NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Aktuelle Maßnahmen der Urheber gegen Raubkopien sind unter anderem die rechtliche Verfolgung von Mitgliedern der organisierten Raubkopierer-Szene sowie Klagen gegen die Nutzer von Internet-Tauschbörsen. Bislang gab es mehrere Polizeischläge gegen die Szene, oftmals in weltweiter Koordination verschiedener Strafbehörden.

Große Aktionen waren zum Beispiel die Operation Buccaneer im Jahr 2001[1] und die Operation Fastlink 2004[2] durch das FBI oder die deutsche Operation Boxenstopp im Januar 2006.[3] Zwar wurden dabei immer wieder Release Groups und FXP-Boards zerschlagen, dennoch ließ sich der Strom von Raubkopien aus der Szene nicht eindämmen. Goldman sieht die Strafverfolgung von Szenemitgliedern als grundsätzlich aussichtslos an: „Although warez traders have codes of ethics, they are indifferent to externally imposed rules in which they do not believe. (…) no quantum of stiffened criminal penalties will eradicate warez trading. Warez trading is about ego, prestige, and reputation, and so long as intangible assets are fenced off, a group of enthusiasts will seek recognition for breaching the fences“.[4] Die Verfolgung der Szene sei sogar kontraproduktiv, da sie die Szenemitglieder zusätzlich herausfordere und in ihren Augen legitimiere: „Criminalizing warez trading may also reinforce the warez traders’ self-perception as do-gooders fighting unjust laws“.

Auch Klagen gegen private, illegale Nutzer von Internet-Tauschbörsen sind seit einiger Zeit ein Mittel der Urheber gegen die steigende Verbreitung von Raubkopien. Der Verband der US-Musikindustrie RIAA erhob zum Beispiel bis zum Januar 2006 über 16.000 Klagen gegen Filesharer.[5] Dabei ist auch der Erfolg dieser Maßnahmen fraglich. Zum einen ist eine umfassende Verfolgung angesichts Millionen Nutzer und der Eigenschaften des Internets nicht möglich. „Die vollständige globale Kontrolle und personalisierende Rückverfolgung aller Kommmunikation [sic] ist die einzige Möglichkeit, die Verbreitung unerwünschter Botschaften wenigstens prinzipiell auszuschließen. Der Preis, den die Gesellschaft dafür zahlen müsste, wäre jedoch der Verzicht auf jegliche Privatsphäre in der Kommunikation, wie sie z. B. die deutsche Verfassung in verschiedenen Bestimmungen ihres Grundrechtskatalogs festschreibt.“ Zum anderen mag zwar von Klagen gegen einzelne Nutzer in gewissem Maße eine abschreckende Wirkung ausgehen, sie vermindern jedoch auch das Ansehen der klagenden Urheber in der Öffentlichkeit und können eine generell negative Einstellung gegenüber der Unterhaltungsindustrie auslösen, die zu noch mehr Raubkopien führt. „(…) if prosecutors pursue behavior that average citizens commit every day, they will create mass panic and will undercut popular support for their mission.“ Die Konsumenten, die stellvertretend für Millionen Downloader verklagt werden, sind aber alle auch potentielle Kunden. Durch den Download einer Datei haben sie zumindest einen Bedarf aufgezeigt.

Das Verklagen potentieller Kunden ist daher eher der falsche Weg und führt zu einem Imageverlust, der sich auch in sinkenden Verkäufen niederschlagen könnte. „Die eigene Zielgruppe zu verklagen, ist der falsche Weg“, kritisierte zum Beispiel Markus Beckedahl (Vorsitzende der digitalen Bürgerrechtsorganisation „Netzwerk Neue Medien“) das erste Urteil gegen einen Tauschbörsen-Nutzer in Deutschland.[6] Der Chaos Computer Club rief im April 2004 zum Boykott der Musikindustrie auf.[7] Da die Klagen also im besten Fall wirkungslos, vermutlich aber sogar kontraproduktiv sind, sollten die Urheber die Einstellung der Klagen erwägen.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. N.n. 2001 (a).
[2] Vgl. N.n. 2004 (i).
[3] Vgl. Stiebert 2006..
[4] Goldman 2005 (a), S. 26 f.
[5] Vgl. Mennecke 2006.
[6] Vgl. Patalong 2004 (c).
[7] Vgl. N.n. 2004 (j).

Hinterlasse einen Kommentar: