Was ist eigentlich ein Informationsgut?

Betrachtet man die besonderen Eigenschaften von Informationsgütern, stellt sich zunächst die Frage, was Güter eigentlich sind. Güter sind „materielle oder immaterielle Mittel, die geeignet sind menschliche Bedürfnisse zu befriedigen“.[1]

Güter sind dann auch ökonomische Güter, wenn sie im Verhältnis zu den menschlichen Bedürfnissen nicht in ausreichendem Maße vorhanden sind, es sich also um knappe Güter handelt und für diese Güter daher eine positive Zahlungsbereitschaft besteht.[2]

Zu Informationsgütern zählt nach Varian alles, was digitalisiert werden kann. Entscheidend ist hierbei die reine Möglichkeit der Digitalisierung. Auch ein analoges Gut wie eine Videokassette ist demnach ein Informationsgut.[3] Linde ergänzt diese Definition, indem er zum einen Informationen von Daten unterscheidet. „Erst wenn Daten eine Bedeutung zugewiesen werden kann, werden sie zu Informationen“.[4] Somit können also streng genommen keine Informationen verkauft werden, sondern lediglich Daten, die erst durch eine Verarbeitung durch den Käufer zu Informationen werden. Zum anderen muss ein potentieller Käufer in diesen Daten einen Nutzen für sich vermuten, also eine positive Zahlungsbereitschaft haben. Linde definiert ein Informationsgut daher als „inhaltlich definierbare Menge an Daten, die von Wirtschaftssubjekten als nützlich vermutet wird“.[5]

Ihre Speicherung und Verbreitung erfolgt über analoge oder digitale Kopien auf Datenträgern wie zum Beispiel DVDs, Zeitschriften oder zentralen Servern.[6] „Die Kopie eines Informationsgutes ist also ein Informationsträger, der den vollständigen Inhalt – und nicht lediglich den Sinngehalt – des Informationsgutes in kodierter und dekodierbarer Form enthält und speichert“.[7] Die Nutzung des Informationsgutes erfolgt durch eine Dekodierung der Kopie, also zum Beispiel durch das Abspielen einer DVD mit einem DVD-Player oder durch das Lesen eines Buchs.

Bei Informationsgütern liegen außerdem einige ökonomische Besonderheiten vor: Zum einen weisen sie „eine starke Tendenz hin zu sogenannten öffentlichen Gütern auf“.[8] Öffentliche Güter sind gekennzeichnet durch eine Nicht-Rivalität im Konsum und eine Nicht-Anwendbarkeit des Ausschlussprinzips. Das bedeutet, dass die Benutzung des Gutes durch eine Person nicht die Verfügbarkeit des Gutes für andere Personen einschränkt und dass keine Person von der Benutzung des Gutes ausgeschlossen werden kann.[9] Beispiele für reine öffentliche Güter sind die nationale Sicherheit und Fernsehübertragungen.[10] Auch Informationsgüter verbrauchen sich nicht, auch wenn sie von vielen Personen genutzt werden.[11] „Bei der Distribution von Musik oder von Nachrichten in der Tagespresse macht es z. B. keinen Unterschied, wie viele Wirtschaftssubjekte die Information hören oder lesen – es findet keine gegenseitige Beeinträchtigung statt“.[12] Zudem ist es bei Informationsgütern, im Vergleich zu herkömmlichen Gütern, deutlich schwerer, Konsumenten von der Nutzung des Gutes auszuschließen, die nicht bereit sind dafür zu bezahlen.[13] „Ein Buch kann man sich ohne größere Kosten von Freunden oder in der Bibliothek leihen, eine Fernsehsendung kann man bei jemandem anderen sehen oder sich aufnehmen lassen, um sie dann selbst abzuspielen“.[14]

Bei Informationsgütern wird daher häufig über rechtliche Regelungen versucht, eine Ausschließbarkeit herbeizuführen. „Most countries recognize intellectual property laws that allow information goods to be excludable“.[15] Bei Informationsgütern liegt nur selten sowohl eine Rivalität im Konsum vor als auch eine Anwendbarkeit des Ausschlussprinzips. Sie sind daher meist öffentliche Güter oder (wenn nur eines der Kriterien zutrifft) Mischgüter. Diese weisen aber „bei zunehmender Verbreitung eine Tendenz auf, zu öffentlichen Gütern zu werden“.[16]

Eine weite Eigenschaft von Informationsgütern ist eine Dominanz der Fixkosten gegenüber den variablen Kosten. „Information is costly to produce but cheap to reproduce“.[17] Die Aufnahme eines Musikalbums zum Beispiel kann mehrere Millionen Euro kosten, die Herstellung der Kopien hingegen, die der Kunde im Handel erwirbt, kostet nur wenige Cent.[18] Eine rein digitale Verbreitung senkt die variablen Kosten weiterhin. „Wenn Software im Internet zum Herunterladen zur Verfügung gestellt wird, tendieren die Absatzkosten gegen Null“.[19]

Darüber hinaus lässt sich der Wert eines Informationsgutes zumeist erst nach dem Erhalt und der Verarbeitung der Information beurteilen.[20] Es existiert ein sogenanntes Informationsparadoxon. „Sollte ein Verkäufer mir eine Information zur Bewertung vorlegen, so werde ich diese – auch bei positivem Ausgang – nicht mehr beschaffen müssen, schließlich habe ich mit der Bewertung auch den Inhalt aufgenommen“.[21] Informationsgüter sind somit zumeist sogenannte Erfahrungsgüter (ihre Qualität zeigt sich erst durch den Gebrauch), für weniger erfahrene Nutzer sogar Vertrauensgüter (die Qualität des Guts kann auch nach dem Kauf nur unzureichend bestimmt werden).[22] Der Anbieter weiß hingegen um den Wert seines Guts, es existieren somit Informationsasymmetrien zwischen Anbieter und Nachfrager.[23]

Viele Informationsgüter sind zudem Netzwerkgüter. Das heißt, ihr Nutzen für den Einzelnen steigt, je mehr Nutzer es gibt.[24] „Communication technologies are a prime example: telephones, e-mail, Internet access, fax machines, and modems“.[25] Aber auch Softwareprogramme oder DVD-Player weisen die Eigenschaft auf, dass ihr Nutzen mit der Anzahl der Nutzer steigt. Nutzer des gleichen Textverarbeitungsprogramms zum Beispiel können untereinander Daten austauschen oder sich gegenseitig bei Problemen im Umgang mit der Software helfen.[26] Benutzern eines DVD-Players ist es möglich, Filme auszutauschen, was den Nutzen des Geräts erhöht.

In Bezug auf die Problematik von Raubkopien digitaler Güter haben diese Eigenschaften Auswirkungen: Die Kopierkosten sind nicht nur für den rechtmäßigen Ersteller, sondern auch für die Nutzer sehr gering, so dass eine Verbreitung von Raubkopien das legale Geschäft stark beeinträchtigen kann.[27] Die hohen Fixkosten stellen für Unternehmen ein Risiko dar. „The fixed costs for information goods are not just fixed – they are also sunk. That is, they typically must be incurred prior to production and usually are not recoverable in case of failure“.[28] Werden von den Nutzern also vor allem Raubkopien benutzt und keine Originale erworben, besteht die Gefahr hoher finanzieller Verluste für die Hersteller.

Auf Grund der Nicht-Rivalität im Konsum sind Raubkopien zudem problemlos über das Internet anzubieten. „Even after I download a CD, a copy remains on the original sharer’s computer, and it also remains on the shelf of the record store“.[29]

Darüber hinaus muss eine Ausschließbarkeit von der Nutzung zumeist durch Gesetze herbeigeführt werden. Nutzer können zum Beispiel durch verschiedene Wege auch ohne den Erwerb des Originals in den Genuss eines Musikalbums kommen. Möglich sind das Brennen einer CD oder das Herunterladen aus dem Internet. Dies ist in vielen Fällen gesetzlich untersagt, jedoch kann nur eine Durchsetzbarkeit dieser Gesetze auch wirklich eine Ausschließbarkeit ermöglichen. „In dem Maße, wie ein Informationsgut (…) auch anders als durch Dekodierung einer erworbenen Kopie genutzt werden kann, erlauben es die urheberrechtlichen Verwertungsrechte dem Urheber nicht, die Zahlungsbereitschaft der Kunden maximal in Erlöse zu transformieren“.[30]

Die Anbieter von Informationsgütern können verschiedene Strategien anwenden, um Informationsasymmetrien zu vermeiden. Es gibt zum Beispiel die Möglichkeit des „Browsings“, also des Anschauens von zumindest Teilen des Gutes vor dem Kauf. „You can look at the headlines at the newsstand, hear pop tunes on the radio, and watch previews at the movies“.[31] Zudem gibt es Kritiken und Produktbewertungen in Zeitschriften und im Internet, die Nachfragern ermöglichen sollen, die Qualität des Informationsguts vor dem Kauf einschätzen zu können. „This is especially common in the entertainment industry: film reviews, book reviews, and music reviewers are ubiquitous“.[32]

Durch die Eigenschaft des Netzwerkeffektes ist es vorstellbar, dass manche Informationsgüter von Raubkopien sogar profitieren. Schließlich erhöht eine große Nutzerzahl den Nutzen des Gutes. Eine weite Verbreitung einer Software, sei es durch legale Verkäufe oder durch Raubkopien, kann so weitere Käufer anlocken. So wird zum Beispiel von Microsoft berichtet, dass Raubkopien auf dem chinesischen Markt durchaus hilfreich für das Unternehmen gewesen seien. Nach der weiten Verbreitung der eigenen Produkte habe Microsoft Wege finden können, hieran auch Geld zu verdienen.[33]


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Linde 2005, S. 4.
[2] Vgl. Linde 2005, S. 4.
[3] Vgl. Varian 1998.
[4] Linde 2005, S. 7.
[5] Ebd.
[6] Vgl. Linde 2005, S. 8.
[7] Pethig 1997, S. 3.
[8] Linde 2005, S. 16.
[9] Vgl. Varian 1998.
[10] Ebd.
[11] Vgl. Linde 2005, S. 14.
[12] Linde 2005, S. 20.
[13] Ebd., S. 14.
[14] Ebd.
[15] Varian 1998.
[16] Linde 2005, S. 21.
[17] Varian 1998.
[18] Vgl. Buxmann; Pohl 2004, S. 509.
[19] Stelzer 2000, S. 838.
[20] Vgl. Linde 2005, S. 15.
[21] Stock 2000, S. 38.
[22] Vgl. Stock 2000, S. 39.
[23] Vgl. Linde 2005, S. 25.
[24] Ebd., S. 44
[25] Shapiro; Varian 1998, S. 13.
[26] Vgl. Linde 2005, S. 44.
[27] Ebd., S. 15
[28] Varian 1998.
[29] Condry 2004, S. 349.
[30] Pethig 1997, S. 4.
[31] Shapiro; Varian 1998, S. 5.
[32] Varian 1998.
[33] Vgl. N.n. 2005 (b).

Hinterlasse einen Kommentar: