ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В ИНФОРМАЦИОННОЙ СФЕРЕ

ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В ИНФОРМАЦИОННОЙ СФЕРЕ

Авторы публикации

Рубрика

Уголовное право

Просмотры

71

Журнал

Журнал «Научный лидер» выпуск # 16 (269), Апрель ‘26

Поделиться

В статье анализируются особенности квалификации преступлений в информационной сфере. Автор рассматривает проблемы разграничения преступлений в сфере компьютерной информации (глава 28 УК РФ) и деяний, совершаемых с использованием информационно-телекоммуникационных технологий. Выявляются сложности правовой оценки неправомерного доступа к компьютерной информации, определения момента окончания преступления, квалификации вредоносных программ и установления места совершения трансграничных киберпреступлений. На основе анализа судебной практики демонстрируются неоднородность правоприменения и конкуренция общей и специальных норм об ответственности за хищения с использованием ИТ-технологий. Отдельное внимание уделяется новым вызовам, связанным с применением технологий дипфейк и искусственного интеллекта. Вносятся предложения по совершенствованию уголовного законодательства, включая введение новых квалифицирующих признаков, легальное определение вредоносного ПО и унификацию критериев подследственности.

Согласно официальным данным МВД России, по итогам 2025 года на территории Российской Федерации было зарегистрировано 675,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации[1]. Удельный вес таких деяний в общей структуре преступности составил 38,1%. При этом количество зарегистрированных киберпреступлений сократилось на 11,8% по сравнению с аналогичным периодом прошлого года.

Однако официальная статистика не отражает реального положения дел. Уровень латентности в данной сфере остается высоким по нескольким причинам. С.А. Семенов и А.И. Матовникова указывают, что в общемировой практике раскрывается лишь 3-15% таких преступлений[2]. Правоохранительные органы и законодательство физически не успевают за бурным развитием информационных технологий, привилегиями которых пользуются в том числе и опытные злоумышленники[3].

Значительная часть киберпреступлений остается за пределами уголовной статистики, поскольку потерпевшие не обращаются в полицию, предпочитая иные способы восстановления нарушенных прав. Некоторые потерпевшие не осведомлены о самом факте противоправного вмешательства в работу их устройств или списывают ущерб на технические неполадки. Другие, даже обнаружив хищение, не верят в возможность раскрытия преступления дистанционного характера и не желают тратить время на обращение в правоохранительные органы. Существенную роль играет также трансграничный характер киберпреступности: злоумышленник может находиться на территории одного государства, а его жертва — в другом, что создает дополнительные сложности для взаимодействия правоохранительных систем разных стран и снижает для потерпевшего перспективу возврата похищенного. Кроме того, сумма ущерба по отдельному эпизоду может быть незначительной, что также снижает стимулы для обращения в полицию, однако в совокупности такие мелкие хищения формируют устойчивую преступную практику и значительный общий ущерб.

Практика правоприменения сталкивается с разночтениями между двумя категориями: «преступления в сфере компьютерной информации» и «преступления, совершаемые с использованием ИТ-технологий». Ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 УК РФ[4]. К ним относятся: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ (ст. 273 УК РФ), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации (ст. 274 УК РФ) и иные составы.

Преступления, совершаемые с использованием информационных технологий, охватывают значительно более широкий круг деяний. Их составы содержатся практически во всем Уголовном кодексе РФ. Предметом посягательства здесь выступают не только данные, но и собственность, здоровье, жизнь, иные охраняемые законом блага. Способ совершения (дистанционное воздействие через ИТ-сети) не меняет основную родовую принадлежность деяния. Например, кража безналичных денежных средств с банковской карты квалифицируется по ст. 158 УК РФ, а мошенничество с использованием электронных средств платежа – по ст. 159.3 УК РФ.

Рассмотрим проблемы квалификации отдельных видов киберпреступлений.

Так, квалификация деяний, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), порождает ряд вопросов. Основной из них касается предмета преступления. Закон определяет компьютерную информацию как сведения в форме электрических сигналов[5]. Однако объективная сторона ст. 272 УК РФ наступает только при доступе к охраняемой законом компьютерной информации.

Н.С. Сорокун и О.В. Ермакова отмечают, что суды часто механически цитируют диспозицию статьи, не уточняя, о каком именно законе идет речь и какие средства защиты были установлены. В приговорах нередко отсутствует анализ того, была ли информация действительно охраняемой, а также не раскрывается, какие конкретные меры (пароли, логины, криптографические методы, межсетевые экраны) применялись обладателем для ограничения доступа[6].

Верховный Суд РФ в своем постановлении от 15 декабря 2022 года № 37 разъяснил, что охраняемой может признаваться информация, в отношении которой сам обладатель установил средства защиты от всеобщего доступа. Из этого следует, что для признания информации охраняемой не обязательно наличие специального закона, устанавливающего режим защиты. Достаточно того, чтобы сам гражданин или организация приняли меры для обеспечения целостности и недоступности своих данных (например, установили пароль на учетную запись, закрыли профиль в социальной сети от посторонних, использовали двухфакторную аутентификацию)[7]. Однако на практике это толкование применяется не всегда, что создает риск отмены приговоров.

Отсутствие четкого определения термина «охраняемая законом компьютерная информация» в самом Уголовном кодексе РФ затрудняет доказывание по делу. Следователи и суды, как правило, ссылаются на Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», но в приговорах не всегда указывают, какие именно меры защиты были нарушены. Без такой конкретизации остается неясным, что именно превратило общедоступную информацию в охраняемую. В результате под угрозой оказывается сам факт признания информации охраняемой, что может повлечь оправдание лица либо переквалификацию деяния на менее тяжкий состав. Судебная практика по данной категории дел неоднородна, что свидетельствует о необходимости либо законодательного закрепления признаков охраняемой компьютерной информации, либо более детального разъяснения этого вопроса на уровне Пленума Верховного Суда РФ.

Сложности возникают и с определением момента окончания преступления. Состав, предусмотренный ч. 1 ст. 272 УК РФ, является материальным. Деяние считается оконченным с момента наступления последствий в виде уничтожения, блокирования, модификации либо копирования информации. Если лицо получило неправомерный доступ, но последствия не наступили, содеянное квалифицируется как покушение на преступление (ч. 3 ст. 30 УК РФ).

Состав преступления, предусмотренного ст. 273 УК РФ, связан с созданием, использованием и распространением вредоносных программ. Единое толкование термина «вредоносная программа» в правовой науке отсутствует. ГОСТ Р 50922-2006 определяет такую программу как предназначенную для несанкционированного доступа к информации и (или) воздействия на нее. Однако данное определение не охватывает, например, программы-шпионы (кейлоггеры), которые собирают данные о пользователе, не причиняя прямого вреда операционной системе.

А.С. Кузнецова, Д.О. Николаев и Д.А. Латыпов обращают внимание на то, что под действие ст. 273 УК РФ не подпадают вирусы, задачей которых является не уничтожение данных, а их сбор без уведомления пользователя[8]. Это создает пробел в правовом регулировании.

На практике вопросы квалификации по ч. 2 ст. 272 УК РФ и ч. 2 ст. 273 УК РФ нередко становятся предметом споров между стороной обвинения и потерпевшим. В качестве примера можно привести уголовное дело в отношении ФИО2, рассмотренное Муромским городским судом Владимирской области. Орган предварительного следствия вменял лицу неправомерный доступ к компьютерной информации спутникового телевидения с использованием модифицированных смарт-карт, повлекший модификацию и копирование данных, из корыстной заинтересованности (ч. 2 ст. 272 УК РФ), а также использование и распространение информации, предназначенной для нейтрализации средств защиты (ч. 2 ст. 273 УК РФ).

В судебном заседании государственный обвинитель изменил обвинение в сторону смягчения. Квалифицирующий признак «корыстная заинтересованность» был исключен, поскольку, по мнению обвинителя, в материалах дела отсутствовали сведения о стоимости тарифов пакетов телеканалов. Признак «модификация компьютерной информации» также был исключен со ссылкой на то, что ФИО2 приобрел уже модифицированные карты. Два эпизода по ч. 2 ст. 272 УК РФ были переквалифицированы в одно продолжаемое деяние по ч. 1 ст. 272 УК РФ, а ч. 2 ст. 273 УК РФ — в покушение на преступление по ч. 1 ст. 273 УК РФ. Суд первой инстанции согласился с этой позицией, не приведя развернутой мотивировки.

Суд апелляционной инстанции (Владимирский областной суд, Апелляционное постановление № 22-1795/2025 от 8 сентября 2025 г.[9]) отменил приговор. Апелляция указала, что корыстная заинтересованность подтверждается самим фактом просмотра платных каналов без внесения абонентской платы, а отсутствие в обвинении точной стоимости тарифов не является основанием для исключения этого признака. Ссылаясь на п. 4 Постановления Пленума Верховного Суда РФ от 15.12.2022 № 37, суд разъяснил, что модификация компьютерной информации – это внесение любых изменений, включая изменение ее свойств, а заключение экспертизы подтвердило изменение сведений о подписках и сроках их действия в памяти смарт-карт. Дело направлено на новое рассмотрение. Данный случай демонстрирует, что необоснованное смягчение обвинения государственным обвинителем при отсутствии должной мотивировки суда может быть исправлено только в апелляционном порядке, что затягивает судопроизводство.

Преступления в информационной сфере носят трансграничный характер. Злоумышленник, находясь на территории одного государства, совершает действия, последствия которых наступают в другом. Определение места совершения преступления имеет значение для установления подследственности и применимого права. От этого зависит, какой правоохранительный орган будет расследовать деяние, нормы какого государства применять и возможно ли привлечение виновного к ответственности в принципе, если страны не имеют между собой договоренностей о правовой помощи.

С.А. Семенов и А.И. Матовникова выделяют несколько критериев для определения места совершения такого преступления:

– страна, для пользователей которой создан сайт;

– страна, с территории которой возможен доступ к содержимому сайта;

– страна, где был физически создан сайт[10].

Каждый из этих критериев имеет свои недостатки. Первый критерий не работает, если сайт ориентирован на глобальную аудиторию без привязки к конкретной стране. Второй критерий слишком широк: доступ к сайту может быть открыт практически из любого государства, что делает территориальную подследственность неопределенной. Третий критерий требует установления физического местонахождения серверов, однако современные технологии позволяют размещать их на территории разных стран, использовать облачные сервисы с распределенными центрами обработки данных и менять локацию оборудования в процессе функционирования сайта.

Сложность идентификации лица, использующего прокси-серверы, VPN-соединения и анонимайзеры, делает установление его фактического местонахождения трудоемкой задачей. Злоумышленники могут использовать цепочки из нескольких серверов в разных юрисдикциях, оплачивать услуги анонимными платежами (в том числе криптовалютами) и уничтожать цифровые следы сразу после совершения действий. О.А. Батаева и Е.В. Ширманов указывают, что в рамках одного уголовного дела может применяться несколько систем сокрытия данных, а различные цепочки действий преступника позволяют уничтожить следы. Для расследования таких дел необходимо международное сотрудничество, которое не всегда эффективно из-за различий в национальных законодательствах. Одни государства требуют наличия двусторонних договоров о правовой помощи, другие могут отказать в сотрудничестве по политическим мотивам, а третьи вообще не имеют законодательства, регулирующего порядок взаимодействия при расследовании киберпреступлений. В результате значительная часть трансграничных киберпреступлений остается нераскрытой, а виновные избегают ответственности[11].

Развитие нейросетей и технологий искусственного интеллекта породило новые способы совершения преступлений. Речь идет о создании поддельных изображений, видеозаписей и голоса («дипфейк», «цифровые маски»). Отличить такие подделки от реальности без специальных познаний и оборудования практически невозможно. С.А. Семенов и А.И. Матовникова предлагают дополнить ряд статей УК РФ (клевета, кража, мошенничество, вымогательство) новым квалифицирующим признаком: совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и (или) биометрических данных гражданина.

Внесение такого изменения позволит:

– дифференцировать уголовную ответственность за деяния, совершенные с использованием технологии дипфейк;

– учитывать повышенную общественную опасность таких преступлений, поскольку они подрывают доверие к цифровым коммуникациям и могут причинить значительный моральный вред потерпевшему;

– унифицировать правоприменительную практику.

Также в научном сообществе обсуждаются вопросы квалификации мошенничества в сфере компьютерной информации.

Ответственность за мошенничество в сфере компьютерной информации предусматривает статья 159.6 УК РФ. Вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, компьютеры, смартфоны или информационно-телекоммуникационные сети. Это воздействие нарушает установленный процесс обработки, хранения, передачи информации и позволяет виновному завладеть чужим имуществом.

Проблема квалификации по ст. 159.6 УК РФ заключается в конкуренции с общей нормой о мошенничестве (ст. 159 УК РФ) и со специальными нормами (ст. 159.3 УК РФ). М.В. Арзамасцев обращает внимание на то, что особо квалифицированный состав кражи (п. «г» ч. 3 ст. 158 УК РФ) фактически поглотил большинство видов мошеннических действий с использованием электронных средств платежа. На практике это привело к единичному применению ст. 159.3 УК РФ, что не соответствует расширению объема использования электронных платежных средств в экономике[12]. Аналогичная проблема существует и для ст. 159.6 УК РФ, когда правоприменитель выбирает более привычную общую норму.

Примером привлечения к ответственности за квалифицированные виды киберпреступлений служит приговор Знаменского районного суда Тамбовской области от 2025 года (дело № 1-32/2025[13]). ФИО2 осуждена по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, повлекший копирование и модификацию, из корыстной заинтересованности) и по п. «а, б, в» ч. 3 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой, с причинением крупного ущерба). Наказание по совокупности составило 3 года 6 месяцев лишения свободы условно. Данное дело показывает, что суды применяют квалифицированные составы главы 28 УК РФ и ст. 159.6 УК РФ, однако на практике такие приговоры единичны по сравнению с общим числом зарегистрированных киберпреступлений.

Примером привлечения к ответственности по совокупности преступлений в сфере компьютерной информации служит приговор Магаданского городского суда от 3 октября 2025 г. (дело № 1-500/2025[14]). ФИО1 признан виновным по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший блокирование и копирование, из корыстной заинтересованности), по ч. 3 ст. 30, ч. 1 ст. 159.6 УК РФ (покушение на мошенничество в сфере компьютерной информации) и по п. «б» ч. 3 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации в крупном размере). Действуя по инструкции из телеграм-канала, ФИО1 восстановил доступ к учетным записям Госуслуг более 30 граждан, оформил на их имя электронные подписи в приложении «Госключ» и продал их. С использованием скомпрометированных данных он пытался получить микрозаем (отказано) и через сервис рассрочки «Сплит» похитил товары на сумму 304 531 рубль. Суд назначил наказание в виде принудительных работ на 2 года 6 месяцев, заменив лишение свободы на принудительные работы в порядке ст. 53.1 УК РФ, и конфисковал в доход государства все электронные устройства, использованные для совершения преступлений (мобильные телефоны, ноутбуки, флеш-накопители, жесткий диск). Данное дело показывает, что ст. 272 и ст. 159.6 УК РФ могут вменяться в совокупности, а орудия совершения киберпреступлений подлежат конфискации (п. «г» ч. 1 ст. 104.1 УК РФ).

Действующее уголовное законодательство в сфере информационной безопасности нуждается в доработке. Многие понятия, используемые в главе 28 УК РФ, не имеют официального толкования. А.С. Кузнецова, Д.О. Николаев и Д.А. Латыпов предлагают ввести в УК РФ такой способ совершения преступления, как «с применением компьютерных средств» («в сфере компьютерной информации»). Это позволило бы более точно квалифицировать деяния, где компьютерные технологии являются неотъемлемым элементом преступного механизма.

Н.С. Сорокун и О.В. Ермакова указывают на необходимость детализации признаков состава преступления, предусмотренного ст. 274 УК РФ. Ответственность по этой статье наступает за нарушение правил эксплуатации средств хранения, обработки или передачи информации. Однако общепринятых норм эксплуатации не существует, а перечень таких правил в законе отсутствует[15]. Привлечение к ответственности по данной статье возможно только в отношении лица, на которого соответствующие обязанности были возложены.

Таким образом, можно сделать следующие выводы.

Процесс юридической оценки деяний в информационной сфере сталкивается с объективными препятствиями. Значительная доля таких посягательств остается незафиксированной, а технически сложные способы их осуществления затрудняют работу правоприменительных органов. Ключевым условием правильной правовой оценки выступает четкое разделение двух ситуаций: когда противоправное действие направлено непосредственно на компьютерную информацию (составы, закрепленные в главе 28 УК РФ), и когда цифровые технологии используются исключительно как инструмент для совершения другого преступного посягательства.

Для улучшения охраны данных и повышения эффективности уголовно-правовой борьбы с киберпреступностью целесообразно:

1. Внести изменения в УК РФ, дополнив ряд статей (159, 158, 163, 137, 128.1 и др.) квалифицирующим признаком: совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и (или) биометрических данных гражданина.

2. Дать легальное определение понятия «вредоносная компьютерная программа», которое охватывало бы все современные разновидности такого ПО, включая программы-шпионы и программы для скрытого сбора данных.

3. Унифицировать подход к определению места совершения преступления в киберпространстве, закрепив в постановлении Пленума Верховного Суда РФ критерий места наступления общественно опасных последствий в качестве основного для определения подследственности.

4. Устранить конкуренцию между общей и специальными нормами об ответственности за хищения с использованием информационных технологий, четко определив критерии разграничения ст. 158, 159, 159.3 и 159.6 УК РФ.

 

[1]Состояние преступности в России за январь – декабрь 2025 года. – М.: ФКУ «ГИАЦ МВД России», 2026. – 64 с.

[2]Семенов С.А., Матовникова А.И. Некоторые проблемы квалификации преступлений совершаемых с использованием информационных-коммуникационных технологий // Аграрное и земельное право. 2025. № 4. С. 440-441

[3]Кузнецова А.С., Николаев Д.О., Латыпов Д.А. Преступления в информационной сфере: анализ, проблемы квалификации // Международный журнал гуманитарных и естественных наук. 2023. № 1-3 (26). С. 26-29

[4]Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 09.04.2026) // СПС КонсультантПлюс, 2026

[5]Мурадян С.В., Кулиджанян Д.М. Особенности квалификации преступлений, совершенных с использованием информационно-коммуникационных технологий и в сфере компьютерной информации // Сборник трудов Московского университета МВД России имени В.Я. Кикотя. 2023. С. 180-185

[6]Сорокун Н.С., Ермакова О.В. Особенности квалификации, выявления, устранения причин и условий совершения киберпреступлений на современном этапе // Алтайский юридический вестник. 2023. № 3 (43). С. 133-138

[7]Постановление Пленума Верховного Суда РФ от 15.12.2022 № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"» // СПС КонсультантПлюс, 2026

[8]Кузнецова А.С., Николаев Д.О., Латыпов Д.А. Преступления в информационной сфере: анализ, проблемы квалификации // Международный журнал гуманитарных и естественных наук. 2023. № 1-3 (26). С. 26-29

[9]Апелляционное постановление Владимирского областного суда (Владимирская область) от 8 сентября 2025 г. по делу № 1-109/2024 // https://sudact.ru/regular/doc/TUxuN6ASZwxs/

[10]Семенов С.А., Матовникова А.И. Некоторые проблемы квалификации преступлений совершаемых с использованием информационных-коммуникационных технологий // Аграрное и земельное право. 2025. № 4. С. 440-441

[11]Батаева О.А., Ширманов Е.В. Особенности квалификации и методика расследования уголовных дел в сфере информационных технологий // Вестник науки. 2025. № 1 (82). Т. 1. С. 61-67

[12]Арзамасцев М.В. Конституционные основы ответственности за преступления, совершаемые с использованием сети «Интернет» // Криминалистъ. 2024. № 2 (47). С. 10-18

[13]Приговор Знаменского районного суда (Тамбовская область) от 14 октября 2025 г. по делу № 1-32/2025 // https://sudact.ru/regular/doc/TIcpVN7RXsmR/

[14]Приговор Магаданского городского суда (Магаданская область) от 2 октября 2025 г. по делу № 1-500/2025 // https://sudact.ru/regular/doc/bQFG9GHw14g8/

[15]Сорокун Н.С., Ермакова О.В. Особенности квалификации, выявления, устранения причин и условий совершения киберпреступлений на современном этапе // Алтайский юридический вестник. 2023. № 3 (43). С. 133-138

Список литературы

  1. Апелляционное постановление Владимирского областного суда (Владимирская область) от 8 сентября 2025 г. по делу № 1-109/2024 // https://sudact.ru/regular/doc/TUxuN6ASZwxs/
  2. Арзамасцев М.В. Конституционные основы ответственности за преступления, совершаемые с использованием сети «Интернет» // Криминалистъ. 2024. № 2 (47). С. 10-18
  3. Батаева О.А., Ширманов Е.В. Особенности квалификации и методика расследования уголовных дел в сфере информационных технологий // Вестник науки. 2025. № 1 (82). Т. 1. С. 61-67
  4. Кузнецова А.С., Николаев Д.О., Латыпов Д.А. Преступления в информационной сфере: анализ, проблемы квалификации // Международный журнал гуманитарных и естественных наук. 2023. № 1-3 (26). С. 26-29
  5. Мурадян С.В., Кулиджанян Д.М. Особенности квалификации преступлений, совершенных с использованием информационно-коммуникационных технологий и в сфере компьютерной информации // Сборник трудов Московского университета МВД России имени В.Я. Кикотя. 2023. С. 180-185
  6. Постановление Пленума Верховного Суда РФ от 15.12.2022 № 37 «О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет"» // СПС КонсультантПлюс, 2026
  7. Приговор Знаменского районного суда (Тамбовская область) от 14 октября 2025 г. по делу № 1-32/2025 // https://sudact.ru/regular/doc/TIcpVN7RXsmR/
  8. Приговор Магаданского городского суда (Магаданская область) от 2 октября 2025 г. по делу № 1-500/2025 // https://sudact.ru/regular/doc/bQFG9GHw14g8/
  9. Семенов С.А., Матовникова А.И. Некоторые проблемы квалификации преступлений совершаемых с использованием информационных-коммуникационных технологий // Аграрное и земельное право. 2025. № 4. С. 440-441
  10. Сорокун Н.С., Ермакова О.В. Особенности квалификации, выявления, устранения причин и условий совершения киберпреступлений на современном этапе // Алтайский юридический вестник. 2023. № 3 (43). С. 133-138
  11. Состояние преступности в России за январь – декабрь 2025 года. – М.: ФКУ «ГИАЦ МВД России», 2026. – 64 с.
  12. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 09.04.2026) // СПС КонсультантПлюс, 2026
Справка о публикации и препринт статьи
предоставляется сразу после оплаты
Прием материалов
c по
Остался последний день
Размещение электронной версии
Загрузка материалов в elibrary
Публикация за 24 часа
Узнать подробнее
Акция
Cкидка 20% на размещение статьи, начиная со второй
Бонусная программа
Узнать подробнее