Анализ рисков и минимизация потерь от нелегального распространения программных продуктов тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат наук Середа, Сергей Александрович

  • Середа, Сергей Александрович
  • кандидат науккандидат наук
  • 2005, Москва
  • Специальность ВАК РФ08.00.13
  • Количество страниц 210
Середа, Сергей Александрович. Анализ рисков и минимизация потерь от нелегального распространения программных продуктов: дис. кандидат наук: 08.00.13 - Математические и инструментальные методы экономики. Москва. 2005. 210 с.

Оглавление диссертации кандидат наук Середа, Сергей Александрович

ОГЛАВЛЕНИЕ

Введение

Глава I. Исследование современного состояния рынка программного обеспечения

1.1. Современные проблемы рынка программного обеспечения

1.2. Анализ исследований в области «компьютерного пиратства»

Глава II. Комплексный анализ теневого рынка программного обеспечения

2.1. Методологические вопросы исследования проблемы

2.1.1. Комплексный подход к проблеме теневого рынка ПО

2.1.2. Уровни анализа предметной области

2.2. Анализ теневого рынка программного обеспечения на макроэкономическом уровне

2.2.1. Вопросы правового обеспечения рынка ПО

2.2.2. Стандартизация программного обеспечения

2.2.3. Сертификация программных продуктов

2.2.4. Лицензирование производства программных продуктов

2.2.5. Ценовое, налоговое и информационное регулирование

2.2.6. Психологический аспект проблемы теневого рынка ПО

2.3. Анализ теневого рынка программного обеспечения на микроэкономическом уровне

2.3.1. Меры и средства защиты программного обеспечения

2.3.2. Особенности технической защиты программного обеспечения

2.3.3. Средства защиты программного обеспечения

2.3.4. Анализ и управление рисками при выводе программных продуктов на рынок

2.3.5. Борьба с теневым распространением ПО при помощи ценообразования

2.3.6. Психологический аспект проблемы теневого рынка ПО

Глава III. Моделирование теневого рынка программного обеспечения

3.1. Особенности моделирования рынка программного обеспечения

3.2. Макроэкономическое моделирование рынка ПО

3.3. Микроэкономическое моделирование рынка ПО

3.3.1. Экономическая модель поведения покупателя ПО

3.3.2. Экономическая модель поведения злоумышленника

3.3.3. Экономическая модель поведения производителя ПО

3.4. Задачи принятия решений, связанные с противодействием нелегальному

распространению программных продуктов

Заключение

Библиографический список использованной литературы

Приложения

Приложение 1 Схема взаимодействия участников процесса создания и

распространения ПО

Приложение 2 Описание средств программно-технической защиты

программного обеспечения

Приложение 3 Описание средств преодоления систем защиты программного

обеспечения

Приложение 4 Схема противостояния технических методов и средств в

области защиты ПО

Приложение 5 Показатели оценки мер и средств защиты ПО

Приложение 6 Процедура разработки системы программно-технической

защиты ПО

Приложение 7 Этапы преодоления систем защиты программного обеспечения

Приложение 8 Результаты экспертной оценки мер противодействия нелегальному распространению программных продуктов

Приложение 9 Примеры решения задач принятия решений, связанных с противодействием нелегальному распространению программных продуктов 196 Приложение 10 Глоссарий по тематике "Защита программного обеспечения"

Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ рисков и минимизация потерь от нелегального распространения программных продуктов»

Введение

Проблема нелегального распространения программного обеспечения (ПО) на теневом рынке привлекает, в последнее время, пристальное внимание исследователей из таких областей как: прикладное и системное программирование, информационная безопасность, юриспруденция, экономика и психология. Это обусловлено наличием в мире мощного парка персональных ЭВМ, а также развитием рынка информационных и коммуникационных технологий (по данным «ГОС» и «eTForecast» в 2005 году в мире будет насчитываться 892 миллиона пользователей персональных и 149 миллионов пользователей карманных ПЭВМ), что выдвинуло рынок программных продуктов на одно из первых мест по прибыльности и скорости роста. Ввиду значительного влияния рынка ПО на экономику индустриально развитых стран негативный эффект от нелегального оборота программных продуктов (1111р) уже нельзя рассматривать как нанесение ущерба только производителям ПО. Указанный ущерб отражается и на государственных доходах (недопоступившие налоги) и на смежных рынках (например, на рынке аппаратного обеспечения), а также оказывает общее негативное влияние на развитие технологии автоматизированной обработки данных.

Систематические исследования проблем, связанных с несанкционированным распространением ПО начались в конце 80-х годов XX столетия после осознания их важности и масштабов. До появления ПЭВМ программное обеспечение, как правило, входило в стоимость аппаратных средств и разрабатывалось по индивидуальным проектам. Таким образом, не возникало настоятельной необходимости в защите именно готового программного продукта: более опасной выглядела возможность плагиата

исходного кода со стороны конкурентов. Распространение же персональных компьютеров разорвало жёсткую связь между программными и аппаратными средствами (за исключением корпоративных систем обработки данных), так как появилось большое число частных заказчиков со схожими требованиями к ПО и бюджетом, не позволяющим заказывать индивидуально разработанные программы. Этот факт вызвал возникновение программных продуктов массового потребления, которыми можно пользоваться на любой стандартной персональной ЭВМ. При этом индивидуальные требования пользователя продукта удовлетворяются путём настройки отдельных параметров программы. В силу вышеописанных особенностей, у отдельных пользователей появилась возможность обмениваться программами друг с другом. В то же время, производители ПО стали практически не способны контролировать указанный процесс обмена программами ввиду большого числа пользователей и программных продуктов. Ещё больше осложнилась ситуация с появлением высокоскоростных каналов связи и глобализации сетей передачи данных. У пользователей появилась возможность обмениваться по всему миру большими массивами данных, в том числе и программными продуктами значительного объёма. Поскольку при первичном формировании рынка ПО для микро-ЭВМ проблема была ощутима только на уровне производителей ППр, а как такового теневого рынка ПО фактически ещё не существовало, первые исследования в области защиты программ проводились производителями ПО и были, в первую очередь, направлены на поиск технического решения обнаруженных проблем. Таким образом, было положено начало разработке систем программно-технической защиты ПО (СЗПО).

В то же время, с некоторым отставанием от технических, проводились исследования, посвященные вопросам правового регулирования гражданского оборота программ для ЭВМ. Их появление было обусловлено необходимостью

обеспечения законодательной защиты программных продуктов в условиях их несанкционированного тиражирования.

Два вышеописанных направления исследований оставались доминирующими до конца 90-х годов XX века. Лишь в последнее время появились работы, посвященные экономическому анализу проблемы, а также исследования психологической составляющей процесса теневого распространения ПО.

Современное состояние теневого рынка программного обеспечения можно квалифицировать как стабильное. В настоящее время ежегодный объём теневых продаж программных продуктов во всём мире составляет около 40% от общего объёма спроса на рынке ПО, в денежном выражении это составляет сумму, превышающую 10 миллиардов долларов [149, 151].

Если обобщить результаты известных в литературе работ по проблеме теневого распространения программного обеспечения, можно констатировать следующее:

- в рамках программно-технической защиты ПО от копирования и использования исследователями предлагается дальнейшее усложнение средств защиты;

- исследователи правовой базы информационных технологий придерживаются мнения о применимости системы авторского права к программным продуктам и предлагают проводить дальнейшее ужесточение законодательства по защите авторских прав на ПО, наряду с более глубокой его проработкой;

- результатом психологических исследований является предварительное построение общего психологического портрета злоумышленника, а также разработка различных вариантов морально-этических правил, внедрение

которых в обиход предположительно должно привести к негативному восприятию несанкционированного распространения ПО; - применение экономического анализа к проблеме теневого рынка ПО в настоящее время находится ещё на самой ранней стадии. Подобные попытки носят в большей степени индикативный характер, отмечая перспективные направления дальнейших исследований.

Наряду с преимуществами узконаправленных исследований, среди которых можно выделить глубину проработки материала и однозначность результатов, как и всем специализированным работам, современным исследованиям проблем «компьютерного пиратства» присущи определённые недостатки, среди которых необходимо отметить: узость рассматриваемой предметной области; наличие стереотипов, присущих специалистам в различных областях; отсутствие комплексного подхода к постановке и анализу проблемы; отсутствие единого видения вопроса. Перечисленные отрицательные моменты создают значительные затруднения для системного анализа проблемы и согласования исследований, проводимых специалистами в различных областях науки. В частности, в технических исследованиях практически никак не используются результаты экономического и психологического анализа проблемы, почти не учитывается правовая база. В свою очередь, работы, в которых рассматриваются правовые, психологические и экономические аспекты проблемы теневого оборота ППр, обходят стороной важные технические и технологические вопросы.

