Анализ рисков и минимизация потерь от нелегального распространения программных продуктов тема диссертации по экономике, полный текст автореферата

Ученая степень
кандидата экономических наук
Автор
Середа, Сергей Александрович
Место защиты
Москва
Год
2005
Шифр ВАК РФ
08.00.13

Автореферат диссертации по теме "Анализ рисков и минимизация потерь от нелегального распространения программных продуктов"

На правах рукописи УДК 519.816 (043)

СЕРЕДА СЕРГЕЙ АЛЕКСАНДРОВИЧ

Анализ рисков и минимизация потерь от нелегального распространения программных продуктов

Специальность: 08.00.13 - «Математические и инструментальные методы экономики»

АВТОРЕФЕРАТ

диссертации на соискание учёной степени кандидата экономических наук

Москва 2005

Работа выполнена на кафедре Математического обеспечения и технологий программирования Московского государственного университета экономики, статистики и информатики (МЭСИ).

Научный руководитель:

Официальные оппоненты:

Ведущая организация:

кандидат экономических наук, доцент Благодатских Виктор Алексеевич доктор экономических наук, профессор Уринцов Аркадий Ильич кандидат экономических наук, доцент Егоров Михаил Иванович АО «Информационные технологии управления - ВНИИТ»

Защита диссертации состоится 24 февраля 2005 года в 14 часов на заседании Диссертационного совета К 212.151.01 в Московском государственном университете экономики, статистики и информатики по адресу. 119501, Москва, ул. Нежинская, дом 7.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета экономики, статистики и информатики.

Автореферат разослан 21 января 2005года

Ученый секретарь диссертационного совета, кандидат экономических наук, доцент

Общая характеристика работы

Актуальность темы. В последнее время необходимость сокращения теневого оборота программного обеспечения (ПО) становится всё более насущной. Рынок программных продуктов, как в России, так и во всём мире вышел на одно из первых мест по прибыльности и скорости роста, что обусловлено развитием информационных и коммуникационных технологий, а также наличием в мире мощного парка стандартизированных персональных компьютеров. Ввиду значительного влияния рынка ПО на экономику индустриально развитых стран последствия нелегального оборота программных продуктов (ППр) уже нельзя рассматривать как нанесение ущерба только производителям ПО. Указанный ущерб отражается на государственных доходах, оказывает общее негативное влияние на «высокотехнологичный» сектор экономики. По результатам отчёта «Business Software Alliance» и «IDC», опубликованного в июле 2004 года, совокупные мировые потери от «компьютерного пиратства» за 2003 год составили 28,794 млрд долл. Российская Федерация за этот же период потеряла 1,104 млрд долл., при этом на российском теневом рынке программных продуктов реализуется 87% от общего объема продаж программных продуктов. В США «уровень пиратства» снижен до 23%, но считается, что и такой объём теневого оборота ПО неприемлемо высок. Согласно другому отчёту «ГОС», снижение мирового теневого оборота ПО на 10% в ближайшие четыре года позволило бы создать в мировой экономике более миллиона новых рабочих мест и достигнуть её роста в размере 400 миллиардов долларов США.

Систематические исследования вопросов, связанных с несанкционированным распространением ПО, начались в конце 80-х годов XX столетия после осознания их важности и масштабов. В то же время существующие исследования предметной области не позволяют получить целостную картину исследуемого феномена, что затрудняет согласование научных результатов, полученных специалистами в различных областях. В частности, исследования, посвященные техническим и технологическим аспектам «компьютерного пиратства», никак не учитывают существование других сторон рассматриваемого вопроса. Так же построены и работы, в которых рассматриваются правовые, психологические и экономические стороны теневого оборота ППр. Кроме того, авторы большей части публикаций предлагают бороться с теневым рынком программных продуктов, в основном используя меры и средства, основанные на принуждении, при помощи технических и правовых ограничений, без учёта экономических причин происходящего.

Таким образом, сегодня существует объективная необходимость комплексного экономического исследования причин возникновения и механизмов функционирования теневого рынка программного обеспечения для определения эффективных стратегий сокращения связанных с «компьютерным пиратством» рисков, как на частном, так и на общегосударственном уровне.

Цель и задачи исследования. Цель работы состоит в формировании экономико-математического инструментария, обеспечивающего принятие решений по противодействию теневому обороту программных продуктов.

После постановки цели были сформулированы основные задачи исследования:

- реализовать комплексный подход к исследованию теневого рынка программного обеспечения, систематизировать и расширить существующий опыт,

- построить целостное описание теневого рынка программного обеспечения с учётом его экономических, правовых, психологических и технических аспектов;

- проанализировать методики и решения из смежных дисциплин и разработать аналогичные, применительно к предметной области;

- провести экономический анализ нелегального распространения ПО на макро- и микроэкономическом уровне и построить соответствующие модели;

- разработать методики решения основных задач, связанных с противодействием нелегальному распространению программных продуктов.

Объект и предмет исследования. Объектом данного исследования являются меры, принимаемые участниками рынка и государством по борьбе с нелегальным оборотом программного обеспечения. В качестве предмета исследования рассматриваются экономические средства противодействия теневому рынку программного обеспечения.

Методика исследования. Диссертационное исследование базируется на научных результатах, полученных ведущими российскими и зарубежными специалистами в области экономики, правовой охраны интеллектуальной собственности, программно-технической защиты программного обеспечения, исследования операций и математического моделирования экономических процессов. Среди них следует отметить работы Гроувера Д., Ватолина B.C., Ляшева С.Г., Касперски К., Тимохиной И.Т., Немчиковой Р.Т., Расторгуева СП., Дмитриевского ^Н, Долгана А.Е., Потанина M.^^, Семьянова П.В., ЗегждыДП., Щербакова А., Юдкевич М., Ревинского О.В., Devanbu P.T., Stubblebine S., Drakos N., Moore R, KatzA., Samuelson P., Scotchmer S., ShyO., Thisse J.F., PoddarS., TakaloT., Warren-Boulton F.R., Baseman K.C., Woroch GA. В работе были использованы такие общенаучные методы, как: экспериментальный; методы анализа и синтеза; индукции и дедукции; метод аналогий. Применялись также методы анализа алгоритмов, правового анализа, экономической криминалистики, анализа и управления рисками, экономического и математического моделирования.

Научная новизна. В рамках исследования получены обладающие научной новизной результаты:

- анализ теневого рынка ПО на макроэкономическом уровне, обеспечивший базу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО;

- анализ теневого рынка ПО на микроэкономическом уровне, данные которого позволяют принимать управленческие решения, обеспечивающие эффективную защиту интересов производителя ПО;

- экономическая модель государственного регулирования рынка ПО, дающая возможность оценивать применяемые и планируемые меры противодействия нелегальному обороту компьютерных программ;

- математические модели экономического поведения производителя ПО, пользователя ПО и злоумышленника, на базе которых, возможно оценивать

поведение агентов рынка ПО, а также прогнозировать результаты применения тех или иных мер и средств защиты ПО от теневого распространения;

- методики решения тактических и стратегических задач противодействия нелегальному распространению программных продуктов на государственном и частном уровне.

Кроме этого, в процессе исследования были осуществлены:

- исследование зарубежных и отечественных инструментальных средств программно-технической защиты ПО, на базе которого создана и представлена расширенная классификация средств защиты ПО, которая позволяет наглядно проводить оценку устойчивости защищенных программных продуктов, прогнозировать недостатки и уязвимости разрабатываемых систем защиты; а также облегчает принятие решений о применении того или иного типа средств защиты;

- анализ зарубежных и отечественных инструментальных средств исследования и модификации объектного кода компьютерных программ, на основе которого создана и впервые представлена классификация средств преодоления систем защиты ПО, впервые сформулирована обобщённая процедура преодоления произвольной системы защиты, что позволяет выполнять оценку времени безопасного использования средств зашиты ПО и связанных с этим рисков;

- формулирование и классификация угроз для средств программно-технической защиты ПО, а также описание процедуры анализа и управления рисками при выводе защищенного программного продукта на рынок;

Диссертационное исследование соответствует пунктам 1.2-1.4,2.5,2.6 паспорта специальности 08.00.13 — «Математические и инструментальные методы экономики».

Практическая значимость, апробация и внедрение результатов. Основные положения и выводы исследования могут использоваться:

- для разработки и оценки программ государственного регулирования рынка программного обеспечения, направленных на сокращение теневого оборота ПО и связанных с ним экономических потерь;

- производителями программного обеспечения для оценки рисков при выводе своих продуктов на рынок и выбора действенных мер по снижению указанных рисков;

- производителями ПО при решении технических вопросов, связанных с программной зашитой их продуктов от несанкционированного использования.

Результаты диссертационного исследования были представлены на конференции аспирантов при Молдавской экономической академии «Reformele economice in Moldova la sfarsit de imleniu» (23-25 сентября 1999 г.), Международной конференции «Информационно-психологическая безопасность и Интернет-технологии - IPSIT99» (Кишинёв, 15 октября 1999 г.), Международной конференции «Bioetica, filisofie, medicina practica: Securitatea inforrnajionala; sinergetica si economia in asigurarea dezvoltarii ferita de primejde a societajii» (Кишинёв, 19-20 апреля 2000 г., 2425 апреля 2001 г.), Международной конференции «BiT+: INFORMATION TECHNOLOGIES - 2003» (Кишинёв, 7-11 апреля 2003 г.), Международной

конференции «Trends in the Development of the Information and Communication Technologies in Education and Management» (Кишинёв, 20-21 марта 2003 г.), Всероссийской научно-практической конференции «Правовая охрана интеллектуальной собственности в современных технологиях» (Москва, Зеленоград, 2 июня 2003 г., 7 июня 2004 г.), Коллегиальных Чтениях патентных поверенных «Интеллектуальная собственность: история и современность» (Санкт-Петербург, 25-26 июня 2003 г.), Международной конференции «Проблемы противодействия компьютерной преступности» (Запорожье, 26-27 мая 2004 г.).

Результаты исследования были внедрены и используются в коммерческой и научно-практической деятельности фирмами ООО «Декарт» (г. Кишинёв, Республика Молдова) и ООО «Оптимум» (г. Одесса, Республика Украина), а также Департаментом информационных технологий (ГП «Registru») Республики Молдова.

Публикации. По теме диссертационного исследования опубликовано 7 работ, общим объёмом 3,5 печатных листа.

Структура работы. Диссертация состоит из введения, трёх глав, заключения, списка литературы, рисунков, таблиц и приложений. Количество страниц - 210, в том числе приложений - 64 страницы.

Основное содержание работы

1. Современное состояние исследований в области «компьютерного пиратства»

Активный рост рынка программного обеспечения в последнее десятилетие (по данным «BSA» мировой объём продаж программных продуктов вырос с 12,85 млрд долл. США в 1994 г. почти до 25 млрд долл. США в 2003 г.) стимулировал обострение ряда негативных явлений и противоречий, которые не были столь заметны при небольшом объёме рынка в более раннем периоде. Среди них необходимо выделить следующие:

- несанкционированное распространение программного обеспечения, создающее для производителей ПО ситуацию упущенной выгоды и формирующее теневой рынок ППр, наносящий ущерб легальному рынку и государству;

- неопределённость вопросов ценообразования в области реализации программного обеспечения, вызывающая значительные отклонения рыночных цен на ПО от себестоимости их разработки;

- отсутствие ценовой дифференциации при продаже программных продуктов в странах с различными уровнями жизни, приводящее к сокращению платёжеспособного "спроса на ПО в странах с низким уровнем достатка;

- неоднозначность правового подхода к защите прав на ПО, ставящая пользователей в неравное положение по отношению к его производителям;

- развитие аппаратных средств и глобальных компьютерных сетей, создающее максимально благоприятные условия для нелегального распространения программного обеспечения.

К настоящему времени проведён ряд исследований, охвативших отдельные задачи, связанные с разработкой и распространением коммерческих программных

6

продуктов и их защитой от несанкционированного использования. Литературные источники по рассматриваемой проблематике можно подразделить на «технические» и «нетехнические». В «технических» источниках защита ПО от несанкционированного использования рассматривается как чисто техническая задача, решать которую необходимо при помощи средств программно-технической защиты ПО. «Негехнические» исследования посвящены проблемам правового обеспечения борьбы с «компьютерным пиратством», экономическому анализу отдельных аспектов теневого рынка программных продуктов, а также психологическим аспектам. Но, к сожалению, в описанных выше публикациях отсутствует единый систематизированный подход к анализу процессов производства и реализации ПО. Проведённый нами анализ показал, что несогласованное применение полученных в них результатов не позволяет получить адекватную информацию о причинах происходящих явлений, что подтверждается и реальным уровнем «компьютерного пиратства». Следует также отметить явно недостаточное внимание, уделяемое экономической стороне теневого оборота программных продуктов. В частности, лишь в нескольких публикациях «компьютерное пиратство» анализируется на микроэкономическом уровне, очень незначительная часть нетехнических исследований посвящена экономическим аспектам правовой и технической защиты ПО, и, наконец, совсем отсутствуют работы, посвященные возможностям влияния на теневой рынок ППр на макроэкономическом уровне. Негативным моментом является также твёрдое убеждение авторов в верности и действенности запретительного подхода к защите программных продуктов от несанкционированного использования. Подобная позиция не учитывает техническую невозможность создания абсолютно устойчивой системы программно-технической защиты и практическую невозможность реализации эффективной правоприменительной практики по отношению к физическим лицам и малым предприятиям - основным потребителям на теневом рынке П О.

Таким образом, в существующих в настоящее время исследованиях предметной области отсутствует комплексность, недооценивается экономический аспект «компьютерного пиратства» и преобладает запретительный подход к решению задачи снижения объёмов теневого оборота программных продуктов.

Анализ публикаций и результаты собственных исследований дали возможность разбить проблему теневого распространения программных продуктов на ряд взаимосвязанных аспектов, отдельно рассмотренных в работах специалистов из разных областей науки. На основе предложенной в работе классификации публикаций по проблематике теневого рынка ПО выделены следующие аспекты предметной области: экономический, правовой, морально-психологический, технический и технологический, которые находятся в тесной взаимозависимости.

Систематизация и дальнейшее уточнение указанных аспектов исследуемой области позволили выполнить аналитическую работу в рамках исследования с учетом поставленной цели. Учёт же взаимосвязей между рассматриваемыми разрезами объекта исследования, а также между подходами, принятыми к их изучению в различных дисциплинах, позволил осуществить синтез полученных знаний. Кроме этого, для обеспечения комплексности исследования указанные выше аспекты

рассмотрены как на макроэкономическом (государства, общего рынка ПО), так и на микроэкономическом уровнях (агентов рынка ПО).

2. Анализ теневого рынка программных продуктов на макроэкономическом уровне

На макроэкономическом уровне были выделены следующие механизмы регулирования рынка программного обеспечения:

1. Правовое регулирование (законодательное обеспечение и судебная практика).

2. Стандартизация (ГОСТы по качеству, производительности и безопасности ПО).

3. Лицензирование (лицензии на производство и торговлю ПО).

4. Сертификация (сертификация безопасности, качества и происхождения ППр).

5. Ценовое регулирование (верхний порог цен).

6. Налоговое и акцизное регулирование.

7. Информационное регулирование (пропаганда).

Применение указанных механизмов зависит от таких факторов, как государственные интересы в области оборота ПО, экономические интересы крупнейших агентов рынка, технические возможности по осуществлению контроля в предметной области, морально-психологическое восприятие проблемы, технологические аспекты производства ПО, принятый правовой подход, а также внешнеэкономические факторы.

В контексте регулирования отношений на рынке программного обеспечения очень важную роль играет правовой подход к охране интеллектуальной собственности, заложенной в компьютерные программы и базы данных, так как именно законодательная база определяет объём и характер имущественных и неимущественных прав, которые принадлежат авторам, создающим программные продукты.

Проведённое исследование даёт основания утверждать, что существующий в настоящее время правовой подход к защите прав авторства на программные продукты (на базе механизма авторских прав) негативно влияет как на отдельных производителей ПО (за исключением монополистов), так и на развитие отрасли в целом.

По нашему мнению, переход от правовой охраны ППр как произведений литературы к патентной охране способов обработки данных, заложенных в программные продукты, с учетом их специфики позволит в значительной мере сократить как существующие негативные стороны индустрии ПО, так и объём теневого рынка программных продуктов.

В качестве результатов такого перехода можно указать:

- уменьшение ассортимента ППр на рынке до минимально необходимого, что позволит освободить значительные объемы людских и машинных ресурсов;

- уменьшение числа версий и подверсий продаваемых ППр, что значительно облегчит контроль ППр, а также процесс потребительского выбора;

-'Значительное повышение качества ППр и его надежности, что приведет к повышению эффективности использования программ;

- развитие отрасли в соответствии с законами развития технических систем, что позволит избежать затрат на развитие «тупиковых» направлений;

- повышение информированности пользователей ПО, что положительно скажется на обеспечении потребительских прав на рынке ИТ;

- лишение рынка ППр сверхприбыльности, что снизит темпы его монополизации и повысит уровень компетентности производителей программ;

- падение объёмов теневого распространения ПО, как результат указанных выше изменений.

Влияние государственных стандартов на теневой рынок программного обеспечения может осуществляться двумя путями: через обеспечение требований стандартов по безопасности, надёжности, качеству и полноте документации путём сертификации программного обеспечения и через доведение этих требований до потребителей в рамках государственной информационной политики. Таким образом, если при покупке программного продукта потребитель будет требовать у продавца предъявления сертификата качества и происхождения продукта, а также проверять комплектность документации и гарантийные обязательства (как это принято в настоящее время при приобретении, например, бытовой техники), должна будет появиться тенденция к снижению объёмов теневого оборота программных продуктов.

В настоящий момент законодательно оговорена лишь обязательная сертификация безопасности программных средств, относящихся к области защиты информации (криптографической или иной), сетям передачи данных или спец. связи. Справедливо предположить, что, с учётом всё большего уклона в сторону распределённых сетевых технологий (даже в условиях «домашних» компьютеров), требования к безопасности и конфиденциальности хранимой и передаваемой информации распространятся практически на все типы программного обеспечения.

Переход к государственной сертификации безопасности, качества и происхождения всех видов ПО может оказать следующий эффект на рынок ПО:

- исключение распространения «самодельных» дистрибутивов ППр, которые очень часто содержат модифицированные (cracked/hacked) или некондиционные (alpha/beta) экземпляры ППр.

- исключение незаконной торговли ППр в рамках розничной торговой сети;

- сокращение незаконной торговли ППр в местах рыночной торговли;

- повышение безопасности, качества и надёжности ПО;

- сокращение плагиата исходного программного кода.

Ещё одним средством осуществления государственного контроля над различными рынками (сферами деятельности) является система государственного лицензирования. По нашему мнению, необходимость государственного лицензирования в области производства и торговли ПО обусловлена двумя группами факторов: неудовлетворительным уровнем безопасности и качества производимого в настоящее время ПО и растущей тенденцией перехода к информационному обществу. Первая группа факторов свидетельствует о недостаточном контроле уровня подготовки специалистов, производящих ПО, несоблюдении ими стандартных

требований по безопасности и качеству производимых продуктов, отсутствии навыков и (или) средств тестирования ПО и др. Вторая группа факторов свидетельствует о растущей для государства роли формационных технологий и программного обеспечения как их составляющей.

Воздействие государственного лицензирования на легальный и теневой рынки ПО дополнит влияние государственной стандартизации и сертификации на сферу производства и реализации ППр следующими результатами:

- сокращение количества производителей ПО до минимально необходимого для отрасли уровня;

- упорядочение розничной торговли программными продуктами;

- обеспечение защиты прав потребителей в сфере ПО;

- появление эффективного инструмента борьбы с монополизацией рынка П О;

- законодательное ограничение «лоточной» торговли оптическими дисками;

- возможность косвенного государственного стимулирования отдельных направлений развития ИТ;

- возможность сбора статистики продаж ППр.

Ценовое и налоговое регулирование рынков товаров и услуг является стандартным видом управляющего вмешательства государства в экономику. Осуществляя ценовое регулирование, государство устанавливает верхние или нижние границы цен в целях стимулирования увеличения или уменьшения объёма предложения на рынке, в рамках антидемпинговой политики, для борьбы со спекулятивными ценами.

В настоящее время рынок программного обеспечения не подвергается ни ценовому, ни налоговому регулированию, что приводит к серьёзному завышению рыночных цен на программные продукты, а также к превалированию на внутренних рынках многих стран (в том числе СНГ) продукции иностранного производства.

Информационное же регулирование преследует цель создания у агентов рынка желаемого отношения к теневому распространению программных продуктов. В настоящее время указанный вид регулирования только начинает использоваться на рынке ПО, поэтому доводы относительно вреда теневого распространения программных продуктов, высказываемые представителями государства, практически ничем не отличаются от доводов крупных производителей ПО Скорее всего, этот факт обусловлен активным лоббированием интересов крупных производителей ПО, происходящим в последнее время.

По нашему мнению, рациональное использование указанных выше видов регулирования рынка может оказать положительный эффект на рынок ПО в целом, а также улучшить положение дел в области снижения объёмов теневого оборота программных продуктов.

Выполненный анализ влияния рычагов макроэкономического регулирования на «компьютерное пиратство» сформировал основу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО, что обеспечило возможность построения модели государственного воздействия на теневой рынок ПО

3. Анализ теневого рынка программных продуктов на микроэкономическом уровне

При осуществлении анализа на микроэкономическом уровне были рассмотрены факторы, влияющие на принятие решений агентами рынка П О.

С точки зрения воздействия производителя ПО на других агентов рынка были выделены следующие механизмы: применение технических средств защиты; судебное преследование; ценообразование; управление жизненным циклом продукта; пропаганда; организационные меры при реализации П О.

Среди факторов, влияющих на принятие решения агентами рынка, выделены: экономический (разница в стоимости легальных и нелегальных экземпляров ПО, их соответствие уровню жизни), правовой (уровень юридической защиты авторских прав на ПО); психологический (отношение к охране авторского права, платному распространению ПО и контролю над его распространением); технологический (наличие технологий надёжной защиты ПО от копирования); технический (стойкость средств защиты и доступность средств их преодоления).

С точки зрения организационного подхода мы выделили меры и средства защиты программного обеспечения. При этом под мерами защиты ПО понимается определенный образ действий по достижению необходимой цели, а под средствами защиты — инструментарий для осуществления указанных действий.

Предложена следующая классификация мер по защите П О: 1. Экономические: повышение качества ПО, снижение цен, предоставление денежного вознаграждения за информацию о «пиратах», предоставление легальным пользователям скидок при приобретении новых версий продукта, проведение маркетинговых мероприятий, предоставление гарантий на ППр. 2 Организационные: индивидуальное распространение ПО («из рук в руки»), борьба с источниками распространения средств «взлома» ПО и «пиратских» копий ППр, оперативное распространение обновленных версий с улучшенными средствами защиты, выявление недобросовестных пользователей, предоставление высококачественной документации и сервиса.

3. Юридические: привлечение нарушителей к ответственности, борьба за более полное использование законодательства, разработка и лоббирование новых законодательных актов.

4. Психологические: запугивание потенциальных нарушителей, создание мифов о «неломаемости» систем программной защиты ПО, воззвания к совести, обман, замена денежной формы оплаты косвенной в виде обязательного просмотра рекламы, пропаганда аморальности исследования и декомпиляции ПО и «пирагства».

5. Технические: применение технических средств защиты ПО, разработка специализированных замкнутых аппаратных или программных платформ, для которых в дальнейшем будет создаваться ПО, создание программно-аппаратных комплексов, сдача ПО в аренду (ASP).

б. Карательные: «охота» на конкретных «взломщиков» или группы «взломщиков», закрытие «хакерских» сайтов Интернет, подача в суд направленных исков, составление в защищаемых продуктах «черных списков» с именами взломщиков.

Средства защиты программ по функциональной направленности были разделены на следующие категории:

1. Средства криптографического закрытия информации. Применяются для шифрования критической информации, а также дистрибутивных пакетов ПО.

2. Средства разделения доступа и мониторинга в локальных вычислительных сетях. Используются для предотвращения и выявления несанкционированного использования ПО в корпоративных сетях.

3. Средства программной (алгоритмической) защиты ПО. Осуществляют динамическую защиту ПО во время его функционирования.

4. Средства комплектования и защиты дистрибутивов. Позволяют производителю создать автоматический дистрибутив, облегчают установку ППр для пользователя и затрудняют его копирование и использование для злоумышленника.

5. Средства глобального сетевого поиска и мониторинга. Необходимы для обнаружения украденных копий ППр, информации о «взломе», источников распространения копий и средств «взлома».

6. Средства информационной защиты сервера глобальной сети. Защищают информационную систему производителя или распространителя ПО от сетевых атак, преследующих цель незаконного завладения ППр.

7. Средства учета и контроля пользователей. Позволяют оперативно реагировать на запросы легальных пользователей, а также отслеживать недобросовестных пользователей и злоумышленников.

8. Средства оперативного распространения ПО. Дают возможность быстро обновлять дистрибутивы при внесении изменений в продукт, а также при смене системы его программной защиты.

Для решения задачи эффективного выбора мер и средств защиты ПО на уровне его производителей предложено проводить анализ рисков, связанных с возможностью теневого распространения выводимых на рынок программных продуктов, и осуществлять управление этими рисками. Анализ рисков включает: определение множества возможных угроз; выделение из него подмножества вероятных угроз; определение потенциального ущерба по каждой угрозе; выработка контрмер; разработка общей стратегии поведения в условиях риска.

Угрозы, согласно нашей классификации, делятся на технические и нетехнические. К техническим угрозам относятся как угрозы, обычные для задач зашиты информации («маскарад», перехват или подбор пароля, повторное использование объектов и др.), так и угрозы, специфичные для ПО (дезассемблирование, декомпиляция, анализ алгоритмов защиты, модификация кода, «раздевание», «отвязка», плагиат). К нетехническим угрозам относятся: распространение копий ППр легальными пользователями, нелегальное завладение копиями ППр со стороны третьих лиц, приобретение ППр злоумышленниками

«в складчину», приобретение ППр злоумышленниками по украденной/фальшивой кредитной карте.

При этом жизненный цикл программного продукта в данном контексте был разбит на три этапа: а) период «безопасной торговли»: злоумышленники ещё не успели реализовать ни одну из угроз; б) период «рискованной торговли»: есть отличная от нуля вероятность того, что определённые угрозы реализованы; в) период конкуренции с «пиратами»: существуют достоверные данные о появлении экземпляров программного продукта на теневом рынке. Целью предложенной процедуры управления рисками является максимизация первых двух обозначенных периодов жизненного цикла программного продукта.

По нашему мнению, важным является и вопрос восприятия «компьютерного пиратства». Факторы, оказывающие влияние на выбор между легальным и нелегальным приобретением ППр, представлены ниже (табл. 1).

Таблица 1

Причины приобретения легального и «пиратского» ПО_

Причины, по которым пользователи легально приобретают программные продукты (по степени важности) Причины, по которым пользователи приобретают программные продукты на теневом рынке (по степени важности)

Необходимость использовать продукт для учёбы или работы. Дороговизна программного обеспечения.

Длительное использование программного продукта. Желание попробовать программный продукт.

Наличие «бумажной» документации. Слишком низкие доходы, чтобы легально купить ПО.

Соблюдение законов. Краткосрочное использование программного продукта.

Возможность получения технической поддержки. Лёгкость копирования программного обеспечения.

Политика учебного заведения или фирмы. Ожидание новой версии продукта.

Невозможность найти продукт у знакомых. Низкая вероятность изобличения.

Гарантия от вирусов. Использование «пиратских» программ большинством знакомых.

Наличие информации об обновлениях. Неприемлемо жёсткие ограничения «лицензии» легального продукта.

Престиж от владения легальной копией.

Таким образом, можно заключить, что использование лишь запретительных мер и правового преследования нарушителей авторских прав является стратегией, не вполне адекватной реально существующей ситуации.

Предложенная классификация инструментальных средств программно-технической защиты программных продуктов заменила целый ряд неофициальных классификаций подобного рода и позволила сформулировать критерии оценки эффективности и применимости указанных инструментальных средств, которые легли в основу предложенной процедуры выбора (разработки) производителем адекватной системы защиты программного продукта.

Разработанная классификация, угроз, связанных с риском теневого распространения программных продуктов, дала возможность разработать процедуру оценки и управления рисками на стадии рыночной реализации ПО, что позволило сформулировать задачу принятия решений по максимизации периода «безопасной торговли» программными продуктами.

Исследование психологического восприятия теневого рынка программных продуктов позволило выявить основные факторы, влияющие на принятие пользователями решения о легальном или нелегальном приобретении программного продукта, что послужило основой для создания моделей поведения агентов рынка ПО.

5. Моделирование государственного воздействия на легальный и теневой рынки программного обеспечения

Обобщив материал, связанный с государственными рычагами влияния на рынок программных продуктов, можно наглядно представить процесс регулирования рынка при помощи графической модели (рис. 1).

к \D Illegal С "pirated.

■ 1

Qbgii QpirMi Q

Рис. 1. Графическая модель рынка ПО с учётом нелегального предложения

Отличием предлагаемой модели является присутствие на рынке ПО двух источников удовлетворения спроса: официальных поставщиков ППр и «пиратов», что отражено наличием двух кривых предложения. Кривая предложения официальных поставщиков имеет стандартный для подобных моделей вид, в то время как кривая теневого предложения является более пологой, что отражает низкую цену «пиратских» экземпляров ПО, а также низкую эластичность теневого предложения по цене.

' Вследствие существования двух кривых предложения' есть и две точки пересечения кривой спроса Б с кривыми предложения, а следовательно, две точки рыночного равновесия: точка равновесия на рынке легальных программных продуктов О^ и точка равновесия на теневом рынке Qp¡rate^I• Таким образом, общий объём продаж на рынке ПО определяется значением С^рта^, объём легальных продаж - а объём теневого рынка определяется раз ъ ё м же

потерь от теневого распространения ПО определяегся произведением количества

14

реализованных «пиратских» экземпляров на цену одного экземпляра. Указанный объём соответствует площади фигуры, ограниченной слева и справа вертикальными перпендикулярами из точек О/едЦ и ОрщаЬ а сверху - кривой спроса на программные продукты, что можно записать как

- соответственно равновесные

цены на легальном и нелегальном рынках программных продуктов.

Отобразим при помощи графической модели три возможных пути сокращения теневого рынка ПО: .

1. Сдвиг кривой ВроудеД вверх, что приведёт к сдвигу точки,гоЫ влево. Этот путь реализуется при помощи ужесточения законодательства об охране авторских прав, использования программно-технической защиты ПО и создания систем <доверительныхвычислений>.

2. Сдвиг кривой Sicf.pi вниз, что приведёт к сдвигу точки вправо, что также вызовет сокращение суммарных потерь. Указанного эффекта можно добиться, стимулируя снижение цен на программные продукты до уровня, близкого к себестоимости (фиксация верхнего порога цен, налоговая политика).

3. Изменение конфигурации кривой Б, что соответствует стимулированию снижения спроса на теневые экземпляры программных продуктов. Такое изменение также приведёт к сдвигу точки Отка* влево. В рамках регулирования рынка данный эффект достигается при помощи внедрения систем стандартизации, сертификации и лицензирования в области производства и коммерческой реализации программных продуктов.

Необходимо отметить, что из указанных трёх подходов, фактически, используется лишь первый, подразумевающий силовое давление на теневой рынок ПО. Учитывая показанную ранее низкую результативность указанного подхода, мы считаем, что для эффективной нейтрализации теневого распространения программных продуктов необходимо использование и остальных двух.

Построенная экономико-математическая модель государственного регулирования рынка программных продуктов позволила описать влияние государственных рычагов управления на объёмы теневого распространения программных продуктов, что дало возможность сформулировать и решить в общем виде стратегическую задачу определения набора мер по борьбе с «компьютерным пиратством» на макроэкономическом уровне.

6. Моделирование экономического поведения агентов рынка программного обеспечения

Для обеспечения комплексности исследования было проведено моделирование экономического поведения всех агентов рынка ПО: пользователя, злоумышленника и производителя.

Рассмотрены экономические критерии поведения пользователя программных продуктов. Введено множество легальных продуктов на рынке ПО -L(/v, fe,... /„... lm).

При формулировании ограничения, согласно которому пользователь отбирает из всего множества программных продуктов, доступных на рынке, набор потенциально привлекательных, было сделано предположение, что пользователь отбросит те продукты, суммарные издержки на которые превышают бюджетное ограничение. При этом было учтено, что, реально у пользователя есть выбор между приобретением легального экземпляра ППр по высокой цене и приобретением «пиратского» экземпляра с риском быть уличённым в нелегальном использовании ПО. Таким образом, «пиратская копия» ППр с высокой легальной ценой может успешно конкурировать с недорогим легальным экземпляром ППр. Это ограничение записывается в следующем виде:

nun xIP)} +N, + Q,xPL£S,

где Cf - цена лицензионной копии ;-го программного продукта; С, - цена «пиратской» копии i-го программного продукта; Р" - вероятность уличения в нелегальном использовании (Pf е[0;1]); IP ('infringement penalty') - сумма убытка (штрафа) при уличении пользователя в нелегальном использовании ПО; N, - накладные расходы на i-й программный продукт (настройка, доводка);

- вероятность ущерба от некачественного ПО (с дефектами производства); PL ('program loses') - сумма убытка от ПО ненадлежащего качества; S - сумма, которую пользователь согласен затратить на покупку ПО.

Аналогичным образом был сформулирован критерий поведения пользователя, которым он пользуется при выборе среди оставшихся после первого этапа альтернативных вариантов. По нашему мнению, таким критерием служит разница между ожидаемым доходом от использования программного продукта и суммарными издержками на его приобретение:

Ch=I - (min {Cf, [С," + Pf х IP]} + N, + Q, х PL) -> шах, /= СМ»),

где Ch ('choice') - потребительский выбор в денежном выражении; I - доход (прямой или косвенный), который пользователь рассчитывает получить от использования программного продукта.

Проанализированы экономические мотивы действий злоумышленника. Для упрощения модели введено множество видов нарушений

{с,', р;, ррл, ... {с;, р;, ррд ... (с;, р;, pp.}), где с; ('piracy cost')

затраты на j -й вид нарушений, Р' ('probability of piracy disclosure') - вероятность

уличения в нарушении, РР; ('piracy penalty')—денежное выражение наказания за j -й вид нарушений, j= (/,«).

Процесс выбора стратегии злоумышленником состоит из двух этапов. На первом злоумышленник осуществляет выбор программного продукта для атаки. На втором - выбирает один или несколько видов нарушений, которые будут применены к отобранному продукту. Поскольку всех злоумышленников можно условно подразделить на «взломщиков» и «пиратов», были сформулированы два различных критерия первичного отбора программных продуктов.

- Критерий отбора программных продуктов «взломщиком»: Сс + Pe х РРс ^ Cf (для Cf > 50 у.е.), где Сс ('crack cost') - затраты на нелегальную модификацию /-того программного продукта; Рс ('probability of crack disclosure') - вероятность уличения в нелегальной модификации; РРс ('piracy penalty for crack') - денежное выражение наказания за нелегальную модификацию ПО.

- Критерий отбора программных продуктов «пиратом»: ¿(C' +Pf xPP,)+Np < SP,

__м

j—(l,n), где Np - накладные расходы на деятельность злоумышленника; SP - сумма, которую злоумышленник согласен потратил, на нарушение. То есть «взломщик» при отборе ППр сравнивает затраты на преодоление системы защиты с рыночной ценой легального экземпляра этого продукта, а «пират» сравнивает сумму общих издержек на нарушение с суммой, которую он готов затратить.

Был сформулирован и обобщенный критерий поведения злоумышленника, определяемый разницей между планируемым доходом от нарушения и общими

затратами на него: IS = 1Р- + Pf xPP¡) + Np) ~> шах, j= (Ля), где IS ('infiinger

м

strategy') - стратегия злоумышленника в денежном выражении; 1Р - доход (польза), который злоумышленник рассчитывает получить от нарушения (если польза носит нематериальный характер, используется ее денежное выражение).

Исследовано экономическое поведение производителя программных продуктов. При выборе конкретных стратегий противодействия «пиратам» производитель ПО в первую очередь отбрасывает те из них, затраты на которые сопоставимы с затратами на разработку самого программного продукта либо превышают суммы существующих потерь от распространения продут на теневом рынке: Cap < V2Csd ; LP t Сдр, где Cap ('anti piracy measure cost') - затраты на «ангапиратскую» меру; Csd ('software development cost') - затраты на разработку ПО; Lp ('piracy loses') - величина убытков от «пиратства».

Введено множество «антипиратских» мер MS({C¡<*,E;4J'}, {С^, Ef },...{Cf ,XLf }), которые может принять производитель ПО,

где С;"" ('anti piracy measure cost') - затраты на i -ю «ашшшратскую» меру, Е f ('anti piracy measure effect') - эффект от/ -й «антипиратской» меры.

В дальнейшем производитель выбирает стратегию по критерию «стоимость-эффективность»: min {Е^—Qf}, i=(l,m). Обобщённый критерий поведения

производителя ПО представлен следующим образом:

VS=IpRG - (CSD+ [Е f - С ?))max, г= , где VS ('vendor strategy') - стратегия производителя ПО в денежном выражении; IpRG ('programmed income')—запланированный объём прибыли.

В рамках, приведенной модели производитель ПО может предпринять следующее: установить программно-техническую защиту ПО (увеличить затраты на «пиратство»); стимулировать повышение раскрываемости (увеличить риск уличения); стимулировать ужесточение законодательства (ужесточить наказание); использовать организационные меры (увеличить затраты на пиратство); не предпринимать «антишратских» мер, положившись на свою розничную сеть и используя «пиратов» как средство захвата рынка у конкурентов.

Построенные модели поведения агентов рынка программных продуктов дали возможность сформулировать задачи максимизации экономического эффекта от «антипиратских мер» и минимизации суммарных затрат на борьбу с «пиратством», стратегическую задачу определения набора мер борьбы с «компьютерным пиратством» на уровне производителя программных продуктов.

7. Задачи принятия решений, связанные с противодействием нелегальному распространению программных продуктов

С учётом описанной ранее процедуры управления жизненным циклом программного продукта была сформулирована задача принятия решения по максимизации периода «безопасной торговли» программным продуктом (т.е. периода отсутствия экземпляров продукта на теневом рынке).

Мы выделили факторы, которые, по нашему мнению, оказывают ключевое влияние на продолжительность временного интервала между выпуском продукта на рынок и его появлением на теневом рынке. К ним относятся:

- тип программного продукта (специализированный или общего пользования);

- популярность;

- информационная политика производителя (есть ли ограничения на аудиторию, до которой доводится информация о выпуске новой версии продукта);

- используемый режим продаж (продажи через Интернет, розничная продажа либо адресная рассылка оптических дисков);

- язык программирования и платформа реализации программного продукта;

- тип системы программно-технической защиты продукта;

- использование мер противодействия теневому распространению продукта в компьютерных сетях.

Лицо, принимающее решения, может влиять лишь на следующие из перечисленных факторов:

- информационная политика производителя;

- используемый режим продаж;

- тип системы программно-технической защиты продукта;

- использование мер противодействия теневому распространению продукта в компьютерных сетях.

При этом период «безопасной торговли» можно дополнительно разделить на три интервала:

- интервал между началом продаж продукта и появлением свободно доступной информации об этом;

- интервал между появлением информации о выпуске продукта и появлением экземпляра продукта в распоряжении злоумышленников;

- интервал между появлением у злоумышленников экземпляра программного продукта и началом его теневых продаж.

Соответственно, длительность первого интервала зависит от информационной политики производителя, второго — от используемого режима продаж, а третьего — от типа системы защиты и мер противодействия сетевому распространению «пиратских копий» продукта.

Процедуру принятия решения в рамках данной задачи удобно представить при помощи дерева решений (рис. 2). Каждой дуге дерева сопоставляется время задержки появления продукта на теневом рынке, определяемое выбранным значением регулируемого фактора Таким образом, задача сводится к отысканию самого длинного пути от корня дерева до одного из листьев.

а, - время задержки при распространении

информации о выходе продукта; а2 - время задержки при отказе от распространения

такой информации; а} - время задфжкн при распространении продукта

через Интернет, а, - время задержки при розничном распространении продукта;

а} - время задержки при адресной рассылке

экземпляров продукта; а6 - время задержки при пользовании систем

программно-технической защиты; щ - время задержки при отсутствии защиш; аг - время задержки при противодействии сетевому распространению контрафактных экземпляров продукта;

а, - время задержки при отсутствии контроля над сетевым распространением «пиратских» экземпляров продукта;

Рис. 2. Дерево принятия решений по максимизации периода «безопасной торговли»

При этом существует дополнительное ограничение в виде запланированного срока окупаемости инвестиций в разработку ПО. Соблюдение же срока окупаемости зависит от используемого режима продаж.

Решение задачи, представленной на рис. 2, можно осуществить двумя способами: используя обход дерева, либо сведя её к задаче поиска максимального пуш на графе. Во втором случае необходимо ввести дополнительную вершину-«сток», а также фиктивные дуги нулевой длины, соединяющие её со всеми листьями дерева (рис.3).

Рис. 3. Дерево принятия решений, преобразованное в сеть

В этом случае задача решается при помощи хорошо известных методов. Для

решения примера на усреднённых данных нами был выбран алгоритм Форда.

Для учёта ограничения по срокам окупаемости была предложена итеративная

процедура, состоящая из следующих шагов:

1. Решается исходная задача.

2. Если выбранный режим продаж удовлетворяет ограничению по срокам окупаемости, задача решена,

3. Если ограничение нарушено, найденный путь вычёркивается из графа и задача решается снова без его учёта.

4. Если выбранный режим продаж удовлетворяет ограничению по срокам окупаемости, задача решена,

5. Если ограничение нарушено, осуществляется попытка совместного использования найденных решений, с учётом их синхронизации по времени окончания периода «безопасной торговли» (т.е. чем меньше срок, который требуется злоумышленникам для вывода продукта на теневой рынок, при том или ином режиме продаж, тем позже этот режим должен применяться). Таким образом при использовании разных режимов продажи обеспечивается единовременность завершения указанного периода.

6. Если сочетание найденных решений удовлетворяет ограничению, задача решена.

7. При наличии невычеркнутых путей в графе выполнятся возврат к п.З.

8. Если возможные пути в графе исчерпаны, а ограничение не выполняется, задача в данной постановке решения не имеет.

Описанная методика позволяет находить эффективные решения по продлению

периода «безопасной торговли» выводимыми на рынок программными продуктами. При этом выбор решения возможен как в условиях определённости, так и в условиях риска. В последнем случае значения интервалов времени заменяются их математическими ожиданиями.

На основе построенных моделей поведения агентов рынка была сформулирована задача максимизации производителем программных продуктов экономического эффекта от принимаемых «антипиратских» мер.

В качестве критерия оптимальности набора мер принимается суммарный экономический эффект (снижение потерь от «пиратства») от их применения. При этом выбор тех или иных сочетаний мер противодействия теневому обороту ПО ограничен бюджетом, выделенным для борьбы с «пиратством». Также, при формулировании задачи было принято, что экономический эффект от каждой меры противодействия проявляется лишь при её полной реализации, то есть каждую меру можно либо применить, либо нет - частичное применение меры не даст эффекта.

Исходя из описанных условий, была сформулирована линейная оптимизационная задача с булевыми переменными:

и-

где с, - экономический эффект от применения/-Й меры, а} - затраты на применение у'-й меры, х] - признак примененияу'-й меры, М- бюджетное ограничение.

Была сформулирована и обратная задача - минимизировать суммарные затраты на борьбу с «пиратством», обеспечив заданный экономический эффект от набора применяемых мер.

Указанные задачи относятся к задачам дискретного программирования, для решения которых существуют хорошо известные методы. Для решения примера на усреднённых данных нами был выбран метод Гомори.

На базе моделей государственного регулирования рынка ПО и поведения производителя программных продуктов была сформулирована задача выбора эффективной долгосрочной стратегии противодействия теневому распространению программных средств. По нашему мнению, этот процесс, как на уровне государственного регулирования, так и на уровне экономического агента -производителя ПО, целесообразно представить в виде игры двух лиц с нулевой суммой (стратегическая игра). При этом игроком, который выбирает стратегию первым, является «сообщество компьютерных пиратов», а игроком,

минимизирующим свой проигрыш, - сторона, противодействующая теневому обороту ПО. В такой постановке задача отыскания оптимальной стратегии игрока решается классическими методами теории игр. Задача с участием производителя программных продуктов будет отличаться от задачи государственного регулирования рынка программного обеспечения лишь стратегиями игроков и суммами выигрыша.

Используя указанный подход, игру «государство - теневой рынок ПО» можно представить следующей матрицей (табл. 2):

Таблица 2

Матрица игры «государство—теневой рьюок ПО» _

Значения Щ! отражают выигрыш первого игрока и проигрыш второго. В качестве элементов платёжной матрицы могут использоваться как абсолютные значения потерь, так и относительный объём теневой реализации программных продуктов. Сами же значения элементов платёжной матрицы должны определяться на основе статистических данных или (и) методом экспертных оценок.

Игру «производитель ПО - пираты» можно условно представить так (табл. 3):

ТаблицаЗ

Матрица игры «производитель ПО - пираты»

Твхнтетая защита

Повышен«

расцыюемосш

Лоббирована интересов

Организадоите меры

Стимулирование легального сбыта

Обвдтадаескй защиты

Си

«12

Си

cl4

С15

Преодоление тадавсгой защиты Копирование у

легальных попьзоаагапей

С21

См

с23

С24

С25

С31

СЭ2

СЗЗ

С34

с35

Кжированиессервера

C4I

С42

С43

С44

C4S

fbamat

С51

CS2

CS3

С54

CiS

Пафла"8а<падчину»

Сб!

С62

С63

Сб4

СбЗ

Незаяажаяпокугюпо иредттнзй карге

С71

С72

Сгз

С74

С75

В рамках данной игры с «пиратами» борется производитель программного продукта. Злоумышленники, в данном случае, реализуют стратегии, соответствующие описанным нами угрозам теневого распространения продукта.

Для решения каждой из обеих игр необходимо найти нижнюю и верхнюю цену игры. Нижняя цена игры находится по правилу «максимина»: а= max {min {с,,}}.

Верхняя цена игры определяется по правилу «минимакса»:ß= min {max {с9}} ,

В случае равенства нижней и верхней цен игра имеет седловую точку и решение в чистых стратегиях. Тогда оптимальными считаются стратегии, соответствующие выигрышу первого игрока в размере нижней цены и проигрышу второго игрока в размере верхней цены игры.

Если седловой точки не существует (аФР), можно найти решение игры в смешанных стратегиях. Это решение имеет смысл в условиях, когда игра повторяется многократно без изменений в игровой матрице. По нашему мнению, данные условия в целом соблюдаются для случая государственного воздействия на теневой рынок, а также при последовательной рыночной реализации производителем различных версий одного и того же программного продукта В этом случае будут найдены смешанные стратегии позволяющие игрокам оптимизировать свои

выигрыши и проигрыши в долгосрочном периоде. В нашем случае интерес представляет отыскание смешанной стратегии второго игрока.

_ Л ^ 0

будет содержать чистые стратегии и частоты (вероятности) их

»1 Чг - 9.

я

применения которые обеспечат второму игроку

минимальный проигрыш в серии игр. Цена игры в смешанных стратегиях будет определяться как математическое ожидание выигрыша первого игрока и проигрыша второго:

ш я

где - вероятности применения чистых

стратегий первого игрока

Для решения матричной игры в смешанных стратегиях формулируется задача линейного программирования:

В результате её решения находится вектор q¡, определяющий оптимальную смешанную стратегию второго игрока.

На базе проведённого исследования были сформулированы и решены в общем виде следующие задачи:

- максимизации временного лага между выпуском продукта и его появлением на теневом рынке;

- максимизации производителем ПО экономического эффекта от «антипиратских» мер;

- минимизации суммарных затрат на борьбу с «пиратством»;

- стратегическая игра «государство - теневой рынок ПО»;

- стратегическая игра «производитель ПО - пираты».

и 1

= гдеу/=

v

Это позволило создать методическую базу для решения задач принятия решений по противодействию теневому обороту программных продуктов, что соответствует поставленной в исследовании цели.

Основные результаты исследования изложены в следующих публикациях:

1. Середа, С А. Оценка эффективности систем защиты программного обеспечения

[Текст] / СА. Середа // Acta Academia : сб. науч. тр. / Международная академия информатизации. - Кишинёв: Evrica, 2000. - С. 154-165. - 0,5 пл.

2. Середа, СА. Анализ средств преодоления систем защиты программного обеспечения [Текст] / С А Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. - №4(22). - С. 11-16. - 0,66 п.л.

3. Середа, С А Экономический анализ поведения участников рынка программного

обеспечения [Текст] / С А. Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. - №6(24). - С. 4-9. - 0,53 п.л.

4. Середа, СА. Экономический анализ теневого рынка программных продуктов [Текст] / С А Середа : тез. конф. «Probleme teoretice §i practice ale econoirriei proprietatii intelectuales. - Кишинёв: AGEPI, 2004. - C. 143-153. - 0,3 пл.

5. Середа, С А Правовой подход к программному обеспечению: требуются изменения (Текст] / С А Середа // Патенты и лицензии. - 2004. №1. - С. 44-51. -0,58 пл.

6. Середа, С А Перспективы охраны авторских и смежных прав в условиях распространения произведении через глобальные сети передачи данных [Текст] / С А Середа : тез. конф. «Правовая охрана интеллектуальной собственности в современных технологиях», Москва, Зеленоград, 2004. - С. 71-75. - 0,27 п.л.

7. Середа, С А Процедура разработки систем программно-технической защиты программного обеспечения [Текст] / С А Середа // Инновации в процессе обучения: сб. науч. тр. Академического Совета МЭСИ. - М., 2004. - Вып.З. - С. 160-173.-0,66 п.л.

Общий объём публикаций составляет: 3,5 пл.

Диссертация: содержание автор диссертационного исследования: кандидата экономических наук, Середа, Сергей Александрович

Введение.

Глава I. Исследование современного состояния рынка программного обеспечения.

1.1. Современные проблемы рынка программного обеспечения.

1.2. Анализ исследований в области «компьютерного пиратства».

Глава II. Комплексный анализ теневого рынка программного обеспечения.

2.1. Методологические вопросы исследования проблемы.

2.1.1. Комплексный подход к проблеме теневого рынка ПО.

2.1.2. Уровни анализа предметной области.

2.2. Анализ теневого рынка программного обеспечения на макроэкономическом уровне.

2.2.1. Вопросы правового обеспечения рынка ПО.

2.2.2. Стандартизация программного обеспечения.

2.2.3. Сертификация программных продуктов.

2.2.4. Лицензирование производства программных продуктов.

2.2.5. Ценовое, налоговое и информационное регулирование.

2.2.6. Психологический аспект проблемы теневого рынка ПО.

2.3. Анализ теневого рынка программного обеспечения на микроэкономическом уровне.

2.3.1. Меры и средства защиты программного обеспечения.

2.3.2. Особенности технической защиты программного обеспечения.

2.3.3. Средства защиты программного обеспечения.

2.3.4. Анализ и управление рисками при выводе программных продуктов на рынок.

2.3.5. Борьба с теневым распространением ПО при помощи ценообразования

2.3.6. Психологический аспект проблемы теневого рынка ПО.

Глава III. Моделирование теневого рынка программного обеспечения.

3.1. Особенности моделирования рынка программного обеспечения.

3.2. Макроэкономическое моделирование рынка ПО.

3.3. Микроэкономическое моделирование рынка ПО.

3.3.1. Экономическая модель поведения покупателя ПО.

3.3.2. Экономическая модель поведения злоумышленника.

3.3.3. Экономическая модель поведения производителя ПО.

3.4. Задачи принятия решений, связанные с противодействием нелегальному распространению программных продуктов.

Диссертация: введение по экономике, на тему "Анализ рисков и минимизация потерь от нелегального распространения программных продуктов"

Проблема нелегального распространения программного обеспечения (ПО) на теневом рынке привлекает, в последнее время, пристальное внимание исследователей из таких областей как: прикладное и системное программирование, информационная безопасность, юриспруденция, экономика и психология. Это обусловлено наличием в мире мощного парка персональных ЭВМ, а также развитием рынка информационных и коммуникационных технологий (по данным «ГОС» и «eTForecast» в 2005 году в мире будет насчитываться 892 миллиона пользователей персональных и 149 миллионов пользователей карманных ПЭВМ), что выдвинуло рынок программных продуктов на одно из первых мест по прибыльности и скорости роста. Ввиду значительного влияния рынка ПО на экономику индустриально развитых стран негативный эффект от нелегального оборота программных продуктов (1111р) уже нельзя рассматривать как нанесение ущерба только производителям ПО. Указанный ущерб отражается и на государственных доходах (недопоступившие налоги) и на смежных рынках (например, на рынке аппаратного обеспечения), а также оказывает общее негативное влияние на развитие технологии автоматизированной обработки данных.

Систематические исследования проблем, связанных с несанкционированным распространением ПО начались в конце 80-х годов XX столетия после осознания их важности и масштабов. До появления ПЭВМ программное обеспечение, как правило, входило в стоимость аппаратных средств и разрабатывалось по индивидуальным проектам. Таким образом, не возникало настоятельной необходимости в защите именно готового программного продукта: более опасной выглядела возможность плагиата исходного кода со стороны конкурентов. Распространение же персональных компьютеров разорвало жёсткую связь между программными и аппаратными средствами (за исключением корпоративных систем обработки данных), так как появилось большое число частных заказчиков со схожими требованиями к ПО и бюджетом, не позволяющим заказывать индивидуально разработанные программы. Этот факт вызвал возникновение программных продуктов массового потребления, которыми можно пользоваться на любой стандартной персональной ЭВМ. При этом индивидуальные требования пользователя продукта удовлетворяются путём настройки отдельных параметров программы. В силу вышеописанных особенностей, у отдельных пользователей появилась возможность обмениваться программами друг с другом. В то же время, производители ПО стали практически не способны контролировать указанный процесс обмена программами ввиду большого числа пользователей и программных продуктов. Ещё больше осложнилась ситуация с появлением высокоскоростных каналов связи и глобализации сетей передачи данных. У пользователей появилась возможность обмениваться по всему миру большими массивами данных, в том числе и программными продуктами значительного объёма. Поскольку при первичном формировании рынка ПО для микро-ЭВМ проблема была ощутима только на уровне производителей ППр, а как такового теневого рынка ПО фактически ещё не существовало, первые исследования в области защиты программ проводились производителями ПО и были, в первую очередь, направлены на поиск технического решения обнаруженных проблем. Таким образом, было положено начало разработке систем программно-технической защиты ПО (СЗПО).

В то же время, с некоторым отставанием от технических, проводились исследования, посвященные вопросам правового регулирования гражданского оборота программ для ЭВМ. Их появление было обусловлено необходимостью обеспечения законодательной защиты программных продуктов в условиях их несанкционированного тиражирования.

Два вышеописанных направления исследований оставались доминирующими до конца 90-х годов XX века. Лишь в последнее время появились работы, посвященные экономическому анализу проблемы, а также исследования психологической составляющей процесса теневого распространения ПО.

Современное состояние теневого рынка программного обеспечения можно квалифицировать как стабильное. В настоящее время ежегодный объём теневых продаж программных продуктов во всём мире составляет около 40% от общего объёма спроса на рынке ПО, в денежном выражении это составляет сумму, превышающую 10 миллиардов долларов [149, 151].

Если обобщить результаты известных в литературе работ по проблеме теневого распространения программного обеспечения, можно констатировать следующее:

- в рамках программно-технической защиты ПО от копирования и использования исследователями предлагается дальнейшее усложнение средств защиты;

- исследователи правовой базы информационных технологий придерживаются мнения о применимости системы авторского права к программным продуктам и предлагают проводить дальнейшее ужесточение законодательства по защите авторских прав на ПО, наряду с более глубокой его проработкой;

- результатом психологических исследований является предварительное построение общего психологического портрета злоумышленника, а также разработка различных вариантов морально-этических правил, внедрение которых в обиход предположительно должно привести к негативному восприятию несанкционированного распространения ПО; - применение экономического анализа к проблеме теневого рынка ПО в настоящее время находится ещё на самой ранней стадии. Подобные попытки носят в большей степени индикативный характер, отмечая перспективные направления дальнейших исследований.

Наряду с преимуществами узконаправленных исследований, среди которых можно выделить глубину проработки материала и однозначность результатов, как и всем специализированным работам, современным исследованиям проблем «компьютерного пиратства» присущи определённые недостатки, среди которых необходимо отметить: узость рассматриваемой предметной области; наличие стереотипов, присущих специалистам в различных областях; отсутствие комплексного подхода к постановке и анализу проблемы; отсутствие единого видения вопроса. Перечисленные отрицательные моменты создают значительные затруднения для системного анализа проблемы и согласования исследований, проводимых специалистами в различных областях науки. В частности, в технических исследованиях практически никак не используются результаты экономического и психологического анализа проблемы, почти не учитывается правовая база. В свою очередь, работы, в которых рассматриваются правовые, психологические и экономические аспекты проблемы теневого оборота ППр, обходят стороной важные технические и технологические вопросы.

Исходя из описанной проблемной ситуации, была сформулирована общая цель диссертационного исследования: формирование экономико-математического инструментария, обеспечивающего принятие решений по противодействию теневому обороту программных продуктов.

После постановки цели были сформулированы основные задачи, решение которых должно привести к её достижению: реализовать комплексный подход к исследованию теневого рынка программного обеспечения, систематизировать и расширить существующий опыт; построить целостное описание теневого рынка программного обеспечения с учётом его экономических, правовых, психологических и технических аспектов; проанализировать методики и решения из смежных дисциплин и разработать аналогичные, применительно к предметной области; провести экономический анализ нелегального распространения ПО на макро- и микроэкономическом уровне и построить соответствующие модели; разработать методики решения основных задач, связанных с противодействием нелегальному распространению программных продуктов.

Проводимое исследование направлено на поиск экономических методов и средств противодействия нелегальному распространению программных продуктов и, соответственно, снижения экономических потерь, как со стороны производителей ПО, так и со стороны государства, путём совершенствования методов анализа предметной области и использования системного эффекта от совмещения результатов исследований, проведённых специалистами из различных областей науки.

Объектом исследования в данной работе являются меры по борьбе с нелегальным оборотом программного обеспечения, принимаемые участниками рынка и государством. Предметом данного исследования являются экономические средства противодействия теневому рынку программного обеспечения.

Исходя из изложенного, научная проблема диссертационного исследования формулируется следующим образом:

Разработка единого подхода к проблеме существования теневого рынка ППр посредством анализа, систематизации и углубления существующих исследований данной области. Построение экономических моделей функционирования рынка ПО в целом, а также поведения его агентов в контексте теневого распространения программных продуктов. Разработка методик и рекомендаций по противодействию механизмам теневого рынка ПО на макро- и микроэкономическом уровне.

В рамках озвученной научной проблемы нами были предложены и проведены исследования по следующим направлениям:

1. Систематизация результатов проведённых ранее, а также проведение собственных исследований в области государственного экономического, организационного и правового регулирования рынка ПО.

2. Обобщение и углубление исследований в области программно-технической защиты программных продуктов.

3. Проведение исследований в области анализа и управления рисками при производстве и реализации программных продуктов.

4. Систематизация исследований в области психологических аспектов перехода пользователей на теневой рынок ПО.

5. Обобщение известных результатов и дальнейшее исследование экономических аспектов функционирования теневого рынка ПО.

6. Разработка моделей, позволяющих анализировать и прогнозировать динамику теневого рынка ПО, а также поведение его агентов.

7. Формулирование задач по нейтрализации ущерба от теневого рынка ПО и определение методик их решения на уровне государства и частных организаций.

Диссертационное исследование базируется на научных результатах, полученных ведущими российскими и зарубежными специалистами в области экономики, правовой охраны интеллектуальной собственности, программно-технической защиты программного обеспечения, исследования операций и математического моделирования экономических процессов. Среди них следует отметить работы ГроувераД., Ватолина B.C., ЛяшеваС.Г., КасперскиК., Тимохиной И.Т., Немчиковой Р.Т., Расторгуева С.П., Дмитриевского Н.Н., ДолгинаА.Е., Потанина М.Ю., Семьянова П.В., ЗегждыДЛ., Щербакова А., ЮдкевичМ., Ревинского О.В., DevanbuP.T., Stubblebine S., DrakosN., Moore R., KatzA., SamuelsonP., ScotchmerS., ShyO., ThisseJ.F., PoddarS., TakaloT., Warren-Boulton F.R., Baseman K.C., WorochG.A. В работе были использованы такие общенаучные методы как: экспериментальный; методы анализа и синтеза; индукции и дедукции; системный метод; метод аналогий. Применялись также методы анализа алгоритмов, правового анализа, экономической криминалистики, анализа и управления рисками, экономического и математического моделирования.

В первой главе диссертационной работы приведено исследование существующих в настоящее время проблем, связанных с производством и распространением программного обеспечения, а также анализ и классификация проведённых ранее исследований предметной области. Рассмотрены вопросы правового обеспечения информационных технологий, приведена динамика легального и теневого рынков программного обеспечения, дано определение «компьютерного пиратства». Выполнена классификация программных средств по способу их распространения, освещены вопросы ценообразования в области ПО, соответствия между уровнем жизни и платёжеспособным спросом на программные продукты в разных странах, а также влияния глобализации сетей передачи данных на рынок ПО. Приведена также краткая история исследований в области несанкционированного использования и распространения программных продуктов с анализом литературных источников, по итогам которого построена классификационная схема.

