Was sind eigentlich Warez?

Die freie Enzyklopädie Wikipedia definiert den Begriff Warez folgendermaßen: „Warez (pronounced like the word wares (…) is a derivative of the plural form of ’software‘. It refers primarily to copyrighted material traded in violation of its copyright license“.[1]

Obwohl der Begriff Warez häufig auch für kopierte Musik und Film benutzt wird, sind damit auch in der organisierten Raubkopierer-Szene vor allem Software-Kopien gemeint. Die Entstehung des Begriffs liegt mehr als zwanzig Jahre zurück. Anfang der 80er Jahre haben sich die ersten Cracking Groups dazu spezialisiert, sogenannte Warez zu knacken zu und zu verbreiten. Zu dieser Zeit war es im Grunde nur möglich Software (Anwendungsprogramme und Computerspiele) zu verbreiten.[2], da es noch keine digitalen Filmformate wie DiVX oder MP3-Musikdateien gab, die das Tauschen über gewöhnliche Telefon-Datenleitungen ermöglichten. Das bekannte MP3-Format vom Fraunhofer-Institut für Integrierte Schaltungen in Erlangen (IIS) 1987 eingeführt[3], das Format DiVX, das das Tauschen von Filmen für die Piraterie erst attraktiv machte wurde vom Hacker Jerome Rota erst 1999 entwickelt.[4]

Warez teilen sich in zwei Bereiche auf. Es gibt zum einen die Anwendungsprogramme, wie zum Beispiel Textverarbeitungs-Software. Solche werden im Jargon der Szene Appz genannt (vom englischen Wort für Anwendung, Application), Computerspiele dagegen werden als Gamez bezeichnet.[5] Auch das FBI teilt bei ihren Ermittlungen gegen die Szene die zwei Bereiche der Warez in „software“ und „games“ auf.[6]

Ähnliche Artikel:


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Vgl. en.wikipedia.org/wiki/Warez (Stand 1. Oktober 2018).
[2] Vgl. Walleij (a), S. 38 ff.
[3] N.n. 2003 (a), S. 597.
[4] Bodmer 2004.
[5] Vgl. en.wikipedia.org/wiki/Warez (Stand 1. Oktober 2018).
[6] N.n. 2004 (k).

Hinterlasse einen Kommentar: