Михайлова Лариса Васильевна Карпенко Наталья Александровна
Типичные заблуждения относительно возможности извлечения информации из памяти мобильного устройства
без судебного решения
Исследуются вопросы законности получения информации, содержащейся в памяти мобильных устройств, сотрудниками оперативных подразделений и следственных органов путем применения определенных программно-технических комплексов в целях выявления, раскрытия и расследования преступлений и документирования преступных действий. Рассматривается необходимость внесения дополнений в законодательство о связи, предлагается алгоритм проведения оперативно-розыскных мероприятий с использованием программно-технических комплексов.
Ключевые слова: мобильные устройства, извлечение информации, судебное решение, оперативно-розыскные мероприятия, следственные действия, программно-технические комплексы, операторы связи.
Typical delusions concerning the possibility of extraction of information from memory of the mobile device without judgment
Article is devoted to questions of legality of obtaining necessary information contained in memory of mobile devices by the staff of operational divisions and investigating authorities, with application of certain software and hardware complexes for identification, disclosure and investigation of crimes and documenting of criminal acts. The emphasis on need of entering of additions into the legislation on communication is placed and also the algorithm of carrying out operative-search measures with use of software and hardware complexes is offered.
Key words: mobile devices, extraction of information, judgment, investigation and search operations, investigative actions, software and hardware complexes, telecom operators.
В практической деятельности сотрудников правоохранительных органов для расследования преступлений большое значение может иметь анализ информации, как полученной из телефонных соединений, так и содержащейся в памяти самих мобильных телефонов, смартфонов, планшетных компьютеров (далее - мобильные устройства).
Информация, содержащаяся в памяти мобильных устройств, дает возможность изучить личность потерпевшего, задержанного, подозреваемого и т.п., способствует установлению его связей из личной переписки, позволяет получить сведения о нахождении в каком-либо месте в определенный период времени и т.д. Оперативным или следственным путем могут устанавливаться входящие и исходящие звонки, также необходимая информация может быть получена из содержимого программ передачи информации (различные мессенджеры).
Значительных результатов по выявлению обстоятельств раскрываемого преступления можно добиться путем применения современных комплексов, содержащих в себе программно-технические модули, с использованием кото-
рых происходит извлечение информации из памяти мобильных устройств, таких как «Мобильный криминалист», «XRY», «UFED» и др.
Среди эффективных программно-технических модулей (комплексов) можно выделить техническое средство «UFED» (Universal Forensic Extraction Device), разработанное компанией Cellebrite1. Указанный технический модуль позволяет применять специальные программы, которые дают уникальную возможность органам предварительного следствия и оперативным подразделениям обнаруживать и получать как оперативно значимую, так и доказательственную информацию из более чем 8000 моделей мобильных устройств, функционирующих на основе операционных систем Palm OS, Blackberry, iOS, Android, Symbian, Microsoft Windows Mobile, а также иного технического оборудования, к которым относятся портативные устройства GPS, компьютеры, ноутбуки, видеорегистраторы.
Применяя указанные выше комплексы по извлечению информации, сотрудники оператив-
1 Компания «Cellebrite LTD». URL: http://www.cellebrite. com/ru [Электронный ресурс] (дата обращения: 05.09.2018).
75
ных подразделений и следственных органов могут провести мероприятия, позволяющие идентифицировать мобильное устройство; извлечь существующие, удаленные и скрытые данные, содержащиеся в указанных устройствах; декодировать, расшифровать, восстановить, разблокировать PIN-код, пароль; клонировать идентификатор SIM-карты для блокировки любой сетевой активности телефона на время анализа и обхода блокировки SIM-карт либо при их отсутствии; анализировать и создавать структурированные отчеты и др.; получить информацию об IMEI/ESN, SIM-карте (IcClD и I MSI); извлечь удаленные данные соединений, в том числе дату и время, имена, фото, а также необходимую информацию об использовании интернет-браузера, интернет-сайтов, файлы cookie и т.п.
В деятельности многих территориальных подразделений Следственного комитета РФ (далее - СК РФ) активно применяются указанные выше программно-технические комплексы по извлечению информации из мобильных устройств, при определенных обстоятельствах они используются оперативными сотрудниками для проведения оперативно-розыскных мероприятий (далее - ОРМ). Однако анализ практики применения программно-технических комплексов извлечения информации из памяти мобильных устройств позволяет указать на невысокую активность использования данной техники, что, безусловно, снижает наступа-тельность в раскрытии преступлений и выявлении новых эпизодов противоправной деятельности. Это обусловлено, в частности, тем, что в настоящее время отсутствует единый подход в оформлении получения электронной информации, содержащейся в мобильных устройствах; не разработан алгоритм действий оперативного сотрудника или следователя по использованию программно-технических комплексов извлечения информации из памяти мобильных устройств как в ходе проверки сообщения о преступлении, так и в ходе предварительного следствия по уголовному делу в различных следственных ситуациях. Кроме того, не определены пределы нарушения конституционных прав граждан на тайну личной жизни, переписки, телефонных и иных переговоров при расследовании преступлений, ограничение которых допускается на основании судебного решения [1].
На сегодня использование программно-технических комплексов извлечения информации из памяти мобильных устройств оперативными подразделениями МВД напрямую невозможно, так как указанное техническое средство используется в территориальных подразделениях специальных технических мероприятий и для проверки мобильного устройства необходимо со-
блюдение ряда условий, а именно наличие дела оперативного учета, судебного решения и др.
На наш взгляд, непосредственное внедрение программно-технических комплексов извлечения информации из памяти мобильных устройств напрямую в оперативные подразделения позволит более качественно противодействовать преступности.
Но при этом отмечается проблема, которая заключается в отсутствии у сотрудников оперативных подразделений отчетливого представления о правовом статусе действий по получению информации из памяти мобильного устройства. В ходе проведенного интервьюирования практических работников органов, осуществляющих ОРД, были получены следующие результаты. На вопрос: в рамках какого оперативно-розыскного мероприятия в Вашем ОВД оформляется информация, извлеченная из памяти мобильного телефона, 34% опрошенных сотрудников оперативных подразделений указали на ОРМ «исследование предметов и документов», 33% - «снятие информации с технических каналов связи» (далее - СИТКС), 22% - «получение компьютерной информации» (далее - ПКИ), 12% - «электронный досмотр». Необходимо отметить, что Федеральным законом от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (далее - ФЗ об ОРД) «электронный досмотр» не отражен в качестве самостоятельного ОРМ, а является способом получения информации [2]. Изучение уголовных дел по фактам совершения преступлений против личности также выявило различную практику, сложившуюся в регионах. В 42% изученных уголовных дел имелись справки и рапорта о проведении ОРМ СИТКС. В свою очередь, в 43% изученных уголовных дел данные, извлеченные из памяти мобильного устройства, оформлялись путем проведения ОРМ «исследование предметов и документов».
Как показала правоприменительная практика, в подразделениях Хабаровского края извлечение из памяти мобильного устройства оперативно значимой информации производится по судебному решению в рамках ОРМ СИТКС, тогда как в Приморском крае и некоторых других регионах - в рамках ОРМ ПКИ или «электронный досмотр» с санкцией суда. В Новосибирской области данное ОРМ проводится как «исследование предметов и документов».
Таким образом, необходимо подчеркнуть, что правой статус действий оперативных сотрудников ОВД по получению из памяти мобильного устройства информации, имеющей значение для раскрытия уголовных дел, возбужденных по фактам совершенных преступлений против личности, в разных регионах понимается по-разному.
76
Для того чтобы определить правовой статус действий по получению информации из памяти мобильного устройства, необходимо рассмотреть особенности проведения указанных выше ОРМ. В научной литературе сущность указанных ОРМ определена следующим образом: СИТКС - это мероприятие, проводимое специальными подразделениями по получению, преобразованию и фиксации с помощью технических средств различных видов сигналов, передаваемых по любым техническим каналам связи (технологические, маршрутные, данные сервисных приложений и т.д.), для определения местонахождения сотового терминала, выявления средств мобильной сотовой связи объекта контроля, получения и документирования радиоэлектронной и визуальной информации. «Исследование предметов и документов» заключается в непосредственном изучении предметов, документов, на которых сохранились или могли сохраниться следы преступления либо которые являлись или могли являться орудием совершения преступления или результатом преступной деятельности. ПКИ - это выявление, обнаружение, изучение содержания информации, передаваемой в компьютерных сетях, для решения задач ОРД.
Нетрудно заметить, что проведение СИТКС и ПКИ подразумевает осуществление контроля за определенными процессами с помощью специальных технических средств. «Исследование предметов и документов» предполагает сбор уже имеющихся сведений, содержащихся в нашем случае в памяти мобильного устройства. Поэтому действия оперативных сотрудников по получению информации из памяти мобильного устройства следует квалифицировать как «исследование предметов и документов».
Такой подход к определению правового статуса действий сотрудников оперативных подразделений по получению анализируемой информации разделяет ряд ученых, полагающих, что СИТКС следует отличать от ОРМ, в ходе которого происходит истребование сведений об информации, находящейся в памяти мобильного устройства, относящееся к исследованию предметов и документов [3, с. 24-27].
Безусловно, использование программно-технических комплексов извлечения информации из памяти мобильных устройств подразумевает неукоснительное соблюдение условий проведения ОРМ, которые регламентированы ст. 8 ФЗ об ОРД. Однако, как показывает судебная практика, до настоящего времени сотрудниками правоохранительных органов не определены точные границы и пределы охраняемых конституционных прав граждан при проведении рассмотренных выше мероприятий [4].
Обращаясь к результатам интервьюирования сотрудников оперативных подразделений
ОВД, авторы приходят к выводу о необходимости законодательной регламентации оснований, требующих в обязательном порядке наличие судебного решения при получении информации, содержащейся в памяти мобильных устройств. Опрошенные сотрудники разделились в мнениях относительно необходимости получения в судебных органах разрешения на применение программ, позволяющих при использовании технических возможностей получать достаточную информацию из электронных ресурсов мобильных устройств2. Сравнительный анализ получения информации по абонентским устройствам позволяет сделать вывод о том, что к сведениям, которые охраняются действующим законом, относятся любые сведения, передаваемые с использованием всех средств связи (это могут быть сотовая связь, мобильный Интернет, различные мессенджеры типа WhatsApp, Viber, Telegram, контакты, записи в блокнотах, планшетах и т.п.), соответственно, при ознакомлении с ними требуется решение соответствующего судебного органа.
Можно согласиться с В.Б. Батоевым в том, что при проверке информации в отношении лица, подозреваемого в совершении преступления, сотрудниками оперативных подразделений в большинстве случаев изучаются не только внешний корпус и следы, оставленные на самом телефоне, но и внутренняя память мобильного устройства с данными абонентских соединений, перепиской, что необходимо в целях быстрого реагирования, особенно при раскрытии преступлений по горячим следам [5]. Действующее законодательство, регламентирующее оперативно-розыскную и процессуальную детальность оперативника, четко указывает на порядок получения информации о переговорах абонента. Однако в практической работе сотрудников ОВД нередко приходится сталкиваться с возникающими при раскрытии преступлений противоречиями, касающимися быстрого получения, анализа и использования необходимой оперативно значимой информации и соблюдения при этом конституционных прав лица, подозреваемого в совершении преступного деяния.
Мы однозначно придерживаемся мнения о необходимости получения судебного решения. Однако изучение практики показало, что превалирует мнение, согласно которому действия, связанные с изучением содержимого мобильного устройства, можно отнести к осмотру предмета, в нашем случае -осмотру мобильного телефона, проводимому следователем в соответствии с процессуаль-
2 Более 47% опрошенных сотрудников считают, что знакомство с памятью мобильного устройства не является нарушением конституционных прав гражданина.
77
ным правом (ст. 176 УПК РФ) или оперативным сотрудником по поручению следователя. Правоприменители ссылаются на тот факт, что уголовно-процессуальное и оперативно-розыскное законодательство в качестве условия проведения определенных оперативно-розыскных либо следственных действий с целью получения необходимых данных, которыми располагают соответствующие юридические лица (операторы связи), предусматривает получение решений судебных органов в целях обеспечения законности появления сведений у соответствующих правоохранительных органов. Между тем в правоприменительных нормах отсутствует указание на получение органами предварительного расследования и органами, осуществляющими ОРД, решения судебных органов в целях проведения такого мероприятия, как, например, осмотр протоколов телефонных соединений между абонентами, которые в некоторых случаях предоставлены на основании судебного решения [3, с. 24-25].
Рассматривая принятые решения судебных органов, авторы приходят к выводу о том, что два высших судебных органа Российской Федерации имеют прямо противоположные взгляды на проблему необходимости вынесения судебного решения для извлечения информации из памяти мобильного устройства. При этом даже у Конституционного Суда РФ отсутствует единое представление по поводу ограничения конституционных прав при проведении ОРМ и следственных действий. Так, согласно определению Конституционного Суда РФ от 2 октября 2003 г. № 345-О «Об отказе в принятии к рассмотрению запроса Советского районного суда города Липецка о проверке конституционности части четвертой статьи 32 Федерального закона от 16 февраля 1995 года "О связи"» информацией, составляющей тайну телефонных переговоров, «считаются любые сведения, передаваемые, сохраняемые и устанавливаемые с помощью телефонной аппаратуры, включая данные о входящих и исходящих сигналах соединения телефонных аппаратов конкретных пользователей связи» [4, с. 52]. Как следует из этого определения, для доступа к таким сведениям необходимо получение судебного решения. При этом в определении от 8 апреля 2010 г. № 433-О-О «Об отказе в принятии к рассмотрению жалобы гражданина Тарасова Николая Алексеевича на нарушение его конституционных прав частью первой статьи 176 и частью первой статьи 285 Уголовно-процессуального кодекса Российской Федерации» Конституционный Суд не так категоричен. Он указывает, что если сведения о входящих и исходящих соединениях получены в ходе следственных действий в соответствии с нормами закона,
предусмотренными действующим УПК РФ (ч. 1 ст. 176 и ч. 1 ст. 285), и направлены на достижение целей защиты прав и законных интересов лиц и организаций, потерпевших от преступлений, а также защиты личности от незаконного и необоснованного обвинения, осуждения, ограничения ее прав и свобод, то действия должностных лиц правоохранительных органов не могут рассматриваться как нарушающие права подозреваемых и обвиняемых в совершении преступления, в том числе права заявителя, гарантированные ст. 23 (ч. 2), 24 (ч. 1) и 46 (ч. 1) Конституции РФ, поэтому судебного решения не требуется.
Свою позицию по данному вопросу имеет Судебная коллегия по уголовным делам Верховного Суда РФ, указавшая, что ссылки в постановлении и последующих судебных решениях на определение Конституционного Суда РФ от 2 октября 2003 г. № 345-О и утверждение, что выемкой документов, содержащих информацию только о входящих и исходящих сигналах соединений телефонных аппаратов, без их прослушивания и фиксации будут нарушены права граждан на тайну телефонных переговоров, Судебная коллегия находит несостоятельными. При производстве выемки у операторов связи документов о входящих и исходящих сигналах соединений похищенного мобильного телефона тайна содержания переговоров сохраняется, поскольку целью выемки является только информация о входящих и исходящих звонках [6]. Так, 30 сентября 2014 г. Верховным Судом РФ рассмотрены кассационные жалобы осужденного и его адвоката на приговор Верховного Суда Республики Хакасия, где, в частности, рассматривался вопрос о нарушении процедуры проведения осмотра мобильного телефона, который был изъят у осужденного и содержал данные о телефонных переговорах задержанного, при отсутствии судебного решения. После рассмотрения представленной жалобы и оценки имеющихся материалов Верховный Суд РФ принял решение об отказе в удовлетворении ходатайства задержанного и пояснил, что следователем без нарушения норм процессуального законодательства согласно ст. 176 УПК РФ был осуществлен осмотр изъятого мобильного телефона, для чего не требовалось судебное решение [7].
Аргументация Конституционного Суда РФ относительно необязательности получения судебного решения при производстве следственных действий не совсем понятна. В то же время в определении Конституционного Суда РФ от 2 октября 2003 г. № 345-О указывается на обязательность получения судебного решения при производстве ОРД, аргументируется это тем, что к «...любым сведениям, передаваемым, сохраняемым и устанавливаемым с по-
78
мощью телефонной аппаратуры.» относится информация, составляющая охраняемую законом тайну. При этом отличия в получении информации из переписки, хранящейся в памяти мобильного устройства, и иной личной информации, находящейся в изъятом телефоне, которое проводится следователем и при котором не требуется санкция суда, и при получении информации, проводимом аналогичными способами сотрудниками оперативных подразделений, не усматриваются. Получается, что следственные действия не нарушают права граждан, а оперативно-розыскные нарушают. Согласно нормам УПК РФ и ФЗ об ОРД следователь и оперативный сотрудник в своей работе достигают единой цели - изобличение лица, совершающего преступное деяние, и привлечение его к ответственности.
Нужно выделить ряд нормативных правовых актов, предусматривающих необходимость получения судебного решения для ознакомления с информацией, передаваемой по сетям электросвязи. К ним относятся следующие.
1. В ч. 3 ст. 63 Федерального закона «О связи» [8] определено, что «осмотр почтовых отправлений лицами, не являющимися уполномоченными работниками оператора связи, вскрытие почтовых отправлений, осмотр вложений, ознакомление с информацией и документальной корреспонденцией, передаваемыми по сетям электросвязи и сетям почтовой связи, осуществляются только на основании решения суда, за исключением случаев, установленных федеральными законами». При этом Уголовно-процессуальный кодекс в перечень федеральных законов, позволяющих производить извлечение и осмотр информации, находящейся в памяти мобильного устройства, без судебного решения, не включен.
2. Статья 15 Федерального закона «О почтовой связи» регламентирует, что информация об адресных данных пользователей услуг почтовой связи, о почтовых отправлениях, почтовых переводах денежных средств, телеграфных и иных сообщениях, входящих в сферу деятельности операторов почтовой связи, а также сами эти почтовые отправления, переводимые денежные средства, телеграфные и иные сообщения являются тайной связи и могут выда-
ваться только отправителям (адресатам) или их представителям [9]. Из этого следует, что не только сами почтовые отправления (в нашем случае телефонные переговоры и соединения) входят в содержание понятия тайны телефонных переговоров, почтовых, телеграфных и иных отправлений, но и информация о них (в нашем случае сведения, содержащиеся в памяти мобильных устройств).
Извлечение сведений из памяти мобильного телефона, по нашему убеждению, действительно нарушает охраняемые законом права и свободы лица, у которого изъято мобильное устройство. С этим мы связываем и необходимость получения судебного решения.
В целях нормативной регламентации необходимости судебного решения для получения информации из памяти мобильного телефона в ч. 3 ст. 63 Федерального закона «О связи» необходимо внести дополнения и изложить ее в следующей редакции: «Осмотр почтовых отправлений лицами, не являющимися уполномоченными работниками оператора связи, вскрытие почтовых отправлений, осмотр вложений, ознакомление с информацией и документальной корреспонденцией, передаваемыми по сетям электросвязи и сетям почтовой связи, а также получение информации из памяти пользовательского оборудования (оконечного оборудования) осуществляются только на основании решения суда, за исключением случаев, установленных федеральными законами».
В целях соблюдения условий, регламентированных ФЗ об ОРД, при проведении ОРМ с использованием программно-технических комплексов извлечения информации из памяти мобильных устройств предлагаем после проведения ОРМ в соответствии со ст. 8 ФЗ об ОРД уведомлять суд о проведенном ОРМ. В дальнейшем, как требуют нормы закона, регламентирующего оперативно-розыскную деятельность, необходимо получать судебное решение на проведение ОРМ, которые ограничивают конституционные права человека и гражданина на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи.
1. Багмет А.М., Скобелин С.Ю. Пределы ограничения конституционных прав граждан в ходе осмотра сотовых телефонов участников уголовного судопроизводства // Уголовное право. 2017. № 6. С. 97-103.
2. Об оперативно-розыскной деятельности: федер. закон от 12 авг. 1995 г. № 144-ФЗ [Электронный ресурс]. Доступ из справ. пра-
1. Bagmet A.M., Skobelin S.Yu. Limits of restriction of constitutional rights of citizens during inspection of cell phones of participants of criminal proceedings //Criminal law. 2017. № 6. P. 97-103.
2. About Operational Search Activity: fed. law d.d. Aug. 12, 1995 № 144-FL [Electronic resource]. Access from the legal reference system «ConsultantPlus» (date of access: 24.12.2018).
79
вовой системы «КонсультантПлюс» (дата обращения: 24.12.2018).
3. Багмет А.М., Скобелин С.Ю. Получение информации, содержащейся в электронных мобильных устройствах, с применением универсального устройства извлечения судебной информации (UFED): метод. рекомендации. М., 2013.
4. Об отказе в принятии к рассмотрению запроса Советского районного суда города Липецка о проверке конституционности части четвертой статьи 32 Федерального закона от 16 февраля 1995 года «О связи»: определение Конституционного Суда РФ от 2 окт. 2003 г. № 345-О // Вестн. Конституционного Суда РФ. 2004. № 1.
5. Батоев В.Б. Особенности применения UFED в деятельности оперативных подразделений органов внутренних дел // Вестн. Академии Следственного комитета РФ. 2015. № 1(3). С. 216-219.
6. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 2 июня 2006 г. № 9-ДП06-10 // Бюл. Верховного Суда РФ. 2006. № 12.
7. Кассационное определение Судебной коллегии по уголовным делам Верховного Суда РФ от 30 сент. 2014 г. по делу № 55-О14-6 [Электронный ресурс]. Доступ из справ. правовой системы «КонсультантПлюс» (дата обращения: 13.08.2017).
8. О связи: федер. закон от 7 июля 2003 г. № 126-ФЗ (в ред. от 27 дек. 2018 г.) [Электронный ресурс]. Доступ из справ. правовой системы «КонсультантПлюс» (дата обращения: 10.04.2019).
9. О почтовой связи: федер. закон от 17 июля 1999 г. № 176-ФЗ // Собр. законодательства РФ. 1999. № 29. Ст. 3697.
3. Bagmet A.M., Skobelin S.Yu. Obtaining information which is contained in the electronic mobile devices with use of the universal device of extraction of judicial information (UFED): methodical recommendations. Moscow, 2013.
4. On the refusal to accept for consideration the request of the Soviet District Court of the city of Lipetsk on the verification of the constitutionality of the fourth part of article 32 of the Federal Law d.d. February 16, 1995 «On Communications»: determination of the Constitutional Court of the Russian Federation d.d. Oct. 2, 2003 № 345-O // Bull. of the Constitutional Court of the Russian Federation. 2004. № 1.
5. Batoyev V.B. Features of application of UFED in activity of operational divisions of law-enforcement bodies // Bull. of Academy of Investigative Committee of the Russian Federation. 2015. № 1(3). P. 216-219.
7. Determination of Judicial board on criminal cases of the Supreme Court of the Russian Federation d.d. June 2, 2006 № 9-DP06-10//Bull. of the Supreme Court of the Russian Federation. 2006. № 12.
8. Cassation determination of Judicial board on criminal cases of the Supreme Court of the Russian Federation d.d. Sept. 30, 2014 on case № 55-O14-6 [Electronic resource]. Access from the legal reference system «ConsultantPlus» (date of access: 13.08.2017).
9. About communication: fed. law d.d. July 7, 2003 № 126-FL (as amended on Dec. 27, 2018) [Electronic resource]. Access from the legal reference system «ConsultantPlus» (date of access: 10.04.2019).
10. About a mail service: fed. law d.d. July 17, 1999 № 176-FL // Coll. of the legislation of the Russian Federation. 1999. № 29. Art. 3697.
СВЕДЕНИЯ ОБ АВТОРАХ
Михайлова Лариса Васильевна, кандидат юридических наук, доцент кафедры оперативно-разыскной деятельности органов внутренних дел Дальневосточного юридического института МВД России; e-mail: lora.mihailova@mail.ru;
Карпенко Наталья Александровна, кандидат юридических наук, старший преподаватель кафедры оперативно-разыскной деятельности органов внутренних дел Дальневосточного юридического института МВД России; e-mail: nataivanova12@mail.ru
INFORMATION ABOUT AUTHORS
L.V. Mikhaylova, Candidate of Law, Assistant Professor of the Chair of Investigation and Search Operations of Law-Enforcement Bodies of the Far Eastern Law Institute of the Ministry of the Interior of Russia; e-mail: lora.mihailova@mail.ru;
N.A. Karpenko, Candidate of Law, Senior Lecturer of the Chair of Investigation and Search Operations of Law-Enforcement Bodies of the Far Eastern Law Institute of the Ministry of the Interior of Russia; e-mail: nataivanova12@mail.ru
80