В заключение главы описаны недостатки применяемых ранее подходов и поставлены задачи диссертационного исследования.

Вторая глава посвящена аналитической части работы. В рамках анализа макроэкономического уровня проблемы рассмотрены: правовой, организационный, экономический и психологический аспекты исследования. Большая часть полученных результатов является следствием исследований, проводимых в рамках данной диссертационной работы, при этом литературные источники использованы как вспомогательный материал. По итогам анализа теневого рынка ПО на макроэкономическом уровне сделаны соответствующие выводы о взаимосвязи упомянутых аспектов проблемы, а также произведена оценка эффективности различных методов воздействия на рынок ПО.

В результате проведения анализа предметной области на микроэкономическом уровне выполнены исследование и классификация средств и методов защиты интересов производителей ПО; рассмотрены, оценены и систематизированы средства программно-технической защиты ПО, а также средства их преодоления; описана процедура анализа рисков, связанных с теневым распространением программных продуктов; предложены критерии применимости СЗПО, а также процедура самостоятельной разработки средств защиты ПО. В заключение главы приведены выводы по результатам проведённого анализа.

В третьей главе производится комплексный синтез результатов проведённого во второй главе анализа и моделирование рынка ПО на макро- и микроэкономическом уровнях. В частности, приводится общая экономическая модель рынка ПО в разрезе действия различных рычагов его государственного регулирования, а также модели экономического поведения агентов рынка программного обеспечения. Проводится логический анализ моделей на адекватность, делаются выводы об эффективности тех или иных мер воздействия как на рынок в целом, так и на отдельных его участников, предложен ряд мер влияния на теневой рынок ПО, не применявшихся ранее. На базе указанных моделей были сформулированы и решены в общем виде следующие задачи: максимизации временного лага между выпуском продукта и его появлением на теневом рынке; максимизации производителем ПО экономического эффекта от «антипиратских» мер; минимизации суммарных затрат на борьбу с «пиратством»; стратегическая игра «государство - теневой рынок ПО»; стратегическая игра «производитель ПО - пираты».

В Заключении приведена общая характеристика проведённого исследования и основные выводы по результатам диссертационной работы.

На защиту выносятся:

- анализ теневого рынка ПО на макроэкономическом уровне, обеспечивший базу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО; анализ теневого рынка ПО на микроэкономическом уровне, данные которого позволяют принимать управленческие решения, обеспечивающие эффективную защиту интересов производителя ПО;

- экономическая модель государственного регулирования рынка ПО, дающая возможность оценивать применяемые и планируемые меры противодействия нелегальному обороту компьютерных программ; математические модели экономического поведения производителя ПО, пользователя ПО и злоумышленника, на базе которых возможно оценивать поведение агентов рынка ПО, а также прогнозировать результаты применения тех или иных мер и средств защиты ПО от теневого распространения;

- методики решения тактических и стратегических задач противодействия нелегальному распространению программных продуктов на государственном и частном уровне.

Кроме этого, в процессе исследования были осуществлены:

- исследование зарубежных и отечественных инструментальных средств программно-технической защиты ПО, на базе которого создана и представлена расширенная классификация средств защиты ПО, которая позволяет наглядно проводить оценку устойчивости защищенных программных продуктов, прогнозировать недостатки и уязвимости разрабатываемых систем защиты, а также облегчает принятие решений о применении того или иного типа средств защиты;

- анализ зарубежных и отечественных инструментальных средств исследования и модификации объектного кода компьютерных программ, на основе которого создана и впервые представлена классификация средств преодоления систем защиты ПО, впервые сформулирована обобщённая процедура преодоления произвольной системы защиты, что позволяет выполнять оценку времени безопасного использования средств защиты ПО и связанных с этим рисков;

- формулирование и классификация угроз для средств программно-технической защиты ПО, а также описание процедуры анализа и управления рисками при выводе защшцённого программного продукта на рынок;

Основные положения и выводы исследования могут использоваться:

- для разработки и оценки программ государственного регулирования рынка программного обеспечения, направленных на сокращение теневого оборота ПО и связанных с ним экономических потерь;

- производителями программного обеспечения для оценки рисков при выводе своих продуктов на рынок и выбора действенных мер по снижению указанных рисков;

- производителями ПО при решении технических вопросов, связанных с программной защитой их продуктов от несанкционированного использования.

Результаты, полученные в работе, изложены в ряде печатных изданий, а также были представлены на научных конференциях и семинарах, в частности:

- Конференция аспирантов при Молдавской экономической академии «Reformele economice in Moldova la sfar§it de mileniu», Кишинёв, 23-25 сентября 1999 г.

- Международная конференция «Информационно-психологическая безопасность и Интернет-технологии -IPSIT' 99», Кишинёв, 15 октября 1999 г.

- Международная конференция «Bioetica, filisofie, medicina practica: Securitatea informationala; sinergetica §i economia in asigurarea dezvoltarii ferita de primejde a societatii», Кишинёв, 19-20 апреля 2000 г., 24-25 апреля 2001 г.

- Журнал «КомпьюЛог», №2,2000 г.

- Сборник Acta Academia. - Кишинёв: Evrica, 2000.

- Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №4(22), 2002 г.

- Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №6(24), 2002 г.

- Международная конференция «BiT+: INFORMATION TECHNOLOGIES - 2003», Кишинёв, 7-11 апреля 2003 г.

- Всероссийская научно-практическая конференция «Правовая охрана интеллектуальной собственности в современных технологиях», Москва, Зеленоград, 2 июня 2003 г., 7 июня 2004 г.

- Пятая ежегодная научно-практическая конференция «Коллегиальные Чтения -2003 «Интеллектуальная собственность: история и современность», Санкт-Петербург, 25-26 июня 2003 г.

- Журнал «Патенты и лицензии». - №1,2004 г.

- Международная конференция «Проблемы противодействия компьютерной преступности», Запорожье, 26-27 мая 2004 г.

- Сборник научных трудов Академического Совета МЭСИ. - Вып.3,2004 г.

Результаты исследования были внедрены и используются в коммерческой и научно-практической деятельности фирмами ООО «Декарт» (г. Кишинёв, Республика

Молдова) и ООО «Оптимум» (г. Одесса, Республика Украина), а также

Департаментом информационных технологий (ГТ1 «Registru») Республики Молдова.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Середа, Сергей Александрович

Заключение

В результате диссертационного исследования были получены следующие теоретические и практические результаты:

1. Проведён анализ влияния рычагов макроэкономического регулирования на «компьютерное пиратство», обеспечивший базу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО.

2. Проведено исследование психологического восприятия теневого рынка ПО как на уровне государства, так и на уровне отдельных агентов рынка программных продуктов. Его результаты позволяют уточнять оценку действенности различных мер по сокращению теневого оборота ПО.

3. Предложена новая классификация инструментальных средств программно-технической защиты программных продуктов взамен целому ряду неофициальных классификаций подобного рода, сформулирован ряд критериев оценки эффективности и применимости средств защиты. Практическая значимость заключается в облегчении выбора эффективной системы защиты программного продукта производителем.

4. Предложена новая классификация угроз программным продуктам, связанных с риском теневого распространения ПО. На её основе была разработана процедура оценки и управления рисками на различных этапах жизненного цикла программных продуктов.

5. Разработана схема процесса защиты программного продукта при помощи программно-аппаратных средств, что имеет практическое значение для частных производителей ПО.

6. Построена экономико-математическая модель государственного регулирования рынка программных продуктов. Описано влияние государственных рычагов управления на объёмы теневого распространения программных продуктов. Сформулирована и решена в общем виде задача выбора государственной стратегии борьбы с нелегальным оборотом программного обеспечения.

7. Предложены экономико-математические модели поведения агентов рынка ПО: пользователя, производителя и злоумышленника («компьютерного пирата»). На их основе сформулированы и решены в общем виде: задача максимизации временного лага между выпуском продукта и его появлением на теневом рынке, задача максимизации производителем ПО экономического эффекта от «антипиратских» мер, задача минимизации суммарных затрат производителя на борьбу с «пиратством», задача выбора производителем ПО долгосрочной стратегии противодействия «компьютерному пиратству».

Диссертация: библиография по экономике, кандидата экономических наук, Середа, Сергей Александрович, Москва

1. Абрамович, С.М. Технология программирования Текст.: Методы и средства (Современное состояние) / С.М. Абрамович, О.В. Бляхеров, АА. Букатов,

2. B.JI. Ругман ; под. ред. к.ф-м.н. С.М. Абрамовича и к.т.н. В Л. Рутмана. Ростов-на-Дону : Изд-во Ростовского университета, 1992. - 300 с.

3. Альтшуллер, Г.С. Поиск новых идей: от озарения к технологии Текст. /

4. Г.С. Альтшуллер, Б.Л. Злотин и др.. Кишинев, Картя Молдовеняска, 1989. -382 с.

5. Альтшуллер, Г.С. Теория и практика решения изобретательских задач Текст. / Г.С. Альтшуллер, Б.Л. Злотин, А.В. Зусман. Кишинёв, 1989. - 127 с.

6. Альтшуллер, Г.С. Профессия поиск нового Текст. / Г.С. Альтшуллер, БЛ. Злотин, В.И. Филатов. - Кишинев, Картя Молдовеняскэ, 1985. - 196 с.

7. Баканов, М.И. Теория экономического анализа Текст.: Учеб. для студентов вузов по направлению «Экономика», спец. «Бух. учёт, контроль и анализ хоз. деятельности» / М.И. Баканов, А.Д. Шеремет. 3-е изд., перераб. - М.: Финансы и статистика, 1993. - 285 с.

8. Безруков, Н.Н. Классификация компьютерных вирусов MS-DOS и методы защиты ог них Текст. М.: СП «1СЕ», 1990. - 48 с.

9. Беккер, Г. Экономическая теория преступности Электронный ресурс. /

10. Г. Беккер // Экономическая теория преступлений и наказаний. 1999. - №1.

11. Режим доступа к электрон, дан.: http://corruption.rsuh.ru/magazine/1 /п 1 -06.shtml. -Загл. с экрана.

12. Бондаренко, С. «Цифровое неравенство» Электронный ресурс. / С. Бондаренко // Наука и жизнь. 2001. -№6. - Режим доступа к электрон, дан.: http://nauka.relis.ru/07/IX)7.shtml. - Загл. с экрана.

13. Бороухин, А.Е. Компьютерные программы и базы данных как объекты гражданского права Электронный ресурс. / А.Е. Бороухин. Киров, 1999. -Режим доступа: http://infolaw.hut.ru/works/w001 -1 .shtml. -10.05.2002. - Загл. с экрана.

14. Бочков, С.О. Язык программирования Си для персонального компьютера Текст. / С.О. Бочков, Д.М. Субботин ; под общ. ред. П.И. Содчикова. М.: СП «Диалог», Радио и Связь, 1990. - 383 с.

15. Боэм, Б. Характеристика качества программного обеспечения Текст. / Б. Боэм, Дж. Браун, X. Каспар, М. Липов, Г. Мак-Леод, М. Мерит; перевод с англ. Е.К. Масловского. М.: Мир, 1981. - 207 с.

16. Брауде-Золотарев, М. Год за изготовление, три - за сбыт Электронный ресурс. / Михаил Брауде-Золотарев // Компьютерра. - 2001. - №7 (384). - Режим доступа к электрон, данн.: http://old.computerra.ru/offline/2001/384/7362/. -19.02.2001.-Загл. с экрана.

17. Буч, Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++ Текст.: [пер. с англ.] / Гради Буч. 2-е изд. - М.: Изд-во Бином ; СПб.: Невский диалект, 2000. - 560 с.

18. Ватолин, B.C., Ляшев С.Г. Защита программных средств от несанкционированного использования Текст. // Зарубежная радиоэлектроника. -1989. -№12. С. 48-56.

19. Волков, Ю.Г. Диссертация: подготовка, защита, оформление Текст.: Практическое пособие / Ю.Г. Волков ; под ред. Н.И. Загузова. М.: Гардарики, 2001.-160 с.

20. Волокитин, А.В. Практические аспекты информатизации. Стандартизация, сертификация и лицензирование. Справочная книга руководителя Текст. / А.В. Волокитин, А.П. Маношкин, И.Н. Курносое, А.В. Солдатенков,

21. С.А. Савченко, Ю.А. Петров; под. ред. Л.Д. Реймана. -М.: ФИОРД-ИНФО, 2000.-270 с.

22. Гаврилов, Э.П. Комментарий закона об авторском праве и смежных правах Текст. / Э.П. Гаврилов. М.: Фонд «Правовая культура», 1996. - 249 с.

23. Гамецкий, А.Ф. Математическое моделирование макроэкономических процессов Текст. / А.Ф. Гамецкий, Д.И. Соломон. Кишинёв: Еврика, 1997. -313 с.

24. Гамецкий, А.Ф. Математическое моделирование микроэкономических процессов Текст. / А.Ф. Гамецкий, Д.И. Соломон. Кишинёв: Штиинца, 1996. -280 с.

25. Гладков, С.А. Программирование в Microsoft Windows Текст.: В 2-х ч. / С.А. Гладков, Г.В. Фролов. М.: Диалог-МИФИ, 1992.41.-319с.42.-283 с.

26. Глушков, В.М. Основы безбумажной информатики Текст. / В.М. Глушков. М. : Наука, 1982. -552 с.

27. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство Текст. -Введ. 1999-07-01.-М.: Госстадарт России, 1998.

28. Гранже, М. OS/2: Принципы построения и установка Текст. / М. Гранже,

29. Ф. Менсьё; пер. с фр. А.А. Козленкова, С.Д. Чигиря -М.: Мир, 1991. 231 с.

30. Гудман, С. Введение в разработку и анализ алгоритмов Текст.: [пер. с англ.] / С. Гудман, С. Хидетниеми. М.: Мир, 1981. - 366 с.

31. Дарахвелидзе, П. Delphi среда визуального программирования Текст. / П. Дарахвелидзе, Е. Марков. - СПб.: BHV-Санкт-Петербург, 1996. - 352 с.

32. Дектярёв, Е.К. Введение в UNIX Текст. / Е.К. Декгярёв. М.: МП Память, 1991.-129 с.

33. Дженнингс P. Windows 95 в подлиннике Текст.: [пер. с англ.] / Р. Дженнингс. -СПб.: BHV-Санкт-Петербург, 1995. 478 с.

34. Заборовская А. Новая экономика Электронный ресурс. / Алина Заборовская // Компьютерра. 2001. - №7 (384). - Режим доступа к электрон, данн.: http://www.computerra.ru/offline/2001/384/7367/. - 20.02.2001. - Загл. с экрана.

35. Заборовская А. «Спорили пастухи Герарские с пастухами Исаака.» Электронный ресурс. / Алина Заборовская // Компьютерра. 2001. - №6 (383). - Режим доступа к электрон, данн.:http://www.computerra.ru/offline/2001 /383/7166/. 13.02.2001. - Загл. с экрана.

36. Закон Республики Молдова об авторском праве и смежных правах Текст.: [№ 293-ХШ от 23.11.1994] // Мониторул Офичиал ал Р.Молдова. 2003. - № 18-19 [от 08.02.2003].

37. Закон Республики Молдова о защите прав потребителей Текст.: [№ 105-XV от 13.03.2003] //Мониторул Офичиал ал Р.Молдова. 2003. -№ 125-131 [от 27.06.2003].

38. Закон Республики Молдова о патентах на изобретения Текст.: [№ 461 -ХШ от 18.05.1995 ; в ред. Зак. № 1446-XV от 08.11.2002] // Мониторул Офичиал ал Р.Молдова. -1995. № 53-54 [от 28.09.1995].

39. Защита от компьютерного пиратства Электронный ресурс. // Сетевой портал корпорации Microsoft [Электронный ресурс]. [199-]-2004. - Режим доступа: http://www.microsoft.corn/rus/antipiracv. - Загл. с экрана.

40. Защита программного обеспечения Текст. / Д. Гроувер, Р. Сатер, Дж. Финс [и др.]; под ред. Д. Гроувера; пер с англ. В.Г. Потёмкина [и др.]. М.: Мир, 1992. -286 с.

41. Зима, В.М. Безопасность глобальных сетевых технологий Текст. / В.М. Зима,

42. A.А. Молдовян, Н.А. Молдовян. СПб.: Изд-во СПбГУ, 1999.

43. Зима, В.М. Компьютерные сети и защита передаваемой информации Текст. /

44. B.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: Изд-во СпбГУ, 1998.

45. Зыков, Н.К. Недокументированные возможности Windows Текст.: Справочник для программиста-практика / Н.К Зыков. М.: Радио и связь, 1994. - 174 с.

46. Информатика Текст.: Учебник для студентов экон. спец. вузов / Н.В. Макарова, В Л. Бройдо, Т.А. Гаврилова [и др.]; под. ред. Н.В. Макаровой. М.: Финансы и статистика, 1997. - 765 с.

47. Исследование операций в экономике Текст.: Учебн. Пособие для вузов / Н.1П. Кремер, Б.А. Путько, И.М. Трошин, М.Н. Фридман; под ред. проф. Н.Ш. Кремера. М.: ЮНИТИ, 2001. - 407 с.

48. Капица, ПЛ. Теория, эксперимент, практика Текст. / ПЛ. Капица. М.: Знание, 1966. -48 с.

49. Касперски, К. Образ мышления дизассемблер IDA Текст. Т. 1. Описание функций встроенного языка ЮА Pro / Крис Касперски. - М.: Солон-Р, 2001. -480 с.

50. Касперски, К. Техника и философия хакерских атак Текст. / Крис Касперски. -М.: Солон-Р, 1999.-272 с.

51. Керниган, Б. UNIX. Программное окружение Текст.: [пер. с англ.]. / Б. Керниган, Р. Пайк. СПб., М.: Символ, 2003. - 414 с.

52. Князева В.В. Как работать над диссертацией и защищать ее: Практ. советы с точки зрения соискателя и эксперта: Текст. Учеб. пособие / В.В. Князева; Оренбург, гос. пед. ун-т. Оренбург, 2002. - 251 с.

53. Комплексный подход к научному поиску: проблемы и перспективы Текст.: сб. науч. тр. Свердловск, 1979. - 200 с.

54. Кочергин, А.Н. Методы и формы научного познания Текст. / А.Н. Кочергин. -М.: Изд-во МГУ, 1990. 80 с.

55. Кочергин, А.Н. Научное познание: формы, методы, подходы Текст. / А.Н. Кочергин. М.: Изд-во МГУ, 1991. - 80 с.

56. Крэнц, Дж. Операционная система OS/2: Возможности, функции и приложения Текст. / Дж. Крэнц, Э. Майзелл, Р. Уилльямз ; пер. с англ. С.П. Забродина, А.В. Шалашова. М.: Мир, 1991. - 351 с.

57. Курс экономической теории Текст.: Учеб. пособие / В.А. Амвросов, К.А. Аркелова, А.С. Богданов [и др.]; под общ. ред. М.Н. Чепурина, Е.А. Киселёвой. Киров: АСА, 1994. - 624 с.

58. Кэмпбелл, ДжЛ. Операционная система OS/2 Текст.: руководство для программистов / ДжЛ. Кэмпбелл ; пер. с англ. и предисл. В.А. Гриорьева. М.: Финансы и статистика, 1991. - 303 с.

59. Левенчук, А. Пережиток будущего Электронный ресурс. / Анатолий Левенчук // Компьютерра. 2000. -№7 (384). - Режим доступа к электрон, данн.: http://www.computerra.ru/offline/2000/336/2950/. - 29.2.2000. - Загл. с экрана.

60. Лемос, Р. Эксперты: копирайт вредит технологиям Электронный ресурс.: [пер. с англ.] / Роберт Лемос // ZDNET Россия [Электронный ресурс] /

61. CNET Networks, Inc., информационное агентство "Алгоритм". -М.: ZDNET.RU, 2001-2004. Режим доступа: http://zdnet.ru/7ICb296902. - 3.03.2003. - Загл. с экрана.

62. Линник, Л. Патентное право: особенности защиты компьютерных технологий Текст. / Лев Линник // Открытые системы. -1999. № 11-12. - Режим доступа к электрон, данн.: http://www.osp.ru/os/l 999/11 -12/089 print.htm. - 16.11.1999. -Загл. с экрана.

63. Липаев, В .В. Документирование и управление конфигурацией программных средств. Методы и стандарты Текст. / В.В. Липаев. М.: СИНТЕГ, 1998. - 212 с.

64. Липаев, В.В. Надёжность программных средств Текст. / В.В. Липаев. М.: СИНТЕГ, 1998.-232 с.

65. Липаев, В.В. Управление разработкой программных средств: Методы, стандарты, технология Текст. / В.В. Липаев. М.: Финансы и статистика, 1993. -159 с.

66. Липаев, В.В. Оценка затрат на разработку программных средств Текст. / В.В. Липаев, А.И. Потапов. М.: Финансы и статистика, 1988. - 224 с.

67. Майданов, А.С. Творческое мышление в научном познании Текст. / А.С. Майданов. М.: ИФАН, 1989. - 172 с.

68. Майерс, Г. Надежность программного обеспечения Текст.: [пер. с англ.] / Г. Майерс. М.: Мир, 1980. - 360 с.

69. Майерс, Г.Дж. Искусство тестирования программ Текст. / Г.Дж. Майерс; пер. с англ.; под ред. Б.А. Позина. М.: Финансы и статистика, 1982. - 176 с.

70. Макконнелл, К.Р. Экономикс: Принципы, проблемы и политика Текст.: В 2-х т. : [пер. с англ. 11-го изд.] / К.Р. Макконнелл, С.Л. Брю.- М.: Республика, 1993. Т.1.-399 с.1. Т.2.-400 с.

71. Медведовский, И. Хакеры и кракеры или «Что такое хорошо и что такое плохо» Текст. / Илья Медведовский, Павел Семьянов // КомпьюЛог. 2000. - №6.

72. Методология и методы научного познания в условиях научно-технической революции Текст.: Сб. науч. тр. Ташкент: Фан, 1986. - 115 с.

73. Методология науки и научный прогресс Текст.: Сб. науч. тр. /АНСССР. -Новосибирск: Наука, 1981.-352с.

74. Моделирование рисковых ситуаций в экономике и бизнесе Текст.: Учебное пособие / А.М. Дубров, Б.А. Лагоша, Е.Ю. Хрусталёв, Т.П. Барановская; Под. Ред. Б.А. Лагоши. 2-е изд., перераб. и доп. - М. Финансы и статистика, 2003. -224с.

75. Молдовян, А.Н. Некоторые вопросы защиты программной среды ПЭВМ Текст. // Безопасность информационных технологий. -1995. №2. С. 22-28.

76. Наумов, В.Б. Право и Интернет: очерки теории и практики Текст. / Виктор Борисович Наумов. М.: Книжный дом «Университет», 2002. - 432 с.

77. Окинавская Хартия глобального информационного общества Электронный ресурс.: [© 2000 The Government of Japan]: [пер. с англ.] // Сетевой портал

78. Института развития информационного общества Электронный ресурс. -М.: nS.RU, 1998-2004.-Режим доступа:http://www.iis.ru/library/okinawa/charter.ru.htrnl. Загл. с экрана.

79. Охрименко, С. А. Защита от компьютерных вирусов Текст. / Сергей Антонович Охрименко. Кишинёв: Штиинца, 1991. -102 с.

80. Патентный закон Российской Федерации Текст.: [№ 3517-1 от 23 сентября 1992 г.; в ред. ФЗ ог 7 февраля 2003 г. №22-ФЗ]. М., 2003. - 65 с.

81. Пачковский, С. Введение в методы защиты от копирования Электронный ресурс. / С. Пачковский; пер. М. Петрова. Новосибирск, [1991]. - Режим доступа: http ://kiev-security.org.ua/b/r 1 .shtml ?78. - Загл. с экрана.

82. Петраков, А.В. Защита и охрана личности, собственности, информации Текст.: Справ, пособие / А.В. Петраков. М.: Радио и связь, 1997. - 318 с.

83. Петрова, О. Защита авторства в Internet Текст. / Ольга Петрова: тез. конф. «Право и Интернет: теория и практика», Москва, 2000. С. 80-82.

84. Полонников, Р.И. Методы оценки показателей надёжности программного обеспечения Текст. / Р.И. Полонников, А.В. Никандров. СПб.: Политехника, 1992.

85. Правовая охрана программного обеспечения за рубежом Текст. / сост. И.Т. Тимохина, Р.Т. Немчикова. Минск, 1986. - 35 с.

86. Проблемы логики, методологии и истории науки Текст.: Сб. науч. тр. / Моск. гос. ун-т. М., 1978. - Вып. 2. - 243 с.

87. Расторгуев, С.П. Купить или украсть? Оценка защиты. Текст. / С.П. Расторгуев // КомпьютерПресс. 1992. - №8. С. 21-24.

