ВЕСТН. МОСК. УН-ТА. СЕР. 6. ЭКОНОМИКА. 2017. № 1
ОТРАСЛЕВАЯ И РЕГИОНАЛЬНАЯ ЭКОНОМИКА
А. А. Моросанова1,
МГУ имени М. В. Ломоносова, РАНХиГС при Президенте РФ (Москва, Россия)
А. И. Мелешкина2,
МГУ имени М. В. Ломоносова, РАНХиГС при Президенте РФ (Москва, Россия)
ВЛИЯНИЕ ПИРАТСТВА И ТЕХНИЧЕСКОЙ ЗАЩИТЫ РЕЗУЛЬТАТОВ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ НА ОБЩЕСТВЕННОЕ БЛАГОСОСТОЯНИЕ
Статья отражает основные аспекты, которые необходимо принимать во внимание при разработке и изменении политики регулирования сферы результатов интеллектуальной деятельности. Пиратство, при всех его очевидных недостатках, имеет ряд положительных свойств, которые могут быть полезными и самим владельцам прав на РИД: информационный, сетевой и косвенный эффекты. В работе предложена математическая модель, демонстрирующая случай, когда защита РИД, внедряемая в противовес действиям пиратов, может нанести больший ущерб общественному благосостоянию, чем само пиратство. Необходимо наличие более гибких инструментов, чем система интеллектуальной собственности, где каждый владелец ИС сможет выбирать необходимый уровень защиты.
Ключевые слова: цифровое пиратство, результаты интеллектуальной деятельности, программное обеспечение, техническая защита, интеллектуальная собственность, авторское право, общественное благосостояние.
1 Моросанова Анастасия Андреевна, научный сотрудник Центра исследований конкуренции и экономического регулирования ИПЭИ РАНХиГС, младший научный сотрудник кафедры конкурентной и промышленной политики экономического факультета МГУ; e-mail: nastya.komkova@gmail.com
2 Мелешкина Анна Игоревна, аспирант экономического факультета МГУ, научный сотрудник Центра исследований конкуренции и экономического регулирования ИПЭИ РАНХиГС; e-mail: ann.meleshkina@gmail.com
THE IMPACT OF PIRACY AND TECHNICAL PROTECTION OF RESULTS OF INTELLECTUAL ACTIVITY ON SOCIAL WELFARE
The article reflects the main aspects that should be taken into account in developing and changing the regulation of intellectual property sphere. Being harmful in some aspects, piracy also has a number of properties that can be useful for copyright owners: information, network and indirect effects. The paper presents a mathematical model showing the case where the protection of intellectual activity result can cause more damage to public welfare than piracy itself. The findings show a need for tools more flexible than the intellectual property system so that every copyright owner can choose the required level of protection.
Key words: digital piracy, intellectual property, software, technical protection, results of intellectual activity, copyright, social welfare.
Введение
В современном мире, наверное, не существует человека, которого в той или иной степени не коснулся вопрос о защите или нарушении авторских прав. С момента становления экономических отношений актуальным является вопрос о степени и механизмах компенсации затрат авторов — что представляет интерес не только для самих авторов, но и для всего общества в части создания стимулов к дальнейшему развитию. Как известно, главная особенность результатов интеллектуальной деятельности (РИД) заключается в их «идейной» составляющей, которая зачастую легко поддается копированию и несанкционированной модификации. В противовес этому явлению в обществе распространилась и укрепилась система защиты РИД, состоящая, с некоторой долей приближения, из трех составляющих: нормы и неформальные институты, юридическая (правовая) защита и технические средства [Шаститко, Курдин, Комкова, 2014]. Однако вопрос о необходимом (и достаточном) общем уровне защиты РИД остается открытым до сих пор.
Более того, с приходом компьютерных технологий наблюдался большой качественный сдвиг в процессе распространения и потребления РИД: от аналогового к цифровому. Под пиратством мы будем понимать несанкционированное использование любых результатов интеллектуальной деятельности, защищенных авторским правом [Комкова, Курдин, 2014]. Вопреки очевидному суждению о вредности пиратства, которое может нанести ущерб авторам и воспрепятствовать дальнейшей их деятельности, можно с уверенностью сказать, что оно также способно принести некоторые выгоды не только пользователям, но даже владельцам РИД.
Данная статья представляет собой критический анализ положительных и отрицательных сторон, выгод и издержек, которые пиратство и защита авторских прав приносят обществу. Для этого в начале будут приведены некоторые аспекты современных подходов к цифровому пиратству, его положительные стороны и тенденции развития защиты прав ИС на примере рынка программного обеспечения (ПО). Затем рассмотрены возможные инструменты защиты РИД, которыми могут управлять сами владельцы интеллектуальной собственности (ИС), — лицензии Creative Commons и технические методы защиты. И в последней части статьи предложена математическая модель, которая позволяет сделать выводы о необходимости взвешенного подхода при регулировании данной сферы.
Характеристика современного этапа развития
цифрового пиратства
Времена бурного технического прогресса, т.е. ХХ и начало XXI в., ознаменовали поэтапное усиление защиты прав в рамках института интеллектуальной собственности с юридической точки зрения: рост системы защиты «в ширину» с увеличивающейся степенью охвата типов РИД и рост «в глубину», предполагающий увеличение географической протяженности и временной длительности механизмов защиты РИД. Поэтому неудивительно, что инновационный, технологический успех развитых стран в какой-то степени ассоциируется со строгими правами интеллектуальной собственности. Однако новые направления развития данная сфера получила с повсеместным распространением интернета — низкие издержки копирования РИД, быстрая скорость передачи информации и анонимность привели к пониманию необходимости адаптации существующего законодательства к новой реальности. По существу, все юрисдикции мира не стали менять направление развития, поставив перед собой цель — борьбу с пиратством. Например, в недалеком прошлом в законодательстве Российской Федерации произошли существенные изменения в области защиты авторских прав в сети Интернет. Приняты так называемые «антипиратские законы» (№ 187-ФЗ от 2 июля 2013 г. и № 364-ФЗ от 24 ноября 2014 г.). Согласно этим нормам досудебной блокировке могут подлежать сайты, нарушающие авторские права на фильмы, музыку, программное обеспечение и т.д. за исключением фотографий. Например, произошла блокировка самого крупного российского торрента Rutracker1. Однако данная блокировка не поме-
1 Rutracker.org являлся крупнейшим российским торрент-трекером: на нем находилось более 1 млн 600 тыс. активных раздач, а посещение ежемесячно составляло до 13 млн пользователей.
шала созданию «сайтов-зеркал» с точной копией контента, и обходу блокировки с помощью прокси-серверов. Более того, аудитория Rutracker сама проголосовала за полную блокировку сайта, а не частичное изъятие спорного контента! Пользователи решили, что им выгодней сместить сайт на иное доменное имя, чем частично лишаться бесплатного доступа к файлам, т.е. сама по себе блокировка сайта не является наказанием для интернет-пользователей.
Блокировка Rutracker является довольно показательной, во-первых, изменения в законодательстве имеют существенные дыры в исполнении — например, законом никак не контролируются так называемые «зеркала», точные копии сайта на других доменных именах, однако усиление контроля в этом направлении имеет существенные как технические, так и юридические ограничения.
Во-вторых, необходимо заметить, что иск подало издательство «Эксмо», которое владеет правами на произведения множества авторов и, по сути, должно представлять их интересы. Однако последнее не всегда является истиной, мотивация у авторов и владельцев ИС может расходиться. Автор может отдать часть своих имущественных прав различным лицам (юридическим в том числе), и зачастую именно такие компании (владельцы ИС, компании — продавцы ИС) и представляют имущественный интерес автора. В этом случае лишь незначительная доля прибылей с продаж легального контента попадает к самим авторам. Так, если оптовая цена записи составляет 99 центов, то магазин iTunes может продавать их в розницу за $1,69, и после оплаты налогов и отчислений в авторские общества (в среднем около 15 центов) Apple оставляет себе около 55 центов. Получается, что за цифровую дистри-бьюцию iTunes получает маржу в среднем 50—60% от себестоимости [MacInnes, Kongsmak, Heckman, 2005]. К тому же важен еще тот факт, что увеличение срока действия авторских прав было пролоббировано корпорациями, владеющими крупными пакетами ИС, в частности компанией Disney.
В-третьих, пользователи сами сделали осознанный выбор в сторону пиратства, причем каждый из проголосовавших осознавал, что пользование подобными ресурсами незаконно. Однако в данном случае для этой группы лиц «законно» не означало «справедливо». Пиратство как минимум обеспечивает наличие выбора для пользователей: скачать пиратскую версию или приобрести продукт легально, что само по себе имеет положительный потребительский эффект, не говоря об информационном и сетевом эффектах, о которых пойдет речь ниже. Иными словами, от пиратства явно выигрывают пользователи: часть из них никогда бы и не купила некоторые РИД, но зато к пиратской версии доступ открыт и пользуется спросом. Если рассмотреть данные об-
стоятельства с точки зрения общественного благосостояния, вполне может сложиться ситуация, когда на каком-либо рынке выгоды пиратства для пользователей (и даже в некоторых случаях для владельцев ИС) перевешивают потери. Главная проблема состоит в следующем противоречии: методы для оценки ущерба при нарушениях авторских прав существуют и весьма разнообразны, а оценка выгод не производится в принципе. К тому же при любом государственном инфорсменте существует вероятность ошибок I и II рода [Крючкова, Авдашева, 2013]. Для того чтобы производить подобный анализ, необходимо понимание того, какую пользу для общества может принести пиратство, какие механизмы в этом задействованы и какие эффекты являются значимыми.
Положительные эффекты пиратской деятельности
В первую очередь положительные эффекты от пиратства связывают с информационными эффектами, которые можно разделить на два типа: эффект от распространения так называемых «демоверсий» и эффект от снижения асимметрии информации. В первом случае пиратская копия является своеобразной демонстрационной версией оригинального продукта. То есть с помощью пиратских версий автор может расширить свою аудиторию. C одной стороны, бесплатный пиратский продукт могут приобрести те индивиды, которые никогда бы не купили платную версию. С другой стороны, часть скачавших бесплатную версию смогут убедиться в полезности данного программного обеспечения и затем приобрести уже легально если не эту же самую версию, то хотя бы следующую, модифицированную. Такая постановка вопроса была рассмотрена еще в доцифровую эпоху [Liebowitz, 1985]. Конечно, в этой ситуации будет существовать группа индивидов, которые, вместо того чтобы купить оригинальную платную версию, скачают пиратскую. Эта часть аудитории, которая, как правило, не является «профессиональной» в той или иной сфере и демонстрирует индифферентность к наличию официальной поддержки. «Допустим, некий пользователь не купит ваш продукт ни за какую цену. Следовательно, вы ничего не потеряете, если он прибегнет к пиратской копии. По сути, вы только выиграете, когда еще один пользователь примет участие в распространении ваших программ, — быть может, он купит лицензионную версию, когда закончит школу» [Graham, 2009]. В этом случае однозначно судить об отрицательных и положительных сторонах без анализа конкретной ситуации нельзя.
Информационный эффект связан с благоприятным влиянием раскрытия информации на качество продукции, т.е. пиратство частично
помогает решить проблему ухудшающего отбора [Takeyama, 2003]. Доступность информации (как из-за непосредственного скачивания нелегальных копий, так и при помощи «сарафанного радио») побуждает продавца к производству качественного, конкурентоспособного товара. Данные информационные эффекты положительно влияют на общественное благосостояние в долгосрочном периоде, поэтому их особенно необходимо учитывать при производстве и распространении тех продуктов, которые могут иметь различные версии (улучшения, дополнения, переиздания).
Некоторые типы РИД обладают сетевыми эффектами — когда полезность блага может зависеть от количества пользователей. ПО является наиболее ярким примером — так как совместимость программ и допустимых расширений может оказаться определяющим фактором при покупке. Еще одним проявлением такого рода эффектов является возрастающая отдача от масштаба: популярность продукта обязывает предоставлять качество обновлений и поддержки соответствующего уровня. Данный вопрос также можно рассмотреть с точки зрения конкуренции не только с пиратами, но и с легальными производителями в одной нише. Полезность пиратства отмечал Билл Гейтс: «Раз уж они намерены красть, то пусть крадут у нас. Постепенно они привыкнут к нашему продукту, а потом мы придумаем, как получить с них какие-то деньги в ближайшие десять лет» [Grice, Junnarkar, 1998]. То есть пиратство может стать базой для распространения на рынке, вплоть до того, что данный тип РИД будет считаться некоторым стандартом. Однако роль сетевых эффектов демонстрирует тенденцию к снижению в последнее время, так как ПО становится все более универсальным (например, оригинальный формат файлов Microsoft Word — doc или docx — поддерживается всеми текстовыми редакторами), многие сервисы переключились на работу онлайн, т.е., для того чтобы совместно редактировать некоторый документ, нет необходимости каждому из участников отдельно скачивать программу, а достаточно иметь доступ к файлу, лежащему в каком-либо облачном хранилище.
Стоит отметить, что сама по себе возможность пиратского копирования ведет к росту ценности оригинальной продукции. Таким косвенным эффектам подвержен не только рынок программного обеспечения, но и другие рынки, лежащие «в юрисдикции» авторского права, например музыкальный рынок. Желание не только самому прослушать новый музыкальный альбом, но еще и поделиться с другими, является мощным стимулом для его покупки. Данная идея принадлежит Лей-бовицу [Liebowitz, 1985], который строит свои предположения на основе модели ценовой дискриминации третьего типа. Но с широким распространением цифровых технологий предпосылки данной модели
все хуже отражают реальность [Watt, 2005]: невозможно запретить перепродажу (дальнейшее распространение) РИД, издержки копирования близки к нулю, и пиратская копия максимально близка по качеству к оригиналу.
Итак, ключевым положительным эффектом пиратской деятельности является информационный эффект, выраженный в раскрытии информации и частичном решении проблемы ухудшающего отбора. Этот эффект особенно полезен начинающим и не очень популярным авторам для увеличения аудитории пользователей, данный сегмент компаний обычно не препятствует свободному копированию. Мы не утверждаем, что наличие пиратства всегда идет на пользу, но в некоторых ситуациях авторам или владельцам ИС необходимо иметь более гибкий инструмент для нахождения баланса между распространением своего произведения и защитой своих прав — такой альтернативой являются лицензии Creative Commons.
Система лицензирования Creative Commons
Лицензии Creative Commons [Creative Commons, 2016] востребованы в международной практике защиты результатов интеллектуальной деятельности, в том числе они применяются в качестве универсального инструмента защиты ПО. Актуальность данного вида лицензии наблюдается в сфере программного обеспечения с открытым исходным кодом, который доступен для просмотра и модификации, что ведет к доработке ПО или созданию нового ПО на базе открытого кода.
В рамках шести лицензий Creative Commons предлагается различный набор свобод, предоставляемых лицензиату:
— c указанием авторства,
— c указанием авторства — c сохранением условий,
— c указанием авторства — без производных,
— с указанием авторства — некоммерческая,
— с указанием авторства — некоммерческая — с сохранением условий,
— с указанием авторства — некоммерческая — без производных.
Сохранение условий предполагает возможность лицензиата модифицировать РИД, в том числе в коммерческих целях, при условии указания авторства и лицензирования производных работ на аналогичных условиях. Данная программа лицензирования является способом разрешения противоречия между автоматически устанавливаемым авторским правом с последующим извлечением дохода и стремлением лицензиара установить свободный доступ к РИД. Таким образом, Creative Commons предлагает более гибкий инструмент защиты РИД, нежели традиционный копирайт.
Лицензии Creative Commons в большей мере применимы к художественным и музыкальным произведениям, нежели к ПО. Однако для защиты программного обеспечения может быть использован CC0 — инструмент Creative Commons, позволяющий осуществить отказ от авторских прав со стороны правообладателя. В качестве специфичных для свободного лицензирования ПО могут быть предложены инструменты других организаций — Free Software Foundation [The Free Software Foundation, 2016] и Open Source Initiative [Open Source Initiative, 2016].
Лицензирование Creative Commons гарантирует защиту авторских прав в рамках условий лицензии, являясь альтернативой копирайту. Однако использование Creative Commons для ПО возможно в том случае, когда программа и контент являются одним целым. Например, в ситуации СС-лицензирования с указанием авторства элементов графического интерфейса в рамках ПО необходимо указывать, что данный графический элемент распространяется путем использования кода программы [Wilson, Wilson, 2005]. В России лицензирование в рамках Creative Commons используют браузер Mozilla Россия (с указанием авторства — некоммерческая — с сохранением условий), хостинг GPS треков GPSLib (с указанием авторства — с сохранением условий), рен-дер OpenStreetMap (с указанием авторства — с сохранением условий) [Creative Commons, 2016].
Конечно, данный инструмент не является универсальным для защиты авторских прав, но применительно к отдельным РИД демонстрирует большую гибкость, нежели традиционный копирайт, что востребовано авторами и потребителями РИД. С другой стороны, владелец ИС может пойти по иной дороге — укрепить действующую защиту авторского права некоторыми техническими решениями, которые усложнят взлом и/или распространение оригинального РИД.
Подходы к технической защите
программного обеспечения
Основным принципом защиты прав собственности в сфере программного обеспечения является противодействие раскрытию принципа работы программы для ее модификации или копирования. Для реализации данной задачи в современной практике используется ряд технических средств защиты, одновременное применение которых снижает риск нелицензионного использования ПО.
Обфускация программ предполагает дополнительное преобразование программного кода для усложнения его языка и структуры в целях увеличения издержек расшифровки кода. Целью применения данного
метода защиты результатов интеллектуальной деятельности является создание обфускатором результирующей программы, которая скрывает профессиональные секреты ПО, имитируя «черный ящик» [Collberg, Thomborson, Low, 1997]. Создание дополнительных барьеров копирования разработок в сфере программного обеспечения с помощью об-фускации может быть реализовано как в ручном режиме (привлечение криптографов — разработчиков уникальных алгоритмов шифрования данных), так и на автоматизированной основе программы-обфускатора [Wang, Hill, Knight, Davidson, 2000].
Сохранение в секрете принципа работы ПО в условиях, когда нарушитель обладает доступом к среде выполнения (вычислительное окружение, необходимое для корректного выполнения программы, доступно в момент ее выполнения) и файлу программы, возможно благодаря обфускации типа «белый ящик» [Chow, Eisen, Johnson, van Oorschot, 2003]. Когда принцип работы алгоритма программы известен нарушителю, среди действенных способов защиты ПО остаются рандомизация частей алгоритма и распределение криптографического ключа (информации, необходимой для расшифровки кода) по всей программе.
Использование программно-аппаратных ключей защиты позволяет предотвратить запуск программы пользователем, не имеющим лицензии доступа к ПО. Основной принцип работы электронного ключа заключается в установке на ПК контролирующей компоненты, к которой обращается программа при запуске для проверки наличия ключа доступа [Main, van Oorschot, 2003]. В случае его отсутствия пользователь получает отказ программы. В качестве контролирующей компоненты выступает файл — программная лицензия, распространяющаяся на одного или несколько пользователей.
Сканирование портов/сети является основным механизмом сетевой защиты ПО, требующим подключения к единому серверу, ведущему учет уникальных кодов активации программы. Данный метод защиты РИД снижает вероятность одновременного запуска программ с использованием одного регистрационного ключа на компьютерах одной локальной сети [Shamir, van Someren, 1998]. В комплексе с сетевой защитой ПО осуществляется локальная защита программ, основанная на серийном номере продукта, указанном на носителе.
Применение криптографических хеш-функций предполагает автоматическую генерацию уникального кода активации в момент установки программы на ПК [Chen, Venkatesan, Cary, 2002]. Такой код содержит информацию о характеристиках операционной системы и комплектующих ПК. Таким образом, сгенерированный код действителен только для конкретного компьютера.
Также функции защиты ПО могут быть переданы провайдерам в рамках предоставления программ в режиме онлайн. Прикладное программное обеспечение предоставляется клиентам на базе сервера и осуществляется в форме аренды ПО, а не его приобретения. Клиент имеет ограничения по использованию программы, устанавливаемые провайдером, и не получает право полного доступа к программе на ПК, что исключает вероятность ее нелицензионного использования [Shamir, van Someren, 1998].
Диверсификация программного обеспечения отражает идею о видовом разнообразии программ, способствующем снижению вероятности модификации и копирования посредством использования нарушителем унифицированного вредоносного ПО. Дополнительные версии программы, функционально идентичные исходной версии, но отличающиеся кодировкой и алгоритмом, повышают издержки раскрытия уникальных характеристик программы.
Перечисленные методы позволяют владельцу ИС усложнить взлом и нелегальное распространение своего ПО, увеличивая трансакцион-ные издержки пиратства, — одни методы в меньшей степени, другие в большей. Техническая защита является гибким инструментом в руках самого производителя: владелец ИС, исходя из собственных целей, выгод и издержек, может выбрать разную комбинацию методов и оптимальный уровень защиты.
Математическое моделирование влияния
пиратской деятельности и уровня защиты РИД на общественное благосостояние
Именно наличие технической защиты как свободно регулируемого инструмента в противовес пиратству и обуславливает поиски ответа на вопрос: а столь ли невыгодно пиратство? Может ли случиться так, что техническая защита наносит больший урон обществу? Следующая математическая модель является одной из попыток ответа на данные вопросы1.
Существует большой пласт литературы, в которой с помощью моделирования анализируются проблемы регулирования области интеллектуальной собственности [Novos, Waldman, 1984; Yoon, 2002; Belleflamme, 2003; Bae, Choi, 2006]. Предложенная модель является разновидностью модели Мусса и Розена [Mussa, Rosen, 1978], в которой существует предпосылка о том, что потребители гетерогенны в оценке качества продукции, но гомогенны по «трансакционным из-
1 См. также: [Комкова, Курдин, 2014].
держкам на пиратство», которые они могут понести при осуществлении пиратской деятельности.
Здесь будет рассматриваться исключительно цифровое распространение результата интеллектуальной деятельности как наиболее популярный тип нелегальной передачи контента, в частности ПО. Владелец ИС является монополистом на рынке, т.е. предполагается, что новый товар формирует отдельный рынок. Важно подчеркнуть, что владелец ИС не обязательно является автором РИД, принципиально то, в чьих руках находятся права на него. Потребители делятся на три группы с разными степенями ожидаемой полезности от цифрового блага, выпускаемого владельцем ИС: «базовая» группа А со средними предпочтениями, группа В с сильной притязательностью и группа С без особой заинтересованности в товаре (табл. 1).
Таблица 1
Различия в уровне ожидаемой полезности благ между группами пользователей
Группа А Группа В Группа С
Ожидаемая полезность кУ У
цифрового блага к > 1 я < 1
Численность N bN cN
Группа В отличается высокой оценкой ожидаемой полезности от нового РИД (к > 1) по сравнению с группой А, а группа С — заниженной (я < 1). Группы могут быть совершенно различной численности независимо друг от друга — исходя из конъюнктуры рыночного спроса.
Каждый потребитель волен решать, что он будет делать исходя из возникшей рыночной ситуации: он может купить оригинал, скачать пиратскую версию или воздержаться от приобретения РИД. Выбор «покупать или скачивать» в рамках каждой группы осуществляется исходя из соотношения издержек и выгод. То есть потребители будут склонны купить товар на основе РИД, если выполняются следующие условия:
V-р > аУ-е, V-р > 0, (1)
где V — ожидаемая полезность блага; р — цена единицы продукта; а — параметр, отражающий разницу между оригиналом и пиратской версией, а б [0; 1], т.е. предполагается, что копия не может быть лучше оригинала; е — издержки от «пиратской деятельности».
Потребитель может предпочесть скачивание пиратской версии продукта, если будут выполняться следующие условия:
V - р < аУ - е, V - е > 0.
(2)
Издержки на скачивание пиратской версии (е) зависят от затрат автора на защиту авторских прав:
где e — трансакционные издержки, связанные с приобретением пиратской продукции; У — затраты автора на защиту авторского права. Предполагается убывающая отдача от масштаба.
Автор определяет прибыль по следующей формуле:
где р — цена единицы продукта; Q — количество приобретенной легально продукции, равная совокупной численности купивших РИД групп; У— затраты автора на защиту авторского права (затраты автора не зависят от количества проданных РИД).
Издержки на создание РИД являются фиксированными и для упрощения модели равны нулю. Это предположение сделано по нескольким соображениям: во-первых, зачастую трудно оценить стоимость затрат на создание РИД, так как это, как правило, предполагает количественную оценку таких понятий, как «творчество» и «навыки». Во-вторых, произведение может создаваться автором, потому что он «не может не творить»: т.е. автор может задуматься о продвижении и распространении РИД уже после его создания. Наконец, введение в модель некоторой величины, отражающей затраты на создание РИД, лишь уменьшит прибыль автора на какую-то фиксированную величину во всех случаях и никак не повлияет на основные выводы из модели.
Автор, ориентируясь на ту или иную ценовую политику (установление цены на уровне, равном ожидаемой полезности различных групп), принимает решение о необходимом уровне защиты для привлечения аудитории. Затем сравнивает различные варианты прибыли и выбирает такую стратегию, при которой прибыль наибольшая (табл. 2). В модели «вынесена за скобки» защита ИС государством — т.е. предполагается, что она имеет место, но не является совершенной, поэтому допускается некоторый уровень пиратства, а владелец ИС вынужден использовать техническую защиту.
е = >/У,
(3)
п = Q ■ р-У,
(4)
Таблица 2
Прибыль автора и действия групп индивидов от различных стратегий
^ч Стратегии по цене Стра-^\ тегии по защите A) Р = V «cредняя цена» В) Р = ¡IV «высокая цена» С) Р = sV «низкая цена»
Защита В1 £-1 Если а < —,— к п = ЬЖУ B покупают А и С — пираты п = ЬЫкУ -(акУ )2 В покупают А и С воздерживаются Если а < 1 - 5 к - 5 и а < к п = (1 + Ь)№У A и B покупают С — пираты
к-1 Если а > —.— к п=ЬИУ- -((ак - к + 1)У)2 B покупают А и С — пираты Если а > 1 - 5 к - 5 и а < к п = Ь№У B покупают А и С — пираты
Если а > 1 - 5 к - 5 и а п = ЬШУ - -((ак + 5 - к)У)2 B покупают А и С — пираты
Защита А (и В) п = (1 + Ь)ЫУ-(аУ )2 A и В покупают С воздерживаются Стратегия невозможна Если а < 1 - 5 п = (1 + Ь)№У A и B покупают С — пираты
Если и а > 1 - 5 п = (1 + Ь)№У --((а + 5 -1)У )2 A и B покупают С — пираты
Защита С (и А, и В) Стратегия невозможна Стратегия невозможна п = (1 + Ь + с)№У --(аУ )2 A, B и С покупают
1 Защита на уровне В означает, что владелец ИС устанавливает минимально необходимый уровень защиты для того, чтобы привлечь к покупке таргетированную группу (в данном случае В) по заявленной цене. Естественно, наиболее высокий уровень защиты (зашита С) удерживает от нелегального копирования со стороны менее притязательный группы (А и В).
Для анализа ситуации в целом необходимо учитывать выгоду потребителя, которая может варьироваться в зависимости от ситуации. Выгода потребителя будет равна нулю в двух случаях: если группа воздерживается от какого-либо действия, и если группа покупает по цене, точно равной их ожидаемой полезности. В случае, когда группа готова заплатить цену ниже ожидаемой полезности, выгода потребителя будет равна разнице между этими параметрами, умноженной на численность группы. И, наконец, если группа скачивает пиратскую копию, ее выигрыш будет равен разнице между ожидаемой полезностью пиратской копии (аУ) и трансакционными издержками на скачивание, умноженной на численность группы.
Смоделируем следующую изначальную ситуацию в предложенной модели: численность групп А, В и С соответственно 1000, 300 и 3000 человек (Ь = 0,3; с = 3), а оценочная стоимость оригинального продукта каждой группой — 100, 300 и 30 (к = 3; s = 0,3). Пиратская копия незначительно отличается от оригинала — коэффициент а = 0,9. Тогда можно сказать, что владелец прав ИС предпочтет стратегию СС («низкая защита, низкая цена»), в которой будет ориентироваться на группу с наименьшей притязательностью, занизив цену до уровня V = 30. Однако в этой ситуации владелец прав получит прибыль в размере 128 271 денежная единица. Покупать оригинальную продукцию будут все три группы населения, и суммарный излишек потребителя (выгода) будет равен 151 000 денежных единиц (см. пример 1 в табл. 5).
Однако для того, чтобы представить эффекты для всего общества от наличия пиратства, необходимо смоделировать гипотетическую ситуацию, когда пиратство отсутствует как таковое. Представим, что пиратства нет по какой-либо причине, например, из-за успешного пресечения такой деятельности государством. Это означает, что необходимость дополнительных вложений в техническую защиту со стороны владельцев ИС отсутствует. Иллюстрация возможных исходов приведена в табл. 3 (таблицы с расчетными формулами прибыли автора и выгоды потребителей см. в табл. 6 и 7 в приложении).
Таблица 3
Действия групп индивидов от различных стратегий: нет пиратства
A) Р = V B) Р = ¡(V О) Р = sV
А и В покупают С воздерживаются В покупают А и С воздерживаются А, В и С покупают
В приведенном цифровом примере автор предпочтет какую-либо из стратегий ВА или АА («высокая защита, средняя цена» или «средняя защита, средняя цена» соответственно), которые в этих условиях являются одинаковыми («А» — просто стратегия «средней цены», так как ни-
какой защиты не требуется) — продажа оригинальной продукции группам А и В. Группа С воздерживается от каких-либо действий: покупка невыгодна, а альтернатив нет1. Прибыль владельца прав в этом случае составит 130 000 денежных единиц, а выгода потребителей — 60 000. Если сравнить с предыдущей ситуацией, где пиратство было возможно, очевидно, что незначительная выгода автора в 1729 единиц не компенсирует потери потребителей в 91 000 единиц. Из-за отсутствия пиратства общество теряет 89 271 денежную единицу! Следует отметить, что ситуация была бы диаметрально противоположная при изменении ценовой стратегии на СС. Тогда бы потребители не несли никакого ущерба от отсутствия пиратства, а владелец ИС все равно увеличил бы прибыль, хоть и незначительно (на 729 единиц). Таким образом, ориентация исключительно на получение наибольшей прибыли наносит обществу ощутимый ущерб.
Иная ситуация, на основе которой можно рассмотреть отрицательные и положительные стороны пиратства, — это полное отсутствие технической и юридической защиты от копирования: так как применение защиты есть прямое следствие наличия пиратства. Все возможные исходы в этих условиях представлены в табл. 4 (таблицы с расчетными формулами прибыли автора и выгоды потребителей см. в табл. 8 и 9 в приложении). В такой ситуации при любых стратегиях не будет групп, которые воздержатся от каких-либо действий: ведь нет препятствий к нелегальному скачиванию.
