Strukturen der Erstellung und Verbreitung von Raubkopien

Die Gesamtheit der Kanäle der Erstellung, Verbreitung und des Tauschs von Raubkopien wird als „Darknet“ bezeichnet. Biddle, England, Peinado und Willman beschreiben das Darknet als „collection of networks and technologies used to share digital content.

The darknet is not a separate physical network but an application and protocol layer riding on existing networks“.[1] Als Beispiele nennen sie P2P-Filesharing, CD- und DVD-Kopieren sowie das Teilen von Seriennummern und Passwörtern per Email und über Newsgroups.[2] Das Darknet ist laut Biddle, England, Peinado und Willman von drei Annahmen gekennzeichnet.

    1. Any widely distributed object will be available to a fraction of users in a form that permits copying.
    2. Users will copy objects if it is possible and interesting to do so.
    3. Users are connected by high-bandwidth channels.“[3]

Alle drei Annahmen treffen auf die heutige Situation der Verbreitung digitaler Güter zu. Software, Filme und Musik liegen grundsätzlich in einer Form vor, die ein Kopieren ermöglicht, da es „keinen perfekten Kopierschutz gibt – und nicht geben kann“.[4] Digitale Medien müssen in gewisser Form immer maschinenlesbar bleiben, um vom Käufer mit Hilfe eines Computers oder CD-/DVD-Spielers konsumiert werden zu können. Eine solche Maschinenlesbarkeit aber birgt immer, auch wenn sie durch Kopierschutzmaßnahmen absichtlich gestört wird, die Möglichkeit, eine Kopie des Originals anzufertigen. Auch Janko Röttgers weist darauf hin, dass es einen vollständig funktionieren Kopierschutz nicht gibt. „Letztlich kann alles, was abgespielt werden kann, auch wieder aufgenommen werden – im Falle digitaler Medien meist sogar ohne jeden Qualitätsverlust“.[5]

Das Kopieren ist daher für den Heimanwender generell möglich und aufgrund der gegenüber dem Original geringeren Kosten auch durchaus attraktiv. Darüber hinaus sind auch immer mehr Nutzer durch schnelle Internetleitungen miteinander verbunden. Schätzungen des „Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien“ (BITKOM) zufolge soll es Ende des Jahres 2006 ca. vier Mal mehr DSL-Anschlüsse in Deutschland geben als noch im Jahr 2002.[6] „Der Kopiermisere leisten nicht zuletzt breitbandige Internetzugänge Vorschub“.[7] Je schneller die Internetanbindungen schließlich werden, umso schneller können auch große Dateien wie zum Beispiel Filme aus dem Internet heruntergeladen werden.

Dennoch stellen nicht alle Nutzer des Darknets oder gar alle Raubkopierer digitaler Güter eine homogene Einheit dar. Die sogenannten Gelegenheitskopierer unterscheiden sich von denjenigen, die das Erstellen und Verbreiten von urheberrechtlich geschütztem Material grundsätzlich als Hobby betreiben. Inwiefern sich verschiedenen Typen von Raubkopierern unterscheiden und bei welchen von ihnen man auch von einer „organisierten Raubkopierer-Szene“ sprechen kann, soll im Folgenden untersucht werden.

Ähnliche Themen:


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Biddle; England; Peinaldo; Willman 2002, S. 1.
[2] Vgl. Biddle; England; Peinaldo; Willman 2002, S. 1.
[3] Biddle; England; Peinaldo; Willman 2002, S. 1.
[4] Bogk 2000, S. 220.
[5] Röttgers 2003 (a).
[6] Vgl. N.n. 2005 (c).
[7] Zota 2002, S. 158.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.