NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Während in der Industrie der Umgang mit dem Computer immer selbstverständlicher wurde, war für den Privatanwender zunächst der Faktor Unterhaltung ein entscheidender Kaufgrund. Anfang der 80er Jahre wurden Spielhallen zunächst in den USA, kurze Zeit später auch in Europa, beliebt.

Schon bald konnten sich die ersten Anwender dieser Freizeitbeschäftigung auch zu Hause nachgehen.[1] Der Begriff „Home Computer“ wurde geboren.[2] Die kleinen, damals noch leistungsarmen Computer waren nun für jeden Interessierten zu erschwinglichen Preisen im Handel erhältlich. Bereits 1982 gab es zahlreiche Minicomputer auf dem Markt, die oft nicht größer waren als ein kleiner Aktenordner. Die Tastatur bestand teilweise aus unkomfortablen Folientasten, als Monitor musste man den Computer häufig an den hauseigenen Fernseher anschließen. [3] Festplatten und Disketten waren für den Privatanwender zunächst nicht vorgesehen.[4]

Gespeichert wurde die Software vielmehr auf günstigen Magnetbändern. Dabei handelte es sich meist um handelsübliche Musikkassetten. In den Computer geladen wurde die Software dann auch mit dementsprechenden Laufwerken. Sie trugen zwar Namen wie „Datasette“[5], unterschieden sich jedoch kaum von einem Kassettenspieler.[6] Lange Ladezeiten einer Software in den Computer gehörten zum Alltag eines Anwenders. So dauerte das Laden eines Computerspiels mit ca. 64 Kilobytes noch bis zu zehn Minuten.

Diese Speichermedien zu kopieren war zunächst für einen Anwender auch mit wenig technischen Kenntnissen möglich. Er brauchte dazu lediglich einen Kassettenspieler und einen Kassettenrekorder. Dennoch nutze nur ein Bruchteil von Anwendern diese Methode, um Kopien von Original-Kassetten zu erstellen. Die Idee, eine Software auf diese Weise zu kopieren war noch nicht verbreitet. Im Jahr 1981 besaßen gerade einmal 0,4% der amerikanischen Haushalte einen PC-Computer.[7] Die Gefahr der unerlaubten Verbreitung einer Kopie war zu dieser Zeit gering. Die damaligen Anwender nutzten die Kopiergeräte vielmehr zum Kopieren von Musik.[8] Zudem wies bereits die zweite Kopie eines Originals deutliche Qualitätsdefizite auf, ähnlich wie beim Kopieren von Musikkassetten.[9] Wurde die Software zu oft kopiert, passierte es, dass die Kopie nicht mehr funktionierte, da das Kopieren eines Magnetbandes durch Störfaktoren beeinflusst wird.[10]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. Twigg-Flessner 1995, S. 10 ff.
[2] Vgl. N.n. 2003 (a), S. 414.
[3] Ebd., S. 1008.
[4] Ebd., S. 414.
[5] Ebd., S. 206.
[6] Ebd., S. 414.
[7] Vgl. N.n. 1983.
[8] Vgl. Endres 2003.
[9] Vgl. Tamás 2005..
[10] Vgl. N.n. 2003 (a), S. 555 ff.