Тип работы:
Предмет:
Язык работы:


ИНДИВИДУАЛЬНАЯ МЕЖДУНАРОДНАЯ УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ И КИБЕРАТАКИ

Работа №38894

Тип работы

Магистерская диссертация

Предмет

юриспруденция

Объем работы82
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
256
Не подходит работа?

Узнай цену на написание


Введение 4
I. Применение Международного Гуманитарного Права в Международном
Уголовном Праве в контексте кибератаки 10
II. Определение кибератаки 17
1. Определение кибератаки в Международном Гуманитарном Праве 17
2. Отличие кибератаки от иных кибер-операций 20
2.1. Киберпреступность 21
2.2. Кибервойна 23
III. Юрисдикция Международного Уголовного Суда и кибератаки 27
1. Территориальная юрисдикция Международного уголовного суда и
детерриториализация кибератак 28
2. Юрисдикция Международного уголовного суда и проблема анонимности
кибератаки 31
IV. Кибератака как международное уголовное преступление 36
1. Кибератака как преступление геноцида 36
2. Кибератака как преступление агрессии 37
3. Кибератака как военное преступление 41
3.1. Общие требования 42
3.1.1 Наличие вооруженного конфликта 42
3.1.2. Географические рамки вооруженного конфликта 46
3.1.3. Связь между кибератакой и вооруженным конфликтом 47
3.1.4. Ответственное лицо 47
3.2. Принципы Международного Гуманитарного Права и кибератаки 49
3.2.1. Принцип разграничения 50
3.2.2. Принцип пропорциональности 54
3.2.3 Принцип предосторожности 55
4. Кибератака как преступление против человечности 57
V. Индивидуальная международная уголовная ответственность и кибератаки 60
1. Ответственность за совершение кибератаки 60
2. Ответственность за подстрекательство или пособничество в совершении
кибератаки 66
3. Ответственность военных командиров и других начальников в случае кибератаки 69
Заключение 72
Список литературы 73


Актуальность темы исследования. Киберпространство - это новая быстро развивающаяся среда, которая потенциально может быть использована положительно и с пользой или, наоборот, может быть искажена преступниками. Закон все еще пытается обратиться к этому новому явлению. Одним из основных вопросов, вызывающих обеспокоенность, является квалификация кибератак в Международном Уголовном Праве. В частности, может ли такое нападение представлять собой преступление агрессии, военное преступление, преступление против человечности или геноцид? Если да, может ли преступник в интернете нести ответственность за такое преступление в Международном Уголовном Праве?
Использование киберпространства для совершения преступлений по Международному Праву может потребовать адаптации Международного Уголовного Права из - за двойного дистанцирования, вызванного киберпространством. Оно проявляется детерриториализацией и анонимностью киберпространства. Это двойное дистанцирование, на котором акцентируется эта работа, имеет двоякое проявление, которое будет проанализировано ниже: детерриториализация киберпространства с одной стороны и его анонимность с другой.
Во-первых, киберпространство не является ни осязаемой зоной военных действий, ни географически расположенным пространством. Что касается киберпространства, территория государства имеет тенденцию исчезать в том смысле, что пространственные ограничения исчезают; их заменяют виртуальность и универсальность, которые трудно понять. Как отмечает Я. А. Офардт: «киберпространство бросает вызов фундаментальному аспекту Международного Права - территории». Слово «детерриториализация» взято из работ Г. Делеза и Ф. Гваттари. Использование этого слова детерриториализация в этой работе направлено на то, чтобы подчеркнуть, что киберпространство часто представляется как бестелесное универсальное пространство, которое пытается избежать любой соединяющейся территории. Тем не менее, такая попытка предотвращения кибератаки обычно терпит неудачу, поскольку всегда есть связующее звено: либо состояние, где находится компьютер преступника, либо состояние, в котором находится целевой компьютер, либо состояние, в котором находится центральный сервер, и т. д. Наконец, предполагаемая детерриториализация киберпространства приводит к многократной ретерриториализации кибер-операций. Эта детерриториализация- ретерриториализация киберпространства неизбежно будет иметь последствия, когда речь заходит об определении контекста международных преступлений, таких как наличие агрессии или внутреннего или международного вооруженного конфликта. Это также будет иметь последствия при рассмотрении территориальной юрисдикции Международного Уголовного Суда.
Во-вторых, киберпространство - это область анонимности, в которой лица, участвующие в кибератаках, скрывают свою личность. Без идентификации личности становится невозможным приписать преступление человеку и, следовательно, наказать виновного. Это важная проблема для уголовных юрисдикций, будь то внутренних или международных.
Явление кибератаки может поставить под сомнение и пересмотреть международную уголовную ответственность. Эта работа предлагает наметить различные доступные варианты - в рамках комплексного подхода Международного Уголовного Права, который включает в себя изучение преступлений, юрисдикции Международного Уголовного Суда и индивидуальной ответственности. Она не претендует на предоставление какого-либо однозначного ответа, поскольку всякий раз решение все будет зависеть от формы, которую примет кибератака, от ее характера, ее масштабов, ее интенсивности, ее последствий и т. д. Феномен кибератаки является новым и предлагает смелые интерпретации.
Степень разработанности темы исследования. До сих пор ученые- юристы рассматривали кибератаки с двух основных точек зрения: с точки зрения ответственности государств jus ad bellum (кибератака представляет собой новую форму применения силы?) и jus in bello (кибератака - новая форма вооруженного конфликта?). В некоторых статьях также рассматривается феномен кибератак с точки зрения международной уголовной ответственности отдельных лиц. Цель этой дипломной работы - дать ценное дополнение к уже существующим исследованиям путем проведения комплексного анализа квалификации кибератак по Международному Уголовному Праву и индивидуальной уголовной ответственности преступников в интернете.
Понятие кибератаки, перенесенное в область Международного Уголовного Права, бросает вызов традиционным юридическим категориям. В Международном Уголовном Праве для того, чтобы лицо было привлечено к ответственности, необходимо сочетание двух элементов: совершение преступления по международному праву; факт того, что физическое лицо несет ответственность в соответствии с одним из видов ответственности, предусмотренных в статьях 25 и 27 Статута Международного Уголовного Суда.
В объектом данного исследования являются нормы Международного Уголовного Права, а предметом исследования - применение норм Международного Уголовного Права к кибератакам.
В ходе исследования перед нами встали следующие задачи:
1. Выявить нормы Международного Гуманитарного Права, которые применимы в Международном Уголовном Праве в случае кибератак.
2. Разграничить определение кибератаки от иных определений, связанных с деятельностью в сети.
3. Проанализировать юрисдикцию Международного Уголовного Суда в связи с кибератакой.
4. Установить, может ли кибератака рассматриваться в качестве одного из видов преступлений, подлежащих рассмотрению в Международном Уголовном Суде.
5. Выявить типы ответственности в случае кибератаки.
Методологической ОСНОВОЙ исследования являются диалектический метод, информационно-логический метод, метод правового прогнозирования и метод праовой кибернетики.
Структура работы.
Работа состоит из введения, пяти глав и заключения.
В первой главе “Применение Международного Гуманитарного Права в Международном Уголовном Праве в контексте кибератаки” рассматриваются применимые для Международного Уголовного Суда теории Международного Гуманитарного Права, созданные для адаптации норм данного права в случае кибератаки.
Во второй главе “Определение кибератаки” нами были рассмотрены определения кибератаки, кибер-войны и кибер-преступности, были выявлены различия в этих терминах.
В третьей главе “Юрисдикция Международного Уголовного Суда и кибератаки” нами были проанализированы такие основания для осуществления юрисдикции Международного Уголовного Суда как территориальная юрисдикция. Более того, в данной главе была рассмотрена проблема анонимности кибератаки.
В четвертой главе “Кибератака как международное уголовное преступление“ была рассмотрена возможность отнесения кибератаки к преступлению агрессии, геноциду, военным преступлениям и преступлениям против человечности.
В пятой главе “Индивидуальная международная уголовная ответственность и кибератаки “ нами были проанализированы три типа ответственности в случае преступления кибератаки: ответственность за совершение кибератаки; ответственность за пособничество, подстрекательство к совершению кибератаки или помощь в совершении кибератаки; ответственность военных и иных начальников в случае кибератаки.
В заключении подводятся итоги работы и намечаются перспективы дальнейшей разработки данной темы.
Теоретической основой исследования стали работы зарубежных авторов, связанные с анализом кибератак в рамках Международного Уголовного Права. Наибольшее влияние на данную работу оказали научные исследования Ж.-М. Хэнкертс, Л. Досвальд-Бек, Н. Мельцера, М. Шмитта, М. Россини и др., Римский Статут, решения Международного Уголовного Суда и Международных трибуналов, а также Таллинское руководство 2.0 (The Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations).
Основные положения (результаты) исследования.
1. Выявление способов привлечения к ответственности в Международном Уголовном Праве возможно лишь в случае эффективного взаимодействия специалистов, имеющих глубокие знания как в Международном Уголовном Праве, так и в Международном Гуманитарном Праве.
2. На данный момент различные термины, связанные с деятельностью в сети, зачастую определены лишь частично, многие государства в своих военных руководствах могут давать различную трактовку одного и того же термина. Поэтому крайне важно продолжать исследования таких определений как кибератака, кибер-война и кибер-преступления для того, чтобы в дальнейшем ученые имели возможность четко и структурировано определить природу того или иного явления в сети.
3. Определение юрисдикции Международного Уголовного Суда в случае кибератаки выявляет определенные пробелы в Римском Статуте, которые необходимо будет восполнить для преследования преступников, совершивших кибератаку.
4. Кибератака может быть рассмотрена в качестве одного из видов преступлений, подлежащих расследованию в Международном Уголовном Суде. В то время как вопрос отношения кибератаки к военным преступлениям и к преступлению агрессии достаточно освещен в научной литературе, отношение кибератаки к преступлению геноцида или к преступлениям против человечности остается еще нечетким и требующим дальнейшего научного анализа, основанного на новейших примерах из практики.
5. Некоторые виды кибератак легко поддаются классификации в соответствии с типами международной уголовной ответственности, однако анонимность кибератак зачастую делает невозможным само выявление преступника.
Теоретическая И практическая значимость исследования. Важно подчеркнуть перспективность нашего исследования, которое заключается в теоретических рассуждениях на основе гипотез. Следовательно, вышесказанное не следует рассматривать как общие рекомендации. Киберпространство и кибератаки бросают вызов Международному Уголовному Праву и, поскольку кибернетические технологии - как приносящие пользу, так и злонамеренные - постоянно развиваются, технические и юридические навыки прокуроров и следователей также должны быстро развиваться.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Важно подчеркнуть перспективность нашего исследования, которое заключается в теоретических рассуждениях на основе гипотез. Следовательно, вышесказанное не следует рассматривать как общие рекомендации. Киберпространство и кибератаки бросают вызов Международному Уголовному Праву и, поскольку кибернетические технологии - как полезные, так и злонамеренные - постоянно развиваются, технические и юридические навыки прокуроров и следователей также должны быстро развиваться.
Наконец, в Международном Уголовном Праве определенно есть несколько важных идентифицируемых нерешенных областей в отношении явления кибератаки. Тем не менее, в конечном итоге, учитывая вышеупомянутые аргументы, мы считаем, что судьи не являются абсолютно бессильными в отношении этого явления, при условии, что они готовы принять широкий и гибкий подход к толкованию и рассмотрению существующих правил.



• Antolin-Jenkins M., Defining the Parameters of Cyber War Operations: Looking for Law in All the Wrong Places?// Naval Law Review. 2005. Vol. 51. - P. 130 - 147.
• Appazov A. Expert evidence and international criminal justice. - Springer: Cham,
2016. - 208 p.
• Ambos K., Individual Criminal Responsibility for Cyber Aggression // Journal of conflict and security law. 2016. Vol. 21. Iss. 3. - P. 495 - 504.
• Ambos K., Treatise of International Criminal Law. Volume II: The Crimes and Sentencing. - Oxford: Oxford University Press, 2014. - 385 p.
• Barkham J., Information Warfare and International Law on the Use of Force// New York journal of international law and politics. 2001. Vol. 34. - P. 102 -123.
• Barriga S., The Princeton Process on the Crime of Aggression - Materials of the
Special Working Group on the Crime of Aggression 2003-2009. - Princeton:
Lynne Rienner Publishers, 2010. - 327 p.
• Beck L., Some Thoughts on Computer Network Attack and the International law of armed conflict// International law studies. 2002. Vol. 76. - P. 163 -185.
• Blank L.R., International Law and Cyber Threats from Non-State Actors //89 International Law Studies. 2013. N 89. - P.406 - 437.
• Brenner S., At Light Speed: Attribution and Response to Cybercrime/Terrorism/ Warfare// Journal of criminal law and criminology. 2007. Vol. 97. - P. 370 - 389.
• Chang W., Cyber Warfare: An Analysis of the Means and Motivations of Selected Nation States. - Hanover: Institute for Security Technology Studies, 2004. - 234 p.17.
• Chaumette A.-L., International criminal responsibility of individuals in case of cyberattacks // International criminal law review. 2018. N 18. - P.1-35.
• Chawki M., Anonymity in Cyberspace: Finding the Balance between Privacy and Security // Droit-Tic.com. 2006. - 24 p.
• Clarke R., Cyber War: The Next Threat to National Security and What to do About it. -New York: Ecco, 2010. - 430 p.
• DeLuca C., The Need for International Laws of War to Include Cyber Attacks Involving State and Non-State Actors// Pace International Law Review Online Companion. 2012. Vol.3. - P.290 - 313.
• Dervan E., Information warfare and civilian population: How the law addresses a fear of the unknown// Goettingen Journal of International Law. 2011. Vol.3. - P. 370 - 388.
• Dinstein Y., Computer Network Attacks and Self-Defence// International Law Studies. Vol. 76. - P. 99 - 119.
• Dormann K., Applicability of the Additional Protocols to Computer Network
• Attacks// ICRC, 19 November 2004. - URL: http://www.icrc.org/eng/resources/ docnments/misc/ 681g92.htm (date of application: 22.04.2018).
• Droege C., Get off my Cloud: Cyber Warfare, International humanitarian law and the protection of civilians// International review of the Red Cross. 2012. Vol.94. - P. 533 - 578.
• Du Pont G.F., The Criminalization of True
Anonymity in Cyberspace // Mich. Telecomm. Tech. Law Review. 2001. N 7(1). - P.192 - 215.
• Ford R., On the Definition and Classification of Cybercrime// Journal of computer virology. 2006. Vol. 1. - P.10 - 18.
• Geiss R., Cyber warfare: Implications for non-international armed conflict// International law studies. 2013. Vol. 89. 2013. - P. 623 - 638.
• Geiss R., Cyber warfare: Applying the principle of distinction in an interconnected space// Israel law review. 2012. Vol. 45. - P 380 - 396.
• Gercke M., Understanding Cybercrime: Phenomena, Challenges and Legal Response. - ITU: Telecommunication Development Bureau. 2012. - 439 p.
• Goldsmith J., How Cyber Changes the Laws of War // The European Journal of International Law. Vol. 24. N. 1. 2013. - P 129 -138.
• Graham D.E., Cyber Threats and the Law of War // Journal of National Security Law and Policy. 2010. Vol. 91. - P 87 -102.
• Hathaway O.A., The Law of Cyber-Attack // Californian Law Review. 2012. N. 100. - P 817-885.
• Henckaerts J.-M., Doswald-Beck L., Customary International Humanitarian Law . Vol. 1 - Cambridge: Cambridge University Press, 2009. - 690 p.
• Hildreth S., Cyber warfare // Congress Research service: CRS Report for Congress. 2001. - P.10 -23.
• Jensen E.T., Computer Attacks on Critical National Infrastructure // Stanford Journal of IL. 2002. - P 221-226.
• Jensen E., Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations?// American University International law review. 2003. N.18. - P.1170-1187.
• Kerschischnig G., Cyber Threats and International Law. - Eleven International Publishing, 2012. - 300 p.
• Libicki C.,What is Information Warfare?// Strategic forum. 1995. N. 28. - P 1 -13.
• Melzer N., Cyber Operations and Jus in Bello// Disarmament Forum. 2011. - P 1
16.
• Olasolo H., Unlawful Attacks in Combat Situations: From the ICTY's Case Law to the Rome Statute. - Nljhoff. 2008. - 654 p.
• Pilloud C. et al., Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949. - Nijhoff. 1987. - 890 p.
• Roscini M., Cyber Operations as a Use of Force // Research Handbook on International Law and Cyberspace. 2015. - P 233 - 254.
• Saxon D., Violations of IHL by Non-State Actors during Cyberwarfare: Challengers for Investigations and Prosecutions // 21(3) Journal of Conflict & Security Law. 2016. N 21(3). - P.555-574.
• Schaap J., Cyber Warfare Operations: Development and Use under International Law// A.F. L. Rev. 2009. Vol. 64. - P. 130 - 143.
• Schjolberg S., The Third Pillar in Cyberspace: An International Court or Tribunal for Cyberspace [Electronic resource] // URL: www.cybercrimelaw.net/documents/ 131112_Draft_Treaty_text_on_International_Criminal_Tribunal_for_Cyberspace.p df (date of application: 06.01.2019).
• Schmitt M., ‘Attack’ as a Term of Art in International Law: The Cyber Operations Context// International conference on cyber conflict. 2012. Ed.4. - P. 240 - 288.
• Schmitt M., Classification of Cyber Conflict // International Law Studies. 2013. N. 89. - P. 233 - 251.
• Schmitt M., Cyber operations and the jus in bello: key issues // International Law Studies. 2011. Vol. 87. - P. 74 -93.
• Schmitt M.N. (ed.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. - Cambridge: Cambridge, 2017. - 635 p.
• Sharp W., Cyberspace and the Use of Force. - Virginia, Falls Church: Aegis Research Corporation, 1999. - 450 p.
• Shimeall T., Countering Cyber War// NATO Review. 2001. Vol. 49. - P. 10 -18.
• Shipley T.G., Bowker A., Investigating Internet Crimes. - Rockland: Syngress,
2013. - 423 p.
• Stevens S., Internet War Crimes Tribunals and Security in an Interconnected World// Transnational Law and contemporary problems. 2009. Vol.18. - P. 670 - 698.
• Svarc D., Redefining Imminence: The Use of Force Against Threats and Armed Attacks in the Twenty-First Century// ILSA Journal of international and comparative law. 2006. Vol.13. - P. 170 - 189.
• Swanson L., The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict// L.A. Int’l & Comp. L. Rev. 2010.
N.32. - P. 310 - 326.
• Levine N., Establishing Legal Accountability for Anonymous Communication in Cyberspace // 96(6) Columbia Law Review. 1996. N 96(6). - P. 1526-1572.
• Lubell N., Lawful Targets in Cyber Operations: Does the Principle of Distinction Apply?// International Law Studies. 2013. N. 18. - P. 250 -264.
• Theohary A., Cyber warfare and Cyber terrorism: In Brief // Congressional Research Service Report. 2015. - P. 1 - 24.
• Treppoz E., Jurisdiction in the Cyberspace // Swiss Review of International & European Law. 2016. N 26 (2). - P. 273-287.
• Turns D., Cyber warfare and the notion of direct participation in hostilities// Journal of conflict and security law. 2012. Vol. 17. - P. 279 -297.
• Walrond C., Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?// Institute for Science and International Security Report. 2010. - URL: http://isis-online.org/uploads/isis-reports/documents/stuxnet_FEP_22Dec2010.pdf.
• Waxman M., Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4) // Yale Journal of International Law. 2011. Vol. 36. - P. 367 - 422.
