NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Die wissenschaftliche Arbeit der Informationswissenschaftler Dipl. Inf.-Wirt. Jan Krömer und Dr. phil. William Sen beschäftigen sich im Grunde mit den folgenden vier Thesen. Sie belegen oder widerlegen in ihrer wissenschaftlichen Auseinandersetzung „Hackerkultur und Raubkopierer“ die folgenden Thesen in Zusammenarbeit mit der Technischen Hochschule Köln (ehemals Fachhochschule Köln) am Institut für Informationswissenschaft . Diese wissenschaftliche Publikation war übrigens der Vorgänger zum Buch NO COPY. Erst nachdem die Autoren sich ausführlich mit den wissenschaftlichen Thesen auseinandergesetzt haben, folge schließlich eine Publikation im heutigen Klett-Cotta-Verlag.

These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.

Die Entstehung der Hacker geht zurück auf die 1950er Jahre, in denen eine Reihe neuer Technologien und Produkte die Computertechnik vorantrieb (einen historischen Überblick hierzu soll das nachfolgende Kapitel 8 verschaffen). Dabei sind Hacker im Grunde Menschen, die sich mit einer besonders ausgeprägten Faszination mit dem Programmieren am Computer und der Computertechnik beschäftigen. In diesem Zusammenhang gilt es zu analysieren, ob die heutigen Strukturen der Informationsgesellschaft unter dem Einfluss der Hackerkultur entstanden sind.

These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.

Bei Betrachtung der Strukturen der organisierten Raubkopierer-Szene lassen sich verschiedene Parallelen zu der Szene der Hacker erkennen. Auch die Raubkopierer-Szene handelt aus einer gewissen Faszination heraus; ihr Hobby scheint zurückzugehen auf eine generelle Faszination der Technik, insbesondere der Computertechnik. Überzeugungen der Hackerkultur, wie das Überwinden von technischen Barrieren oder die freie Verbreitung von Informationen scheinen sich auch in der Raubkopierer-Szene wieder zu finden. Und auch unter den Gelegenheitskopierern sind immer wieder Gedanken der Hackerkultur zu finden.

These C: Raubkopierer handeln destruktiv.

Das öffentliche Bild von Raubkopierern ist im Grunde, vor allem beeinflusst durch die Presseberichte und die Öffentlichkeitsarbeit der Rechteinhaber, negativ. Angesichts hoher Schadenszahlen könnte der Eindruck entstehen, Raubkopierer seien Personen, die bewusst Gesetze übertreten, da sie die wirtschaftlichen Auswirkungen auf die Rechteinhaber entweder billigend in Kauf nehmen oder sie diese sogar ausdrücklich wünschen.

These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.

Würde man den Ansatz verfolgen, dass Raubkopierer aus idealistischen Gründen Raubkopien erstellen und verbreiten, so würden diese Raubkopierer die Kriminalität ihrer eigenen Taten nicht einsehen, sondern diese zum Beispiel als Dienst an der Gesellschaft einstufen.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung