Aufbau

des Werks Hackerkultur und Raubkopierer

Am Anfang dieser Forschungsarbeit stehen einige Begriffsdefinitionen, die als grundlegend für das Thema der Arbeit angesehen werden.

In Kapitel 3 wird die aktuelle Rolle der Hacker und Raubkopierer in der Informationsgesellschaft geschildert. Hierzu wird zunächst die Entstehung und Bedeutung des Begriffs „Informationsgesellschaft“ untersucht. Zudem wird auf die ökonomischen Besonderheiten von Informationsgütern eingegangen. Kapitel 3.1 schildert die Hackerkultur, in Kapitel 3.2 werden die heutigen Strukturen der Erstellung und Verbreitung von Raubkopien beschrieben. Kapitel 6 veranschaulicht das Bild der Raubkopierer in der Öffentlichkeit.

In Kapitel 7 werden vier Thesen aufgestellt, anhand derer im Verlauf dieser Forschungsarbeit die Zusammenhänge zwischen Hackerkultur, Raubkopierern und der Informationsgesellschaft sowie bestimmte Merkmale der Raubkopierer analysiert werden.

Kapitel 8 bis 14 bilden die Grundlagen zur Beantwortung der Thesen.

In Kapitel 8 wird die Entstehung der Hacker und damit auch der Hackerkultur veranschaulicht.

Kapitel 9 beschreibt die Entstehung der organisierten Raubkopierer-Szene.

Kapitel 10 untersucht die Elemente der Netzkultur.

In Kapitel 15 werden die Motivationsfaktoren der Raubkopierer, aufgeteilt nach den Mitgliedern der organisierten Raubkopierer-Szene sowie den sonstigen Raubkopierern analysiert, um diejenigen Aspekte der Thesen, die die Motive des Raubkopierens betreffen, fundiert bearbeiten zu können und um darüber hinaus die Maßnahmen der Rechteinhaber gegen Raubkopierer auf ihre Wirksamkeit untersuchen zu können.

Basierend auf dem in Kapitel 8 bis 14 Beschriebenen erfolgt in Kapitel 16 eine zusammenfassende Bewertung der in Kapitel 7 aufgestellten Thesen.

Die Forschungsarbeit schließt mit einem Aufzeigen von Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern (Kapitel 17) sowie einem Fazit (Kapitel 18).


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.