Проект 'ПОтребитель'
Главная | Новости | Информация | Статьи | Программы
Законы | Ссылки | О проекте | Off topic


Экономический анализ
поведения участников рынка программного обеспечения



Середа Сергей Александрович


serge_sereda@hotmail.com

Аспирант Экономической Академии Молдовы,
Кафедра кибернетики и экономической информатики



Впервые опубликовано в журнале
"ИНФОРМОСТ" - "Радиоэлектроника и Телекоммуникации" №6(24), 2002 г.





С развитием рынка информационных и коммуникационных технологий актуальной стала проблема несанкционированного распространения программных продуктов (попросту, "пиратство"). Указанная проблема появилась почти одновременно с появлением класса персональных ЭВМ (ПЭВМ, ПК) в 80 годах XX века, во многом благодаря особенностям данного класса компьютеров. Для Больших и Малых ЭВМ проблема пиратства практически не актуальна по ряду причин: во-первых, львиная доля программного обеспечения входит в стоимость самой ЭВМ, т.е. "бесплатна", во-вторых, количество пользователей ЭВМ указанных классов ограничена, кроме того, практически всё это корпоративные пользователи, в-третьих, реальный доступ к ПО в таких вычислительных системах есть лишь у администратора, доступ же рядовых пользователей к прикладному ПО контролируется средствами контроля и разграничения доступа, встроенными в операционную систему.

В случае же персональных ЭВМ ситуация совершенно иная. Персональные компьютеры чрезвычайно широко распространены, при этом значительная их доля принадлежит частным владельцам. ЭВМ этого класса находятся под полным контролем пользователя, а так же под защитой законов о частной собственности. Таким образом, организация контроля над индивидуальными владельцами ЭВМ не представляется практически возможной. При этом системное и прикладное ПО для ПЭВМ продаётся за отдельную плату (за исключением предустановленного), кроме того, существует очень широкая номенклатура и ассортимент ПО для ПЭВМ. Разумеется, существует очень большой спрос на указанное программное обеспечение, и не всегда пользователей волнует легальность приобретаемых копий программных продуктов. Не менее важным является тот факт, что стоимость ПО не только приблизилась, но, в некоторых областях, даже обогнала стоимость аппаратного обеспечения. Таким образом, нередки ситуации, когда пользователь, нуждающийся по роду своей деятельности в программном обеспечении определённого типа, принципиально не в состоянии приобрести легальную версию программного продукта. Всё вышеуказанное, наряду с упоминавшимся ранее ростом рынка, создаёт множество предпосылок для "компьютерного пиратства".

В последнее время всё более очевидной становится необходимость анализа экономической составляющей процесса распространения программного обеспечения. До недавних пор основной акцент в исследованиях, посвящённых проблемам защиты ПО, делался на программно-технические методы защиты программ [2, 9, 10, 11, 115]. На второе место ставился юридический аспект защиты авторских прав на ПО [12, 13, 14].

В то же время, экономический аспект анализа отношений между производителем, покупателем ПО и злоумышленником практически не исследовался. Таким образом, рассматривались лишь внешние, технические, проявления соперничества "производитель-злоумышленник" в отрыве от исследования внутренних механизмов этого взаимодействия, важной частью которых являются экономические отношения на рынке ПО.

С другой стороны, экономический анализ поведения (потенциального) злоумышленника уже достаточно давно является стандартным этапом процедуры анализа рисков, проводимой в ходе проектирования и сопровождения систем защиты информации [1].

Более того, уже свыше двадцати лет существует "экономическая криминалистика", использующая методы экономического анализа для исследования различных типов нарушений закона [4, 5, 6, 7, 8]. В рамках данной дисциплины преступник рассматривается как "рационально мыслящий экономический агент", принимающий решение о совершении преступления или отказе от него, руководствуясь экономической оценкой затрат на совершение преступления, выгоды от его совершения и риска быть пойманным органами правопорядка. В то время как применимость анализа "экономического поведения" сразу ко всем видам правонарушений может подвергаться сомнениям [8], экономическая сущность "компьютерного пиратства" говорит в пользу перспективности подобного подхода к изучению причин и выработке мер противодействия нарушениям на рынке ПО.

Одна из первых попыток анализа экономических мотивов поведения потенциального нарушителя авторских прав была сделана в работе Премкумара Деванбю и Стюарта Стаблбайна [3]. В разделе "Adversary Economics" (Экономика злоумышленника) авторами формулируется приближённая экономическая оценка "выгодности" преодоления системы программно-технической защиты ПО и последующего его нелегального распространения. Выглядит она следующим образом:

 
при этом оговаривается, что последние два фактора (P11 и C11) могут меняться в зависимости от количества распространённых нелегальных копий (n). Таким образом, видно, что, как правило, затраты на нарушение авторских прав на ПО, даже с учётом возможного наказания, значительно ниже стоимости легального приобретения ПО.

В настоящей работе предлагается свой взгляд на вышеописанную проблему, выраженный в трёх моделях, приведённых ниже.


Рассмотрим экономические критерии поведения покупателя программных продуктов.


Экономическая модель поведения покупателя ПО

 
Введём следующие переменные:

L (l1, l2, . . . lL) - множество легальных продуктов производителей ПО
U (u1, u2, . . . uU) - множество нелегальных продуктов (U c L)
IP (infringement penalty) - сумма убытка при уличении в нелегальном использовании ПО
PL (program loses) - сумма убытка от некачественного ПО (с дефектами производства)
P - вероятность уличения в нелегальном использовании ( P(li)=0, P(uj) Є [0;1] )
Qi
L
- вероятность ущерба от некачественного ПО (с дефектами производства)
S - сумма, которую потребитель согласен затратить на автоматизацию
Ci
L
- цена лицензионной копии i-го программного продукта
Cj
U
- цена "пиратской" копии i-го программного продукта
Ni
L
- накладные расходы на i-й программный продукт (настройка, доводка)
I - доход (прямой или косвенный), который потребитель рассчитывает получить от автоматизации предметной области



 
Модель будет иметь следующий вид:



Критерий первичного отбора программных продуктов:

[ min{ Ci
L
, (Cj
U
+ Pj
U
* IP) } + Ni
L
+ Qi
L
* PL ] < S


Критерий поведения потребителя:

B = I - ( min{ Ci
L
, (Cj
U
+ Pj
U
* IP) } + Ni
L
+ Qi
L
* PL )     > max


Условие приобретения легальных продуктов:

Ci
L
 < Cj
U
+ Pj
U
* IP


Необходимо отметить, что приведенная модель не основывается на теории предельной полезности, так как процесс выбора ПО довольно специфичен и не (вполне) совпадает с процессом выбора обычных товаров и услуг. В частности, процесс выбора ПО четко ориентирован на определенный тип программ, чаще всего приобретается единичный продукт а не “набор благ”. Кроме того, в силу "тиражируемости ПО", покупка дополнительного количества продукта приносит нулевую пользу, т.е. не следует закону убывания предельной полезности.

Так как приведенная модель экономического выбора потребителя должна соответствовать реальной ситуации на рынке, в ее рамках рассматриваются чисто экономические причины, способные побудить пользователя купить легальную либо нелегальную версию программного продукта, в то же время делается допущение о том, что у пользователя есть более или менее полная информация о легальных продуктах и связанных с ними издержках, а так же информация о существовании рынка нелегального ПО. Впрочем, модель охватывает и случаи отсутствия нелегальных версий определенного ПО. Кроме того, в модели явно не указано множество бесплатных программных продуктов (ППр), но оно неявно включено в множество легального ПО [L (l1, l2, ... lL)], просто при рассмотрении конкретного случая потребительского выбора цена продукта будет нулевой.

Процесс выбора в указанной модели является многоступенчатым, на первом этапе потребителем отбирается множество перспективных ППр, суммарные издержки от которых не превышают суммы, которую потребитель готов потратить на автоматизацию. На втором этапе, рассматривается как таковая функция потребительского равновесия, представляющая собой разницу между ожидаемым доходом от автоматизации и затратами на приобретение ПО. В процессе максимизации этой функции и производится оптимальный выбор потребителя на рынке ПО.


В результате первичного анализа приведенной модели можно прийти к следующим выводам:

    1. Корпорация Sun Microsystems с недавних пор реализует свою операционную систему Solaris бесплатно (через Интернет) или по стоимости носителя информации, осуществляя ее платное сопровождение и предлагая платное ПО для данной ОС. То же самое касается и продукта StarOffice этой же фирмы, данный офисный пакет (один из самых сильных конкурентов офисного пакета Microsoft) распространяется бесплатно в виде исходных текстов (OpenOffice, при этом пользователь, как правило, должен сам "собирать" пакет из исходных текстов) или за символическую плату (менее 50 USD) в виде как такового пакета с соответствующим сопровождением.
    2. Корпорация Microsoft повышает стоимость своих продуктов и стоимость их сопровождения и т.п., параллельно лоббируя законы, ужесточающие наказание за использование и распространение нелегальных версий ППр. Параллельно этой же корпорацией внедряется институт платных информаторов, сообщающих корпорации о фактах нелегального использования ее продуктов, доносы неплохо оплачиваются. Аналогично поступают и другие корпорации-участники Альянса Делового ПО (Business Software Alliance - BSA): Adobe, Apple и др.

Что касается Российской Федерации и стран СНГ, здесь более перспективен первый подход (удешевление ПО). Причинами тому являются, более низкий чем западный уровень оплаты труда, относительная экономическая и политическая независимость от западных стран, отсутствие радикально ориентированных законов в области ИТ и, наконец, возможность официального приобретения (с получением копии чека и т.п.) нелегальных копий ПО в торговой сети. То есть второй подход (ужесточение наказания) в существующих условиях практически неприменим к частным лицам, приобретающим львиную долю нелегального ПО и слабо применим к юридическим лицам, для успешного же его применения необходим переход к "полицейскому государству", что, вроде бы, несовместимо с принципами демократии.

Исходя из вышеуказанного, можно предположить возможность использования приведённой модели для анализа реального поведения покупателей тех или иных программных продуктов, реализуемых на рынке ПО.


Обратимся теперь к экономическим мотивам действий злоумышленника ("пирата").


Экономическая модель поведения злоумышленника

 
Введём следующие переменные:

L (l1, l2, . . . lL) - множество легальных продуктов производителей ПО
Ci
L
- цена лицензионной копии i-того программного продукта

CI ({CP, PP, PP}1, {CP, PP, PP}2, . . . {CP, PP, PP}CI) [copyright infringements] - множество видов нарушений


Указанное множество состоит из триплетов, каждый из которых содержит следующие элементы:

CP (piracy cost) - затраты на i-й вид нарушений
PP (probability of piracy disclosure) - вероятность уличения в i-м виде нарушений
PP (piracy penalty) - денежное выражение наказания за i-й вид нарушений


В настоящий момент это множество содержит следующие триплеты:


CI (infringement cost) - затраты на нелегальное использование ПО (цена пиратской копии)
PI - вероятность уличения в нелегальном использовании ПО
IP (infringement penalty) - сумма убытка при уличении в нелегальном использовании ПО

CW (warez cost) - затраты на нелегальное распространение ПО (часто включает Ci
L
)
PW - вероятность уличения в нелегальном распространении ПО
WP (warez penalty) - сумма убытка при уличении в нелегальном распространении ПО

CC (crack cost) - затраты на нелегальную модификацию ПО
PC - вероятность уличения в нелегальной модификации ПО
CP (crack penalty) - сумма убытка при уличении в нелегальной модификации ПО

CV (virus cost) - затраты на написание и внедрение ПЗ
PV - вероятность уличения в написании и внедрении ПЗ
VP (virus penalty) - сумма убытка при уличении в написании и внедрении ПЗ

CCC (credit card cost) - затраты на мошенничество с кредитными картами
PCC - вероятность уличения в мошенничестве с кредитными картами
CCP (credit card penalty) - сумма убытка при уличении в мошенничестве


N - накладные расходы на деятельность злоумышленника (ПК, ПО, чел.-часы и т.п.)  
S - сумма, которую злоумышленник согласен потратить на нарушение 
I - доход (польза), который злоумышленник рассчитывает получить от нарушения (если польза носит нематериальный характер, используется ее денежное выражение)


ПЗ - программное злоупотребление (вирус, троянский конь, червь, бомба и т.п.)




Модель будет иметь следующий вид:



Критерий отбора программных продуктов "взломщиком":


CC + PC*CP < Ci
L
 (для Ci
L
 > 50 USD)


Критерий отбора программных продуктов "пиратом":

CI

i=1
(Cp + Pp*PP) + N < S


Обобщенный критерий поведения злоумышленника:

B = I - ( CI

i=1
(Cp + Pp*PP) + N     > max

 
Приведенная модель учитывает деление злоумышленников на "взломщиков", выполняющих дезактивацию систем защиты ПО, и "пиратов", осуществляющих более широкий круг нарушений в области прав на ПО. В то же время в рамках модели возможно и рассмотрение многоступенчатого выбора злоумышленника, совмещающего обе "профессии".

На первом этапе злоумышленник принимает решение о дезактивации системы защиты ППр, для продуктов стоимостью более 50 USD злоумышленник сравнивает издержки на "взлом" и распространение со стоимостью легальной копии ПО. Если стоимость ПО превышает указанные издержки, принимается решение об атаке на продукт. Что касается ППр стоимостью менее 50 USD, приведенный критерий в этой области действует не всегда и нередки случаи "взлома" такого ПО из других соображений (например, принципиальных).

На втором этапе, атака на ПО рассматривается более широко, с учетом различных вариантов нарушения смежных прав на ПО. В данном случае затраты на нарушение сравниваются с суммой, которую злоумышленник готов потратить на нарушение. Как видно из приведенного критерия, в нем учтены и такие варианты как приобретение ПО при помощи похищенной кредитной карты и даже совершенно легальное приобретение ПО с целью его дальнейшего несанкционированного распространения. Здесь необходимо отметить, что в рамках модели при отсутствии какого-либо вида нарушений, вероятность уличения в этом виде нарушений становится равна нулю, как и затраты на этот вид нарушения.

Наконец, на третьем этапе рассматривается функция рыночного равновесия злоумышленника, представляющая собой разницу между ожидаемым доходом от нарушения смежных прав на ППр и затратами на реализацию нарушения с учетом возможного наказания. В процессе максимизации этой функции достигается экономическое равновесие злоумышленника на рынке ПО.


Проанализировав данную модель можно сказать следующее:



Таким образом, учитывая, что большая часть переменных модели известна, данную модель можно применять для построения оценочных суждений о экономической целесообразности преодоления злоумышленником того или иного типа систем программно-технической защиты ПО (СЗПО).



Наконец, попытаемся смоделировать экономическое поведение производителя программных продуктов.



Экономическая модель поведения производителя ПО


Введём следующие переменные:

CSD (software development cost) - затраты на разработку ПО 1
MS ({CAP, EAP}1, {CAP, EAP}2,...{ CAP, EAP }M) [measures set] - множество "антипиратских" мер, которые может предпринять производитель ПО


Указанное множество состоит из пар, каждая из которых содержит следующие элементы:

CAP (anti piracy measure cost) - затраты на "антипиратскую" меру
EAP (anti piracy measure effect) - эффект от "антипиратской" меры


В настоящий момент это множество содержит следующие пары:


CSP (software protection cost) - затраты на разработку/приобретение/смену СЗПО
ESP (software protection effect) - эффект от разработки/приобретения/смены СЗПО

CPD (piracy disclosure cost) - затраты на повышение раскрываемости "пиратства"
EPD (piracy disclosure effect) - эффект от повышения раскрываемости "пиратства"

CLL (legislation lobbying cost) - затраты на ужесточение законодательства
ELL (legislation lobbying effect) - эффект от ужесточения законодательства

CID (individual distribution cost) - затраты на индивидуальное распространение ПО
EID (individual distribution effect) - эффект от индивидуального распространения ПО

СPA (piracy advertising cost) - затраты на "пиратскую" рекламу ППр
EPA (piracy advertising effect) - эффект от "пиратской" рекламы ППр


PAP (anti piracy measures probability) - вероятность решения о борьбе с "пиратами"
LP (piracy loses) - величина убытков от "пиратства" 2
IPRG (programmed income) - запланированный объём прибыли

1 - если производитель уже использует СЗПО, её стоимость входит в затраты на разработку ПО
2 - подразумеваются убытки именно от пиратства, а не "списанные на пиратов" потери



Модель будет иметь следующий вид:


Вероятность принятия решения о борьбе с "пиратством":

PAP ~  (LP /IPRG)*2, при (LP/I PRG)  Є [0; 0,5]


Общий критерий отбора "антипиратских" мер:

CAP < 1/2CSD  ;  LP > CAP


Критерий выбора оптимальной стратегии:

i => mini {(CAP/E AP)1 , (CAP/E AP)2 , ... (CAP/E AP)n }


Обобщённый критерий поведения производителя ПО:

B = IPRG - (CS + [CAP - EAP]i)     > max

 
В рамках приведённой модели производитель ПО может предпринять следующее:



Меры (стратегии) №№ 1, 4 и 5, особенно две последние, более свойственны крупным производителям ПО и монополистам, в силу высокого уровня издержек на их реализацию.
При принятии стратегии №1 её издержками будут издержки "упущенных возможностей", т.е. СPA = LP.


Производитель анализирует доходы от продаж, если они не соответствуют запланированным, он анализирует причины отклонений. При выявлении влияния "пиратского" рынка на свои доходы производителю необходимо принять решение о своих действиях по отношению к "пиратскому" распространению своего ПО. При этом сделано предположение о наличии пропорциональной зависимости между вероятностью того, что производитель обратит внимание на потери от "пиратства" и приступит к выработке мер противодействия, и удвоенного процента потерь от "пиратства" ( PAP ~  (LP/I PRG)*2 ).

Он может отказаться от каких-либо действий по двум причинам: при незначительном проценте потерь от "пиратства" либо при наличии эффекта бесплатной рекламы "пиратами" его продукта, приносящего стратегическую выгоду при тактических потерях. В противном случае производитель должен выбрать одно из оставшихся и указанных выше четырёх направлений в зависимости от экономической целесообразности каждого. При этом к потерям от "пиратства" добавляются и затраты на борьбы с ним. Возможна ситуация, при которой производителю будет выгоднее не предпринимать мер по борьбе с "пиратами", если эти меры не приносят эффекта, но ведут к дополнительным затратам.

Под "экономическим эффектом" той или иной "антипиратской" меры понимается ожидаемый производителем добавочный доход, который должен быть получен при выборе данной стратегии. Как правило, "экономический эффект" оценивается при помощи анализа действий других производителей ПО, а так же на основе собственного опыта.

Таким образом, при помощи приведённой модели можно проводить оценочные суждения о вероятных действиях производителя программных продуктов в случае появления их нелегальных копий на "пиратском" рынке.

 

Разумеется, представленные экономические модели поведения участников рынка программного обеспечения являются лишь первой попыткой моделирования в сфере производства и распространения программного обеспечения и нуждаются в дальнейшем развитии и детализации для получения более точных и подробных результатов моделирования. Тем не менее, даже в настоящем виде приведённые модели позволяют строить оценочные суждения относительно поведения экономических агентов на рынке ПО.

Представляется, также, вполне возможным применение приведённого в работе подхода для исследований в смежных областях, таких как безопасность информационных технологий и, в частности, электронная коммерция.

 

Использованная литература:


  1.  Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
  2.  Защита программного обеспечения / Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
  3.  Devanbu P.T., Stubblebine S. Software Engineering for Security: a Roadmap // ICSE 2000.
  4.  Беккер Г. Преступление и наказание: экономический подход // Экономическая теория преступлений и наказаний. - 1999. №1.
  5.  Рубин П. Экономическая теория преступности // Экономическая теория преступлений и наказаний. - 1999. №1.
  6.  Эрлих А. Экономическая теория преступлений и наказаний // Экономическая теория преступлений и наказаний. - 1999. №1.
  7.  Беккер Г. Экономическая теория преступности // Экономическая теория преступлений и наказаний. - 1999. №1.
  8.  Камерон С. Экономическая теория сдерживания преступности: сравнение теории и доказательств // Экономическая теория преступлений и наказаний. - 1999. №1.
  9.  Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.
  10.  Середа С.А. Оценка эффективности систем защиты программного обеспечения // КомпьЛог. - 2000. №2.
  11.  Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. №4(22).
  12.  Середа С.А. Юридическая база Информационных Технологий в Республике Молдова // Сетевой узел движения "ПОтребитель" (http://consumer.nm.ru). - 2001.
  13.  Середа С.А. Правовая защита авторства на программные продукты: Acta Academia / Международная академия информатизации - Кишинёв: Evrica, 2001. ISBN 9975-941-60-55
  14.  Серго А. Ответственность нарушителей авторских прав в области программного обеспечения // Кодекс-info. - 2001. № 7.
  15.  Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000.

 




Наверх Письмо Web-мастеру