NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Urheberrechtsverletzungen sind dank des Internets sehr leicht, sozusagen mit „wenigen Mausklicks“, zu begehen. Die Verbreitung von Raubkopien wird durch die Struktur der Kommunikation und Interaktion im Internet begünstigt.

Nach Schetsche unterscheidet sich aus kriminalsoziologischer Sicht das Internet von anderen Massenmedien in vier Strukturmerkmalen, die deutlich machen „warum die Internetkriminalität für die traditionellen Instanzen sozialer Kontrolle im mehrfachen Sinne ‚problematisch‘ ist oder was ‚die Internetkriminalität‘ ihrer Form nach von ‚herkömmlichen‘ Delikten unterscheidet“.[1] Diese Merkmale sind die soziale Reichweite, die Austauschrichtung, die inhaltliche Organisation sowie die Anonymität.

 

Strukturmerkmal

Massenmedien

Netzwerkmedien

soziale Reichweite

regional.
nationalstaatlich

global

Austauschrichtung

monodirektional

bi- und
polydirektional

inhaltliche Organisation

eindeutig und
linear

diffus und
nonlinear

Anonymität

rollenabhängig

zentrales
Konflitkfeld

Tabelle: Kriminologisch relevante Strukturmerkmale von Massen- und Netzwerkmedien[2]

Zusammen bilden sie einen „neuartigen sozialen Raum“ und tragen laut Schetsche zum Prozess einer „strukturellen Deviation“ bei, in dem bestimmte Handlungen und Strukturen zu gesetzwidrigem Verhalten führen.[3] Zwar bezieht Schetsche seine Ausführungen vor allem auf die Verbreitung pornografischen Materials über das Internet, sie lassen sich jedoch auf das über das Internet stattfindende Raubkopieren übertragen.

Die soziale Reichweite des Internets ist global, d. h. räumliche Entfernungen zwischen Sendern und Empfängern sind im Internet unbedeutend,[4] was auch die Verbreitung von Raubkopien erheblich begünstigt. Diese global organisierte Kommunikations- und Distributionsstruktur führt zudem zu rechtlichen Problemen. Während das Anbieten einer Raubkopie für einen Nutzer nach den Gesetzen seines Heimatlandes legal sein kann, kann der Download dieser Datei für einen Nutzer in einem anderen Land illegal sein. „Selbst wenn wir einmal voraussetzen, alle Nutzer in sämtlichen dieser Staaten wären außerordentlich rechtstreue Bürger (…), kommen sie doch durch die Nutzung der Netzwerkmedien bei der Verbreitung des in ihrem Staat erlaubten und frei verbreitbaren Materials – zumindest mittelbar – in Konflikt mit der Rechtsordnung von bestenfalls einem Dutzend, schlimmstenfalls mehr als zweihundert anderen Staaten“.[5] Darüber hinaus können im Internet alle Nutzer sowohl als Empfänger als auch Sender agieren. Diese polydirektionale Struktur der Kommunikation macht es geradezu unmöglich, die Verbreitung von Raubkopien zu verhindern. „Das Material ist auf einer Vielzahl von Servern vorhanden, von denen es jederzeit erneut in die Netzzirkulation eingespeist werden kann“.[6] Das Löschen von Raubkopien an einigen Stellen stoppt daher nicht die Verbreitung einer Raubkopie, sondern verringert bestenfalls nur die Geschwindigkeit der Verbreitung. Die inhaltliche Organisation des Internets ist diffus und non-linear, für die erhältlichen Informationen existiert also keinerlei feste zeitliche oder örtliche Ordnung. Das bedeutet, dass alle Inhalte, und damit auch Raubkopien, prinzipiell für alle Nutzer zu jedem Zeitpunkt zugänglich sind.[7] Zuletzt begünstigt auch die Anonymität rechtswidriges Verhalten. Im Internet sind „alle realweltlichen Identifizierungsmerkmale prinzipiell erst einmal ausgeblendet. Dies betrifft die (…) feststehenden biologischen Charakteristika (wie Alter, Geschlecht, Hautfarbe) ebenso wie soziale Identifikationskriterien (also Name, Postadresse, Sozialversicherungsnummer)“.[8] Zwar ist es staatlichen Instanzen grundsätzlich möglich, anhand der IP-Adresse die Identität eines Internetnutzers zu ermitteln. Dennoch bleiben die Nutzer des Internets untereinander weitgehend unerkannt, die Kommunikation im Internet ist in der Regel sozial anonym,[9] was den Nutzern die Begehung einer Straftat (wie zum Beispiel Raubkopieren) erleichtert.

Was ist es aber, das die Raubkopierer konkret motiviert, Urheberrechtsverletzungen zu begehen? Natürlich hat jeder Raubkopierer andere Gründe, auf den Kauf des Originals zu verzichten. Dennoch lassen sich gewisse Gemeinsamkeiten in der Motivation feststellen. Dabei muss aber unterschieden werden zwischen den Mitgliedern der organisierten Raubkopierer-Szene und den sogenannten Gelegenheitskopierern, also den Computernutzern, die im privaten Bereich Raubkopien benutzen und verbreiten. Mitglieder der organisierten Raubkopierer-Szene interessieren sich kaum für Dateien, die von jedem Computernutzer aus den Internet-Tauschbörsen heruntergeladen werden können. Die Raubkopie eines Films oder Liedes vor dem offiziellen Erscheinungstermin kann für sie aber eine reizvolle Trophäe sein.[10] Hier liegen also unterschiedliche Motivationsfaktoren vor.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Schetsche 2005, S. 14.
[2] Ebd.
[3] Vgl. Schetsche 2005, S. 18.
[4] Ebd., S. 15.
[5] Schetsche 2005, S. 21.
[6] Ebd., S. 22.
[7] Vgl. Schetsche 2005, S. 23.
[8] Schetsche 2005, S. 24.
[9] Vgl. Schetsche 2005, S. 17.
[10] Vgl. Goldman 2005 (a), S 26.

Hinterlasse einen Kommentar: