NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Obwohl die Industrie mit diversen Kampagnen und Klagen versucht, Computernutzer für das Thema Raubkopien zu sensibilisieren, werden Raubkopien von vielen Millionen Menschen weltweit benutzt.

„Wir befinden uns in einer Situation, in der sich ein erheblicher Teil unserer Gesellschaft wissentlich oder unwissentlich über geltendes Recht hinwegsetzt, ohne dass sich dieses Verhalten auf bestimmte Gruppen innerhalb der Gesellschaft einschränken ließe“.[1] Was aber veranlasst diese Computernutzer, zum Beispiel eine Software aus dem Internet herunterzuladen anstatt sie im Handel zu erwerben?

Eine generelle Unkenntnis der Illegalität von Raubkopien kann dabei nicht Ausschlag gebend sein. So wissen laut einer im Jahr 2004 veröffentlichten Studie der Gesellschaft für Konsumforschung (GfK) 74% der Deutschen, dass die meisten Musikangebote in Tauschbörsen illegal sind.[2] Die Studie „Digitale Mentalität“, die 2004 im Auftrag von Microsoft vom „Institut für Strategieentwicklung“ in Zusammenarbeit mit der Universität Witten/Herdecke durchgeführt wurde, untersucht die Motive der Raubkopierer von Software. Zunächst kann festgestellt werden, dass weniger als 2% der Befragten der Ansicht sind, dass Software ein freies Gut sei über das niemand eigentumsrechtlich verfügen dürfe.[3] Auch hier scheint also ein Bewusstsein dafür vorhanden zu sein, dass Raubkopieren eine Straftat darstellt. Ideologische Motive kommen dabei aber kaum in Betracht. „Die Zahl der ideologisch motivierten Raubkopierer, die Raubkopieren bspw. als wirtschaftlichen Boykott der Preispolitik eines Softwaremonopolisten legitimieren, ist denkbar gering und reicht nicht aus, um als abgrenzbare Gruppe innerhalb der Masse der Raubkopierer wahrgenommen zu werden“.[4] Erkennbar sei vielmehr „ein sowohl stark ausgeprägtes als auch differenziertes Rechtsempfinden in Bezug auf das Raubkopieren“.[5] Auf der einen Seite sind 74% der Befragten der Meinung, dass jede Raubkopie einen finanziellen Verlust für den Hersteller bedeutet und 95% der Befragten sprechen sich bei der kommerziellen Nutzung von Raubkopien für eine Bestrafung aus.[6] Auf der anderen Seite sind 66% der Befragten der Ansicht, dass privates Raubkopieren von Software weniger gravierend sei als Ladendiebstahl.[7] Das Kopieren von Musik-CDs für Freunde wird sogar von einem Großteil der Befragten als noch weniger schwerwiegend als Software-Raubkopien angesehen.[8]

Als Grundproblem sieht die Studie ein fehlendes intuitives Verständnis der Rechtslage.[9] Zwar stufen die meisten Computernutzer Raubkopieren als Unrecht ein. „Faktum ist jedoch, dass dieses Rechtsbewusstsein nur einen geringen Einfluss auf das tatsächliche Raubkopierverhalten hat“.[10] Dies erklärt sich, so die Untersuchung, aus einer fehlenden Nachvollziehbarkeit der gesetzlichen Regelungen. Diese entstehe, da die Urheberrechtsgesetze nicht dem allgemeinen Verständnis von Eigentum entsprechen, wie es über Jahrhunderte hinweg historisch gewachsen ist. Es ist dem Konsumenten aus seiner Erfahrung der Eigentumsidee nicht unmittelbar verständlich, wieso er zum Beispiel beim Kauf einer Software nur bestimmte Rechte erwirbt. „Obwohl die Tatsache, dass man zu einem Computerhändler geht, eine CD-ROM in einer ansprechenden Verpackung kauft und auch entsprechend dafür bezahlt, nahe legt, dass man nun der Eigentümer dieser CD-ROM ist, erwirbt man doch bezogen auf den Inhalt der CD-ROM, der ja der eigentliche Kaufgegenstand ist, nur eingeschränkte Verfügungsrechte“.[11] Zudem bezieht sich der gesellschaftlich anerkannte Begriff des Eigentums auf anfassbare Dinge, bei denen ein Diebstahl zwangsläufig mit einer Wegnahme verbunden ist. Bei dem Brennen einer CD oder dem Download einer Datei wird jedoch niemandem etwas weggenommen, das dieser dann nicht mehr besäße. Kein Download eines Films wird eine Lücke in einem Ladenregal hinterlassen. „Erschwerend kommt hinzu, dass, anders als beim Eigentum an einer Sache, die meisten Menschen nicht bewusst Opfer einer Urheberrechtsverletzung waren“.[12] Somit kann eine Urheberrechtsverletzung nur schwer intuitiv als unrechtmäßig eingeordnet werden.

Eine solche Nachvollziehbarkeit, also die Akzeptanz eines Gesetzes, ist aber Voraussetzung für die Einhaltung rechtlicher Regelungen. Nur so „gewinnt die rechtliche Regelung einen verbindlichen Charakter, da sich der Einzelne auf Grund seiner persönlichen Überzeugungen nun an die rechtliche Regelung gebunden fühlt“.[13] Fehlt die Nachvollziehbarkeit eines Gesetzes, kann nur die Sanktionierung des illegalen Verhaltens die Einhaltung des Gesetzes gewährleisten. Dabei muss zum einen die angedrohte Strafe ausreichend hoch sein, um eine Änderung des Verhaltens herbeizuführen. Zum anderen muss auch die Wahrscheinlichkeit, dass gesetzeswidriges Verhalten tatsächlich sanktioniert wird, hinreichend hoch sein.[14] Dies ist beim Raubkopieren aber nicht der Fall. Vor allem bei der Benutzung von Internet-Tauschbörsen ist das Risiko des einzelnen Raubkopierers angesichts von Millionen Nutzern relativ gering. Giesler zeigt, dass bei der Nutzung von Filesharing-Programmen, dass Risiko der einzelnen Nutzer umso geringer wird, je mehr Nutzer die jeweilige Tauschbörse hat“.(…) consumers mitigate their individually perceived risk through constructing a discourse of risk sharing“.[15] So haben laut der Studie „Digitale Mentalität“ auch 60% der Nutzer von Software-Raubkopien keine Angst, überführt zu werden.[16]

Als weitere Gründe für das Raubkopieren nennt „Digitale Mentalität“ die Tatsache, dass der Geschädigte nicht ins Bewusstsein tritt sowie die Anonymität beim Raubkopieren.[17] Hier sei noch einmal auf Schetsche hingewiesen, der in der Anonymität des Internets eines von vier Strukturmerkmalen sieht, die illegale Handlungen im Internet begünstigen. Dieser Umstand wird auch in der Rechtsprechung berücksichtig. Das Landgericht Berlin verurteilte im Mai 2005 mehrere Verkäufer kopierter Software zu Bewährungsstrafen. Laut der Urteilsbegründung war hierbei zu berücksichtigen, „dass die Taten unter Ausnutzung der Anonymität des Internets und somit besonders einfach zu begehen waren“.[18]

Ein wichtiges konkretes Motiv ist wirtschaftlicher Natur. Auf der einen Seite kopieren Raubkopierer, weil sie sich das Original nicht leisten können. Andererseits stellen Kopien auch eine Möglichkeit dar, das Geld für das Original zu sparen. Die Studie „Fake Nation“ von Jo Bryce und Jason Rutter untersuchte das Verhalten von Käufern gefälschter und kopierter Produkte aller Art, unter anderem auch Raubkopien.[19] Ein Großteil der Befragten, die innerhalb der zurück liegenden 12 Monate gefälschte Produkte erworben hatten, gab an, dass der günstigere Preis den Ausschlag gegeben habe. 16% sagten, dass sie sich die Originale nicht hatten leisten können, 19% stimmten darin überein, dass ihnen das Kaufen von Fälschungen half, länger mit ihrem Geld auszukommen.[20] So lässt sich das Verhalten von Raukopierern (also zum Beispiel auch von Filesharing-Nutzern) auch als konsequent im Sinne des Modells des homo oeconomicus‘ beschreiben: „Despite all the rhetoric of stealing, in some ways, file-sharers are doing exactly what consumers are supposed to do: get the most possible stuff for the least possible money“.[21]

Nicht zu unterschätzen ist zudem der soziale Druck im privaten Umfeld von Raubkopierern. In Gruppen, deren Mitglieder in engem Kontakt zueinander stehen, ist das Teilen gewisser Dinge selbstverständlich. Für Condry ist das Kopieren von Musik sogar das einzig Vernünftige, wenn man von einem Mitbewohner, Familienmitglied oder Freund darum gebeten wird. „If you live in a college dorm, for example, the question is not why you don’t respect copyright law. The question is, how could you not share music?“[22] Laut Condry fällt Musik in die Kategorie von Dingen, die man üblicherweise verpflichtet ist zu teilen. Jemand, der sich verweigert, könne schnell als Außenseiter abgestempelt werden, wie Condry an einem fiktiven Dialog deutlich macht:

  • „Student A: ‚I got the new KRS-1 album. It’s great.‘
  • Student B: ‚Cool. Could I borrow it sometime? I’d like to hear it.‘
  • Student A: ‚No, I think we need to protect the copyrights of artists, record companies and publishers. Please go buy the CD yourself.‘
  • Student B: ‚Loser!'“[23]

Die Weitergabe von Musik festigt laut Condry soziale Bindungen. Es bereite einem Menschen Freude, seinem Umfeld bislang unbekannte Lieder zugänglich zu machen. Man könne sich dann über den Künstler, neue Alben oder anstehende Konzerte unterhalten. „We become interested in things, communicate things, and desire things not only for ourselves but also because we care about others“.[24] Die Kraft und die Eigendynamik dieses privaten Austauschs von Kopien sind weitaus stärker als der potentielle Einfluss rechtlicher Regelungen.[25] Giese sieht, aufbauend auf James Carey, den Austausch von digitalen Musikstücken als rituelle Form der Kommunikation an (ritual mode of communication). Anders als die reine Informationsübertragung von einem Punkt zu einem anderen (transmission mode of communication), dient die rituelle Form der Kommunikation vor allem der Festigung von Beziehungen innerhalb einer Gemeinschaft, indem gemeinsame Erfahrungen geteilt werden. „Religious ceremonies and music are two prime examples of communication experiences whose primary purpose is not to transmit information“.[26] Auch die meisten der heutigen, über die Massemedien übertragenen Unterhaltungsangebote wie Geschichten in Textform, Filme oder Sportsendungen im Fernsehen lassen sich laut Giese der rituellen Formen von Kommunikation zuordnen. „All these cultural forms are more prominently geared to ‚the representation of shared beliefs‘ rather than the transmission of specific information“.[27] Unabhängig vom benutzten Medium sind dies laut Giese im Grunde Geschichten, die wir erzählen, um uns zu versichern wer wir sind und wer wir sein sollten, sowohl im individuellen als auch im gemeinschaftlichen Sinn.[28] Wichtig hierbei ist, dass diese kulturellen Erlebnisse frei geteilt werden können, um einen Wert für die Gemeinschaft zu haben. „In the absence of the free circulation of these narratives, community withers and dies“.[29] Dem Teilen und Kopieren von Musik, sei es durch das Brennen von CDs oder durch die Benutzung von Filesharing-Programmen, kommt somit durchaus auch eine kulturelle Bedeutung zu.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] N.n. 2004 (g).
[2] Vgl. N.n. 2004 (h), S. 17.
[3] Vgl. N.n. 2004 (g), S. 16.
[4] N.n. 2004 (g), S. 5.
[5] Ebd., S. 16.
[6] Vgl. N.n. 2004 (g), S. 15.
[7] Ebd., S. 15.
[8] Ebd., S. 15.
[9] Ebd., S. 4.
[10] N.n. 2004 (g), S. 26.
[11] Ebd., S. 30.
[12] Ebd., S. 30.
[13] Ebd., S. 26.
[14] Vgl. N.n. 2004 (g), S. 8.
[15] Giesler, S. 36.
[16] Vgl. N.n. 2004 (g), S. 15.
[17] Ebd., S. 15.
[18] LG Berlin, AZ (505) 84 Js 670/01 KLs (17/03), 19.02.2004, jurpc.de/rechtspr/20050058.pdf (Stand: 16.02.2005).
[19] Vgl. Bryce; Rutter 2005.
[20] Ebd., S. 6.
[21] Condry, S. 348.
[22] Ebd., S. 347.
[23] Ebd., S. 348.
[24] Ebd., S. 348.
[25] Vgl. N.n. 2004 (g), S. 26.
[26] Giese 2004, S. 342.
[27] Ebd., S. 346
[28] Vgl. Giese 2004, S. 350.
[29] Giese 2004, S. 350.