Научная статья на тему 'О МЕСТЕ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ В СИСТЕМЕ КРИМИНАЛИСТИЧЕСКИХ ЗНАНИЙ'

О МЕСТЕ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ В СИСТЕМЕ КРИМИНАЛИСТИЧЕСКИХ ЗНАНИЙ Текст научной статьи по специальности «Право»

CC BY
295
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ЦИФРОВЫЕ СЛЕДЫ / КРИМИНАЛИСТИЧЕСКАЯ МЕТОДИКА / СПЕЦИАЛЬНЫЕ ЗНАНИЯ / СПЕЦИАЛИСТ

Аннотация научной статьи по праву, автор научной работы — Данилкина Виталия Михайловна

Рассматривается один из векторов развития современной криминалистики - новая частная теория, именуемая «компьютерная криминалистика», значимость которой в связи с ростом числа преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, а также расширением возможностей использования цифровых технологий и программных средств в криминалистике, бесспорна, однако место указанной теории в системе криминалистических знаний является дискуссионным.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT THE PLACE OF COMPUTER FORENSICS IN THE SYSTEM OF FORENSIC KNOWLEDGE

One of the vectors of the development of modern criminalistics is considered - a new private theory called «computer criminalistics», the significance of which, due to the increase in the number of crimes committed using information and telecommunication technologies, as well as the expansion of the possibilities of using digital technologies and software in criminalistics, is indisputable, however, the place of this theory in the system of forensic knowledge is debatable.

Текст научной работы на тему «О МЕСТЕ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ В СИСТЕМЕ КРИМИНАЛИСТИЧЕСКИХ ЗНАНИЙ»

Научная статья УДК 34

https://doi.org/10.24412/2073-0454-2022-5-98-103 NIION: 2003-0059-5/22-424 MOSURED: 77/27-003-2022-05-623

О месте компьютерной криминалистики в системе криминалистических знаний

Виталия Михайловна Данилкина

Московский университет МВД России имени В.Я. Кикотя, Москва, Россия, [email protected]

Аннотация. Рассматривается один из векторов развития современной криминалистики — новая частная теория, именуемая «компьютерная криминалистика», значимость которой в связи с ростом числа преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, а также расширением возможностей использования цифровых технологий и программных средств в криминалистике, бесспорна, однако место указанной теории в системе криминалистических знаний является дискуссионным.

Ключевые слова: компьютерная криминалистика, информационные технологии, цифровые следы, криминалистическая методика, специальные знания, специалист

Для цитирования: Данилкина В. М. О месте компьютерной криминалистики в системе криминалистических знаний // Вестник Московского университета МВД России. 2022. № 5. С. 98-103. https://doi.org/10.24412/2073-0454-2022-5-98-103.

Original article

About the place of computer forensics in the system of forensic knowledge

Vitalia M. Danilkina

Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Moscow, Russia,

v-danilkina@m ail.ru

Abstract. One of the vectors of the development of modern criminalistics is considered — a new private theory called «computer criminalistics», the significance of which, due to the increase in the number of crimes committed using information and telecommunication technologies, as well as the expansion of the possibilities of using digital technologies and software in criminalistics, is indisputable, however, the place of this theory in the system of forensic knowledge is debatable.

Keywords: computer forensics, information technologies, digital footprints, forensic technique, special knowledge, specialist

For citation: Danilkina V. M. About the place of computer forensics in the system of forensic knowledge. Bulletin of the Moscow University of the Ministry of Internal Affairs of Russia. 2022;(5):98-103. (In Russ.). https://doi.org/10.24412/2073-0454-2022-5-98-103.

В современном мире с развитием информационного общества формируется все более неразрывная связь человека и высокотехнологичных устройств: они либо непосредственно используются им самим, либо последний регулярно попадает в зону их действия [10]. В связи с этим закономерно совершенствуются и способы совершения различных видов преступлений. Однако, нельзя не отметить и возрастающую роль компьютерных технологий как инструмента повышения результативности расследования отдельных видов преступлений: широкое использование компьютерной техники и информационных технологий позволяет буквально проконтролировать каждый шаг преступника, идентифицировать его личность и зафиксировать следы преступления. Вышеописанные обстоятельства демонстрируют один из

© Данилкина В. М., 2022

значимых векторов развития современной криминалистики — формирование нового прикладного направления на стыке технического и гуманитарного знания, обусловившего появление такой частной криминалистической теории, как «компьютерная» или «цифровая» криминалистика, место которой в сложившейся системе отечественной криминалистики является дискуссионным.

Цифровую криминалистику определяют как частную криминалистическую теорию, предметом которой является система научных положений и разрабатываемых на их основе средств и методов по обнаружению, фиксации и изъятию, а также использованию компьютерной информации и средств ее обработки в целях раскрытия, расследования и предупреждения преступлений [8, с. 11-25]. Обычно раз-

JURISPRUDENCE

личные виды следов именуются в соответствии со следообразующим объектом: соответственно, использование термина «цифровые следы» представляется некорректным, поскольку следообразующим объектом выступают не собственно цифры, а формирующиеся в электронных устройствах с их помощью сигналы, кодирующие информацию различного вида. Поэтому и термин «цифровая криминалистика» в недостаточной степени отражает специфику следов, составляющих предмет изучения данной науки: в прим. 1 к ст. 272 Уголовного кодекса Российской Федерации [1] «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи» именуются «компьютерной информацией», поэтому закономерным названием отрасли криминалистической техники, предметом изучения которой могут выступать рассматриваемые следы, является «криминалистическое учение о компьютерной информации».

Существуют и иные именования и трактовки понятия «компьютерная криминалистика»: так, например, Н. Н. Федотовым «форензика», являющаяся англоязычным вариантом названия совокупности исследований в области компьютерной информации, определяется как прикладная наука о раскрытии и расследовании преступлений, связанных с компьютерной информацией, а также о способах и приемах обнаружения, фиксации, исследования и изъятия компьютерной информации и технических средств ее обработки и хранения [9, с. 11-12], что по своему содержанию ближе к определению экспертно-крими-налистических исследований цифровой информации, составляющих только часть предмета изучения компьютерной криминалистики.

Таким образом, определив компьютерную криминалистику как частную криминалистическую теорию, ее целесообразно рассматривать с точки зрения взаимосвязи с иными разделами криминалистики. Говоря о взаимосвязи компьютерной криминалистики и криминалистической техники, следует рассматривать два основных вектора развития последней: появление учения о криминалистическом исследовании компьютерной информации как отрасли криминалистической техники, разрабатывающий собственные способы обнаружения, фиксации и изъятия «цифровых» следов, а также теоретических и прикладных положений об использовании компьютер-

ных технологий в традиционных отраслях криминалистической техники.

Составляющими предмета криминалистического учения о компьютерной информации и средствах ее обработки может выступать особая категория следов, именуемая «цифровыми» следами. Согласно статистическим данным, опубликованным Главным информационно-аналитическим центром МВД России за 2021 г., число преступлений, совершенных с использованием информационно-телекоммуникационных технологий, в абсолютных цифрах выросло незначительно (на 1,4 %). В то же время, например, согласно сведениям Зонального информационного центра ГУ МВД России по г. Москве, наблюдаются несколько большие цифры прироста общего числа преступлений, совершенных с использованием информационно-телекоммуникационных технологий: за прошедший год их количество суммарно возросло на 3 %, что несколько выше общероссийского показателя, однако наблюдается более значительный рост числа тяжких и особо тяжких преступлений, чем в среднем по России (21,1 против 7,7 % соответственно) [14; 15]. Наиболее распространенными способами совершения рассматриваемых преступлений являются использование методов социальной инженерии для убеждения потерпевшего лица в необходимости совершить определенные действия — например, направить от своего имени платежное поручение о перечислении денежных средств на подконтрольный преступнику счет или аутентификационные сведения для использования чужой учетной записи на различных интернет-ресурсах, а также совершение фишинговых рассылок, предназначением которых является распространение путем смс-рассылки, электронных писем или сообщений в различных мессенджерах вредоносного программного обеспечения для неправомерного доступа к компьютерной информации законного владельца или обладателя сведений [7]. Широкий охват аудитории потенциальных объектов воздействия в сочетании с возможной легкостью сокрытия цифровых следов преступления обусловливает постоянное вовлечение в преступную деятельность все большего круга лиц, поскольку для совершения отдельных деяний рассматриваемой категории не играет существенной роли наличие или отсутствие у лица теоретических сведений и практических навыков профессиональной работы со средствами вычислительной техники.

Средствами и методами криминалистической техники как компонента технико-криминалистического обеспечения расследования вышеописанных преступлений обеспечивается обнаружение, фиксация, изъятие и исследование «цифровых» следов, оставляемых в памяти материальных объектов и отражающих содержательную сторону произошедших событий. Отметим, что «цифровые» следы подразделяются на локальные — находящиеся непосредственно в памяти индивидуально определенного электронного носителя — и сетевые, доступ к которым осуществляется опосредованно, с использованием сетевого оборудования [5]. Обнаружение, фиксация и изъятие как локальных, так и сетевых «цифровых» следов сопряжены с рядом сложностей, связанных с легкостью их изменения или даже уничтожения, в том числе дистанционными способами. Для наиболее полного сохранения свойств предмета и его доказательственного значения целесообразно привлечение специалиста с целью точного фиксирования их индивидуальных криминалистически значимых признаков (ст. 168 Уголовно-процессуального кодекса РФ — далее УПК РФ [2]). Участие специалиста в следственных действиях, связанных с необходимостью осмотра электронных носителей информации, с одной стороны, позволяет ограничить круг объектов, который представляет интерес для углубленного изучения, а с другой, — поставить вопросы для дальнейшего исследования или экспертизы, руководствуясь результатами осмотра, что способствует получению наиболее информативных результатов, а также сокращению сроков их проведения.

Обнаружение следов преступления в памяти компьютерных устройств может быть осуществлено двумя два способами: путем визуального осмотра объекта без использования специализированных аппаратных и программных средств и с использованием таковых. Подбираемые средства должны обеспечивать возможность доступа к файловой системе исследуемого устройства, просмотра и интерпретации информации, создаваемой наиболее распространенными программными средствами, а также системной и служебной информации, позволять восстанавливать удаленную информацию и получать доступ к защищенной информации [4]. Осмотр содержимого памяти обнаруживаемых вещественных доказательств производится, как правило, с использованием специализированных программных средств, таких как:

«AccessData FTK Imager», применяемой для создания посекторной копии содержимого памяти накопителя; «Belkasoft Evidence Center» — для сканирования исследуемого файла-образа на наличие истории просмотра веб-страниц, электронной переписки, учетных записей пользователей и иной криминалистически значимой компьютерной информации; «R-Studio» — для сканирования на наличие удаленных файлов; «Elcomsoft iOS Forensic Toolkit» и «Мобильный Криминалист Эксперт» — для извлечения информации из памяти мобильных устройств и ряда других. Следует учитывать, что не вся имеющаяся в памяти компьютерных устройств информация имеет доказательственное значение, поэтому специалистом используются программы поиска информации по различным критериям — ключевым словам или метаданным: примером инструмента для автоматизации поиска файлов является программное обеспечение «Архивариус 3000». Вместе с тем, недопустимо как намеренное или случайное повреждение уже имеющейся информации, так и привнесение новой, не связанной с событием преступления, в связи с чем специалистам дополнительно используются аппаратные или программные способы блокирования записи [4].

Основным средством фиксации цифровых следов, как и любого другого вида следов, в соответствии со ч. 8 ст. 164 и ст. 166 УПК РФ является протоколирование: в рассматриваемом процессуальном документе приводится подробное описание способа выявления следов и результатов его применения. При описании любого устройства в процессуальных документах наибольшее значение отводится не общим признакам, таким как цвет, размер и наличие маркировочных обозначений, а частным — например, виду, размерам и локализации особо выраженных признаков эксплуатации, а также идентификационным номерам устройства в целом и его отдельных элементов, выявляемым как способами визуального осмотра корпуса объектов, так и извлекаемым из содержимого служебных областей памяти последних [4]. Дополнительным способом фиксации цифровых следов, обнаруживаемых в памяти осматриваемых объектов, является фотографирование, в том числе и создание скриншотов рабочих окон программ. С целью фиксации рабочего состояния системы на момент осмотра может быть осуществлено снятие дампа оператив-

JURISPRUDENCE

ной памяти, содержащей категорию энергозависимых данных.

Методы и средства изъятия «цифровых» следов выбираются в зависимости от вида исследуемого носителя и предъявляемых процессуальных требований: объект может быть изъят в натуре или изготовлена посекторная копия содержимого памяти электронного носителя информации, записываемая на внешний носитель информации, если проведение такого копирования не может воспрепятствовать расследованию преступления (ч. 2.1 ст. 82 УПК РФ). Если отсутствует необходимость или техническая возможность извлечения полной копии содержимого памяти носителя, допустимо изъятие только отобранной по определенным критериям информации с записью на носитель, обеспечивающий ее сохранность в неизменном виде и объеме, например, на диск с закрытием сессии записи.

Объекты электронно-вычислительной техники согласно п. 5 ч. 2 ст. 82 УПК РФ должны транспортироваться и храниться в условиях, обеспечивающих их сохранность и сохранность записанной на них информации, а также исключающих возможность ознакомления посторонних лиц с содержащейся на них информацией. Несоблюдение правил изъятия и упаковки объектов ведет как к их физическому повреждению в результате различных механических воздействий, так и к уничтожению или повреждению записанной информации, в том числе и дистанционно [7]. Поэтому в рамках компьютерной криминалистики разработаны научно-обоснованные и практически апробированные правила и требования к упаковке носителей компьютерной информации: все изымаемые устройства опечатываются по разъемам, кнопкам и местам разборки, а способ упаковки должен исключать утерю, повреждение или получение иными лицами неправомерного доступа к помещаемым в нее объектам.

Следы, оставляемые пользователями на стороне, предоставляющей доступ к различным сервисам, а также у операторов связи, получаются и приобщаются к материалам уголовного дела посредством направления официальных запросов, процессуальный порядок осуществления которых предусмотрен ст. 186.1 УПК РФ, к компаниям, оказывающим соответствующие услуги связи. Так, например, по запросам в адрес сотовых операторов обычно предоставляются: паспортные данные владельца абонентского

номера; детализация звонков за определенный в запросе период времени и использованные для связи 1МЕ1; сведения об использованных для связи базовых станциях за определенный в запросе период времени с указанием их географического местоположения, о входящих и исходящих платежах по лицевому счету абонентского номера, об 1Р-адресах, использованных для входа в личный кабинет сотового оператора по управлению данным номером [6]. При анализе доказательственного значения предоставленных операторами связи сведений следует четко разграничивать таких субъектов как «абонент сетей связи», являющийся «пользователем услугами связи, с которым заключен договор об оказании таких услуг при выделении для этих целей абонентского номера или уникального кода идентификации», и собственно «пользователь услугами связи», в качестве которого выступает «лицо, заказывающее и (или) использующее услуги связи» (ст. 2 Федерального закона от 7 июля 2003 г. № 126 «О связи» [3]). Следовательно, оператор связи предоставляет сведения именно об абонентах, за которыми закреплены указываемые в запросе номера или иные идентификаторы, а бремя доказывания факта сочетания в одном лице и абонента, и фактического пользователя устройств сети связи возложено на лицо, ведущее производство по делу.

Рассматривая компьютерные технологии как инструмент повышения результативности расследования отдельных видов преступлений, следует отметить, что широкое использование компьютеризированных средств видеонаблюдения, средств контроля за мобильной связью и сетевыми устройствами, а также информационных систем криминалистических учетов различных видов составляет структурный компонент частных методик расследования и раскрытия преступлений различных видов. Следовательно, система научно-обоснованных закономерностей применения технических средств и приемов, направленных на оптимизацию деятельности по борьбе с правонарушениями как обособленная часть предмета компьютерной криминалистики описывает ее взаимосвязь с криминалистической методикой как одним из основных разделов криминалистики. Компьютерные технологии продолжают активно развиваться и все чаще используются в традиционных отраслях криминалистической техники. Цифровая обработка изображений в следственной практике позволяет определять, а в отдельных случаях и иден-

тифицировать, изображенный предмет. Кроме того, цифровая фотография с последующей обработкой изображений с использованием общедоступного и специализированного программного обеспечения позволяет решать целый комплекс криминалистических задач: расширение возможности восприятия человеческим глазом слабоконтрастных или сравнительно небольших предметов путем редактирования отдельных характеристик изображения позволяет выявлять общие и частные признаки исследуемых объектов, а также моделировать контрастирующую фотосъемку в особых условиях освещения, что повышает эффективность производства экспертных исследований [11]. Применение технологии видео-конфе-ренц-связи в уголовном судопроизводстве позволяет обеспечить максимальную эффективность и быстроту фиксации доказательственной информации; дополнительным преимуществом данной технологии является возможность фиксации не только озвучиваемой участниками информации, но и невербальных реакций последних [12]. Кроме того, электронный формат ведения оперативно-справочных, разыскных и криминалистических учетов позволяет ускорить получение требуемой информации как путем направления лицами, ведущими производство по делу, запросов, так и в режиме прямого доступа последних к вышеназванным системам [13].

Таким образом, компьютерная криминалистика активно формируется как частная криминалистическая теория. Представляется, что развитие компьютерной криминалистики позволяет усовершенствовать технико-криминалистическое обеспечение расследования не только преступлений, совершенных с использованием информационно-телекоммуникационных технологий, но и обеспечить соответствующим современному уровню развития науки и технологий инструментарием отдельные разделы традиционной криминалистики. Корректность наименования сформированной отрасли криминалистического знания именно как «компьютерной», а не «цифровой» криминалистики определяется закрепившимся в уголовно-правовой науке нормативным использованием и толкованием термина «компьютерная информация».

Список источников

1. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-Ф3 (действующая редакция) // СЗ РФ. 1996. № 25. Ст. 2954.

2. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (действующая редакция) // СЗ РФ. 2001. № 52 (ч. I). Ст. 4921.

3. Федеральный закон от 7 июля 2003 г. № 126-ФЗ (действующая редакция) «О связи» // СЗ РФ. 2003. № 28. Ст. 2895.

4. Типовые экспертные методики исследования вещественных доказательств. Ч. I. Компьютерная экспертиза / под ред. Г. В. Саенко, О. В. Тушкано-вой; общ. ред. В. В. Мартынова. М. : ЭКЦ МВД России, 2010. С. 189-242.

5. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие / А. А. Аносов, Ю. В. Гаврилин и др. Ч. 1. М. : Академия управления МВД России, 2019.

6. Методические рекомендации по раскрытию хищений (мошенничеств и краж), совершенных с использованием средств телефонной связи и сети Интернет. М. : ГУ МВД России по г. Москве, 2020.

7. Противодействие преступлениям в сфере информационных технологий: учеб. пособие / В. В. Гончар и др. М. : Московский университет МВД России им. В.Я. Кикотя, 2021.

8. Цифровая криминалистика: учебник для вузов / под ред. В. Б. Вехова, С. В. Зуева. М. : Юрайт, 2021.

9. Форензика — компьютерная криминалистика / Н. Н. Федотов. М. : Юридический Мир, 2007.

10. Мещеряков В. А. Влияние информационного общества на развитие криминалистики // Воронежские криминалистические чтения: сб. науч. трудов. Воронеж, 2015. С. 153-154.