Исходя из описанной проблемной ситуации, была сформулирована общая цель диссертационного исследования: формирование экономико-математического инструментария, обеспечивающего принятие решений по противодействию теневому обороту программных продуктов.

После постановки цели были сформулированы основные задачи, решение которых должно привести к её достижению:

— реализовать комплексный подход к исследованию теневого рынка программного обеспечения, систематизировать и расширить существующий опыт;

— построить целостное описание теневого рынка программного обеспечения с учётом его экономических, правовых, психологических и технических аспектов;

— проанализировать методики и решения из смежных дисциплин и разработать аналогичные, применительно к предметной области;

— провести экономический анализ нелегального распространения ПО на макро- и микроэкономическом уровне и построить соответствующие модели;

— разработать методики решения основных задач, связанных с противодействием нелегальному распространению программных продуктов.

Проводимое исследование направлено на поиск экономических методов и средств противодействия нелегальному распространению программных продуктов и, соответственно, снижения экономических потерь, как со стороны производителей ПО, так и со стороны государства, путём совершенствования методов анализа предметной области и использования системного эффекта от совмещения результатов исследований, проведённых специалистами из различных областей науки.

Объектом исследования в данной работе являются меры по борьбе с нелегальным оборотом программного обеспечения, принимаемые участниками рынка и государством. Предметом данного исследования являются экономические средства противодействия теневому рынку программного обеспечения.

Исходя из изложенного, научная проблема диссертационного исследования формулируется следующим образом:

Разработка единого подхода к проблеме существования теневого рынка ППр посредством анализа, систематизации и углубления существующих

исследований данной области. Построение экономических моделей функционирования рынка ПО в целом, а также поведения его агентов в контексте теневого распространения программных продуктов. Разработка методик и рекомендаций по противодействию механизмам теневого рынка ПО на макро- и микроэкономическом уровне.

В рамках озвученной научной проблемы нами были предложены и проведены исследования по следующим направлениям:

1. Систематизация результатов проведённых ранее, а также проведение собственных исследований в области государственного экономического, организационного и правового регулирования рынка ПО.

2. Обобщение и углубление исследований в области программно-технической защиты программных продуктов.

3. Проведение исследований в области анализа и управления рисками при производстве и реализации программных продуктов.

4. Систематизация исследований в области психологических аспектов перехода пользователей на теневой рынок ПО.

5. Обобщение известных результатов и дальнейшее исследование экономических аспектов функционирования теневого рынка ПО.

6. Разработка моделей, позволяющих анализировать и прогнозировать динамику теневого рынка ПО, а также поведение его агентов.

7. Формулирование задач по нейтрализации ущерба от теневого рынка ПО и определение методик их решения на уровне государства и частных организаций.

Диссертационное исследование базируется на научных результатах, полученных ведущими российскими и зарубежными специалистами в области экономики, правовой охраны интеллектуальной собственности, программно-технической защиты программного обеспечения, исследования операций и

математического моделирования экономических процессов. Среди них следует отметить работы ГроувераД., Ватолина B.C., ЛяшеваС.Г., КасперскиК., Тимохиной И.Т., Немчиковой Р.Т., Расторгуева С.П., Дмитриевского Н.Н., ДолгинаА.Е., Потанина М.Ю., Семьянова П.В., ЗегждыДЛ., Щербакова А., ЮдкевичМ., Ревинского О.В., DevanbuP.T., Stubblebine S., DrakosN., Moore R., KatzA., SamuelsonP., ScotchmerS., ShyO., ThisseJ.F., PoddarS., TakaloT., Warren-Boulton F.R., Baseman K.C., WorochG.A. В работе были использованы такие общенаучные методы как: экспериментальный; методы анализа и синтеза; индукции и дедукции; системный метод; метод аналогий. Применялись также методы анализа алгоритмов, правового анализа, экономической криминалистики, анализа и управления рисками, экономического и математического моделирования.

В первой главе диссертационной работы приведено исследование существующих в настоящее время проблем, связанных с производством и распространением программного обеспечения, а также анализ и классификация проведённых ранее исследований предметной области. Рассмотрены вопросы правового обеспечения информационных технологий, приведена динамика легального и теневого рынков программного обеспечения, дано определение «компьютерного пиратства». Выполнена классификация программных средств по способу их распространения, освещены вопросы ценообразования в области ПО, соответствия между уровнем жизни и платёжеспособным спросом на программные продукты в разных странах, а также влияния глобализации сетей передачи данных на рынок ПО. Приведена также краткая история исследований в области несанкционированного использования и распространения программных продуктов с анализом литературных источников, по итогам которого построена классификационная схема.

В заключение главы описаны недостатки применяемых ранее подходов и поставлены задачи диссертационного исследования.

Вторая глава посвящена аналитической части работы. В рамках анализа макроэкономического уровня проблемы рассмотрены: правовой, организационный, экономический и психологический аспекты исследования. Большая часть полученных результатов является следствием исследований, проводимых в рамках данной диссертационной работы, при этом литературные источники использованы как вспомогательный материал. По итогам анализа теневого рынка ПО на макроэкономическом уровне сделаны соответствующие выводы о взаимосвязи упомянутых аспектов проблемы, а также произведена оценка эффективности различных методов воздействия на рынок ПО.

В результате проведения анализа предметной области на микроэкономическом уровне выполнены исследование и классификация средств и методов защиты интересов производителей ПО; рассмотрены, оценены и систематизированы средства программно-технической защиты ПО, а также средства их преодоления; описана процедура анализа рисков, связанных с теневым распространением программных продуктов; предложены критерии применимости СЗПО, а также процедура самостоятельной разработки средств защиты ПО. В заключение главы приведены выводы по результатам проведённого анализа.

В третьей главе производится комплексный синтез результатов проведённого во второй главе анализа и моделирование рынка ПО на макро- и микроэкономическом уровнях. В частности, приводится общая экономическая модель рынка ПО в разрезе действия различных рычагов его государственного регулирования, а также модели экономического поведения агентов рынка программного обеспечения. Проводится логический анализ моделей на адекватность, делаются выводы об эффективности тех или иных мер

воздействия как на рынок в целом, так и на отдельных его участников, предложен ряд мер влияния на теневой рынок ПО, не применявшихся ранее. На базе указанных моделей были сформулированы и решены в общем виде следующие задачи:

— максимизации временного лага между выпуском продукта и его появлением на теневом рынке;

— максимизации производителем ПО экономического эффекта от «антипиратских» мер;

— минимизации суммарных затрат на борьбу с «пиратством»;

— стратегическая игра «государство - теневой рынок ПО»;

— стратегическая игра «производитель ПО - пираты».

В Заключении приведена общая характеристика проведённого исследования и основные выводы по результатам диссертационной работы.

На защиту выносятся:

- анализ теневого рынка ПО на макроэкономическом уровне, обеспечивший базу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО;

— анализ теневого рынка ПО на микроэкономическом уровне, данные которого позволяют принимать управленческие решения, обеспечивающие эффективную защиту интересов производителя ПО;

- экономическая модель государственного регулирования рынка ПО, дающая возможность оценивать применяемые и планируемые меры противодействия нелегальному обороту компьютерных программ;

— математические модели экономического поведения производителя ПО, пользователя ПО и злоумышленника, на базе которых возможно оценивать

поведение агентов рынка ПО, а также прогнозировать результаты применения тех или иных мер и средств защиты ПО от теневого распространения;

- методики решения тактических и стратегических задач противодействия нелегальному распространению программных продуктов на государственном и частном уровне.

Кроме этого, в процессе исследования были осуществлены:

- исследование зарубежных и отечественных инструментальных средств программно-технической защиты ПО, на базе которого создана и представлена расширенная классификация средств защиты ПО, которая позволяет наглядно проводить оценку устойчивости защищенных программных продуктов, прогнозировать недостатки и уязвимости разрабатываемых систем защиты, а также облегчает принятие решений о применении того или иного типа средств защиты;

- анализ зарубежных и отечественных инструментальных средств исследования и модификации объектного кода компьютерных программ, на основе которого создана и впервые представлена классификация средств преодоления систем защиты ПО, впервые сформулирована обобщённая процедура преодоления произвольной системы защиты, что позволяет выполнять оценку времени безопасного использования средств защиты ПО и связанных с этим рисков;

- формулирование и классификация угроз для средств программно-технической защиты ПО, а также описание процедуры анализа и управления рисками при выводе защшцённого программного продукта на рынок;

Основные положения и выводы исследования могут использоваться:

- для разработки и оценки программ государственного регулирования рынка программного обеспечения, направленных на сокращение теневого оборота ПО и связанных с ним экономических потерь;

- производителями программного обеспечения для оценки рисков при выводе своих продуктов на рынок и выбора действенных мер по снижению указанных рисков;

- производителями ПО при решении технических вопросов, связанных с программной защитой их продуктов от несанкционированного использования.

Результаты, полученные в работе, изложены в ряде печатных изданий, а

также были представлены на научных конференциях и семинарах, в частности:

- Конференция аспирантов при Молдавской экономической академии «Reformele economice in Moldova la sfar§it de mileniu», Кишинёв, 23-25 сентября 1999 г.

- Международная конференция «Информационно-психологическая безопасность и Интернет-технологии -IPSIT' 99», Кишинёв, 15 октября 1999 г.

- Международная конференция «Bioetica, filisofie, medicina practica: Securitatea informationala; sinergetica §i economia in asigurarea dezvoltarii ferita de primejde a societatii», Кишинёв, 19-20 апреля 2000 г., 24-25 апреля 2001 г.

- Журнал «КомпьюЛог», №2,2000 г.

- Сборник Acta Academia. - Кишинёв: Evrica, 2000.

- Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №4(22), 2002 г.

- Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №6(24), 2002 г.

- Международная конференция «BiT+: INFORMATION TECHNOLOGIES - 2003», Кишинёв, 7-11 апреля 2003 г.

- Всероссийская научно-практическая конференция «Правовая охрана интеллектуальной собственности в современных технологиях», Москва, Зеленоград, 2 июня 2003 г., 7 июня 2004 г.

- Пятая ежегодная научно-практическая конференция «Коллегиальные Чтения -2003 «Интеллектуальная собственность: история и современность», Санкт-Петербург, 25-26 июня 2003 г.

- Журнал «Патенты и лицензии». - №1,2004 г.

- Международная конференция «Проблемы противодействия компьютерной преступности», Запорожье, 26-27 мая 2004 г.

- Сборник научных трудов Академического Совета МЭСИ. - Вып.3,2004 г.

Результаты исследования были внедрены и используются в коммерческой и

научно-практической деятельности фирмами ООО «Декарт» (г. Кишинёв, Республика

Молдова) и ООО «Оптимум» (г. Одесса, Республика Украина), а также

Департаментом информационных технологий (ГТ1 «Registru») Республики Молдова.

Глава I. Исследование современного состояния рынка программного обеспечения

1.1. Современные проблемы рынка программного обеспечения

Успехи в области технологий производства микропроцессоров и широкое распространение персональных ЭВМ среди индивидуальных и корпоративных пользователей обусловили интенсивное развитие отрасли программного обеспечения (ПО). До настоящего времени эта отрасль остаётся одним из самых прибыльных и быстрорастущих секторов мировой экономики. По данным BSA (табл. 1) мировой объём продаж программных продуктов вырос с 12,85 млрд. долл. США в 1994 г. до 21,62 млрд. долл. США в 1999 г. Последующий же спад в 2000-2001 г.г. обусловлен мировым экономическим кризисом, затронувшим и программное обеспечение [149, 151]. В то же время в Восточной Европе объём оборота в области производства ПО в 2000 г. составил (по данным Datamonitor) 1,4 млрд. долл. США и продолжает расти, несмотря на экономический кризис. Таким образом, отрасль производства ПО становится одним из важнейших факторов роста экономики этих стран [160].

Таблица 1

Динамика мирового рынка ПО * (млрд. долл. США)

1994 1995 1996 1997 1998 1999 2000 2001 2002

Объём рынка легального ПО 12,85 15,65 14,99 17,16 17,91 21,62 20,01 16,45 20,45

* Расчёт проведён на основе данных Business Software Alliance (www.bsa.org)

Подобный рост рынка ПО стимулировал обострение ряда крупных проблем, которые не были столь заметны при небольшом объёме рынка в более раннем периоде.

Важнейшей из таких проблем, по нашему мнению, является проблема несанкционированного распространения экземпляров ППр. Ввиду возможности неограниченного тиражирования ПО производитель практически теряет контроль над дальнейшим распространением продукта уже при реализации его первого экземпляра (копии). Возникает противоречие между существованием оговоренного законом права автора контролировать распространение своего произведения и трудностью практической реализации этого права. Эта проблема свойственна вообще любым информационным объектам, распространяемым в электронной форме. Принимая во внимание то, что индивидуальные версии ППр, произведённые «под заказ» определённого пользователя, крайне редки, а экземпляры львиной доли программных продуктов у разных пользователей идентичны, практически невозможно установить виновного в случае появления неучтённых экземпляров продукта. Более того, подобное несанкционированное распространение ПО может производиться и без ведома законного пользователя.

Данная проблема находит воплощение в явлении, неофициально называемом «пиратством» [38, 161]. Изначально под «пиратством» в области информационных технологий понималось незаконное проникновение злоумышленников в информационные системы, чему нередко сопутствовали хищение конфиденциальных данных и различные проявления «компьютерного вандализма» [39]. Затем значение этого термина претерпело изменение и из сферы «электронной преступности» перешло в область авторского права. Согласно определениям BSA и Микрософт [38, 161], под «пиратством» понимаются любые действия пользователей, нарушающие условия «лицензионного соглашения» (авторского договора) на предоставление права пользования программным продуктом. Учитывая, что указанные

«лицензионные соглашения» очень часто противоречат существующему законодательству (иногда даже законодательству США, которое является одним из самых строгих в части защиты авторских прав), представляется целесообразным несколько сузить определение «пиратства» и понимать под ним несанкционированное массовое распространение экземпляров программных продуктов с целью получения коммерческой выгоды.

С развитием информационной инфраструктуры и распространением персональных компьютеров с процессорами серии 'х86' факты «пиратства» приобрели массовый характер, в результате чего сформировался теневой рынок программного обеспечения. Мировой объём продаж на теневом рынке ПО составляет примерно 40% от объёма продаж на легальном рынке [149, 151]. Подобное теневое распространение компьютерных программ наносит серьёзный ущерб правообладателям и снижает темпы развития легального рынка.

Говоря о несанкционированном распространении программного обеспечения нужно иметь в виду, что существуют различные категории программных продуктов и разные подходы к их официальному распространению. На сегодняшний день существует несколько вариантов классификации компьютерных программ по указанным признакам [44, 132]. В частности, всё программное обеспечение можно подразделить на распространяемое бесплатно и на коммерческое ПО. В разрезе же условий распространения можно выделить программные продукты, распространяемые с исходным кодом и распространяемые без исходного кода. Кроме того, эти категории программ отличаются и по условиям, предъявляемым пользователю в авторском договоре. Как правило, программы, распространяемые с исходным кодом, бесплатны, а коммерческие программные продукты распространяются без исходного кода, но это правило не является абсолютным [142]. Более наглядно это отображено в табл. 2.

Таблица 2

Классификация программного обеспечения по подходу к его распространению

Бесплатное ПО Коммерческое ПО

Закрытый исходный код

Бесплатные программы (freeware) коммерческие программы (retail software)

Демонстрационные программы (demo programs) условно-бесплатные программы (shareware)

Бесплатные версии коммерческих программ (free versions) арендуемые программы (ASP)

Открытый исходный код

Свободные программы (free software) свободные программы (free software)

Программы с открытым исходным кодом (open source software) программы с открытым исходным кодом (open source software)

Программы - общественная собственность (public domain software) программы, выполненные под заказ

Таким образом, необходимо уточнить, что проблема «пиратства» и другие, связанные с ней проблемы, касаются, в основном, коммерчески распространяемых программных продуктов. Это справедливо по ряду причин, в частности, потому, что распространение бесплатного ПО не может служить источником теневого дохода; а также распространение некоммерческих программ, как правило, не является нарушением авторских прав; кроме того, ряд авторских договоров [159, 145] поощряют дальнейшее распространение и модификацию охватываемых ими программ.

Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Заключение диссертации по теме «Математические и инструментальные методы экономики», Середа, Сергей Александрович

Заключение

В результате диссертационного исследования были получены следующие теоретические и практические результаты:

1. Проведён анализ влияния рычагов макроэкономического регулирования на «компьютерное пиратство», обеспечивший базу для оценки существующих и выработки новых государственных стратегий сокращения теневого оборота ПО.

2. Проведено исследование психологического восприятия теневого рынка ПО как на уровне государства, так и на уровне отдельных агентов рынка программных продуктов. Его результаты позволяют уточнять оценку действенности различных мер по сокращению теневого оборота ПО.

3. Предложена новая классификация инструментальных средств программно-технической защиты программных продуктов взамен целому ряду неофициальных классификаций подобного рода, сформулирован ряд критериев оценки эффективности и применимости средств защиты. Практическая значимость заключается в облегчении выбора эффективной системы защиты программного продукта производителем.

4. Предложена новая классификация угроз программным продуктам, связанных с риском теневого распространения ПО. На её основе была разработана процедура оценки и управления рисками на различных этапах жизненного цикла программных продуктов.

5. Разработана схема процесса защиты программного продукта при помощи программно-аппаратных средств, что имеет практическое значение для частных производителей ПО.

6. Построена экономико-математическая модель государственного регулирования рынка программных продуктов. Описано влияние государственных рычагов управления на объёмы теневого распространения программных продуктов. Сформулирована и решена в общем виде задача выбора государственной стратегии борьбы с нелегальным оборотом программного обеспечения.

7. Предложены экономико-математические модели поведения агентов рынка ПО: пользователя, производителя и злоумышленника («компьютерного пирата»). На их основе сформулированы и решены в общем виде: задача максимизации временного лага между выпуском продукта и его появлением на теневом рынке, задача максимизации производителем ПО экономического эффекта от «антипиратских» мер, задача минимизации суммарных затрат производителя на борьбу с «пиратством», задача выбора производителем ПО долгосрочной стратегии противодействия «компьютерному пиратству».

Список литературы диссертационного исследования кандидат наук Середа, Сергей Александрович, 2005 год

Библиографический список использованной литературы

1. Абрамович, С.М. Технология программирования [Текст]: Методы и средства (Современное состояние) / С.М. Абрамович, О.В. Бляхеров, АА. Букатов,

B.JI. Ругман ; под. ред. к.ф-м.н. С.М. Абрамовича и к.т.н. В Л. Рутмана. - Ростов-на-Дону : Изд-во Ростовского университета, 1992. - 300 с.

2. Альтшуллер, Г.С. Поиск новых идей: от озарения к технологии [Текст] /

Г.С. Альтшуллер, Б.Л. Злотин [и др.]. - Кишинев, Картя Молдовеняска, 1989. -382 с.

3. Альтшуллер, Г.С. Теория и практика решения изобретательских задач [Текст] / Г.С. Альтшуллер, Б.Л. Злотин, А.В. Зусман. - Кишинёв, 1989. - 127 с.

4. Альтшуллер, Г.С. Профессия - поиск нового [Текст] / Г.С. Альтшуллер, БЛ. Злотин, В.И. Филатов. - Кишинев, Картя Молдовеняскэ, 1985. - 196 с.

5. Баканов, М.И. Теория экономического анализа [Текст]: Учеб. для студентов вузов по направлению «Экономика», спец. «Бух. учёт, контроль и анализ хоз. деятельности» / М.И. Баканов, А.Д. Шеремет. - 3-е изд., перераб. - М.: Финансы и статистика, 1993. - 285 с.

6. Безруков, Н.Н. Классификация компьютерных вирусов MS-DOS и методы защиты ог них [Текст]. - М.: СП «1СЕ», 1990. - 48 с.

7. Беккер, Г. Преступление и наказание: экономический подход [Электронный ресурс] / Г. Беккер // Экономическая теория преступлений и наказаний. - 1999. -№1. - Режим доступа к электрон, дан.: http://comiption.rsuh.ru/magazine/1 /п 1 -Q3.shtml. - Загл. с экрана.

8. Беккер, Г. Экономическая теория преступности [Электронный ресурс] /

Г. Беккер // Экономическая теория преступлений и наказаний. - 1999. - №1. -

Режим доступа к электрон, дан.: http://corruption.rsuh.ru/magazine/1 /п 1 -06.shtml. -Загл. с экрана.

9. Бондаренко, С. «Цифровое неравенство» [Электронный ресурс] / С. Бондаренко // Наука и жизнь. - 2001. -№6. - Режим доступа к электрон, дан.: http://nauka.relis.ru/07/IX)7.shtml. - Загл. с экрана.

10. Бороухин, А.Е. Компьютерные программы и базы данных как объекты гражданского права [Электронный ресурс]. / А.Е. Бороухин. - Киров, 1999. -Режим доступа: http://infolaw.hut.ru/works/w001 -1 .shtml. -10.05.2002. - Загл. с экрана.

11. Бочков, С.О. Язык программирования Си для персонального компьютера [Текст] / С.О. Бочков, Д.М. Субботин ; под общ. ред. П.И. Содчикова. - М.: СП «Диалог», Радио и Связь, 1990. - 383 с.

12. Боэм, Б. Характеристика качества программного обеспечения [Текст] / Б. Боэм, Дж. Браун, X. Каспар, М. Липов, Г. Мак-Леод, М. Мерит; перевод с англ. Е.К. Масловского. - М.: Мир, 1981. - 207 с.

13. Брауде-Золотарев, М. Год - за изготовление, три - за сбыт [Электронный ресурс] / Михаил Брауде-Золотарев // Компьютерра. - 2001. - №7 (384). - Режим доступа к электрон, данн.: http://old.computerra.ru/offline/2001/384/7362/. -19.02.2001.-Загл. с экрана.

14. Буч, Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++ [Текст]: [пер. с англ.] / Гради Буч. - 2-е изд. - М.: Изд-во Бином ; СПб.: Невский диалект, 2000. - 560 с.

15. Ватолин, B.C., Ляшев С.Г. Защита программных средств от несанкционированного использования [Текст] // Зарубежная радиоэлектроника. -1989. -№12. С. 48-56.

16. Волков, Ю.Г. Диссертация: подготовка, защита, оформление [Текст]: Практическое пособие / Ю.Г. Волков ; под ред. Н.И. Загузова. - М.: Гардарики, 2001.-160 с.

17. Волокитин, А.В. Практические аспекты информатизации. Стандартизация, сертификация и лицензирование. Справочная книга руководителя [Текст] / А.В. Волокитин, А.П. Маношкин, И.Н. Курносое, А.В. Солдатенков,

С.А. Савченко, Ю.А. Петров; под. ред. Л.Д. Реймана. -М.: ФИОРД-ИНФО, 2000.-270 с.

18. Гаврилов, Э.П. Комментарий закона об авторском праве и смежных правах [Текст] / Э.П. Гаврилов. - М.: Фонд «Правовая культура», 1996. - 249 с.

19. Гамецкий, А.Ф. Математическое моделирование макроэкономических процессов [Текст] / А.Ф. Гамецкий, Д.И. Соломон. - Кишинёв: Еврика, 1997. -313 с.

20. Гамецкий, А.Ф. Математическое моделирование микроэкономических процессов [Текст] / А.Ф. Гамецкий, Д.И. Соломон. - Кишинёв: Штиинца, 1996. -280 с.

21. Гладков, С.А. Программирование в Microsoft Windows [Текст]: В 2-х ч. / С.А. Гладков, Г.В. Фролов. - М.: Диалог-МИФИ, 1992.

4.1.-319с.

4.2.-283 с.

22. Глушков, В.М. Основы безбумажной информатики [Текст] / В.М. Глушков. - М. : Наука, 1982. -552 с.

23. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство [Текст]. -Введ. 1999-07-01.-М.: Госстадарт России, 1998.

24. Гранже, М. OS/2: Принципы построения и установка [Текст] / М. Гранже,

Ф. Менсьё; пер. с фр. А.А. Козленкова, С.Д. Чигиря -М.: Мир, 1991. - 231 с.

25. Гудман, С. Введение в разработку и анализ алгоритмов [Текст]: [пер. с англ.] / С. Гудман, С. Хидетниеми. - М.: Мир, 1981. - 366 с.

