WWW.UA.Z-PDF.RU

БЕЗКОШТОВНА ЕЛЕКТРОННА БІБЛІОТЕКА - Методички, дисертації, книги, підручники, конференції

 
<< HOME
CONTACTS




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы



Работа в Чехии по безвизу и официально с визой. Номер вайбера +420704758365

Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы
Pages:   || 2 |

«Проблеми правознавства та правоохоронної діяльності – №2, 2012 С.В. Самойлов с. 174-180 УДК 343.132 С.В. Самойлов ТАКТИКА СЛІДЧОГО ОГЛЯДУ КОМП’ЮТЕРНИХ СИСТЕМ ТА ЇХ ЕЛЕМЕНТІВ ...»

-- [ Страница 1 ] --

Проблеми правознавства та правоохоронної діяльності – №2, 2012

С.В. Самойлов

с. 174-180

УДК 343.132

С.В. Самойлов

ТАКТИКА СЛІДЧОГО ОГЛЯДУ КОМП’ЮТЕРНИХ СИСТЕМ

ТА ЇХ ЕЛЕМЕНТІВ (РОБОЧИЙ І ЗАКЛЮЧНИЙ ЕТАПИ

ОГЛЯДУ)

Розглянуто робочий і заключний етапи слідчого огляду комп’ютерних систем та їх

елементів. Проаналізовано та висвітлено відповідні дії слідчого за різних станів роботи

комп’ютерних систем (що працюють або вимкнені) та станів підключення до мереж різного рівня; надано рекомендації щодо упакування та вилучення техніки.

Ключові слова: комп’ютерна система, слідчий огляд, вилучення комп’ютерної системи та її елементів, побайтове копіювання.

Рассмотрены рабочий и заключительный этапы следственного осмотра компьютерных систем и их элементов. Проанализированы и описаны соответствующие действия следователя при различных состояниях работы компьютерных систем (работающих и выключенных) и подключении к сетям разного уровня; приводятся рекомендации по упаковке и изъятию техники.

Ключевые слова: компьютерная система, следственный осмотр, изъятие компьютерной системы и ее элементов, побайтовое копирование.

The article covers operational and final stages of computer systems investigative inspection.

Investigative actions at different states of computer system (operating and disabled) are analyzed. The recommendations on packaging and seizure of the equipment are given.

Key words: computer system, investigative inspection, seizure of the computer system and its elements, byte copying.

Сьогодні комп’ютер став одним з найпоширеніших засобів спілкування людей, зберігання, створення, збирання, обробки та використання інформації майже у будь-якій галузі діяльності. Технологізація та інформатизація суспільних відносин і суспільства загалом, його владних, управлінських та виробничих структур як державного, так і приватного секторів економіки спричинили створення локальних і глобальних комп’ютерних інформаційних мереж, які стали засобом учинення до того часу не криміналізованих протиправних дій.

Злочинність у сфері використання комп’ютерних технологій («кіберзлочинність») – це явище міжнародного значення, рівень якого безпосередньо залежить від рівня розвитку та впровадження сучасних комп’ютерних технологій, мереж їх загального користування та доступу до них. Таким чином, стрімкий розвиток інформатизації в Україні приховує в собі потенційну можливість використання комп’ютерних технологій з корисливих та інших мотивів, що певною мірою ставить під загрозу національну безпеку держави [1, с. 3].

Виникнення нових і вдосконалення старих способів скоєння злочинів спонукає не тільки до вдосконалення законодавчих інормотворчих актів, які регулюватимуть відносини, що постають, а й до розроблення нових способів розкриття та розслідування вчинених протиправних дій.

© С.В. Самойлов, 2012 Проблему огляду комп’ютерних систем та їх елементів досліджували такі вчені, як В. П. Бахін, М. В. Салтевський, І. І. Котюк, В. О. Голубєв, В. С. Цимбалюк, В. Д. Гавловський, Б. В. Романюк та інші. Результати їх досліджень відображено в монографіях, наукових статтях і навчальних посібниках. Так, М. В. Салтевський розробив методичні рекомендації «Огляд комп’ютерних засобів на місці події» [6], В. О. Голубєв, В. С. Цимбалюк і В. Д. Гавловський у навчальному посібнику «Проблеми боротьби зі злочинністю у сфері використання комп’ютерних технологій» приділяють окрему увагу особливостям тактики огляду комп’ютерних систем та їх елементів [1]. У навчальному посібнику «Комп’ютерна злочинність», співавторами якого є Б. В. Романюк, П. Д. Біленчук, В. С. Цимбалюк та інші вчені, наведено рекомендації щодо огляду комп’ютерних систем [8]. Перелік науковців та наукових праць, які зробили значний внесок у тактику слідчого огляду комп’ютерних систем та їх елементів, можна продовжувати, однак практика ставить перед наукою нові завдання щодо розроблення більш досконалих способів виявлення, фіксації та збирання доказів у кримінальних справах за фактом скоєння злочинів у сфері використання комп’ютерних технологій.

У криміналістиці виокремлюють три основні етапи огляду: підготовчий, робочий та заключний [2, с. 210]. Такий поділ заснований на тому, що дії слідчого в процесі огляду неоднорідні, хоча всі вони спрямовані на досягнення загальних цілей огляду [3]. Ми також пропонуємо проводити огляд комп’ютерних систем відповідно до зазначених етапів. У попередній роботі ми розглянули підготовчий етап слідчого огляду комп’ютерних систем та їх елементів [4], наразі зосередимо увагу на його робочому та заключному етапах.

Будь-які дії з комп’ютерною системою має проводити спеціаліст. На робочій стадії етапу безпосереднього проведення огляду кожен об’єкт підлягає ретельному обстеженню.

В цей період важливо встановити, чи не міститься в комп’ютерній системі інформація, яка може сприяти більш плідному й цілеспрямованому огляду (паролі, коди доступу, шифри, алгоритми ідентифікації користувача тощо). Для цього спеціаліст проводить експресаналіз комп’ютерної інформації шляхом перегляду вмісту дисків. Інтерес можуть становити також файли з текстовою чи графічною інформацією. При цьому звертають увагу не тільки на наявність (відсутність) фізичних пошкоджень елементів комп’ютерної системи, накопичувачів, кишень для HDD тощо, а й на стан вікон, дверей і замикачів на них [5, с. 31].

Сліди можуть бути виявлені за наявності спеціальних засобів упізнання користувача персонального комп’ютера.

До таких засобів належать:

а) спеціальні електронні картки (наприклад, Micro Card Technologies), в які заносять спеціальну інформацію про власників, їхні паролі й за допомогою яких здійснюють облік усіх операцій, виконуваних користувачем;

б) електронні ключі доступу до персонального комп’ютера (наприклад, ключ «Активатор» фірми Software Security Inc.), в яких міститься мікропроцесор, до запам’ятовувального пристрою якого заноситься індивідуальна для кожного користувача інформація;

в) пристрої ідентифікації користувача за відбитками пальців (наприклад, фірми Calspan);

г) пристрої упізнання користувача за геометричними ознаками руки (принцип дії такий: користувач поміщає руку в масив фотоелементів, прилад визначає інформацію про довжину пальців та їхню світлопровідність, потім порівнює з еталоном, який зберігається в ПК);

д) пристрої упізнання користувача за почерком, для чого використовують динамічні (швидкість, тиск на папір) і статичні (форма та розмір підпису) характеристики процесу підписування;

е) пристосування впізнання користувача за голосом.

Якщо комп’ютерна система увімкнена та працює, спеціаліст:

а) визначає, яка програма виконується на момент початку проведення огляду. У разі виявлення програми, що працює на знищення інформації, зупиняє її й огляд комп’ютерної техніки починає саме із цього комп’ютера;

б) після зупинення виконання програми здійснює вихід в операційну систему для з’ясування, по змозі, яка програма була викликана востаннє;

в) встановлює наявність у комп’ютера зовнішніх пристроїв віддаленого доступу до системи (підключення до локальної мережі, наявність модема);

г) вимикає комп’ютер від мережі та модем;

д) за потреби копіює на машинний носій програми та інформацію;

е) якщо неможливо проаналізувати інформацію на місці (здебільшого проведення такого аналізу взагалі не є доцільним, зокрема через складність процесуального закріплення), вилучає її разом з носієм, що окремо фіксує в протоколі огляду [4, с. 33; 6, с. 9];

є) після зняття потрібної інформації вимикає комп’ютер з електромережі.

Усі зазначені дії бажано зафіксувати на фото- та відеоплівку.

Якщо комп’ютерна система підключена до локальної мережі, потрібно:

а) фізично від’єднати від локальної мережі комп’ютерну систему, яка безпосередньо підлягає огляду (тим більше якщо вона є сервером);

б) встановити кількість підключених до сервера робочих станцій, вид зв’язку, кількість серверів у мережі;

в) по змозі організувати одночасний огляд підключених до локальної мережі комп’ютерів за зазначеною вище схемою огляду комп’ютера, що працює. Якщо такої можливості немає, потрібно забезпечити їх зупинку й далі проводити огляд за схемою комп’ютерної системи, що не працює.

Коли комп’ютерна система не працює:

а) фіксують (відображають) у протоколі огляду (обшуку, виїмки) місце розташування комп’ютера, який цікавить слідство, та його периферійних пристроїв, указують кожен пристрій (назва, серійний номер, комплектація: наявність і тип дисководів, мережних карт, гнізд тощо), наявність з’єднання з локальною мережею й/чи мережами, телекомунікації, стан пристроїв (зі слідами чи без слідів розкриття тощо);

б) описують порядок з’єднання між собою зазначених пристроїв, кількість сполучних гнізд, проводи, кабелі, а також порти, з якими кабель з’єднується. Рекомендованим є складання схем з’єднань елементів комп’ютерної системи;

в) якщо до складу комп’ютерної системи входить матричний принтер, перевіряють його барвну стрічку, на якій можуть бути виявлені сліди тексту;

г) здійснюють пошук і фіксацію на комп’ютерній системі та її елементах, біля комп’ютерного обладнання та в інших місцях службового приміщення, у квартирі слідів пальців рук, мікроволокон та інших предметів на поверхні комп’ютерної системи та її елементах (якщо це потрібно, зважаючи на характер і спосіб скоєного злочину), знімних машинних носіїв інформації (дискет, оптичних компакт-дисків, магнітних стрічок тощо), паперових носіїв інформації – роздруківок, нотаток, записників тощо.

Увімкнення комп’ютерної системи задля отримання інформаційних даних є недоцільним.

Слід виявляти й вилучати наявні сліди рук, що залишилися, наприклад, на засувках дисководів, кнопках живлення, ділянках корпусу біля гвинтів кріплення кришки корпусу, клавішах клавіатури та «миші», гніздах портів і мережних плат [6, с. 10; 7, с. 185]. Але можливості виявлення слідів рук на поверхні елементів комп’ютерної системи мізерно малі, адже більшість з них мають матову поверхню.

Під час огляду кабельних з’єднань ліній автоматичного сполучення потрібно переконатися в їх цілісності, відсутності слідів підключення позаштатної апаратури [8, с. 115].

Описуючи стан комп’ютерної системи, слід звернути увагу на поверхні під системним блоком, монітором та іншими пристроями. Здебільшого в цих місцях є пил, тому можуть залишитися сліди, характер, наявність чи відсутність яких повинні бути відображені в протоколі. Аналіз цих слідів дозволяє слідчому більш конкретно сформулювати версії, що сприяє швидшому розкриттю справи.


Купить саженцы и черенки винограда

Более 140 сортов столового винограда.


Потрібно перевірити наявність і стан усіх позначень, пломб, спеціальних знаків і наклейок (інвентарних номерів, записів на пам’ять, контрольних маркерів фірм-продавців тощо), нанесених на корпус і пристрої комп’ютера, а також наявність забруднення, механічних пошкоджень, їх локалізацію, що також відображається у протоколі.

Під час проведення огляду комп’ютерної системи на місці події також слід звертати увагу на такі документи:

а) журнали обліку робочого часу, доступу до обчислювальної техніки, збоїв та ремонту, реєстрації користувачів мережі, проведення регламентованих робіт;

б) ліцензійні угоди й договори на користування програмними продуктами та їх розроблення;

в) книги паролів;

г) накази та інші документи, які регламентують роботу установи й використання інформації (іноді документи представлено в електронній формі).

Під час проведення слідчого огляду комп’ютерних систем та їх елементів слідчий повинен з’ясувати таке:

а) розташування в приміщенні конкретного засобу;

б) призначення, назву, комплектацію, наявність і тип підключених периферійних пристроїв (принтерів, сканерів, модемів тощо);

в) наявність з’єднання з локальними внутрішніми системами і (чи) мережами телекомунікації;

г) стан пристроїв (цілі чи зі слідами проникнення).

Одним з основних елементів комп’ютерної системи, який може нести велику кількість інформації, що цікавить слідство, є накопичувачі інформації. Всі виявлені носії машинної інформації (особливо змінні), крім власне самої інформації, можуть мати на своїй поверхні сліди рук, і тому повинні бути ретельно обстежені. Рекомендовано ці носії вилучити, упакувати відповідно до рекомендацій щодо пакування і транспортування, потім направити в спеціальну установу на експертизу. Перед упакуванням спеціаліст повинен перевірити носії на наявність механічних пошкоджень, характер яких відображається у протоколі. В окремих випадках за наявності спеціальної техніки, програмного забезпечення та відповідних знань спеціаліста можна провести попереднє дослідження носіїв інформації, наприклад на наявність вірусу в комп’ютерній системі.

Але потрібно звести до мінімуму операції з носіями інформації під час огляду комп’ютерної системи, адже існує безліч різноманітних програм, що мають можливість фізично знищити інформацію таким чином, що навіть висококваліфікований спеціаліст не зможе вчасно помітити наявність та працездатність такої програми.

На заключному етапі під час складання протоколу огляду в ньому фіксують:

а) програму, яка виконується (або виконана) комп’ютером на момент проведення (або до проведення) огляду комп’ютерної системи, (визначає спеціаліст);

б) результат дії виявленої програми;

в) усі маніпуляції з комп’ютерною системою (включаючи натискання на клавіші клавіатури), зроблені в процесі проведення слідчої дії, та їх результат (наприклад, під час копіювання програм і файлів, визначення їх атрибутів, дати, часу створення й запису, а також під час вмикання і вимикання апаратури, від’єднання її частин).

Якщо перевезти комп’ютерну систему для її вивчення й дослідження неможливо, слід керуватися такими рекомендаціями:

1) обов’язково після її огляду потрібно не тільки заблокувати відповідне приміщення, а й відключити джерела енергоживлення апаратури або, в крайньому випадку, створити умови лише для приймання інформації з одночасним опломбуванням усіх потрібних вузлів, деталей, частин і механізмів комп’ютерної системи;

2) під час вилучення магнітних носіїв машинної інформації потрібно пам’ятати, що їх слід переміщувати в просторі й зберігати тільки в спеціальних опломбованих й екранованих контейнерах або в стандартних дискетних чи інших алюмінієвих футлярах заводського виготовлення, що виключають вплив різних руйнувальних електромагнітних і магнітних полів, спрямованих випромінювань. За відсутності таких упаковок рекомендовано використовувати тверді (дерев’яні чи з твердого картону) коробки, які за розмірами не набагато більші за об’єкти, що підлягають упакуванню [9, с. 25]. При цьому дно та вільний простір цих коробок слід заповнювати пом’якшувальними матеріалами (тканиною, м’ятими аркушами паперу, кулями з пінопласту тощо);

3) якщо виникла потреба вилучення інформації з оперативної пам’яті комп’ютера (безпосередньо з оперативного запам’ятовувального пристрою), то робити це слід тільки шляхом копіювання відповідної машинної інформації на фізичний носій з використанням стандартних паспортизованих програмних засобів.



Pages:   || 2 |
Похожие работы:

«Вищий навчальний заклад Укоопспілки «Полтавський університет економіки і торгівлі» Кафедра правознавства Навчально-методичний посібник для самостійного вивчення навчальної дисципліни «Корпоративне право» для підготовки магістра спеціальності 081 «Право» Полтава – 2016 Автор: Кульчій О.О. – кандидат юридичних наук, доцент кафедри правознавства ВНЗ Укоопспілки «Полтавський університет економіки і торгівлі».Рецензенти: Пікуль В.П. – суддя Апеляційного суду Полтавської області. Осташова В.О. –...»

«“Правова інформатика”, № 4(20) / 2008 37 УДК 342.721 А.М. НОВИЦЬКИЙ, кандидат юридичних наук (Ph.D), старший науковий співробітник, начальник відділу дослідження проблем протидії податковим правопорушенням НДЦ з проблем оподаткування Національного університету ДПС України ПРАВОВИЙ МЕХАНІЗМ ЗАСТОСУВАННЯ ЕЛЕКТРОННОГО БАНКІНГУ В ДІЯЛЬНОСТІ ОКРЕМИХ СУБ’ЄКТІВ ГОСПОДАРЮВАННЯ Анотація. Щодо проблемних питань правового забезпечення застосування новітніх технологій в господарській діяльності суб’єктів...»

«ДЕМОГРАФІЯ, ЗАЙНЯТІСТЬ НАСЕЛЕННЯ І СОЦІАЛЬНО-ЕКОНОМІЧНА ПОЛІТИКА психологічних методів на роботу персоналу, звертаючи увагу на те, що дані методи являють собою найбільш тонкий інструмент впливу на соціальні групи й особистість конкретного співробітника, а такий інструмент вимагає дозованого й диференційованого застосування. Література 1. Балабанова Л. Управління персоналом : навч. посібник / Л. Балабанова, О. Сардак (Мін-во освіти і науки України, ДонДУЕТ ім. М. Туган-Барановського). К. : ВД...»

«ПРАВО УДК 346.22:332.021 ДЕРЖАВНА ЕКОНОМІЧНА ПОЛІТиКА ТА ЗАВДАННЯ ПРАВОВОГО РЕГУЛЮВАННЯ Д. В. Задихайло, доктор юридичних наук, доцент, завідувач кафедри господарського права Національний юридичний університет імені Ярослава Мудрого Присвячено проблемі взаємозв’язку між економічною політикою держави та правовим регулюванням економічних відносин. Проблема розглядається в контексті як необхідності забезпечити функціонування економічної політики у визначених правових формах, так і формування...»

«Шварц О.В., Коваленко Д.В. Стрес-тестування як інструмент оцінки валютного ризику банку УДК 336.71:330.131.7 Шварц О.В., к.е.н., ст. викладач, ДВНЗ «КрНУ» Коваленко Д.В., студентка, ДВНЗ «КрНУ» СТРЕС-ТЕСТУВАННЯ ЯК ІНСТРУМЕНТ ОЦІНКИ ВАЛЮТНОГО РИЗИКУ БАНКУ У статті розглянуто актуальні питання стрес-тестування валютного ризику банку та визначено види такого тестування. Основну увагу приділено визначенню алгоритму проведення стрес-тестуванню валютного ризику на основі VaRметоду. Ключові слова:...»

«МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ХАРЧОВИХ ТЕХНОЛОГІЙ ЗАТВЕРДЖУЮ РекторС.В.Іванов (підпис) «» _2014 р. ТЕОРІЯ МАСОВОЇ КОМУНІКАЦІЇ МЕТОДИЧНІ РЕКОМЕНДАЦІЇ до вивчення дисципліни для студентів напряму підготовки 6.030302 «Реклама і зв’язки з громадськістю» денної форми навчання Всі цитати, цифровий та СХВАЛЕНО фактичний матеріал, на засіданні кафедри бібліографічні відомості маркетингу перевірені. Протокол № 11 Написання одиниць від 11.03.2014 р. відповідає стандартам....»

«1 УДК 378.14:376.56 АНІМАЦІЯ ПІДГОТОВКИ МАЙБУТНІХ ВЧИТЕЛІВ ДО ПРЕВЕНТИВНОГО ВИХОВАННЯ УЧНІВ ІЗ НЕБЛАГОПОЛУЧНИХ СІМЕЙ Приходько В.М., аспірант Запорізький державний університет Зміни в житті суспільства, змісті і структурі загальної середньої освіти потребують вирішення проблеми підготовки вчителя, який усвідомлює свою соціальну відповідальність, є об’єктом особистісного і професійного зростання, вміє досягти нової педагогічної мети. Як зазначається в “Концепції розвитку загальної середньої...»