Таблица 4
Действия групп индивидов от различных стратегий: нет защиты
Стратегии
^ч по цене
Стра-^ч A) Р = V B) Р = ¡IV О) Р = sV
тегии
по защите
Защита В < к-1 Если а < —;— к В покупают А и С — пираты А, В и С — пираты Если а <1- 5 и а < —=— к A и B покупают С — пираты Если а >1- 5 и а < —-5 к B покупают
Защита А (и В) Стратегия невозможна
к-1 Если а > —;— к А, В и С — пираты
А и С — пираты
Защита Стратегия Стратегия Если а >1- 5 и а > —;— к
С (и А, и В) невозможна невозможна А, В и С — пираты
1 Таблицы с расчетными формулами выигрышей владельцев ИС и потребителей как в сравнении с ситуацией невозможности пиратской деятельности, так и в отсутствие технической защиты представлены в приложении.
В этом случае логично ожидать рост благосостояния покупателей, однако и продавец может получить прибыль, например, если не будет менять поведение и также будет применять стратегию СС. В этом случае, при заданных параметрах а, к, 5, группы А и С будут являться «пиратами», а группа В покупать лицензионную версию продукта. Владелец прав ИС получит прибыль в размере 9000 денежных единиц, а потребители выгоду в размере 252 000 единиц. В этом случае получается, что от наличия технической защиты общество выигрывает 18 271 единицу. Необходимо подчеркнуть, что в заданных условиях оно остается «в плюсе» при применении стратегии СС, но при выборе автором иных стратегий общество потеряло бы весьма значительные суммы. При низком качестве пиратской версии наличие технической защиты становится все более и более полезным обществу при применении любых стратегий.
Таблица 5
Числовые примеры
Показатель Пример 1 Пример 2 Пример 3 Пример 4
Численость А 1000 1000 1000 1000
Численость В 300 300 100 100
Численость С 3000 3000 100 000 100 000
Ценность оригинала для А 100 100 100 100
Ценность оригинала для В 300 300 1000 1000
Ценность оригинала для С 30 30 20 1
Коэффициент качества пиратской версии 0,9 0,91 0,9 0,9
Присутствует пиратство, техническая защита
Применяемая стратегия СС СС СС АА
Прибыль владельца ИС 128 271 128 254,71 2 021 676 101 900
Выигрыш потребителей 151 000 151 000 178 000 90 000
Отсутсвует пиратство
Применяемая стратегия АА АА СС АА
Прибыль владельца ИС 130 000 130 000 2 022 000 110 000
Выигрыш потребителей 60 000 60 000 178 000 90 000
Присутствует пиратство, нет технической защиты
Применяемая стратегия СС — АА АА
Прибыль владельца ИС 9000 — 10 000 10 000
Выигрыш потребителей 252 000 — 1 980 000 270 000
Общественный выигрыш от наличия пиратства -89 271 -89 254,71 -324 -8100
Общественный выигрыш от наличия технической защиты 18 271 — 209 676 -88 100
Существует опасность того, что автор откажется выходить на рынок в принципе, так как не сможет конкурировать с пиратами. В приведенном первом примере стоит только повысить качество пиратской версии хотя бы незначительно, автор не будет получать никакой прибыли вовсе, что означает отсутствие рынка как такового (см. пример 2 в табл. 5).
Во всяком случае, во всей модели сохраняется следующая тенденция: с ростом численности группы С техническая защита становится все более эффективна для всего общества. Однако это верно лишь при условии их относительной заинтересованности и осведомленности в продукте, даже несмотря на то что эта группа демонстрирует наименьшую притязательность к нему. То есть наличие довольно широкой публики, хотя бы потенциально заинтересованной в РИД, оправдывает использование технической защиты (см. примеры 1 и 2 в табл. 5).
С другой стороны, если автор «широко известен в узких кругах», т.е. охват аудитории не очень широк, но она привержена автору, то техническая защита может принести значительный урон обществу (см. пример 4 в табл. 5), причем значительно больший, чем от наличия самого пиратства.
Полученные выводы о соотношении вреда и пользы пиратства не являются однозначными. Главное, что необходимо учитывать при регулировании сферы ИС, — это требование гибкости системы защиты, так как унифицированный подход ко всем случаям далеко не всегда уместен: определенно на эффективную степень защиты влияет тип объекта ИС (программное обеспечение, музыка, фотография и т.д.), степень известности автора, его популярность и наличие групп «фанатов», возможное качество пиратских копий, т.е. наличие качественных отличий от оригинала, вплоть до того, кто представляет интересы автора — сам он или крупные компании-холдинги.
Заметим, что модель построена на предпосылке об убывающей отдаче от вкладываемых в защиту денежных средств: для достижения некоторого необходимого значения е (уровня защиты) необходимо затратить е2 (издержки владельца ИС). Это означает, что самая технически простая защита дает значительный эффект по сравнению с ее полным отсутствием, она отпугнет не имеющих специальных навыков в пользовании компьютером (которых большинство), но для дальнейшего усиления эффекта надо будет вкладывать все в более изощренные, совершенные и дорогие способы. Данная предпосылка довольно близко соответствует истинному положению вещей, но, наверное, существуют случаи, когда она не будет верной.
Более того, сама по себе модель не учитывает довольно распространенный информационный эффект, однако он присутствует в модели косвенно — группа С в условиях наличия пиратства и защиты может воздержаться вообще от каких-либо действий, однако при обратных
условиях может решить скачать пиратскую версию. Быть может, в следующей итерации кто-то из группы С перейдет в более лояльную к автору группу.
Нельзя рассматривать вопросы ущерба от пиратства без рассмотрения возможных отрицательных последствий от внедряемой авторами (или владельцами ИС) технической защиты и даже от уже распространенной защиты в рамках системы ИС — так как эти два фактора всегда сопряжены. Более того, в данной модели есть четкое разделение на «авторов» и «потребителей», хотя в реальной жизни данная грань весьма размыта — любой потребитель может выступить в роли творца, и поводом для творчества может послужить некоторый продукт, защищенный авторским правом, что позволяет сделать вывод о том, что полученные оценки ущерба со стороны потребителей весьма занижены.
Данные числовые раскладки лишь условно отражают реальность, однако все равно позволяют проиллюстрировать важный тезис: любые ограничения, вводимые для защиты одних групп интересов, могут ущемлять интересы других таким образом, что вся приносимая польза будет нивелироваться отрицательными эффектами.
Выводы
Как показывает анализ приведенной модели, даже применение относительно гибкого инструмента в виде технической защиты РИД, при которой владелец ИС способен выбирать ее степень и уровень затрат, может повлечь за собой ущерб для общества. Поэтому еще более критически необходимо подходить к работе института ИС на государственном или даже надгосударственном уровнях. По всей видимости, в современных условиях необходимо «иметь под рукой» более эластичный механизм с выбором между несколькими степенями свободы распространения произведений. Примером такого инструмента могут служить лицензии Creative Commons. Конечно, данный инструмент не является универсальным, но может применяться по отношению практически к любому РИД, лежащему в области копирайта.
Также стоит заметить, что государственное регулирование в сфере авторского права носит некий «догоняющий» характер и не всегда поспевает за изменениями в технической и социальной сферах. Недавние «антипиратские законы» применяются преимущественно для блокирования торрент-трекеров, хотя на данный момент времени существует тенденция к отмиранию торрентов — все больше и больше пользователей (зрителей, слушателей...) используют потоковые онлайн-сервисы. Зачем хранить на своем устройстве фильмы, музыку, программы, когда все это с легкостью можно найти в интернете? Такие сервисы действуют наподобие каталога и бывают как бесплатными, так и платными (где за
определенную сумму оформляется временная подписка и открывается доступ ко всему или к части содержимого). Поэтому вопрос пиратства относительно исключительно скачивания и хранения пиратских файлов претерпевает изменения.
К антипиратским законам существует множество критических вопросов, которые пока что не решены. Например, является ли пиратом индивид, который сначала купил оригинальное произведение, а потом бесплатно скачал его же из интернета? Каким образом определять границы домашнего потребления РИД — кто входит в круг лиц, которым разрешен доступ или демонстрация того или иного РИД, защищенного авторским правом? Конкурируют ли между собой РИД, скачанный из интернета бесплатно, и РИД, купленный на внешнем носителе?
Цифровое пиратство является довольно сложным явлением, и наличие положительных эффектов (наличие выбора у потребителей, информационный, сетевой и косвенный эффекты) не должно позволять пренебрежительно относиться к данной ситуации: слишком сильное регулирование и защита могут привести к невосполнимым потерям, равно как и обратная ситуация. Важно помнить, что взвешивать плюсы и минусы необходимо не только у пиратства, но и у внедряемых защитных методов.
Список литературы
1. Федеральный закон от 2 июля 2013 г. № 187-ФЗ г. Москва «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях».
2. Федеральный закон от 24 ноября 2014 г. № 364-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и Гражданский процессуальный кодекс Российской Федерации».
3. Комкова А. А., Курдин А. А. Влияние цифрового пиратства на рыночные стратегии в сфере программного обеспечения // Экономическая политика. — 2014. — № 6. — С. 54-75.
4. Крючкова П. В., Авдашева С. Б. Государственный и частный инфорсмент законодательства при риске ошибок I рода: выбор для России // Журнал новой экономической ассоциации. — 2013. — Т. 15. — No 3. — С. 114—140.
5. Шаститко А., Курдин А., Комкова А. Как защитить результаты интеллектуальной деятельности [How to protect intellectual property] // Общественные науки и современность. — 2014. — № 2. — С. 17—33.
6. Bae S.-H., Choi J. P. A Model of Piracy // Information Economies and Policy. — 2006. — 18. — P. 303-320.
7. Belleflamme P. Pricing Information Goods in the Presence of Copying. In: Gordon W. J., Watt R. (Eds.), The Economics of Copyright. Developments in Research and Analysis, Edward Elgar, 2003.
8. Chen Y., Venkatesan R., Cary M, Pang R., Sinha S., Jakubowski M. Oblivious. Hashing: A Stealthy Software Integrity Verification Primitive, Proc. 5th Infor-ma-tion Hiding Workshop (IHW), Netherlands (October 2002), Springer LNCS 2578. 2002. — P. 400-414. URL: https://www.microsoft.com/en-us/research/ wp-content/uploads/2016/02/chen02oh.pdf
9. Chow S., Eisen P., Johnson H., van Oorschot P. C. White-Box Cryptography and an AES Implementation. — P. 250-270, Proc. 9th International Workshop on Selected Areas in Cryptography (SAC 2002), Springer LNCS 2595 (2003). URL: https://www.cs.colorado.edu/~jrblack/class/csci7000/s05/project/oor-schot-whitebox.pdf
10. Collberg C., Thomborson C., Low D. A Taxonomy of Obfuscating Transformations // Technical Report 148, Dept. Computer Science, University of Auckland (July 1997). URL: https://researchspace.auckland.ac.nz/bitstream/han-dle/2292/3491/TR148.pdf
11. Creative Commons, 2016. URL: https://creativecommons.org/licenses/2lang =ru
12. Graham P. Hackers & Painters: Big Ideas from the Computer Age. O'Reilly Media, 2009.
13. Grice C. and JunnarkarS. Gates, Buffett a Bit Bearish, CNET News, 1998.
14. Liebowitz S. Copying and Indirect Appropriability: Photocopying of Journals // Journal of Political Economy. — 1985. — 93. — P. 945-957.
15. MacInnes I., Kongsmak K., Heckman R. (2005) Impediments to Digital Distribution for Books and Software // JMM — The International Journal on Media Management. — 2014. — № 7. — P. 75-85.
16. Main A., van Oorschot P. C. Software Protection and Application Security: Understanding the Battleground?, Dec. 31, 2003. URL: http://people.scs. carleton.ca/~paulv/papers/softprot8a.pdf
17. Mussa M., Rosen S. Monopoly and Product Quality // Journal of Economic Theory. — 1978. — 18. —P. 301-317.
18. NovosI. E., Waldman M. The Effects of Increased Copyright Protection: An Analytic Approach // Journal of Political Economy. — 1984. — 92. — P. 236-246.
19. Open Source Initiative, 2016. URL: https://opensource.org/
20. Shamir A., van Someren N. Playing hide and seek with stored keys, 1998. URL: http://hawaii.ms11.net/keyhide2.pdf
21. Takeyama L. N. Piracy, Asymmetric Information and Product Quality. In: W. J. Gordon and R. Watt (eds.): The Economics of Copyright. Developments in Research and Analysis, Edward Elgar. Varian, H. R. (1980). A Model of Sales // American Economic Review. — 2003. — 70. — P. 651-659.