88. Расторгуев, С.П. Программные методы защиты информации в компьютерах и сетях Текст. / С.П. Расторгуев. М.: Изд-во агентства Яхтсмен, 1993. - 188 с.

89. Расторгуев, С.П. Искусство защиты и раздевания программ Текст. / С.П. Расторгуев, Н.Н. Дмитриевский. М.: Совмаркет, 1991. - 94 с.

90. Расторгуев, СЛ. Как защитить информацию Электронный ресурс. /

91. С.П. Расторгуев, А.Е. Долгин, М.Ю. Потанин. М., 199-. - Режим доступа: http://dlc.lipetsk.m/docum/secutity.zip. - Загл. с экрана.

92. Ревинский, О.В. Компьютерное программное обеспечение и патентная охрана Текст. / О.В. Ревинский. М.: ИНИЦ Роспатента, 2002. -111 с.

93. Рубин, П. Экономическая теория преступности Текст. // Экономическая теория преступлений и наказаний. 1999. - № 1.

94. Рыбкин, Е.Н. Программные средства ПЭВМ: операционная система MS-DOS Текст. / Е.Н. Рыбкин, А.Ю. Юдин. М.: Финансы и статистика, 1991. - 111 с.

95. Самуэльсон, П. Экономика Текст. / П. Самуэльсон. М.: МГП «Алгон», 1992. Т.1.-333 с.1. Т.2.-416 с.

96. Семьянов, П.В. Почему криптосистемы ненадежны? Электронный ресурс. / П.В. Семьянов. СПб., [199-]. - Режим доступа: http://www.ssl.stu.neva.m/psw/publications/crvpto.html. - Загл. с экрана.

97. Семьянов, П.В. Анализ средств противодействия исследованию программного обеспечения и методы их преодоления Текст. / П.В. Семьянов, Д.П. Зепкда// КомпьютерПресс. -1993. -№11.

98. Серго, А.Г. Интернет и право Текст. / А.Г. Серго. М.: "Бестселлер", 2003. -272 с.

99. Серго, А.Г. Ответственность нарушителей авторских прав в области программного обеспечения Текст. // Кодекс-info. 2001. - № 7.

100. Середа, С.А. Анализ средств преодоления систем защиты программного обеспечения Текст. / С.А. Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. 2002. - №4(22). - С. 11-16.

101. Середа, СЛ. Оценка эффективности систем защиты программного обеспечения Текст. / С.А. Середа // Acta Academia: сб. науч. тр. / Международная академия информатизации. Кишинёв: Evrica, 2000. - С. 154-165.

102. Середа, C.A. Правовая защита авторства на программные продукты Текст. / С.А. Середа // Acta Academia: сб. науч. тр. / Международная академия информатизации. Кишинёв: Evrica, 2001. - С. 108-112.

103. Середа, С.А. Управление жизненным циклом программных продуктов как фактор сокращения теневого рынка программного обеспечения Текст. /

104. С.А. Середа: тез. межд. конф. BiT+ "INFORMATION TECHNOLOGIES 2003", Кишинёв. 2003.

105. Середа, C.A. Экономический анализ поведения участников рынка программного обеспечения Текст. / С.А. Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. 2002. - №6(24). - С. 4-9.

106. Середа, С.А. Экономический анализ теневого рынка программных продуктов. Текст. / С.А. Середа: тез. конф. «Probleme teoretice §i practice ale economiei proprietatii intelectuale». Кишинёв : AGEPI, 2004. - C. 143-153

107. Середа, C.A. Юридическая база Информационных Технологий в Республике Молдова Электронный ресурс. / С.А. Середа // Потребитель [Электронный ресурс]. М„ 2000-2004. - Режим доступа:http://consumer.nm.ru/jur base md.htm. 26.01.2001. - Загл. с экрана.

108. Сокольский, МБ. Всё об Internet и Intranet Текст. / М.В. Сокольский. М.: Элиот, 1998.

109. Спесивцев, А.В. Защита информации в персональных ЭВМ Текст. /

110. А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутиков, В.В. Серегин, В.А. Сидоров. М.: Радио и связь, «Веста», 1992. - 191 с.

111. Старюк, П. Линия обороны интеллектуальной собственности Текст. // Компьютерра. 2001. - №6 (383).

112. Стинсон, К. Эффективная работа с Windows NT Workstation 4.0 Текст.: [пер. с англ.] / К. Стинсон, К. Зихерт. СПб.: Питер, 1997. - 676 с.

113. Сяо, Д. Защита ЭВМ Текст.: [пер с англ.] / Д. Сяо, Д. Керр, С. Мэдник. М., Мир, 1982.

114. Третьяк, С. Правовые аспекты лицензионных соглашений на программы для ЭВМ Электронный ресурс. // ЕПОС [Электронный ресурс]. Киев, 1998-2004. - Режим доступа: http://www.epos.kiev.ua/pubs/pa.htm. - 4.5.2000. - Загл. с экрана.

115. Уолкер, Б.Дж. Безопасность ЭВМ и организация их защиты Текст. / Б.Дж. Уолкер, Я.Ф. Блейк. М.: Связь, 1980. - 112 с.

116. Финогенов, К.Г. MS-DOS 6.2 Текст. / К.Г. Финогенов. М.: ABF, 1994. - 318 с.

117. Фишер, С. Экономика Текст.: [пер. с англ.] / С. Фишер, Р. Дорнбуш,

118. Р. Шмалензи; общ. ред. и предисл. Г.Г. Сапова. М.: Дело, 1993. 829 с.

119. Фролов, А.В. Аппаратное обеспечение персонального компьютера Текст. / А.В. Фролов, Г.В. Фролов. М.: Диалог-МИФИ, 1997. - 304 с.

120. Фролов, А.В. MS-DOS для программиста Текст. / А.В. Фролов, Г.В. Фролов. -М.: Диалог-МИФИ, 1995. 254 с.

121. Фролов, А.В. Операционная система Windows 95 Текст. / А.В. Фролов, Г.В. Фролов.-М.: Диалог-МИФИ, 1996. 288 с.

122. Фултон, Дж. OS/2 Warp Текст. / Дженифер Фултон ; пер. с англ. В.М. Григорьева-М.: Компьютер, ЮНИТИ, 1996.

123. Хоффман, JI. Современные методы защиты информации Текст.: [пер. с англ.] / JI. Хоффман. М.: Советское радио, 1980.264 с.

124. Черней, Г.А. Безопасность автоматизированных информационных систем Текст. / Г.А. Черней, С.А. Охрименко, Ф.С. Ляху. Кишинёв: Ruxanda, 1996.

125. Чижов, А.А. Системные программные средства ПЭВМ Текст.: Справочник/ А.А. Чижов. -М.: Финансы и статистика, 1990.-414 с.

126. Шнайдер, А. Язык ассемблера для персонального компьютера фирмы IBM Текст.: [пер. с англ.] / А. Шнайдер. -М.: Мир, 1988.

127. Щербаков, А. Защита от копирования: Построение программных средств Текст. / А. Щербаков. М.: ЭДЕЛЬ, 1992. - 80 с.

128. Эрлих А. Экономическая теория преступлений и наказаний Текст. // Экономическая теория преступлений и наказаний. 1999. -№1.

129. Юдкевич, М. Патенты и монопольная власть Электронный ресурс. / Мария Юдкевич, Михаил Брауде-Золотарев // Компьютерра. 2001. - №6 (383). -Режим доступа к электрон, дан.: http://www.computen"a.ru/offline/2001/383/7167. -13.02.2001. - Загл. с экрана.

130. Bjones, R. Vulnerabilities in pure software security systems Electronic resource. / Ronny Bjones, Stef Hoeben; Utimaco Software AG. Access mode: http://www.utimaco.com/eng/content pdf/whitepaper vulnerabilities.pdf. - 2000. -Title from the screen.

131. Cheng H.K To Purchase or to Pirate Software: An Empirical Study / Hsing K. Cheng, Ronald R. Sims, Hildy Teegen // Journal of Management Information Systems. 1997. -Vol. 13.-No. 4.

132. Copyright Law of the United States of America Electronic resource.: [US-Code Title 17,1976] // Law.Comell.Edu [Electronic resource] / Legal Information Institute, Cornell Law School, Myron Taylor Hall, Ithaca, NY 14853. NY:

133. WWW.LAW.CORNELL.EDU, 1992-2004.-Access mode: http://www.law.cornell.edii/uscode/17/101 .html. Title from the screen.

134. Council Directive of 14 May 1991 on the legal protection of computer programs Text. : [91/250/EEC] // Official Journal of the European Communities no. L 122. 17.05.91. -p. 42.

135. Cuciz, D. Software Piracy Report Electronic resource. / David Cuciz // GameSpy [Electronic resource] / GameSpy Industries, 1996-2004. Accessmode: http://www.gamespy.com/legacv/articles/piracv.shtm. 6.09.2002. - Title from the screen.

136. Devanbu, P.T. Software Engineering for Security: a Roadmap Electronic resource. / Premkumar T. Devanbu, Stuart Stubblebine // ICSE 2000. Access mode: http://www.cs.ucl.ac.Uk/staff/A.Finkelstein/fose/finaldevanbu.pdf. - Title from the screen.

137. Drakos, N. Software Useright: Solving Inconsistencies of Software Patents Electronic resource. / Nikos Drakos, Marcus Hennecke, Ross Moore, Herb Swan. Access mode: http://www.smets.com/it/policv/useright. - 03.30.1999. - Title from the screen.

138. Geller, P.E. Copyright History And The Future: What's Culture Got To Do With It? Text. / P.E. Geller // Copyright Society of the U.S.A. 2000. - P. 209-264.

139. Human Development Report Electronic resource. // UNDP.ORG [Electronic resource], 1990-2004.-Accessmode: http://hdr.undp.org/reports/global/2000/en/.-2000. Title from the screen.

140. Katz, A. A Network Effects Perspective On Software Piracy Electronic resource. / Ariel Katz / Canadian Law and Economics Association, 2002. Access mode: http://www.chass.utoronto.ca/clea/AKatz.pdf. - 9.27.2002. - Title from the screen.

141. Lester, A. Crime Reduction through Product Design Text. / A. Lester // AUSTRALIAN INSTITUTE OF CRIMINOLOGY: trends & issues in crime and criminal justice. 2001. - No. 206.

142. Nitzberg, S. Ethics in Military and Civilian Software Development Electronic resource. / Sam Nitzberg. Access mode: http://www.iamsam.com. - 1999. - Title from the screen.

143. OpenContent License Electronic resource.: [Version 1.0, July 14,1998] // OpenContent [Electronic resource], 1996-2004. Accessmode: http://opencontent.org/opI .shtml. 1998. - Title from the screen.

144. Samuelson, P. The Law & Economics Of Reverse Engineering Text. / Pamela Samuelson, Suzanne Scotchmer// The Yale Law Journal. 2002. - Vol. 111.- No. 7.

145. Schulman, A. Undocumented Windows Text. / Andrew Schulman. Addison-Wesley, 1995.-715 p.-ISBN: 0-201-60834-0.

146. Shy, O. A strategic approach to software protection Text. / Oz Shy, Jaques Thisse // Journal of Economics & Management Strategy. -1999. Nr.8. - p. 163-190.

147. Takalo, T. Essays On The Economics Of Intellectual Property Protection Electronic resource. / Tuomas Takalo / Helsingin yliopiston verkkojulkaisut. Helsinki, 1999.

148. Access mode: http://ethesis.helsinki.fi/iulkaisut/val/k^msci/vk/takalo/essavsori.pdf. -02.20.1999. Title from the screen.

149. The Digital Millennium Copyright Act of 1998 Electronic resource.: [October 12, 1998 passed by US Congress ; October 28,1998 signed by US President], Access mode: http://www.copyright.gov/legislation/dmca.pdf. Title from the screen.

150. Types of Piracy Electronic resource. // BSA.ORG [Electronic resource] / Business Software Alliance. Washington DC : WWW.BSA.ORG, 1994-2004. - Access mode: http://www.bsa.org/usa/antipiracy/tvpes. - Title from the screen.

151. Warren-Boulton, F.R. THE ECONOMICS OF INTELLECTUAL PROPERTY PROTECTION FOR SOFTWARE: The Proper Role for Copyright Text. / Frederick R. Warren-Boulton, Kenneth С. Baseman, Glenn A. Woroch // ACM Press New York, NY, USA. -1995. -p. 68-78.

152. What Is Copyleft? Electronic resource. // GNU Project [Electronic resource] / Free Software Foundation, Inc. Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.0rg/licenses/licenses.html#WhatIsC0pyleft. - Title from thescreen.