• Wingfield T., The Law of Information Conflict: National Security Law in Cyberspace. - Texas: Aegis Research Corp, 2000. - 451 p.
На французском языке
• Mounier G., Enquetes internationales et poursuites des cybercriminels - Etat des lieux des defis juridiques // L’Observateur de Bruxelles. 2016. N 105.
• Конвенция о предупреждении преступления геноцида и наказании за него // Принята резолюцией 260 (III) Генеральной Ассамблеи ООН от 9 декабря 1948 года. - URL: https://www.un.org/ru/documents/decl conv/conventions/ genocide.shtml (date of application: 05.02.2019)
АКТЫ международных организаций
• UN General Assembly, ‘Definition of Aggression’, G.A. Res. 3314, U.N. GAOR, 29th Sess., U.N. Doc. A/RES/3314 (Dec. 14, 1974).
Документы Международного уголовного суда
Римский статут Международного уголовного суда, 17.07.1998, ISBN No. 92-9227-227-6.
Решения Международного суда ООН
• Legality of the Threat or Use of Nuclear Weapons, 8 July 1996, International
Court of Justice, Advisory Opinion.
Решения Международного уголовного суда
• Prosecutor v. Bemba (ICC-01/05-01/08 ) Confinnation of Charges, 15 June 2009, ICC, Pre-trial chamber II.
• Prosecutor v. Ble Goude (icc-02/11-02/11) Decision on the confirmation of charges against Charles Ble Goude, 11 December 2014, icc, Trial Chamber i.
• Prosecutor v. Katanga (icc-01/04-01/07) Judgment pursuant to Article 74 of the Statute, 8 March 2014, icc, Trial Chamber ii.
• Prosecutor v. Mathieu Ngudjolo (icc-01/04-02/12) Judgment pursuant to article 74 of the Statute, 18 December 2012, icc, Trial Chamber ii.
• Prosecutor v. Omar Hassan AhmadAl Bashir (icc-02/05-01/09-73) Judgment on the appeal of the Prosecutor against the ‘Decision on the Prosecution’s Application for a Warrant of Arrest against Omar Hassan Ahmad Al Bashir’, 3 February 2010, ICC, Appeal Chamber.
• Prosecutor v. Thomas Lubanga Dyilo (icc-01/04-01/06) Decision on the admissibility of four documents, 20 January 2011, icc, Trial Chamber i.
Решения Международных трибуналов
• Prosecutor v. Akayesu (ictr-96-4) Trial Judgment, 2 October 1998, ictr, Trial Chamber.
• Prosecutor v. Aleksovski, ICTY ( ICTY- 95-14/1-T) Judgement, 25 June 1999.
• Prosecutor v. Brdanin (it-99-36-A) Appeal Judgment, 3 April 2007, icty, Appeal Chamber.
• Prosecutor v. Kvocka et al. (it-98-30/1) Trial Judgment, 2 November 2001, icty, Trial Chamber.
• Prosecutor v. Nahimana et al. (Media Case) (ictr-99-52-A) Appeal Judgment, 28 November 2007, ictr, Appeal Chamber.
• Prosecutor v. Ntakirutimana et al. (ictr-96-17) Appeal Judgment, 13 December 2004, ictr, Appeal Chamber.
• Prosecutor v Tadic, ICTY (ICTY-94-1-AR) Tadic Jurisdictional Decision, 2 October 1995.
Иные документы
• German Federal Ministry of the Interior, Cyber Security Strategy for Germany. - Berlin: Beauftragter der Bundesregierung fur Informationstechnik, 2011. - 450 p.
• ICRC, International Humanitarian Law and the Challenges of Contemporary Armed Conflicts // Report. 31st international conference. 2011. - 53 p.
• Report of the Special Working Group on the Crime of Aggression. 6 June 2008, icc-asp/6/20/
• UK Cabinet Office, The UK Cyber Security Strategy: Protecting and Promoting the UK in a Digital World. 2011 // URL: https://www.gov.uk/ government/uploads/system/uploads/attachment_data/file/60961/uk-cyber- security-strategy-final .pdf.
• US Army Training & Doctrine Command, DCSINT Handbook No. 1.02, Critical Infrastructure Threats and Terrorism: Cyber Operations and Cyber Terrorism Handbook. 2005. - 647 p.
• US DOD, Memorandum for Chiefs of the Military Services, Commanders of the Combatant Commands, Dirs. of the Joint Staff Directories - Joint Terminology for Cyberspace Operations. 2011 // URL: http://www.nsci- va.org/CyberReferenceLib/2010-11- joint%20Terminology%20for%20Cyberspace%20Operations.pdf
• The US Critical Infrastructure Protection Act of 2001, 42 U.S.C.S. §5195c(e) (2006).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