der Arbeit

Transcription

der Arbeit
Philipp – Melanchthon - Gymnasium
Schmalkalden
Seminarfacharbeit
Raubkopieren von Softwareprodukten – ein
unaufhaltsamer Trend?
Schuljahr:
2006/2007
Autoren : Dominic Fleischer
Fachbetreuer:
Herr Kaiser
Markus Görnhardt
Seminarfachlehrer:
Frau Recknagel
Thomas Machner
Abgabedatum:
18.10. 2006
Vorwort
Unsere Seminarfacharbeit beschäftigt sich mit dem illegalen Kopieren von
Softwareprodukten.
Dabei richten wir unsere Aufmerksamkeit besonders auf die Methoden wie
raubkopiert wird und die anwendbaren Gesetze für Rechtsverletzungen. Weiterhin
befassen wir uns auch mit den Gründen und den durch das Raubkopieren zu
erwartenden wirtschaftlichen Folgen.
Ausschlaggebend für die Wahl des Themas war ein Artikel, in dem ein Verfahren
gegen zwei Jugendliche aus Breitungen beschrieben wurde.
Diese Arbeit soll zugleich ein Appel an alle Schüler sein, sich über die rechtlichen
Konsequenzen bei illegalem Handeln klar zu werden. Denn illegal bedeutet nicht
anonym.
Besonderen Dank möchten wir dabei an Frau Recknagel und Herrn Kaiser richten,
die uns zu jeder Zeit mit zahlreichen Tipps zur Verfügung standen, sowie auch
Hilfestellungen leisteten.
Inhaltsverzeichnis
1
1
Expose............................................................................................................. 3
2
Einstimmung zum Thema................................................................................ 4
3
Allgemeines..................................................................................................... 6
3.1
Raubkopie – Begriffserklärung........................................................................ 6
3.2
Die Geschichte der Raubkopien...................................................................... 7
3.2.1
Die BBS-Szene................................................................................................ 8
3.2.2
Die Revolution des Internets............................................................................8
3.2.3
Webwarez – zugänglich für jederman............................................................. 8
3.2.4
Filesharing – die sicherste Art zu tauschen!.................................................... 9
3.2.5
CD-Ripping...................................................................................................... 9
3.2.6
ISO-Szene..................................................................................................... 10
4
Gründe für das Raubkopieren........................................................................11
5
Methoden und Arten wie raubkopiert wird..................................................... 14
5.1
Beschaffung der ersten Kopie....................................................................... 14
5.1.1
Abfilmen......................................................................................................... 14
5.1.2
Screeners...................................................................................................... 14
5.1.3
Filmspulen-Diebstahl..................................................................................... 14
5.1.4
Back-to-back Kopien.................................................................................…. 15
5.1.5
Unberechtigte Nutzung von Pay-TV.............................................................. 15
5.2
Verbreitung der Raubkopien......................................................................... 15
5.2.1
Die Quelle Tauschbörse................................................................................ 16
5.2.2
FTP - Die clevere Lösung.............................................................................. 16
5.2.3
HTTP- Download – Der direkte Weg............................................................. 17
5.2.4
One- Click- Hoster – Schneller gehts nicht ?!............................................... 18
5.2.5
Das Usenet- Keine Grenzen für Kopierer...................................................... 18
Inhaltsverzeichnis
2
6
Gegenmaßnahmen der Wirtschaft................................................................ 19
6.1
Organisationen gegen Raubkopierer.............................................................19
6.1.1
Die GEMA......................................................................................................19
6.1.2
Die GVU........................................................................................................ 20
6.1.3
Die Initiative „Raubkopierer sind Verbrecher“................................................21
6.2
Lösungsmöglichkeiten und legale Alternativen..............................................21
7
Staatliche Maßnahmen..................................................................................23
7.1
Gesetze und Strafen nach dem Urheberrecht............................................... 23
7.2
Gesetze und Strafen nach dem Strafgesetzbuch.......................................... 25
7.3
Beispiel einer Strafverfolgung....................................................................... 27
8
Wirtschaftliche Folgen................................................................................... 27
8.1
Weltweite Wirtschaftsfolgen.......................................................................... 27
8.2
Wirtschaftsfolgen in Deutschland.................................................................. 30
9
Resümee....................................................................................................... 31
10
Quellenverzeichnis........................................................................................ 32
10.1
Literaturverzeichnis Dominic Fleischer.......................................................... 32
10.2
Literaturverzeichnis Markus Görnhardt......................................................... 33
10.3
Literaturverzeichnis Thomas Machner.......................................................... 34
10.4
Abbildungsverzeichnis................................................................................... 35
11
Anhang.......................................................................................................... 36
11.1
Glossar.......................................................................................................... 36
11.2
Abbildungen.................................................................................................. 39
11.3
Umfrage und Umfrageauswertung................................................................ 42
Seminarfacharbeit
3
1 Expose
Genauso wie sich der Computer veränderte, so entwickelten sich im Laufe der
letzten 25 Jahre auch die Datenträger: Disketten wurden von praktischen CDs
abgelöst, weiterhin setzte sich die DVD in den Regalen durch und in den letzten 4
Jahren eroberten USB-Sticks den Markt. Der Austausch von Daten wurde mit der
Tauschbörse super einfach und bequem, denn man kann sich fast jedes Programm
besorgen, da nun die ganze Welt verbunden ist.
Zwar war das Kopieren von Programmen – sei es mit dem Überspielen einer Diskette
oder dem Brenner im Computer – nicht erlaubt, doch man tat und tut es trotzdem.
Hat man noch vor 15 Jahren Disketten unter Freunden getauscht, etablierten sich
das illegale Vervielfältigen von Musik, Film, Computerspielen und Programmen zu
einem milliardenschweren Geschäft.
Doch auch Strafen bis zu 5 Jahren Haft halten die Deutschen von der neu
entstandenen Sportart Raubkopieren nicht ab. Trotzdem steigt die Zahl an illegalen
Downloads und Kopien immer mehr.
Die
Computer-Industrie
versucht
durch
Abschreckungen
von
weiteren
gesetzeswidrigen Aktivitäten abzuhalten, doch bei den Nutzern stößt sie auf keinerlei
Achtung.
Und somit wird stetig weiterheruntergeladen und gebrannt, aber die nächste Klage
kommt bestimmt.
Seminarfacharbeit
4
2 Einstimmung zum Thema
Hat man vor 5 Jahren die Zeitung aufgeschlagen, so las man von Banken die Opfer
von bewaffneten Raubüberfällen wurden. Die flüchtigen Täter konnten aber zum
Glück nach einer viertelstündigen Verfolgungsjagd gestellt werden. Die Strafe, die
den Räubern blühte, war vorauszusehen.
Heute liest man von Raubkopierern, die über Jahre hinweg nicht gefasst werden, und
es geht nicht mehr um Einzelne, sondern Millionen von Tätern.
Beim Raubkopieren entsteht kein Schaden im eigentlichen Sinne. Es wird niemand
verletzt, wie es bei Banküberfällen oft der Fall war. Es entsteht „nur“ ein
vermeintlicher Schaden für die Softwareindustrie.
Raubüberfälle werden geplant und durchgeführt wenn der Täter in finanziellen Nöten
ist, oder sich einfach nur bereichern will. Das Geld, was er entwendet, fehlt der Bank
und ihren Kunden, das bedeutet also, dass der Geldverlust der tatsächliche Schaden
ist. Bei Raubkopien ist dies jedoch anders. Kein Softwarekonzern kann behaupten,
dass der vermeintliche Schaden, der durch das herunterladen aus illegalen Quellen
entstanden ist, auch der tatsächliche Schaden ist. Raubkopierer argumentieren, dass
sie die Software niemals gekauft hätten, dem Konzern folglich der Gewinn trotzdem
ausgeblieben wäre. So könnte sich auch ein Bankräuber rechtfertigen, denn
schließlich hätte die Bank nicht 300.000 Euro im Tresor aufbewahren müssen,
sondern nur 100.000 Euro. Wenn es um kostenlose Dinge geht ist der Mensch nun
mal nicht bescheiden. Trotz der scheinbar klaren Lage ist es noch zu keiner
rechtskräftigen
Verurteilung
gegen
einen
Raubkopierer
gekommen.
Das
Urheberrechtsgesetz legt zwar eindeutig fest was erlaubt und was verboten ist, aber
auf die Strafe lässt sich dies noch nicht übertragen.
Bevor kein hartes Urteil gegen einen Täter gesprochen wurde und es keinen
Präzedenzfall gibt, entwickelt sich das Raubkopieren zum „Volkssport“ weiter.
Jedem Benutzer, der einen internetfähigen Computer hat und an das weltweite
Netzwerk angeschlossen ist, stehen die Möglichkeiten zum Raubkopieren offen.
Im Folgenden geben wir einen groben Überblick über Gegenmaßnahmen der
Industrie, die Rechtslage, sowie die Bestrafung von Urheberrechtsverletzern. Wir
decken auf, wie illegale Inhalte überhaupt erstellt und zur Verbreitung gespeichert
werden und geben einen Einblick in die Geschichte und Entwicklung der
Raubkopierer.
Seminarfacharbeit
Abkürzungen
5
Erklärung
und Fremdworte
Abs.
Absatz in Paragraphen bei Gesetzestexten
Apple
Computerfirma aus Kalifornien/USA
CD
Compact Disk, scheibenförmiges Speichermedium
Client
Anwendung, die Dienst eines Servers beansprucht
Cracker
Person, die Sicherheitslücken und Kopierschutz knackt
Download
Herunterladen einer (oder mehrerer) Datei(n)
DSL
Digital Subscriber Line, digitale Verbindung über Telefonnetze
DVD
Digital Versatile Disc, scheibenförmiges Speichermedium
File
Engl. Computerdatei
Filesharing
Austausch von Dateien über das Internet
GVU
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen
Hacker
Computerbegabte Person die Sicherheitslöcher sucht
ISDN
Digitales Telekommunikationsnetz
ISO
Abbildung des Inhaltes einer CD od. DVD
iTunes
Legale Musiktauschbörse
Kazaa
Illegale Tauschbörse
MP3
Datenformat zum Speichern von Musik
MP3-Player
Gerät zum abspielen von Musik im Speicherformat MP3
Napster
Früher illegale Musiktauschbörse, jetzt legales Musikportal
OpenSource
Verschaffung zum Einblick in den Quelltext eines Programms
Peer to Peer
Kommunikation zwischen zwei Computern (auch P2P genannt)
Server
Computer der ständig mit einem Netzwerk verbunden ist
StGB
Strafgesetzbuch der Bundesrepublik Deutschland
Sony
Musikunterhaltungskonzern mit Sitz in Tokio
UrhG
Urheberrechtsgesetz der Bundesrepublik Deutschland
User
Engl. Benutzer
World Wide Web
Weltweites Computer-Netzwerk
Seminarfacharbeit
6
3 Allgemeines
3.1 Raubkopie - Begriffserklärungen
Als Raubkopie bezeichnet man im üblichen Sinne eine unerlaubte Vervielfältigung
von Computerspielen, Anwendungen, digitalisierten Büchern (so genannte E-Books),
Audio- oder Filmaufnahmen. Im Gegensatz zu Freeware-1, Shareware2 oder Open
Source3 Software darf kommerzielle Software nicht kopiert oder verbreitet werden.
Jegliche Vervielfältigung von urheberrechtlich geschützten Softwareprodukten, die
nicht zur Datensicherung, der so genannten Sicherheitskopie für den Eigenbedarf,
dient, ist nicht erlaubt. Jede Verwendung der Software, die nicht im Sinne des
Urhebers und nicht den Lizenzbestimmungen der Software festgehalten ist, wird als
Raubkopie bezeichnet.4 Doch nicht alle Lizenzbestimmungen sind gleich, so darf ein
Anwendungsprogramm vom selben Eigentümer sowohl im Büro als auch zu Hause
verwenden, jedoch zum Beispiel das Betriebssystem oder Audiodateien von
kommerziellen Tauschbörsen nur auf einem Rechner betrieben bzw. abgespielt
werden. Jegliche Anfertigung und Verbreitung von urheberrechtsverletzenden Kopien
ist ein Schaden für den Urheber oder den Rechteinhaber der lizenzierten Software,
da diesen die Bezahlung des Software ausbleibt, die durch den der Orginalsoftware
erfolgt wäre. Für den „Raubkopierer“ ist es eine Bereicherung. Raubkopieren ist
strafbar,
da
offensichtlich
ein
Schaden
entsteht,
und
wird
nach
dem
Urheberrechtsgesetz verfolgt und bestraft.
Da vermeintliche Raubkopierer nichts stehlen, sondern nur eine Kopie anfertigen,
fehlt vielen das Bewusstsein etwas Verbotenes zutun. Andere wiederum sehen
gerade darin, im Wissen etwas Strafbares zutun, den Reiz des Raubkopieren.
Durch das Wort Raubkopie soll vermittelt werden, dass es moralisch verwerflich ist,
unautorisierte Kopien anzufertigen und zu verbreiten.
Dabei ist das Wort Raubkopie ein Widerspruch in sich. Diese Art des
zusammengesetzten Substantivs wird im literarischen als Oxymoron5 bezeichnet. Ein
Raub bezeichnet einen Diebstahl mit Gewalteinfluss oder unter Drohung mit
gegenwärtiger Gefahr für Leib und Leben, bei einer Kopie bleibt das Original jedoch
1
siehe Glossar Seite 36
siehe Glossar Seite 36
3
siehe Glossar Seite 36
4
Raubkopie, Online-Publikation, http://de.wikipedia.org/wiki/Raubkopie, Stand: 24. August 2006
5
siehe Glossar Seite 36
2
Seminarfacharbeit
7
beim Besitzer.1 Zum Anfertigen und Verbreiten von Kopien ist keine Gewalt nötig,
somit
wird
der
Begriff
falsch
verwendet.
Raubkopie
ist
also
nur
die
umgangssprachliche Bezeichnung für die rechtswidrig hergestellte oder verbreitete
Kopie von urheberrechtlich geschütztem Material wie Filme, Musikstücke, Bücher,
Computerprogramme oder Datenbanken.
3.2 Die Geschichte der Raubkopien
Raubkopien, also illegale Kopien von Software, werden umgangssprachlich auch
Warez2 genannt und existieren schon seit dem es Computer gibt. Damals, als
Computer raumgroße Maschinen waren und die Daten noch auf Lochkarten
gespeichert wurden, waren Raubkopien noch eine Sache von Computerprofis,
welche gelegentlich Software manipulierten und vervielfältigten.
Mit der Veröffentlichung des Apple II3, am Ende der 70er Jahre, entwickelte sich die
erste PC-Warez-Szene. Mit dem Commodore 644, auch C64 genannt, der 1982 auf
den Markt kam, und für den normalen Bürger konzipiert und somit zu einem
erschwinglicherem Preis als der Apple II zu bekommen war, begann sich die WarezSzene immer schneller zu entwickeln. Am Anfang war die Szene noch unorganisiert
und auf lokale Gebiete beschränkt, da die Möglichkeiten zum Tausch der Software
noch nicht so weit entwickelt waren. Erst 1987 begannen kleine Gruppen Software
über größere Entfernungen zu tauschen, da dies jetzt nötig wurde. So gut wie jeder,
der sich mit der Software beschäftigte, konnte diese so manipulieren, dass sie
unbegrenzt kopiert werden konnte. Die Softwarefirmen fingen erst Mitte der 80er
Jahre an komplizierte Kopierschutzmechanismen zu entwickeln, weil sie vorher so
etwas wie Raubkopierer gar nicht kannten.
Es waren seit dem mehrere Computerspezialisten nötig, um ein Programm von allen
Schutzmechanismen zu befreien. Es entstanden die ersten Crackergruppierungen5,
wie sie seit dem auch bezeichnet werden, die sich nur darauf spezialisiert haben, die
Schutzmechanismen zu brechen oder zu umgehen. Um die Software anschließend
zu verbreiten musste eine Lösung gefunden werden. Die BBS-Szene war geboren.
1
Raubkopie, Online-Publikation, http://www.net-lexikon.de/Raubkopie.html, Stand: 23. August 2006
siehe Glossar Seite 36
3
siehe Anhang Seite 40
4
siehe Anhang Seite 39
5
siehe Glossar Seite 37
2
Seminarfacharbeit
8
3.2.1 Die BBS-Szene
BBS bedeutet Bulletin Board System und wurde ursprünglich für den Apple II
entwickelt. Es war ein textbasierendes Forensystem, welches erst nach und nach an
die Bedürfnisse der Raubkopierer angepasst wurde. Um sich mit dem Forum zu
verbinden musste das Modem des Computers direkt mit der Telefonnummer des
Bulletin Servers verbunden werden. Nur durch Manipulation der Telefonleitung, dem
so genanntem Phreaking1, war es möglich ganze Programme auf den Server zu
laden, da Telefongespräche damals sehr teuer und die Leitung der langsam war. Ein
Cracker, der den Kopiermechanismus außer Kraft setzte, hatte aber keine Ahnung
vom Phreaking, somit dauerte es sehr lange, bis ein „gecracktes“ Programm
verbreitet werden konnte. Durch die 1988 gegründete Phreakinggruppe „North
American Pirate Phreak Alliance“ (NAP/PA) konnte sich die Szene besser
organisieren, da durch die NAP/PA die Phreaking-Grundkenntnisse, mit Hilfe von
selbst geschriebenen Tutorials2, an die Cracker verbreitet wurden.
Zu diesem Zeitpunkt war die Warez-Szene noch unbekannt und für den normalen
Internetnutzer nicht zugänglich.
3.2.2 Die Revolution des Internets
Ab 1994 wurden die Telefonate billiger und das Internet verbreitete sich schlagartig.
Von nun an war das Internet für jeden frei zugänglich und somit auch die bis dahin
„geheimen“ Tiefen der Raubkopierer-Szene. Dadurch, dass nun viel mehr Menschen
das Internet nutzen konnten, wurden auch viele Anwendungen leichter zu bedienen
bzw. neue Anwendungen zur einfacheren Handhabung entwickelt. Mit der Erfindung
von den HTTP-, FTP-, IRC- und E-Mailprotokoll3 wurde es für viele Internetuser
einfacher in die „Szene“ hinein zu kommen. Diese Ausdehnung des Internet war der
Beginn von „Webwarez“ und „Filesharing“4.
3.2.3 Webwarez – zugänglich für jedermann
Die ersten Webwarez-Seite entstanden etwa 1995 in den USA. Der Vorteil der
Webwarez-Seiten ist, dass der User sehr schnell, ohne große Vorkenntnisse und
1
siehe Glossar Seite 37
siehe Glossar Seite 37
3
siehe Glossar Seite 37, 38
4
siehe Gliederungspunkt 2.2.4
2
Seminarfacharbeit
9
ohne etwas dafür zutun an die neusten Softwareveröffentlichungen kommt. Erst 1998
tauchten im deutschsprachigen Raum die ersten Webwarez-Seiten auf.
Der Höhepunkt der Webwarez begann im Jahr 1999 und hielt sich bis Anfang 2001.
Seitdem gab es nur noch sehr wenig qualitativ hochwertige Warez-Seiten, da die
vermehrte Speicherüberwachung der Betreiber einsetzte.
Die Entwicklung der Webwarez-Szene hatte zur Folge, dass das Thema „Warez“
sehr bekannt wurde und Anti-Piraterie Organisationen, wie die Gesellschaft zur
Verfolgung von Urheberrechtsverletzungen (kurz GVU) und die Business Software
Alliance (kurz BSA), entstanden.
3.2.4 Filesharing – die sicherste Art zu tauschen!
Filesharing basiert auf einer ganz anderen Idee des Tauschens als Webwarez. Ein
Filesharing-Netzwerk funktioniert ohne zentrale Server, wie es bei Webwarez-Seiten
der Fall ist. Dadurch, dass die User dieser ursprünglich zum legalen Datenaustausch
vorgesehenen Netze die Dateien untereinander tauschen, ist es sehr schwer
jemanden zurück zu verfolgen. Die älteste und wohl auch bekannteste Tauschbörse
ist Napster, welche 1998 von Shawn Fanning programmiert wurde.1 Den Höhepunkt
seines Daseins hatte Napster von 1999 bis zum Aufkauf durch Bertelsmann im Jahr
2000. Napster wurde nahtlos von neuen und überarbeiteten Peer-to-Peer2
Tauschbörsen abgelöst wie beispielsweise dem Gnutella- und Fasttrackprotokoll3 mit
den Filesharing-Clienten4 Morpheus, Kazaa oder auch MLDonkey.
3.2.5 CD-Ripping
Seit 1989 hat die Spieleindustrie diverse PC-Spiele auf CD-ROM veröffentlicht. Die
Raubkopierer haben bis Mitte der 90er Jahre jedoch CDs nicht nur selten Beachtung
geschenkt. Es schlossen sich Mitglieder aus Release5-Gruppen zusammen, um
gemeinsam die CD-Kopien unter die Raubkopierer zu bringen. Diese CD-Releases
waren oft in sehr schlechter Qualität, da nur Teile der Spiele kopiert wurden und nicht
der ganze CD-Inhalt. Die Ripper versuchten die Releases so klein wie möglich zu
halten, weil sie dies für besser empfanden. Große Releases hatten den Nachteil,
1
Napster, Online-Publikation, http://de.wikipedia.org/wiki/Napster, Stand: 26. August 2006
siehe Glossar Seite 38
3
siehe Glossar Seite 38
4
Liste der Filesharing-Dienste, Online-Publikation, http://de.wikipedia.org/wiki/Liste_der_FilesharingDienste, Stand: 26. August 2006
5
engl. für Veröffentlichung
2
Seminarfacharbeit
10
dass sie viel Speicher belegten und sehr lange brauchten für den Up- und
Download.1
Dabei blieben die wichtigsten Teile der CD auf der Strecke;
Einführungen, Filmsequenzen und Audiodateien brauchen viel Speicher und fanden
somit in den Ripps keinen Platz. Die Releases wurden meist in 1,44 MB (Kapazität
einer Diskette) veröffentlicht. Mit den steigenden Größen der Spiele wurden es immer
mehr Teile bis sich am 6. Juli 1996 fünf Realse-Gruppen zur „Software Pirate
Association“ (kurz SPA) zusammenschlossen. Diese Gruppe legte eine Art
Standards für die „Szene“ fest, wie die CD-Ripps von allen Release-Gruppen
veröffentlicht werden sollten. Schon 1998 befolgte niemand die von der SPA
aufgestellten Regeln, woraufhin diese zerbrach. Kurz darauf gründeten 3 große
Release-Gruppen (Razor1911, CLASS, Paradigm) eine neue Organisation mit dem
Namen „The Faction“. Sie stellten neue Regeln für alle Release-Gruppen auf, in dem
es unter anderem vorgeschrieben war alle Dateien auf ein Limit von 2,88 MB, also
die doppelte Kapazität einer Diskette, zu packen. Im März 2000 wurde die Allianz
namens „The Faction“ reorganisiert. Es kamen neue Gruppen, neue Mitglieder und
neue Regeln hinzu. 2001 starb die Ripping-Szene aus und ist seit dem nur noch
vereinzelt in Form von vereinzelten Releases anzutreffen.
3.2.6 ISO-Szene
Im Gegensatz zu CD-Ripps sind ISO-Dateien vollständige Kopien einer CD und
somit bei weitem größer als CD-Ripps. Im Jahr 1997 waren CD-Rohlingen auf einen
erträglichen Preis gesunken und schnellere Internetzugänge verbreiteten sich
schlagartig. CD-Ripping-Gruppen machten den Anfang und stellten gleich Regeln für
die nachfolgenden ISO-Gruppen auf. Schon 1998 war der Standard nicht mehr ISO,
sondern verschiedene Release-Gruppen wechselten auf das bin/cue Format. Viele
CD-Ripping-Gruppen wechselten in die ISO-Szene, da sie in CD-Ripping keine
Zukunft mehr sahen. Die ISO-Szene hat sich bis heute gut entwickelt und wird
weiterhin unter den Raubkopierern Bestand haben. Der Vorteil von CD-Images ist,
dass sie eins zu eins vom Original kopiert wurden und somit die Fehler minimiert
werden. CD-Images werden heute mit bekannten und in Deutschland verbotenen
Programmen wie Alcohol 120% oder SlySoft Clone CD in der „Szene“ erstellt. Diese
Programme setzen die Schutzmechanismen der CDs außer Kraft.
1
siehe Glossar Seite 38
Seminarfacharbeit
11
4 Gründe für das Raubkopieren
Wie schon gesagt steigt die Anzahl illegaler Softwarebeschaffung immer mehr. Doch
was sind die Gründe für dieses Phänomen?
Als Erstes und laut Umfrage ist der wichtigste Grund der Preis. Denn wer kann es
sich leisten ständig 30 Euro für eine Musik-CD oder 20 Euro für eine DVD zu
bezahlen. Und auch Videospiele sind mit 50 bis 80 Euro nicht gerade billig. Durch
diese hohen Preis bedingt, gehen viele das Risiko ein und besorgen sich illegale
Kopien, was aber hohe Gefahren birgt (siehe Kapitel 7). Das Herunterladen der
Software aus dem Internet ist um ein vielfaches billiger als das Original. Dies ist
dadurch bedingt, dass die meisten Personen über eine Internet-Flatrate verfügen,
d.h. es wird ein Festpreis für den Internetanschluss bezahlt und nicht für die
Onlinezeit. Außerdem wird das Internet immer schneller, während man vor 2 Jahren
noch über eine Woche für den Download eines Spiels oder eines Filmes benötigt hat
dauert
es
heute
nur
noch
wenige
Stunden.
Was
durch
schneller
Internetverbindungen wie zum Beispiel DSL16000 möglich wurde. Auch Brenner und
Rohlinge werden immer billiger. Ein DVD Brenner bekommt man schon ab 40 Euro
und 50 CD – Rohlinge kosten 10 Euro (10 DVD Rohlinge 5 Euro).
Die Qualität der illegalen Software ist oftmals genauso gut wie die des Originals. Vor
einigen Jahren war dies meistens anders, da war die Qualität noch wesentlich
schlechter. So waren zum Beispiel bei Filmen manche Szenen noch nicht übersetzt
oder man konnte den Film nur in einer sehr geringen Auflösung schauen. Bei
Musikstücken hörte man teilweise ein Rauschen im Hintergrund oder andere
Nebengeräusche und Computerspiele waren teilweise mit Fehlern behaftet die einen
gestörten Spielverlauf oder Systemabstürze des PCs mit sich zogen. Aber diese
Probleme sind behoben. Nun sind die illegalen Dateien aus dem Internet billiger und
haben die selbe Qualität wie das Original. Es ist auch bequemer sich die Software zu
Hause runter zu laden oder zu brennen.
Das Downloaden ist wie schon oben genannt mit der richtigen Internetverbindung
eine Sache von wenigen Stunden und auch das Brennen geht schnell. Für eine
Audio-CD benötigt man normalerweise fünf Minuten und für eine DVD oder ein
PC- Spiel maximal eine Stunde, wobei es sich dabei nur um die reine Zeit des
Brennens handelt. Das Umgehen des Kopierschutzes kann wiederrum eine Stunde
oder länger dauern.
Seminarfacharbeit
12
Oftmals benötigt man eine Seriennummer oder einen Crack (minimal veränderte
Dateien der Software die benötigt werden das ein gebranntes Spiel oder Programm
läuft), aber auch das findet man sehr schnell im Internet, z.B. Mithilfe von Google,
was Aufgrund der Einfachheit wieder für die Raubkopie spricht. Das Internet ist
immer hochaktuell, so findet man Software schon lange vor Verkaufsstart im Internet.
Dies ist durch Mitarbeiter der Softwarefirmen möglich die fertige Software ins Internet
stellen. Und Firmen sind gegen diese sogenannten undichten Stellen machtlos, denn
es ist schwer sie zu ermitteln. Filme werden zum Beispiel oftmals direkt von den
Übersetzungsstudios ins Internet gestellt. Dies kann auch durch Mitarbeiter
geschehen oder aber durch Hacker die den Film vom Firmenserver geholt haben.
Dadurch sind Filme schon vor dem Kinostart im Internet zu haben. Manchmal sind es
Kopien, die der Presse zum Testen zur Verfügung gestellt werden, die im Internet
landen. Und somit spart man sich den Eintritt und hat den Film schon vor allen
anderen gesehen. Auch PC-Spiele kann man auf diesen Weg schon vor
Erscheinungsdatum bekommen. Dies kann wiederum zu einen hohen Ansehen bei
Freunden und Kollegen führen die ebenfalls gerne und oft Computer spielen. Also ist
man auf den neusten Stand und hat so gut wie nichts dafür bezahlt.
Ein weiterer Grund für das Raubkopieren ist die Vielfalt im Internet, so kann man z.B.
Musik von Bands bekommen die es bei uns nicht gibt, oder aber auch Programme
und PC-Spiele die in Deutschland nicht erhältlich sind. Aber man kann es auch aus
einer philosophischen Perspektive betrachten, denn in jeder Person ist das Streben
nach Luxus verankert und wenn sie ihn sich nicht leisten können, suchen sie nach
Alternativen bzw. nach anderen Wegen zu diesem Luxus zu gelangen. Dies
erreichen sie durch das Downloaden oder Brennen der Software, also durch einen
illegalen Weg. So gibt es regelrechte Warez-Sammler und Spaß-Downloader. Warez
ist ein Begriff für illegale Kopien der hauptsächlich im Slang der Raubkopiererszene
verwendet wird. Diese Warez-Sammler und Spaß-Downloader laden alles Mögliche
runter, auch wenn sie es nicht brauchen. Sie sehen runtergeladene Dateien als eine
Art Statussymbol. Aber dies kann auch zu einer Sucht führen und sie Verbringen viel
Zeit im Internet auf der Suche nach der neusten Software, nur um ihren Trieb und ihr
Verlangen zu stillen. Dies ist aber eine Minderheit der sogenannten Raubkopierer,
denn normalerweise lädt man sich nur runter, was man unbedingt haben möchte
oder dringend benötigt. So kann man sagen, dass Personen aller Altersgruppen
Software oder Musik aus dem Internet laden, weil es einfach billiger und bequemer
Seminarfacharbeit
13
ist. Außerdem kann man so einzelne Lieder herunterladen und muss sich nicht ein
Album kaufen, bei dem einen die Hälfte der Lieder nicht gefällt.
Ein weiterer Punkt ist, dass man sich nicht so sehr ärgert, wenn der Film, das
PC-Spiel oder andere Software einen nicht so zusagt, da man nicht viel Geld dafür
bezahlt hat. Denn wer kennt es nicht, man kauft sich ein PC-Spiel oder einen Film
und es sagt einem absolut nicht zu. So hat man dann ein 50 Euro teures PC-Spiel zu
hause und spielt es nicht, weil es nicht die eigenen Erwartungen erfüllt. Wenn man
es sich runtergeladen hat ärgert man sich zwar ein bisschen über die vergeudete Zeit
aber sicherlich nicht so sehr und so lange wie über Geld das man ausgegeben hat.
Aber es gibt auch viele reiche Leute, die es sich eigentlich leisten können Originale
zu kaufen, sich aber trotzdem illegale Kopien besorgen. Das liegt daran, dass sie es
nicht einsehen Geld für etwas auszugeben, was sie fast kostenlos haben können und
weil es für sie ein gewisser Anreiz für sie ist etwas Verbotenes zu tun. Andere
wiederum raubkopieren aus Protest gegen die Wirtschaft und die Industrie, da sie der
Meinung sind, das die Konzerne und Bosse genug Geld haben. Einige Personen
wollen diese Leute nicht reicher machen und protestieren somit gegen die
kapitalistische Softwareindustrie, also aus politischen Motiven.
Ein weiterer Grund ist der kommerzielle Grund. Dies ist der Fall, wenn Personen
Gewinn mit ihren Raubkopien erzielen wollen. Dabei gibt es zwei Möglichkeiten. Die
erste Variante ist das Verkaufen von gebrannter Software, Filmen oder Musik. Diese
werden dann bei Ebay, auf Märkten oder teilweise auch in Kiosks verkauft. Doch das
Tragische ist das man sie kaum noch vom Original unterscheiden kann und man sich
sogar noch unwissentlich strafbar macht. Diese Variante ist vor allem bei Ebay immer
häufiger zu finden, denn da sieht man die Ware vorher nicht und es ist schwer später
zu klagen. Die zweite Variante ist das Betreiben einer Homepage auf der illegale
Kopien zum kostenpflichtigen Download angeboten werden. Dies ist auch sehr stark
verbreitet und es gibt viele Internetseiten auf denen dies angeboten wird. Dies
nutzten zum Beispiel auch zwei junge Männer aus Breitungen. Sie boten 330 Filme,
100 Audiodateien, 86 Computerspiele und 29 Programme zum kostenpflichtigen
Download an. Innerhalb von etwas mehr als einem Jahr hatten sie 15000 Kunden
und machten rund 700000 Euro Gewinn.
Hinter diesen beiden Arten stehen riesige illegale Organisationen, die Leute, die für
den Verkauf zuständig sind, sind meistens nur Zwischenstationen eines großen
Seminarfacharbeit
14
Netzwerkes. Die Bosse und Drahtzieher wurden bisher noch nicht aufgespürt und
bestraft. Man kann hier von einer Softwarepiraterie-Mafia sprechen.1,2
5. Methoden und Arten wie raubkopiert wird
Es gibt viele Arten wie Raubkopien erstellt und verbreitet werden können. Die
bekanntesten Formen werden in den folgenden Kapiteln dargestellt.
5.1 Beschaffung der ersten Kopie
5.1.1 Abfilmen
Der Raubkopierer versteckt eine Kamera im Vorführraum an einer günstigen Stelle.
Mit dieser filmt er die Leinwand direkt ab. Diese Form der Kopie hat eine sehr
schlechte Bild- und Tonqualität, weil der Sound nicht stereo gespeichert werden kann
und oft verrutscht.3 Diese Kopien werden anschließend unter den Filmpiraten
verteilt, und dies nicht nur in den USA, sondern auch in vielen anderen Länder, und
das oft noch vor dem Veröffentlichung. Abfilmen wird nach und nach immer seltener,
da die Verbindungen der Raubkopierer zu Kinos etc. immer besser werden.
5.1.2 Screeners
Screener sind Filme, welche Kinos, Filmkritiker oder Journalisten vor der eigentlichen
Veröffentlichung des Films bekommen. Screeners haben DVD-Qualität und sind
dadurch in der Szene sehr beliebt. Die Filmindustrie wehrt sich dagegen, indem sie
Abschnitte der Screener schwarz-weiß färbt und Hinweistexte durch das Bild laufen
lässt.4 Screener sind in der Szene sehr selten, da sich die Quellen sehr schnell von
den Anti-Piraterie-Organisationen in Zusammenarbeit mit den Filmurhebern ermitteln
lassen.
5.1.3 Filmspulen- Diebstahl
Es kommt sogar vereinzelt vor, dass 35mm oder 16mm Filspulen aus
Kinovorführungsräumen,
1
Filmarchiven
oder
Umfragepunkt 2.6
Vgl. dpa/„Filme von Hackern besorgt“/Freies Wort/Seite 2
3
siehe Anhang Seite 41
4
siehe Anhang Seite 41
2
andere
mit
der
Filmindustrie
Seminarfacharbeit
15
verbundenen Einrichtungen gestohlen werden. Die Anfertigung einer Kopie ist mit
teuerer Technik und hohem Aufwand verbunden und ist deshalb eine der seltensten
und auch der schwersten Formen der Piraterie.
5.1.4 Back-to-back Kopien
Zwei Videorekorder werden zusammengeschlossen. Einer dient als Recorder und
der andere als Abspielgerät. So wird das Originalvideo auf eine leere Videokassette
überspielt. Diese Form ist, genau wie das Videobandsystem (VHS), rückläufig und
wird durch DVD eins zu eins Kopien abgelöst. Um eine DVD zu kopieren muss ein
Kopierschutz geknackt werden. Dazu gibt es viele Umgehungstechnologien, welche
auf Hard- als auch auf Softwarelösung basieren können. Sie ermöglichen die
Entschlüsselung von DVD-Filmen, sodass man qualitativ hochwertige Kopien zum
Vervielfältigen bekommt. Viele Programme, mit welchen man diese Kopien anfertigen
kann, wurden in Deutschland bereits verboten. Somit hat man auf die sinkenden
Verkaufszahlen und steigenden Zahlen der illegalen Kopien reagiert.
5.1.5 Unberechtigte Nutzung von Pay-TV
Es gibt Softwarepiraten, die es darauf abgesehen haben Bezahlfernsehangebote zu
knacken. Sie verbringen viel Zeit damit den Verschlüsselungscode des Anbieters zu
entschlüsseln, um das Angebot dann kostenfrei nutzen zu können.1 Wenn der Code
erst einmal geknackt ist, dann stellen ihn die Cracker online damit er von anderen
Usern mit Hilfe von Software-Emulatoren und TV-Karten für den PC benutzt werden
kann. Eine andere Möglichkeit ist online illegal eingestellte Kabeldecoder oder
Satellitenempfänger zu verkaufen.
5.2 Verbreitung der Raubkopien
Um illegale Kopien unter das Volk zu bringen braucht es nicht immer viel Zeit.
Sogenannter 0-Day-Stuff ist schon kurz nach der eigentlichen Veröffentlichung der
Software im Internet zu finden. Über 400 Millionen Audiodateien wurden im Jahr
2005 illegal kopiert. Die Kopien kommen aus verschiedensten Quellen. Internetnutzer
geben ihre private CD- und DVD-Sammlung in Tauschbörsen frei, aktuelle Kinofilme
werden von Kinobetreibern direkt oder Besuchern, die mit einem Camcorder den
Film abfilmen, in Umlauf gebracht. Mittelsmänner in Pressewerken oder Ton- und
1
siehe auch http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker%2Fmeldung%2F77784
Seminarfacharbeit
16
Filmstudios stellen CDs und DVDs schon Tage vor der Veröffentlichung ins Netz.
Einige der bekanntesten Möglichkeiten der Verbreitung von illegalen Kopien werden
hier vorgestellt.1
5.2.1 Die Quelle Tauschbörse
Der Ursprung aller Tauschbörsen ist Napster, welches von 1998 bis 2000 das
bekannteste Tauschprogramm für Musik war.2 Die Nachfolger sind nicht mehr nur auf
Musik spezialisiert, sondern Programme, Spiele und Filme lassen sich mit ihnen
tauschen. Tauschbörsen sind dezentrale Netze, welche aus Computern von
Privatanwendern bestehen, die so genannten Peer-to-Peer Netzwerke. Anwender
laden Software von anderen Teilnehmern herunter und bieten diese für wiederum
andere Teilnehmer an. Umso mehr Teilnehmer eine Datei besitzen und diese im
Netzwerk anbieten, umso schneller kann diese geladen werden, woraus folgt, dass
sie sich sehr schnell verbreitet. Die größten Tauschbörsen heute benutzen das
Bittorrent3- bzw. ed2k4-Protokoll. Die Verbindung zu den einzelnen Netzen wird mit
Client-Software hergestellt, die es in der Regel kostenlos zum Download gibt. Es gibt
mittlerweile sogar multifunktionelle Clients, die sich in verschiedene Netze einwählen
können um eine noch höhere Trefferquote liefern zu können5. Die besten Beispiele
für solch eine Software sind Shareaza6 und MLDonkey7.
Die Gefahr erwischt zu werden steigt stetig an, da Anti-Piraterie-Organisationen
manipulierte Dateien in Umlauf bringen um so die Aktivitäten und IP-Adressen der
User zu speichern.
5.2.2 FTP – Die clevere Lösung
Die meisten Server im Internet unterstützen das File Transfer Protokoll, mit welchem
Daten vom Server zum Client herunter- bzw. umgekehrt hochgeladen werden
können. Raubkopierer machen sich dieses Verfahren zu Nutzen und laden illegal
kopierte Software auf FTP-Server. Diese stehen meist im Ausland, was es für
deutsche Behörden so gut wie unmöglich macht den Besitzer fest zustellen. Oft
werden auch gehackte FTP-Server von Universitäten oder Firmen genutzt, welche
1
Artikel: Ladehemmungen. In: COMPUTERBILD 19/2006
Filesharing – die sicherste Art zu tauschen?! Siehe Gliederungspunkt 2.2.4
3
siehe Glossar Seite 38
4
siehe Glossar Seite 38
5
siehe Anhang Seite 40
6
siehe Glossar Seite 38
7
siehe Glossar Seite 38
2
Seminarfacharbeit
17
keine Sicherheitsmaßnahmen aufwiesen. Getauscht werden Spiele, Programme,
Filme und Musik. Der Vorteil an der Verbreitung über FTP ist, dass FTP-Server
untereinander die Daten empfangen und senden können, was schneller geht, als die
Daten auf den heimischen PC zu laden und woanders bereit zu stellen.
Die Gefahr erwischt zu werden hält sich im Rahmen. Je nach dem was und von wem
der Server betreut wird, werden Logfiles1 erstellt. Diese beinhalten die IP-Adresse
des Users und die Daten, was der User geladen hat. Wenn die Behörden einen
solchen Server beschlagnahmen können, sei es der Server stand in Deutschland,
oder einem Land welches mit Deutschland in solchen Fällen kooperiert, so sind die
Raubkopierer über die Informationen der Logfiles bis zur Haustür zurück verfolgbar.
Diese Methode um Raubkopien zu verbreiten ist eher rückläufig und wird immer
mehr durch One-Click-Hoster2 verdrängt.
5.2.3 HTTP-Download – Der direkte Weg
Mit wenigen Mausklicks und ohne zusätzliche Programme, außer dem Browser3,
lassen sich Dateien von Internetseiten herunterladen. Wie bei der FTP-Übertragung
werden die Dateien auf einen Server gespeichert und von dort abgerufen. Der
Unterschied ist, dass das Hypertext Transfer Protokoll benutzt wird. Direkte
Downloads sind meist auf Webwarez-Seiten4 zu finden, die oft mit Werbung zur
Finanzierung der ausländischen Server, auf welchen die Downloads gelagert
werden, versehen sind. Clevere Kopierer versuchen den Downloadserver direkt
auszuspähen, um so der lästigen Werbung auf den Seiten aus dem Weg zu gehen.
Die Betreiber sehen das nicht gerne, da sie so Einnahmeausfälle haben. Darum
schützen die Webmaster die Downloads durch spezielle Downloadsoftware. Die
direkten Links werden beispielsweise mit Leech Ex oder Anti Leech „versteckt“,
sodass diese nicht mehr direkt ausgelesen werden können. Das Wort „leech“
bedeutet schmarotzen, was mit den Programmen verhindert wird. Der Raubkopierer
muss sich, um an die versteckten Daten zu kommen, eine Software installieren.
Wer urheberrechtlich geschützte Software von solchen Seiten herunterladen will,
muss damit rechnen bald Post von der Staatsanwaltschaft zu bekommen. Es gibt
viele Webmaster, die ihre Werbeeinnahmen nicht für den vermeintlich sicheren
1
siehe Glossar Seite 38
siehe Gliederungspunkt 4.2.4
3
siehe Glossar Seite 38
4
siehe Gliederungspunkt 2.2.3
2
Seminarfacharbeit
18
Server im Ausland ausgeben, sondern als Entlohnung für ihre Arbeit für sich in
Anspruch nehmen.
5.2.4 One-Click-Hoster – Schneller geht’s nicht?!
One-Click-Hoster1 bieten jedem Benutzer kostenlos Speicherplatz an. Ursprünglich
waren diese Anbieter für private Bilder oder Videos gedacht. Sie sollten das Leben
des Users beispielsweise beim E-Mailverkehr erleichtern. Um Bilder seinen Freunden
und Bekannten zu zeigen mussten diese früher jeder E-Mail angehangen werden.
Meist war die maximale Dateianhangsgröße zu klein, oder es war zu aufwendig die
Bilder jedes Mal von neuem hochzuladen. Auf einen One-Click-Hoster müssen die
Bilder nur ein Mal geladen werden. Der Link wird anschließend an die Freunde
versendet.
Genau wie private Urlaubsbilder können auf diesen Anbietern aber auch illegal
kopierte Programme getauscht werden. So entwickelten sich One-Click-Hoster zum
Umschlagplatz für Raubkopierer. Der Vorteil der Anbieter liegt klar in der leichten
Bedienung. Webmaster können ohne großen Aufwand, wie erwähnt mit einem Klick,
Raubkopien auf den Server laden und anschließend den Link auf ihre Seite setzen
damit jeder Besucher das Programm laden kann.
Damit sich diese Anbieter halten können, werden die Server durch Werbung und so
genannte Premium-Zugänge2 finanziert.
Da die IP-Adressen des Uploader und die des Downloader gespeichert werden, ist
die Gefahr erwischt zu werden sehr groß. Wer illegale Dateien mit einem PremiumZugang3 lädt begibt sich besonders in Gefahr, weil dieser persönliche Daten wie den
Namen und Bankverbindung beinhaltet.
5.2.5 Das Usenet – Keine Grenzen für Kopierer
Das Usenet ist ein weltweites elektronisches Netzwerk, das aus knapp 30.000
Newsgroups4 besteht und schon seit 30 Jahren existiert.
Anfangs war das Usenet eine Verbindung aus vielen „schwarzen Brettern“, welche
meist von Universitäten genutzt wurden. Mit der Zeit wurde in den einzelnen
Newsgroups nicht mehr nur geschrieben, sondern auch getauscht. Um das Usenet
1
siehe Glossar Seite 39
siehe Glossar Seite 39
3
siehe Glossar Seite 39
4
siehe Glossar Seite 39
2
Seminarfacharbeit
19
zu nutzen benötigt man einen Newsreader, mit welchem man Artikel lesen und selber
speichern kann. Auf speziellen Servern kann nicht nur geschrieben werden, sondern
es können auch Dateien versendet und empfangen werden. Die Anbieter dieser
Server verlangen in der Regel Geld für die Nutzung.
Im Usenet ist die Gefahr erwischt zu werden sehr gering. Die Betreiber der Server
versprechen Anonymität für die Nutzer, es ist jedoch kein Problem die Aktivitäten auf
den Server zu protokollieren. Aufgrund der geringen Gefahr vor Behörden wird das
Usenet immer populärer.
6 Gegenmaßnahmen der Wirtschaft
Durch das Raubkopieren sinkt natürlich die Zahl der verkauften Produkte der
Softwareindustrie. Dies zieht jährlich Verluste in mehrfacher Milliardenhöhe für die
Software-, Film-, Musik- und Unterhaltungselektronikbranche mit sich. So sind
Firmen gezwungen etwas gegen dieses Problem zu tun und Lösungsmöglichkeiten
zu suchen. Dies funktioniert aber nur schleppend da es momentan immer noch einen
starken Zuwachs an Raubkopien weltweit gibt. Die Industrie sollte vorrangig nach
eigenen Fehlern suchen, anstatt gegen Raubkopierer vorzugehen.
6.1 Organisationen gegen Raubkopierer
Als die bekanntesten Organisationen gegen Raubkopierer gelten die GEMA, die
GVU und die Initiative „Raubkopierer sind Verbrecher“. Diese Organisationen haben
sich alle dem Schutz des Originals, dem Schutz des geistigen Eigentums und dem
Schutz des Urheberrechts verschrieben.
6.1.1 Die GEMA
Die GEMA ist die „Gesellschaft für musikalische Aufführungsrechte“. Sie verwalten
die Aufführungs- und Vervielfältigungsrecht der Musiker, die Mitglieder bei ihnen
sind. Das bedeutet das sie bestimmen, wer ein Lied ihrer Künstler aufführen oder
vervielfältigen darf. Sie vertreten die von den Künstlern übertragenen Rechte und
sorgen dafür das der Künstler Geld für die Vervielfältigung bekommt. Außerdem
achtet die GEMA darauf, dass die Werke der Künstler nicht widerrechtlich
vervielfältigt werden. Im Jahre 2003 vertrat die GEMA ca. 60000 Tätige der
Musikbranche. Es werden bei Geräten und Speichermedien, wie zum Beispiel
Brennern und Rohlingen Gebühren für die GEMA verlangt. Auf Tonträger bezahlt
Seminarfacharbeit
20
man ungefähr 9 Prozent des Kaufpreises. Diese Gebühren sind aber alle im
Kaufpreis enthalten und werden mit dem Kauf eines Mediums mitbezahlt. Die GEMA
wird als Verwertungsgesellschaft angesehen. Die Rechtsgrundlage ist das
Urheberrechtsgesetz vom 9. September 1965.1
6.1.2 Die GVU
Die GVU ist die „Gesellschaft zur Verfolgung von Urheberrechtsverletzung e.V.“.
Diese Organisation arbeitet für die Filmbranche und die EntertainmentsoftwareIndustrie. Deren Ziel ist es das geistige Eigentum zu schützen und die Verbreitung
von Raubkopien zu verringern. Sie überwachen alle Internet-Tauschörsen in denen
sie illegales Material finden. Die GVU geht gegen alle gewerblichen Raubkopierer
vor, was in erster Linie Anbieter von Kopien sind. Die dabei angebotene Menge spielt
bei
der
Verfolgung
keine
Rolle.
Dadurch
wollen
sie
hauptsächlich
den
wirtschaftlichen Schaden, der durch Raubkopien entsteht, eindämmen. Über 80
Unternehmen und Verbände gehören der GVU an und haben sich dem selben Zielen
verschrieben. Es ist aber damit zu rechnen das die Gesellschaft weiter Zuwachs
erhalten wird.
Die GVU wurde im Jahr 1984 gegründet und arbeitet seit dem sehr eng mit der
Polizei, Staatsanwaltschaft und Zoll zusammen.
Der Kern dieser Organisation ist ein Team mit juristischen und technischen Experten.
Die enge Zusammenarbeit zwischen GVU und der Staatsgewalt kann man auch sehr
gut am genannten Beispiel, mit den Raubkopierern aus Breitungen erkennen. Denn
auch hier kam die GVU den Tätern durch anonyme Hinweise auf die Spur. Sie
verfolgten diese Spur und gaben die Hinweise an die Staatsanwaltschaft weiter.
Durch die Aufdeckung dieses Falles gelang ein großer Schlag gegen Raubkopierer
in Thüringen sowie Deutschland.
Dies war aber nicht der einzige Erfolg der GVU, nach eigenen Angaben konnten sie
in ihrer nun 22- jährigen Geschichte zahlreich Erfolge gegen die Film- und
Softwarepiraterie erzielen. Im Jahr 2005 haben sie eine wichtige Gruppe der
deutschen Raubkopiererszene zerschlagen. Die Personen der Gruppe stellten
ebenfalls Filme schon vor Kinostart ins Internet.
1
Vgl. http://de.wikipedia.org/wiki/GEMA
Seminarfacharbeit
21
Diese Erfolge und die Öffentlichkeitsarbeit dienten der Aufklärung, Information und
Abschreckung. Aber die GVU geriet selber in Verruf als sie am 24. Januar 2006
selber in Verdacht der Beihilfe zur Urheberrechtsverletzung gerieten. Diese Theorie
wurde von dem Onlineportal „heise online“ und „onlinekosten.de“ vertreten. Es wurde
jedoch kein Verfahren eingeleitet obwohl ehemalig Mitarbeiter diesen Verdacht
bestätigten.1
6.1.3 Die Initiative „Raubkopierer sind Verbrecher“
Die Initiative „Raubkopierer sind Verbrecher“ wurde von der ZKM (Zukunft Kino
Marketing GmbH) im Jahre 2003 ins Leben gerufen. Diese Organisation kämpft, wie
die GVU, gegen gewerbliche Raubkopierer aber auch gegen private.
Dies liegt daran das beide sehr stark zusammenarbeiten. Die ZKM arbeitet
hauptsächlich gegen Raubkopierer der Filmindustrie. Das Ziel der ZKM ist es die
Besucherzahlen der Kinos anzukurbeln und so müssen sie gegen illegale Kopien
vorgehen. Diese Organisation fällt durch starke Öffentlichkeitsarbeit mit Provokanten
Slogans auf Werbeplakaten und in der Fernsehwerbung auf. Sie klären aber auch
durch Auftritte auf Messen und in Bahnhöfen über legales und illegales Kopieren von
Daten auf. Dort kann man dann zum Beispiel in einem nachgestellten Gefängnis
„Probesitzen“ und sich von einigen Mitarbeitern beraten lassen und diskutieren.
Außerdem wurde in diesem Sommer von der ZKM die Kampagne „Respe© t
Copyrights“ ins Leben gerufen. Dies ist eine weitere Aufklärungskampagne die mit
Schulen zusammenarbeitet. So wird den Schülern, Lehren und Eltern kostenlos
Aufklärungsmaterial über die Problematik des Film-Raubkopierens zur Verfügung
gestellt. Die neue Kampagne informiert auch direkt bei eBay über dieses Thema.
Man kann dort erfahren wie man illegale Filmkopien identifiziert, wie man sich davor
schützt und wo man sie melden kann.2
6.2 Lösungsmöglichkeiten und legale Alternativen
Es werden immer wieder Möglichkeiten gesucht um die Verbreitung von Raubkopien
zu verhindern und das die Personen das Interesse an Raubkopien verlieren. Viele
Personen sehen es als einfachsten Weg die Preise für Software, Musik und Filme zu
senken. Dies ergab auch unsere Umfrage. Doch da müssten alle, die an einer CD
bzw. DVD mitverdienen, einen Kompromiss eingehen. Dies sind zum Beispiel die
1
2
Vgl. http://de.wikipedia.org/wiki/Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V.
Vgl. http://www.hartabergerecht.de/index.php?id=(3-5)
Seminarfacharbeit
22
Plattenfirma, Rechteinhaber, Händler und Künstler. Alle würden dann ein bisschen
weniger pro verkauftem Medium verdienen, wobei die Künstler momentan schon nur
einen kleinen Teil vom Verkaufspreis einer CD bekommen. Aber darauf wird sich
wahrscheinlich keiner der Betroffenen einlassen. Obwohl wohlmöglich größere
Gewinne abfallen würden, da die Verkaufszahlen rapide ansteigen würden. Man
könnte auch die Kontrollen von Personen erhöhen, was aber auch ein Problem
werden kann. Denn man darf nicht ohne Veracht auf kriminelles Handeln einer
Person,
deren
Privatsphäre
verletzen
und
sie
ausspionieren.
Eine
Lösungsmöglichkeit die verhältnismäßig oft bei den Umfragen genannt wurde ist das
verbieten von Rohlingen. Dies hätte aber keinen Sinn. Erstens werden Rohling oft
auch zum Speichern legaler Daten verwendet und zweitens gibt es auch viele andere
Speichermedien. So könnte man Raubkopien auch auf USB-Sticks, SD-Karten oder
externen
Festplatten
speichern.
Man
sieht
also
das
dies
auch
keine
Lösungsmöglichkeit ist.
Es wurde aber eine Möglichkeit vom Frauenhofer-Institut für integrierte Publikationsund
Informationssysteme
entwickelt.
Sie
entwickelten
eine
Art
digitales
Wasserzeichen, welches die Rückverfolgung der Quelle von Raubkopien ermöglicht.
Dabei ist die Forschung schon soweit vorangeschritten, das der Einsatz dieser
technischen Neuerung schon in naher Zukunft internationaler Standard werden
könnte. Es wurde sogar schon die Robustheit und eventuelle Störung des
Wasserzeichens getestet. Dabei kam heraus, dass dieses Zeichen äußerst
widerstandsfähig ist und selbst bei leisesten Stellen im Film nicht hörbar ist. Die
Technik funktioniert also tadellos. Nun muss nur noch die Integration und das
Kontrollsystem dieses Wasserzeichens ausgearbeitet und beschlossen werden. Aber
es gibt auch legale Alternativen zum illegalen Download. Es gibt viele Internetseiten
auf denen legal Musik, Filme und PC Spiele zum Download angeboten werden. Hier
wird ein Betrag für die Datei bezahlt die man haben möchte und schon kann man sie
sich legal downloaden. Die Bezahlung ist nötig da die Betreiber dieser Seiten
Gebühren für die Rechte der Dateien bezahlen müssen. Die Gebühren die der
Nutzer zahlen muss sind wesentlich geringer als die Kaufpreise und außerdem
wesentlich geringer als eine Strafe die man eventuell für das Raubkopieren von
Software zu erwarten hat. Dadurch erfreuen sich diese Seiten stetig wachsender
Beliebtheit. Denn so kann man sich Musik oder sonstige Software aus dem Internet
laden ohne sich strafbar zu machen. Solche Seiten gibt es für alle Dateien. Für
Seminarfacharbeit
23
Audiodateien gibt es zum Beispiel Musicload oder iTunes, für PC Spiele Gamesload
und für Filme Maxdome und in2movies. Allerdings muss noch einiges verbessert
werden. So gibt es zum Beispiel Probleme mit der Abspielfähigkeit der Dateien von
verschiedenen Anbietern. So braucht 2 verschiedene Programme, um Musik von
Musicload oder iTunes abzuspielen. Ein Programm spielt Musik von iTunes ab und
das andere nur Dateien von Musicload. Doch auch dieses Problem wird in zwei
Jahren gelöst sein.
7 Staatliche Maßnahmen
Durch das Raubkopieren kommt es jährlich zu Verlusten von mehreren Millionen
Euro, die nicht nur der Wirtschaft schaden, sondern diese auch dem Staat.
Um diese Schäden so gering wie möglich zu halten, versucht auch der Staat die Zahl
der Raubkopierer zu senken, aber nicht mit privaten Organisationen (genannt in
Kapitel 6.1.), sondern mit Gesetzbüchern wie das Urheberrecht und dem
Strafgesetzbuch.
7.1 Gesetze und Strafen nach dem Urheberrecht
Das Urheberrecht schützt die ideellen und die wirtschaftlichen Interessen eines
Urhebers und gibt ihn auch damit das Recht darüber zu bestimmen wie sein Werk
vervielfältigt, veröffentlicht oder verbreitet werden darf. Zu den unter das
Urheberrecht fallenden Werken gehören auch digitale Werke wie Computerprogramme, Computerspiele u.a. die nach § 2 Abs. 1 Nr. 1 UrhG als Sprachwerke
gelten. Aufgrund der jährlich gestiegenen Anzahl an illegalen Vervielfältigungen von
digitalen Werken, wurde im Jahr 2003 das Urheberrecht um einige Gesetze erweitert,
die zur Regelung des Rechtes in der Informationsgesellschaft erstellt wurden sind. 1
Grundsätzlich lassen sich trotz der Richtlinien die der Urheber für sein Werk festlegt,
Kopien von digitalen Werken erstellen ohne in Konflikt mit dem Urheberrecht zu
geraten. Dieses „Recht auf Privatkopie“ wird im § 53 Abs. 1 UrhG erwähnt:
„UrhG § 53 Vervielfältigung zum privaten und sonstigen eigenen Gebrauch
(1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche
Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder
unmittelbar
1
noch
mittelbar
Erwerbszwecken
Vgl. http://de.wikipedia.org/wiki/Deutsches_Urheberrecht
dienen,
soweit
nicht
zur
Seminarfacharbeit
24
Vervielfältigung eine offensichtliche rechtswidrige hergestellte Vorlage verwendet
wird. Der zur Vervielfältigung Befugte darf die Vervielfältigungsstücke auch durch
einen anderen herstellen lassen, sofern dies unentgeltlich geschieht oder es sich
um Vervielfältigung auf Papier oder einem ähnlichen Träger mittels beliebiger
photomechanischer Verfahren oder anderer, digitaler Verfahren mit ähnlicher
Wirkung handelt. [...]“. 1
Um erlaubte Kopien von geschützten, digitalen Werken zu erstellen, müssen
bestimmte Bedingungen erfüllt werden, das man sich bei der Vervielfältigung nicht
strafbar macht. Diese Bedingungen sind aber nicht für alle Arten von digitalen
Medien gleich. Bei Musik-CDs darf kein „wirksamer“ bzw. kein vorhandener
Kopierschutz umgangen werden. Weiterhin darf man Musik auch nicht auf seinen
MP3-Player abspielen, wenn diese Dateien in das MP3-Format konvertiert sind.
DVDs dürfen genauso wie Musik-CDs nur gebrannt werden, wenn man dabei keinen
Kopierschutz umgehen muss. Um DVDs noch sicherer vor illegalen Kopien zu
machen, verwendet man das „Content Scrambling System“. Das CSS soll
verhindern, dass beim brennen einer DVD die Tonspur nicht mehr zum gesehenen
Bild passt und so den kopierten Film unbrauchbar macht.
Bei Software (Computerprogramme) gibt es kaum Einschränkungen um eine Kopie
anzufertigen. Der Eigentümer der Software darf immer eine Sicherheitskopie
erstellen ohne darauf zu achten ob dieses Programm einen Kopierschutz hat oder
nicht. Die Kopie des Programms darf aber an keine weitere Person weitergegeben
werden oder auf einen nicht dafür zugelassenen Computer installiert und verwendet
werden. 2
Trotz dieser Bedingungen um eine Kopie eines digitalen Werks zu erstellen, dürfen
pro Werk bis zu neun Privatkopien erstellt werden, solange der Kopierschutz nicht
umgangen wird. Bisher ist man von sieben Privatkopien ausgegangen. In diesem
Jahr sollte auch eine sogenannte „Bagatellklausel“ in das Urheberrecht eingefügt
werden, die Jugendliche eigentlich bei geringer Benutzung von Raubkopien vor der
Strafverfolgung geschützt werden sollten. Diese wurde von der CDU/CSU abgelehnt,
1
2
http://www.juris.de
Vgl. http://de.wikipedia.org/wiki/Urheberrechtsverletzung
Seminarfacharbeit
25
da die Staatsanwälte entscheiden sollen, ob es zu einem Strafverfahren kommt oder
nicht. 1
Eine Urheberrechtsverletzung wird im § 106 UrhG beschrieben:
„UrhG § 106 Unerlaubte Verwendung urheberrechtlich geschützter Werke
(1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des
Berechtigten ein Werk oder eine Bearbeitung oder eine Umgestaltung eines
Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft. [...]“. 2
D.h. eine Urheberrechtsverletzung liegt vor, wenn es zum Handel mit den erstellten
Kopien kommt oder wenn man urheberrechtlich geschützte Medien zum Upload in
Tauchbörsen zur Verfügung stellt. In diesen Fällen kann der Rechtsinhaber
Schadensersatzansprüche stellen und kostenpflichtig abmahnen. 3
7. 2 Gesetze und Strafen nach dem Strafgesetzbuch
Strafrechtlich beschäftigt sich nicht nur das Urheberrecht mit der illegalen
Vervielfältigung und der immer zunehmenden Anwendung von Raubkopien im
privaten Leben. Das Kopieren geschützter Medien kann auch zur Bestrafung durch
das Strafgesetzbuch führen. Digitale Werke zählen unter das geistige Eigentum einer
Person.
Die Bestrafung nach dem Strafgesetzbuch wird nicht vom Wort Raubkopieren
abgeleitet, da nach § 249 StGB ein Raub nur vorliegt, wenn gegen eine Person
Gewalt angewendet wird, um sich eine fremde bewegliche Sache (darunter zählt
auch geistiges Eigentum) anzueignen.
Im Strafgesetzbuch zählen Kopien geschützter Medien unter Diebstahl und so mit
unter § 242 StGB. Der Diebstahlparagraph besagt:
„StGB § 242 Diebstahl
(1) Wer eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt,
dieselbe sich rechtswidrig zuzueignen, wird mit einer Freiheitsstrafe bis zu fünf
Jahren oder mit einer Geldstrafe bestraft.
(2) Der Versuch ist strafbar.“.
1
Vgl. Claudia Brüggen-Freye/„Wer knackt, wird verknackt”/ComputerBild/Seite 6
http//:www.juris.de
3
Vgl. http://de.wikipedia.org/wiki/Urheberrechtsverletzung
2
Seminarfacharbeit
26
Dieser Paragraph kann aber auch nur angewendet werden, wenn die Bedingungen
(siehe UrhG) zum Vervielfältigen geschützter Medien nicht eingehalten werden.1
Bis heute wurden in allen, in Deutschland geführten Prozessen noch nie die
Höchstfreiheitsstrafe gegen Personen, die illegale Kopien geschützter Werke
verbreitet haben, ausgesprochen. Diese Strafe wurde noch nie von einem deutschen
Richter angewandt, da die Richter das illegale Raubkopieren nicht z.B. mit der
Schwere einer Vergewaltigung gleichsetzen wollen, bei der es auch eine
Freiheitsstrafe bis zu fünf Jahren geben kann.
An diesen Sachverhalt erkennt man auch, dass der größte Teil der Richter selber
erkannt hat, dass zu hohe Strafen die Leute nicht vom Raubkopieren abhält.
Zu dieser Erkenntnis sind wir auch nach unserer durchgeführten Umfrage
gekommen. Bei der Frage „Verhindern hohe Strafen das Raubkopieren?“ gaben 79%
der Befragten die Antwort „nein“.
Verhindern hohe Strafen das Raubkopieren:
21,0%
79,0%
ja
nein
Abb. 1 Verhindern hohe Strafen das Raubkopieren (Umfragepunkt 4.1)
An dieser Statistik erkennt man, das eine Erhöhung des Strafmaßes die Zahl der
Raubkopierer und der raubkopierten Medien sehr schwer zurück gehen wird. Dies
lässt sich am nächsten Diagramm gut erkennen.
Wie oft haben Sie Kontakt mit Raubkopien?
1% 5%
19%
48%
13%
14%
täglich
wöchentlich
monatlich
selten
fast nie
keinen Kontakt
Abb. 2 Wie oft haben sie Kontakt mit Raubkopien (Umfragepunkt 2.5)
1
C. H. Beck/„Strafgesetzbuch“/Deutscher Taschenbuch Verlag/Seite 115
Seminarfacharbeit
27
In diesem Diagramm lässt sich erkennen das 95% der Befragten schon Kontakt mit
Raubkopien hatten und 48% sich täglich mit Raubkopien beschäftigen. Aus dieser
Statistik lässt sich eigentlich der Schluss ziehen, dass viele schon ein mal eine
Raubkopie verwandt haben, was aber nicht gleich heißen muss, dass sie Geld mit
diesen Kopien machen. Auch zu erkennen ist, das die Zahl der Personen, die
geschützte Medien verwenden oder verbreiten, in den nächsten Jahren nicht sinken
wird.
7.3 Beispiel einer Strafverfolgung
Im Jahr 2004 kam es im Landkreis Schmalkalden-Meiningen zum „bundesweit
bislang umfangreichsten und spektakulärsten Verfahren wegen Internet-Piraterie“.
Dabei wurden 4 Personen durch die Staatsanwaltschaft Mühlhausen festgenommen,
die über ihre Internet-Seite „ftp-welt.com“ PC-Spiele, Filme, Mp3-Dateien billig an
Internet-Nutzer vertrieben. Das Angebot der Internet-Seite setzte sich aus 330
Filmtiteln (auch einige Pornofilme), 100 Mp3-Dateien, 86 PC-Spielen und 29
Computerprogrammen zusammen. In einen Zeitraum von Juni 2003 bis September
2004 machten der 47-jährige Anwalt aus Bayern (spezialisiert auf Internet-, Urheber und Markenrecht), die 21 -und 31-jährigen Brüder Daniel und Thomas R. aus
Breitungen und der 21-jährige Martin E. aus Brotterode einen Gewinn von ca.
700000 Euro, die über ein Abrechnungssystem auf den British Virgin Islands kassiert
wurden.
Anwalt Bernhard S., Daniel und Thomas R. müssen nach Beendigung des
Strafverfahrens mit den Höchststrafen für illegales Raubkopieren rechnen. Der mit
angeklagte Martin E. muss sich vor Gericht wegen Beihilfe verantworten und kann so
mit einer niedrigeren Strafe als seine Mitangeklagten rechnen, da er nur für die
technische Wartung der Server zuständig war und nicht mit dem Vertrieb der
illegalen Raubkopien. 1
8 Wirtschaftliche Folgen
8.1 Weltweite Wirtschaftsfolgen
Im Jahr 2005 wurde eine internationale Pirateriestudie durch die Business Software
Alliance veröffentlicht. Dabei wurden auch erstmals Betriebssysteme und ein Teil der
1
Vgl. dpa/„Filme von Hackern besorgt“/Freies Wort/Seite 2
Seminarfacharbeit
28
Verbrauchersoftware mit in die Studie eingefügt, die vom Marktforschungsinstitut
IDC drei Jahre lang durchgeführt wurde.
Bei der Auswertung der Studie ist man zu den Ergebnissen gekommen, dass jede 3.
Software weltweit, als Raubkopie einzuordnen ist. Weiterhin wurde auch die jährliche
Schadenssumme auf rund 29 Milliarden US-Dollar (USD) geschätzt. Somit ist durch
die neu eingefügten Softwarearten in die Studie, die weltweite Schadenssumme um
rund 1 bis 2 % zu vergangenen Studien gestiegen. Aus diesem Grund wurde auch
nur Software im Wert von 51 Milliarden USD rechtmäßig in der Welt installiert.
Westeuropa liegt nach Ansichten der Studie mit einem Umsatzausfall von 9,6
Milliarden USD in der Computerindustrie an der Spitze der Welt, dicht gefolgt von
Asien und der Pazifikregion mit einem jährlichen Umsatzausfall von 7,55 Milliarden
USD. Dabei liegt Westeuropa aber mit 36% Piraterierat im weltweiten Durchschnitt
an der Spitze im Gegensatz zu Osteuropa mit 71% Piraterierate. Die Region mit dem
niedrigsten Umsatzausfall im Jahr ist der Nahe Osten und Afrika mit 1 Milliarde USD.
In der folgenden Tabelle können Sie auch die anderen Regionen der Welt mit ihrem
jährlichen Verlust betrachten.1
Region
Umsatzausfall in Mrd. Piraterierate
USD
Westeuropa
9,60
26%
Asien/ Pazifik
7,55
53%
USA/ Kanada
7,23
23%
Osteuropa
2,11
71%
Lateinamerika
1,27
63%
Naher Osten/ Afrika
1,00
55%
Abb. 3 Statistik zum Umsatzausfall aller Regionen der Welt 1
Weiterhin ist man zur Erkenntnis gekommen, dass die Vereinigten Staaten von
Amerika den weltweit größten Umsatzausfall im Jahr mit 6,5 Milliarden USD, vor der
Volksrepublik China mit 3,8 Milliarden USD, haben. Ein Land mit dem geringsten
1
http://www.antipiraterie-studie.de\Pirateriestatistik
Seminarfacharbeit
29
jährlichen Verlust lässt sich nach Angaben Business Software Alliance nicht
festlegen, da einige Länder die gleichen Umsatzausfälle haben. Ein Land mit einem
der geringsten jährlichen Verluste ist Nikaragua mit 1 Millionen USD.
Land
Umsatzausfall in Mio. Piraterierate
USD
USA
6500
22%
China
3823
92%
Russland
1104
87%
Indien
367
73%
Indonesien
157
88%
Thailand
142
80%
Ukraine
92
91%
Algerien
59
84%
Nigeria
47
84%
Vietnam
41
92%
Abb. 4 Statistik der 10 Länder mit dem größten Umsatzausfall und Piraterierate 1
Aus dieser Tabelle lässt sich erkennen, dass die meisten illegalen Raubkopien auf
Märkten östlicher (Ukraine, Russland) und asiatischer Länder (China, Vietnam u.a.)
vertrieben und gehandelt werden. Deutschland zählt trotz eines jährlichen
Umsatzausfalles von 78,6 Mio. Euro nicht zu den TOP 10, da der IT-Markt in
Deutschland stärker ist als in den östlichen und asiatischen Ländern.
Diese sehr großen regionalen Unterschiede hängen nach John Gantz, Chief
Research Officer der IDC, von „[...] der Größe des einheimischen Marktes, der
Verfügbarkeit von Raubkopien, der Effizienz der Urheberrechtsgesetze und
kulturellen Unterschieden bei der Wahrnehmung der Rechte von geistigem
Eigentum.“ .
Auf Grund dieser Faktoren ist zu sagen, dass die Piraterietendenz in den westlichen
Länder durch die Größe des einheimischen Marktes, d.h. es wird durch viele
Computer viel Raubkopien benötigt, größer ist. Ein weiterer Vorteil ist, dass man die
Verfügbarkeit von Raubkopien viel schneller durch bessere Technik sicher stellen
1
http://www.antipiraterie-studie.de/Pirateriestatistik
Seminarfacharbeit
30
kann. Andererseits ist die Piraterietendenz in den östlichen, asiatischen und
afrikanischen Ländern auch sehr groß, da in diesen Ländern die Urheberrecht nicht
so ausgeprägt sind wie in den westlichen Ländern. Z.B. muss eine Person in China
nicht mit einer 3-jährigen Haftstrafe wie in Deutschland für den Vertrieb einer Kopie
eines geschützten Werkes rechnen.
Nach der Studie der IDC müssen die weltweit stärksten Wachstumsmärkte in China,
Indien
und
Russland
durch
schärfere
Maßnahmen
(Verbesserung
der
Urheberrechtsgesetze oder Änderung der Auslegung des Rechts von geistigem
Eigentum) geschwächt werden. Wird diese Schwächung dieser Märkte in den
nächsten Jahren nicht erfolgen, wird auch der weltweite, jährliche Umsatzausfall und
die weltweite Piraterierate steigen.1
8.2 Wirtschaftsfolgen in Deutschland
Nach Angaben der IDC kommt es in Deutschland jährlich zu einem Umsatzausfall
von 78,6 Mio. Euro, d.h. der Staat verliert dadurch 19,35 Mio. Euro an
Steuereinnahmen und die IT-Industrie 59,25 Mio. Euro an Einnahmen für
Programmen, CDs u.a. . Aufgrund dieses Verlustes musste die Computer-Industrie
im Jahr 2005 ca. 10300 Arbeitsplätze streichen. Weiterhin kommt es zu starken
Preisanhebungen für original Produkte. Somit wird es auch kleinen Softwarefirmen
erschwert im Wettbewerb sich zu integrieren, d.h. kleinere Firmen müssen durch den
Verlust ihre Preise wie die großen Firmen erhöhen, um den Umsatzausfall
kompensieren zu können. Aber diese kleinen Firmen müssen ihre Preise meist höher
als größere Firmen ansetzen, weil sie mit den Preisen der anderen Konzerne nicht
mithalten können, um ihren Verlust ausgleichen zu können. Dies kann in ein paar
Jahren ein schwerwiegende Folge für die Wirtschaft werden, dass kleine Firmen
nicht mehr den Wettbewerb stand halten können, somit Konkurs anmelden müssen
und immer mehr Arbeitsplätze verloren gehen. Mit diesem jährlichen Verlust liegt
Deutschland im Mittelfeld der europäischen Staaten.
Um diese Verluste senken zu können, müssten über einen Zeitraum von 4 Jahren die
Piraterierate von 39% auf 29% gesenkt werden. Dies würde dem Staat
Steuereinnahmen von ca. 8 Mio. Euro schaffen und es könnten wieder 3200
Arbeitsplätze geschafft werden.1
1
http://www.antipiraterie-studie.de/Pirateriestatistik
Seminarfacharbeit
31
9 Resümee
Stellt das Internet nun eine Gefahr für die Software-Industrie dar? Eine klare Antwort
können wir auf diese Frage
auch nicht geben, da das Internet viele Vor- und
Nachteile hat.
Mit der Beschreibung der Methoden wollen wir keine Anregung zum Raubkopieren
geschützter Medien geben, da es zu hohen Strafen führen kann. Dies ist vielen
unklar und unterschätzen so die Gefahr vor den Strafen.
Es ist aber auch zu sagen, dass die Gesetzeslage in Deutschland recht
undurchsichtig ist. Goethe sagte: „Wenn man alle Gesetze studieren wollte, so hätte
man gar keine Zeit, sie zu übertreten.“
Die angegebenen Schadenssummen der Industrie sind meist übertrieben, da viele
Unternehmen mit diesen „gefälschten“ Statistiken eine schockierende Wirkung auf
die Verbraucher erzielen wollen.
Aber auch der Konsument muss sich die Konsequenzen klar machen, die durch
illegales
Kopieren
von
geschützten
Werken
entstehen.
Durch
die
hohen
Umsatzausfälle kommt es früher oder später zu einem Punkt wo es keine Neu -und
Weiterentwicklungen von der Software-Industrie mehr gibt, da ihnen ganz einfach
das Geld fehlt.
Als letztes ist zu sagen das sich Raubkopieren nicht so leicht verhindern lässt, da
eigentlich jeder schon mal Raubkopien bezogen hat. Somit bleibt illegales Kopieren
ein „unaufhaltsamer Trend“, da die Software-Industrie nicht dazu bereit ist
Kompromisse einzugehen.
Quellenverzeichnis
32
10 Quellenverzeichnis
10.1 Literaturverzeichnis Dominic Fleischer
Internet
Seitenname
Uniform Resource Locator
Wikipedia
http://de.wikipedia.org/wiki/GEMA
Wikipedia
http://de.wikipedia.org/wiki/Gesellschaft zur Verfolgung von
Urheberrechtsverletzungen e.V.
Hart aber
http://www.hartabergerecht.de/index.php?id=3
Gerecht
Hart aber
http://www.hartabergerecht.de/index.php?id=4
Gerecht
Hart aber
http://www.hartabergerecht.de/index.php?id=5
Gerecht
Zeitungsartikel
Autor
Name des Werkes
Verlag
Dpa/gae
Filme von Hackern besorgt Suhler Verlagsgesellschaft
mbH &Co. KG
Quellenverzeichnis
33
10.2 Literaturverzeichnis Markus Görnhardt
Bücher
Autor
Name des Werkes
Verlag
Peter Mettenleiter
Blickfeld Deutsch:
Ferdinand Schöningh
Rethorische Figuren
Verlag
Internet
Seitenname
Uniform Resource Locator
Heise Online
http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker%
2Fmeldung%2F76715&words=Premiere
Heise Online
http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker%
2Fmeldung%2F77784
IT-Wissen
http://www.itwissen.info/definition/lexikon//_ftpftp_ftpfile%20transfer%
20protocol%20ftp_ftpftp-
NET-Lexikon
Raubkopie, Online-Publikation, http://www.net-lexikon.de
/Raubkopie.html
Wikipedia
http://de.wikipedia.org/wiki/Apple_II
Wikipedia
http://de.wikipedia.org/wiki/Commodore_64
Wikipedia
http://de.wikipedia.org/wiki/Fasttrack
Wikipedia
http://de.wikipedia.org/wiki/Freeware
Wikipedia
http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol
Wikipedia
http://de.wikipedia.org/wiki/Internet_Relay_Chat
Wikipedia
http://de.wikipedia.org/wiki/ISO-Image
Wikipedia
http://de.wikipedia.org/wiki/Liste_der_Filesharing-Dienste
Wikipedia
http://de.wikipedia.org/wiki/Napster
Wikipedia
http://de.wikipedia.org/wiki/Ver%C3%B6ffentlichung
Wikipedia
http://de.wikipedia.org/wiki/Open-Source
Wikipedia
http://de.wikipedia.org/wiki/POP3
Wikipedia
http://de.wikipedia.org/wiki/Phreaking
Wikipedia
http://de.wikipedia.org/wiki/Raubkopie
Wikipedia
http://de.wikipedia.org/wiki/Shareware
Wikipedia
http://de.wikipedia.org/wiki/Tutorial
Quellenverzeichnis
34
Wikipedia
http://de.wikipedia.org/wiki/Video_Home_System
Wikipedia
http://de.wikipedia.org/wiki/Warez
10.3 Literaturverzeichnis Thomas Machner
BÜCHER
Autor
Name des Werkes
Verlag
C. H. Beck
Strafgesetzbuch
Deutscher Taschenbuch
Verlag
Internet
Seitenname
Uniform Resource Locator
Pirateriestatistiken
http://www.antipiraterie-studie.de
\Pirateriestatistik
Urheberrecht
http//:www.juris.de
Wikipedia
http://de.wikipedia.org/wiki/Deutsches_Urheberrecht
Wikipedia
http://de.wikipedia.org/wiki/Urheberrechtsverletzung
Zeitungsartikel
Autor
Name des Werkes
Verlag
dpa/gae
Filme von Hackern besorgt Suhler Verlagsgesellschaft
mbH &Co. KG
Claudia Brüggen-Freye
Wer knackt, wird verknackt ComputerBild
Quellenverzeichnis
35
10.4 Abbildungsverzeichnis
Abbildung 1 Verhindern hohe Strafen das Raubkopieren......................................... 26
Abbildung 2 Wie oft haben sie Kontakt mit Raubkopien........................................... 26
Abbildung 3 Statistik zum Umsatzausfall aller Regionen der Welt............................ 28
Abbildung 4 Statistik der 10 Länder mit dem größten Umsatzausfall........................29
Abbildung 5 Commondore 64....................................................................................39
Abbildung 6 Apple II................................................................................................. 40
Abbildung 7 Shareaza...............................................................................................40
Abbildung 8 Screener „Terminal“.............................................................................. 41
Abbildung 9 Abgefilmt „Der Untergang“.................................................................... 41
Anhang
36
11 Anhang
11.1 Glossar
11.1.1 Freeware
„Freeware bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber
zur kostenlosen Nutzung zur Verfügung gestellt wird.“1
11.1.2 Shareware
„Shareware ist eine Vertriebsform von Software, bei der die jeweilige Software vor
dem Kauf getestet werden kann. Üblicherweise kommt Shareware mit der Erlaubnis
daher, die Software in unveränderter Form beliebig kopieren zu dürfen (daher die
Bezeichnung), jedoch im Gegensatz zu Freeware mit einer Aufforderung, sich nach
einem Testzeitraum (üblicherweise 30 Tage) beim Autor kostenpflichtig registrieren
zu lassen.“2
11.1.3 Open Source
„Der Ausdruck Open Source bzw. Quelloffenheit wird meist auf Computer-Software
angewendet und meint im Sinne der Open Source Definition, dass es jedem
ermöglicht wird, Einblick in den Quelltext eines Programms zu haben, sowie die
Erlaubnis zu haben, diesen Quellcode auch beliebig weiterzugeben oder zu
verändern.“3
11.1.4 Oxymoron
„Verbindung zweier sich logisch ausschließender Begriffe die in pointierter Absicht
eng miteinander verbunden werden.“4
11.1.5 Warez
Warez bezeichnet
illegal beschaffte oder verbreitete Software. Warez sind also
Raubkopien.
1
http://de.wikipedia.org/wiki/Freeware
http://de.wikipedia.org/wiki/Shareware
3
http://de.wikipedia.org/wiki/Open_Source
4
Lehrbuch: Blickfeld Deutsch, Rhetorische Figuren (Stilfiguren), S. 76
2
Anhang
37
11.1.6 Cracker
Cracker sind Personen die Sicherheitssysteme oder Sperrvorrichtungen von
Software außer Kraft setzen.
11.1.7 Phreaking
Als Phreaking wird das illegale manipulieren von Telefonsystemen bezeichnet um so
kostenlos auf bestimmte Telefonleitungen zugreifen zu können.
11.1.8 Tutorial
„Ein Tutorial ist ein Dokument, das mit Hilfe von (teils bebilderten) Beispielen Schritt
für Schritt erklärt, wie man mit einem Computerprogramm umgeht oder bestimmte
Ergebnisse erzielt.“5
11.1.9 Hypertext Transfer Protocol
„Das Hypertext Transfer Protocol (HTTP) ist ein Protokoll zur Übertragung von Daten
über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten und andere
Daten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.“6
11.1.10 File Transfer Protocol
“Das File-Transfer-Protokoll (FTP) dient dem Dateitransfer zwischen verschiedenen
Systemen
und
der
einfachen
Dateihandhabung.
FTP
basiert
auf
dem
Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter
Information als auch von Binärdaten.“7
11.1.11 Internet Relay Chat
IRC (Internet Relay Chat) bezeichnet ein rein textbasiertes Chat-System.
11.1.12 E-Mail Protokoll
Mit dem E-Mail Protokoll (POP3) können Verbindungen zwischen einem E-Mail
Clienten und Server hergestellt werden.
5
Tutorial, Online-Publikation, http://de.wikipedia.org/wiki/Tutorial, Stand: 26. August 2006
Hypertext Transfer Protocol , Online-Publikation,
http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol, Stand: 26. August 2006
7
File Transfer Protocol, Online-Publikation,
http://www.itwissen.info/definition/lexikon//_ftpftp_ftpfile%20transfer%20protocol%20ftp_ftpftpprotokoll.html, Stand: 26. August 2006
6
Anhang
38
11.1.13 Peer-to-Peer
Peer-to-Peer (P2P) Connection (Rechner-Rechner-Verbindung) ist die Bezeichnung
für eine Kommunikation unter Netzwerken von Computern.
11.1.14 Fasttrackprotokoll
„FastTrack
ist
ein
dezentrales
Peer-to-Peer-Netzwerkprotokoll,
das
von
Tauschbörsen-Programmen, wie KaZaA und MLDonkey genutzt wird.“
11.1.15 Up- und Download
Das Hochladen einer oder mehrerer Dateien bezeichnet man als Upload.
Downloaden bedeutet herunterladen von Dateien aus dem Internet.
11.1.16 Bittorrent-Protokoll
Das Bittorrent-Protokoll ist ähnlich wie FTP ein Protokoll zur Datenübertragung.
11.1.17 ed2k-Protokoll
Als ed2k(EDonkey2000)-Protokoll wird ein spezielles Netzwerkprotokoll bezeichnet
was die Datenübertragung von verschiedenen Servern ermöglicht.
11.1.18 Shareaza und MLDonkey
Shareaza und MLDonkey sind verschiedene Anwendungen, die auf dem ed2kProtokoll basieren und den Benutzer mit den Servern verbinden.
11.1.19 Logfiles
Ein Logfile beinhaltet ein automatisch erstelltes Protokoll von IP-Adressen, welches
auf dem Server gespeichert wurde.
11.1.20 Browser
„Webbrowser
(oder
allgemein
auch
Browser
genannt)
sind
Computerprogramme zum Betrachten von Webseiten im World Wide Web.“8
8
Browser, Online-Publikation, http://de.wikipedia.org/wiki/Browser
spezielle
Anhang
39
11.1.21 Up- und Download
Das Hochladen einer oder mehrerer Dateien bezeichnet man als Upload.
Downloaden bedeutet herunterladen von Dateien aus dem Internet.
11.1.22 One-Click-Hoster
Das Wort One-Click-Hoster bedeutet soviel wie „Ein-Klick-Speicher“, also es ist nur
ein Klick notwendig um eine Datei auf dem Betreiberserver abzulegen. Dabei bleiben
Anmeldeprozeduren wie bei gewöhnlichen Webhostern aus.
11.1.23 Premium Zugang
Premium Zugänge (Accounts) auf Seiten von One-Klick-Hostern dienen zur
Finanzierung dieser. Für die User bedeutet ein Premium Account viele Vorteile, wie
unbegrenztes Herunterladen von Daten mit höherer Geschwindigkeit als ein normaler
Download.
11.1.24 Newsgroups
Eine Newsgroup ist ein virtuelles Diskussionsforum im Internet. Die Beiträge werden
auf einem zentralen Server gespeichert und können so von allen Usern abgerufen
werden.
11.2 Abbildungen
Abb. 5 Commondore 64
Anhang
Abb. 6 Apple II
Abb. 7 Shareaza
40
Anhang
Abb. 8 Screener „Terminal“
Abb. 9 Abgefilmt „Der Untergang“
41
Anhang
42
11.3 Umfrage und Umfrageauswertung
Im Rahmen unserer Seminarfacharbeit möchten wir eine Umfrage zum Thema:
„ Raubkopieren von Softwareprodukten – ein unaufhaltsamer Trend?“
durchführen. Wir bitten Sie inständig folgende Fragen ehrlich zu beantworten.
Ihre Antworten werden vertraulich behandelt und ausschließlich für private Zwecke
verwandt und nicht an Dritte weitergegeben.
1
Angaben zu ihrer Person:
Geschlecht:
□♀ □♂
Alter:____
2 Allgemeines:
2.1 Ich besitze:
□ PC
□ Internet
□ DSL
□ DVD/CD-Brenner
2.2 Hatten Sie schon Kontakt mit Raubkopien?
□ ja
□ nein
2.3 Wenn, ja mit welchen :
□ Musik-CD
□ Filme
□ PC-Spiele
□ E-books
□ Programme
2.4 Wie kommen Personen zu Raubkopien?
□ geschenkt
□ gekauft
□ gebrannt
□ gedownloaded
2.5 Wie oft haben Sie Kontakt mit Raubkopien?
___________________________________________________________________
___________________________________________________________________
2.6 Warum verwenden Personen illegale Software?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
Anhang
3
43
Organisationen und Lösungsversuche:
3.1 Sollte Ihrer Meinung nach gegen das Raubkopieren vorgegangen werden?
□ ja
□ nein
3.2 Welche Organisationen kenne Sie die gegen das Raubkopieren vorgehen?
___________________________________________________________________
___________________________________________________________________
3.3 Wie würden Sie gegen das Raubkopieren vorgehen?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
3.4 Nennen Sie Lösungsmöglichkeiten, um die Zahl der Raubkopierer zu senken:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
4.
Strafen:
4.1 Wie sind Sie über die zu erwartenden Strafen informiert?
□ gar nicht
□ wenig
□ gut
□ sehr gut
4.2 Die Strafen sind:
□ zu mild
□ gerechtfertigt
□ zu hart
4.3 Verhindern hohe Strafen das Raubkopieren:
□ ja
□ nein
Wir möchten uns recht herzlich für ihre Teilnahme und für ihre Ehrlichkeit an
der Beantwortung der Fragen bedanken. Ihre Antworten werden anonym
behandelt und ausschließlich zur Auswertung benutzt.
Anhang
44
Ich besitze:
100
50
0
Anzahl der
Personen
Anzahl in
Prozent
PC
100
100,0%
Internet
84
84,0%
DVD/CD-Brenner
83
83,0%
DSL-Anschluss
36
42,8%
PC
Internet
DVD/CD-Brenner
DSL-Anschluss
Hatten Sie schon Kontakt mit Raubkopien?
5%
95%
ja
nein
Anhang
45
Wenn, ja mt welchen:
54,0%
9,0%
48,0%
Anzahl in Prozent
81,0%
88,0%
0,0%
20,0%
Musik-CD
Filme
40,0%
PC-Spiele
60,0%
80,0%
E-books
100,0%
Programme
Wie kommen Personen zu Raubkopien?
100,0%
80,0%
60,0%
40,0%
20,0%
0,0%
Anzahl in Prozent
geschenkt
gekauft
gebrannt
gedownloaded
Wie oft kaben Sie Kontakt mit Raubkopien?
1%
5%
19%
48%
13%
14%
täglich
wöchentlich
monatlich
selten
fast nie
keinen Kontakt
Anhang
46
Warum verwenden Personen illegale Software?
60,0%
40,0%
20,0%
0,0%
Anzahl in Prozent
kostenlos
schneller zu bekommen
Spass
Qualität ist gleich
Hobby
auf neusten Stand sein
billiger
Orginal zu teuer
zum Geld sparen
bequemer
haben kein Geld
müssen nicht kaufen
Sollte Ihrer Meinung gegen das Raubkopieren
vorgegangen werden?
33%
67%
ja
nein
Welche Organisationen kennen Sie die gegen das
Raubkopieren vorgehen:
GEMA
GVU
Hart aber Gerecht
Polizei (LKA, BKA)
Plattenfirmen
Staatsanwaltschaft
keine
Anhang
47
Wie würden Sie gegen das Raubkopieren
vorgehen?
Geldstrafen
mildere Strafen
nicht ins Internet stellen
härtere Strafen
Polizei
Sicherheitssperren
Produkte billiger machen
alle Kopien vernichten
Kontrollen
Kopien nicht kaufen
Rohlinge verbieten
gar nichts
Nennen Sie Lösungsmöglichkeiten, um die Zahl der
Raubkopierer zu senken:
intensivere Kontrollen
Produkte billiger machen
Geldstrafen
härtere Strafen
über Strafen aufklären
Rohlinge verbieten
Kopierschutz
ist nicht möglich
keine Möglichkeiten
Wie sind Sie über die zu erwartenden Strafen
informiert?
4%
20%
14%
62%
gar nicht
wenig
gut
sehr gut
Anhang
48
Die Strafen sind:
8,0%
47,0%
45,0%
zu mild
gerechtfertigt
zu hart
Verhindern hohe Strafen das Raubkopieren:
21,0%
79,0%
ja
nein
Erklärung:
Wir versichern, dass wir die vorstehende Seminarfacharbeit selbstständig erstellt
haben und unter ausschließlicher Verwendung der angegebenen Literatur
angefertigt haben:
Schmalkalden, den 29.09. 2006
Kapitel 4, 6, 9: .............................................(Dominic Fleischer, 11/5)
Kapitel 2, 3, 5: .............................................(Markus Görnhardt, 12/6)
Kapitel 1, 7, 8: .............................................(Thomas Machner, 12/10)