Raubkopierte Bücher

ebookzNeben Software, Musik und Filmen werden auch Bücher als digitale Raubkopien über das Internet verbreitet.


Das Projekt Gutenberg Größte kostenlose deutsche Literatur-Datenbank

Es ist das größte freie Projekt in Deutschland: Über 8.000 Werke von mehr als 1.700 Autoren sind hier kostenlos verfügbar. Somit ist das gesamte deutsche Erbe von Goethe bis Heinrich Heine kostenlos verfügbar. Die Leiter des Projektes wollten ein Stück deutsches Erbe überlassen und haben dieses Monster-Projekt erstellt.


„Wer weiß, wo er suchen soll, findet Computer-Literatur, Science-Fiction und Fantasy, philosophische Grundlagenwerke, abgedrehte Esoterik und natürlich die üblichen Bestseller“.[1] Sogar Zeitungen und Zeitschriften wie beispielsweise FAZ, DIE ZEIT, Der Spiegel oder Focus können als Computerdatei heruntergeladen werden. Sie alle werden unter dem Begriff eBookz zusammengefasst. Wie in der Szene der Raubkopierer üblich, tarnen sich die Ersteller von eBookz mit Pseudonymen.[2] In gemeinsamer Arbeit werden Raubkopien von Büchern und Zeitschriften erstellt und verbreitet. Dies geschieht zumeist im PDF-Format über FTP-Server, IRC-Chatkanäle oder Filesharing-Programme.[3] Das bislang schnellste eBook-Release eines bekannten Buches ist der sechste Band von „Harry Potter“. Zwölf Stunden nach dem Verkaufsstart der englischen Originalversion „Harry Potter and the Half-Blood Prince“, ließ sich im Internet bereits eine Raubkopie des Buchs herunterladen.[4]

eBookz herstellen

Die Erstellung eines eBookz ist aufwändig, da jede einzelne Seite in ein computerlesbares Format umgewandelt werden muss. Hierfür kann zum Beispiel ein Scanner verwendet werden. Dabei muss das Buch Seite für Seite auf das Gerät gelegt und eingelesen werden. Je nach Umfang der Vorlage kann dies mehrere Stunden dauern. Als Alternative haben sich Digitalkameras erwiesen. Da diese mittlerweile die Qualität von Scannern erreichen, können die Bücher abfotografiert werden. Das kann deutlich schneller erledigt werden als das Scannen der einzelnen Seiten.[5] Nach dem erfolgreichen Digitalisieren liegt das Buch in Form von Bilddateien auf dem Computer vor. Mit Hilfe einer automatischen Texterkennung (OCR) wandeln die Ersteller der eBookz die Bilder in Textdateien um. Am Computer kann dann sogar der gesamte Text des Buches nach einzelnen Wörtern durchsucht werden. Zudem können die Leser digitale Notizen und Markierungen direkt im Text vornehmen.

Der enorme Aufwand zeigt sich auch darin, dass jedes eBook nach dem Prozess der automatischen Texterkennung Korrektur gelesen wird, da die Texterkennungsprogramme nicht immer fehlerfrei arbeiten. Zudem werden oft „liebevoll editierte Seitenspiegel mit dem Namen oder dem Logo des Scanners eingefügt“.[6]

Ähnliche Themen:


Quellen:

[1] Stieler 2002. S. 204 ff.
[2] Vgl. Stieler 2002. S. 204 ff.
[3] Ebd.
[4] Vgl. Pasick 2005.
[5] Vgl. Joos 2005 (a).
[6] Stieler 2002. S. 204 ff.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung

Hinterlasse einen Kommentar: