Главная | Новости | Информация | Статьи | Программы Законы | Ссылки | О проекте | Off topic |
В статье рассмотрен подход к изучению экономических механизмов легального и нелегального распространения программного обеспечения (ПО), а также связанных с этим критериев поведения участников рынка. Предложены модели экономического поведения покупателя ПО, злоумышленника, а так же производителя ПО. Проводится анализ предложенных моделей и возможностей их практического применения.
С развитием рынка информационных и коммуникационных технологий актуальной стала проблема несанкционированного распространения программных продуктов (попросту, "пиратство"). Указанная проблема появилась почти одновременно с появлением класса персональных ЭВМ (ПЭВМ, ПК) в 80 годах XX века, во многом благодаря особенностям данного класса компьютеров. Для Больших и Малых ЭВМ проблема пиратства практически не актуальна по ряду причин: во-первых, львиная доля программного обеспечения входит в стоимость самой ЭВМ, т.е. "бесплатна", во-вторых, количество пользователей ЭВМ указанных классов ограничена, кроме того, практически всё это корпоративные пользователи, в-третьих, реальный доступ к ПО в таких вычислительных системах есть лишь у администратора, доступ же рядовых пользователей к прикладному ПО контролируется средствами контроля и разграничения доступа, встроенными в операционную систему.
В случае же персональных ЭВМ ситуация совершенно иная. Персональные компьютеры чрезвычайно широко распространены, при этом значительная их доля принадлежит частным владельцам. ЭВМ этого класса находятся под полным контролем пользователя, а так же под защитой законов о частной собственности. Таким образом, организация контроля над индивидуальными владельцами ЭВМ не представляется практически возможной. При этом системное и прикладное ПО для ПЭВМ продаётся за отдельную плату (за исключением предустановленного), кроме того, существует очень широкая номенклатура и ассортимент ПО для ПЭВМ. Разумеется, существует очень большой спрос на указанное программное обеспечение, и не всегда пользователей волнует легальность приобретаемых копий программных продуктов. Не менее важным является тот факт, что стоимость ПО не только приблизилась, но, в некоторых областях, даже обогнала стоимость аппаратного обеспечения. Таким образом, нередки ситуации, когда пользователь, нуждающийся по роду своей деятельности в программном обеспечении определённого типа, принципиально не в состоянии приобрести легальную версию программного продукта. Всё вышеуказанное, наряду с упоминавшимся ранее ростом рынка, создаёт множество предпосылок для "компьютерного пиратства".
В последнее время всё более очевидной становится необходимость анализа экономической составляющей процесса распространения программного обеспечения. До недавних пор основной акцент в исследованиях, посвящённых проблемам защиты ПО, делался на программно-технические методы защиты программ [2, 9, 10, 11, 115]. На второе место ставился юридический аспект защиты авторских прав на ПО [12, 13, 14].
В то же время, экономический аспект анализа отношений между производителем, покупателем ПО и злоумышленником практически не исследовался. Таким образом, рассматривались лишь внешние, технические, проявления соперничества "производитель-злоумышленник" в отрыве от исследования внутренних механизмов этого взаимодействия, важной частью которых являются экономические отношения на рынке ПО.
С другой стороны, экономический анализ поведения (потенциального) злоумышленника уже достаточно давно является стандартным этапом процедуры анализа рисков, проводимой в ходе проектирования и сопровождения систем защиты информации [1].
Более того, уже свыше двадцати лет существует "экономическая криминалистика", использующая методы экономического анализа для исследования различных типов нарушений закона [4, 5, 6, 7, 8]. В рамках данной дисциплины преступник рассматривается как "рационально мыслящий экономический агент", принимающий решение о совершении преступления или отказе от него, руководствуясь экономической оценкой затрат на совершение преступления, выгоды от его совершения и риска быть пойманным органами правопорядка. В то время как применимость анализа "экономического поведения" сразу ко всем видам правонарушений может подвергаться сомнениям [8], экономическая сущность "компьютерного пиратства" говорит в пользу перспективности подобного подхода к изучению причин и выработке мер противодействия нарушениям на рынке ПО.
Одна из первых попыток анализа экономических мотивов поведения потенциального нарушителя авторских прав была сделана в работе Премкумара Деванбю и Стюарта Стаблбайна [3]. В разделе "Adversary Economics" (Экономика злоумышленника) авторами формулируется приближённая экономическая оценка "выгодности" преодоления системы программно-технической защиты ПО и последующего его нелегального распространения. Выглядит она следующим образом:
при этом оговаривается, что последние два фактора (P11
и C11) могут
меняться в зависимости от количества распространённых нелегальных копий
(n). Таким образом, видно, что, как правило, затраты на нарушение
авторских прав на ПО, даже с учётом возможного наказания, значительно ниже
стоимости легального приобретения ПО.
В настоящей работе предлагается свой взгляд на вышеописанную проблему, выраженный в трёх моделях, приведённых ниже.
Рассмотрим экономические критерии поведения покупателя программных продуктов.
Введём следующие переменные:
L (l1, l2, . . . lL) - множество легальных продуктов производителей ПО | ||
U (u1, u2, . . . uU) - множество нелегальных продуктов (U c L) | ||
IP (infringement penalty) - сумма убытка при уличении в нелегальном использовании ПО | ||
PL (program loses) - сумма убытка от некачественного ПО (с дефектами производства) | ||
P - вероятность уличения в нелегальном использовании ( P(li)=0, P(uj) Є [0;1] ) | ||
Q | i L |
- вероятность ущерба от некачественного ПО (с дефектами производства) |
S - сумма, которую потребитель согласен затратить на автоматизацию | ||
C | i L |
- цена лицензионной копии i-го программного продукта |
C | j U |
- цена "пиратской" копии i-го программного продукта |
N | i L |
- накладные расходы на i-й программный продукт (настройка, доводка) |
I - доход (прямой или косвенный), который потребитель рассчитывает получить от автоматизации предметной области |
Модель будет иметь следующий вид:
Критерий первичного отбора программных продуктов:
[ min{ C | i L |
, (C | j U |
+ P | j U |
* IP) } + N | i L |
+ Q | i L |
* PL ] < S |
B = I - ( min{ C | i L |
, (C | j U |
+ P | j U |
* IP) } + N | i L |
+ Q | i L |
* PL ) > max |
C | i L |
< C | j U |
+ P | j U |
* IP |
Необходимо отметить, что приведенная модель не основывается на теории предельной полезности, так как процесс выбора ПО довольно специфичен и не (вполне) совпадает с процессом выбора обычных товаров и услуг. В частности, процесс выбора ПО четко ориентирован на определенный тип программ, чаще всего приобретается единичный продукт а не “набор благ”. Кроме того, в силу "тиражируемости ПО", покупка дополнительного количества продукта приносит нулевую пользу, т.е. не следует закону убывания предельной полезности.
Так как приведенная модель экономического выбора потребителя должна соответствовать реальной ситуации на рынке, в ее рамках рассматриваются чисто экономические причины, способные побудить пользователя купить легальную либо нелегальную версию программного продукта, в то же время делается допущение о том, что у пользователя есть более или менее полная информация о легальных продуктах и связанных с ними издержках, а так же информация о существовании рынка нелегального ПО. Впрочем, модель охватывает и случаи отсутствия нелегальных версий определенного ПО. Кроме того, в модели явно не указано множество бесплатных программных продуктов (ППр), но оно неявно включено в множество легального ПО [L (l1, l2, ... lL)], просто при рассмотрении конкретного случая потребительского выбора цена продукта будет нулевой.
Процесс выбора в указанной модели является многоступенчатым, на первом этапе потребителем отбирается множество перспективных ППр, суммарные издержки от которых не превышают суммы, которую потребитель готов потратить на автоматизацию. На втором этапе, рассматривается как таковая функция потребительского равновесия, представляющая собой разницу между ожидаемым доходом от автоматизации и затратами на приобретение ПО. В процессе максимизации этой функции и производится оптимальный выбор потребителя на рынке ПО.
В результате первичного анализа приведенной модели можно прийти к следующим выводам:
C | i L |
< C | j U |
+ P | j U |
* IP |
Что касается Российской Федерации и стран СНГ, здесь более перспективен первый подход (удешевление ПО). Причинами тому являются, более низкий чем западный уровень оплаты труда, относительная экономическая и политическая независимость от западных стран, отсутствие радикально ориентированных законов в области ИТ и, наконец, возможность официального приобретения (с получением копии чека и т.п.) нелегальных копий ПО в торговой сети. То есть второй подход (ужесточение наказания) в существующих условиях практически неприменим к частным лицам, приобретающим львиную долю нелегального ПО и слабо применим к юридическим лицам, для успешного же его применения необходим переход к "полицейскому государству", что, вроде бы, несовместимо с принципами демократии.
Исходя из вышеуказанного, можно предположить возможность использования приведённой модели для анализа реального поведения покупателей тех или иных программных продуктов, реализуемых на рынке ПО.
Обратимся теперь к экономическим мотивам действий злоумышленника ("пирата").
Введём следующие переменные:
L (l1,
l2, . . .
lL) - множество легальных
продуктов производителей ПО
C | i L |
- цена лицензионной копии i-того программного продукта |
CI (infringement cost) - затраты на нелегальное использование ПО (цена пиратской копии) | ||
PI - вероятность уличения в нелегальном использовании ПО | ||
IP (infringement penalty) - сумма убытка при уличении в нелегальном использовании ПО | ||
CW (warez cost) - затраты на нелегальное распространение ПО (часто включает C | i L |
) |
PW - вероятность уличения в нелегальном распространении ПО | ||
WP (warez penalty) - сумма убытка при уличении в нелегальном распространении ПО | ||
CC (crack cost) - затраты на нелегальную модификацию ПО | ||
PC - вероятность уличения в нелегальной модификации ПО | ||
CP (crack penalty) - сумма убытка при уличении в нелегальной модификации ПО | ||
CV (virus cost) - затраты на написание и внедрение ПЗ | ||
PV - вероятность уличения в написании и внедрении ПЗ | ||
VP (virus penalty) - сумма убытка при уличении в написании и внедрении ПЗ | ||
CCC (credit card cost) - затраты на мошенничество с кредитными картами | ||
PCC - вероятность уличения в мошенничестве с кредитными картами | ||
CCP (credit card penalty) - сумма убытка при уличении в мошенничестве | ||
CC + PC*CP < C | i L |
(для C | i L |
> 50 USD) |
CI ∑ i=1 |
(Cp + Pp*PP) + N < S |
B = I - ( | CI ∑ i=1 |
(Cp + Pp*PP) + N > max |
Приведенная модель учитывает деление злоумышленников на "взломщиков",
выполняющих дезактивацию систем защиты ПО, и "пиратов", осуществляющих более
широкий круг нарушений в области прав на ПО. В то же время в рамках модели
возможно и рассмотрение многоступенчатого выбора злоумышленника, совмещающего
обе "профессии".
На первом этапе злоумышленник принимает решение о дезактивации системы защиты ППр, для продуктов стоимостью более 50 USD злоумышленник сравнивает издержки на "взлом" и распространение со стоимостью легальной копии ПО. Если стоимость ПО превышает указанные издержки, принимается решение об атаке на продукт. Что касается ППр стоимостью менее 50 USD, приведенный критерий в этой области действует не всегда и нередки случаи "взлома" такого ПО из других соображений (например, принципиальных).
На втором этапе, атака на ПО рассматривается более широко, с учетом различных вариантов нарушения смежных прав на ПО. В данном случае затраты на нарушение сравниваются с суммой, которую злоумышленник готов потратить на нарушение. Как видно из приведенного критерия, в нем учтены и такие варианты как приобретение ПО при помощи похищенной кредитной карты и даже совершенно легальное приобретение ПО с целью его дальнейшего несанкционированного распространения. Здесь необходимо отметить, что в рамках модели при отсутствии какого-либо вида нарушений, вероятность уличения в этом виде нарушений становится равна нулю, как и затраты на этот вид нарушения.
Наконец, на третьем этапе рассматривается функция рыночного равновесия злоумышленника, представляющая собой разницу между ожидаемым доходом от нарушения смежных прав на ППр и затратами на реализацию нарушения с учетом возможного наказания. В процессе максимизации этой функции достигается экономическое равновесие злоумышленника на рынке ПО.
CC + PC*CP < C | i L |
, |
Таким образом, учитывая, что большая часть переменных модели известна, данную модель можно применять для построения оценочных суждений о экономической целесообразности преодоления злоумышленником того или иного типа систем программно-технической защиты ПО (СЗПО).
Наконец, попытаемся смоделировать экономическое поведение производителя программных продуктов.
CSP (software protection cost) - затраты на разработку/приобретение/смену СЗПО |
ESP (software protection effect) - эффект от разработки/приобретения/смены СЗПО |
CPD (piracy disclosure cost) - затраты на повышение раскрываемости "пиратства" |
EPD (piracy disclosure effect) - эффект от повышения раскрываемости "пиратства" |
CLL (legislation lobbying cost) - затраты на ужесточение законодательства |
ELL (legislation lobbying effect) - эффект от ужесточения законодательства |
CID (individual distribution cost) - затраты на индивидуальное распространение ПО |
EID (individual distribution effect) - эффект от индивидуального распространения ПО |
СPA (piracy advertising cost) - затраты на "пиратскую" рекламу ППр |
EPA (piracy advertising effect) - эффект от "пиратской" рекламы ППр |
В рамках приведённой модели производитель ПО может предпринять следующее:
Меры (стратегии) №№ 1, 4 и 5, особенно две последние, более свойственны
крупным производителям ПО и монополистам, в силу высокого уровня издержек
на их реализацию.
При принятии стратегии №1 её издержками будут издержки "упущенных
возможностей", т.е.
СPA = LP.
Он может отказаться от каких-либо действий по двум причинам: при незначительном проценте потерь от "пиратства" либо при наличии эффекта бесплатной рекламы "пиратами" его продукта, приносящего стратегическую выгоду при тактических потерях. В противном случае производитель должен выбрать одно из оставшихся и указанных выше четырёх направлений в зависимости от экономической целесообразности каждого. При этом к потерям от "пиратства" добавляются и затраты на борьбы с ним. Возможна ситуация, при которой производителю будет выгоднее не предпринимать мер по борьбе с "пиратами", если эти меры не приносят эффекта, но ведут к дополнительным затратам.
Под "экономическим эффектом" той или иной "антипиратской" меры понимается ожидаемый производителем добавочный доход, который должен быть получен при выборе данной стратегии. Как правило, "экономический эффект" оценивается при помощи анализа действий других производителей ПО, а так же на основе собственного опыта.
Таким образом, при помощи приведённой модели можно проводить оценочные суждения о вероятных действиях производителя программных продуктов в случае появления их нелегальных копий на "пиратском" рынке.
Разумеется, представленные экономические модели поведения участников рынка программного обеспечения являются лишь первой попыткой моделирования в сфере производства и распространения программного обеспечения и нуждаются в дальнейшем развитии и детализации для получения более точных и подробных результатов моделирования. Тем не менее, даже в настоящем виде приведённые модели позволяют строить оценочные суждения относительно поведения экономических агентов на рынке ПО.
Представляется, также, вполне возможным применение приведённого в работе подхода для исследований в смежных областях, таких как безопасность информационных технологий и, в частности, электронная коммерция.
Использованная литература:
Наверх | Письмо Web-мастеру |