26. Дарахвелидзе, П. Delphi - среда визуального программирования [Текст] / П. Дарахвелидзе, Е. Марков. - СПб.: BHV-Санкт-Петербург, 1996. - 352 с.

27. Дектярёв, Е.К. Введение в UNIX [Текст] / Е.К. Декгярёв. - М.: МП Память, 1991.-129 с.

28. Дженнингс P. Windows 95 в подлиннике [Текст]: [пер. с англ.] / Р. Дженнингс. -СПб.: BHV-Санкт-Петербург, 1995. - 478 с.

29. Заборовская А. Новая экономика [Электронный ресурс] / Алина Заборовская // Компьютерра. - 2001. - №7 (384). - Режим доступа к электрон, данн.: http://www.computerra.ru/offline/2001/384/7367/. - 20.02.2001. - Загл. с экрана.

30. Заборовская А. «Спорили пастухи Герарские с пастухами Исаака...» [Электронный ресурс] / Алина Заборовская // Компьютерра. - 2001. - №6 (383). - Режим доступа к электрон, данн.:

http://www.computerra.ru/offline/2001 /383/7166/. - 13.02.2001. - Загл. с экрана.

31. Закон Республики Молдова об авторском праве и смежных правах [Текст]: [№ 293-ХШ от 23.11.1994] // Мониторул Офичиал ал Р.Молдова. - 2003. - № 18-19 [от 08.02.2003].

32. Закон Республики Молдова о защите прав потребителей [Текст]: [№ 105-XV от 13.03.2003] //Мониторул Офичиал ал Р.Молдова. - 2003. -№ 125-131 [от 27.06.2003].

33. Закон Республики Молдова о патентах на изобретения [Текст]: [№ 461 -ХШ от 18.05.1995 ; в ред. Зак. № 1446-XV от 08.11.2002] // Мониторул Офичиал ал Р.Молдова. -1995. - № 53-54 [от 28.09.1995].

34. Закон Российской Федерации об авторском праве и смежных правах [Электронный ресурс]: [№ 5351-1 от 9 июля 1993 г.; в ред. ФЗ от 20.07.2004 №72-ФЗ] // Справочная правовая система КонсультантПлюс [Электронный

ресурс]: ВерсияПроф / АО «КонсультантПлюс». - Электрон, дан. и прогр. - М.: КонсультантПлюс, [ 199-]. - Систем, требования: ПК с процессором 486+; Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP; дисковод CD-ROM. - Загл. с экрана.

35. Закон Российской Федерации об информации, информатизации и защите информации [Электронный ресурс]: [№ 24-ФЗ от 25 января 1995 г.; в ред. ФЗ от 10.01.2003 № 15-ФЗ] // Справочная правовая система КонсультантПлюс [Электронный ресурс]: ВерсияПроф / АО «КонсультантПлюс». - Электрон, дан. и прогр. - М.: КонсультантПлюс, [199-]. - Систем, требования: ПК с процессором 486+; Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP; дисковод CD-ROM. - Загл. с экрана.

36. Закон Российской Федерации о защите прав потребителей [Электронный ресурс]: [№212-ФЗ от 17 декабря 1999 г.; в ред. ФЗ от 30.12.2001 № 196-ФЗ] // Справочная правовая система КонсультантПлюс [Электронный ресурс]: ВерсияПроф / АО «КонсультантПлюс». - Электрон, дан. и прогр. - М.: КонсультантПлюс, [199-]. - Систем, требования: ПК с процессором 486+; Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP; дисковод CD-ROM. - Загл. с экрана.

37. Закон Российской Федерации о правовой охране программ для электронных вычислительных машин и баз данных [Электронный ресурс]: [№ 3523-1 от 23 сентября 1992 г.; в ред. ФЗ от 24.12.2002 №177-ФЗ] // Справочная правовая система КонсультантПлюс [Электронный ресурс]: ВерсияПроф / АО «КонсультантПлюс». - Электрон, дан. и прогр. - М.: КонсультантПлюс, [199-]. -Систем, требования: ПК с процессором 486+; Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP; дисковод CD-ROM. - Загл. с экрана.

38. Защита от компьютерного пиратства [Электронный ресурс] // Сетевой портал корпорации Microsoft [Электронный ресурс]. - [199-]-2004. - Режим доступа: http://www.microsoft.corn/rus/antipiracv. - Загл. с экрана.

39. Защита программного обеспечения [Текст] / Д. Гроувер, Р. Сатер, Дж. Финс [и др.]; под ред. Д. Гроувера; пер с англ. В.Г. Потёмкина [и др.]. - М.: Мир, 1992. -286 с.

40. Зима, В.М. Безопасность глобальных сетевых технологий [Текст] / В.М. Зима,

A.А. Молдовян, Н.А. Молдовян. - СПб.: Изд-во СПбГУ, 1999.

41. Зима, В.М. Компьютерные сети и защита передаваемой информации [Текст] /

B.М. Зима, А.А. Молдовян, Н.А. Молдовян. - СПб.: Изд-во СпбГУ, 1998.

42. Зуев, Ф. «Anti-Copyright FAQ» или 18 вопросов об авторском праве, на которые вы не получите ответа у Microsoft [Электронный ресурс] / Фёдор Зуев // Московский Либертариум [Электронный ресурс]. - М., 1994-2004. - Режим доступа: http://wwwJibertarium.ru/libertariurn/Anti-Copyright-FAO. - 27.11.2002. -Загл. с экрана.

43. Зыков, Н.К. Недокументированные возможности Windows [Текст]: Справочник для программиста-практика / Н.К Зыков. - М.: Радио и связь, 1994. - 174 с.

44. Информатика [Текст]: Учебник для студентов экон. спец. вузов / Н.В. Макарова, В Л. Бройдо, Т.А. Гаврилова [и др.]; под. ред. Н.В. Макаровой. - М.: Финансы и статистика, 1997. - 765 с.

45. Исследование операций в экономике [Текст]: Учебн. Пособие для вузов / Н.1П. Кремер, Б.А. Путько, И.М. Трошин, М.Н. Фридман; под ред. проф. Н.Ш. Кремера. - М.: ЮНИТИ, 2001. - 407 с.

46. Камерон, С. Экономическая теория сдерживания преступности: сравнение теории и доказательств [Электронный ресурс] / С. Камерон // Экономическая теория преступлений и наказаний. - 1999. - №1. - Режим доступа к электрон, дан.: httpV/corruption.rsuh.rii/magazine/l/nl -17.shtml. - Загл. с экрана.

47. Капица, ПЛ. Теория, эксперимент, практика [Текст] / ПЛ. Капица. - М.: Знание, 1966. -48 с.

48. Касперски, К. Образ мышления - дизассемблер IDA [Текст]. Т. 1. Описание функций встроенного языка ЮА Pro / Крис Касперски. - М.: Солон-Р, 2001. -480 с.

49. Касперски, К. Техника и философия хакерских атак [Текст] / Крис Касперски. -М.: Солон-Р, 1999.-272 с.

50. Керниган, Б. UNIX. Программное окружение [Текст]: [пер. с англ.]. / Б. Керниган, Р. Пайк. - СПб., М.: Символ, 2003. - 414 с.

51. Князева В.В. Как работать над диссертацией и защищать ее: Практ. советы с точки зрения соискателя и эксперта: [Текст] Учеб. пособие / В.В. Князева; Оренбург, гос. пед. ун-т. - Оренбург, 2002. - 251 с.

52. Комплексный подход к научному поиску: проблемы и перспективы [Текст]: сб. науч. тр. - Свердловск, 1979. - 200 с.

53. Кочергин, А.Н. Методы и формы научного познания [Текст] / А.Н. Кочергин. -М.: Изд-во МГУ, 1990. - 80 с.

54. Кочергин, А.Н. Научное познание: формы, методы, подходы [Текст] / А.Н. Кочергин. - М.: Изд-во МГУ, 1991. - 80 с.

55. Крэнц, Дж. Операционная система OS/2: Возможности, функции и приложения [Текст] / Дж. Крэнц, Э. Майзелл, Р. Уилльямз ; пер. с англ. С.П. Забродина, А.В. Шалашова. - М.: Мир, 1991. - 351 с.

