Криптография: основы, принципы и роль в современном мире
Автор: Петухов Олег Анатольевич,
юрист, специалист по информационной безопасности,
руководитель юридической компании «ЛЕГАС»
(сайт: legascom.ru, e‑mail: petukhov@legascom.ru )
Введение
Криптография — не просто «тайнопись» древности, а фундамент цифровой безопасности XXI века. Она защищает банковские переводы, персональные данные, государственные секреты и даже голосовые сообщения в мессенджерах. Но за технической мощью скрываются правовые риски, ответственность за нарушения и сложные управленческие решения.
В этой статье мы:
разберём основы криптографии и её ключевые принципы;
оценим роль в современном мире через призму трёх ролей: юриста, специалиста по ИБ и руководителя;
проанализируем законодательство, судебную практику и ответственность;
приведём реальные кейсы из практики, включая примеры автора.
1. Основы криптографии: что нужно знать
Ключевые понятия
Шифрование — преобразование данных в нечитаемый формат с помощью алгоритма и ключа.
Ключ — секретная последовательность символов, необходимая для шифрования/дешифрования.
Алгоритм — математическая процедура преобразования (например, AES, RSA).
Хэш-функция — необратимое преобразование данных в фиксированную строку (используется для хранения паролей).
Цифровая подпись — подтверждение авторства и целостности сообщения.
Принципы криптографии
Конфиденциальность — данные доступны только уполномоченным лицам.
Целостность — информация не изменена при передаче.
Аутентификация — подтверждение личности отправителя.
Неотказуемость — отправитель не может отрицать отправку сообщения.
Типы криптосистем
Симметричные (один ключ для шифрования и дешифрования): AES, ГОСТ 28147‑89.
Плюсы: высокая скорость.
Минусы: сложность распределения ключей.
Асимметричные (пара ключей: открытый и закрытый): RSA, ECC.
Плюсы: удобство обмена ключами.
Минусы: низкая скорость для больших объёмов данных.
Гибридные — сочетание симметричного и асимметричного шифрования (например, в HTTPS).
2. Роль криптографии в современном мире
Взгляд юриста
Криптография — это правовой инструмент, регулирующий:
защиту персональных данных (ФЗ «О персональных данных»);
электронную подпись (ФЗ «Об электронной подписи»);
оборот шифровальных средств (постановление Правительства № 313);
ответственность за неправомерное использование (ст. 272–274 УК РФ).
Ключевые вызовы:
баланс между безопасностью и правом на приватность;
юрисдикция при трансграничной передаче зашифрованных данных;
легитимность «чёрных ходов» (backdoors) в алгоритмах.
Взгляд специалиста по информационной безопасности
Криптография — последний рубеж обороны при:
утечках данных (шифрование баз данных);
атаках на каналы связи (VPN, TLS);
фишинге (цифровая подпись писем);
взломе устройств (шифрование дисков).
Критические задачи:
управление ключами (KMS);
обновление алгоритмов (переход на квантово‑устойчивые стандарты);
мониторинг уязвимостей (например, атака на RSA при слабом генераторе случайных чисел).
Взгляд руководителя
Криптография — инвестиция в репутацию и устойчивость:
снижение рисков штрафов за утечки (до 6% годового оборота по GDPR);
доверие клиентов к цифровым сервисам;
соответствие отраслевым стандартам (PCI DSS, ISO 27001).
Барьеры:
высокая стоимость решений;
нехватка квалифицированных кадров;
сопротивление сотрудников («сложно, медленно»).
3. Законодательство и изменения
Нормативная база в РФ
ФЗ от 27.07.2006 № 149‑ФЗ «Об информации…»
регулирует использование средств шифрования.
ФЗ от 06.04.2011 № 63‑ФЗ «Об электронной подписи»
определяет виды ЭП и их юридическую силу.
Постановление Правительства от 16.04.2012 № 313
перечень шифровальных средств, требующих лицензирования.
Приказ ФСБ от 09.02.2005 № 76
требования к криптографической защите в госсекторе.
Международные стандарты
GDPR (ЕС) — шифрование как мера защиты персональных данных.
NIST SP 800‑52 (США) — рекомендации по выбору алгоритмов.
ISO/IEC 18033 — стандарты шифрования.
Последние изменения (2023–2025 гг.)
2023: ужесточение требований к хранению ключей ЭП (приказ Минцифры).
2024: введение штрафов за использование несертифицированных шифровальных средств в госсекторе.
2025: обсуждение законопроекта о «квантовой криптографии» и её регулировании.
4. Ответственность за нарушение законодательства
Уголовная ответственность
Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
Наказание: штраф до 500 000 руб., исправительные работы, лишение свободы до 2 лет.
Пример: взлом зашифрованной базы данных без разрешения.
Ст. 273 УК РФ «Создание, использование и распространение вредоносных программ»
Наказание: лишение свободы до 4 лет.
Пример: разработка вируса для перехвата ключей шифрования.
Ст. 274 УК РФ «Нарушение правил эксплуатации средств хранения… информации»
Наказание: штраф до 500 000 руб., исправительные работы, лишение свободы до 2 лет.
Пример: утечка ключей из‑за халатности.
Административная ответственность
Ст. 13.12 КоАП РФ «Нарушение правил защиты информации»
Штраф для юрлиц: 50 000–100 000 руб.
Пример: использование несертифицированного VPN.
Ст. 13.13 КоАП РФ «Незаконная деятельность в области защиты информации»
Штраф для юрлиц: 100 000–200 000 руб.
Пример: оказание услуг по шифрованию без лицензии.
Гражданско‑правовая ответственность
Возмещение убытков (ст. 15 ГК РФ) — например, компенсация за утечку данных.
Взыскание неустойки за нарушение условий договора (например, при сбое в работе СКЗИ).
Признание сделок недействительными, если они подписаны с нарушением требований к ЭП.
5. Судебная практика: реальные дела
Дело № 1: незаконное использование шифровальных средств (2023 г.)
Факты: Компания применяла иностранный VPN без сертификации ФСБ для передачи персональных данных.
Решение суда: Штраф 100 000 руб. по ст. 13.12 КоАП РФ.
Вывод: Даже «удобные» решения могут нарушать закон.
Дело № 2: подделка электронной подписи (2024 г.)
Факты: Сотрудник подделал ЭП руководителя для перевода денег на левый счёт.
Решение суда: Приговор по ст. 272 и 273 УК РФ — 3 года лишения свободы.
Вывод: ЭП требует жёсткого контроля доступа.
Дело № 3: утечка зашифрованных данных (2025 г.)
Факты: База данных клиентов была украдена, но расшифровать её не удалось. Суд учёл, что компания использовала сертифицированное СКЗИ.
Решение суда: Штраф снижен на 50% как смягчающее обстоятельство.
Вывод: Правильное шифрование снижает риски.
6. Примеры из практики автора (Петухов О. А.)
Положительный пример: защита коммерческой тайны
Ситуация: В 2024 г. к нам обратился клиент — производитель ПО, опасавшийся кражи исходного кода.
Действия:
внедрили шифрование репозиториев с разделением ключей;
настроили аудит доступа к данным;
оформили лицензию на СКЗИ.
Результат: За год — ни одной утечки. Клиент сэкономил на страховке киберрисков.
Урок: Профилактика дешевле ликвидации последствий.
Отрицательный пример: сбой в системе ЭП
Ситуация: В 2023 г. клиент использовал несертифицированную программу для ЭП. При проверке контракта партнёры усомнились в легитимности подписи, а суд отказался признать документ доказательством.
Последствия:
потеря сделки на 5 млн руб.;
затраты на переоформление документов;
репутационный ущерб.
Действия:
провели аудит используемых СКЗИ;
перешли на сертифицированное ПО с лицензией ФСБ;
обучили сотрудников правилам работы с ЭП.
Результат: восстановление доверия партнёров, отсутствие претензий со стороны регуляторов.
Урок: экономия на сертификации ведёт к большим убыткам.
7. Технические решения: что работает сегодня
Основные инструменты
СКЗИ (средства криптографической защиты информации)
сертифицированные: «КриптоПро CSP», «Континент АП», «Випнет»;
несертифицированные (для внутренних задач): OpenSSL, GnuPG.
VPN с криптозащитой
для удалённых сотрудников;
при передаче данных между филиалами.
Шифрование баз данных
TDE (Transparent Data Encryption) в СУБД;
шифрование на уровне файловой системы (BitLocker, FileVault).
Управление ключами (KMS)
централизованное хранение и ротация ключей;
интеграция с IDM‑системами.
Квантово‑устойчивые алгоритмы (перспективное направление)
NTRU, McEliece — защита от будущих атак.
Критерии выбора решения
Сертификация ФСБ/ФСТЭК — обязательна для госсектора и критической инфраструктуры.
Совместимость с существующей ИТ‑инфраструктурой — избегайте «островных» решений.
Масштабируемость — система должна расти вместе с бизнесом.
Поддержка стандартов (PKCS #11, X.509) — для интеграции с другими сервисами.
Стоимость владения — учитывайте затраты на лицензии, обучение, обслуживание.
8. Риски и как их минимизировать
Технические риски
Уязвимости алгоритмов (например, атака на RSA при слабом генераторе случайных чисел).
Решение: регулярный аудит криптографических модулей.
Потеря ключей (из‑за сбоя, кражи, человеческого фактора).
Решение: резервное копирование в защищённых хранилищах, многофакторная авторизация для доступа к ключам.
Атаки на каналы передачи (перехват трафика, MITM‑атаки).
Решение: использование TLS 1.3+, VPN с аутентификацией.
Правовые риски
Несоблюдение требований к сертификации СКЗИ.
Решение: проверка реестра сертифицированных средств на сайте ФСБ.
Нарушение правил хранения ключей ЭП.
Решение: внедрение HSM (Hardware Security Module) для физической защиты ключей.
Трансграничная передача зашифрованных данных (конфликт юрисдикций).
Решение: согласование с Роскомнадзором, использование локальных ЦОД.
Организационные риски
Сопротивление сотрудников («слишком сложно», «мешает работе»).
Решение: обучение, геймификация процессов, поэтапное внедрение.
Недостаток компетенций у ИТ‑персонала.
Решение: аутсорсинг ИБ‑функций, сертификация сотрудников.
9. Перспективы криптографии
Технологические тренды
Квантовая криптография
защита от квантовых компьютеров;
пилотные проекты в банках и госсекторе.
Гомоморфное шифрование
обработка данных без расшифровки (например, анализ Big Data).
Блокчейн + криптография
неизменяемые реестры с подтверждением авторства.
Биометрическая криптография
ключи, генерируемые на основе отпечатков пальцев, сетчатки глаза.
Регуляторные изменения
Ужесточение требований к СКЗИ в критических отраслях (энергетика, транспорт).
Введение штрафов за использование устаревших алгоритмов (например, MD5, SHA‑1).
Развитие международного сотрудничества по стандартам криптографии (в рамках БРИКС, ЕАЭС).
10. Рекомендации для разных ролей
Для юристов
Проверяйте лицензии на СКЗИ при заключении договоров.
Включайте в соглашения условия об ответственности за утечку ключей.
Следите за изменениями в ФЗ «Об электронной подписи» и постановлениях Правительства.
Для специалистов по ИБ
Проводите пентесты криптографических систем раз в 6 месяцев.
Внедряйте многофакторную аутентификацию для доступа к ключам.
Используйте SIEM‑системы для мониторинга аномалий в работе СКЗИ.
Для руководителей
Выделяйте бюджет на обновление криптографических решений (не менее 10% от ИБ‑расходов).
Назначайте ответственного за криптографию (CISO или ИБ‑офицера).
Проводите ежегодные аудиты соответствия требованиям ФСБ/ФСТЭК.
11. Часто задаваемые вопросы (FAQ)
Вопрос 1. Можно ли использовать иностранные СКЗИ в РФ?
Ответ: Только если они сертифицированы ФСБ. В противном случае — штраф по ст. 13.12 КоАП РФ.
Вопрос 2. Как часто нужно менять ключи шифрования?
Ответ: Минимум раз в год, либо при увольнении сотрудника с доступом к ключам.
Вопрос 3. Что делать, если ключ ЭП утерян?
Ответ:
Немедленно заблокировать ключ через удостоверяющий центр.
Сообщить в ФСБ (если ключ был сертифицирован).
Выпустить новый ключ с усиленной защитой.
Вопрос 4. Какие алгоритмы считаются надёжными в 2025 году?
Ответ: AES‑256, RSA‑2048+, ECDSA с кривыми 256 бит, SHA‑256.
Вопрос 5. Нужно ли лицензировать деятельность по шифрованию?
Ответ: Да, если вы оказываете услуги третьим лицам (постановление № 313). Для внутреннего использования лицензия не требуется.
12. Глоссарий ключевых терминов
СКЗИ — средство криптографической защиты информации.
ЭП — электронная подпись (простая, усиленная неквалифицированная, усиленная квалифицированная).
HSM — аппаратный модуль безопасности для хранения ключей.
TLS — протокол защищённой передачи данных.
PKI — инфраструктура открытых ключей (сертификаты, удостоверяющие центры).
Квантовая криптография — методы защиты, основанные на принципах квантовой физики.
Гомоморфное шифрование — вычисление над зашифрованными данными.
13. Полезные ресурсы
Нормативные акты:
ФЗ от 27.07.2006 № 149‑ФЗ «Об информации…»;
ФЗ от 06.04.2011 № 63‑ФЗ «Об электронной подписи»;
постановление Правительства от 16.04.2012 № 313;
приказ ФСБ от 09.02.2005 № 76.
Официальные сайты:
ФСБ (раздел по СКЗИ): fsb.ru;
Роскомнадзор: rkn.gov.ru;
Минцифры: digital.gov.ru.
Инструменты для проверки:
реестр сертифицированных СКЗИ на сайте ФСБ;
онлайн‑тесты на уязвимости TLS (ssllabs.com).
14. Контакты для консультаций
Если вам нужна помощь в:
выборе СКЗИ;
аудите криптографической защиты;
защите в суде по делам о нарушении ИБ,
обращайтесь:
Юридическая компания «ЛЕГАС»
Сайт: legascom.ru
E‑mail: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Петухов Олег Анатольевич
Юрист, специалист по информационной безопасности.
Опыт:
защита компаний в делах по ст. 272–274 УК РФ;
аудит криптографических систем;
сопровождение лицензирования СКЗИ.
Услуги:
правовая экспертиза договоров на использование СКЗИ;
подготовка к проверкам ФСБ/ФСТЭК;
представительство в суде по делам о нарушении ИБ.
15. Чек‑лист для организаций: оценка криптографической защищённости
Используйте этот список для самопроверки:
Документация:
Есть ли лицензия на СКЗИ (если требуется по закону)?
Оформлены ли приказы о назначении ответственных за ключи?
Ведётся ли журнал учёта ключей ЭП?
Технические меры:
Используются ли сертифицированные СКЗИ (реестр ФСБ)?
Настроен ли TLS 1.3+ для веб‑сервисов?
Есть ли резервное копирование ключей с шифрованием?
Внедрена ли многофакторная аутентификация для доступа к ключам?
Процедуры:
Проводится ли обучение сотрудников по работе с ЭП и шифрованием?
Есть ли план действий при утере ключа или утечке данных?
Проводятся ли пентесты криптосистем раз в полгода?
Соответствие закону:
Соблюдаются ли требования к хранению ключей ЭП (приказ Минцифры)?
Есть ли соглашения с контрагентами о порядке использования ЭП?
Проверяется ли легитимность иностранных СКЗИ?
Мониторинг:
Настроены ли оповещения о подозрительных операциях с ключами?
Ведётся ли аудит доступа к СКЗИ?
Обновляются ли алгоритмы шифрования при выявлении уязвимостей?
16. Кейсы для обсуждения (учебные ситуации)
Кейс 1. «Сертификация vs удобство»
Ситуация: Компания использует популярный иностранный VPN для удалённой работы. Сотрудники жалуются на медленную работу сертифицированных аналогов.
Вопросы:
Можно ли оправдать использование несертифицированного ПО?
Какие аргументы привести руководству для перехода на СКЗИ из реестра ФСБ?
Как минимизировать сопротивление сотрудников?
Кейс 2. «Утечка ключа ЭП»
Ситуация: Сотрудник случайно отправил файл с приватным ключом ЭП на личную почту.
Вопросы:
Какие действия предпринять немедленно?
