NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo
Hackerkultur Ist die Handlung von Raubkopierern als destruktiv anzusehen? Und wie sehr ist eigentlich die heutige organisierte Raubkopierer-Szene von der Hackerkultur beeinflusst? Mit diesen Themen beschäftigt sich das wissenschaftliche Werk der beiden Wissenschaftler Jan Krömer und Dr. William Sen von der Technischen Hochschule Köln. Die wissenschaftliche Ausarbeitung und Reise erörtert die Motivationen der ersten Hacker und vergleicht ähnliche Handlungen der heutigen Informationsgesellschaft. Die wissenschaftliche Reise führt den Leser von der Entstehung der Hacker und deren Motivationen bis hin zur Entwicklung unserer heutigen Informationsgesellschaft.
NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung 1.1. Einleitung 1.2. Zielsetzung 1.3. Abgrenzung 1.4. Aufbau
2. Begriffsdefinitionen 2.1. Netzkultur 2.2. Hacker 2.3. Hackerkultur 2.4. Informationsgesellschaft 2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft 3.1. Informationsgesellschaft 3.1.1. Geschichte der Informationsgesellschaft 3.1.2. Bedeutung der Informationsgesellschaft 3.1.3. Information als Wirtschaftsgut 3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern 4.1. Release-Szene 4.2. FXP-Szene 4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien 5.1. Warez 5.2. MP3z 5.3. Moviez 5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit 6.1. Raubkopierer in den Medien 6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen 7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt. 7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft. 7.3. These C: Raubkopierer handeln destruktiv. 7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker 8.1. Die ersten Hacker (ab 1955) 8.2. Faszination der Software (1960 – 1975) 8.3. Entstehung der Hackerkultur (1975 – 1980) 8.4. Erste Gruppierungen von Hackern 8.5. Kommerzialisierung der Hardware 8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene 9.1. Entstehung der ersten Cracker (1982 – 1999) 9.2. Die erste Generation 9.3. Cracking Groups 9.4. Qualität der gecrackten Software 9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene 9.6. Verbreitung der Raubkopien 9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur 10.1. Die Idee des Teilens von Software 10.2. Freie-Software-Bewegung 10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle 11.1. Internet als dezentrales u. freies Netzwerk 11.2. Selbstregulierende Projekte im Internet 11.2.1. Wiki-Konzept und Wikipedia 11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik 12.1. Feindbilder der Hacker 12.2. Feindbild IBM 12.3. Feindbild Post
13. Konstruktive Destruktion 13.1. Demontage 13.2. Verbesserung 13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte 15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene 15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen 16.1. These A 16.2. These B 16.3. These C 16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern 17.1. Juristische Mittel 17.2. Kopierschutzmaßnahmen 17.3. Illegale Download-Angebote 17.4. Öffentlichkeitsarbeit 17.5. Resümee
18. Fazit Literaturverzeichnis Tabellenverzeichnis Abbildungsverzeichnis Danksagung