«Криміналістичний вісник • № 1 (21), 2014 УДК 342.051 : 343.148 Д.В. Смерницький, кандидат юридичних наук, начальник відділу Державного науково-дослідного інституту МВС України ІНСТИТУТ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ: ТЕОРЕТИКО-ПРАВОВА ХАРАКТЕРИСТИКА Розглянуто теоретико-правову характеристику інституту інтелектуальної власності, а також поняття охорони, захисту та забезпечення прав на об’єкти інтелектуальної власності. Ключові слова: промислова власність, авторське право, суміжні права,...»

«НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ ІНСТИТУТ ГЕОФІЗИКИ ім. С. І. СУББОТІНА ЛЕБІДЬ ТЕТЯНА ВОЛОДИМИРІВНА УДК 550.382.553 ТРИВИМІРНІ МАГНІТНІ МОДЕЛІ ЗЕМНОЇ КОРИ ДНІПРОВСЬКОДОНЕЦЬКОГО ТА АЗОВО-ЧОРНОМОРСЬКОГО НАФТОГАЗОНОСНИХ РЕГІОНІВ УКРАЇНИ 04.00.22 – геофізика Автореферат дисертації на здобуття наукового ступеня кандидата геологічних наук Київ – 2015 Дисертацією є рукопис. Робота виконана в Інституті геофізики ім. С. І. Субботіна НАН України. Науковий керівник – кандидат геолого-мінералогічних наук...»

«УДК 37.015.31:17.022.1(520) А. О. Дудік, Луганський національний університет імені Тараса Шевченка МОРАЛЬНО-ПАТРІОТИЧНЕ ВИХОВАННЯ У СУЧАСНІЙ ЯПОНІЇ Дудік А. О. Морально-патріотичне виховання у сучасній Японії Предметом дослідження статті є концепція морально-патріотичного виховання в Японії, його необхідність для досягнення нових успіхів нації в різних сферах життя в умовах глобалізації при збереженні національної самобутності та специфічного національного характеру. Об’єктом даної статті стали...»

«УДК 331.5:330.3 РОЗВИТОК РИНКУ ПРАЦІ УКРАЇНИ У КРИЗОВИЙ ПЕРІОД І.В. ХЛІВНА, кандидат економічних наук Уманська філія ПВНЗ «Європейський університет» У статті проаналізовано ринок праці України у кризовий період. Запропоновано напрями мінімізації ризиків на ринку праці України, пов’язаних з макроекономічними та регуляторними аспектами впливу економічної кризи. В умовах глобалізації світової економіки поступово посилюється вплив екзогенних чинників на формування та реалізацію економічної політики...»

«забезпечення бухгалтерського обліку прибутку та витратна підприємствах торгівлі та ресторанного господарства не має. Тому в результаті систематизації різних точок зору щодо забезпечення бухгалтерського обліку прибутку та витрат на підприємствах торгівлі та ресторанного господарства запропонована порівняльна характеристика обліку прибутку та витрат відповідно до МСФЗ та відповідних П(С)БО. Список літератури 1.Про бухгалтерський облік та фінансову звітність в Україні [Електронний ресурс] : наказ...»

«ISSN 0130-9188 КНИЖКОВА ПАЛАТА УКРАЇНИ Літопис журнальних статей Державний бібліографічний покажчик України № 16 ДЕРЖАВНА НАУКОВА УСТАНОВА IVAN FEDOROV КНИЖКОВА ПАЛАТА УКРАЇНИ BOOK CHAMBER OF UKRAINE, імені ІВАНА ФЕДОРОВА STATE RESEARCH INSTITUTІON Національна National бібліографія України bibliography of Ukraine ЛІТОПИС JOURNAL ЖУРНАЛЬНИХ ARTICLES СТАТЕЙ CHRONICLE Державний бібліографічний State bibliographic index покажчик України of Ukraine Виходить 2 рази на місяць Issued semimonthly...»




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы


 
2017 www.ua.z-pdf.ru - «Безкоштовна електронна бібліотека»