nicht-ökonomische anreize digitaler piraterie

55
1 Universität Leipzig Fakultät für Sozialwissenschaften und Philosophie Institut für Kommunikations- und Medienwissenschaft Lehrstuhl für Medienwissenschaft und Medienkultur Bachelorarbeit Nicht-ökonomische Anreize digitaler Piraterie von Martin Waschipky

Upload: martin-waschipky

Post on 25-Nov-2015

67 views

Category:

Documents


0 download

TRANSCRIPT

  • 1

    Universitt Leipzig

    Fakultt fr Sozialwissenschaften und Philosophie

    Institut fr Kommunikations- und Medienwissenschaft

    Lehrstuhl fr Medienwissenschaft und Medienkultur

    Bachelorarbeit

    Nicht-konomische Anreize digitaler Piraterie

    von

    Martin Waschipky

  • 2

    Inhalt

    1 Einleitung ....................................................................................................................................... 1

    2 Piraterie Geschichte und Begrifflichkeit ................................................................................. 4

    2.1 Ein historischer berblick .................................................................................................. 4

    2.1.1 Die ersten Hacker und Cracker entstehen ................................................................... 5

    2.1.2 Die Entstehung der Szene .............................................................................................. 6

    2.1.3 Digitale Piraterie heute .................................................................................................... 6

    2.2 Definition digitaler Piraterie ............................................................................................... 7

    2.3 Gesetzliche Grundlagen ...................................................................................................... 8

    3 Anreize und Motivation ............................................................................................................. 10

    3.1 Motiv und Motivation ....................................................................................................... 10

    3.2 Anreiz ................................................................................................................................... 10

    3.3 Motivtypologie nach Reiss ................................................................................................ 11

    3.3.1 Nicht-konomische Anreize ....................................................................................... 11

    3.3.2 konomische Anreize .................................................................................................. 13

    4 Feldzugang und Hypothesen ..................................................................................................... 14

    4.1 Feldzugang .......................................................................................................................... 14

    4.1.1 Erwerb spezifischen Wissens ....................................................................................... 14

    4.1.2 Aufruf zur Teilnahme ................................................................................................... 15

    4.2 Hypothesen ......................................................................................................................... 17

    4.2.1 Sozialer Austausch als Anreizfunktion ....................................................................... 19

    4.2.2 Subkulturelles Kapital als Anreizfunktion.................................................................. 20

    4.2.3 Die Dominanz der konomischen Perspektive ........................................................ 21

    4.2.4 Habitualisierungsprozesse als Anreizfunktion .......................................................... 21

    5 Methode ........................................................................................................................................ 22

    5.1 Das Experteninterview als qualitative Methode ............................................................ 22

    5.2 Expertendefinition ............................................................................................................. 24

    5.3 Leitfadenkonstruktion ....................................................................................................... 26

    5.4 Operationalisierung ............................................................................................................ 27

    5.5 Pretest .................................................................................................................................. 30

    5.6 Die Experten ....................................................................................................................... 30

    6 Auswertung und berprfung der Hypothesen ..................................................................... 32

    6.1 Auswertungsmethode ........................................................................................................ 32

    6.2 berprfung der Hypothesen .......................................................................................... 33

    7 Neue Erkenntnisse und Implikationen fr weitere Forschungen ........................................ 41

    8 Fazit ............................................................................................................................................... 43

    9 Literatur ........................................................................................................................................ 45

    10 Glossar .......................................................................................................................................... 52

  • 1

    1 Einleitung

    ES GEHT NICHT UMS SPAREN.

    lautet die Antwort des Befragten C (Zeile 25),1 als dieser nach dem Verhltnis von Geldsparen

    zu anderen Anreizen, wie der Zugehrigkeit zur Szene, befragt wurde. Dieser knappe Einwurf

    verdeutlicht das Forschungsvorhaben dieser Arbeit die Untersuchung nicht-konomischer

    Anreize digitaler Piraterie welches sich damit von bisheriger Forschung abgrenzt, die zumeist

    die monetren Anreize als zentralen Grund fr die Nutzung illegaler Kopien benennen. Sofern

    in den Medien von digitaler Piraterie umgangssprachlich auch als Raubkopieren bekannt die

    Rede ist, werden entweder die finanziellen Verluste der Rechteinhaber (vgl. Kohlenberg 2013)

    oder die finanziellen Vorteile, welche Piraterie beispielsweise durch die Werbewirkung haben

    kann (vgl. Hibberd 2013), betont. Auch die Piraterieforschung beschftigt sich grtenteils mit

    den konomischen Konsequenzen digitaler Piraterie. Whrend einige Studien die hohen Ein-

    buen/Verluste der Medienindustrie betonen (z. B. Martens et al. 2013), stellen andere (z. B.

    Peukert und Claussen 2012) sogar eine Absatzfrderung durch Piraterie fest2.

    Bereits anhand dieser wenigen Beispiele wird deutlich, dass im Zusammenhang mit Piraterie der

    Fokus auf einer konomischen Perspektive liegt. Diese Arbeit hat jedoch zum Ziel, sich von

    dieser Betrachtungsweise zu lsen und andere Anreize, insbesondere das Streben nach Unab-

    hngigkeit, Idealismus und Spa an digitaler Piraterie zu untersuchen. Ausgangspunkt dieser

    berlegungen war zum einen die Berichterstattung verschiedenster Medien, nach denen ein

    starker Zuwachs an illegal verbreiteter Apps fr Smartphones stattfindet (vgl. Kunde 2012;

    Schdlich 2012). Durch diese Appz3 sparen die Piraten nur einen sehr geringen Betrag (ca. 50ct.

    bis 1,50). Betrachtet man sowohl die Gefahr von Viren als auch die Zeit, welche Piraten fr

    die Suche fr eine gecrackte Version investieren, erscheinen die vorherrschenden Erklrungen

    mittels Kosten-Nutzen-Analysen fraglich. Zum anderen gibt es inzwischen zahlreiche gut funk-

    tionierende Open Source-Alternativen zu kommerzieller Software. Folgt man den Ausfhrun-

    gen von Krmer und Sen (2011: 119 ff.), die Piraterieszene entstamme der Hackerszene und

    liee deren Ideale fortbestehen, so ist erscheint es zumindest fraglich, weshalb weiterhin der

    hohe Aufwand betrieben wird, beispielsweise Microsoft Office oder Microsoft Windows zu

    cracken4, obwohl die proprietren Produkte Microsofts den Hackeridealen zuwiderlaufen.

    1 Alle Interviews sowie Anhnge finden sich auf der beigefgten CD-Rom und unter xxxx 2 Peukert und Claussen (2012)) kommen in ihrer Studie sogar zum Schluss, dass durch die Schlieung von Me-gaUpload kleinere Independentfilme mit Zuschauerverlusten zu kmpfen htten. 3 Da eine Erluterung der spezifischen Termini innerhalb dieser Arbeit einen recht groen Umfang einnehmen wrde, sei dem Leser bei unklaren Begrifflichkeiten oder Abweichungen von der Standardrechtschreibung ein Blick in das Glossar empfohlen. Vor allem durch das szenetypische Leetspeak sind Irritationen bei der Schreibweise nicht auszuschlieen. 4 Fr die Freischaltung der neusten Version von MS Office 2013 muss beispielsweise ein KMS-Server emuliert und dieser Vorgang alle 180 Tage wiederholt werden, was im Vergleich zu frheren Versionen eine ungemein hhere

  • 2

    Zu Beginn dieser Arbeit erfolgt daher ein kurzer berblick ber die Geschichte der Piraterie.

    Hierbei wird zunchst die historische Entwicklung, ausgehend von der Erfindung des Buch-

    drucks, ber die Entwicklung der ersten Heim-PC bis zum Internet als Massenmedium, vollzo-

    gen5. Daran schliet sich die fr diese Arbeit relevante Definition von Piraterie und die damit

    verbundene Einschrnkung des Untersuchungsgegenstandes an. Denn im Gegensatz zu ande-

    ren Arbeiten (Drdrechter 2007; Kleimann 2003; Giese 2004) wird der Untersuchungsgegen-

    stand auf Mitglieder der Szene eingeschrnkt. Denn Gelegenheitskopierer sind nicht Teil dieser

    Untersuchung, da diese sowohl indifferent in ihrer Nutzung sind und auf unterschiedlichste

    Technologien zurckgreifen als auch nicht direkt an der Verbreitung von Warez beteiligt sind.

    Darber hinaus wrde die Einbeziehung dieser extrem heterogenen Gruppe die berprfung

    von Hypothesen betrchtlich erschweren, da derart unterschiedliche Nutzungstypen wahr-

    scheinlich kaum Gemeinsamkeiten hinsichtlich der Motivation fr digitale Piraterie aufweisen

    wrden. Im Zusammenhang mit dem Pirateriebegriff erscheint es zudem sinnvoll zu erlutern,

    weshalb der Begriff der Raubkopie abzulehnen ist. Im Gliederungspunkt 3 folgen schlielich

    die Definitionen von Motiv, Motivation und Anreiz sowie die Gegenberstellung der kono-

    mischen und nicht-konomischen Anreize. Diesen Ausfhrungen schliet sich die Darstellung

    der theoriegeleiteten Hypothesen an, welche das Verhalten von digitalen Piraten unter Betrach-

    tung der nicht-konomischen Anreize erklren. Eine berprfung der aufgestellten Hypothe-

    sen kann aufgrund erheblichen Datenmangels nur bedingt durch qualitative Experteninterviews

    durchgefhrt werden6. Daher widmet sich Punkt 4.2 gesondert den zugrunde liegenden ber-

    legungen. Zunchst wird das Experteninterview als Methode kurz dargestellt, die Methoden-

    wahl begrndet und der Expertenbegriff definiert. Ferner sei darauf verwiesen, dass das For-

    schungsfeld einige Besonderheiten aufweist: Die Virtualitt und die Illegalitt der Handlungen

    mussten Bercksichtigung finden und stellten eine besondere Herausforderung bei der Gewin-

    nung von Gesprchsteilnehmern dar. Daher werden auch der Feldzugang sowie die Durchfh-

    rung mittels Chat nher erlutert. Zum Abschluss werden die Ergebnisse zusammengefasst, ein

    Fazit gezogen sowie die eigene Arbeit selbstkritisch analysiert und weitere Implikationen fr

    zuknftige Forschungen aufgezeigt.

    Anforderung an die Piraten darstellt (vgl. http://www.boerse.bz/boerse/freischaltung/1211846-microsoft-office-2013-freischaltung.html). 5 Eine bersicht der verschiedenen Techniken und deren Funktionsweise findet sich bei Grasmugg et al. (2003) und Kleinmann (2003). 6 Dass sich auch quantitative Studien mit den Besonderheiten digitaler Piraterie konfrontiert sehen, zeigen die Ergebnisse von Lauinger et al. (2013), deren Analyse von OCH einen Anteil potentiell illegaler Daten auf diesen auf 29 bis 79 Prozent beziffern.

  • 3

    In Deutschland existieren bereits einige Abschlussarbeiten zur digitalen Piraterie (z. B. Simma

    2012; Spindler 2013), diese sttzen ihre Erkenntnisse fast ausschlielich auf die Arbeiten von

    Krmer und Sen (2006; 2011). Deren Ergebnisse wiederum basieren allerdings nach eigener

    Aussage vor allem auf der persnlichen Partizipation an der Szene. Daher finden sich innerhalb

    dieser Arbeit einige kritische Anmerkungen zu Aussagen der Autoren, da die Abgrenzungen zu

    jenen besonders wichtig erscheint. Zudem knpft die vorliegende Untersuchung direkt an bis-

    herige Forschung an und erlaubt durch die Offenheit der Darstellung sowohl einen Vergleich

    als auch die Formulierung neuer Erkenntnisse. Ziel dieser Arbeit ist es nicht, digitale Piraterie

    gnzlich zu erklren und die Motive der Beteiligten in eine Prferenzrelation oder hnliches zu

    bringen. Vielmehr wird gezeigt, dass es neben den konomischen Anreizen noch weitere gibt,

    die das Verhalten von digitalen Piraten motivieren.

    Die zentralen Forschungsfragen lauten daher:

    Was sind nicht-konomische Anreize digitaler Piraterie und in welchem Verhltnis ste-

    hen diese zu den konomischen?

    Sind die Darstellungen von Krmer und Sen plausibel und haltbar?

    Welche Folgerungen knnen aus den Erkenntnissen gezogen werden?

  • 4

    2 Piraterie Geschichte und Begrifflichkeit

    Zunchst wird ein kurzer berblick ber die Geschichte des Diebstahls geistigen Eigentums

    geboten und schlielich die Definition von Piraterie innerhalb dieser Arbeit vorgenommen.

    Aus den folgenden Ausfhrungen wird deutlich, dass zum einen kommerzielle Interessen der

    Produzenten sowie der Piraten vorhanden waren, gleichzeitig aber auch stets idealistische Werte,

    wie die Verbreitung von Ideen und Wissen als zentrale Motive, vorherrschten. Die Verbreitung

    illegaler Kopien wurde erst durch die Einfhrung von Kopiertechniken ermglicht. Die Ent-

    wicklung des Buchdrucks durch Gutenberg Mitte des 15. Jahrhunderts (vgl. Eisenstein 1997)

    erlaubte eine schnelle Verbreitung von Druckschriften in grerer Zahl. Ein Massenphno-

    men wurde Piraterie schlielich durch die Verbreitung des PCs und durch das Aufkommen

    des Internets und insbesondere der Breitbandverbindungen.

    2.1 Ein historischer berblick

    Columba wird als der erste Pirat im Sinne des Diebstahls geistigen Eigentums benannt: He was

    Irish, a monk. In 557 C.E. he traveled to a nearby monastery and copied, without permission,

    the Abbots book of psalms, commonly called a Psalter (Gantz und Rochester 2005: 30). Zu

    dieser Zeit existierten keinerlei rechtliche Normen zum Umgang mit geistigem Eigentum, ent-

    sprechende Regelungen lieen im deutschsprachigen Raum noch ber elf Jahrhunderte auf sich

    warten. Entgegen den Ausfhrungen der deutschen Wikipedia gehen die ersten Entwrfe eines

    Urheberrechts nicht auf die Statute of Queen Anne aus dem Jahre 1710 zurck. Die ersten

    Normen zum Umgang mit dem geistigen Eigentum finden sich bereits im ersten britischen

    Urheberrechtsgesetzt von 1476 (vgl. ebd.: 35). Im deutschsprachigen Raum ist vor allem Martin

    Luther fr seine berlegungen zum Urheberecht bekannt (vgl. Flachmann 1996: 36 ff.). Jener

    beklagte sich ber die Nachdruckpraxis seiner Werke. Obwohl zu dieser Zeit noch kein Urhe-

    berrecht bestand, bte Luther Beschwerde ber die Vervielfltigung seiner Schriften ohne Zu-

    stimmung. Hierbei ging es ihm jedoch nicht um die Verbreitung per se, sondern um die teilweise

    Verflschung und mindere Qualitt der Schwarzdrucke (vgl. Hffner 2011: 35). Luther versah

    daher die Originale mit einer Art Kopierschutz es handelte sich um zwei Embleme hierdurch

    sollten die illegalen Nachdrucke verhindert und die Risiken der Wittenberger Drucker durch die

    Nachdruckpraxis geschmlert werden (vgl. Wendland 1985: 21 f.). Zwischen den berlegungen

    Luthers und dem ersten Gesetz liegt eine groe Zeitspanne, die in dieser Arbeit nicht weiter

    behandelt werden kann. Umfassende Darstellungen finden sich bei Wadle (2012) sowie Hffner

    (2011). Die erste, fr den deutschen Raum erlassene Norm, ist das 1837 in Preuen erlassene

    Gesetz zum Schutze des Eigenthums [sic] an Werken der Wissenschaft und Kunst gegen

    Nachdruck und Nachbildung (Wadle 2012: 275 ff.).

  • 5

    Gerade im Hinblick auf die seit Jahren andauernde Urheberrechtsdiskussion erscheint die Be-

    merkung Wadles von Bedeutung: Kurz zusammengefasst: Alle Grundelemente des deutschen

    Urheberrechts waren schon in der Gesetzgebung der Bismarckzeit vorhanden (2012: 19).

    In der Phase zwischen 1890 und 1965 wurde das Urheberrechtsgesetz (UrhG) verfeinert, zent-

    rale Triebkrfte hierfr waren neben der Internationalisierung (Berner bereinkunft 1886) ins-

    besondere der industrielle Aufschwung sowie technische Entwicklungen. Beispielsweise wird

    die Fotografie als schtzenswert anerkannt (vgl. ebd. 20 ff.).

    2.1.1 Die ersten Hacker und Cracker entstehen

    Seinen Ursprung nimmt der Begriff des Hacks im Massachusetts Institute of Technology (MIT).

    Seit Ende der 1950er Jahre steht Hacken fr die elegante Lsung eines Problems mittels Codes

    (vgl. Tremen 2011: 79 ff.). Zwischen 1975 und 1980 entsteht die Hackerkultur7: Durch das

    Aufkommen der ersten PC fr den Massenmarkt und der Auseinandersetzung mit der Mate-

    rie auerhalb der Universitten, findet ein grerer Austausch zwischen den Nutzern statt. In

    dieser Zeit entstehen die Hackerethik und das Hackerlexikon (vgl. CCC [2013]; Imhorst 2004:

    23 ff.). Mit dem Homebrew Computer Club (HCC) entsteht eine Organisation, deren Rele-

    vanz fr die heutige Informationsgesellschaft unverkennbar ist. Zahlreiche Mitglieder hatten

    spter groe Erfolge in der Wirtschaft und knnen als Innovatoren bezeichnet werden (insbe-

    sondere Steve Wozniak und Adam Osborne). Eine zentrale Forderung des HCC war, dass Er-

    kenntnisse frei ausgetauscht wrden und keine wirtschaftliche Nutzung dieser stattzufinden

    htte (vgl. Isaacson 2011: 83 ff.). Diese Meinung vertraten jedoch nicht alle Computerexperten:

    Bill Gates beklagte in dem von ihm verfassten Open Letter die hohe Quote der illegaler Ko-

    pien (90%) und wirft den Usern Diebstahl vor: We have written 6800 BASIC, and are writing

    8080 APL and 6800 APL, but there is very little incentive to make this software available to

    hobbyists. Most directly, the thing you do is theft (Gates 1976).

    Die ersten Hacker sahen die neue Computertechnik als eine Chance, die Welt zu verbessern.

    An dieser, fr Auenstehende zunchst weit hergeholt erscheinenden Vision, hielten die Hacker

    fest, als sei es eine Religion. Einschrnkungen, die den Umgang mit dieser Technik verhinderten,

    waren fr sie nicht akzeptabel. Ihrer Meinung nach muten die Systeme fr jedermann zugng-

    lich und vernderbar sein. Wirkliche Innovationen konnten nur erfolgen, wenn man nicht ge-

    zwungen wurde, einem Gert oder einer Software passiv zu begegnen, sondern wenn man seiner

    Kreativitt freien Lauf lassen konnte (Krmer und Sen 2006: 21).Nachdem Computer vor al-

    lem durch die Entwicklungen von Microsoft und Apple auch fr Heimanwender sowohl er-

    schwinglich als auch bedienbar wurden, entwickelte sich ein schnell wachsender Markt.

    7 Einen umfassenden berblick ber die Geschichte der Hacker(szene) bietet Imhorst (2004).

  • 6

    Zudem entstanden in den USA Spielhallen und die Freizeitgestaltung durch digitale Inhalte

    wurde gesellschaftsfhig das Interesse an digitalen Inhalten und damit jenes am (illegalen)

    Tausch wuchs rasant.

    2.1.2 Die Entstehung der Szene

    Anfang der 1980er Jahre umgehen Hacker die ersten Kopierschutzmanahmen. Durch die Ein-

    fhrung des Commodore 64 und den damit beginnenden Siegeszug des Heimcomputers wird

    auch die Ausbreitung der Schwarzkopie befrdert (vgl. Hitzler und Niederbacher 2010: 54 f.).

    Die Verbreitung von Diskettenlaufwerken ermglichte die Erstellung digitaler Kopien ohne

    Qualittsverlust. Aufgrund der massenhaften Vervielfltigung von Schwarzkopien erfolgrei-

    cher Spiele, beginnen die Hersteller mit der Implementation von Kopierschutztechniken (vgl.

    Krmer und Sen 2011: 100 f.). Hierdurch entsteht die noch immer andauernde Spirale aus Ent-

    wicklung und Cracken der Kopierschutzmechanismen. Die Verbreitung von Kopien erfolgte

    neben der persnlichen Weitergabe und dem Versenden auf dem Postweg, spter auch via Da-

    tenfernbertragung und Telefonleitungen. Der Zugang zu den Kopien war den Mitgliedern der

    Cracking-Groups vorbehalten (vgl. Tremen 2011: 84). Mit dem Aufkommen des Internets ver-

    ndert sich die Szene jedoch grundlegend: Auf die Szene wirkte das World Wide Web wie eine

    Revolution [] die bisherigen Methoden, gecrackte Software zu verbreiten, schienen durch das

    Internet berholt. [] Es formierte sich eine neue Generation und schlielich eine noch gr-

    ere und mchtigere Szene (Krmer und Sen 2006: 49). Diese Entwicklungen fhrten letztlich

    zur massenhaften Verbreitung der illegalen Kopien und der Zugnglichkeit auch fr Personen,

    die eigentlich nicht Teil der Szene sind. Neben Software und Spielen wurden nun auch Musik,

    Filme, Bcher etc. illegal verbreitet. Das Cracken trat in den Hintergrund und die Release-Szene

    gewann an Bedeutung (Krmer und Sen 2011: 111 f.).

    2.1.3 Digitale Piraterie heute

    Sowohl aus den Interviews als auch durch die Berichte der Gesellschaft zur Verfolgung von

    Urheberrechtsverletzungen e.V. (GVU) wird deutlich, dass die ursprnglichen Ideale in den

    Hintergrund getreten sind. Der Zugang zu illegalen Kopien ist nun nicht mehr nur einer kleinen,

    ausgewhlten Gruppe vorbehalten, sondern jedem Internetnutzer, der ein wenig Einarbeitungs-

    zeit investiert. Diese Entwicklung wird von der Szene abgelehnt, aber gleichermaen befrdert:

    Einerseits behaupten beispielsweise Krmer und Sen, dass die Release-Szene kein Interesse an

    der Verbreitung htte und dies nur durch Verrter innerhalb der eigenen bzw. der FXP-Szene

    geschehe (Tremen 2011: 22). Anderseits geben die Experten zu erkennen, dass auch die Re-

    lease-Szene monetre Interessen verfolge und teilweise selbst aktiv an der Verbreitung mitwirke

    (Befragter C, Z. 71 ff.).

  • 7

    Zudem erscheint es auch sehr unschlssig, dass Computerexperten nicht in der Lage wren,

    Lcken aufzudecken. Auch die GVU kommt zum Schluss, dass die Release-Szene an der Ver-

    breitung mitwirke (GVU 2012). Wichtig festzuhalten ist zudem, dass digitale Piraterie auf ver-

    schiedenen Ebenen stattfindet: Innerhalb der professionalisierten Szene erfolgt die Verbreitung

    ber FTP/FXP und PayServer. Die Nutzungsebene hingegen zeichnet sich unter anderem

    durch die Techniken Torrent (insb. ALT), Usenet oder OneClickHoster (OCH) aus. Ehemals

    bedeutsame Tauschbrsen wie Emule, Soulseek, Limewire etc. haben deutlich an Nutzern ver-

    loren. Dafr hat die Bedeutung von Streaming-Angeboten deutlich zugenommen (GVU 2012).

    Des Weiteren erscheint es fr die aktuelle Urheberrechtsdiskussion wichtig, auf die Vernde-

    rung der Gesellschaft durch die zunehmende Mediatisierung und des damit verbundenen und

    durch das Web 2.0 befrderten Wandels der Konsumenten hin zu Prosumenten hinzuweisen.

    Zahlreiche dieser Prosumenten machen sich der Verletzung von Urheberrechten schuldig, ohne

    digitale Piraterie zu betreiben. Daher soll im Folgenden digitale Piraterie genauer definiert wer-

    den.

    2.2 Definition digitaler Piraterie

    In Abgrenzung zu Krmer und Sen (2011) wird zum einen die Begrifflichkeit des Raubkopie-

    rens abgelehnt und zum anderen sind die sogenannten Gelegenheitskopierer, also Nutzer, die

    nur in geringem Umfang leechen und nicht uppen sowie auf unterschiedliche Techniken und

    Streams zurckgreifen und ber wenig Erfahrung verfgen, nicht Teil der Untersuchung. Denn

    diese werden erstens den von Tremen beschriebenen Anforderungen an die Szenedefinition

    nicht gerecht (vgl. 2011: 123 ff.) und zweitens sehen sich besonders diese Nutzer hufig mit

    Viren oder Trojanern konfrontiert, was zustzlichen Einfluss auf die Anreize zur digitalen Pira-

    terie htte. Daher wird in Anlehnung an Gopal et. al. (2004: 3) digitale Piraterie als die regelm-

    ige nicht-autorisierte Vervielfltigung und Verbreitung digitaler Gter wie z. B. Software, Do-

    kumente, Musik und Videos verstanden. Vervielfltigung meint sowohl die Herstellung der ille-

    galen Kopie durch beispielsweise das Rippen des Originals als auch den Download aus offen-

    sichtlich illegalen Quellen. Die Verbreitung bezieht sich auf den Upload von illegalen Kopien.

    Abzugrenzen hiervon ist das Recht auf Privatkopie sowie das Umgehen von Kopierschutzme-

    chanismen zum Zwecke eines Backups bei Besitz des Originals, welches zwar ein Vergehen im

    Sinne des UrhG darstellt, aber aufgrund des Fehlens des Verbreitungsanspruchs nicht unter den

    Pirateriebegriff zu subsumieren ist. Weshalb der Begriff der Raubkopie unangemessen ist, bringt

    Niggemeier treffend auf den Punkt: Es lsst sich schon darber streiten, ob beim ungenehmig-

    ten Kopieren jemandem tatschlich eine Sache weggenommen wird. Ganz sicher aber lsst sich

    feststellen, dass ihm dabei keine Gewalt angetan wird (2012: 82).

    Denn Raub ist nach 249 StGB definiert als:

  • 8

    Wer mit Gewalt gegen eine Person oder unter Anwendung von Drohungen mit gegenwrtiger Gefahr fr Leib oder Leben eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem Dritten rechtswidrig zuzueignen.

    Innerhalb dieser Arbeit wird der Standpunkt vertreten, dass weder der Tatbestand der Gewalt

    noch jener der Wegnahme erfllt sind. Es erscheint hingegen sinnvoll, von einem mglicher-

    weise entgangenen Gewinn zu sprechen. Entsprechend wird die Begrifflichkeit der illegalen

    Kopie bzw. Schwarzkopie gewhlt. Zur Verdeutlichung werden im Folgenden in Deutschland

    geltenden gesetzlichen Grundlagen kurz dargestellt.

    2.3 Gesetzliche Grundlagen

    Vor der sehr knappen Darstellung der rechtlichen Rahmenbedingungen in Deutschland, soll

    zunchst festgehalten werden, dass der Begriff der Kopie als Gegenstck zum Original zu ver-

    stehen ist. Hierbei knnten verschiedenste Formen unterschieden werden:

    die legale Sicherheitskopie bzw. Privatkopie, geregelt im 53 UrhG

    Flschungen von Produkten, hierbei ist insbesondere der physische Bezug zu betonen

    Plagiat, die bernahme von Ideen ohne Kennzeichnung des Originals

    Raubkopie/Schwarzkopie, meint den Diebstahl geistigen Eigentums

    Letztere Form bildet den Hauptteil dieser Arbeit.

    Das Herstellen einer Kopie von urheberrechtlich geschtzten Werken ist grundstzlich im Urhe-

    berrechtsgesetz (UrhG) geregelt. Kopien sind nur im Rahmen der Einschrnkungen des Urheber-rechts erlaubt. Wer darber hinaus nicht ber weitgehende Lizenzen zur Vervielfltigung verfgt, produziert in aller Regel Raubkopien (GVU [2013]).

    Festzuhalten ist: Eigentumsrechte erlauben die Kontrolle ber einen krperlichen Gegenstand,

    das Urheberrecht hingegen ermglicht die Macht ber geistiges Eigentum (vgl. Lettl 2008: 22

    f.). Grundstzlich erklrt 2 Abs. 2 UrhG die Voraussetzungen zur Entstehung des Urheber-

    rechtsschutzes: Werke im Sinne dieses Gesetzes sind nur persnliche geistige Schpfungen.

    Des Weiteren fhrt 2 UrhG beispielhaft aus, was alles unter geistiger Schpfung verstanden

    werden kann. Zentrales Kriterium ist hierbei, dass die schutzbedrftige Sache von einem Men-

    schen geschaffen wurde und es sich um eine individuelle geistige Schpfung handelt. Geschtzt

    wird nicht die Idee selbst, sondern die konkrete Umsetzung. Die bloe Idee reicht somit nicht,

    eine Skizze oder ein Entwurf hingegen schon (vgl. Wien 2008: 32). Damit der Schutz greift, sind

    weder Anmeldung noch Copyright-Vermerke notwendig. Im Zusammenhang mit Piraterie ist

    auch 69a Abs. 3 UrhG fr den Schutz von Software von Bedeutung. Wie bereits aus der De-

    finition zur digitalen Piraterie hervorging, bildet die Privatkopie eine Ausnahme: Nach 53

    UrhG ist die Vervielfltigung zu privaten Zwecken zustimmungsfrei.

  • 9

    Hieraus ergibt sich in der Konsequenz eine Vergtungspflicht fr Hersteller von Speicherme-

    dien, welche die Verluste der Urheber kompensieren soll. Bis zu sieben Kopien wurden von

    Gerichten als Verbreitung innerhalb des engen Bekanntenkreises festgelegt (Wien 2008: 42). Bis

    2003 war auch das Kopieren von DVDs und CDs grundstzlich erlaubt, die Einfhrung tech-

    nischer Schutzmanahmen nderte dies allerdings. Sofern diese wirksam sind und nicht nur ein

    Hinweis vorhanden ist, der das Kopieren untersagt, drfen diese Schutzmanahmen nicht um-

    gangen werden (Lettl 2008: 183 f.). Festzuhalten ist hierbei, dass selbst ein Umgehen der Schutz-

    manahmen z. B. des CSS-Kopierschutzes bei DVDs zu Backup-Zwecken nicht dem Begriff

    der digitalen Piraterie wie er in dieser Arbeit verstanden wird zuzurechnen ist, da der Ver-

    breitungsanspruch fehlt. Das Urheberrecht hat bis zu 70 Jahre ber den Tod des Urhebers hin-

    aus Bestand (64 UrhG). Die Rechtsfolgen von Urheberrechtsverletzungen knnen sowohl zi-

    vil- als auch strafrechtlicher Konsequenz sein:

    Zu den zivilrechtlichen Konsequenzen zhlen:

    Unterlassungsanspruch mglich nach 97 Abs. 1 Satz 1 UrhG

    Schadenersatz (gewhnlich: Entgangener Gewinn der Urheber) nach 97 Abs. 1 UrhG

    Auskunftsanspruch (Rechtsverletzer muss Auskunft ber Umfang und Gewinn geben)

    nach 97 Abs. 1 Satz 2 UrhG

    Zu den strafrechtlichen Konsequenzen zhlen hingegen:

    Nach 106 und 108 UrhG: Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe

    Wichtig im Zusammenhang mit digitaler Piraterie ist auch die nderung, welche durch den so-

    genannten 2. Korb entstanden: Das Argument, welches bis zum Urheberrechtskorb 2 vor-

    herrschte, lautete: Nur der Upload sei strafbar, der Download hingegen nicht. Diese Lcke

    wurde 2007 geschlossen: Unrechtmig zum Download angebotene Vorlagen drfen nicht ko-

    piert werden. Somit kann nun auch der Download von illegalen Kopien verfolgt werden (vgl.

    Wien 2008: 48 ff.).

  • 10

    3 Anreize und Motivation

    Im Folgenden werden konomische und nicht-konomische Anreize voreinander abgegrenzt.

    Fr das Verstndnis des Zusammenwirkens von Motiven und Anreizen dient zunchst eine

    grundlegende Zusammenfassung: Aufgrund von Motiven, sind wir motiviert, etwas zu tun,

    wenn wir dahingehend einen Anreiz erfahren (Krger 2012: 261). Im Folgenden sollen daher

    zunchst die Begriffe Motiv, Motivation und Anreiz erlutert und deren Zusammenhang ver-

    deutlicht werden.

    3.1 Motiv und Motivation

    Ein Motiv stellt einen Beweggrund fr eine Handlung oder ein Werk dar. Jener Grund basiert

    auf internalisierten Werten, Normen und Prferenzen, welche ein Akteur durch Erziehung und

    insbesondere Sozialisation entwickelt. Motivation kann daher als eine auf einem Beweggrund

    beruhende Handlungsbereitschaft, welche zu einer Handlung bzw. einem Verhalten fhrt, defi-

    niert werden (vgl. ebd.: 262).

    Die Motivation ist abhngig von der inneren Situation in Verbindung mit entsprechenden inneren (intrapersonellen) oder ueren (interpersonellen) Reizen/Motiven. Diese Reize knnen motivie-rend (die Motivation auslsend oder steigernd) oder demotivierend (die Motivation senkend oder auslschend) sein (ebd.).

    Damit es aber zum Verhalten kommt, ist ein Impuls ntig. Dieser Impuls trifft auf einen Reiz,

    den Anreiz.

    3.2 Anreiz

    Das Lexikon zur Soziologie definiert einen Anreiz als

    eine uere Bedingung, die dazu beitrgt, einen Lernprozess oder allgemein einen Handlungsvoll-

    zug zu intensivieren oder berhaupt erst in Gang zu setzen. Bisweilen wird angenommen, dass eine uere Bedingung deshalb zu einem A. wird, weil sie ein Bedrfnis oder ein Motiv befriedigt und somit ein Verhalten auslst, das der Erreichung oder Herstellung jener Bedingung dient (Fuchs-Heinritz 2011: 39).

    Heckhausen und Heckhausen (2009: 141) definieren Anreize hingegen als situative Reize, die

    auf affektiv besetzte Zielzustnde verweisen. Letztlich sind Anreize das Bindeglied zwischen

    Motiven und Motivation. Im Zusammenhang mit Motivation kann zwischen intrinsischer und

    extrinsischer unterschieden werden. Als intrinsisch wird die von innen kommende Motivation

    bezeichnet, also der Antrieb aus Interesse oder Drang zu der Sache an sich. Im Falle von digi-

    taler Piraterie wren Beispiele fr die intrinsische Motivation z. B. Spa am Akt des Kopierens

    oder Ehrgeiz beim Knacken eines Kopierschutzes. Extrinsische Motivation hingegen kommt

    von auen. Beispiele fr extrinsische Motivationen wren Geldsparen oder die Dankesbekun-

    dung beim Tauschgeschft.

  • 11

    Extrinsische Motivation kann aber auch zu intrinsischer werden: Aus der anfnglichen Motiva-

    tion des Geldsparens entwickelt sich eine Konsumpraxis, bei welcher der Sachwert nachranging

    ist und durch Habitualisierungsprozesse beispielsweise auch der Download kostenloser Gter

    ber illegale Plattformen stattfindet (vgl. Befragter G, Z. 58 ff.). Damit Anreize wirksam wer-

    den, mssen sie allerdings vom Menschen wahrgenommen bzw. erkannt werden (Heckhausen

    und Heckhausen 2009: 141). Zudem sind Mischformen mglich: Der Spa am illegalen Down-

    loaden, verbunden mit den Austauschprozessen innerhalb der Szene kann gleichsam mit dem

    Anreiz des Geldsparens verbunden sein. Wenn beide Anreize positiv sind, liegt ein vorzeichen-

    homogener Anreiz vor. Sind sie entgegensetzt (z. B. Geldsparen wirkt anreizfrdernd und Spa

    am Downloaden anreizhemmend), handelt es sich um vorzeichenheterogene Anreize (vgl.

    Kraume 2013: 25).

    3.3 Motivtypologie nach Reiss

    Tremen (2011: 99 ff.) stellt die fr ihn zentralen Motive digitaler Piraten anhand der Einteilung

    in passive, aktive und engagierte Nutzer dar. Woher diese Motive entstammen und wie sie be-

    grndet werden, bleibt er allerdings schuldig, weshalb diese Typologie nicht bernommen und

    sich an der vom Psychologen Steve Reiss entwickelten orientiert wird. Reiss (2004) untersucht

    in seiner Arbeit die Grundmotive der Menschen. Seine Ergebnisse sind zumindest fr den

    abendlndischen Raum valide und knnen daher auch auf die in dieser Arbeit untersuchten

    Subjekte bertragen werden. Reiss benennt 16 Motive, von denen die fr diese Arbeit rele-

    vanten im Folgenden genannt, kurz beschrieben und der konomischen sowie nicht-konomi-

    schen Perspektive zugeordnet werden.

    3.3.1 Nicht-konomische Anreize

    Nicht-konomische Anreize werden als Gegenbegriff zum konomischen Prinzip verstanden.

    In Abgrenzung zum konomischen Prinzip zhlen hierzu alle nicht-monetren und nicht-ma-

    teriellen Anreize wie beispielsweise die sozialen Austauschprozesse, welche aus dem Nutzen,

    der aus der Austauschbeziehung gewonnen wird, bestehen. Beispiele hierfr wren Spa am

    Raubkopieren oder der Nervenkitzel. Des Weiteren zhlen hierzu insbesondere Anreize, die

    durch Habitualisierungsprozesse entstehen und dem Akteur hierdurch nur teilweise bewusst

    sind.

    Macht ist das Streben nach Einfluss. Das damit verbundene Gefhl ist Wirksamkeit.

    Ein Beispiel hierfr innerhalb der digitalen Piraterie wre boox.to. Die nach eigenen

    Angabe grte Plattform fr Ebooks verffentlicht Kopien ohne Zustimmung der Au-

    toren.

  • 12

    Als sich im September 2013 eine Autorin persnlich per E-Mail bei den Betreibern be-

    schwerte, wurde die Bitte um Lschung nicht nur ignoriert, sondern der private Mail-

    verkehr verffentlicht und somit gegen die Persnlichkeitsrechte der Autorin verstoen.

    Gleichzeitig belustigte sich einer der Betreiber ffentlich ber die in der E-Mail geschil-

    derten Argumente. Die Betreiber uern mit ihrem Angebot die Machtverhltnisse n-

    dern und die Verlage zur Einfhrung einer Flatrate zwingen zu wollen (vgl. spiegelbest

    2013).

    Neugier ist das Streben nach Wissen. Das damit verbundene Gefhl ist Verwunderung

    bzw. berraschung. Fr die Piraterie wre dies die prinzipielle Zugnglichkeit zu nahezu

    unbegrenzten Informationen. Neben dem oben genannten Ebook-Beispiel knnen vor

    allem Videotrainings (z. B. Video2Brain) oder Fachzeitschriften (z. B. ct) als Belege

    angefhrt werden. Auch nannten einige Befragte Neugier als einen zentralen Einstiegs-

    grund.

    Unabhngigkeit ist das Streben nach Autonomie. Das zugrundeliegende Gefhl ist Frei-

    heit. Innerhalb der Piraterie wre dies die Unabhngigkeit von kommerziellen Diensten

    oder die Konvertierbarkeit bzw. bertragbarkeit von Daten.

    Status ist das Streben nach Renommee bzw. Reputation. Reiss benennt das zugrunde-

    liegende Gefhl Self-Importance, fr das es im Deutschen nur die bersetzung des

    Wichtigtuens gibt. Fr die Piraterieszene trifft dieses Motiv insbesondere fr die Re-

    lease-Szene zu. Es kann aber auch in der sozialen Gruppe auerhalb der Szene bedeut-

    sam werden, nmlich wenn sich die Piraten durch ihre Auseinandersetzung mit techni-

    schen Problemstellungen als Experten fr technische Fragen oder Medien verstehen.

    Anerkennung ist das Streben nach sozialer Akzeptanz und Zugehrigkeit. Diesem Mo-

    tiv liegt die Frderung eines positiven Selbstwertgefhls zugrunde. Es bezieht sich hier-

    bei sowohl auf die Anerkennung und Wertschtzung innerhalb und auerhalb der

    Szene.

    Beziehung ist das Streben nach sozialen Kontakten. Das zugrundeliegende Gefhl ist

    Spa. Der Austausch innerhalb der Szene sowie persnliche Treffen knnen als Anreize

    fungieren (vgl. Befragter A, Z. 92 ff.)

    Vergeltung ist das Streben nach Ausgleich von Ungerechtigkeitsempfinden. Das zu-

    grundeliegende Gefhl ist Rechtfertigung. Der Szene wird hufig eine Robin-Hood-

    Mentalitt attestiert (vgl. Hitzler und Niederbacher 2010: 178). Man fhlt sich von der

    Medienindustrie als Konsument ausgenutzt und durch Trailer und Preview-Angebote

    getuscht.

  • 13

    Ehre ist das Befolgen moralischer Kodes. Das zugrundeliegende Gefhl ist Loyalitt.

    Vor allem die Release, FXP und ALT-Szene verfgen ber ein umfassendes Regelwerk.

    So werden beispielsweise Scene-Releases als solche gekennzeichnet und nicht einfach

    unter dem eigenen Pseudonym neu verffentlicht. In der FXP-Szene werden Server

    anderer Groups nicht gehackt (vgl. Krmer und Sen 2011: 50 ff.).

    Idealismus ist das Streben nach Verbesserung der gesellschaftlichen Zustnde. Diesem

    Motiv liegt Mitgefhl zugrunde. In der Piraterieszene ist dieses Motiv sehr stark vertre-

    ten, die Aufwendung von Energie ohne explizite Gegenleistung wird als selbstverstnd-

    lich angesehen. Zum Idealismus gehrt auch Altruismus. Jener bezeichnet die Eigen-

    schaft der Uneigenntzigkeit oder Selbstlosigkeit im Denken, Fhlen und Handeln.

    3.3.2 konomische Anreize

    Unter konomischen Anreizen sollen monetre sowie zeitliche Anreize verstanden werden.

    Hierzu zhlt somit neben dem Sparen von Geld durch den Download der illegalen Kopie auch

    die Zeitersparnis durch einen geringeren Beschaffungsaufwand (der Gang zur Bibliothek oder

    das Rippen einer CD wird durch den illegalen Download vermieden). Grundstzlich liegt hierbei

    die Bedingung knapper Mittel zur Erreichung bestimmter Ziele zugrunde. Ein wichtiges Prinzip

    stellt auch die Konvertibilitt dar: Geld und Zeit lassen sich direkt in andere Ressourcen inves-

    tieren. Nicht-konomische Ertrge wie beispielsweise soziale Anerkennung sind non-konverti-

    bel und entsprechend subjektiver in ihrem Wert (vgl. Bnder 2002: 90 ff.).

    Der einzige konomische Anreiz nach Reiss wre:

    Sparen und Sammeln sind das Streben nach der Anhufung materieller Gter. Das zu-

    grundeliegende Gefhl ist Habseligkeit. Das Sparen von Geld sowie Sammeln von Da-

    ten bildet innerhalb der Piraterieforschung den Hauptgegenstand und soll daher nicht

    weiter ausgefhrt werden. Mit jedem Download sparen die Piraten einerseits Geld und

    vergrern andererseits ihren Besitz.

    Diese Anreize flieen sowohl in die Leitfadenkonstruktion, Hypothesengenerierung als auch

    Kodierungen der Experteninterviews ein. Im Ergebnis zeigt sich, dass neben dem konomi-

    schen Anreiz, welcher letztlich der dominierende fr die Hinwendung zu digitaler Piraterie ist,

    vor allem Idealismus, Beziehung und Unabhngigkeit eine zentrale Rolle bei der Erklrung fr

    die Anreize zur Zugehrigkeit zur Piraterieszene spielen.

  • 14

    4 Feldzugang und Hypothesen

    Aufgrund des explorativen Charakters und der speziellen Zielgruppe wird im Folgenden der

    Feldzugang, beginnend beim Erwerb spezifischen Wissens, ber den Aufruf zur Teilnahme bis

    hin zu den Reaktionen der Befragten, dargestellt. Zudem werden grundlegende berlegungen

    zu Hypothesentests mittels qualitativer Forschungsdesign formuliert und anschlieend die the-

    oriegeleiteten Hypothesen expliziert.

    4.1 Feldzugang

    Wenn man eine Szene nach Otte (2007: 167) als ein themenzentriertes Netzwerk von Publika

    versteht, dessen Mitglieder an typischen Orten hnliche Formen kollektiver Selbststilisierung

    betreiben, stellt sich die Frage nach dem empirischen Zugriff. In der vorliegenden Arbeit han-

    delt es sich bei der zu untersuchenden Szene um geschlossene Gruppen, deren Aktivitten zu-

    dem Urheberrechtsverste einschlieen. Jene knnen den Zugang zu ihren Bereichen aktiv

    kontrollieren (durch Registrierung oder Entfernung von Beitrgen durch Moderatoren) und zu-

    dem bestimmen, ob und wie sie auf die Aufforderung zur Teilnahme reagieren. Unter Feldzu-

    gang soll nachfolgend die Phase zwischen der Identifizierung potenziell geeigneter Inter-

    viewpartner bis hin zur Zusage zur Teilnahme verstanden werden.

    Diese beinhaltet im Einzelnen die Kontaktaufnahme und die Vorstellung der Forscherin bzw. des Forschers, die Klrung des Forschungsvorhabens unter besonderer Bercksichtigung der avisierten Gesprchsinhalte, der Rollen der Beteiligten sowie die Festlegung der Rahmenbedingungen des Ge-sprchs (Brandl und Klinger 2006: 45).

    4.1.1 Erwerb spezifischen Wissens

    Filesharing, Warez und Piraterie zhlen unter den Digital Natives8 zum Allgemeinwissen (Hitz-

    ler und Niederbacher 2010: 177 ff.). Daher war auch dem Forscher dieses Gebiet nicht gnzlich

    unbekannt. Dennoch stellte die Auseinandersetzung mit dem Bereich exzessiver Downloader

    eine Herausforderung dar. Neben den technischen Fertigkeiten verfgen Piraten ber spezielle

    Suchstrategien und spezifisches Wissen, das beispielsweise die Einordnung der Qualitt eines

    Downloads mittels einer NFO-Datei innerhalb weniger Sekunden ermglicht (Kleimann 2003:

    27 ff.). Daher erschien es zunchst sinnvoll, sich mit den Techniken und Fertigkeiten vertraut

    zu machen: Neben der Rezeption wissenschaftlicher Literatur (Krmer und Sen 2011; Tremen

    2011; Drdrechter 2007), dienten vor allem die verschiedenen Howtos der unterschiedlichen

    Foren als Informationsquelle. Festzuhalten ist hierbei, dass die Nutzerfreundlichkeit und Pro-

    fessionalitt sehr hoch ist.

    8 Zu einer generellen Kritik des Begriffs vgl. Schulmeister (2008).

  • 15

    Abb. 1: Aufruf zur Teilnahme

    Alle Webseiten bieten Einstiegshilfen, in denen mittels Screenshots die Funktionsweise der

    Software und die Bedeutung der verschiedenen Abkrzungen erlutert werden. Durch die Aus-

    einandersetzung mit dem Thema und das Verfolgen einschlgiger Diskussionen9 konnte daher

    ein erstes Vorverstndnis fr die Beweggrnde und Ursachen digitaler Piraterie gewonnen und

    hierdurch die Hypothesen expliziert werden.

    4.1.2 Aufruf zur Teilnahme

    Ab dem 13. August 2013 wurde in 15 Foren oder Boards der Aufruf zur Teilnahme an einem

    Interview gepostet (vgl. Abb. 1). Die Auswahl der Foren fand hierbei induktiv statt: Es wurde

    sich an der Trefferzahl von Google-Suchergebnissen sowie hufigen Nennungen innerhalb von

    Foreneintrgen orientiert. Die ebenfalls kontaktierten ALT reagierten entweder nicht oder zeig-

    ten Ablehnung.

    Im Aufruf wurde betont, dass keine sensiblen Daten verwendet, die Anonymitt der Befragten

    gewhrleistet und keine uerungen zu Art und Umfang der persnlichen Piraterie-Ttigkeit

    erhoben werden wrden. Kritisch erwies sich die wenige detaillierte Darstellung des For-

    schungsinteresses. Hierbei galt es jedoch zu bedenken, dass eine vorherige Information des ge-

    nauen Untersuchungsgegenstandes zur Beeinflussung der Befragten fhren kann (vgl. Diek-

    mann 1999: 382 ff.; Atteslander 2006: 102 ff.).

    9 Siehe z. B. http://www.boerse.bz/netzwelt/szene-talk/1126446-warum-betreibt-ihr-filesharing.html.

  • 16

    Diese Argumentation wurde auch in den Foren dargelegt. Die Rahmenbedingungen wurden

    bewusst offen gelassen und eine Vielzahl von Mglichkeiten angeboten: Vom persnlichen Ge-

    sprch ber Chat bis hin zum E-Mail-Verkehr stand die Kommunikationsform den Teilneh-

    mern offen. Aufgrund der illegalen Aktivitten wurde darber hinaus die Mglichkeit der Ver-

    schlsselung angeboten. Eine Besonderheit fiel hierbei auf: Trotz der NSA-Affre und der hier-

    durch mglichen Auswertung von Verbindungsdaten (ohne Inhalte) nahm keiner der Befragten

    die Nutzung des Tor-Chats wahr. Hingegen fand die Kommunikation ber IRC oder XMPP

    statt. Auffllig war hierbei, dass die Zahl der Reaktionen stark variierte. So fand sich auf man-

    chen Seiten keine einzige Reaktion (alle ALTs, Serienjunkies, Gully), manche User dankten le-

    diglich (Usenet-Boards) und unter manchen Posts entwickelten sich lngere Diskussionen (Bo-

    erseBZ, Raidrush). Dass sich Boards und Foren als geeignete Ansatzpunkte erwiesen, liegt vor

    allem an ihrer Funktion: Ein Austausch mit anderen Szenemitgliedern findet nicht innerhalb der

    Filesharing-Software statt, sondern in Foren oder Chats. Vor allem Torrent-, Usenet- und

    OCH-Nutzer sind unter anderem auf Boards oder Foren angewiesen, um Downloadquellen zu

    finden. Der Aufruf zur Teilnahme wurde jedoch nicht in einem beliebigen Bereich gepostet,

    sondern sofern vorhanden in ein spezielles Unterforum, in welchem sich ber die Szene

    ausgetauscht wird. Der Grundgedanke war hierbei, dass Gelegenheitsnutzer, welche nicht an

    der Szene partizipieren innerhalb dieses Bereiches auch nicht aktiv sind und somit redundantes

    Datenmaterial ausgeschlossen wird.

    4.1.3 Reaktionen

    Insgesamt meldeten sich 18 User, die potentielles Interesse bekundeten. Zwei waren aufgrund

    ihrer Ttigkeit nicht als Befragte geeignet, da sie in der Card-Sharing-Szene aktiv sind und diese

    nicht Teil des Untersuchungsgegenstandes ist. Die brigen Teilnehmer wollten per XMPP/IRC

    kommunizieren. Letztlich ist die Zahl der Befragten geringer, da ein Teil nicht mehr auf Anfra-

    gen reagierte. Die User von Raidrush bestanden auf eine Befragung innerhalb eines Chatraumes,

    dort kam es zu Beleidigungen durch andere User, welche das Vorhaben gnzlich ablehnten und

    diese Haltung auch auf die Befragungswilligen bertragen konnten. Gegenber Fragebgen er-

    fordern Interviews eine persnliche Teilnahme der Betreffenden. Auch im vorliegenden Fall

    wurde mehrfach nach der Mglichkeit von Fragebgen gefragt bzw. musste der Forscher erkl-

    ren, weshalb diese Methode nicht vorgesehen sei. Erst seit den 1990er Jahren existiert eine fun-

    dierte Forschung zum Non-Response (vgl. Schnell 1997). Eines der zentralen Argumente lautet

    hierbei, dass eine Befragung grundstzlich als Belastung empfunden wird (ebd.: 166 f.).

  • 17

    Mgliche Ursachen wren z. B. die Verletzung der Privatsphre, Befrchtungen ber die Ver-

    wendung der erhobenen Daten, aber auch die verlorene Zeit, welche in die Befragungssituation

    investiert wird. Letztlich erhalten die Befragten keine direkte Gratifikation fr die Teilnahme10.

    Gleichzeitig wird die Ntzlichkeit wissenschaftlicher Forschung grundstzlich in Frage gestellt

    und Ad-hoc-Lsungen fr die Fragestellung offeriert (vgl. Abb. 2).

    Stellt man die Frage, weshalb sich dennoch Teilnehmer gefunden haben, so liefert die wissen-

    schaftliche Literatur einige Antworten: Insgesamt beschreiben sich fast alle Teilnehmer als hilfs-

    bereit und die geringen Kosten einer Teilnahme entsprechen der Argumentation der Low-Cost-

    Hypothese (vgl. Schell 1997: 174 ff.; Best und Kroneberg 2012). Weiterhin enthielt die Auffor-

    derung zur Teilnahme eine Voraussetzung: Umfassendes Wissen in diesem Bereich, auch als

    Expertenstatus bezeichnet. Wer dem Aufruf folgte, ist somit der Auffassung, ber Expertise

    zum Gegenstandsbereich zu verfgen und mchte die Erkenntnisse gern teilen. Dies kann auch

    als Form der Statusbekundung aufgefasst werden (vgl. Brandl und Klinger 2006: 49 ff.).

    4.2 Hypothesen

    Bereits in der Einleitung wurde auf die Besonderheit der Hypothesenberprfung eingegangen.

    Der explorative Charakter dieser Arbeit und das damit verbundene qualitative Forschungsdes-

    ign erlaubt keine Verifikation oder Falsifikation im Sinne deduktiver oder probabilistischer Hy-

    pothesen. Auch haben die aufgestellten Hypothesen einen deskriptiven Charakter und dienen

    eher einer vertiefenden Auseinandersetzung mit der Piraterieszene als dem Aufstellen von Ge-

    setzmigkeiten, welche das Handeln der Piraten determinieren. Dies ist dem Umstand geschul-

    det, dass menschliches Handeln weder eindeutigen Gesetzen folgt, noch dass mittels des ver-

    wendeten Forschungsdesigns allgemeingltige Aussagen ber die Anreize digitaler Piraterie

    mglich sind. Gleichwohl erlaubt die Auswertung der Experteninterviews die Beschreibung und

    teilweise Erklrung der Motive und Anreize.

    10 Manche Befragten gaben whrend oder nach dem Interview zu erkennen, dass sie die Situation als sehr angenehm empfanden (Befragter C, Z. 108; Befragter B, Z. 65), dies stellt letztlich eine Gratifikation im Sinne von positiven Gefhlen dar. Von einem positiven Verlauf knnen Befragte im Vorhinein jedoch nicht ausgehen.

    Abb. 2: Ad-hoc-Lsung eines Forenmitgliedes

  • 18

    Innerhalb der Wissenschaft existiert zudem nicht nur der generelle Methodenstreit zwischen

    qualitativer und quantitativer Forschung, welcher hier nicht nher ausgefhrt werden soll, son-

    dern auch innerhalb der qualitativen Forschung existieren unterschiedliche Auffassungen dar-

    ber, inwieweit Hypothesentests und der Einbezug von Vorannahmen berhaupt sinnvoll sind:

    Im deutschsprachigen Raum stehen vor allem Glaser und Strauss fr die Vertreter einer quali-

    tativen Forschungsmethode, welche ihre Funktion in der Generierung von Theorien sieht, die

    schlielich mittels quantitativer Verfahren zu testen seien (Glaser und Strauss 1993: 92). Auch

    in neueren Arbeiten wird betont, dass eine Hypothesenberprfung nicht Ziel der qualitativen

    Forschung sei (vgl. Helfferich 2011: 182). Gleichzeitig existierte innerhalb der qualitativen For-

    schung eine Strmung, welche den Einbezug von Vorannahmen und damit implizite Hypothe-

    sen ablehnte. Durch Vorberlegungen und Vorannahmen wrde der Bezugsrahmen vordefi-

    niert und der Blick auf das Feld verengt. Demgegenber argumentiert Hopf (1993), und dieser

    Argumentation wird auch in dieser Arbeit gefolgt, dass die Wirklichkeit von allen Akteuren

    also auch dem Forscher vorinterpretiert wrde und Forschung ohne Vorannahmen unmg-

    lich sei. Daher knne nicht vllig unvoreingenommen an einen Untersuchungsgegenstand her-

    angegangen werden. Diese Vorberlegungen darzulegen und intersubjektiv nachvollziehbar zu

    gestalten, sei hingegen eine zentrale Forderung und ein sinnvolles methodisches Ziel:

    Vorgngige Hypothesen sind jedoch nicht nur nolens volens mit dem Forschungsproze verbun-den, sondern sie knnen als explizit ausformulierte Vorannahmen fr die Planung, Vorbereitung und fr die Erhebung und Auswertung qualitativer Daten von grter Bedeutung sein (Hopf 1993: 15).

    Demgegenber sei der Vorschlag, sich ohne Vorrecherche und Literaturstudium dem Gegen-

    standbereich zu nhern und Interviews durchzufhren, nicht besonders sinnvoll.

    Im Rahmen der hier vertretenen Konzeption einer theorieorientierten qualitativen Sozialforschung steuern vorab formulierte, auf der Basis von Literaturstudium und explorativen Vorerfahrungen entstandene Hypothesen [] die Entscheidung ber die Auswahl des Forschungs-Settings und die Auswahl der in die Untersuchung einzubeziehenden Gruppen (ebd.: 16).

    Es scheint aber dennoch wichtig festzuhalten, dass es nicht Ziel qualitativer Forschung sein

    kann, auf den Vorannahmen zu verharren und eine Verifikation oder Falsifikation dieser anzu-

    streben, sondern vielmehr dem Prinzip der Offenheit gerecht zu werden, dass

    man weiterhin auch traditionelle Wege der Hypothesenbildung im Rahmen qualitativer Forschung beschreiten msse[n]. Diese besteht darin, da man hofft, durch die intensive Auseinandersetzung mit Daten, die in relativ offenen Interviews oder im Rahmen offener Beobachtung erhoben wurden, auch auf vllig neue Ideen zu kommen, die mit dem, was vorab formuliert wurde, berhaupt nichts zu tun haben (ebd.: 19).

    Dieser Forderung wird durch die Formulierung neuer Erkenntnisse im Punkt 7 Rechnung ge-

    tragen.

  • 19

    4.2.1 Sozialer Austausch als Anreizfunktion

    Grundlage der Hypothese 1 bildet die Theorie des sozialen Austauschs. Neben James Coleman

    zhlt Peter Blau zu den Begrndern dieser soziologischen Forschungsrichtung. Eine der be-

    kanntesten empirischen Arbeiten Blaus in diesem Bereich soll auch in dieser Arbeit Grundlage

    der Darstellung seiner Theorie sein und dient als Basis fr die erste Hypothese. Blau nimmt den

    Austausch unter Kollegen (Conrad 1976: 102 ff.) als exemplarisches Beispiel fr sozialen Aus-

    tausch. Er untersucht, wie sich die Austauschprozesse innerhalb einer im Weberschen Sinne

    brokratischen Einrichtung gestalten. Die Besonderheit hierbei ist, dass verschiedenste Kol-

    legen innerhalb der Organisation11 an unterschiedlichen Fllen arbeiten, Konsultationen oder

    Hilfestellungen qua Dienstanweisung jedoch verboten ist. Sofern Mitarbeiter Hilfe bei der Er-

    fllung ihrer Aufgaben bentigten, mssten diese ihren Vorgesetzten konsultieren und Rat ein-

    holen. Blau zeigt, dass sich innerhalb der Behrde eine informelle Konsultationskultur etab-

    lierte, innerhalb dieser sich die Kollegen untereinander beraten und somit wider den Vorschrif-

    ten handeln. Die zentrale Fragestellung lautet hierbei, weshalb dies geschehe. Hierfr sieht Blau

    zwei zentrale Grnde: Erstens wrden Kollegen, die Rat beim Vorgesetzten suchen, ihre Insuf-

    fizienz preisgeben und hierdurch eine Gefhrdung der Arbeitsstelle provozieren. Der zweite,

    fr diese Arbeit relevante Aspekt, beinhaltet die Gratifikationen, welche die Hilfegebenden er-

    halten: Entweder Rat gegen Rat (zu einem spteren Zeitpunkt) oder Rat gegen (sofortige) Res-

    pektbekundung. Besonders der letztgenannte Aspekt erscheint fr die Analyse der Onlinepira-

    terie von besonderer Relevanz: Menschen streben nach Anerkennung und Wertschtzung (vgl.

    Heckhausen und Heckhausen 2009: 58 ff.). Somit kann die soziale Anerkennung oder Wert-

    schtzung, welche die Piraten durch die Weitergabe der illegalen Daten an Peers auerhalb der

    Piraterieszene erhalten, die Hinwendung zu digitaler Piraterie beeinflussen. Dieser nicht-ko-

    nomische Anreiz wird auch durch verschiedenste andere Theorien gesttzt12 und kann durch

    die Interviews berprft werden. Eine zweite Implikation, welche ebenfalls aus der Theorie

    Blaus resultiert und der ein konomisches Konzept zugrunde liegt ist der abnehmende

    Grenznutzen der sozialen Austauschprozesse: Das Abnehmen der Distributionsttigkeit mit

    zunehmender Dauer der Pirateriettigkeit durch den verringerten Nutzen. ber die Zeit ent-

    steht ein Sttigungseffekt, d. h. je mehr Respektbezeugungen ego in der jngeren Vergangenheit

    erhalten hat, desto geringer ist (ceteris paribus) der Wert weiterer Respektbezeugungen/Wert-

    schtzungen. Dies wrde zur Abnahme von Angeboten an das soziale Umfeld fhren, da der

    Wert der Dankesbekundung ber die Zeit abnimmt.

    11 Es handelt sich um eine Justizbehrde, welche die Einhaltung von komplizierten Gesetzen berprfen soll. 12 z. B. soziale Integration, andere Austauschtheorien nennen

  • 20

    Diese Annahme ist selbstverstndlich idealtypisch zu verstehen, da neben den genannten Im-

    plikationen zahlreiche Randfaktoren/intervenierende Variablen vorhanden sind: Respektbe-

    kundungen knnen unterschiedlich ausfallen und haben fr verschiedene Akteure einen unglei-

    chen Wert. Die Distributionsttigkeit kann sich auch durch Vernderungen der Umwelt verrin-

    gern: Abmahnungen, Zugnglichkeit von illegalen Kopien fr Peers auerhalb der Szene.

    Hypothese 1 lautet: Die soziale Anerkennung oder Wertschtzung, welche die Piraten durch die Weitergabe

    der illegalen Daten an Peers auerhalb der Piraterieszene erhalten, kann ein Anreiz fr die Hinwendung zu

    digitaler Piraterie sein. Durch das Sinken des Grenznutzens nimmt dieser jedoch ber die Dauer der Zugeh-

    rigkeit ab und die Distributionsttigkeit mit Peers auerhalb der Szene sinkt.

    4.2.2 Subkulturelles Kapital als Anreizfunktion

    Ausgangspunkt der Hypothese 2 bildet die Habitus-Theorie Pierre Bourdieus, welche von Sarah

    Thornton um die Perspektive des subkulturellen Kapitals erweitert wurde. Thornton nimmt in

    ihrer Untersuchung der britischen Clubszene Bourdieus Habitustheorie sowie deren Kapitalbe-

    griffe als Grundlage, erweitert Bourdieus Konzept aber um das Subkulturelle Kapital: Sub-

    cultural capital confers status on its owner in the eyes of the relevant beholder (Thornton 2001:

    11). Die Schlsse, welche sie zieht, lassen sich auch verallgemeinernd auf die Raubkopierer ber-

    tragen. Der Grundgedanke besteht darin, dass die Mitglieder der Piraterie-Szene Zeit-, Geld-

    und kognitive Ressourcen in szenespezifische Konsumgter (z. B. Hardware), Kompetenzen

    (Rippen, Downloadtechniken) und Aktivitten (Erwerb von Bonuspunkten/Ratio) investieren

    und einen Kapitalstock akkumulieren, der soziale Anerkennung innerhalb der jeweiligen Szene

    abwirft. Die Zusammensetzung des Kapitalstocks bildet das subkulturelle Kapital, welches ber

    die Stellung innerhalb der Szene entscheidet. Nur durch Erfahrungen und Kontakte ist ber-

    haupt Zugang zu exklusiven Kreisen und somit Releases mglich bzw. mssen Akteure, die

    nicht darber verfgen, Geld einsetzen um Zugang hierzu zu erhalten. Ein geeignetes Beispiel

    zur Illustration ist die Nutzung von OCH: Akteure, die selbst Daten anbieten und ber einen

    exklusiven Zugang zu Releases und Wissen ber die Finanzierungsstrukturen verfgen, ist es

    mglich, ohne den Einsatz von Geld am Austausch zu partizipieren. Akteure, die hingegen nicht

    ber diese exklusiven Zugnge oder die ntigen Kontakte zu anderen Distributionswegen ver-

    fgen (Alt-Tracker, Retroshare), mssen fr die Angebote bezahlen oder knnen nur einge-

    schrnkt partizipieren13. Die Aufwendung von Geld fr Raubkopien stellt jedoch einen Versto

    gegen den Kodex der Szene dar14 (vgl. Krmer und Sen 2006: 93 ff.).

    13 Sie mssen beispielsweise Wartezeiten sowie Captcha-Eingaben in Kauf nehmen oder knnen nur Daten her-unterladen, die ein bestimmtes Alter oder Dateigre nicht berschreiten (z. B. Free-Account bei XS-Usenet). 14 Zwar wird nicht direkt fr Warez bezahlt, sondern fr die Zugnge zu jenen, dennoch wird dies innerhalb der Szene kritisch gesehen.

  • 21

    Hypothese 2 lautet daher: Je hher das Szenekapital d. h., je strker Piraten innerhalb der Szene involviert

    sind desto intensiver setzen sich die Piraten mit der Szene und ihren Regeln auseinander und lehnen eine

    Kommerzialisierung sowie die Nutzung kostenpflichtiger Dienste ab.

    4.2.3 Die Dominanz der konomischen Perspektive

    Obwohl der Fokus dieser Arbeit auf der nicht-konomischen Perspektive digitaler Piraterie

    liegt, scheint es vor allem aufgrund der Tatsache, dass es sich um Konsumgewohnheiten han-

    delt, die letztlich als Substitut fr kostenintensive digitale Gter dienen sinnvoll, dem allge-

    meinen Trend in der Forschung zu folgen und eine berprfung der konomischen Perspektive

    durchzufhren. Vor allem die Reaktionen innerhalb der Foren auf den Aufruf zur Teilnahme

    an dieser Befragung, legen den Schluss nahe, dass die konomische Perspektive eine zentrale

    Rolle spielt und letztlich ausschlaggebend fr die Hinwendung zu digitaler Piraterie ist. Es han-

    delt es sich bei illegalen Kopien um ein Substitut des Originals, welches in seinen Eigenschaften

    identisch ist (Variationen mglich). Es weist als Besonderheit jedoch keine oder nur geringe

    Beschaffungskosten auf.

    Hypothese 3 lautet daher: Die finanziellen Einsparungen sind der Hauptgrund fr die Zuwendung zu

    digitaler Piraterie.

    4.2.4 Habitualisierungsprozesse als Anreizfunktion

    Die vierte und letzte These hat nur im begrenzten Umfang Bezug zum eigentlichen Thema,

    erffnet aber interessante berlegungen zur Mediensozialisation: Da Piraten in groem Umfang

    digitale Gter nutzen, msste sich durch den Gebrauch und den Erwerb verbundener Gter

    (Ebook-Reader, Heimkino etc.) eine Nutzungsgewohnheit entwickelt haben, die als habituali-

    sierte Mediennutzung bezeichnet werden soll. Das Lexikon fr Soziologie definiert Habituali-

    sierung als:

    Eingewhnung und Schematisierung von Handlungen. Gedankengngen, Urteilsbildungen, Wert-

    gefhlen, Motiven und Entscheidungsakten. Die Habitualisierten, eingeschliffenen Verhaltensfigu-ren und Bewusstseinsfunktionen sind weitgehend kritikfest und einwandsimmun. H. sorgt [] fr Entlastung von ansonsten permanent geforderter Aufmerksamkeit und Entscheidungsbereitschaft. Hufig wiederholte Handlungen verfestigen sich zu einem Schema, das unter Einsparung von Kraft fr Entscheidungen reproduziert werden kann (Fuchs-Heinritz 2011: 259).

    Somit ist anzunehmen, dass diese Gewohnheiten sich verfestigen, habitualisieren und folglich

    bei der Auswahl zwischen zwei gleichwertigen Alternativen (weder Preis noch Rechtebeschrn-

    kung) die Wahl auf das digitale Gut fallen msste.

    Die 4. Hypothese lautet: Aufgrund der exzessiven Downloadttigkeit und dem damit verbundenen Nut-

    zungsmuster, fllt die Wahl zwischen physischem und digitalem Gut, auf das digitale. Die habitualisierte Me-

    diennutzung bildet einen Anreiz fr die Bevorzugung digitaler Gter.

  • 22

    5 Methode

    Zur berprfung der Hypothesen wurden sieben Experteninterviews durchgefhrt. Es ist um-

    stritten, ob es sich beim Experteninterview um eine eigenstndige Methode oder nur um eine

    weitere Form des qualitativen Interviews handelt. Daher soll im Folgenden die Methode vorge-

    stellt, der Begriff des Experten definiert und die Entscheidung fr die qualitative Ausrichtung

    begrndet werden.

    5.1 Das Experteninterview als qualitative Methode

    Einigkeit innerhalb der methodologischen Auseinandersetzung um die Erhebungsmethode des

    Experteninterviews besteht einzig darin, dass die Besonderheit des Experteninterviews ist, dass

    Experten befragt werden (vgl. Helfferich 2011: 163). Die Methode kann sowohl qualitativ als

    auch quantitativ eingesetzt werden. Wichtigstes Kriterium ist die Definition des Experten und

    bereits hierbei existieren kontrre Ansichten, wem der Expertenstatus zugeschrieben werden

    kann (s. hierzu vor allem Bogner et al. 2005; Glser und Laudel 2010). Deeke (1995) zustim-

    mend, handelt es sich beim Expertenbegriff um ein soziales und methodisches Konstrukt, wel-

    ches je nach Fragestellung ganz unterschiedlich definiert werden kann. Da die vorliegende Ar-

    beit explorative Zge enthlt, findet eine qualitative Form des Experteninterviews Anwendung.

    Zentrale Kriterien, die bei den qualitativen Interviews beachtet wurden, sind: (vgl. hierzu May-

    ring 1999; Schorb und Theunert 2000):

    Einzelfallbezogenheit: Der Einzelfall steht im Zentrum der Analyse. Einzelfallanalysen kn-

    nen eigene Fragestellungen verfolgen aber es knnen auch anhand einzelner Flle Theorien

    widerlegt, Alternativerklrungen gefunden und Interaktions- und Kontextannahmen ber-

    prft werden. Eine Besonderheit weist hierbei das Experteninterview auf:

    Anders als bei der einzelfallinteressierten Interpretation orientiert sich die Auswertung von Exper-teninterviews an thematischen Einheiten, an inhaltlich zusammengehrigen, ber die Texte verstreu-ten Passagen nicht an der Sequenzialitt von uerungen je Interview (Meuser und Nagel 2009: 476)

    Offenheit: Bezieht sich sowohl auf den Forschungsprozess (Ergnzungen oder Revisionen

    mssen mglich sein) als auch auf die Interviewdurchfhrung sowie -auswertung.

    Methodenkontrolle: Fr die Nachvollziehbarkeit des Ergebnisses muss der Weg, der zum

    Ergebnis gefhrt hat, offengelegt werden. Es gilt: je offener das Verfahren, desto genauer

    die Beschreibung jedes einzelnen Schrittes beim Vorgehen innerhalb des Forschungspro-

    zesses.

    Vorverstndnis: Das Vorverstndnis sollte offengelegt und Vorannahmen geuert werden.

  • 23

    Argumentative Verallgemeinerung: Bei Verallgemeinerung von Ergebnissen muss begrn-

    det werden, welche Ergebnisse auf welche Situationen, Bereiche und Zeiten generalisiert

    werden knnen.

    Induktion: Im qualitativen Denken wird induktives Vorgehen explizit eingesetzt, um zu Er-

    gebnissen zu gelangen.

    Die Ergebnisse sind aufgrund der Offenlegung des Forschungsprozesses berprfbar und

    kontrollierbar. In sozialwissenschaftlichen Untersuchungen spielen induktive Verfahren zur

    Sttzung und Verallgemeinerung der Ergebnisse eine zentrale Rolle. Aufgrund der Feldar-

    beit und der Auseinandersetzung mit dem Thema wurden bestimme Vorannahmen gewon-

    nen und flossen zum Teil auch in die Interviews ein.

    Regelbegriff und Quantifizierbarkeit: Das menschliche Denken und Handeln entspricht

    nicht den Naturgesetzen, somit sind unterschiedliche oder gegenstzliche Bewertungen von

    Empfindungen durchaus mglich und wahrscheinlich, auch wenn sich dabei gewisse Regel-

    migkeiten erkennen lassen. Dadurch ist eine Quantifizierung der Daten nicht sinnvoll und

    wird innerhalb dieser Arbeit vermieden. Gleichwohl knnen die Ergebnisse als Vorausset-

    zungen fr quantitative Untersuchungen verstanden werden.

    Subjektstatus: Aussagen der Befragten gelten prinzipiell als richtig. Eine berprfung ist

    erst im Zuge der Auswertung mglich und erfolgt wenn Widersprche aufgezeigt werden

    unter der Wahrung von Anonymitt (vgl. Funiok 2000).

    Zusammenfassend lsst sich festhalten, dass die durchgefhrten Experteninterviews in der Tra-

    dition qualitativer Forschung durchgefhrt wurden, aber Spezifika des Experteninterviews (z.

    B. Generalisierung) in die Auswertung einflieen. Das Experteninterview erlaubt die Rekon-

    struktion von besonderen Wissensbestnden bzw. exklusivem, detailliertem und umfassendem

    Wissen ber besondere Wissensbestnde bzw. Praktiken (vgl. Pfadenhauer 2005: 113). Weiter-

    hin sind die Besonderheiten, dass es sich um einen Bereich der Dunkelfeldforschung handelt,

    bei dem eine schwer zu erreichende Zielpopulation, auch als special Popilations bezeichnet,

    untersucht werden soll (vgl. Drdrechter 2007: 179). Der Zugang zur Gruppe ist schwer und

    erfordert eine intensive Einarbeitungszeit. Diese Arbeit nutzt daher eine besondere Form des

    Interviews: mittels Chat wird grtmgliche Anonymitt zugesichert und ein Leitfadeninterview

    gefhrt. Dieses vereint die Vorteile der fokussierten und gleichzeitig offenen Gesprchsfhrung.

    Die Definition des Expertenbegriffs und die Eingrenzung der zu Untersuchenden auf diese

    Kriterien erlaubt es in Abgrenzung von anderen Formen qualitativer Interviews vom Ex-

    perteninterview als Methode zu sprechen. Die letztendliche Umsetzung erlaubt eine offene,

    nicht-standardisierte Befragung und lie Raum fr Nachfragen bzw. vom Forscher nicht be-

    dachte Vertiefungen.

  • 24

    5.2 Expertendefinition

    Aufgrund der Notwendigkeit der Definition des Expertenbegriffs in Abhngigkeit von der Fra-

    gestellung, existiert kein kodifizierter Expertenbegriff (Bogner und Menz 2005: 34).

    Die Definition, wer als Experte oder Expertin gelten soll, ist flexibel. Es gibt in der Literatur un-

    terschiedliche Vorschlge und Einigkeit besteht nur dahingehend, dass die Definition jeweils von der Forschungsfrage und von dem Handlungsfeld abhngt, in dem die Personen agieren. Definiti-onskriterium kann der von den Forschenden zugeschriebene Status Experte oder die faktische Position in einer [] Hierarchie sein. Das Kriterien [sic!] kann an der Person oder an dem spezifischen Wissen, an dem Experten teilhaben, festgemacht werden [Hervorhebung im Original] (Helfferich 2011: 163).

    Einigkeit besteht auch darber, dass sich das Experteninterview in Fllen anbietet, wo der Zu-

    gang zum sozialen Feld schwierig oder unmglich ist, wie dies z. B. bei tabuisierten Themenfel-

    dern der Fall ist. In der Literatur findet sich hufig der Bezug auf die von Meuser und Nagel

    (2009: 470) vorgeschlagene Definition:

    Zusammenfassend lsst sich festhalten, dass als Experte angesprochen wird:

    wer in irgendeiner Weise Verantwortung trgt fr den Entwurf, die Ausarbeitung, die Im-

    plementierung und/oder die Kontrolle einer Problemlsung,

    und damit ber einen privilegierten Zugang zu Informationen ber Personengruppen, So-

    ziallagen, Entscheidungsprozesse, Politikfelder usw. verfgt.

    Mit der ersten Implikation verengen die Autoren den Blickwinkel und legen eine explizit wis-

    senssoziologische Modellierung des Expertenbegriffs als definitionsmchtige Akteure innerhalb

    institutioneller und organisationaler Kontexte dar, was fr die vorliegende Arbeit wenig geeignet

    erscheint15. Die Betonung des Zugangs zu privilegierten Informationen ist hingegen sehr dien-

    lich und fliet daher in die vorgeschlagene Definition ein.

    Des Weiteren kann Expertenwissen als ein bestimmter Typus von Problemlsungswissen be-

    schrieben werden (Pfadenhauer 2005: 115). Das grundstzliche Problem der Lsung von Infor-

    mationsbeschaffung mittels knapper Ressourcen lsen Piraten auf sehr erfolgreiche Weise. Da-

    her ist auch dies Teil der Definition. Piraten kennen beispielsweise Wissensbestand, der fr ein

    bestimmtes Gebiet bezeichnend bzw. relevant ist und haben einen berblick ber einen Son-

    derwissensbestand, welchen sie fr prinzipielle Problemlsungen anbieten bzw. auf Einzelfra-

    gen applizieren knnen. Pfadenhauer (2005: 116) betont weiterhin, dass Experten Verantwor-

    tung zu tragen htten; auch dieses Kriterium ist fr die vorliegende Forschungsfrage irrelevant,

    da ihr der normative Anspruch zugrunde liegt, dass Expertise mit institutionalisierten Titeln und

    Zertifikaten sowie bestimmten zugeschriebenen sozialen Rollen verbunden sei. Neben dem Zu-

    gang zu privilegierten Informationen und der Verfgung ber Problemlsungswissen, bildet ein

    weiteres wichtiges Definitionskriterium, jenes des Sonderwissens:

    15 Zur generellen Kritik dieser stark strukturalistischen Betrachtungsweise vgl. Kasser und Wassermann (2005).

  • 25

    Das Wissen der Experten muss sich von Alltagswissen unterscheiden, indem es nicht jedermann

    zugnglich und dem alltglichen Wissen berlegen ist. Das ber mehrere Jahre akkumulierte

    subkulturelle Kapital ist eine spezifische Form von Sonderwissen um technische Fragestellun-

    gen sowie der Lsung von Informationsbeschaffung. Hintergrund jener berlegungen sind ins-

    besondere die Arbeiten von Schtz sowie Berger und Luckmann, welche zum einen auf eine

    Verschiebung des Verhltnisses von Allgemein zu Sonderwissen im Zuge der Ausdifferenzie-

    rung der Gesellschaft hinweisen (vgl. Mhler 2008: 60 ff.) und zum anderen aber den Exper-

    tenbegriff entlang von Berufsrollen definieren. Eine Ablsung von Berufsrollen kommt keiner

    inflationren Ausdehnung des Expertenbegriffs gleich, sondern erlaubt die Untersuchung spe-

    zieller sozialer Entitten mittels einer Methode, die vom Einzelinterview auf eine Gesamtheit

    abstrahieren kann (vgl. Meuser und Nagel 2009: 466).

    Letztlich ist der Expertenbegriffs in dieser Arbeit durch folgende Kriterien bestimmt:

    Zugang zu privilegieren Informationen ber das zu untersuchende Feld (Kontakte zu

    Szene-Mitgliedern, verfolgen von Diskussionen) und der

    Annahme ungleicher Wissensverteilung innerhalb der Gesellschaft und der damit verbun-

    denen These, dass Piraten ber eine spezifische Form von Problemlsungswissen verfgen

    sowie der

    Zuschreibung von Expertise durch den Forscher (im vorliegenden Fall bestimmt durch die

    Dauer der Zugehrigkeit, dem Einstiegsalter und den Funktionen innerhalb der Szene).

    Zur Darstellung des Szenekapitals wird sich an anderen Forschungsarbeiten, die ebenfalls spe-

    zielle soziale Gruppen untersuchten, orientiert (vgl. Calmbach 2007: 64 ff.). Um in dieser Arbeit

    dem Expertenstatus gerecht zu werden, mssen die Befragten mindestens fnf Jahre Teil der

    Szene sein, eine Funktion inne haben, die ber jene des reinen Leechers hinausgeht (zumindest

    in der Vergangenheit) und sich im Rahmen des Interviews als kompetente Ansprechpartner

    erwiesen haben. Dies ist bei allen der sieben Befragten der Fall, wobei starke Schwankungen

    vorhanden sind (vgl. Abb. 3). Der Grund hierfr ist, dass die erfassten Daten nicht genau ge-

    nug16 sind und kein kohrentes Konzept zur Bewertung des Szenekapitals existiert. Problema-

    tisch ist hierbei vor allem die technische Entwicklung:

    16 Eine Typologie der Raubkopierer war nie Ziel dieser Arbeit und die Erhebung der hierfr notwendigen Daten htte die Interviewdauer nur unntig verzgert und unter Umstnden zu Abbrchen gefhrt.

  • 26

    Waren vor 20 Jahren Internetzugnge nur wenig verbreitet und spter die Nutzung recht kos-

    tenintensiv, ist momentan eine Flatrate samt hoher bertragungsraten sehr gnstig und in ei-

    nem Groteil der Haushalte verbreitet17. Auerdem verfgen Jugendliche gegenwrtig viel fr-

    her ber einen eigenen PC oder Laptop samt Internetzugang und knnten somit theoretisch

    frher an der Warez-Szene partizipieren als dies bei Jugendlichen vor 20 Jahren der Fall war

    (vgl. Behrens und Rathgeb 2012). Zur Einschtzung des Szenekapitals dient somit erstens die

    Dauer der Zugehrigkeit (je lnger, desto statusfrdernder), zweitens das Einstiegsalter (je fr-

    her, desto statusfrdernder) und drittens die eingenommen Funktionen im Laufe der Pirate-

    riekarriere (je mehr und je aktiver, desto statusfrdernder).

    Befragter Alter Dauer d. Zugeh. in

    Jahren Einstiegsa. Leecher Upper Betreiber/Admin Hacker/Scanner etc. Kontakte z. Release-Szene

    A 29 15 14

    B 23 8 15

    C 23 7 16

    D 18 5 13

    E 24 10 14

    F 36 9 27

    G 41 17 24

    - aktiv - nicht mehr aktiv - nie aktiv gewesen/nicht ermittelbar

    Szenekapital: C > E > B > F > D > A > G

    Abb. 3: Szenekapital der Experten

    5.3 Leitfadenkonstruktion

    Trotz der unterschiedlichen methodologischen Betrachtungen hinsichtlich des Experteninter-

    views, besteht Konsens, dass ein Leitfadeninterview als Erhebungsmethode zu bevorzugen sei.

    Ein Leitfaden allerdings muss sein. Auf jegliche thematische Vorstrukturierung zu verzichten, wie dies fr narrative Interviews kennzeichnend ist, brchte die Gefahr mit sich, sich der Expertin als inkompetenter Gesprchspartner darzustellen, insofern nicht ernstgenommen zu werden und mit-hin das Wissen der Expertin nicht umfassend zu erheben (Meuser und Nagel 2010: 463).

    Im Leitfaden spiegelt sich die Vorbereitung wider. Er gibt Orientierung und gleichzeitig die

    ntige Flexibilitt und Raum fr die Experten zur Gesprchsgestaltung. Bei der Frageformulie-

    rung sollte sich an der Sprache des Experten orientiert werden (vgl. Helfferich 2011:102 ff.).

    Innerhalb der Szene herrscht die Du-Form, unabhngig vom Alter oder der Stellung der User,

    vor18. Daher ist der wenig formelle Ton des Leitfadens durchaus angemessen. Der Leitfaden

    dient als Instrument, durch welches die Offenheit qualitativer Interviews ermglicht und gleich-

    zeitig ein Abschweifen verhindert werden soll (vgl. Meuser und Nagel 2005: 82).

    17 https://www.destatis.de/DE/ZahlenFakten/GesellschaftStaat/EinkommenKonsumLebensbedingungen/IT-Nutzung/Aktuell_ITNutzung.html [Stand: 03.11.2013]. 18 Dies wurde durch das Verfolgen der Kommunikationskultur whrend der Feldarbeit festgestellt.

  • 27

    Der Leitfaden kann nicht alle Eventualitten des Interviews antizipieren, weshalb eine offene

    und flexible Handhabung ntig ist. Auch in den durchgefhrten Interviews mussten die Rei-

    henfolge der Fragen und die Frageformulierung bei fast jedem Interview angepasst werden.

    Zudem uerten sich manche Befragte zu weiterfhrenden Themen, die zunchst nicht relevant

    schienen, sich aber in der Auswertung als sehr ntzlich erwiesen (vgl. Befragter B, Z. 149-195).

    Eine Besonderheit kommt den Experteninterviews hierbei zu: Suggestivfragen sind ausdrck-

    lich gestattet und werden als Mittel der Informationsgewinnung betrachtet (vgl. Glser und Lau-

    del 2010: 137 ff.). Ein ausschweifender narrativer Einstieg wie bei anderen qualitativen Inter-

    views blich, ist nicht sinnvoll (vgl. Trinczek 2005: 211 ff.), da zum einen Zeit eine knappe

    Ressource ist und zum anderen die Erhebung mittels Chat ausschweifende Antworten er-

    schwert. Im Folgenden werden die einzelnen Fragen des Leitfadens aufgelistet und deren Ein-

    satz begrndet.

    5.4 Operationalisierung

    Am Anfang einer Untersuchung mssen die Forschungsfragen stehen. Aus denen dann zuerst

    die hypothetischen Einflussfaktoren und die fr den zu untersuchenden Gegenstand relevanten

    Variablen expliziert und basierend auf diesen Erkenntnissen die Leitfragen formuliert werden.

    Die Leitfragen mit den aktivierenden Nachfragen bilden schlielich den Interviewleitfaden. Ziel

    ist es, die gewonnenen Daten wieder auf die Forschungsfragen und Hypothesen zurckfhren

    zu knnen und hierdurch zu Ergebnissen zu gelangen:

    Wer einen Experten ber einen sozialen Prozess interviewen mchte, den er rekonstruieren will, der muss ihm Fragen stellen. Diese Fragen werden aus dem Erkenntnisinteresse des Interviewers, das heit aus der Untersuchungsfrage abgeleitet. Nur wer wei, was er herausbekommen mchte, kann auch danach fragen (Glser und Laudel 2010: 61).

    Jedem Interviewbeginn ging die Bekundung des Dankes fr die Teilnahme voraus. Unabhngig,

    ob mndliche oder schriftliche Befragung betonen die Standardlehrbcher zur Befragung die

    Bedeutung des Erffnungsaktes mittels Dankes, Vorstellung der Institution sowie Zusicherung

    der Anonymitt. Ein Teil dieser Schritte erfolgte bereits im Rekrutierungsschreiben, so dass mit

    Beginn der Befragung nur noch das Einverstndnis zum wrtlichen Zitieren sowie Protokol-

    lieren der Befragung eingeholt werden musste. Fr die Hypothesen 1 und 2 sowie die Einscht-

    zung der Kompetenz der Experten mussten zunchst die Dauer der Zugehrigkeit zur Piraterie-

    Szene sowie die Funktionen, welche die Befragten einnehmen bzw. frher einnahmen, erfragt

    werden. Die umgesetzte Fragestellung ist sehr offen gehalten und lieferte im Ergebnis zum Teil

    sehr ausfhrliche uerungen, die eine relativ genaue Einschtzung des Szenekapitals und der

    Eignung als Experte ermglichte.

  • 28

    Zu Beginn des Interviews wrde mich interessieren, wie lang du schon Teil der Szene

    (wenn man davon sprechen kann) bist und wie du dazu gekommen bist.

    Aktivierende Nachfragen waren unter anderem:

    Welche Funktionen wurden innerhalb der Szene eingenommen (z. B. Leecher,

    Upper oder z. B. Admin)?

    Findet eine vertiefende Auseinandersetzung mit dem Szenebegriff statt?

    Inwieweit findet zwischenmenschlicher Austausch statt?

    Werden kostenpflichtiger Dienste (Usenet, Premiumaccount OCH) genutzt?

    Ebenfalls fr die Hypothese 2 relevant, sind die Akzeptanz von illegalen Kopien innerhalb des

    sozialen Umfeldes, welches nicht selbst aktiv ist, sowie die Distributionsttigkeit der Piraten

    innerhalb dieser Gruppe. Hierbei interessierte vor allem die Angebots- und Nachfragestruktur:

    Bieten die Piraten ihre Files selbst an oder werden diese von ihren Peers danach gefragt bzw.

    findet berhaupt ein Austausch statt.

    Wie sieht es in deinem persnlichen Umfeld aus? Ist Filesharing normal?

    Teilst du Filme mit Familie/Freunden/Bekannten, die selbst nicht aktiv downloaden?

    Aktivierende Nachfragen waren u.a.:

    Wirst du nach Files gefragt oder bietest du diese an?

    Staunen manche ber die Menge und Auswahl deiner Files?

    Giltst du innerhalb deines Freundeskreises und/oder familiren Umfeldes als

    Ansprechpartner fr technische Fragen/Film/Musik usw.?

    Hypothese 3 wurde durch mehrere Fragen versucht zu erfassen. Zum einen wurde erfragt, wie

    bedeutsam Filesharing im Alltag der Befragten ist. Des Weiteren wurden am Ende des Inter-

    views die im Interview geuerten Beweggrnde zusammengefasst und um eine Einschtzung

    gebeten, inwieweit die konomische oder die nicht-konomische Perspektive vorherrschend ist.

    Wie viel Raum nimmt Filesharing in deinem Leben ein? Ist ein Leben ohne [die jeweils

    genannten Techniken] berhaupt noch vorstellbar?

    Beispiel der Zusammenfassung aus dem Interview mit Befragtem C, Z. 82-83: Zusam-

    menfassend lsst sich ja festhalten, dass dir vor allem die Szene wichtig ist, aber auch

    die Mglichkeit einer Art Preview bzw. Sparen von Geld, wenn dir der Kauf sinnlos/un-

    verhltnismig erscheint. Kannst du noch kurz ein Verhltnis angeben, in der die Szene

    + Spa usw. und die konomische Perspektive (Kostenloser Zugang, Zeitersparnis, Pre-

    view) fr dich stehen?

  • 29

    Hypothese 4 nimmt Habitualisierungsprozesse als Ausgangspunkt fr die These, dass sich durch

    die dauerhafte Nutzung digitaler Gter auch die Prferenzen der Piraten hin zu digitalen Gtern

    verschieben wrden, wenn diese vor die Wahl einer Entscheidung zwischen dem Erwerb eines

    physischen oder digitalen Gutes gestellt wrden. Die problematischen Eigenschaften digitaler

    Gter, insbesondere Digital-Rights-Management-Techniken (DRM), wurden hierbei bewusst

    ausgeklammert und sollten nicht in die Entscheidung einflieen. Gleichzeitig wurden die Piraten

    gebeten, ihre Entscheidung zu begrnden.

    Zum Abschluss ein kleines Szenario: Ein bestimmtes Gut (Buch, Film, Musik) ist

    nicht illegal verfgbar. Du willst es aber haben und hast beim Kauf die Wahl zwi-

    schen dem digitalen Download (kein Kopierschutz vorhanden) und dem physischen

    Medium. Wie wrdest du dich entscheiden und warum?

    Schlielich wurden weitere Fragen entworfen, die unabhngig von expliziten Hypothesen einen

    vertiefenden Einblick in die mglichen nicht-konomischen Anreize liefern sollten. Die in der

    Einleitung aufgeworfene Behauptung, dass die konomische Perspektive zu kurz greife, wurde

    durch die Beispiele von Smartphone-Apps und Open Source-Alternativen begrndet. Daher

    wurden diese beiden Sachverhalte ebenfalls erfragt.

    Hast du auch schon einmal Apps frs Smartphone heruntergeladen?

    Insbesondere die aktivierenden Nachfragen sollten zur Auseinandersetzung

    anregen: Bei geringem Wert der Apps: Warum der Aufwand des Down-

    loads? Und das Risiko von Viren eingehen?

    Nutzt du eigentlich Open Source Software oder proprietre Software?

    Kurze Begrndung, falls nicht geschehen

    Des Weiteren wurde die von Krmer und Sen (2011: 79 ff.) aufgeworfene These, nach der die

    Raubkopierer in der Tradition der Hacker die Freiheit von Informationen forderten und jegliche

    Rechtebeschrnkungen ablehnten, untersucht. Gleichzeitig erlaubt die folgende Frage einen

    Einblick in die technischen Kenntnisse der Befragten und ist ein weiteres Indiz fr den Forscher

    fr die Einschtzung der Eignung als Experte. Zudem wurden Einblicke in das Konsumverhal-

    ten der Befragten ermglicht.

    In den Foren wird sehr hufig ber DRM diskutiert. Hast du bereits positive

    oder negative Erfahrungen in diesem Bereich gesammelt und wie stehst du zu

    dieser Form der Rechtverwaltung?

  • 30

    5.5 Pretest

    Vor dem Start der eigentlichen Befragung wurde ein Pretest durchgefhrt. Da der Forscher ber

    keine persnlichen Kontakte zu Mitgliedern der Szene verfgt, wurde im Freundes- und nhe-

    ren Bekanntenkreis nach potentiellen Pretest-Teilnehmern gefragt. Nach erfolgreicher Rekru-

    tierung fand der Test per Telefoninterview statt. Das Interview dauerte ca. 20 Minuten und der

    Befragte uerte im Fazit, dass keine Verstndnisschwierigkeiten auftraten. Auch wurde fr den

    Forscher sehr gut deutlich, dass die Anforderungen an den Expertenstatus nicht zu gering aus-

    fielen: Der Pretest-Teilnehmer gab an, seit zehn Jahren aktiv illegale Downloads durchzufhren

    und ber umfassende technische Fertigkeit zu verfgen. Whrend des Interviews wurde jedoch

    deutlich, dass er lediglich als Leecher ttig ist und war, der Umfang der Downloads relativ gering

    ist und er vor allem auf Streaming-Angebote zurckgreift, diese jedoch lokal speichert. Entspre-

    chend der Definition des Expertenstatus konnte der Befragte, aufgrund der fehlenden Verbrei-

    tungsttigkeit nicht als Experte gelten und wrde eher zur Gruppe der Gelegenheitsnutzer zh-

    len.

    5.6 Die Experten19

    Insgesamt wurden sieben Interviews durchgefhrt, was auch den Anforderungen wissenschaft-

    licher Arbeiten entspricht:

    bliche Stichprobengren jenseits von Einzelfallstudien beginnen bei [] N=6 (eine Gre, die auch bei Diplomarbeiten erreicht werden kann) bis N=120. In den meisten Fllen sind die Ressour-cen limitierende Randbedingung. Insbesondere sind