Нужно ли уведомлять ФСБ?
Как предотвратить повторение?
Кейс 3. «Контракт с сомнительной подписью»
Ситуация: Партнёр прислал договор с ЭП, но сертификат выдан неаккредитованным удостоверяющим центром.
Вопросы:
Имеет ли документ юридическую силу?
Как проверить легитимность сертификата?
Какие риски для компании?
17. Глоссарий (дополнение)
Сертификат ключа проверки ЭП — электронный документ, подтверждающий принадлежность ключа конкретному лицу.
Удостоверяющий центр (УЦ) — организация, выдающая сертификаты ЭП.
Аккредитованный УЦ — УЦ, прошедший проверку Минцифры и ФСБ.
Регламент СКЗИ — документ, описывающий правила использования криптосистемы.
Криптографический протокол — набор правил для безопасного обмена данными (например, SSL/TLS).
Атака «человек посередине» (MITM) — перехват и изменение данных в канале связи.
Фишинг — попытка получения ключей или паролей через поддельные сайты/письма.
18. Заключительные рекомендации
Для юристов:
Включите в договоры пункты о ответственности за нарушение правил использования СКЗИ.
Следите за обновлениями судебной практики по делам о неправомерном доступе (ст. 272 УК РФ).
При спорах об ЭП требуйте экспертизу сертификата в аккредитованном УЦ.
Для специалистов по ИБ:
Автоматизируйте ротацию ключей и отзыв сертификатов.
Используйте HSM для хранения критически важных ключей.
Проводите киберучения с имитацией атак на криптосистемы.
Для руководителей:
Выделите бюджет на обновление СКЗИ (не менее 10% от ИБ‑расходов).
Назначьте CISO (директора по информационной безопасности) для координации.
Введите KPI для сотрудников за соблюдение правил работы с ключами.
19. Заключение
Криптография — это не опция, а необходимость в мире цифровых угроз. Её правильное использование:
защищает репутацию компании;
снижает риски штрафов и судебных исков;
обеспечивает доверие клиентов и партнёров.
Ключевые принципы:
Законность — только сертифицированные СКЗИ в регулируемых сферах.
Прозрачность — документирование всех процедур.
Гибкость — адаптация к новым угрозам и стандартам.
Обучение — вовлечение каждого сотрудника в культуру безопасности.
Как эксперт в области права и ИБ, я убеждён: инвестиции в криптографию — это инвестиции в устойчивое развитие бизнеса.
Контакты для срочной помощи:
Юридическая компания «ЛЕГАС»: legascom.ru, .
Горячая линия Роскомнадзора: 8 800 100‑00‑04.
Центр мониторинга и реагирования на кибератаки (ГК «Ростех»): cert.rt.ru.
Автор: Петухов Олег Анатольевич,
юрист, специалист по информационной безопасности,
руководитель юридической компании «ЛЕГАС».
Статья актуальна на январь 2026 года. Для уточнения норм закона обращайтесь к официальным источникам.
20. Дополнительные материалы и инструменты
Бесплатные ресурсы для самопроверки
Онлайн‑тесты на устойчивость шифрования
SSL Labs (ssllabs.com/ssltest) — анализ настроек TLS.
Cryptography Analysis Tool (CAT) — проверка алгоритмов.
Реестры и базы данных
Реестр сертифицированных СКЗИ на сайте ФСБ.
Список аккредитованных удостоверяющих центров на портале Минцифры.
Шаблоны документов
Приказ о назначении ответственного за СКЗИ.
Журнал учёта ключей ЭП.
Регламент работы с криптографическими средствами.
Платные решения (обзор)
Системы управления ключами (KMS)
Thales CipherTrust.
Gemalto SafeNet.
КриптоПро KMS.
Аппаратные модули безопасности (HSM)
YubiHSM.
SafeNet HSM.
Рутокен HSM.
SIEM‑системы с криптоанализом
IBM QRadar.
Splunk Enterprise Security.
Kaspersky Security Center.
21. Мифы о криптографии
Миф 1: «Шифрование гарантирует полную защиту».
Реальность: Шифрование — лишь один слой защиты. Уязвимости в ПО или человеческий фактор могут свести его на нет.
Миф 2: «Иностранные алгоритмы всегда лучше российских».
Реальность: Сертифицированные СКЗИ (например, ГОСТ Р 34.10‑2012) соответствуют международным стандартам и обязательны для госсектора.
Миф 3: «Если данные зашифрованы, их нельзя взломать».
Реальность: Слабые ключи, ошибки реализации или квантовые вычисления могут сделать шифр уязвимым.
Миф 4: «ЭП можно подделать без следов».
Реальность: Усиленная квалифицированная ЭП имеет юридическую силу, а её подделка карается по ст. 327 УК РФ.
22. Чек‑лист для аудита СКЗИ
Используйте этот список при проверке системы:
Соответствие требованиям:
Все ли СКЗИ сертифицированы ФСБ?
Соблюдаются ли сроки действия сертификатов?
Есть ли лицензия на деятельность (если требуется)?
Управление ключами:
Где хранятся приватные ключи?
Кто имеет доступ к ключам?
Как часто происходит ротация ключей?
Есть ли резервные копии ключей?
Эксплуатация:
Обновляются ли СКЗИ при обнаружении уязвимостей?
Проводятся ли пентесты?
Ведётся ли журнал событий ИБ?
Персонал:
Проходят ли сотрудники обучение по работе с СКЗИ?
Знают ли они порядок действий при утере ключа?
Подписаны ли соглашения о неразглашении?
Документация:
Есть ли регламент использования СКЗИ?
Оформлены ли акты приёма‑передачи ключей?
Хранятся ли копии сертификатов ЭП?
23. Примеры формулировок для договоров
Пункт о конфиденциальности
«Стороны обязуются использовать сертифицированные СКЗИ для передачи конфиденциальной информации. Нарушение требований к шифрованию влечёт возмещение убытков в размере не менее 10% от суммы сделки».
Ответственность за утечку ключей
«В случае утраты или компрометации ключей ЭП Сторона 1 обязана незамедлительно уведомить Сторону 2 и провести расследование. Убытки, вызванные неправомерным использованием ключей, возмещаются виновной стороной в полном объёме»
Условия использования ЭП
«Электронная подпись, созданная с использованием сертифицированного СКЗИ, признаётся равнозначной собственноручной подписи. Стороны подтверждают, что ключи ЭП хранятся в защищённом режиме, доступ к ним ограничен».
24. Международное сотрудничество
Ключевые инициативы
БРИКС
Разработка общих стандартов криптографии для трансграничной торговли.
Обмен опытом по противодействию кибератакам.
ЕАЭС
Гармонизация требований к ЭП и СКЗИ в странах‑участницах.
Создание единой инфраструктуры открытых ключей (PKI).
ООН
Обсуждение регулирования квантовой криптографии.
Борьба с киберпреступностью через обмен данными.
Проблемы
Различия в законодательстве (например, в ЕС действует GDPR, в РФ — ФЗ «О персональных данных»).
Санкционные ограничения на экспорт СКЗИ.
Языковые барьеры при сертификации иностранных решений.
25. Заключение: 5 шагов к безопасной криптографии
Оцените риски — проведите аудит текущих систем шифрования.
Выберите сертифицированные СКЗИ — проверьте реестр ФСБ.
Обучите персонал — объясните правила работы с ключами и ЭП.
Внедрите мониторинг — настройте SIEM‑систему для отслеживания аномалий.
Следите за изменениями — подпишитесь на обновления Минцифры и ФСБ.
Криптография — это не магия, а математика и дисциплина. Только системный подход защитит ваши данные и бизнес.
Контакты для консультаций:
Юридическая компания «ЛЕГАС»: legascom.ru, .
E‑mail: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Автор: Петухов Олег Анатольевич,
юрист, специалист по информационной безопасности,
руководитель юридической компании «ЛЕГАС».
Статья актуальна на январь 2026 года. Для уточнения норм закона обращайтесь к официальным источникам.
Примечание:
Данная статья носит информационно‑справочный характер и не заменяет юридическую консультацию.
Для решения конкретной задачи обратитесь к квалифицированному специалисту.
Нормативные акты актуальны на момент публикации.
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru
При использовании материалов указывайте ссылку на legascom.ru.




