NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo
Urheberrechtsverletzungen sind dank des Internets sehr leicht, sozusagen mit „wenigen Mausklicks“, zu begehen. Die Verbreitung von Raubkopien wird durch die Struktur der Kommunikation und Interaktion im Internet begünstigt. Nach Schetsche unterscheidet sich aus kriminalsoziologischer Sicht das Internet von anderen Massenmedien in vier Strukturmerkmalen, die deutlich machen „warum die Internetkriminalität für die traditionellen Instanzen sozialer Kontrolle im mehrfachen Sinne ‚problematisch‘ ist oder was ‚die Internetkriminalität‘ ihrer Form nach von ‚herkömmlichen‘ Delikten unterscheidet“.[1] Diese Merkmale sind die soziale Reichweite, die Austauschrichtung, die inhaltliche Organisation sowie die Anonymität.  
Strukturmerkmal

Massenmedien

Netzwerkmedien

soziale Reichweite

regional. nationalstaatlich

global

Austauschrichtung

monodirektional

bi- und polydirektional

inhaltliche Organisation

eindeutig und linear

diffus und nonlinear

Anonymität

rollenabhängig

zentrales Konflitkfeld

Tabelle: Kriminologisch relevante Strukturmerkmale von Massen- und Netzwerkmedien[2] Zusammen bilden sie einen „neuartigen sozialen Raum“ und tragen laut Schetsche zum Prozess einer „strukturellen Deviation“ bei, in dem bestimmte Handlungen und Strukturen zu gesetzwidrigem Verhalten führen.[3] Zwar bezieht Schetsche seine Ausführungen vor allem auf die Verbreitung pornografischen Materials über das Internet, sie lassen sich jedoch auf das über das Internet stattfindende Raubkopieren übertragen. Die soziale Reichweite des Internets ist global, d. h. räumliche Entfernungen zwischen Sendern und Empfängern sind im Internet unbedeutend,[4] was auch die Verbreitung von Raubkopien erheblich begünstigt. Diese global organisierte Kommunikations- und Distributionsstruktur führt zudem zu rechtlichen Problemen. Während das Anbieten einer Raubkopie für einen Nutzer nach den Gesetzen seines Heimatlandes legal sein kann, kann der Download dieser Datei für einen Nutzer in einem anderen Land illegal sein. „Selbst wenn wir einmal voraussetzen, alle Nutzer in sämtlichen dieser Staaten wären außerordentlich rechtstreue Bürger (…), kommen sie doch durch die Nutzung der Netzwerkmedien bei der Verbreitung des in ihrem Staat erlaubten und frei verbreitbaren Materials – zumindest mittelbar – in Konflikt mit der Rechtsordnung von bestenfalls einem Dutzend, schlimmstenfalls mehr als zweihundert anderen Staaten“.[5] Darüber hinaus können im Internet alle Nutzer sowohl als Empfänger als auch Sender agieren. Diese polydirektionale Struktur der Kommunikation macht es geradezu unmöglich, die Verbreitung von Raubkopien zu verhindern. „Das Material ist auf einer Vielzahl von Servern vorhanden, von denen es jederzeit erneut in die Netzzirkulation eingespeist werden kann“.[6] Das Löschen von Raubkopien an einigen Stellen stoppt daher nicht die Verbreitung einer Raubkopie, sondern verringert bestenfalls nur die Geschwindigkeit der Verbreitung. Die inhaltliche Organisation des Internets ist diffus und non-linear, für die erhältlichen Informationen existiert also keinerlei feste zeitliche oder örtliche Ordnung. Das bedeutet, dass alle Inhalte, und damit auch Raubkopien, prinzipiell für alle Nutzer zu jedem Zeitpunkt zugänglich sind.[7] Zuletzt begünstigt auch die Anonymität rechtswidriges Verhalten. Im Internet sind „alle realweltlichen Identifizierungsmerkmale prinzipiell erst einmal ausgeblendet. Dies betrifft die (…) feststehenden biologischen Charakteristika (wie Alter, Geschlecht, Hautfarbe) ebenso wie soziale Identifikationskriterien (also Name, Postadresse, Sozialversicherungsnummer)“.[8] Zwar ist es staatlichen Instanzen grundsätzlich möglich, anhand der IP-Adresse die Identität eines Internetnutzers zu ermitteln. Dennoch bleiben die Nutzer des Internets untereinander weitgehend unerkannt, die Kommunikation im Internet ist in der Regel sozial anonym,[9] was den Nutzern die Begehung einer Straftat (wie zum Beispiel Raubkopieren) erleichtert. Was ist es aber, das die Raubkopierer konkret motiviert, Urheberrechtsverletzungen zu begehen? Natürlich hat jeder Raubkopierer andere Gründe, auf den Kauf des Originals zu verzichten. Dennoch lassen sich gewisse Gemeinsamkeiten in der Motivation feststellen. Dabei muss aber unterschieden werden zwischen den Mitgliedern der organisierten Raubkopierer-Szene und den sogenannten Gelegenheitskopierern, also den Computernutzern, die im privaten Bereich Raubkopien benutzen und verbreiten. Mitglieder der organisierten Raubkopierer-Szene interessieren sich kaum für Dateien, die von jedem Computernutzer aus den Internet-Tauschbörsen heruntergeladen werden können. Die Raubkopie eines Films oder Liedes vor dem offiziellen Erscheinungstermin kann für sie aber eine reizvolle Trophäe sein.[10] Hier liegen also unterschiedliche Motivationsfaktoren vor.
NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung 1.1. Einleitung 1.2. Zielsetzung 1.3. Abgrenzung 1.4. Aufbau
2. Begriffsdefinitionen 2.1. Netzkultur 2.2. Hacker 2.3. Hackerkultur 2.4. Informationsgesellschaft 2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft 3.1. Informationsgesellschaft 3.1.1. Geschichte der Informationsgesellschaft 3.1.2. Bedeutung der Informationsgesellschaft 3.1.3. Information als Wirtschaftsgut 3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern 4.1. Release-Szene 4.2. FXP-Szene 4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien 5.1. Warez 5.2. MP3z 5.3. Moviez 5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit 6.1. Raubkopierer in den Medien 6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen 7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt. 7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft. 7.3. These C: Raubkopierer handeln destruktiv. 7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker 8.1. Die ersten Hacker (ab 1955) 8.2. Faszination der Software (1960 – 1975) 8.3. Entstehung der Hackerkultur (1975 – 1980) 8.4. Erste Gruppierungen von Hackern 8.5. Kommerzialisierung der Hardware 8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene 9.1. Entstehung der ersten Cracker (1982 – 1999) 9.2. Die erste Generation 9.3. Cracking Groups 9.4. Qualität der gecrackten Software 9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene 9.6. Verbreitung der Raubkopien 9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur 10.1. Die Idee des Teilens von Software 10.2. Freie-Software-Bewegung 10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle 11.1. Internet als dezentrales u. freies Netzwerk 11.2. Selbstregulierende Projekte im Internet 11.2.1. Wiki-Konzept und Wikipedia 11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik 12.1. Feindbilder der Hacker 12.2. Feindbild IBM 12.3. Feindbild Post
13. Konstruktive Destruktion 13.1. Demontage 13.2. Verbesserung 13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte 15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene 15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen 16.1. These A 16.2. These B 16.3. These C 16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern 17.1. Juristische Mittel 17.2. Kopierschutzmaßnahmen 17.3. Illegale Download-Angebote 17.4. Öffentlichkeitsarbeit 17.5. Resümee
18. Fazit Literaturverzeichnis Tabellenverzeichnis Abbildungsverzeichnis Danksagung

[1] Schetsche 2005, S. 14. [2] Ebd. [3] Vgl. Schetsche 2005, S. 18. [4] Ebd., S. 15. [5] Schetsche 2005, S. 21. [6] Ebd., S. 22. [7] Vgl. Schetsche 2005, S. 23. [8] Schetsche 2005, S. 24. [9] Vgl. Schetsche 2005, S. 17. [10] Vgl. Goldman 2005 (a), S 26.

Hinterlasse einen Kommentar: