der Arbeit
Transcription
der Arbeit
Philipp – Melanchthon - Gymnasium Schmalkalden Seminarfacharbeit Raubkopieren von Softwareprodukten – ein unaufhaltsamer Trend? Schuljahr: 2006/2007 Autoren : Dominic Fleischer Fachbetreuer: Herr Kaiser Markus Görnhardt Seminarfachlehrer: Frau Recknagel Thomas Machner Abgabedatum: 18.10. 2006 Vorwort Unsere Seminarfacharbeit beschäftigt sich mit dem illegalen Kopieren von Softwareprodukten. Dabei richten wir unsere Aufmerksamkeit besonders auf die Methoden wie raubkopiert wird und die anwendbaren Gesetze für Rechtsverletzungen. Weiterhin befassen wir uns auch mit den Gründen und den durch das Raubkopieren zu erwartenden wirtschaftlichen Folgen. Ausschlaggebend für die Wahl des Themas war ein Artikel, in dem ein Verfahren gegen zwei Jugendliche aus Breitungen beschrieben wurde. Diese Arbeit soll zugleich ein Appel an alle Schüler sein, sich über die rechtlichen Konsequenzen bei illegalem Handeln klar zu werden. Denn illegal bedeutet nicht anonym. Besonderen Dank möchten wir dabei an Frau Recknagel und Herrn Kaiser richten, die uns zu jeder Zeit mit zahlreichen Tipps zur Verfügung standen, sowie auch Hilfestellungen leisteten. Inhaltsverzeichnis 1 1 Expose............................................................................................................. 3 2 Einstimmung zum Thema................................................................................ 4 3 Allgemeines..................................................................................................... 6 3.1 Raubkopie – Begriffserklärung........................................................................ 6 3.2 Die Geschichte der Raubkopien...................................................................... 7 3.2.1 Die BBS-Szene................................................................................................ 8 3.2.2 Die Revolution des Internets............................................................................8 3.2.3 Webwarez – zugänglich für jederman............................................................. 8 3.2.4 Filesharing – die sicherste Art zu tauschen!.................................................... 9 3.2.5 CD-Ripping...................................................................................................... 9 3.2.6 ISO-Szene..................................................................................................... 10 4 Gründe für das Raubkopieren........................................................................11 5 Methoden und Arten wie raubkopiert wird..................................................... 14 5.1 Beschaffung der ersten Kopie....................................................................... 14 5.1.1 Abfilmen......................................................................................................... 14 5.1.2 Screeners...................................................................................................... 14 5.1.3 Filmspulen-Diebstahl..................................................................................... 14 5.1.4 Back-to-back Kopien.................................................................................…. 15 5.1.5 Unberechtigte Nutzung von Pay-TV.............................................................. 15 5.2 Verbreitung der Raubkopien......................................................................... 15 5.2.1 Die Quelle Tauschbörse................................................................................ 16 5.2.2 FTP - Die clevere Lösung.............................................................................. 16 5.2.3 HTTP- Download – Der direkte Weg............................................................. 17 5.2.4 One- Click- Hoster – Schneller gehts nicht ?!............................................... 18 5.2.5 Das Usenet- Keine Grenzen für Kopierer...................................................... 18 Inhaltsverzeichnis 2 6 Gegenmaßnahmen der Wirtschaft................................................................ 19 6.1 Organisationen gegen Raubkopierer.............................................................19 6.1.1 Die GEMA......................................................................................................19 6.1.2 Die GVU........................................................................................................ 20 6.1.3 Die Initiative „Raubkopierer sind Verbrecher“................................................21 6.2 Lösungsmöglichkeiten und legale Alternativen..............................................21 7 Staatliche Maßnahmen..................................................................................23 7.1 Gesetze und Strafen nach dem Urheberrecht............................................... 23 7.2 Gesetze und Strafen nach dem Strafgesetzbuch.......................................... 25 7.3 Beispiel einer Strafverfolgung....................................................................... 27 8 Wirtschaftliche Folgen................................................................................... 27 8.1 Weltweite Wirtschaftsfolgen.......................................................................... 27 8.2 Wirtschaftsfolgen in Deutschland.................................................................. 30 9 Resümee....................................................................................................... 31 10 Quellenverzeichnis........................................................................................ 32 10.1 Literaturverzeichnis Dominic Fleischer.......................................................... 32 10.2 Literaturverzeichnis Markus Görnhardt......................................................... 33 10.3 Literaturverzeichnis Thomas Machner.......................................................... 34 10.4 Abbildungsverzeichnis................................................................................... 35 11 Anhang.......................................................................................................... 36 11.1 Glossar.......................................................................................................... 36 11.2 Abbildungen.................................................................................................. 39 11.3 Umfrage und Umfrageauswertung................................................................ 42 Seminarfacharbeit 3 1 Expose Genauso wie sich der Computer veränderte, so entwickelten sich im Laufe der letzten 25 Jahre auch die Datenträger: Disketten wurden von praktischen CDs abgelöst, weiterhin setzte sich die DVD in den Regalen durch und in den letzten 4 Jahren eroberten USB-Sticks den Markt. Der Austausch von Daten wurde mit der Tauschbörse super einfach und bequem, denn man kann sich fast jedes Programm besorgen, da nun die ganze Welt verbunden ist. Zwar war das Kopieren von Programmen – sei es mit dem Überspielen einer Diskette oder dem Brenner im Computer – nicht erlaubt, doch man tat und tut es trotzdem. Hat man noch vor 15 Jahren Disketten unter Freunden getauscht, etablierten sich das illegale Vervielfältigen von Musik, Film, Computerspielen und Programmen zu einem milliardenschweren Geschäft. Doch auch Strafen bis zu 5 Jahren Haft halten die Deutschen von der neu entstandenen Sportart Raubkopieren nicht ab. Trotzdem steigt die Zahl an illegalen Downloads und Kopien immer mehr. Die Computer-Industrie versucht durch Abschreckungen von weiteren gesetzeswidrigen Aktivitäten abzuhalten, doch bei den Nutzern stößt sie auf keinerlei Achtung. Und somit wird stetig weiterheruntergeladen und gebrannt, aber die nächste Klage kommt bestimmt. Seminarfacharbeit 4 2 Einstimmung zum Thema Hat man vor 5 Jahren die Zeitung aufgeschlagen, so las man von Banken die Opfer von bewaffneten Raubüberfällen wurden. Die flüchtigen Täter konnten aber zum Glück nach einer viertelstündigen Verfolgungsjagd gestellt werden. Die Strafe, die den Räubern blühte, war vorauszusehen. Heute liest man von Raubkopierern, die über Jahre hinweg nicht gefasst werden, und es geht nicht mehr um Einzelne, sondern Millionen von Tätern. Beim Raubkopieren entsteht kein Schaden im eigentlichen Sinne. Es wird niemand verletzt, wie es bei Banküberfällen oft der Fall war. Es entsteht „nur“ ein vermeintlicher Schaden für die Softwareindustrie. Raubüberfälle werden geplant und durchgeführt wenn der Täter in finanziellen Nöten ist, oder sich einfach nur bereichern will. Das Geld, was er entwendet, fehlt der Bank und ihren Kunden, das bedeutet also, dass der Geldverlust der tatsächliche Schaden ist. Bei Raubkopien ist dies jedoch anders. Kein Softwarekonzern kann behaupten, dass der vermeintliche Schaden, der durch das herunterladen aus illegalen Quellen entstanden ist, auch der tatsächliche Schaden ist. Raubkopierer argumentieren, dass sie die Software niemals gekauft hätten, dem Konzern folglich der Gewinn trotzdem ausgeblieben wäre. So könnte sich auch ein Bankräuber rechtfertigen, denn schließlich hätte die Bank nicht 300.000 Euro im Tresor aufbewahren müssen, sondern nur 100.000 Euro. Wenn es um kostenlose Dinge geht ist der Mensch nun mal nicht bescheiden. Trotz der scheinbar klaren Lage ist es noch zu keiner rechtskräftigen Verurteilung gegen einen Raubkopierer gekommen. Das Urheberrechtsgesetz legt zwar eindeutig fest was erlaubt und was verboten ist, aber auf die Strafe lässt sich dies noch nicht übertragen. Bevor kein hartes Urteil gegen einen Täter gesprochen wurde und es keinen Präzedenzfall gibt, entwickelt sich das Raubkopieren zum „Volkssport“ weiter. Jedem Benutzer, der einen internetfähigen Computer hat und an das weltweite Netzwerk angeschlossen ist, stehen die Möglichkeiten zum Raubkopieren offen. Im Folgenden geben wir einen groben Überblick über Gegenmaßnahmen der Industrie, die Rechtslage, sowie die Bestrafung von Urheberrechtsverletzern. Wir decken auf, wie illegale Inhalte überhaupt erstellt und zur Verbreitung gespeichert werden und geben einen Einblick in die Geschichte und Entwicklung der Raubkopierer. Seminarfacharbeit Abkürzungen 5 Erklärung und Fremdworte Abs. Absatz in Paragraphen bei Gesetzestexten Apple Computerfirma aus Kalifornien/USA CD Compact Disk, scheibenförmiges Speichermedium Client Anwendung, die Dienst eines Servers beansprucht Cracker Person, die Sicherheitslücken und Kopierschutz knackt Download Herunterladen einer (oder mehrerer) Datei(n) DSL Digital Subscriber Line, digitale Verbindung über Telefonnetze DVD Digital Versatile Disc, scheibenförmiges Speichermedium File Engl. Computerdatei Filesharing Austausch von Dateien über das Internet GVU Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Hacker Computerbegabte Person die Sicherheitslöcher sucht ISDN Digitales Telekommunikationsnetz ISO Abbildung des Inhaltes einer CD od. DVD iTunes Legale Musiktauschbörse Kazaa Illegale Tauschbörse MP3 Datenformat zum Speichern von Musik MP3-Player Gerät zum abspielen von Musik im Speicherformat MP3 Napster Früher illegale Musiktauschbörse, jetzt legales Musikportal OpenSource Verschaffung zum Einblick in den Quelltext eines Programms Peer to Peer Kommunikation zwischen zwei Computern (auch P2P genannt) Server Computer der ständig mit einem Netzwerk verbunden ist StGB Strafgesetzbuch der Bundesrepublik Deutschland Sony Musikunterhaltungskonzern mit Sitz in Tokio UrhG Urheberrechtsgesetz der Bundesrepublik Deutschland User Engl. Benutzer World Wide Web Weltweites Computer-Netzwerk Seminarfacharbeit 6 3 Allgemeines 3.1 Raubkopie - Begriffserklärungen Als Raubkopie bezeichnet man im üblichen Sinne eine unerlaubte Vervielfältigung von Computerspielen, Anwendungen, digitalisierten Büchern (so genannte E-Books), Audio- oder Filmaufnahmen. Im Gegensatz zu Freeware-1, Shareware2 oder Open Source3 Software darf kommerzielle Software nicht kopiert oder verbreitet werden. Jegliche Vervielfältigung von urheberrechtlich geschützten Softwareprodukten, die nicht zur Datensicherung, der so genannten Sicherheitskopie für den Eigenbedarf, dient, ist nicht erlaubt. Jede Verwendung der Software, die nicht im Sinne des Urhebers und nicht den Lizenzbestimmungen der Software festgehalten ist, wird als Raubkopie bezeichnet.4 Doch nicht alle Lizenzbestimmungen sind gleich, so darf ein Anwendungsprogramm vom selben Eigentümer sowohl im Büro als auch zu Hause verwenden, jedoch zum Beispiel das Betriebssystem oder Audiodateien von kommerziellen Tauschbörsen nur auf einem Rechner betrieben bzw. abgespielt werden. Jegliche Anfertigung und Verbreitung von urheberrechtsverletzenden Kopien ist ein Schaden für den Urheber oder den Rechteinhaber der lizenzierten Software, da diesen die Bezahlung des Software ausbleibt, die durch den der Orginalsoftware erfolgt wäre. Für den „Raubkopierer“ ist es eine Bereicherung. Raubkopieren ist strafbar, da offensichtlich ein Schaden entsteht, und wird nach dem Urheberrechtsgesetz verfolgt und bestraft. Da vermeintliche Raubkopierer nichts stehlen, sondern nur eine Kopie anfertigen, fehlt vielen das Bewusstsein etwas Verbotenes zutun. Andere wiederum sehen gerade darin, im Wissen etwas Strafbares zutun, den Reiz des Raubkopieren. Durch das Wort Raubkopie soll vermittelt werden, dass es moralisch verwerflich ist, unautorisierte Kopien anzufertigen und zu verbreiten. Dabei ist das Wort Raubkopie ein Widerspruch in sich. Diese Art des zusammengesetzten Substantivs wird im literarischen als Oxymoron5 bezeichnet. Ein Raub bezeichnet einen Diebstahl mit Gewalteinfluss oder unter Drohung mit gegenwärtiger Gefahr für Leib und Leben, bei einer Kopie bleibt das Original jedoch 1 siehe Glossar Seite 36 siehe Glossar Seite 36 3 siehe Glossar Seite 36 4 Raubkopie, Online-Publikation, http://de.wikipedia.org/wiki/Raubkopie, Stand: 24. August 2006 5 siehe Glossar Seite 36 2 Seminarfacharbeit 7 beim Besitzer.1 Zum Anfertigen und Verbreiten von Kopien ist keine Gewalt nötig, somit wird der Begriff falsch verwendet. Raubkopie ist also nur die umgangssprachliche Bezeichnung für die rechtswidrig hergestellte oder verbreitete Kopie von urheberrechtlich geschütztem Material wie Filme, Musikstücke, Bücher, Computerprogramme oder Datenbanken. 3.2 Die Geschichte der Raubkopien Raubkopien, also illegale Kopien von Software, werden umgangssprachlich auch Warez2 genannt und existieren schon seit dem es Computer gibt. Damals, als Computer raumgroße Maschinen waren und die Daten noch auf Lochkarten gespeichert wurden, waren Raubkopien noch eine Sache von Computerprofis, welche gelegentlich Software manipulierten und vervielfältigten. Mit der Veröffentlichung des Apple II3, am Ende der 70er Jahre, entwickelte sich die erste PC-Warez-Szene. Mit dem Commodore 644, auch C64 genannt, der 1982 auf den Markt kam, und für den normalen Bürger konzipiert und somit zu einem erschwinglicherem Preis als der Apple II zu bekommen war, begann sich die WarezSzene immer schneller zu entwickeln. Am Anfang war die Szene noch unorganisiert und auf lokale Gebiete beschränkt, da die Möglichkeiten zum Tausch der Software noch nicht so weit entwickelt waren. Erst 1987 begannen kleine Gruppen Software über größere Entfernungen zu tauschen, da dies jetzt nötig wurde. So gut wie jeder, der sich mit der Software beschäftigte, konnte diese so manipulieren, dass sie unbegrenzt kopiert werden konnte. Die Softwarefirmen fingen erst Mitte der 80er Jahre an komplizierte Kopierschutzmechanismen zu entwickeln, weil sie vorher so etwas wie Raubkopierer gar nicht kannten. Es waren seit dem mehrere Computerspezialisten nötig, um ein Programm von allen Schutzmechanismen zu befreien. Es entstanden die ersten Crackergruppierungen5, wie sie seit dem auch bezeichnet werden, die sich nur darauf spezialisiert haben, die Schutzmechanismen zu brechen oder zu umgehen. Um die Software anschließend zu verbreiten musste eine Lösung gefunden werden. Die BBS-Szene war geboren. 1 Raubkopie, Online-Publikation, http://www.net-lexikon.de/Raubkopie.html, Stand: 23. August 2006 siehe Glossar Seite 36 3 siehe Anhang Seite 40 4 siehe Anhang Seite 39 5 siehe Glossar Seite 37 2 Seminarfacharbeit 8 3.2.1 Die BBS-Szene BBS bedeutet Bulletin Board System und wurde ursprünglich für den Apple II entwickelt. Es war ein textbasierendes Forensystem, welches erst nach und nach an die Bedürfnisse der Raubkopierer angepasst wurde. Um sich mit dem Forum zu verbinden musste das Modem des Computers direkt mit der Telefonnummer des Bulletin Servers verbunden werden. Nur durch Manipulation der Telefonleitung, dem so genanntem Phreaking1, war es möglich ganze Programme auf den Server zu laden, da Telefongespräche damals sehr teuer und die Leitung der langsam war. Ein Cracker, der den Kopiermechanismus außer Kraft setzte, hatte aber keine Ahnung vom Phreaking, somit dauerte es sehr lange, bis ein „gecracktes“ Programm verbreitet werden konnte. Durch die 1988 gegründete Phreakinggruppe „North American Pirate Phreak Alliance“ (NAP/PA) konnte sich die Szene besser organisieren, da durch die NAP/PA die Phreaking-Grundkenntnisse, mit Hilfe von selbst geschriebenen Tutorials2, an die Cracker verbreitet wurden. Zu diesem Zeitpunkt war die Warez-Szene noch unbekannt und für den normalen Internetnutzer nicht zugänglich. 3.2.2 Die Revolution des Internets Ab 1994 wurden die Telefonate billiger und das Internet verbreitete sich schlagartig. Von nun an war das Internet für jeden frei zugänglich und somit auch die bis dahin „geheimen“ Tiefen der Raubkopierer-Szene. Dadurch, dass nun viel mehr Menschen das Internet nutzen konnten, wurden auch viele Anwendungen leichter zu bedienen bzw. neue Anwendungen zur einfacheren Handhabung entwickelt. Mit der Erfindung von den HTTP-, FTP-, IRC- und E-Mailprotokoll3 wurde es für viele Internetuser einfacher in die „Szene“ hinein zu kommen. Diese Ausdehnung des Internet war der Beginn von „Webwarez“ und „Filesharing“4. 3.2.3 Webwarez – zugänglich für jedermann Die ersten Webwarez-Seite entstanden etwa 1995 in den USA. Der Vorteil der Webwarez-Seiten ist, dass der User sehr schnell, ohne große Vorkenntnisse und 1 siehe Glossar Seite 37 siehe Glossar Seite 37 3 siehe Glossar Seite 37, 38 4 siehe Gliederungspunkt 2.2.4 2 Seminarfacharbeit 9 ohne etwas dafür zutun an die neusten Softwareveröffentlichungen kommt. Erst 1998 tauchten im deutschsprachigen Raum die ersten Webwarez-Seiten auf. Der Höhepunkt der Webwarez begann im Jahr 1999 und hielt sich bis Anfang 2001. Seitdem gab es nur noch sehr wenig qualitativ hochwertige Warez-Seiten, da die vermehrte Speicherüberwachung der Betreiber einsetzte. Die Entwicklung der Webwarez-Szene hatte zur Folge, dass das Thema „Warez“ sehr bekannt wurde und Anti-Piraterie Organisationen, wie die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (kurz GVU) und die Business Software Alliance (kurz BSA), entstanden. 3.2.4 Filesharing – die sicherste Art zu tauschen! Filesharing basiert auf einer ganz anderen Idee des Tauschens als Webwarez. Ein Filesharing-Netzwerk funktioniert ohne zentrale Server, wie es bei Webwarez-Seiten der Fall ist. Dadurch, dass die User dieser ursprünglich zum legalen Datenaustausch vorgesehenen Netze die Dateien untereinander tauschen, ist es sehr schwer jemanden zurück zu verfolgen. Die älteste und wohl auch bekannteste Tauschbörse ist Napster, welche 1998 von Shawn Fanning programmiert wurde.1 Den Höhepunkt seines Daseins hatte Napster von 1999 bis zum Aufkauf durch Bertelsmann im Jahr 2000. Napster wurde nahtlos von neuen und überarbeiteten Peer-to-Peer2 Tauschbörsen abgelöst wie beispielsweise dem Gnutella- und Fasttrackprotokoll3 mit den Filesharing-Clienten4 Morpheus, Kazaa oder auch MLDonkey. 3.2.5 CD-Ripping Seit 1989 hat die Spieleindustrie diverse PC-Spiele auf CD-ROM veröffentlicht. Die Raubkopierer haben bis Mitte der 90er Jahre jedoch CDs nicht nur selten Beachtung geschenkt. Es schlossen sich Mitglieder aus Release5-Gruppen zusammen, um gemeinsam die CD-Kopien unter die Raubkopierer zu bringen. Diese CD-Releases waren oft in sehr schlechter Qualität, da nur Teile der Spiele kopiert wurden und nicht der ganze CD-Inhalt. Die Ripper versuchten die Releases so klein wie möglich zu halten, weil sie dies für besser empfanden. Große Releases hatten den Nachteil, 1 Napster, Online-Publikation, http://de.wikipedia.org/wiki/Napster, Stand: 26. August 2006 siehe Glossar Seite 38 3 siehe Glossar Seite 38 4 Liste der Filesharing-Dienste, Online-Publikation, http://de.wikipedia.org/wiki/Liste_der_FilesharingDienste, Stand: 26. August 2006 5 engl. für Veröffentlichung 2 Seminarfacharbeit 10 dass sie viel Speicher belegten und sehr lange brauchten für den Up- und Download.1 Dabei blieben die wichtigsten Teile der CD auf der Strecke; Einführungen, Filmsequenzen und Audiodateien brauchen viel Speicher und fanden somit in den Ripps keinen Platz. Die Releases wurden meist in 1,44 MB (Kapazität einer Diskette) veröffentlicht. Mit den steigenden Größen der Spiele wurden es immer mehr Teile bis sich am 6. Juli 1996 fünf Realse-Gruppen zur „Software Pirate Association“ (kurz SPA) zusammenschlossen. Diese Gruppe legte eine Art Standards für die „Szene“ fest, wie die CD-Ripps von allen Release-Gruppen veröffentlicht werden sollten. Schon 1998 befolgte niemand die von der SPA aufgestellten Regeln, woraufhin diese zerbrach. Kurz darauf gründeten 3 große Release-Gruppen (Razor1911, CLASS, Paradigm) eine neue Organisation mit dem Namen „The Faction“. Sie stellten neue Regeln für alle Release-Gruppen auf, in dem es unter anderem vorgeschrieben war alle Dateien auf ein Limit von 2,88 MB, also die doppelte Kapazität einer Diskette, zu packen. Im März 2000 wurde die Allianz namens „The Faction“ reorganisiert. Es kamen neue Gruppen, neue Mitglieder und neue Regeln hinzu. 2001 starb die Ripping-Szene aus und ist seit dem nur noch vereinzelt in Form von vereinzelten Releases anzutreffen. 3.2.6 ISO-Szene Im Gegensatz zu CD-Ripps sind ISO-Dateien vollständige Kopien einer CD und somit bei weitem größer als CD-Ripps. Im Jahr 1997 waren CD-Rohlingen auf einen erträglichen Preis gesunken und schnellere Internetzugänge verbreiteten sich schlagartig. CD-Ripping-Gruppen machten den Anfang und stellten gleich Regeln für die nachfolgenden ISO-Gruppen auf. Schon 1998 war der Standard nicht mehr ISO, sondern verschiedene Release-Gruppen wechselten auf das bin/cue Format. Viele CD-Ripping-Gruppen wechselten in die ISO-Szene, da sie in CD-Ripping keine Zukunft mehr sahen. Die ISO-Szene hat sich bis heute gut entwickelt und wird weiterhin unter den Raubkopierern Bestand haben. Der Vorteil von CD-Images ist, dass sie eins zu eins vom Original kopiert wurden und somit die Fehler minimiert werden. CD-Images werden heute mit bekannten und in Deutschland verbotenen Programmen wie Alcohol 120% oder SlySoft Clone CD in der „Szene“ erstellt. Diese Programme setzen die Schutzmechanismen der CDs außer Kraft. 1 siehe Glossar Seite 38 Seminarfacharbeit 11 4 Gründe für das Raubkopieren Wie schon gesagt steigt die Anzahl illegaler Softwarebeschaffung immer mehr. Doch was sind die Gründe für dieses Phänomen? Als Erstes und laut Umfrage ist der wichtigste Grund der Preis. Denn wer kann es sich leisten ständig 30 Euro für eine Musik-CD oder 20 Euro für eine DVD zu bezahlen. Und auch Videospiele sind mit 50 bis 80 Euro nicht gerade billig. Durch diese hohen Preis bedingt, gehen viele das Risiko ein und besorgen sich illegale Kopien, was aber hohe Gefahren birgt (siehe Kapitel 7). Das Herunterladen der Software aus dem Internet ist um ein vielfaches billiger als das Original. Dies ist dadurch bedingt, dass die meisten Personen über eine Internet-Flatrate verfügen, d.h. es wird ein Festpreis für den Internetanschluss bezahlt und nicht für die Onlinezeit. Außerdem wird das Internet immer schneller, während man vor 2 Jahren noch über eine Woche für den Download eines Spiels oder eines Filmes benötigt hat dauert es heute nur noch wenige Stunden. Was durch schneller Internetverbindungen wie zum Beispiel DSL16000 möglich wurde. Auch Brenner und Rohlinge werden immer billiger. Ein DVD Brenner bekommt man schon ab 40 Euro und 50 CD – Rohlinge kosten 10 Euro (10 DVD Rohlinge 5 Euro). Die Qualität der illegalen Software ist oftmals genauso gut wie die des Originals. Vor einigen Jahren war dies meistens anders, da war die Qualität noch wesentlich schlechter. So waren zum Beispiel bei Filmen manche Szenen noch nicht übersetzt oder man konnte den Film nur in einer sehr geringen Auflösung schauen. Bei Musikstücken hörte man teilweise ein Rauschen im Hintergrund oder andere Nebengeräusche und Computerspiele waren teilweise mit Fehlern behaftet die einen gestörten Spielverlauf oder Systemabstürze des PCs mit sich zogen. Aber diese Probleme sind behoben. Nun sind die illegalen Dateien aus dem Internet billiger und haben die selbe Qualität wie das Original. Es ist auch bequemer sich die Software zu Hause runter zu laden oder zu brennen. Das Downloaden ist wie schon oben genannt mit der richtigen Internetverbindung eine Sache von wenigen Stunden und auch das Brennen geht schnell. Für eine Audio-CD benötigt man normalerweise fünf Minuten und für eine DVD oder ein PC- Spiel maximal eine Stunde, wobei es sich dabei nur um die reine Zeit des Brennens handelt. Das Umgehen des Kopierschutzes kann wiederrum eine Stunde oder länger dauern. Seminarfacharbeit 12 Oftmals benötigt man eine Seriennummer oder einen Crack (minimal veränderte Dateien der Software die benötigt werden das ein gebranntes Spiel oder Programm läuft), aber auch das findet man sehr schnell im Internet, z.B. Mithilfe von Google, was Aufgrund der Einfachheit wieder für die Raubkopie spricht. Das Internet ist immer hochaktuell, so findet man Software schon lange vor Verkaufsstart im Internet. Dies ist durch Mitarbeiter der Softwarefirmen möglich die fertige Software ins Internet stellen. Und Firmen sind gegen diese sogenannten undichten Stellen machtlos, denn es ist schwer sie zu ermitteln. Filme werden zum Beispiel oftmals direkt von den Übersetzungsstudios ins Internet gestellt. Dies kann auch durch Mitarbeiter geschehen oder aber durch Hacker die den Film vom Firmenserver geholt haben. Dadurch sind Filme schon vor dem Kinostart im Internet zu haben. Manchmal sind es Kopien, die der Presse zum Testen zur Verfügung gestellt werden, die im Internet landen. Und somit spart man sich den Eintritt und hat den Film schon vor allen anderen gesehen. Auch PC-Spiele kann man auf diesen Weg schon vor Erscheinungsdatum bekommen. Dies kann wiederum zu einen hohen Ansehen bei Freunden und Kollegen führen die ebenfalls gerne und oft Computer spielen. Also ist man auf den neusten Stand und hat so gut wie nichts dafür bezahlt. Ein weiterer Grund für das Raubkopieren ist die Vielfalt im Internet, so kann man z.B. Musik von Bands bekommen die es bei uns nicht gibt, oder aber auch Programme und PC-Spiele die in Deutschland nicht erhältlich sind. Aber man kann es auch aus einer philosophischen Perspektive betrachten, denn in jeder Person ist das Streben nach Luxus verankert und wenn sie ihn sich nicht leisten können, suchen sie nach Alternativen bzw. nach anderen Wegen zu diesem Luxus zu gelangen. Dies erreichen sie durch das Downloaden oder Brennen der Software, also durch einen illegalen Weg. So gibt es regelrechte Warez-Sammler und Spaß-Downloader. Warez ist ein Begriff für illegale Kopien der hauptsächlich im Slang der Raubkopiererszene verwendet wird. Diese Warez-Sammler und Spaß-Downloader laden alles Mögliche runter, auch wenn sie es nicht brauchen. Sie sehen runtergeladene Dateien als eine Art Statussymbol. Aber dies kann auch zu einer Sucht führen und sie Verbringen viel Zeit im Internet auf der Suche nach der neusten Software, nur um ihren Trieb und ihr Verlangen zu stillen. Dies ist aber eine Minderheit der sogenannten Raubkopierer, denn normalerweise lädt man sich nur runter, was man unbedingt haben möchte oder dringend benötigt. So kann man sagen, dass Personen aller Altersgruppen Software oder Musik aus dem Internet laden, weil es einfach billiger und bequemer Seminarfacharbeit 13 ist. Außerdem kann man so einzelne Lieder herunterladen und muss sich nicht ein Album kaufen, bei dem einen die Hälfte der Lieder nicht gefällt. Ein weiterer Punkt ist, dass man sich nicht so sehr ärgert, wenn der Film, das PC-Spiel oder andere Software einen nicht so zusagt, da man nicht viel Geld dafür bezahlt hat. Denn wer kennt es nicht, man kauft sich ein PC-Spiel oder einen Film und es sagt einem absolut nicht zu. So hat man dann ein 50 Euro teures PC-Spiel zu hause und spielt es nicht, weil es nicht die eigenen Erwartungen erfüllt. Wenn man es sich runtergeladen hat ärgert man sich zwar ein bisschen über die vergeudete Zeit aber sicherlich nicht so sehr und so lange wie über Geld das man ausgegeben hat. Aber es gibt auch viele reiche Leute, die es sich eigentlich leisten können Originale zu kaufen, sich aber trotzdem illegale Kopien besorgen. Das liegt daran, dass sie es nicht einsehen Geld für etwas auszugeben, was sie fast kostenlos haben können und weil es für sie ein gewisser Anreiz für sie ist etwas Verbotenes zu tun. Andere wiederum raubkopieren aus Protest gegen die Wirtschaft und die Industrie, da sie der Meinung sind, das die Konzerne und Bosse genug Geld haben. Einige Personen wollen diese Leute nicht reicher machen und protestieren somit gegen die kapitalistische Softwareindustrie, also aus politischen Motiven. Ein weiterer Grund ist der kommerzielle Grund. Dies ist der Fall, wenn Personen Gewinn mit ihren Raubkopien erzielen wollen. Dabei gibt es zwei Möglichkeiten. Die erste Variante ist das Verkaufen von gebrannter Software, Filmen oder Musik. Diese werden dann bei Ebay, auf Märkten oder teilweise auch in Kiosks verkauft. Doch das Tragische ist das man sie kaum noch vom Original unterscheiden kann und man sich sogar noch unwissentlich strafbar macht. Diese Variante ist vor allem bei Ebay immer häufiger zu finden, denn da sieht man die Ware vorher nicht und es ist schwer später zu klagen. Die zweite Variante ist das Betreiben einer Homepage auf der illegale Kopien zum kostenpflichtigen Download angeboten werden. Dies ist auch sehr stark verbreitet und es gibt viele Internetseiten auf denen dies angeboten wird. Dies nutzten zum Beispiel auch zwei junge Männer aus Breitungen. Sie boten 330 Filme, 100 Audiodateien, 86 Computerspiele und 29 Programme zum kostenpflichtigen Download an. Innerhalb von etwas mehr als einem Jahr hatten sie 15000 Kunden und machten rund 700000 Euro Gewinn. Hinter diesen beiden Arten stehen riesige illegale Organisationen, die Leute, die für den Verkauf zuständig sind, sind meistens nur Zwischenstationen eines großen Seminarfacharbeit 14 Netzwerkes. Die Bosse und Drahtzieher wurden bisher noch nicht aufgespürt und bestraft. Man kann hier von einer Softwarepiraterie-Mafia sprechen.1,2 5. Methoden und Arten wie raubkopiert wird Es gibt viele Arten wie Raubkopien erstellt und verbreitet werden können. Die bekanntesten Formen werden in den folgenden Kapiteln dargestellt. 5.1 Beschaffung der ersten Kopie 5.1.1 Abfilmen Der Raubkopierer versteckt eine Kamera im Vorführraum an einer günstigen Stelle. Mit dieser filmt er die Leinwand direkt ab. Diese Form der Kopie hat eine sehr schlechte Bild- und Tonqualität, weil der Sound nicht stereo gespeichert werden kann und oft verrutscht.3 Diese Kopien werden anschließend unter den Filmpiraten verteilt, und dies nicht nur in den USA, sondern auch in vielen anderen Länder, und das oft noch vor dem Veröffentlichung. Abfilmen wird nach und nach immer seltener, da die Verbindungen der Raubkopierer zu Kinos etc. immer besser werden. 5.1.2 Screeners Screener sind Filme, welche Kinos, Filmkritiker oder Journalisten vor der eigentlichen Veröffentlichung des Films bekommen. Screeners haben DVD-Qualität und sind dadurch in der Szene sehr beliebt. Die Filmindustrie wehrt sich dagegen, indem sie Abschnitte der Screener schwarz-weiß färbt und Hinweistexte durch das Bild laufen lässt.4 Screener sind in der Szene sehr selten, da sich die Quellen sehr schnell von den Anti-Piraterie-Organisationen in Zusammenarbeit mit den Filmurhebern ermitteln lassen. 5.1.3 Filmspulen- Diebstahl Es kommt sogar vereinzelt vor, dass 35mm oder 16mm Filspulen aus Kinovorführungsräumen, 1 Filmarchiven oder Umfragepunkt 2.6 Vgl. dpa/„Filme von Hackern besorgt“/Freies Wort/Seite 2 3 siehe Anhang Seite 41 4 siehe Anhang Seite 41 2 andere mit der Filmindustrie Seminarfacharbeit 15 verbundenen Einrichtungen gestohlen werden. Die Anfertigung einer Kopie ist mit teuerer Technik und hohem Aufwand verbunden und ist deshalb eine der seltensten und auch der schwersten Formen der Piraterie. 5.1.4 Back-to-back Kopien Zwei Videorekorder werden zusammengeschlossen. Einer dient als Recorder und der andere als Abspielgerät. So wird das Originalvideo auf eine leere Videokassette überspielt. Diese Form ist, genau wie das Videobandsystem (VHS), rückläufig und wird durch DVD eins zu eins Kopien abgelöst. Um eine DVD zu kopieren muss ein Kopierschutz geknackt werden. Dazu gibt es viele Umgehungstechnologien, welche auf Hard- als auch auf Softwarelösung basieren können. Sie ermöglichen die Entschlüsselung von DVD-Filmen, sodass man qualitativ hochwertige Kopien zum Vervielfältigen bekommt. Viele Programme, mit welchen man diese Kopien anfertigen kann, wurden in Deutschland bereits verboten. Somit hat man auf die sinkenden Verkaufszahlen und steigenden Zahlen der illegalen Kopien reagiert. 5.1.5 Unberechtigte Nutzung von Pay-TV Es gibt Softwarepiraten, die es darauf abgesehen haben Bezahlfernsehangebote zu knacken. Sie verbringen viel Zeit damit den Verschlüsselungscode des Anbieters zu entschlüsseln, um das Angebot dann kostenfrei nutzen zu können.1 Wenn der Code erst einmal geknackt ist, dann stellen ihn die Cracker online damit er von anderen Usern mit Hilfe von Software-Emulatoren und TV-Karten für den PC benutzt werden kann. Eine andere Möglichkeit ist online illegal eingestellte Kabeldecoder oder Satellitenempfänger zu verkaufen. 5.2 Verbreitung der Raubkopien Um illegale Kopien unter das Volk zu bringen braucht es nicht immer viel Zeit. Sogenannter 0-Day-Stuff ist schon kurz nach der eigentlichen Veröffentlichung der Software im Internet zu finden. Über 400 Millionen Audiodateien wurden im Jahr 2005 illegal kopiert. Die Kopien kommen aus verschiedensten Quellen. Internetnutzer geben ihre private CD- und DVD-Sammlung in Tauschbörsen frei, aktuelle Kinofilme werden von Kinobetreibern direkt oder Besuchern, die mit einem Camcorder den Film abfilmen, in Umlauf gebracht. Mittelsmänner in Pressewerken oder Ton- und 1 siehe auch http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker%2Fmeldung%2F77784 Seminarfacharbeit 16 Filmstudios stellen CDs und DVDs schon Tage vor der Veröffentlichung ins Netz. Einige der bekanntesten Möglichkeiten der Verbreitung von illegalen Kopien werden hier vorgestellt.1 5.2.1 Die Quelle Tauschbörse Der Ursprung aller Tauschbörsen ist Napster, welches von 1998 bis 2000 das bekannteste Tauschprogramm für Musik war.2 Die Nachfolger sind nicht mehr nur auf Musik spezialisiert, sondern Programme, Spiele und Filme lassen sich mit ihnen tauschen. Tauschbörsen sind dezentrale Netze, welche aus Computern von Privatanwendern bestehen, die so genannten Peer-to-Peer Netzwerke. Anwender laden Software von anderen Teilnehmern herunter und bieten diese für wiederum andere Teilnehmer an. Umso mehr Teilnehmer eine Datei besitzen und diese im Netzwerk anbieten, umso schneller kann diese geladen werden, woraus folgt, dass sie sich sehr schnell verbreitet. Die größten Tauschbörsen heute benutzen das Bittorrent3- bzw. ed2k4-Protokoll. Die Verbindung zu den einzelnen Netzen wird mit Client-Software hergestellt, die es in der Regel kostenlos zum Download gibt. Es gibt mittlerweile sogar multifunktionelle Clients, die sich in verschiedene Netze einwählen können um eine noch höhere Trefferquote liefern zu können5. Die besten Beispiele für solch eine Software sind Shareaza6 und MLDonkey7. Die Gefahr erwischt zu werden steigt stetig an, da Anti-Piraterie-Organisationen manipulierte Dateien in Umlauf bringen um so die Aktivitäten und IP-Adressen der User zu speichern. 5.2.2 FTP – Die clevere Lösung Die meisten Server im Internet unterstützen das File Transfer Protokoll, mit welchem Daten vom Server zum Client herunter- bzw. umgekehrt hochgeladen werden können. Raubkopierer machen sich dieses Verfahren zu Nutzen und laden illegal kopierte Software auf FTP-Server. Diese stehen meist im Ausland, was es für deutsche Behörden so gut wie unmöglich macht den Besitzer fest zustellen. Oft werden auch gehackte FTP-Server von Universitäten oder Firmen genutzt, welche 1 Artikel: Ladehemmungen. In: COMPUTERBILD 19/2006 Filesharing – die sicherste Art zu tauschen?! Siehe Gliederungspunkt 2.2.4 3 siehe Glossar Seite 38 4 siehe Glossar Seite 38 5 siehe Anhang Seite 40 6 siehe Glossar Seite 38 7 siehe Glossar Seite 38 2 Seminarfacharbeit 17 keine Sicherheitsmaßnahmen aufwiesen. Getauscht werden Spiele, Programme, Filme und Musik. Der Vorteil an der Verbreitung über FTP ist, dass FTP-Server untereinander die Daten empfangen und senden können, was schneller geht, als die Daten auf den heimischen PC zu laden und woanders bereit zu stellen. Die Gefahr erwischt zu werden hält sich im Rahmen. Je nach dem was und von wem der Server betreut wird, werden Logfiles1 erstellt. Diese beinhalten die IP-Adresse des Users und die Daten, was der User geladen hat. Wenn die Behörden einen solchen Server beschlagnahmen können, sei es der Server stand in Deutschland, oder einem Land welches mit Deutschland in solchen Fällen kooperiert, so sind die Raubkopierer über die Informationen der Logfiles bis zur Haustür zurück verfolgbar. Diese Methode um Raubkopien zu verbreiten ist eher rückläufig und wird immer mehr durch One-Click-Hoster2 verdrängt. 5.2.3 HTTP-Download – Der direkte Weg Mit wenigen Mausklicks und ohne zusätzliche Programme, außer dem Browser3, lassen sich Dateien von Internetseiten herunterladen. Wie bei der FTP-Übertragung werden die Dateien auf einen Server gespeichert und von dort abgerufen. Der Unterschied ist, dass das Hypertext Transfer Protokoll benutzt wird. Direkte Downloads sind meist auf Webwarez-Seiten4 zu finden, die oft mit Werbung zur Finanzierung der ausländischen Server, auf welchen die Downloads gelagert werden, versehen sind. Clevere Kopierer versuchen den Downloadserver direkt auszuspähen, um so der lästigen Werbung auf den Seiten aus dem Weg zu gehen. Die Betreiber sehen das nicht gerne, da sie so Einnahmeausfälle haben. Darum schützen die Webmaster die Downloads durch spezielle Downloadsoftware. Die direkten Links werden beispielsweise mit Leech Ex oder Anti Leech „versteckt“, sodass diese nicht mehr direkt ausgelesen werden können. Das Wort „leech“ bedeutet schmarotzen, was mit den Programmen verhindert wird. Der Raubkopierer muss sich, um an die versteckten Daten zu kommen, eine Software installieren. Wer urheberrechtlich geschützte Software von solchen Seiten herunterladen will, muss damit rechnen bald Post von der Staatsanwaltschaft zu bekommen. Es gibt viele Webmaster, die ihre Werbeeinnahmen nicht für den vermeintlich sicheren 1 siehe Glossar Seite 38 siehe Gliederungspunkt 4.2.4 3 siehe Glossar Seite 38 4 siehe Gliederungspunkt 2.2.3 2 Seminarfacharbeit 18 Server im Ausland ausgeben, sondern als Entlohnung für ihre Arbeit für sich in Anspruch nehmen. 5.2.4 One-Click-Hoster – Schneller geht’s nicht?! One-Click-Hoster1 bieten jedem Benutzer kostenlos Speicherplatz an. Ursprünglich waren diese Anbieter für private Bilder oder Videos gedacht. Sie sollten das Leben des Users beispielsweise beim E-Mailverkehr erleichtern. Um Bilder seinen Freunden und Bekannten zu zeigen mussten diese früher jeder E-Mail angehangen werden. Meist war die maximale Dateianhangsgröße zu klein, oder es war zu aufwendig die Bilder jedes Mal von neuem hochzuladen. Auf einen One-Click-Hoster müssen die Bilder nur ein Mal geladen werden. Der Link wird anschließend an die Freunde versendet. Genau wie private Urlaubsbilder können auf diesen Anbietern aber auch illegal kopierte Programme getauscht werden. So entwickelten sich One-Click-Hoster zum Umschlagplatz für Raubkopierer. Der Vorteil der Anbieter liegt klar in der leichten Bedienung. Webmaster können ohne großen Aufwand, wie erwähnt mit einem Klick, Raubkopien auf den Server laden und anschließend den Link auf ihre Seite setzen damit jeder Besucher das Programm laden kann. Damit sich diese Anbieter halten können, werden die Server durch Werbung und so genannte Premium-Zugänge2 finanziert. Da die IP-Adressen des Uploader und die des Downloader gespeichert werden, ist die Gefahr erwischt zu werden sehr groß. Wer illegale Dateien mit einem PremiumZugang3 lädt begibt sich besonders in Gefahr, weil dieser persönliche Daten wie den Namen und Bankverbindung beinhaltet. 5.2.5 Das Usenet – Keine Grenzen für Kopierer Das Usenet ist ein weltweites elektronisches Netzwerk, das aus knapp 30.000 Newsgroups4 besteht und schon seit 30 Jahren existiert. Anfangs war das Usenet eine Verbindung aus vielen „schwarzen Brettern“, welche meist von Universitäten genutzt wurden. Mit der Zeit wurde in den einzelnen Newsgroups nicht mehr nur geschrieben, sondern auch getauscht. Um das Usenet 1 siehe Glossar Seite 39 siehe Glossar Seite 39 3 siehe Glossar Seite 39 4 siehe Glossar Seite 39 2 Seminarfacharbeit 19 zu nutzen benötigt man einen Newsreader, mit welchem man Artikel lesen und selber speichern kann. Auf speziellen Servern kann nicht nur geschrieben werden, sondern es können auch Dateien versendet und empfangen werden. Die Anbieter dieser Server verlangen in der Regel Geld für die Nutzung. Im Usenet ist die Gefahr erwischt zu werden sehr gering. Die Betreiber der Server versprechen Anonymität für die Nutzer, es ist jedoch kein Problem die Aktivitäten auf den Server zu protokollieren. Aufgrund der geringen Gefahr vor Behörden wird das Usenet immer populärer. 6 Gegenmaßnahmen der Wirtschaft Durch das Raubkopieren sinkt natürlich die Zahl der verkauften Produkte der Softwareindustrie. Dies zieht jährlich Verluste in mehrfacher Milliardenhöhe für die Software-, Film-, Musik- und Unterhaltungselektronikbranche mit sich. So sind Firmen gezwungen etwas gegen dieses Problem zu tun und Lösungsmöglichkeiten zu suchen. Dies funktioniert aber nur schleppend da es momentan immer noch einen starken Zuwachs an Raubkopien weltweit gibt. Die Industrie sollte vorrangig nach eigenen Fehlern suchen, anstatt gegen Raubkopierer vorzugehen. 6.1 Organisationen gegen Raubkopierer Als die bekanntesten Organisationen gegen Raubkopierer gelten die GEMA, die GVU und die Initiative „Raubkopierer sind Verbrecher“. Diese Organisationen haben sich alle dem Schutz des Originals, dem Schutz des geistigen Eigentums und dem Schutz des Urheberrechts verschrieben. 6.1.1 Die GEMA Die GEMA ist die „Gesellschaft für musikalische Aufführungsrechte“. Sie verwalten die Aufführungs- und Vervielfältigungsrecht der Musiker, die Mitglieder bei ihnen sind. Das bedeutet das sie bestimmen, wer ein Lied ihrer Künstler aufführen oder vervielfältigen darf. Sie vertreten die von den Künstlern übertragenen Rechte und sorgen dafür das der Künstler Geld für die Vervielfältigung bekommt. Außerdem achtet die GEMA darauf, dass die Werke der Künstler nicht widerrechtlich vervielfältigt werden. Im Jahre 2003 vertrat die GEMA ca. 60000 Tätige der Musikbranche. Es werden bei Geräten und Speichermedien, wie zum Beispiel Brennern und Rohlingen Gebühren für die GEMA verlangt. Auf Tonträger bezahlt Seminarfacharbeit 20 man ungefähr 9 Prozent des Kaufpreises. Diese Gebühren sind aber alle im Kaufpreis enthalten und werden mit dem Kauf eines Mediums mitbezahlt. Die GEMA wird als Verwertungsgesellschaft angesehen. Die Rechtsgrundlage ist das Urheberrechtsgesetz vom 9. September 1965.1 6.1.2 Die GVU Die GVU ist die „Gesellschaft zur Verfolgung von Urheberrechtsverletzung e.V.“. Diese Organisation arbeitet für die Filmbranche und die EntertainmentsoftwareIndustrie. Deren Ziel ist es das geistige Eigentum zu schützen und die Verbreitung von Raubkopien zu verringern. Sie überwachen alle Internet-Tauschörsen in denen sie illegales Material finden. Die GVU geht gegen alle gewerblichen Raubkopierer vor, was in erster Linie Anbieter von Kopien sind. Die dabei angebotene Menge spielt bei der Verfolgung keine Rolle. Dadurch wollen sie hauptsächlich den wirtschaftlichen Schaden, der durch Raubkopien entsteht, eindämmen. Über 80 Unternehmen und Verbände gehören der GVU an und haben sich dem selben Zielen verschrieben. Es ist aber damit zu rechnen das die Gesellschaft weiter Zuwachs erhalten wird. Die GVU wurde im Jahr 1984 gegründet und arbeitet seit dem sehr eng mit der Polizei, Staatsanwaltschaft und Zoll zusammen. Der Kern dieser Organisation ist ein Team mit juristischen und technischen Experten. Die enge Zusammenarbeit zwischen GVU und der Staatsgewalt kann man auch sehr gut am genannten Beispiel, mit den Raubkopierern aus Breitungen erkennen. Denn auch hier kam die GVU den Tätern durch anonyme Hinweise auf die Spur. Sie verfolgten diese Spur und gaben die Hinweise an die Staatsanwaltschaft weiter. Durch die Aufdeckung dieses Falles gelang ein großer Schlag gegen Raubkopierer in Thüringen sowie Deutschland. Dies war aber nicht der einzige Erfolg der GVU, nach eigenen Angaben konnten sie in ihrer nun 22- jährigen Geschichte zahlreich Erfolge gegen die Film- und Softwarepiraterie erzielen. Im Jahr 2005 haben sie eine wichtige Gruppe der deutschen Raubkopiererszene zerschlagen. Die Personen der Gruppe stellten ebenfalls Filme schon vor Kinostart ins Internet. 1 Vgl. http://de.wikipedia.org/wiki/GEMA Seminarfacharbeit 21 Diese Erfolge und die Öffentlichkeitsarbeit dienten der Aufklärung, Information und Abschreckung. Aber die GVU geriet selber in Verruf als sie am 24. Januar 2006 selber in Verdacht der Beihilfe zur Urheberrechtsverletzung gerieten. Diese Theorie wurde von dem Onlineportal „heise online“ und „onlinekosten.de“ vertreten. Es wurde jedoch kein Verfahren eingeleitet obwohl ehemalig Mitarbeiter diesen Verdacht bestätigten.1 6.1.3 Die Initiative „Raubkopierer sind Verbrecher“ Die Initiative „Raubkopierer sind Verbrecher“ wurde von der ZKM (Zukunft Kino Marketing GmbH) im Jahre 2003 ins Leben gerufen. Diese Organisation kämpft, wie die GVU, gegen gewerbliche Raubkopierer aber auch gegen private. Dies liegt daran das beide sehr stark zusammenarbeiten. Die ZKM arbeitet hauptsächlich gegen Raubkopierer der Filmindustrie. Das Ziel der ZKM ist es die Besucherzahlen der Kinos anzukurbeln und so müssen sie gegen illegale Kopien vorgehen. Diese Organisation fällt durch starke Öffentlichkeitsarbeit mit Provokanten Slogans auf Werbeplakaten und in der Fernsehwerbung auf. Sie klären aber auch durch Auftritte auf Messen und in Bahnhöfen über legales und illegales Kopieren von Daten auf. Dort kann man dann zum Beispiel in einem nachgestellten Gefängnis „Probesitzen“ und sich von einigen Mitarbeitern beraten lassen und diskutieren. Außerdem wurde in diesem Sommer von der ZKM die Kampagne „Respe© t Copyrights“ ins Leben gerufen. Dies ist eine weitere Aufklärungskampagne die mit Schulen zusammenarbeitet. So wird den Schülern, Lehren und Eltern kostenlos Aufklärungsmaterial über die Problematik des Film-Raubkopierens zur Verfügung gestellt. Die neue Kampagne informiert auch direkt bei eBay über dieses Thema. Man kann dort erfahren wie man illegale Filmkopien identifiziert, wie man sich davor schützt und wo man sie melden kann.2 6.2 Lösungsmöglichkeiten und legale Alternativen Es werden immer wieder Möglichkeiten gesucht um die Verbreitung von Raubkopien zu verhindern und das die Personen das Interesse an Raubkopien verlieren. Viele Personen sehen es als einfachsten Weg die Preise für Software, Musik und Filme zu senken. Dies ergab auch unsere Umfrage. Doch da müssten alle, die an einer CD bzw. DVD mitverdienen, einen Kompromiss eingehen. Dies sind zum Beispiel die 1 2 Vgl. http://de.wikipedia.org/wiki/Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. Vgl. http://www.hartabergerecht.de/index.php?id=(3-5) Seminarfacharbeit 22 Plattenfirma, Rechteinhaber, Händler und Künstler. Alle würden dann ein bisschen weniger pro verkauftem Medium verdienen, wobei die Künstler momentan schon nur einen kleinen Teil vom Verkaufspreis einer CD bekommen. Aber darauf wird sich wahrscheinlich keiner der Betroffenen einlassen. Obwohl wohlmöglich größere Gewinne abfallen würden, da die Verkaufszahlen rapide ansteigen würden. Man könnte auch die Kontrollen von Personen erhöhen, was aber auch ein Problem werden kann. Denn man darf nicht ohne Veracht auf kriminelles Handeln einer Person, deren Privatsphäre verletzen und sie ausspionieren. Eine Lösungsmöglichkeit die verhältnismäßig oft bei den Umfragen genannt wurde ist das verbieten von Rohlingen. Dies hätte aber keinen Sinn. Erstens werden Rohling oft auch zum Speichern legaler Daten verwendet und zweitens gibt es auch viele andere Speichermedien. So könnte man Raubkopien auch auf USB-Sticks, SD-Karten oder externen Festplatten speichern. Man sieht also das dies auch keine Lösungsmöglichkeit ist. Es wurde aber eine Möglichkeit vom Frauenhofer-Institut für integrierte Publikationsund Informationssysteme entwickelt. Sie entwickelten eine Art digitales Wasserzeichen, welches die Rückverfolgung der Quelle von Raubkopien ermöglicht. Dabei ist die Forschung schon soweit vorangeschritten, das der Einsatz dieser technischen Neuerung schon in naher Zukunft internationaler Standard werden könnte. Es wurde sogar schon die Robustheit und eventuelle Störung des Wasserzeichens getestet. Dabei kam heraus, dass dieses Zeichen äußerst widerstandsfähig ist und selbst bei leisesten Stellen im Film nicht hörbar ist. Die Technik funktioniert also tadellos. Nun muss nur noch die Integration und das Kontrollsystem dieses Wasserzeichens ausgearbeitet und beschlossen werden. Aber es gibt auch legale Alternativen zum illegalen Download. Es gibt viele Internetseiten auf denen legal Musik, Filme und PC Spiele zum Download angeboten werden. Hier wird ein Betrag für die Datei bezahlt die man haben möchte und schon kann man sie sich legal downloaden. Die Bezahlung ist nötig da die Betreiber dieser Seiten Gebühren für die Rechte der Dateien bezahlen müssen. Die Gebühren die der Nutzer zahlen muss sind wesentlich geringer als die Kaufpreise und außerdem wesentlich geringer als eine Strafe die man eventuell für das Raubkopieren von Software zu erwarten hat. Dadurch erfreuen sich diese Seiten stetig wachsender Beliebtheit. Denn so kann man sich Musik oder sonstige Software aus dem Internet laden ohne sich strafbar zu machen. Solche Seiten gibt es für alle Dateien. Für Seminarfacharbeit 23 Audiodateien gibt es zum Beispiel Musicload oder iTunes, für PC Spiele Gamesload und für Filme Maxdome und in2movies. Allerdings muss noch einiges verbessert werden. So gibt es zum Beispiel Probleme mit der Abspielfähigkeit der Dateien von verschiedenen Anbietern. So braucht 2 verschiedene Programme, um Musik von Musicload oder iTunes abzuspielen. Ein Programm spielt Musik von iTunes ab und das andere nur Dateien von Musicload. Doch auch dieses Problem wird in zwei Jahren gelöst sein. 7 Staatliche Maßnahmen Durch das Raubkopieren kommt es jährlich zu Verlusten von mehreren Millionen Euro, die nicht nur der Wirtschaft schaden, sondern diese auch dem Staat. Um diese Schäden so gering wie möglich zu halten, versucht auch der Staat die Zahl der Raubkopierer zu senken, aber nicht mit privaten Organisationen (genannt in Kapitel 6.1.), sondern mit Gesetzbüchern wie das Urheberrecht und dem Strafgesetzbuch. 7.1 Gesetze und Strafen nach dem Urheberrecht Das Urheberrecht schützt die ideellen und die wirtschaftlichen Interessen eines Urhebers und gibt ihn auch damit das Recht darüber zu bestimmen wie sein Werk vervielfältigt, veröffentlicht oder verbreitet werden darf. Zu den unter das Urheberrecht fallenden Werken gehören auch digitale Werke wie Computerprogramme, Computerspiele u.a. die nach § 2 Abs. 1 Nr. 1 UrhG als Sprachwerke gelten. Aufgrund der jährlich gestiegenen Anzahl an illegalen Vervielfältigungen von digitalen Werken, wurde im Jahr 2003 das Urheberrecht um einige Gesetze erweitert, die zur Regelung des Rechtes in der Informationsgesellschaft erstellt wurden sind. 1 Grundsätzlich lassen sich trotz der Richtlinien die der Urheber für sein Werk festlegt, Kopien von digitalen Werken erstellen ohne in Konflikt mit dem Urheberrecht zu geraten. Dieses „Recht auf Privatkopie“ wird im § 53 Abs. 1 UrhG erwähnt: „UrhG § 53 Vervielfältigung zum privaten und sonstigen eigenen Gebrauch (1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar 1 noch mittelbar Erwerbszwecken Vgl. http://de.wikipedia.org/wiki/Deutsches_Urheberrecht dienen, soweit nicht zur Seminarfacharbeit 24 Vervielfältigung eine offensichtliche rechtswidrige hergestellte Vorlage verwendet wird. Der zur Vervielfältigung Befugte darf die Vervielfältigungsstücke auch durch einen anderen herstellen lassen, sofern dies unentgeltlich geschieht oder es sich um Vervielfältigung auf Papier oder einem ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer, digitaler Verfahren mit ähnlicher Wirkung handelt. [...]“. 1 Um erlaubte Kopien von geschützten, digitalen Werken zu erstellen, müssen bestimmte Bedingungen erfüllt werden, das man sich bei der Vervielfältigung nicht strafbar macht. Diese Bedingungen sind aber nicht für alle Arten von digitalen Medien gleich. Bei Musik-CDs darf kein „wirksamer“ bzw. kein vorhandener Kopierschutz umgangen werden. Weiterhin darf man Musik auch nicht auf seinen MP3-Player abspielen, wenn diese Dateien in das MP3-Format konvertiert sind. DVDs dürfen genauso wie Musik-CDs nur gebrannt werden, wenn man dabei keinen Kopierschutz umgehen muss. Um DVDs noch sicherer vor illegalen Kopien zu machen, verwendet man das „Content Scrambling System“. Das CSS soll verhindern, dass beim brennen einer DVD die Tonspur nicht mehr zum gesehenen Bild passt und so den kopierten Film unbrauchbar macht. Bei Software (Computerprogramme) gibt es kaum Einschränkungen um eine Kopie anzufertigen. Der Eigentümer der Software darf immer eine Sicherheitskopie erstellen ohne darauf zu achten ob dieses Programm einen Kopierschutz hat oder nicht. Die Kopie des Programms darf aber an keine weitere Person weitergegeben werden oder auf einen nicht dafür zugelassenen Computer installiert und verwendet werden. 2 Trotz dieser Bedingungen um eine Kopie eines digitalen Werks zu erstellen, dürfen pro Werk bis zu neun Privatkopien erstellt werden, solange der Kopierschutz nicht umgangen wird. Bisher ist man von sieben Privatkopien ausgegangen. In diesem Jahr sollte auch eine sogenannte „Bagatellklausel“ in das Urheberrecht eingefügt werden, die Jugendliche eigentlich bei geringer Benutzung von Raubkopien vor der Strafverfolgung geschützt werden sollten. Diese wurde von der CDU/CSU abgelehnt, 1 2 http://www.juris.de Vgl. http://de.wikipedia.org/wiki/Urheberrechtsverletzung Seminarfacharbeit 25 da die Staatsanwälte entscheiden sollen, ob es zu einem Strafverfahren kommt oder nicht. 1 Eine Urheberrechtsverletzung wird im § 106 UrhG beschrieben: „UrhG § 106 Unerlaubte Verwendung urheberrechtlich geschützter Werke (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder eine Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. [...]“. 2 D.h. eine Urheberrechtsverletzung liegt vor, wenn es zum Handel mit den erstellten Kopien kommt oder wenn man urheberrechtlich geschützte Medien zum Upload in Tauchbörsen zur Verfügung stellt. In diesen Fällen kann der Rechtsinhaber Schadensersatzansprüche stellen und kostenpflichtig abmahnen. 3 7. 2 Gesetze und Strafen nach dem Strafgesetzbuch Strafrechtlich beschäftigt sich nicht nur das Urheberrecht mit der illegalen Vervielfältigung und der immer zunehmenden Anwendung von Raubkopien im privaten Leben. Das Kopieren geschützter Medien kann auch zur Bestrafung durch das Strafgesetzbuch führen. Digitale Werke zählen unter das geistige Eigentum einer Person. Die Bestrafung nach dem Strafgesetzbuch wird nicht vom Wort Raubkopieren abgeleitet, da nach § 249 StGB ein Raub nur vorliegt, wenn gegen eine Person Gewalt angewendet wird, um sich eine fremde bewegliche Sache (darunter zählt auch geistiges Eigentum) anzueignen. Im Strafgesetzbuch zählen Kopien geschützter Medien unter Diebstahl und so mit unter § 242 StGB. Der Diebstahlparagraph besagt: „StGB § 242 Diebstahl (1) Wer eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt, dieselbe sich rechtswidrig zuzueignen, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit einer Geldstrafe bestraft. (2) Der Versuch ist strafbar.“. 1 Vgl. Claudia Brüggen-Freye/„Wer knackt, wird verknackt”/ComputerBild/Seite 6 http//:www.juris.de 3 Vgl. http://de.wikipedia.org/wiki/Urheberrechtsverletzung 2 Seminarfacharbeit 26 Dieser Paragraph kann aber auch nur angewendet werden, wenn die Bedingungen (siehe UrhG) zum Vervielfältigen geschützter Medien nicht eingehalten werden.1 Bis heute wurden in allen, in Deutschland geführten Prozessen noch nie die Höchstfreiheitsstrafe gegen Personen, die illegale Kopien geschützter Werke verbreitet haben, ausgesprochen. Diese Strafe wurde noch nie von einem deutschen Richter angewandt, da die Richter das illegale Raubkopieren nicht z.B. mit der Schwere einer Vergewaltigung gleichsetzen wollen, bei der es auch eine Freiheitsstrafe bis zu fünf Jahren geben kann. An diesen Sachverhalt erkennt man auch, dass der größte Teil der Richter selber erkannt hat, dass zu hohe Strafen die Leute nicht vom Raubkopieren abhält. Zu dieser Erkenntnis sind wir auch nach unserer durchgeführten Umfrage gekommen. Bei der Frage „Verhindern hohe Strafen das Raubkopieren?“ gaben 79% der Befragten die Antwort „nein“. Verhindern hohe Strafen das Raubkopieren: 21,0% 79,0% ja nein Abb. 1 Verhindern hohe Strafen das Raubkopieren (Umfragepunkt 4.1) An dieser Statistik erkennt man, das eine Erhöhung des Strafmaßes die Zahl der Raubkopierer und der raubkopierten Medien sehr schwer zurück gehen wird. Dies lässt sich am nächsten Diagramm gut erkennen. Wie oft haben Sie Kontakt mit Raubkopien? 1% 5% 19% 48% 13% 14% täglich wöchentlich monatlich selten fast nie keinen Kontakt Abb. 2 Wie oft haben sie Kontakt mit Raubkopien (Umfragepunkt 2.5) 1 C. H. Beck/„Strafgesetzbuch“/Deutscher Taschenbuch Verlag/Seite 115 Seminarfacharbeit 27 In diesem Diagramm lässt sich erkennen das 95% der Befragten schon Kontakt mit Raubkopien hatten und 48% sich täglich mit Raubkopien beschäftigen. Aus dieser Statistik lässt sich eigentlich der Schluss ziehen, dass viele schon ein mal eine Raubkopie verwandt haben, was aber nicht gleich heißen muss, dass sie Geld mit diesen Kopien machen. Auch zu erkennen ist, das die Zahl der Personen, die geschützte Medien verwenden oder verbreiten, in den nächsten Jahren nicht sinken wird. 7.3 Beispiel einer Strafverfolgung Im Jahr 2004 kam es im Landkreis Schmalkalden-Meiningen zum „bundesweit bislang umfangreichsten und spektakulärsten Verfahren wegen Internet-Piraterie“. Dabei wurden 4 Personen durch die Staatsanwaltschaft Mühlhausen festgenommen, die über ihre Internet-Seite „ftp-welt.com“ PC-Spiele, Filme, Mp3-Dateien billig an Internet-Nutzer vertrieben. Das Angebot der Internet-Seite setzte sich aus 330 Filmtiteln (auch einige Pornofilme), 100 Mp3-Dateien, 86 PC-Spielen und 29 Computerprogrammen zusammen. In einen Zeitraum von Juni 2003 bis September 2004 machten der 47-jährige Anwalt aus Bayern (spezialisiert auf Internet-, Urheber und Markenrecht), die 21 -und 31-jährigen Brüder Daniel und Thomas R. aus Breitungen und der 21-jährige Martin E. aus Brotterode einen Gewinn von ca. 700000 Euro, die über ein Abrechnungssystem auf den British Virgin Islands kassiert wurden. Anwalt Bernhard S., Daniel und Thomas R. müssen nach Beendigung des Strafverfahrens mit den Höchststrafen für illegales Raubkopieren rechnen. Der mit angeklagte Martin E. muss sich vor Gericht wegen Beihilfe verantworten und kann so mit einer niedrigeren Strafe als seine Mitangeklagten rechnen, da er nur für die technische Wartung der Server zuständig war und nicht mit dem Vertrieb der illegalen Raubkopien. 1 8 Wirtschaftliche Folgen 8.1 Weltweite Wirtschaftsfolgen Im Jahr 2005 wurde eine internationale Pirateriestudie durch die Business Software Alliance veröffentlicht. Dabei wurden auch erstmals Betriebssysteme und ein Teil der 1 Vgl. dpa/„Filme von Hackern besorgt“/Freies Wort/Seite 2 Seminarfacharbeit 28 Verbrauchersoftware mit in die Studie eingefügt, die vom Marktforschungsinstitut IDC drei Jahre lang durchgeführt wurde. Bei der Auswertung der Studie ist man zu den Ergebnissen gekommen, dass jede 3. Software weltweit, als Raubkopie einzuordnen ist. Weiterhin wurde auch die jährliche Schadenssumme auf rund 29 Milliarden US-Dollar (USD) geschätzt. Somit ist durch die neu eingefügten Softwarearten in die Studie, die weltweite Schadenssumme um rund 1 bis 2 % zu vergangenen Studien gestiegen. Aus diesem Grund wurde auch nur Software im Wert von 51 Milliarden USD rechtmäßig in der Welt installiert. Westeuropa liegt nach Ansichten der Studie mit einem Umsatzausfall von 9,6 Milliarden USD in der Computerindustrie an der Spitze der Welt, dicht gefolgt von Asien und der Pazifikregion mit einem jährlichen Umsatzausfall von 7,55 Milliarden USD. Dabei liegt Westeuropa aber mit 36% Piraterierat im weltweiten Durchschnitt an der Spitze im Gegensatz zu Osteuropa mit 71% Piraterierate. Die Region mit dem niedrigsten Umsatzausfall im Jahr ist der Nahe Osten und Afrika mit 1 Milliarde USD. In der folgenden Tabelle können Sie auch die anderen Regionen der Welt mit ihrem jährlichen Verlust betrachten.1 Region Umsatzausfall in Mrd. Piraterierate USD Westeuropa 9,60 26% Asien/ Pazifik 7,55 53% USA/ Kanada 7,23 23% Osteuropa 2,11 71% Lateinamerika 1,27 63% Naher Osten/ Afrika 1,00 55% Abb. 3 Statistik zum Umsatzausfall aller Regionen der Welt 1 Weiterhin ist man zur Erkenntnis gekommen, dass die Vereinigten Staaten von Amerika den weltweit größten Umsatzausfall im Jahr mit 6,5 Milliarden USD, vor der Volksrepublik China mit 3,8 Milliarden USD, haben. Ein Land mit dem geringsten 1 http://www.antipiraterie-studie.de\Pirateriestatistik Seminarfacharbeit 29 jährlichen Verlust lässt sich nach Angaben Business Software Alliance nicht festlegen, da einige Länder die gleichen Umsatzausfälle haben. Ein Land mit einem der geringsten jährlichen Verluste ist Nikaragua mit 1 Millionen USD. Land Umsatzausfall in Mio. Piraterierate USD USA 6500 22% China 3823 92% Russland 1104 87% Indien 367 73% Indonesien 157 88% Thailand 142 80% Ukraine 92 91% Algerien 59 84% Nigeria 47 84% Vietnam 41 92% Abb. 4 Statistik der 10 Länder mit dem größten Umsatzausfall und Piraterierate 1 Aus dieser Tabelle lässt sich erkennen, dass die meisten illegalen Raubkopien auf Märkten östlicher (Ukraine, Russland) und asiatischer Länder (China, Vietnam u.a.) vertrieben und gehandelt werden. Deutschland zählt trotz eines jährlichen Umsatzausfalles von 78,6 Mio. Euro nicht zu den TOP 10, da der IT-Markt in Deutschland stärker ist als in den östlichen und asiatischen Ländern. Diese sehr großen regionalen Unterschiede hängen nach John Gantz, Chief Research Officer der IDC, von „[...] der Größe des einheimischen Marktes, der Verfügbarkeit von Raubkopien, der Effizienz der Urheberrechtsgesetze und kulturellen Unterschieden bei der Wahrnehmung der Rechte von geistigem Eigentum.“ . Auf Grund dieser Faktoren ist zu sagen, dass die Piraterietendenz in den westlichen Länder durch die Größe des einheimischen Marktes, d.h. es wird durch viele Computer viel Raubkopien benötigt, größer ist. Ein weiterer Vorteil ist, dass man die Verfügbarkeit von Raubkopien viel schneller durch bessere Technik sicher stellen 1 http://www.antipiraterie-studie.de/Pirateriestatistik Seminarfacharbeit 30 kann. Andererseits ist die Piraterietendenz in den östlichen, asiatischen und afrikanischen Ländern auch sehr groß, da in diesen Ländern die Urheberrecht nicht so ausgeprägt sind wie in den westlichen Ländern. Z.B. muss eine Person in China nicht mit einer 3-jährigen Haftstrafe wie in Deutschland für den Vertrieb einer Kopie eines geschützten Werkes rechnen. Nach der Studie der IDC müssen die weltweit stärksten Wachstumsmärkte in China, Indien und Russland durch schärfere Maßnahmen (Verbesserung der Urheberrechtsgesetze oder Änderung der Auslegung des Rechts von geistigem Eigentum) geschwächt werden. Wird diese Schwächung dieser Märkte in den nächsten Jahren nicht erfolgen, wird auch der weltweite, jährliche Umsatzausfall und die weltweite Piraterierate steigen.1 8.2 Wirtschaftsfolgen in Deutschland Nach Angaben der IDC kommt es in Deutschland jährlich zu einem Umsatzausfall von 78,6 Mio. Euro, d.h. der Staat verliert dadurch 19,35 Mio. Euro an Steuereinnahmen und die IT-Industrie 59,25 Mio. Euro an Einnahmen für Programmen, CDs u.a. . Aufgrund dieses Verlustes musste die Computer-Industrie im Jahr 2005 ca. 10300 Arbeitsplätze streichen. Weiterhin kommt es zu starken Preisanhebungen für original Produkte. Somit wird es auch kleinen Softwarefirmen erschwert im Wettbewerb sich zu integrieren, d.h. kleinere Firmen müssen durch den Verlust ihre Preise wie die großen Firmen erhöhen, um den Umsatzausfall kompensieren zu können. Aber diese kleinen Firmen müssen ihre Preise meist höher als größere Firmen ansetzen, weil sie mit den Preisen der anderen Konzerne nicht mithalten können, um ihren Verlust ausgleichen zu können. Dies kann in ein paar Jahren ein schwerwiegende Folge für die Wirtschaft werden, dass kleine Firmen nicht mehr den Wettbewerb stand halten können, somit Konkurs anmelden müssen und immer mehr Arbeitsplätze verloren gehen. Mit diesem jährlichen Verlust liegt Deutschland im Mittelfeld der europäischen Staaten. Um diese Verluste senken zu können, müssten über einen Zeitraum von 4 Jahren die Piraterierate von 39% auf 29% gesenkt werden. Dies würde dem Staat Steuereinnahmen von ca. 8 Mio. Euro schaffen und es könnten wieder 3200 Arbeitsplätze geschafft werden.1 1 http://www.antipiraterie-studie.de/Pirateriestatistik Seminarfacharbeit 31 9 Resümee Stellt das Internet nun eine Gefahr für die Software-Industrie dar? Eine klare Antwort können wir auf diese Frage auch nicht geben, da das Internet viele Vor- und Nachteile hat. Mit der Beschreibung der Methoden wollen wir keine Anregung zum Raubkopieren geschützter Medien geben, da es zu hohen Strafen führen kann. Dies ist vielen unklar und unterschätzen so die Gefahr vor den Strafen. Es ist aber auch zu sagen, dass die Gesetzeslage in Deutschland recht undurchsichtig ist. Goethe sagte: „Wenn man alle Gesetze studieren wollte, so hätte man gar keine Zeit, sie zu übertreten.“ Die angegebenen Schadenssummen der Industrie sind meist übertrieben, da viele Unternehmen mit diesen „gefälschten“ Statistiken eine schockierende Wirkung auf die Verbraucher erzielen wollen. Aber auch der Konsument muss sich die Konsequenzen klar machen, die durch illegales Kopieren von geschützten Werken entstehen. Durch die hohen Umsatzausfälle kommt es früher oder später zu einem Punkt wo es keine Neu -und Weiterentwicklungen von der Software-Industrie mehr gibt, da ihnen ganz einfach das Geld fehlt. Als letztes ist zu sagen das sich Raubkopieren nicht so leicht verhindern lässt, da eigentlich jeder schon mal Raubkopien bezogen hat. Somit bleibt illegales Kopieren ein „unaufhaltsamer Trend“, da die Software-Industrie nicht dazu bereit ist Kompromisse einzugehen. Quellenverzeichnis 32 10 Quellenverzeichnis 10.1 Literaturverzeichnis Dominic Fleischer Internet Seitenname Uniform Resource Locator Wikipedia http://de.wikipedia.org/wiki/GEMA Wikipedia http://de.wikipedia.org/wiki/Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. Hart aber http://www.hartabergerecht.de/index.php?id=3 Gerecht Hart aber http://www.hartabergerecht.de/index.php?id=4 Gerecht Hart aber http://www.hartabergerecht.de/index.php?id=5 Gerecht Zeitungsartikel Autor Name des Werkes Verlag Dpa/gae Filme von Hackern besorgt Suhler Verlagsgesellschaft mbH &Co. KG Quellenverzeichnis 33 10.2 Literaturverzeichnis Markus Görnhardt Bücher Autor Name des Werkes Verlag Peter Mettenleiter Blickfeld Deutsch: Ferdinand Schöningh Rethorische Figuren Verlag Internet Seitenname Uniform Resource Locator Heise Online http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker% 2Fmeldung%2F76715&words=Premiere Heise Online http://www.heise.de/newsticker/result.xhtml?url=%2Fnewsticker% 2Fmeldung%2F77784 IT-Wissen http://www.itwissen.info/definition/lexikon//_ftpftp_ftpfile%20transfer% 20protocol%20ftp_ftpftp- NET-Lexikon Raubkopie, Online-Publikation, http://www.net-lexikon.de /Raubkopie.html Wikipedia http://de.wikipedia.org/wiki/Apple_II Wikipedia http://de.wikipedia.org/wiki/Commodore_64 Wikipedia http://de.wikipedia.org/wiki/Fasttrack Wikipedia http://de.wikipedia.org/wiki/Freeware Wikipedia http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol Wikipedia http://de.wikipedia.org/wiki/Internet_Relay_Chat Wikipedia http://de.wikipedia.org/wiki/ISO-Image Wikipedia http://de.wikipedia.org/wiki/Liste_der_Filesharing-Dienste Wikipedia http://de.wikipedia.org/wiki/Napster Wikipedia http://de.wikipedia.org/wiki/Ver%C3%B6ffentlichung Wikipedia http://de.wikipedia.org/wiki/Open-Source Wikipedia http://de.wikipedia.org/wiki/POP3 Wikipedia http://de.wikipedia.org/wiki/Phreaking Wikipedia http://de.wikipedia.org/wiki/Raubkopie Wikipedia http://de.wikipedia.org/wiki/Shareware Wikipedia http://de.wikipedia.org/wiki/Tutorial Quellenverzeichnis 34 Wikipedia http://de.wikipedia.org/wiki/Video_Home_System Wikipedia http://de.wikipedia.org/wiki/Warez 10.3 Literaturverzeichnis Thomas Machner BÜCHER Autor Name des Werkes Verlag C. H. Beck Strafgesetzbuch Deutscher Taschenbuch Verlag Internet Seitenname Uniform Resource Locator Pirateriestatistiken http://www.antipiraterie-studie.de \Pirateriestatistik Urheberrecht http//:www.juris.de Wikipedia http://de.wikipedia.org/wiki/Deutsches_Urheberrecht Wikipedia http://de.wikipedia.org/wiki/Urheberrechtsverletzung Zeitungsartikel Autor Name des Werkes Verlag dpa/gae Filme von Hackern besorgt Suhler Verlagsgesellschaft mbH &Co. KG Claudia Brüggen-Freye Wer knackt, wird verknackt ComputerBild Quellenverzeichnis 35 10.4 Abbildungsverzeichnis Abbildung 1 Verhindern hohe Strafen das Raubkopieren......................................... 26 Abbildung 2 Wie oft haben sie Kontakt mit Raubkopien........................................... 