11. Белиловец О. А. Обзор повышения методов контраста слабовидимых изображений. Ч. 2 // Энциклопедия судебной экспертизы // URL://http://pro-expertizu.ru/theory_and_practice/ted/638.

12. Семенцов В. А. Применение технологии ви-деоконференцсвязи при производстве следственных действий // Библиотека криминалиста. Научный журнал. 2016. № 6 (29). С. 100-106.

13. Бастрыкин А. И. Цифровые технологии современной криминалистики // Вестник Московской академии Следственного комитета Российской Федерации. 2021. № 2. С. 11-17.

14. Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информа-

ции (по видам преступлений) за 12 месяцев 20202021 гг. // ЗИЦ ГУ МВД России по г. Москве, 2022.

15. Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации за 2021 г. // ГИАЦ МВД России, 2022.

References

1. Criminal Code of the Russian Federation No. 63-FZ of June 13, 1996 (current edition) // SZ RF. 1996. No. 25. St. 2954.

2. Criminal Procedure Code of the Russian Federation of December 18, 2001 No. 174-FZ (current edition) // SZ RF. 2001. No. 52 (Part I). St. 4921.

3. Federal Law No. 126-FZ of July 7, 2003 (current edition) «On Communications» // SZ RF. 2003. No. 28. St. 2895.

4. Standard expert methods of investigation of material evidence. Part I. Computer expertise / ed. by G. V. Saenko, O. V. Tushkanova; general ed. by V. V. Martynov. M. : ECC of the Ministry of Internal Affairs of Russia, 2010. Р. 189-242.

5. Activities of the internal affairs bodies to combat crimes committed with the use of information, communication and high technologies: studies. manual / A. A. Ano-sov, Yu. V. Gavrilin et al. Part 1. M. : Academy of Management of the Ministry of Internal Affairs of Russia, 2019.

6. Methodological recommendations for the disclosure of embezzlement (fraud and theft) committed using means of telephone communication and the Internet. M. : GU of the Ministry of Internal Affairs of Russia in Moscow, 2020.

7. Countering crimes in the field of information technology: studies. manual / V. V. Gonchar et al. M. : Moscow University of the Ministry of Internal affairs of Russia named after V.Ya. Kikot', 2021.

8. Digital criminalistics: textbook for universities / edited by V. B. Vekhov, S. V. Zuev. M. : Yurayt, 2021.

9. Forensics — computer criminalistics / N. N. Fe-dotov. M. : Legal World, 2007.

10. Meshcheryakov V. A. The influence of information society on the development of criminology // Voronezh forensic readings: collection of scientific works. Voronezh, 2015. P. 153-154.

11. Belilovets O. A. Review of improving the contrast methods of low-visibility images. Part 2 // Encyclopedia of Forensic examination // URL://http://proexper-tizu.ru/theory_and_practice/ted/638.

12. Sementsov V. A. Application of videoconferencing technology in the production of investigative actions // Criminalist Library. Scientific journal. 2016. No. 6 (29). P. 100-106.

13. Bastrykin A. I. Digital technologies of modern criminalistics // Bulletin of the Moscow Academy of the Investigative Committee of the Russian Federation. 2021. No. 2. P. 11-17.

14. Information on crimes committed using information and telecommunication technologies or in the field of computer information (by type of crimes) for 12 months of 2020-2021. // ZIC GU of the Ministry of Internal Affairs of Russia in Moscow, 2022.

15. Information on crimes committed using information and telecommunication technologies or in the field of computer information for 2021 G. // GIAC of the Ministry of Internal Affairs of Russia, 2022.

Информация об авторе

В. М. Данилкина — доцент кафедры криминалистики Московского университета МВД России имени В.Я. Кикотя, кандидат юридических наук.

Information about the author

V. M. Danilkina — Associate Professor of the Department of Criminology of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Candidate of Legal Sciences.

Статья поступила в редакцию 04.05.2022; одобрена после рецензирования 11.07.2022; принята к публикации 30.08.2022.

The article was submitted 04.05.2022; approved after reviewing 11.07.2022; accepted for publication 30.08.2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.