22. The Free Software Foundation, 2016. URL: http://www.fsf.org/
23. Wang C., Hill J., Knight J., Davidson J. Software Tamper Resistance: Obstructing Static Analysis of Programs // Dept. of Computer Science, Univ. of Virginia, Tech. Report CS-2000-12 (May 2000). URL: http://profs.sci.univr.it/~giaco/ download/Watermarking-Obfuscation/wang00software.pdf
24. Watt R. Indirect Appropriability 20 years on // Review of Economic Research on Copyright. — 2005. — Is. 2. — P. 1-4.
25. Wilson R., Wilson S. (2005) Creative Commons And Open Content. URL: http://oss-watch.ac.uk/resources/cclicensing on 20 July 2005, last updated 9 September 2013.
26. Yoon K. The Optimal Level of Copyright Protection // Information Economics and Policy. — 2002. — 14. — P. 327-348.
The List of References in Cyrillic Transliterated into Latin Alphabet
Federal'nyj zakon ot 2 ijulja 2013 g. № 187-FZ g. Moskva «O vnesenii izmenenij v otdel'nye zakonodatel'nye akty Rossijskoj Federacii po voprosam zashhity intellektual'nyh prav v informacionno-telekommunikacionnyh setjah». Federal'nyj zakon ot 24 nojabrja 2014 g. № 364-FZ «O vnesenii izmenenij v Federal'nyj zakon «Ob informacii, informacionnyh tehnologijah i o zashhite informacii» i Grazhdanskij processual'nyj kodeks Rossijskoj Federacii». Komkova A. A., Kurdin A. A. Vlijanie cifrovogo piratstva na rynochnye strategii v sfere programmnogo obespechenija // Jekonomicheskaja politika. — 2014. — № 6. — S. 54-75.
Krjuchkova P. V., Avdasheva S. B. Gosudarstvennyi chastnyi inforsment zakonodatel'stva pri riske oshibok I roda: vybor dlja Rossii // Zhurnal novoi jekonomicheskoi associacii. — 2013. — T. 15. —№ 3. — S. 114-140. Shastitko A., Kurdin A., Komkova A. Kak zashhitit' rezul'taty intellektual'noi dejatel'nosti [How to protect intellectual property] // Obshhestvennye nauki i sovremennost'. — 2014. — № 2. — S. 17-33.
Приложения
Таблица 6
Изменение прибыли производителя при защите от пиратства по сравнению с ситуацией отсутствия пиратства
A) P = V В) P = kV С) P = sV
Защита В < к-1 Если а < —;— к PS = -NV PS = -(аW )2 к - s Если а <1- s и а < —;— к PS = -cNsV
к-1 Если а > —— к PS = -NV - -((ак - к + 1)V)2 Если а >1- s и а < к, s к PS = -(1 + c)NsV
Если а >1- s и а > к, s к PS = -(1 + c)NsV - ((ак + s -k2V)2
Защита А (и В) PS = -(aV )2 Если а < 1 - s PS = -cNsV
Если и а > 1 - s PS = -cNsV - ((а + s -1) V)2
Защита С (и А, и В) — — PS = -(osV )2
1. 2.
3.
4.
5.
Таблица 7
Изменение излишка потребителя при защите от пиратства по сравнению с ситуацией отсутствия пиратства
А) Р = V В) Р = кУ С) Р = У
Защита B £-1 Если а < —— к CS = (а + шс)т CS = 0 Если а <1-1 и а < k__s к CS = Ш (шс - - Ь*)
к-1 Если а > —;— к CS = 0 Если а >1-1 и а < к, * к CS = Ш (а + а*с-1 +1)
Если а >1-1 и а > к. * к а - ак + к + а*с-CS = VN , , , -акс - яс + кс -1
Защита А (и В) CS = 0 Если а < 1 -1 CS = тсШ
Если а > 1 -1 CS = VN( - + аsc - ас - 1с + с)
Защита С (и А, и В) - CS = 0
Таблица 8
Изменение прибыли производителя при защите от пиратства по сравнению с ситуацией отсутствия защиты
А) Р = V В) Р = кУ С) Р = У
Защита В < к-1 Если а < —;— к PS = 0 PS = bNkV -(аШ )2 к -1 Если а <1-1 и а < —;— к PS = 0
к-1 Если а > —;— к PS = ЬШ - -((ак - к + 1))2 Если а >1-1 и а < к„ 1 к PS = 0
Если а >1-1 и а > k__s к PS = bNsV - ((ак + 4 - к) V)2
Защита А (и В) < к-1 Если а < —;— к PS = NV - ^ )2 Если а < 1 -1 а < к. 1 к PS = 0
Если а >1-1 и а < к„ 1 к PS = NsV - ((а + 4 -1))2
к-1 Если а > —;— к PS = (1 + Ь)Ш -(^ )2 Если а >1-1 и а > к„ 1 к PS = (1 + b)NsV -((а + 4 -1)V )2
А) Р = V В) Р = ¡IV С) Р = sV
Защита С (и А, и В) Если а <1- 5 и а < к PS = с№У - (а5К )2
Если и а > 1- 5 а < к, 5 к
PS = (1 + с)№У-(а5У )2
Если а >1- 5 и а > к, 5 к
PS = (1 + Ь + с)ШзУ - (а5У )2
Таблица 9
Изменение излишка потребителя при защите от пиратства по сравнению с ситуацией отсутствия защиты
А) Р = V В) Р = кV С) Р = sV
Защита В к-1 Если а < , CS = 0 к CS = -аУШ х х(1 + кЬ + 5с) к - 5 Если а <1- 5 и а < —;— к CS = 0
к-1 Если а > к CS = УШ (-ак + к-1)х х(1 + Ь + с) Если а >1- 5 и а < к. 5 к CS = 0
Если а >1- 5 и а > к. 5 к CS = (-ак - 5 + к )УШ (1 + Ь+ с)
Защита А (и В) к-1 Если а < —;— к CS = -(1 + 5с)аУШ Если а <1- 5 и а < к, 5 к CS = 0
к-1 Если а > —— к а + акЬ - " cs = - ,, , УШ -кЬ + Ь + а5с Если а >1- 5 и а < к, 5 к CS = (-а + 1- 5)УШ (1 + с)
Если а >1- 5 и а > к. 5 к CS = (-а + 1- 5)УШ (1 + с) + (-ак + к - 5)УЬШ
А) Р = V В) Р = ¡IV С) Р = sV
Защита С (и А, и В) Если а <1- 5 и а < к CS = -аsVcN
Если а >1- 5 и а < к, 5 к CS = (-а + 1- 5-шс]Ш
Если а >1- 5 и а > к, 5 к -а + 1- 5 -CS = VN 1и 1и и -акЬ + кЬ - 5Ь - а5с