26 Abbildung 3 Statistik zum Umsatzausfall aller Regionen der Welt............................ 28 Abbildung 4 Statistik der 10 Länder mit dem größten Umsatzausfall........................29 Abbildung 5 Commondore 64....................................................................................39 Abbildung 6 Apple II................................................................................................. 40 Abbildung 7 Shareaza...............................................................................................40 Abbildung 8 Screener „Terminal“.............................................................................. 41 Abbildung 9 Abgefilmt „Der Untergang“.................................................................... 41 Anhang 36 11 Anhang 11.1 Glossar 11.1.1 Freeware „Freeware bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird.“1 11.1.2 Shareware „Shareware ist eine Vertriebsform von Software, bei der die jeweilige Software vor dem Kauf getestet werden kann. Üblicherweise kommt Shareware mit der Erlaubnis daher, die Software in unveränderter Form beliebig kopieren zu dürfen (daher die Bezeichnung), jedoch im Gegensatz zu Freeware mit einer Aufforderung, sich nach einem Testzeitraum (üblicherweise 30 Tage) beim Autor kostenpflichtig registrieren zu lassen.“2 11.1.3 Open Source „Der Ausdruck Open Source bzw. Quelloffenheit wird meist auf Computer-Software angewendet und meint im Sinne der Open Source Definition, dass es jedem ermöglicht wird, Einblick in den Quelltext eines Programms zu haben, sowie die Erlaubnis zu haben, diesen Quellcode auch beliebig weiterzugeben oder zu verändern.“3 11.1.4 Oxymoron „Verbindung zweier sich logisch ausschließender Begriffe die in pointierter Absicht eng miteinander verbunden werden.“4 11.1.5 Warez Warez bezeichnet illegal beschaffte oder verbreitete Software. Warez sind also Raubkopien. 1 http://de.wikipedia.org/wiki/Freeware http://de.wikipedia.org/wiki/Shareware 3 http://de.wikipedia.org/wiki/Open_Source 4 Lehrbuch: Blickfeld Deutsch, Rhetorische Figuren (Stilfiguren), S. 76 2 Anhang 37 11.1.6 Cracker Cracker sind Personen die Sicherheitssysteme oder Sperrvorrichtungen von Software außer Kraft setzen. 11.1.7 Phreaking Als Phreaking wird das illegale manipulieren von Telefonsystemen bezeichnet um so kostenlos auf bestimmte Telefonleitungen zugreifen zu können. 11.1.8 Tutorial „Ein Tutorial ist ein Dokument, das mit Hilfe von (teils bebilderten) Beispielen Schritt für Schritt erklärt, wie man mit einem Computerprogramm umgeht oder bestimmte Ergebnisse erzielt.“5 11.1.9 Hypertext Transfer Protocol „Das Hypertext Transfer Protocol (HTTP) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten und andere Daten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.“6 11.1.10 File Transfer Protocol “Das File-Transfer-Protokoll (FTP) dient dem Dateitransfer zwischen verschiedenen Systemen und der einfachen Dateihandhabung. FTP basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten.“7 11.1.11 Internet Relay Chat IRC (Internet Relay Chat) bezeichnet ein rein textbasiertes Chat-System. 11.1.12 E-Mail Protokoll Mit dem E-Mail Protokoll (POP3) können Verbindungen zwischen einem E-Mail Clienten und Server hergestellt werden. 5 Tutorial, Online-Publikation, http://de.wikipedia.org/wiki/Tutorial, Stand: 26. August 2006 Hypertext Transfer Protocol , Online-Publikation, http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol, Stand: 26. August 2006 7 File Transfer Protocol, Online-Publikation, http://www.itwissen.info/definition/lexikon//_ftpftp_ftpfile%20transfer%20protocol%20ftp_ftpftpprotokoll.html, Stand: 26. August 2006 6 Anhang 38 11.1.13 Peer-to-Peer Peer-to-Peer (P2P) Connection (Rechner-Rechner-Verbindung) ist die Bezeichnung für eine Kommunikation unter Netzwerken von Computern. 11.1.14 Fasttrackprotokoll „FastTrack ist ein dezentrales Peer-to-Peer-Netzwerkprotokoll, das von Tauschbörsen-Programmen, wie KaZaA und MLDonkey genutzt wird.“ 11.1.15 Up- und Download Das Hochladen einer oder mehrerer Dateien bezeichnet man als Upload. Downloaden bedeutet herunterladen von Dateien aus dem Internet. 11.1.16 Bittorrent-Protokoll Das Bittorrent-Protokoll ist ähnlich wie FTP ein Protokoll zur Datenübertragung. 11.1.17 ed2k-Protokoll Als ed2k(EDonkey2000)-Protokoll wird ein spezielles Netzwerkprotokoll bezeichnet was die Datenübertragung von verschiedenen Servern ermöglicht. 11.1.18 Shareaza und MLDonkey Shareaza und MLDonkey sind verschiedene Anwendungen, die auf dem ed2kProtokoll basieren und den Benutzer mit den Servern verbinden. 11.1.19 Logfiles Ein Logfile beinhaltet ein automatisch erstelltes Protokoll von IP-Adressen, welches auf dem Server gespeichert wurde. 11.1.20 Browser „Webbrowser (oder allgemein auch Browser genannt) sind Computerprogramme zum Betrachten von Webseiten im World Wide Web.“8 8 Browser, Online-Publikation, http://de.wikipedia.org/wiki/Browser spezielle Anhang 39 11.1.21 Up- und Download Das Hochladen einer oder mehrerer Dateien bezeichnet man als Upload. Downloaden bedeutet herunterladen von Dateien aus dem Internet. 11.1.22 One-Click-Hoster Das Wort One-Click-Hoster bedeutet soviel wie „Ein-Klick-Speicher“, also es ist nur ein Klick notwendig um eine Datei auf dem Betreiberserver abzulegen. Dabei bleiben Anmeldeprozeduren wie bei gewöhnlichen Webhostern aus. 11.1.23 Premium Zugang Premium Zugänge (Accounts) auf Seiten von One-Klick-Hostern dienen zur Finanzierung dieser. Für die User bedeutet ein Premium Account viele Vorteile, wie unbegrenztes Herunterladen von Daten mit höherer Geschwindigkeit als ein normaler Download. 11.1.24 Newsgroups Eine Newsgroup ist ein virtuelles Diskussionsforum im Internet. Die Beiträge werden auf einem zentralen Server gespeichert und können so von allen Usern abgerufen werden. 11.2 Abbildungen Abb. 5 Commondore 64 Anhang Abb. 6 Apple II Abb. 7 Shareaza 40 Anhang Abb. 8 Screener „Terminal“ Abb. 9 Abgefilmt „Der Untergang“ 41 Anhang 42 11.3 Umfrage und Umfrageauswertung Im Rahmen unserer Seminarfacharbeit möchten wir eine Umfrage zum Thema: „ Raubkopieren von Softwareprodukten – ein unaufhaltsamer Trend?“ durchführen. Wir bitten Sie inständig folgende Fragen ehrlich zu beantworten. Ihre Antworten werden vertraulich behandelt und ausschließlich für private Zwecke verwandt und nicht an Dritte weitergegeben. 1 Angaben zu ihrer Person: Geschlecht: □♀ □♂ Alter:____ 2 Allgemeines: 2.1 Ich besitze: □ PC □ Internet □ DSL □ DVD/CD-Brenner 2.2 Hatten Sie schon Kontakt mit Raubkopien? □ ja □ nein 2.3 Wenn, ja mit welchen : □ Musik-CD □ Filme □ PC-Spiele □ E-books □ Programme 2.4 Wie kommen Personen zu Raubkopien? □ geschenkt □ gekauft □ gebrannt □ gedownloaded 2.5 Wie oft haben Sie Kontakt mit Raubkopien? ___________________________________________________________________ ___________________________________________________________________ 2.6 Warum verwenden Personen illegale Software? ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ Anhang 3 43 Organisationen und Lösungsversuche: 3.1 Sollte Ihrer Meinung nach gegen das Raubkopieren vorgegangen werden? □ ja □ nein 3.2 Welche Organisationen kenne Sie die gegen das Raubkopieren vorgehen? ___________________________________________________________________ ___________________________________________________________________ 3.3 Wie würden Sie gegen das Raubkopieren vorgehen? ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ 3.4 Nennen Sie Lösungsmöglichkeiten, um die Zahl der Raubkopierer zu senken: ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ 4. Strafen: 4.1 Wie sind Sie über die zu erwartenden Strafen informiert? □ gar nicht □ wenig □ gut □ sehr gut 4.2 Die Strafen sind: □ zu mild □ gerechtfertigt □ zu hart 4.3 Verhindern hohe Strafen das Raubkopieren: □ ja □ nein Wir möchten uns recht herzlich für ihre Teilnahme und für ihre Ehrlichkeit an der Beantwortung der Fragen bedanken. Ihre Antworten werden anonym behandelt und ausschließlich zur Auswertung benutzt. Anhang 44 Ich besitze: 100 50 0 Anzahl der Personen Anzahl in Prozent PC 100 100,0% Internet 84 84,0% DVD/CD-Brenner 83 83,0% DSL-Anschluss 36 42,8% PC Internet DVD/CD-Brenner DSL-Anschluss Hatten Sie schon Kontakt mit Raubkopien? 5% 95% ja nein Anhang 45 Wenn, ja mt welchen: 54,0% 9,0% 48,0% Anzahl in Prozent 81,0% 88,0% 0,0% 20,0% Musik-CD Filme 40,0% PC-Spiele 60,0% 80,0% E-books 100,0% Programme Wie kommen Personen zu Raubkopien? 100,0% 80,0% 60,0% 40,0% 20,0% 0,0% Anzahl in Prozent geschenkt gekauft gebrannt gedownloaded Wie oft kaben Sie Kontakt mit Raubkopien? 1% 5% 19% 48% 13% 14% täglich wöchentlich monatlich selten fast nie keinen Kontakt Anhang 46 Warum verwenden Personen illegale Software? 60,0% 40,0% 20,0% 0,0% Anzahl in Prozent kostenlos schneller zu bekommen Spass Qualität ist gleich Hobby auf neusten Stand sein billiger Orginal zu teuer zum Geld sparen bequemer haben kein Geld müssen nicht kaufen Sollte Ihrer Meinung gegen das Raubkopieren vorgegangen werden? 33% 67% ja nein Welche Organisationen kennen Sie die gegen das Raubkopieren vorgehen: GEMA GVU Hart aber Gerecht Polizei (LKA, BKA) Plattenfirmen Staatsanwaltschaft keine Anhang 47 Wie würden Sie gegen das Raubkopieren vorgehen? Geldstrafen mildere Strafen nicht ins Internet stellen härtere Strafen Polizei Sicherheitssperren Produkte billiger machen alle Kopien vernichten Kontrollen Kopien nicht kaufen Rohlinge verbieten gar nichts Nennen Sie Lösungsmöglichkeiten, um die Zahl der Raubkopierer zu senken: intensivere Kontrollen Produkte billiger machen Geldstrafen härtere Strafen über Strafen aufklären Rohlinge verbieten Kopierschutz ist nicht möglich keine Möglichkeiten Wie sind Sie über die zu erwartenden Strafen informiert? 4% 20% 14% 62% gar nicht wenig gut sehr gut Anhang 48 Die Strafen sind: 8,0% 47,0% 45,0% zu mild gerechtfertigt zu hart Verhindern hohe Strafen das Raubkopieren: 21,0% 79,0% ja nein Erklärung: Wir versichern, dass wir die vorstehende Seminarfacharbeit selbstständig erstellt haben und unter ausschließlicher Verwendung der angegebenen Literatur angefertigt haben: Schmalkalden, den 29.09. 2006 Kapitel 4, 6, 9: .............................................(Dominic Fleischer, 11/5) Kapitel 2, 3, 5: .............................................(Markus Görnhardt, 12/6) Kapitel 1, 7, 8: .............................................(Thomas Machner, 12/10)