы с сетью запоминают адреса многих интернет – контактов пользователя, документы электронной почты с адресами отправителя.

Остающиеся на месте обыска СКТ можно опечатать путем наклеивания листа бумаги с подписями следователя и понятых на разъемы электропитания, на крепеж и корпус. Не допускается пробивать отверстия в магнитных носителях, ставить на них печати. Пояснительные надписи на этикетку для дискет наносятся фломастером, но не авторучкой или жестким карандашом.

Если есть необходимость изъять СКТ после обыска, следует выйти из программы, исполняемой компьютером для операционной системы Windows, правильно завершить работу самой системы, а затем отключить электропитание всех средств компьютерной техники, подлежащих изъятию. Как уже отмечалось, желательно описать в протоколе рабочие кабельные соединения между отдельными блоками аппаратуры. Аппаратные части СКТ разъединяются с соблюдением необходимых мер предосторожности, одновременно пломбируются их технические входы и выходы. При описании изымаемых магнитных носителей машинной информации в протоколе отражается заводской номер, тип, название, а при их отсутствии подробно описываются тип, размер, цвет, надписи. Фиксацию указанных сведений в протоколе обыска желательно дополнить видео съемкой либо фотосъемкой. Магнитные носители информации при транспортировке и хранении не должны оказаться вблизи мощных магнитных полей.

(c) Автор: Комиссаров В., Гаврилов М., Иванов А. Источник: http://Cyber-Crimes.ru

Последний раз редактировалось Cha0s-; 20.08.2007 в 13:12..
 
Ответить с цитированием

  #2  
Старый 20.08.2007, 08:53
Аватар для -=lebed=-
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Автор: Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999. – № 3. – С. 12 – 15.
Источник: http://Cyber-Crimes.ru
Код:
http://cyber-crimes.ru/library/articles/tactics/tactics_docs/Komissarov_Gavrilov_Ivanov-Tactics-1999.doc
Автор ты наверно поступаешь на учёбу/работу в отдел "К" ?

Последний раз редактировалось -=lebed=-; 20.08.2007 в 10:14..
 
Ответить с цитированием

  #3  
Старый 20.08.2007, 10:14
Аватар для -=lebed=-
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Cha0s-  
Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации

Расследование и раскрытие неправомерного доступа к компьютерной информации, когда средства компьютерной техники используются для подготовки, совершения или сокрытия рассматриваемого правонарушения, невозможно без привлечения специальных познаний в области современных информационных технологий.

Основной формой использования специальных познаний является экспертиза. Именно экспертные исследования придают изъятым аппаратным средствам, программному обеспечению и компьютерной информации доказательственное значение. В таких условиях основными задачами следователя являются поиск, фиксация, изъятие и представление эксперту необходимых материальных объектов – носителей информации. Причем при собирании доказательств, как показывает практика, участие специалиста обязательно, так как, даже малейшие неквалифицированные действия с компьютерной техникой могут закончиться безвозвратной утратой ценной розыскной и доказательственной информации.

Видовую классификацию компьютерно-технических экспертиз, на наш взгляд, целесообразно организовать на основе обеспечивающего предназначения компьютерных средств (аппаратных (технических), программных, информационных) и использовать ее в виде, соответствующем процессам разработки и эксплуатации любых компьютерных систем. Поэтому можно выделить: аппаратно-техническую и программно-техническую экспертизу (данных). Кроме того, достаточно оправданным представляется выделение еще одного вида компьютерно-технической экспертизы - компьютерно-сетевой экспертизы для исследования фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий. Проведенное деление на виды компьютерно-технических экспертиз, по нашему мнению, отражает особенности и эксплуатационные свойства средств информатизации, предъявляемых в качестве объектов исследования.

Сущность аппаратно-технической экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной техники. Предметом экспертизы являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии неправомерного доступа к компьютерной информации.

Целью программно-технической экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения компьютерной системы.

Объектами исследования компьютерно-сетевой экспертизы могут быть как компьютеры пользователей, подключенных к сети Интернет, так и различные ресурсы поставщиков сетевых услуг (Интернет провайдеры), а также предоставляемые ими информационные услуги (электронная почта, служба электронных объявлений, телеконференции, Www – сервисы и пр.)

Поскольку в системе судебно-экспертных учреждений нет специальных экспертных подразделений по производству таких экспертиз, они могут быть поручены специалистам соответствующей квалификации из внеэкспертных заведений. Рекомендуется поручать такие экспертизы специалистам в области компьютерной техники и программирования Государственной технической комиссии при Президенте РФ и ее региональных структурных подразделений, размещающихся на базе Министерства обороны РФ, Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте РФ (региональные службы ФАПСИ размещаются при Федеральной службе безопасности РФ), а также создаваемых ими служб системы сертификации средств защиты информации (испытательные лаборатории, проводящие сертификационные испытания средств защиты информации). Такие специалисты имеются также в некоторых информационных центрах, учебных и научно-исследовательских заведениях МВД. Для производства экспертиз данных видов можно привлекать специалистов из учебных, научно-исследовательских заведении, не относящихся к системе МВД, фирм и организаций, занимающихся разработкой программного и аппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом.

При аппаратно-технической экспертизе целесообразно перед экспертом поставить следующие вопросы:
1. Какая модель компьютера представлена на исследование, каковы его технические характеристики, параметры периферийных устройств, вычислительной сети?
2. Имеется ли техническая документация на компьютер и его составные части? Соответствуют ли имеющиеся технические устройства документации?
3. Каковы условия сборки компьютера и его комплектующих: фирменная сборка, сборка из комплектующих в другой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комплект поставки (базовый комплект определяется из документации)?
4. Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?
5. Не проводилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?

При программно-технической экспертизе (данных) ставится следующий круг вопросов:
1. Каков тип операционной системы, используемой в компьютере?
2. Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными или «пиратскими» копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?
3. Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям?
4. Какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т. д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации?
5. Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и каково их содержание?
6. В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?
7. Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?
8. В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов?

При компьютерно-сетевой экспертизе необходимо задать вопросы относительно того:
1. Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?
2. Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети?
3. Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?
4. Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются?
5. Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?
6. Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?
(с) автор не известен
Автор для кого твои статьи? Для работников отдела "К" ?
Если автор неизвесен, то всё равно надо указать источник!
Автор: УДК 343.13 Егорышев А.С., аспирант кафедры криминалистики Института права Башгосуниверситета
источник:
Код:
http://cyber-crimes.ru/library/articles/expertise/expertise_docs/Egoryshev_AS-Expertise-2002.doc
В виде html:
Код:
http://64.233.183.104/search?q=cache:i8G09akDGVsJ:cyber-crimes.ru/library/articles/expertise/expertise_docs/Egoryshev_AS-Expertise-2002.doc+%22%D0%9A%D0%B0%D0%BA%D0%BE%D0%B2%D1%8B+%D1%83%D1%81%D0%BB%D0%BE%D0%B2%D0%B8%D1%8F+%D1%81%D0%B1%D0%BE%D1%80%D0%BA%D0%B8+%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%B0+%D0%B8+%D0%B5%D0%B3%D0%BE+%D0%BA%D0%BE%D0%BC%D0%BF%D0%BB%D0%B5%D0%BA%D1%82%D1%83%D1%8E%D1%89%D0%B8%D1%85%22&hl=ru&ct=clnk&cd=1&gl=ru
Цитата:
Егорышев А.С. Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации / Министерство внутренних дел России за 200 лет: история, теория, практика: материалы Всероссийской научно-практической конференции: г. Уфа, 25-26 апреля 2002 года. В 2-х частях. Часть II. – Уфа: Уфимский юридический институт МВД России, 2002. – C. 166 – 171.
Актуальность статьи под сомнением (прошло 5 лет уже!).

Резюме: Статья кандидат на удаление, так как несоответсвует правилам раздела, актуальность статьи ->0. Так же встаёт вопрос о целевой аудитории?!
 
Ответить с цитированием

  #4  
Старый 20.08.2007, 12:19
Аватар для Cha0s-
Cha0s-
Новичок
Регистрация: 12.07.2007
Сообщений: 6
Провел на форуме:
436956

Репутация: 4
Angry

Начну с того что я не поступаю и не работаю в УВД.
Статья выложена сюда с целью, что бы люди специализирующиеся в ИТ-безопасности, не только заботились о своей безопасности и анонимности, а так же знали какие действия могут предпринять сотрудники УВД, как они могут мыслить.

с такой же целью была выложена и вторая статья, которую удалили "Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации".

не указал источник и автора только потому что не смог найти, данные статьи у меня уже около 2 лет.

почему меня это вообще заинтересовало? потому что около 2,5 лет назад столкнулся с отделом К, и пришлось поискать информация о методах их работы, дабы знать, что могло ожидать.

з.Ы.: прошу отписаться модераторов (только не детей) о причине удаления второй статьи ("Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации"), и может быть пересмотреть свои взгляды на её судьбу, что бы выложить ещё раз.

Последний раз редактировалось Cha0s-; 20.08.2007 в 12:27..
 
Ответить с цитированием

  #5  
Старый 20.08.2007, 12:52
Аватар для А®ТеS
А®ТеS
Участник форума
Регистрация: 25.11.2006
Сообщений: 291
Провел на форуме:
1537850

Репутация: 536
Отправить сообщение для А®ТеS с помощью ICQ
По умолчанию

аффтар, ознакомься с положениями СОРМ 2...
 
Ответить с цитированием

  #6  
Старый 20.08.2007, 13:23
Аватар для profiX0808
profiX0808
Новичок
Регистрация: 24.01.2007
Сообщений: 3
Провел на форуме:
14801

Репутация: 0
Отправить сообщение для profiX0808 с помощью ICQ
Cool

Cha0s-, +1
поддерживаю
может вы еще здесь скажете, что не нужно УК читать?
По-моему знать нужно, что грозит тебе. Предосторожность не раз спасала
 
Ответить с цитированием

  #7  
Старый 20.08.2007, 14:55
Аватар для -=lebed=-
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Cha0s-  
Начну с того что я не поступаю и не работаю в УВД.
Статья выложена сюда с целью, что бы люди специализирующиеся в ИТ-безопасности, не только заботились о своей безопасности и анонимности, а так же знали какие действия могут предпринять сотрудники УВД, как они могут мыслить.

с такой же целью была выложена и вторая статья, которую удалили "Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации".

не указал источник и автора только потому что не смог найти, данные статьи у меня уже около 2 лет.

почему меня это вообще заинтересовало? потому что около 2,5 лет назад столкнулся с отделом К, и пришлось поискать информация о методах их работы, дабы знать, что могло ожидать.

з.Ы.: прошу отписаться модераторов (только не детей) о причине удаления второй статьи ("Особенности назначения технических экспертиз при расследовании неправомерного доступа к компьютерной информации"), и может быть пересмотреть свои взгляды на её судьбу, что бы выложить ещё раз.
Вторая статья тут же в треде! Неужели не видно? (она в виде цитаты).
Объединил всё в одну тему, так как не вижу смысла все размещать в разных тредах и озаглавил "Пособия для работников отдела "K"" Может есть что обновлённое по этой методе, а то с момента их написания прошло 5 и 8 лет соответственно...

Цитата:
не указал источник и автора только потому что не смог найти, данные статьи у меня уже около 2 лет.
Ищется за 5 сек в Гугле...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Основные команды командной строчки. Егорыч+++ *nix 65 01.10.2009 17:27
Кто куда поступает? (или если учится, то где) TTyck Болталка 19 16.04.2009 19:32
Защита информации против защиты данных dinar_007 Мировые новости 0 26.02.2006 20:02
Способы хищений в банковских информационно-вычислительных системах silveran Чужие Статьи 0 27.12.2005 03:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