56. Курс экономической теории [Текст]: Учеб. пособие / В.А. Амвросов, К.А. Аркелова, А.С. Богданов [и др.]; под общ. ред. М.Н. Чепурина, Е.А. Киселёвой. - Киров: АСА, 1994. - 624 с.

57. Кэмпбелл, ДжЛ. Операционная система OS/2 [Текст]: руководство для программистов / ДжЛ. Кэмпбелл ; пер. с англ. и предисл. В.А. Гриорьева. - М.: Финансы и статистика, 1991. - 303 с.

58. Левенчук, А. Пережиток будущего [Электронный ресурс] / Анатолий Левенчук // Компьютерра. - 2000. -№7 (384). - Режим доступа к электрон, данн.: http://www.computerra.ru/offline/2000/336/2950/. - 29.2.2000. - Загл. с экрана.

59. Лемос, Р. Эксперты: копирайт вредит технологиям [Электронный ресурс]: [пер. с англ.] / Роберт Лемос // ZDNET Россия [Электронный ресурс] /

CNET Networks, Inc., информационное агентство "Алгоритм". -М.: ZDNET.RU, 2001-2004. - Режим доступа: http://zdnet.ru/7ICb296902. - 3.03.2003. - Загл. с экрана.

60. Линник, Л. Патентное право: особенности защиты компьютерных технологий [Текст] / Лев Линник // Открытые системы. -1999. - № 11-12. - Режим доступа к электрон, данн.: http://www.osp.ru/os/l 999/11 -12/089 print.htm. - 16.11.1999. -Загл. с экрана.

61. Липаев, В .В. Документирование и управление конфигурацией программных средств. Методы и стандарты [Текст] / В.В. Липаев. - М.: СИНТЕГ, 1998. - 212 с.

62. Липаев, В.В. Надёжность программных средств [Текст] / В.В. Липаев. - М.: СИНТЕГ, 1998.-232 с.

63. Липаев, В.В. Управление разработкой программных средств: Методы, стандарты, технология [Текст] / В.В. Липаев. - М.: Финансы и статистика, 1993. -159 с.

64. Липаев, В.В. Оценка затрат на разработку программных средств [Текст] / В.В. Липаев, А.И. Потапов. - М.: Финансы и статистика, 1988. - 224 с.

65. Майданов, А.С. Творческое мышление в научном познании [Текст] / А.С. Майданов. - М.: ИФАН, 1989. - 172 с.

66. Майерс, Г. Надежность программного обеспечения [Текст]: [пер. с англ.] / Г. Майерс. - М.: Мир, 1980. - 360 с.

67. Майерс, Г.Дж. Искусство тестирования программ [Текст] / Г.Дж. Майерс; пер. с англ.; под ред. Б.А. Позина. - М.: Финансы и статистика, 1982. - 176 с.

68. Макконнелл, К.Р. Экономикс: Принципы, проблемы и политика [Текст]: В 2-х т. : [пер. с англ. 11-го изд.] / К.Р. Макконнелл, С.Л. Брю.- М.: Республика, 1993. Т.1.-399 с.

Т.2.-400 с.

69. Медведовский, И. Хакеры и кракеры или «Что такое хорошо и что такое плохо» [Текст] / Илья Медведовский, Павел Семьянов // КомпьюЛог. - 2000. - №6.

70. Методология и методы научного познания в условиях научно-технической революции [Текст]: Сб. науч. тр. - Ташкент: Фан, 1986. - 115 с.

71. Методология науки и научный прогресс [Текст]: Сб. науч. тр. /АНСССР. -Новосибирск: Наука, 1981.-352с.

72. Моделирование рисковых ситуаций в экономике и бизнесе [Текст]: Учебное пособие / А.М. Дубров, Б.А. Лагоша, Е.Ю. Хрусталёв, Т.П. Барановская; Под. Ред. Б.А. Лагоши. - 2-е изд., перераб. и доп. - М. Финансы и статистика, 2003. -224с.

73. Молдовян, А.Н. Некоторые вопросы защиты программной среды ПЭВМ [Текст] // Безопасность информационных технологий. -1995. - №2. С. 22-28.

74. Наумов, В.Б. Право и Интернет: очерки теории и практики [Текст] / Виктор Борисович Наумов. - М.: Книжный дом «Университет», 2002. - 432 с.

75. Оганесян, А. Недокументированные функции в ОС Windows 95/98/ NT/2000, поиск и практическое использование [Электронный ресурс] / Ашот Оганесян // 3DNews [Электронный ресурс]. - М.: 3DNEWS.RU, 1997-2004. - Режим доступа: http://www.3dnews.ru/software/undoc functions. - 16.01.2000. - Загл. с экрана.

76. Окинавская Хартия глобального информационного общества [Электронный ресурс]: [© 2000 The Government of Japan]: [пер. с англ.] // Сетевой портал

Института развития информационного общества [Электронный ресурс]. -М.: nS.RU, 1998-2004.-Режим доступа:

http://www.iis.ru/library/okinawa/charter.ru.htrnl. - Загл. с экрана.

77. Охрименко, С. А. Защита от компьютерных вирусов [Текст] / Сергей Антонович Охрименко. - Кишинёв: Штиинца, 1991. -102 с.

78. Патентный закон Российской Федерации [Текст]: [№ 3517-1 от 23 сентября 1992 г.; в ред. ФЗ ог 7 февраля 2003 г. №22-ФЗ]. - М., 2003. - 65 с.

79. Пачковский, С. Введение в методы защиты от копирования [Электронный ресурс] / С. Пачковский; пер. М. Петрова. - Новосибирск, [1991]. - Режим доступа: http ://kiev-security.org.ua/b/r 1 .shtml ?78. - Загл. с экрана.

80. Петраков, А.В. Защита и охрана личности, собственности, информации [Текст]: Справ, пособие / А.В. Петраков. - М.: Радио и связь, 1997. - 318 с.

81. Петрова, О. Защита авторства в Internet [Текст] / Ольга Петрова: тез. конф. «Право и Интернет: теория и практика», Москва, 2000. - С. 80-82.

82. Полонников, Р.И. Методы оценки показателей надёжности программного обеспечения [Текст] / Р.И. Полонников, А.В. Никандров. - СПб.: Политехника, 1992.

83. Правовая охрана программного обеспечения за рубежом [Текст] / сост. И.Т. Тимохина, Р.Т. Немчикова. - Минск, 1986. - 35 с.

84. Проблемы логики, методологии и истории науки [Текст]: Сб. науч. тр. / Моск. гос. ун-т. - М., 1978. - Вып. 2. - 243 с.

85. Расторгуев, С.П. Купить или украсть? Оценка защиты. [Текст] / С.П. Расторгуев // КомпьютерПресс. - 1992. - №8. С. 21-24.

86. Расторгуев, С.П. Программные методы защиты информации в компьютерах и сетях [Текст] / С.П. Расторгуев. - М.: Изд-во агентства Яхтсмен, 1993. - 188 с.

87. Расторгуев, С.П. Искусство защиты и раздевания программ [Текст] / С.П. Расторгуев, Н.Н. Дмитриевский. - М.: Совмаркет, 1991. - 94 с.

88. Расторгуев, СЛ. Как защитить информацию [Электронный ресурс] /

С.П. Расторгуев, А.Е. Долгин, М.Ю. Потанин. - М., [199-]. - Режим доступа: http://dlc.lipetsk.m/docum/secutity.zip. - Загл. с экрана.

89. Ревинский, О.В. Компьютерное программное обеспечение и патентная охрана [Текст] / О.В. Ревинский. - М.: ИНИЦ Роспатента, 2002. -111 с.

90. Рубин, П. Экономическая теория преступности [Текст] // Экономическая теория преступлений и наказаний. - 1999. - № 1.

91. Рыбкин, Е.Н. Программные средства ПЭВМ: операционная система MS-DOS [Текст] / Е.Н. Рыбкин, А.Ю. Юдин. - М.: Финансы и статистика, 1991. - 111 с.

92. Самуэльсон, П. Экономика [Текст] / П. Самуэльсон. - М.: МГП «Алгон», 1992. Т.1.-333 с.

Т.2.-416 с.

93. Семьянов, П.В. Почему криптосистемы ненадежны? [Электронный ресурс] / П.В. Семьянов. - СПб., [199-]. - Режим доступа: http://www.ssl.stu.neva.m/psw/publications/crvpto.html. - Загл. с экрана.

94. Семьянов, П.В. Анализ средств противодействия исследованию программного обеспечения и методы их преодоления [Текст] / П.В. Семьянов, Д.П. Зепкда// КомпьютерПресс. -1993. -№11.

95. Серго, А.Г. Интернет и право [Текст] / А.Г. Серго. - М.: "Бестселлер", 2003. -272 с.

96. Серго, А.Г. Ответственность нарушителей авторских прав в области программного обеспечения [Текст] // Кодекс-info. - 2001. - № 7.

97. Середа, С.А. Анализ средств преодоления систем защиты программного обеспечения [Текст] / С.А. Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. - №4(22). - С. 11-16.

98. Середа, СЛ. Оценка эффективности систем защиты программного обеспечения [Текст] / С.А. Середа // Acta Academia: сб. науч. тр. / Международная академия информатизации. - Кишинёв: Evrica, 2000. - С. 154-165.

99. Середа, С.А. О необходимости защиты прав потребителя в сфере информационных технологий [Текст] / С.А. Середа: тез. конф. «Bioetica, filisofie, medicina practical Securitatea informa^ionala; sinergetica §i economia in asigurarea dezvoltarii ferita de primejde a societatii», Кишинёв, 2001.

100. Середа, C.A. Правовая защита авторства на программные продукты [Текст] / С.А. Середа // Acta Academia: сб. науч. тр. / Международная академия информатизации. - Кишинёв: Evrica, 2001. - С. 108-112.

101. Середа, С.А. Управление жизненным циклом программных продуктов как фактор сокращения теневого рынка программного обеспечения [Текст] /

С.А. Середа: тез. межд. конф. BiT+ "INFORMATION TECHNOLOGIES - 2003", Кишинёв. 2003.

102. Середа, С. А. Ценообразование как фактор влияния на теневой рынок программного обеспечения [Текст] / С.А. Середа: тез. межд. конф. «Trends in the Development of the Information and Communication Technologies in Education and Management», Кишинёв. 2003. - С. 129-131.

103. Середа, C.A. Экономический анализ поведения участников рынка программного обеспечения [Текст] / С.А. Середа // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. - №6(24). - С. 4-9.

104. Середа, С.А. Экономический анализ теневого рынка программных продуктов. [Текст] / С.А. Середа: тез. конф. «Probleme teoretice §i practice ale economiei proprietatii intelectuale». - Кишинёв : AGEPI, 2004. - C. 143-153

105. Середа, C.A. Юридическая база Информационных Технологий в Республике Молдова [Электронный ресурс] / С.А. Середа // Потребитель [Электронный ресурс]. - М„ 2000-2004. - Режим доступа:

http://consumer.nm.ru/jur base md.htm. - 26.01.2001. - Загл. с экрана.

106. Сокольский, МБ. Всё об Internet и Intranet [Текст] / М.В. Сокольский. - М.: Элиот, 1998.

107. Спесивцев, А.В. Защита информации в персональных ЭВМ [Текст] /

А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутиков, В.В. Серегин, В.А. Сидоров. - М.: Радио и связь, «Веста», 1992. - 191 с.

108. Старюк, П. Линия обороны интеллектуальной собственности [Текст] // Компьютерра. - 2001. - №6 (383).

109. Стинсон, К. Эффективная работа с Windows NT Workstation 4.0 [Текст]: [пер. с англ.] / К. Стинсон, К. Зихерт. - СПб.: Питер, 1997. - 676 с.

110. Сяо, Д. Защита ЭВМ [Текст]: [пер с англ.] / Д. Сяо, Д. Керр, С. Мэдник. - М., Мир, 1982.

111. Третьяк, С. Правовые аспекты лицензионных соглашений на программы для ЭВМ [Электронный ресурс] // ЕПОС [Электронный ресурс]. - Киев, 1998-2004. - Режим доступа: http://www.epos.kiev.ua/pubs/pa.htm. - 4.5.2000. - Загл. с экрана.

112. Уолкер, Б.Дж. Безопасность ЭВМ и организация их защиты [Текст] / Б.Дж. Уолкер, Я.Ф. Блейк. - М.: Связь, 1980. - 112 с.

113. Финогенов, К.Г. MS-DOS 6.2 [Текст] / К.Г. Финогенов. - М.: ABF, 1994. - 318 с.

114. Фишер, С. Экономика [Текст]: [пер. с англ.] / С. Фишер, Р. Дорнбуш,

Р. Шмалензи; общ. ред. и предисл. Г.Г. Сапова. - М.: Дело, 1993. 829 с.

115. Форно, P. Microsoft - доказанная угроза Национальной безопасности: закономерный вывод [Электронный ресурс] / Ричард Форно ; пер. с англ. С.А. Середы // Потребитель [Электронный ресурс]. - М„ 2000-2004. - Режим доступа: http://consumer.nm.ru/msdanger.htm. - 16.6.2001. - Загл. с экрана.

116. Фролов, А.В. Аппаратное обеспечение персонального компьютера [Текст] / А.В. Фролов, Г.В. Фролов. - М.: Диалог-МИФИ, 1997. - 304 с.

117. Фролов, А.В. MS-DOS для программиста [Текст] / А.В. Фролов, Г.В. Фролов. -М.: Диалог-МИФИ, 1995. - 254 с.

118. Фролов, А.В. Операционная система Windows 95 [Текст] / А.В. Фролов, Г.В. Фролов.-М.: Диалог-МИФИ, 1996. - 288 с.

119. Фултон, Дж. OS/2 Warp [Текст] / Дженифер Фултон ; пер. с англ. В.М. Григорьева-М.: Компьютер, ЮНИТИ, 1996.

120. Хоффман, JI. Современные методы защиты информации [Текст]: [пер. с англ.] / JI. Хоффман. - М.: Советское радио, 1980.264 с.

121. Черней, Г.А. Безопасность автоматизированных информационных систем [Текст] / Г.А. Черней, С.А. Охрименко, Ф.С. Ляху. - Кишинёв: Ruxanda, 1996.

122. Чижов, А.А. Системные программные средства ПЭВМ [Текст]: Справочник/ А.А. Чижов. -М.: Финансы и статистика, 1990.-414 с.

123. Шнайдер, А. Язык ассемблера для персонального компьютера фирмы IBM [Текст]: [пер. с англ.] / А. Шнайдер. -М.: Мир, 1988.

124. Щербаков, А. Защита от копирования: Построение программных средств [Текст] / А. Щербаков. - М.: ЭДЕЛЬ, 1992. - 80 с.

125. Эрлих А. Экономическая теория преступлений и наказаний [Текст] // Экономическая теория преступлений и наказаний. - 1999. -№1.

126. Юдкевич, М. Мир без авторских прав [Электронный ресурс] / Мария Юдкевич // Компьютерра-Онлайн [Электронный ресурс] / ИД «Компьютерра». - М.: WWW.COMPUTERRA.RU, 1997-2004.-Режим доступа: http://old.computerra.ru/online/piracv/4451 /. - 25.09.2000. - Загл. с экрана.

127. Юдкевич, М. Права собственности умерли. Да здравствуют права собственности! [Электронный ресурс] / Мария Юдкевич // Компьютерра. -2001. - №7 (384). - Режим доступа к электрон, дан.: http://www.computerra.ru/offline/2001/384/7363. - 20.02.2001. - Загл. с экрана.

128. Юдкевич, М. Патенты и монопольная власть [Электронный ресурс] / Мария Юдкевич, Михаил Брауде-Золотарев // Компьютерра. - 2001. - №6 (383). -Режим доступа к электрон, дан.: http://www.computen"a.ru/offline/2001/383/7167. -13.02.2001. - Загл. с экрана.

129. Andres, A.R. The Relationship between Software Protection and Piracy: Evidence from Europe [Electronic resource] / Antonio Rodriguez Andres // Economics Working Paper Archive at WUSTL [Electronic resource]. - Access mode: http://econwpa.wustl.edu:80/eps/le/papers/0402/0402001 .pdf. - 04.02.2004.-Title from the screen.

130. Biddle, P. The Darknet and the Future of Content Distribution [Electronic resource] / Peter Biddle, Paul England, Marcus Peinado, Bryan Willman / Microsoft Corporation. - Access mode: http://crypto.stanford.edu/DRM2002/darknet5.doc. - 2002. - Title from the screen.

131. Bjones, R. Vulnerabilities in pure software security systems [Electronic resource] / Ronny Bjones, Stef Hoeben; Utimaco Software AG. - Access mode: http://www.utimaco.com/eng/content pdf/whitepaper vulnerabilities.pdf. - 2000. -Title from the screen.

132. Categories of Free and Non-Free Software [Electronic resource] // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.org/philosophv/categories.html. - Title from the screen.

133. Cheng H.K To Purchase or to Pirate Software: An Empirical Study / Hsing K. Cheng, Ronald R. Sims, Hildy Teegen // Journal of Management Information Systems. - 1997. -Vol. 13.-No. 4.

134. Copyright Law of the United States of America [Electronic resource]: [US-Code Title 17,1976] // Law.Comell.Edu [Electronic resource] / Legal Information Institute, Cornell Law School, Myron Taylor Hall, Ithaca, NY 14853. - NY:

WWW.LAW.CORNELL.EDU, 1992-2004.-Access mode: http://www.law.cornell.edii/uscode/17/101 .html. - Title from the screen.

135. Council Directive of 14 May 1991 on the legal protection of computer programs [Text] : [91/250/EEC] // Official Journal of the European Communities no. L 122. - 17.05.91. -p. 42.

136. Cuciz, D. Software Piracy Report [Electronic resource] / David Cuciz // GameSpy [Electronic resource] / GameSpy Industries, 1996-2004. - Access

mode: http://www.gamespy.com/legacv/articles/piracv.shtm. - 6.09.2002. - Title from the screen.

137. Devanbu, P.T. Software Engineering for Security: a Roadmap [Electronic resource] / Premkumar T. Devanbu, Stuart Stubblebine // ICSE 2000. - Access mode: http://www.cs.ucl.ac.Uk/staff/A.Finkelstein/fose/finaldevanbu.pdf. - Title from the screen.

138. Drakos, N. Software Useright: Solving Inconsistencies of Software Patents [Electronic resource] / Nikos Drakos, Marcus Hennecke, Ross Moore, Herb Swan. - Access mode: http://www.smets.com/it/policv/useright. - 03.30.1999. - Title from the screen.

139. Geller, P.E. Copyright History And The Future: What's Culture Got To Do With It? [Text] / P.E. Geller // Copyright Society of the U.S.A. - 2000. - P. 209-264.

140. Human Development Report [Electronic resource] // UNDP.ORG [Electronic resource], 1990-2004.-Accessmode: http://hdr.undp.org/reports/global/2000/en/.-2000. - Title from the screen.

141. Katz, A. A Network Effects Perspective On Software Piracy [Electronic resource] / Ariel Katz / Canadian Law and Economics Association, 2002. - Access mode: http://www.chass.utoronto.ca/clea/AKatz.pdf. - 9.27.2002. - Title from the screen.

142. Kenwood, C.A. A Business Case Study of Open Source Software [Electronic resource] / Carolyn A. Kenwood / The MITRE Corporation. - Access mode:

http://www.mitre.org/work/tech papers/tech papers 01/kenwood software/kenwood software.pdf. -10.14.2001. - Title from the screen.

143. Lester, A. Crime Reduction through Product Design [Text] / A. Lester // AUSTRALIAN INSTITUTE OF CRIMINOLOGY: trends & issues in crime and criminal justice. - 2001. - No. 206.

144. Nitzberg, S. Ethics in Military and Civilian Software Development [Electronic resource] / Sam Nitzberg. - Access mode: http://www.iamsam.com. - 1999. - Title from the screen.

145. OpenContent License [Electronic resource]: [Version 1.0, July 14,1998] // OpenContent [Electronic resource], 1996-2004. - Access

mode: http://opencontent.org/opI .shtml. - 1998. - Title from the screen.

146. Proposal for a Directive Of The European Parliament And Of The Council on the patentability of computer-implemented inventions [Electronic resource]. - Brussels, Commission Of The European Communities, 2002. - Access

mode: http://europa.eu.int/eur-lex/en/com/pdf/2002/en 502PC0092.pdf. - Title from the screen.

147. Samuelson, P. The Law & Economics Of Reverse Engineering [Text] / Pamela Samuelson, Suzanne Scotchmer// The Yale Law Journal. - 2002. - Vol. 111.- No. 7.

148. Schulman, A. Undocumented Windows [Text] / Andrew Schulman. - Addison-Wesley, 1995.-715 p.-ISBN: 0-201-60834-0.

149. Seventh Annual BSA Global Software Software Piracy Study [Electronic resource] // BSA.ORG [Electronic resource] / Business Software Alliance. - Washington DC : WWW.BSA.ORG, 1994-2004. - Access mode: http://global.bsa.org/resources/2002-06-10.130.pdf. - 06.10.2002. - Title from the screen.

150. Shy, O. A strategic approach to software protection [Text] / Oz Shy, Jaques Thisse // Journal of Economics & Management Strategy. -1999. - Nr.8. - p. 163-190.

151. Sixth Annual BSA Global Software Piracy Study [Electronic resource] // BSA.ORG [Electronic resource] / Business Software Alliance. - Washington DC : WWW.BSA.ORG, 1994-2004. - Access mode: http://www.bsa.org/resources/2001-05-21.55.pdf. - 05.21.2001. -Title from the screen.

152. Stallman, R. Freedom-Or Copyright? [Electronic resource] / Richard M. Stallman // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode:

http://www.gnu.org/philosophy/freedom-or-copvright.html. - Title from the screen.

153. Stallman, R. Patent Reform Is Not Enough [Electronic resource] / Richard M. Stallman // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode:

http://www.gnu.org/philosophy/patent-reform-is-not-enough.html. - Title from the screen.

154. Stallman, R. Reevaluating Copyright: The Public Must Prevail [Electronic resource] / Richard M. Stallman // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.org/philosophv/reevaluating-copyright.html. - Title from the screen.

155. Stallman, R. Why Software Should Not Have Owners [Electronic resource] / Richard M. Stallman // GNU Project [Electronic resource] / Free Software Foundation, Inc. -Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.org/philosophy/why-free.html. - Title from the screen.

156. Software Piracy and the Law [Electronic resource] // BSA.ORG [Electronic resource] / Business Software Alliance. - Washington DC : WWW.BSA.ORG, 1994-2004. -Access mode: http://global.bsa.org/usa/antipiracy/law/Piracy Law03.pdf. -05.23.2001. - Title from the screen.

157. Takalo, T. Essays On The Economics Of Intellectual Property Protection [Electronic resource] / Tuomas Takalo / Helsingin yliopiston verkkojulkaisut. - Helsinki, 1999. -

Access mode: http://ethesis.helsinki.fi/iulkaisut/val/k^msci/vk/takalo/essavsori.pdf. -02.20.1999. - Title from the screen.

158. The Digital Millennium Copyright Act of 1998 [Electronic resource]: [October 12, 1998 passed by US Congress ; October 28,1998 signed by US President], - Access mode: http://www.copyright.gov/legislation/dmca.pdf. Title from the screen.

159. The GNU General Public License [Electronic resource]: [Version 2, June 1991] // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.org/licenses/gpl.html. - June 1991. - Title from the screen.

160. The impact of the software sector on the economies of Eastern Europe [Electronic resource] // Datamonitor.COM [Electronic resource] / Datamonitor USA, 1 Park Avenue New York, NY 10016-5802. - NY, [1994]-2004.

www.datamonitor.com/~3f64bb9b603a434d9eacbd42b5f288c8~/consumer/Consultin g/whitepaper.pdf. - June 2001. - Title from the screen.

161. Types of Piracy [Electronic resource] // BSA.ORG [Electronic resource] / Business Software Alliance. - Washington DC : WWW.BSA.ORG, 1994-2004. - Access mode: http://www.bsa.org/usa/antipiracy/tvpes. - Title from the screen.

162. Warren-Boulton, F.R. THE ECONOMICS OF INTELLECTUAL PROPERTY PROTECTION FOR SOFTWARE: The Proper Role for Copyright [Text] / Frederick R. Warren-Boulton, Kenneth С. Baseman, Glenn A. Woroch // ACM Press New York, NY, USA. -1995. -p. 68-78.

163. What Is Copyleft? [Electronic resource] // GNU Project [Electronic resource] / Free Software Foundation, Inc. - Boston MA: WWW.GNU.ORG, 1996-2004. - Access mode: http://www.gnu.0rg/licenses/licenses.html#WhatIsC0pyleft. - Title from the

screen.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.