Нарушение правил информационной безопасности

Дата добавления: 2013-12-23 ; просмотров: 5027 ; Нарушение авторских прав

В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:

2. Статья 140. Отказ в предоставлении гражданину информации.

5. Статья 283. Разглашение государственной тайны.

2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

a. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

b. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

life-prog.ru

Ответственность за правонарушения в сфере защиты информации

Нарушение требований по защите информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации.
Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица.

В случае, если распространение определённой информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несёт лицо, оказывающее услуги:

  • либо по передаче информации, предоставленной другим лицом, при условии её передачи без изменений и исправлений;
  • либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.
  • Данные мероприятия за правонарушения в области защиты информации устанавливают нормативные правовые акты и предусматривают следующие виды ответственности:

    • дисциплинарную (замечание; выговор; увольнение) Трудовой кодекс РФ, ст. 192 (ФЗ 2001 г.№ 197-ФЗ)
    • гражданскую (возмещение причинённого ущерба) Гражданский кодекс РФ (ст. 15, 16) ФЗ «О защите прав потребителя» (ФЗ 1999 г. № 2-ФЗ)
    • административную (предупреждение, административный штраф) КоАП (от 30.12.2001 г. №195-ФЗ) (ст.13.11-13.14) Трудовой кодекс РФ (от 30.12.2001 г. № 197-ФЗ) (ст. 57, 86, гл. 39 и др.) ФЗ «О защите прав потребителя»
    • уголовную (штраф, лишение свободы) Уголовный кодекс РФ (от 13.06.1996 г. №63-ФЗ) (ст.138, 140, 183, 238, гл. 28 (ст. 272-274) и др.)
    • Наказание по Кодексу об Административных Правонарушениях

      dehack.ru

      Ответственность за нарушения в сфере информационной безопасности

      Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности.

      Основными документами в этом направлении являются:

      · Уголовный кодекс Российской Федерации.

      1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

      3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

      4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей.

      6. Статья 284. Утрата документов, содержащих государственную тайну.

      Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса «Преступления в сфере компьютерной информации». Глава 28 включает следующие статьи:

      1. Статья 272. Неправомерный доступ к компьютерной информации.

      a. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

      b. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

      a. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

      b. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

      Выводы по теме

      1. Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

      2. Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

      3. Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

      4. Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

      5. Система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

      6. Немаловажная роль в системе правового регулирования информационных отношении отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в этом направлении являются:

      · Уголовный кодекс Российской Федерации;

      · Кодекс Российской Федерации об административных правонарушениях.

      Вопросы для самоконтроля

      1. Перечислите основополагающие документы по информационной безопасности.

      2. Понятие государственной тайны.

      3. Что понимается под средствами защиты государственной тайны?

      4. Основные задачи информационной безопасности в соответствии с Концепцией национальной безопасности РФ.

      5. Какие категории государственных информационных ресурсов определены в Законе «Об информации, информатизации и защите информации»?

      6. Какая ответственность в Уголовном кодексе РФ предусмотрена за создание, использование и распространение вредоносных программ для ЭВМ?

      Дата добавления: 2016-07-22 ; просмотров: 1326 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

      poznayka.org

      Нарушение правил информационной безопасности

      В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

      Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).

      Книга: Безопасность информационных систем. Учебное пособие

      2.3. Виды нарушений информационной системы

      2.3. Виды нарушений информационной системы

      Организационно-правовые виды нарушений – это нарушения, связанные отсутствием единой согласованной политики компании в сфере защиты информации, невыполнением требований нормативных документов, нарушением режима доступа, хранением и уничтожения информации.

      Информационные виды нарушений включают несанкционированное получение полномочий доступа к базам и массивам данных, несанкционированный доступ к активному сетевому оборудованию, серверам доступа, некорректное применение средств защиты и ошибки в управлении ими, нарушения в адресности рассылки информации при ведении информационного обмена.

      Физические виды нарушений включают физическое повреждение аппаратных средств автоматизированных систем, линий связи и коммуникационного оборудования, кражи или несанкционированное ознакомление с содержимым носителей информации, хранящихся в неположенных местах, хищение носителей информации, отказы аппаратных средств и др.

      К радиоэлектронным видам нарушений относятся такие нарушения, как внедрение электронных устройств перехвата информации, получение информации путем перехвата и дешифрования информационных потоков, дистанционная видеозапись (фотографирование) мониторов, компьютерных распечаток, клавиатуры, навязывание ложной информации в локальных вычислительных сетях, сетях передачи данных и линиях связи.

      Самые распространенные электронные атаки. Во-первых, это вирусы. Далее следуют программы типа «троянский конь», которые могут быть незаметно для владельца установлены на его компьютер и также незаметно функционировать на нем. Самые распространенные варианты «троянского коня» выполняют всего лишь одну функцию – кража паролей, но есть и более «продвинутые» экземпляры, которые реализуют весь спектр функций для удаленного управления компьютером, включая просмотр содержимого экрана, перехват всех вводимых с клавиатуры клавиш, кража и изменение файлов.

      Другим распространенным типом атак являются действия, направленные на выведение из строя того или иного узла сети. Эти атаки получили название «отказ в обслуживании». Например, неисправность сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям.

      Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов XX в. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

      QА – несанкционированный доступ и перехват:

      QAH – компьютерный абордаж (несанкционированный доступ);

      QAI – перехват с помощью специальных технических средств;

      QAT – кража времени (уклонение от платы за пользование АИС);

      QAZ – прочие виды несанкционированного доступа и перехвата.

      QD – Изменение компьютерных данных:

      QDL – логическая бомба;

      QDT – троянский конь;

      QDV – компьютерный вирус;

      QDW – компьютерный червь;

      QDZ – прочие виды изменения данных.

      QF – Компьютерное мошенничество:

      QFC – мошенничество с банкоматами;

      QFF – компьютерная подделка;

      QFG – мошенничество с игровыми автоматами;

      QFM – манипуляции с программами ввода-вывода;

      QFP – мошенничества с платежными средствами;

      QFT – телефонное мошенничество;

      QFZ – прочие компьютерные мошенничества.

      QR – незаконное копирование:

      QRG – компьютерные игры;

      QRS – прочее программное обеспечение;

      QRT – топология полупроводниковых устройств;

      QRZ – прочее незаконное копирование.

      QSКомпьютерный саботаж:

      QSH – с аппаратным обеспечением (нарушение работы компьютера);

      QSS – с программным обеспечением (уничтожение, блокирование информации);

      QSZ – прочие виды саботажа.

      QZПрочие компьютерные преступления:

      QZB – с использованием компьютерных досок объявлений;

      QZE – хищение информации, составляющей коммерческую тайну;

      QZS – передача информации, подлежащая судебному рассмотрению.

      QZZИные компьютерные преступления.

      Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

      Определенный интерес представляет классификация, предложенная В.А. Мещеряковым:

      1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

      1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

      1.2. Неправомерное завладение информацией как товаром.

      1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

      2. Неправомерная модификация информации.

      2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

      2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

      2.3. Неправомерная модификация информации как совокупности фактов, сведений.

      3. Разрушение информации.

      3.1. Разрушение информации как товара.

      3.2. Уничтожение информации.

      4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

      4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

      4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

      4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

      5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

      5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

      5.2. Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).

      Опишем кратко основные особенности выделенных выше типов нарушений информационной безопасности.

      Неправомерное завладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения), т. е. ознакомление, а в некоторых случаях и распоряжение информацией субъектом, не имеющим на это законного права. Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных о размере вклада того или иного клиента, его адресе, видах сделок и т. п. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т. п.), бумагу или просто остаться в памяти человека.

      Неправомерное завладение информацией как товаром (незаконное копирование информации как товара). Это наиболее распространенный вид преступных деяний, который заключается в копировании программ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Еще более усложнилась задача защиты авторских прав в условиях развития глобальных сетей. Если на физических носителях правонарушители создают и распространяют хотя и большое, но все же конечное количество контрафактных экземпляров, то с публикацией в Интернет информация сразу становится доступной миллионам потребителей. Затруднено и установление фактических обстоятельств дела – субъектов, места совершения преступления, – информация может быть размещена нарушителем на сервере, находящемся на территории другого государства.

      Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка.

      Неправомерная модификация информации как товара. Данный вид деятельности, так же как и неправомерное завладение информацией как товаром, получил большое распространение в России, однако ни в уголовном, ни в административно-правовом порядке ненаказуем. Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что в программное обеспечение или базу данных, полученную однажды законным (или «полузаконным» путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

      Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления. Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют.

      Неправомерная модификация информации как совокупности фактов. Данный вид преступлений широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

      Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов только с неправомерным завладением информацией как товаром.

      Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики. Не являются исключением и вооружение, объекты атомной энергетики, непрерывные химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и непоправимые последствия. В связи с этим разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения. Таким образом, здесь под составом преступления следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.

      Неправомерное использование ресурсов автоматизированных систем. Развитие вычислительной техники, появление сетей привело к возможности их коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный или временной ресурс. Под составом преступного деяния здесь следует понимать скрытый неправомерный захват вычислительного ресурса коллективного пользования каким-либо субъектом с намерениями минимизации либо полного исключения своих затрат за время его использования.

