摘要:在持传统观点的产权保护者看来,盗版市场的存在伤害了软件生产商的利益,严重阻碍了软件产业的持续发展。然而,近十年来一个普遍的现象是,软件厂商逐渐放了对软件的保护,这在逻辑上与我们的知觉相悖。对这一现象的解释需要对软件产品特性和网络外部性进行分析。近年来对这一问题分析的文献主要从网络产业组织理论的角度展开,实证研究文献相对较少。即便如此,我们仍然能从这些文献的分析中获得一些启发。
关键词:盗版软件、软件保护、网络外部性、软件厂商利润
一、问题提出
一直以来,软件盗版一直是全球软件市场上的一个重要问题。根据软件与信息产业协会(SIIA)2000年的统计数据显示,1999年全球商业应用软件市场因盗版软件而导致软件厂商的收益损失为120亿美,该报告还指出1999年全球软件市场上有超过1/3的商业应用软件遭到盗版。Givon et al.(1995)年在文中指出,在英国的文字处理软件市场中有80%的份额为盗版所占据。在持传统观点的产权保护者看来,盗版市场的存在伤害了软件生产商的利益,严重阻碍了软件产业的持续发展。然而,近十年来一个普遍的现象是,软件厂商逐渐放松了对软件的保护[①],这在逻辑上与我们的知觉相悖。然而,进一步的思考我们发现至少有两个方面的原因能解释这一趋势。首先,软件厂商意识到对软件进行加密处理影响了消费者对软件的有效使用。其次,考虑到网络外部性对厂商竞争策略的影响,厂商有激励策略性的降低对软件的保护程度以增加市场上该软件的安装基础。正如Conner和Rumelt(1991)在文中指出的,盗版对软件厂商而言有两种截然不同的经济效应,盗版可能导致厂商利润损失,但盗版的存在扩大了软件的安装基础(Installed base),从而使市场需求增加,反过来也有可能增加厂商的利润。Conner和Rumelt(1991)分析了网络外部性对一个占垄断地位的软件厂商策略行为的影响:如果不存在网络外部性,外生性的加大对软件的保护能提高软件的价格和厂商利润;相反,如果存在显著的网络外部性,软件盗版能增加厂商利润。从Conner和Rumelt(1991)的分析中,我们能发现存在这样一种观点:厂商是否采取措施来保护其软件产品不被盗版取决于网络外部性的大小。Slive和Bernhard(1994)以及Takeyama(1994)就这一问题进行了进一步的研究,Slive和Bernhard(1994)研究的创新之处在于他将软件用户分为商业用户(business users)和家庭用户(home users)两种截然不同的用户类型,并认为网络外部性对商业用户的影响要远大于家庭用户。此外,商业用户使用盗版软件的成本较高且愿意支付较高的价格购买正版软件。这一区分使得对这一问题的研究更加贴近现实,事实上如我们在现实生活中所观察到的,即使在中国也很少有大的企业或机构使用盗版软件。因为规模比较大的企业或机构使用盗版软件一旦被发现将会面临诉讼并支付巨大的罚款,而且与家庭用户相比,厂商对企业和机构的监督成本要小。正是由于商业用户面临的这种约束才使得对用户类型的区分是有意义的。问题是商业用户为什么愿意为购买正版软件支付较高的价格。对这一问题的回答需要对盗版软件的使用规模、网络外部性等问题进行分析。
二、网络外部性对软件厂商利润的影响
软件产品具有不同于一般商品的特性——软件产品具有很强的网络外部性。有许多产品和服务具有这种特性,当使用和消费这种产品和服务的人越多,它所提供的价值越大,而当单独使用时,它带来的效用很少甚至没有。经济学家一般称这种产品为网络产品(network goods),使用这种产品和服务的消费者构成的网络称为网络市场,而这种产品的价值与使用该产品的网络规模之间往往存在消费的正向网络外部性(Farrell and Saloner,1985)。狭义的讲,网络外部性是指用户从产品消费中所获得的效用随着消费这种产品的用户数目增加而增加(Michael Katz and Carl Shapiro,1985)。从广义上看,网络外部性是指一种行动产生的净价值随其他采取这一行动的人的数目的增加而增加(S.J Liebowitz and Stephen Margolis,1995)。具有网络外部性的产品包括传真机、电话(手机)、电视与广播服务、信用卡和计算机软硬件等。网络外部性分为直接网络外部性和间接网络外部性,对于直接网络外部性,可以描述为Metcalfe法则,网络价值等于接点数的平方,即当一个网络中存在n个使用者,从而在有n(n-1)种连接的网络中,第n 1个用户将给现有的用户增加2n个新的连接,从而给所有的其他用户提供了直接的网络外部性价值,最典型的例子是传真机[②]。
计算机软件亦具有直接网络外部性,因为计算机软件生成的文档或程序,具有可交换使用的特性,使用同一种软件的人越多,愿意使用该软件的人就越多。因为用同样软件的消费者,可以轻易地实现共享,而不用担心兼容问题。对于间接网络外部性,简单的说,若X,Y为互补品,Y的种类愈多,会使消费者选购X商品的效用增加。像计算机操作系统与可用软件之间就存在类似的间接网络外部性特征。消费者不会购买一个能与很少软件兼容的操作系统,这可以解释为什么人们很少使用和安装linux操作系统来取代Windows,即使linux比较稳定且便宜。
消费者对许多信息产品的价值评估,不仅仅基于产品本身的使用价值,而且还考虑使用该产品的网络规模。Katz and Shapiro(1986)认为网络产品或服务带来的总效用,部分的取决于未来使用与之相兼容产品的消费者的数目。许多学者通过研究发现,信息系统(Bakos and Kemerer;1992;Besen and Farrell,1994)特别是电子商务应用软件(Downes and Mui,1998;Shapiro and Varian,1998)表现出十分强的网络产品特性,其生产与销售都受到网络外部性的影响。表面看来,软件厂商放松对软件的保护或默许盗版软件的存在是不理性的,特别是在市场愿意向产品支付合理的价格的情况。然而,的确存在一些因素使企业愿意这样做。网络外部性理论认为,网络产品与服务的价值随安装基础(installed base)的扩大而增加(Katz and Shapiro,1985)。企业可以通过建立一个较大的产品使用网络以产生需求的规模经济,从而进一步扩大网络规模。在这一问题的研究中出现了一个十分重要也是十分有趣的思想——临界容量(critical mass)问题。临界容量说的是一个持续增长的网络需要一个最小的非零均衡规模。Nicholas Economides and Charles Himmelberg(1995)把临界容量问题解释为“鸡生蛋,还是蛋生鸡”问题悖论,预期的网络规模太小以至于不能吸引消费者进入网络,反过来,由于消费者不愿进入网络而使预期的网络规模更小。临界容量问题的存在使得新进入市场的网络产品通常会面临市场启动问题(start-up problems),即厂商要么获得不低于临界容量的安装基础,要么退出市场(Rohlfs,1974;Oren and Smith,1981;Dybvig and Spatt,1983),这使得厂商在临界容量前后的策略有很大的不同。在存在明显的网络外部性的市场条件下,厂商认为向用户提供补贴是一种最优选择(Economides,1996)。于是为了获得市场领先地位,作为补贴的一种极端形式,厂商默许对其软件的盗版是合乎逻辑的。厂商这一做法的另一策略性目的是,厂商希望可以借此进一步提高在其相关产品上的影响力[③]。
Gandal(1994)年以电子制表软件为例,采用实证的方法检验了网络外部性对厂商和用户的影响。在Gandal的研究中,其样本为DATAPRO提供的1986-1991年的数据,采用的计量公式为:
p=f(C,NC,T)
p为某一软件的价格表,C是该软件的兼容性指标,NC是软件的非兼容性指标,T是时间趋势量。兼容性——作为网络外部性参数,主要指的是与当时在市场上处于领导地位的Lotus1-2-3软件的外部兼容性。Gandal(1994)的分析结果表明:对与Lotus1-2-3软件相兼容且能输入外部数据的电子制表软件,消费者愿意为其支付一个较高的溢价;而对于只能提供本地网络兼容性的电子制表软件,消费者只愿意支付一个较低的溢价。
Shy和Thisse(1999)分析了在寡头市场条件下,采用Hotelling区位差异模型分析了盗版软件的存在对正版软件厂商利润的影响。在该模型中假定两种差异性软件产品A和B分别由两个厂商生产。此外,对消费者类型进行排序,选择产品A的消费者其类型为x,属于[0,1]均匀分布,选择产品B的消费者其类型为(1-x),并且消费者对产品售后服务上的态度有差别,购买正版软件的消费者能从售后服务中获得额外的收益,相反,购买盗版软件的消费者不享受这种服务。Shy和Thisse(1999)的这篇文章解释了为什么软件厂商策略性的降低对软件的保护程度,同时作者指出:当网络外部性不显著时,对软件保护与不存在盗版软件使用者的情况是等价的;而在网络外部性很显著时,软件厂商将选择不对软件产品进行保护。
三、简单评论
Slive和Bernhard(1994)把用户类型分为商业用户和家庭用户是具有现实意义的,但问题是这种分类太过于粗略,只是用户类型的两种极端形式的划分。如果考虑到用户计算机知识和对产品售后服务的不同认知,用户类型的划分还应该进一步细化。因为消费者类型与软件厂商的定价策略和利润紧密相关。Shy和Thisse(1999)的分析比Slive和Bernhard(1994)更进了一步,对用户类型的区分也更细化了,但仍然存在问题。Shy和Thisse(1999) 的分析较少的考虑市场占有率与厂商对盗版的态度之间的动态关系。同时,目前的文献几乎都没有考虑软件版本升级与盗版软件之间的关系。Gandal(1994)的这篇文章被认为是就该问题进行实证检验的第一篇文章,显然由于数据的可获得性制约了对这一问题的深入研究,但缺乏实证研究往往导致人们产生如下的疑问:理论文献所得到的结论可能只是与模型的具体设计有关,而不具有普遍意义。
最后,借用一句比较流行的话:“21世纪是人类步入信息社会的时代”。我们理应更加关注信息时代的主角——信息产品。由于信息产品在成本和传播上与一般产品具有很大的差异,要求在理论和方法上进行创新。
参考文献:
[1]Katz, Michael L. and Shapiro, Carl, Network Externalities, Competition, and Compatibility[J]. American Economic Review, June 1985, 75, 424-40
[2]Economides, Nicholas and Himmelberg, Charles,Critical Mass and Network Evolution in Telecommunications[J], in Gerard Brock, ed., Toward a competitive Telecommunications Industry: Selected Papers from the 1994 Telecommunications Policy Research Conference, University of Maryland, College Park, MD, July 1995, 31- 42.
[3]Economides, Nicholas and Salop, Steven C., Competition and Integration among Complements and Network Market Structure[J]. Journal of Industrial Economics, March 1992, 40, 105-23.
[4]Yang, Yi-Nung and Barrett, Christopher C, Nonconcave Network Externalities[J]. Utah State University Economics Research Institute Study Paper 95-28, November 1995.
[5]Farrell, J., and Saloner, G ,Standardization, Compatibility, and Innovation[J]. Rand Journal of Economics, 16, 1, (1985), 442-445.
[6]Bakos, Y., and Kemerer, C, Recent Applications of Economic
Theory in Information Technology[J]. Research. Decision Support Systems, 8, 5 (1992), 365-386.
[7]Besen, S., and Farrell, J. Choosing How to Compete: Strategies and Tactics in Standardization[J]. Journal of Economic Perspectives, 8, 2 (1994), 117-131.
[8]Downes, L., and Mui, C. Unleashing the Killer App:Digital Strategies for Market Dominance[J]. Boston, MA: Harvard Business School Press, (1998).
[9]Shapiro, C. and Varian, H. Information Rules: A Strategic Guide to the Network Economy[J]. Boston, MA: Harvard Business School Press, (1998).
[10]Gandal, N.,Competing compatibility standards and network externalities in the PC software market[J]. Review of Economics & Statistics, 77, 4 (1995), 599-608.
[11]Gandal, N. Hedonic Price Indexes for Spreadsheets and an Empirical Test of the Network Externalities Hypothesis[J]. RAND Journal of Economics, 25, 1 (1994), 160-170.
[12]Brynjolfsson, E., and Kemerer, C. Network Externalities in Microcomputer Software: An Econometric Analysis of the Spreadsheet Market[J]. Management Science 42,12 (1996), 1627-1647
[13]Oren, S., and Smith, S. Critical Mass and Tariff Structure in Electronic Communications Markets[J]. Bell Journal of Economics, 12, 2 (1981), 467- 487
[14]Rohlfs, J. A Theory of Interdependent Demand for a Communications Service[J]. Bell Journal of Economics, 5, 1, (1974), 16-37.
[15]Dybvig, P. H., and Spatt, C. Adoption Externalities as Public Goods[J]. Journal of Public Economics, 20 (1983), 231-247
[16]Shy,OZ and Thisse,Jacques-Francois,“A Strategic Approach to Software Protection,”Journal of Economics and Management Strategy, Summer,1999,Vol.8,No.2,163-190
[17]Slive,Joshua and Bernhardt,Dan“Pirated for Profit”The Canadian Journal of Economics,Oct.,1998,Vol.31,No.4,886-899.
[18]Takeyama,Lisa N.,“The Welfare Implications of Unauthorized Reproduction of Intellectual Property in the Presence of Demand Network Externality”The Journal of Industrial Economics,June,1994,Vol.42,No.2,155-166.