Ein weiteres Mittel um das illegale Kopieren von urheberrechtlich geschützten Werken zu verhindern, ist der Einbau von Kopierschutzmaßnahmen in das Originalmedium.
Auch diese Maßnahme ist umstritten. So entsprechen viele kopiergeschützte Musik-CDs nicht mehr dem Standard, wie er einst von den CD-Erfindern Philips und Sony festgelegt worden war. Von Kritikern werden diese Datenträger daher als „Un-CDs“ bezeichnet.[1] Philips-Sprecher Klaus Petri kritisierte bereits 2002 Schutztechnik der Musikindustrie: „Das sind Silberscheiben mit Musik drauf, die CDs ähneln, aber keine sind“.[2] Zudem zeigen sich vor allem bei früheren Kopierschutzverfahren Probleme. „Denn in vielen CD-Playern versagten die geschützten Tonträger ihren Dienst. Das Ergebnis waren aufwendige Rückrufaktionen, kostenintensive Neuentwicklungen von Sicherheitsverfahren sowie verärgerte Kunden, die eigentlich nur ihre Lieblingsmusik kaufen und hören wollten“.[3] Im Mai 2005 wurde entdeckt, dass SonyBMGs Kopierschutzverfahren XCP sich selbständig auf den Computern der Nutzer installierte und eine Reihe von Sicherheitslücken für böswillige Hackerangriffe enthielt.[4]
So sorgt ein Kopierschutz für ein grundlegendes Problem: Die Kopien geschützter Medien sind in gewissen Punkten qualitativ besser als das Original. Die Käufer werden aber „umso eher beim Originalanbieter verharren, je ausgeprägter dessen Alleinstellungsmerkmale sind“.[5] In einer Umfrage von Buxmann, Pohl, Johnscher und Strube gaben knapp 50% der Befragten an, keine Tonträger mit Kopierschutz zu kaufen.[6] „Insgesamt scheint es zweifelhaft, dass ein Kopierschutz sich tatsächlich in einer Erhöhung des Absatzes niederschlägt“.[7] Einen Schutz vor Vervielfältigung stellen die aktuellen Kopierschutzmaßnahmen ohnehin nicht dar. Die Mitglieder der organisierten Raubkopierer-Szene fühlen sich durch sie herausgefordert und bislang ist kein Kopierschutz bekannt, der nicht geknackt werden konnte. „Hinzu kommt, dass sich im Internet meist binnen kürzester Zeit Programme finden, die einen Kopierschutz aushebeln“.[8] Selbst viele Gelegenheitskopierern nutzen bekannte Möglichkeiten den Kopierschutz zu umgehen, auch wenn dies gesetzlich verboten ist. Ein Kopierschutz schützt daher die Industrie nicht vor dem Raubkopieren, sondern erhöht vielmehr den Wert der Kopien gegenüber dem Original.
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Vgl. Hansen 2003.
[2] N.n. 2002 (b).
[3] Buxmann; Pohl 2004, S. 513.
[4]Vgl. N.n. 2005 (p).
[5] Linde 2005, S. 96.
[6] Vgl. Buxmann; Pohl; Johnscher; Strube 2005, S. 124.
[7] Buxmann; Pohl; Johnscher; Strube 2005, S. 124.
[8] Buxmann; Pohl 2004, S. 513.