      Информационное подавление узлов телекоммуникационных систем. Появление доступных информационных систем коллективного пользования, построенных на основе стандартных телефонных каналов взаимосвязанной системы связи России, позволило решать задачи информационного обеспечения самых широких кругов потребителей. В частности, с использованием этой информационной технологии разрабатывались системы электронных торгов на биржах, передачи ценовой информации, проведения электронных платежей. Большую роль в этом играет оперативность получения информации с использованием систем такого рода. Преднамеренная чрезмерная загрузка коммутирующих узлов делает оперативное получение информации невозможным.

      wm-help.net

      Кодекс Российской Федерации об административных правонарушениях

      Статья 13.12. Нарушение правил защиты информации

      1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), —

      влечет наложение административного штрафа на граждан в размере от одной тысячи до одной тысячи пятисот рублей; на должностных лиц — от одной тысячи пятисот до двух тысяч пятисот рублей; на юридических лиц — от пятнадцати тысяч до двадцати тысяч рублей.

      2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну), —

      влечет наложение административного штрафа на граждан в размере от одной тысячи пятисот до двух тысяч пятисот рублей с конфискацией несертифицированных средств защиты информации или без таковой; на должностных лиц — от двух тысяч пятисот до трех тысяч рублей; на юридических лиц — от двадцати тысяч до двадцати пяти тысяч рублей с конфискацией несертифицированных средств защиты информации или без таковой.

      3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, —

      влечет наложение административного штрафа на должностных лиц в размере от двух тысяч до трех тысяч рублей; на юридических лиц — от двадцати тысяч до двадцати пяти тысяч рублей.

      4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, —

      влечет наложение административного штрафа на должностных лиц в размере от трех тысяч до четырех тысяч рублей; на юридических лиц — от двадцати тысяч до тридцати тысяч рублей с конфискацией несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну, или без таковой.

      5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), —

      влечет наложение административного штрафа на лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, в размере от двух тысяч до трех тысяч рублей или административное приостановление деятельности на срок до девяноста суток; на должностных лиц — от двух тысяч до трех тысяч рублей; на юридических лиц — от двадцати тысяч до двадцати пяти тысяч рублей или административное приостановление деятельности на срок до девяноста суток.

      6. Нарушение требований о защите информации (за исключением информации, составляющей государственную тайну), установленных федеральными законами и принятыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, за исключением случаев, предусмотренных частями 1, 2 и 5 настоящей статьи, —

      влечет наложение административного штрафа на граждан в размере от пятисот до одной тысячи рублей; на должностных лиц — от одной тысячи до двух тысяч рублей; на юридических лиц — от десяти тысяч до пятнадцати тысяч рублей.

      7. Нарушение требований о защите информации, составляющей государственную тайну, установленных федеральными законами и принятыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, за исключением случаев, предусмотренных частями 3 и 4 настоящей статьи, если такие действия (бездействие) не содержат уголовно наказуемого деяния, —

      влечет наложение административного штрафа на граждан в размере от одной тысячи до двух тысяч рублей; на должностных лиц — от трех тысяч до четырех тысяч рублей; на юридических лиц — от пятнадцати тысяч до двадцати тысяч рублей.

      Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.

      www.buhgalteria.ru

    Смотрите так же:

    • Разрешения на роботу Разрешения на роботу ПОРЯДОК ВЫДАЧИ РАЗРЕШЕНИЯ НА РАБОТУ ИНОСТРАННОМУ ГРАЖДАНИНУ, ПРИБЫВШЕМУ В РОССИЙСКУЮ ФЕДЕРАЦИЮ, В ПОРЯДКЕ НЕ ТРЕБУЮЩЕМ ПОЛУЧЕНИЯ ВИЗЫ Иностранный гражданин, прибывший в Российскую Федерацию в порядке, не […]
    • 111 статья уголовного кодекса часть 3 1. Умышленное причинение тяжкого вреда здоровью, опасного для жизни человека, или повлекшего за собой потерю зрения, речи, слуха либо какого-либо органа или утрату органом его функций, прерывание беременности, психическое расстройство, […]
    • Нарушил правила перевозки пассажира Памятка потребителям: Услуги по перевозке пассажиров внутренним водным транспортом Основным видом транспортных услуг является перевозка, т.е. пространственное перемещение грузов, пассажиров и багажа. Основу законодательства, регулирующего […]
    • Осаго мицубиси аутлендер Расчет цены и покупка ОСАГО на Mitsubishi Outlander (Митсубиши Аутландер) в Москве Вы ищете, сколько стоит полис ОСАГО на автомобиль Mitsubishi Outlander (Митсубиши Аутландер)? Сайт sravnikupi.ru – то, что вам нужно. Вы можете рассчитать […]
    • Пособия для хоккейного вратаря Запись на стене Хоккейная литература для тренеров 1) Методическое пособие для тренеров шведской федерации хоккея. Методическое пособие предназначено для тренеров по хоккею. Разработано Федерацией хоккея Швеции. В пособии приведены не […]
    • Повышение налога 2013 В Москве с 1 января 2013 года увеличатся ставки транспортного налога Мосгордумой принят закон, в соответствии с которым в столице увеличиваются ставки транспортного налога. Документ приводит ряд положений Закон г. Москвы от 9 июля 2008 г. […]