Die Netiquette als selbstregulierendes Instrument in der computervermittelten Kommunikation

Möglichkeiten und Grenzen einer Regulierung und Kontrolle der Kommunikationsvorgänge im Internet


Tesis, 2001

176 Páginas, Calificación: sehr gut


Extracto


INHALT

ABBILDUNGSVERZEICHNIS

EINLEITUNG
Ziele der theoretischen Überlegungen
Zum Aufbau der Arbeit
Ziele der empirischen Datenerhebung, Untersuchungsgegens tände

THEORETISCHER TEIL

1. DIE TECHNISCHE STRUK TUR DES NETZWERKS IN TERNET
1.1. Netzwerk Internet – eine Vielzahl von lokalen Netzwerken in einem globalen Metanetzwerk
1.2. Vom ARPANET zum WWW – zur Geschichte des Internet
1.3. Zentrale Administration im Metanetzwerk Internet - Adressenzuordnung der Rechner, IP-Adresse und Domain Name
1.4. Asynchrone Kommunikationsanwendungen im Internet
1.4.1. E-Mail – die älteste Kommuni kationsanwendung
1.4.2. Das Usenet – eine Vielzahl von Nachrichtenforen, Newsgroups
1.4.2.1. Die Struktur des Usenet
1.4.2.2. Mod e ri e rt e und unmoderierte Diskussionsgrupp en
1.5. Die Auswirkungen der technischen Struktur auf die M öglichkeiten und Grenzen einer Regulierung und Kontrolle der Online-Kommunikation
1.5.1. Die paketvermitt elte Kommuni kation
1.5.2. Der Zugang zur Kryptografie und zu anonymisierenden Werkzeugen
1.5.3. Die dezentrale Organisation

2. DIE SOZIALE STRUKTUR DES GLOBALEN NETZWERKES INTERNET – „ VIRTUELLE GEM EINS CHAFTEN“?
2.1. Die Akteure im Internet
2.1.1. Die Typologi e von Internetnutzern nach Döring (1999b)
2.1.1.1. New bi e und Oldbie – Neulinge treffen auf bereits Dagewesene
2.1.1.2. L urk e r und Poster – passives und aktives Kommunikationsverhalten
2.1.1.3. L ight Use r und Heavy User – vom Gelegenheitsnutzer zum Computerfreak
2.1.2. Institutionen und Vereinigung en
2.1.2.1. Normative Organisationen: Die Internet Society (ISOC), die Electronic Frontier Foundation (EFF) und die Cyberangels
2.1.2.2. Administrative Organisationen: Die Internet Corporation for Assigned Names and Numbers (ICANN) - eine Regierung für das Internet?
2.2. Virtuelle Gemeinschaften
2.2.1. Definitionen von virtuellen Gemeinschaft en
2.2.2. Kritik am virtuellen Gemeinschaft sbegriff – sind „ Virtual Communi ties“ Mythos oder Realität?

3. WESEN UND EIGENSCHAFTEN DER COM PUTERVERM ITTELTEN KOMM UNIKATION
3.1. Theorien zur computervermitt elten Kommunikation
3.1.1. Die Theorie der Kanalreduktion - Verarmung und Entleerung der Kommuni kation
3.1.2. Informationsverlust durch das Fehlen sozialer Hinweisreize
3.1.3. Neue soziale Fertigkeiten – soziale Informationsverarbeitung
3.1.4. Andere Theorien
3.2. Formen des expressiven Ausdrucks in der CMC – „schriftlich sprechen“
3.2.1. Emoticons
3.2.2. Akronyme
3.2.3. Disclaimer
3.2.4. Aktionswörter, Soundwörter

4. SOZIALE KONFLIKTE IN VIRTUELLEN GRUPPEN
4.1. CMC- bedingte Konflikte
4.1.1. Das Fehlen von regulierendem Feedback und die dramaturgische Schwäche
4.1.2. Das Fehlen von sozialen Merkmalen und die soziale Anonymität
4.2. Soziale Dilemmata in der virtuellen Gruppe – das Problem der Kooperation
4.2.1. Das Problem der limitierten Bandbreite als sog. „ Public Good“
4.2.2. Das Problem der Diskrepanz zwischen passiver Nutzung und aktiver Partizipation
4.2.3. Das Problem der Relevanz - „ Off-Topic“ oder „ On-topic“ ?
4.2.4. Das Problem der sozialen Normen in der Gruppe
4.3. Disfunktionales menschliches Verhalten in der CMC
4.3.1. Ökonomi sch aggressive Disfunktionalität: Spamming, Junk-Mail
4.3.2. Sozial aggressive Disfunktionalität: Flaming

5. M ÖGLICHKEITEN UND GRENZEN EINER REGULIERUNG UND KONTROLLE DER KOMM UN IKATIONSVORGÄNGE IM INTERNET
5.1. Regulierung und Kontrolle vs. anarchistische Freiheitsidee: ist das Internet ein anarchistischer, gesetzloser Freiheitsraum?
5.2. M odelle zur Darstellung der vorhandenen Regulierungsmechanismen im Internet
5.3. Rechtliche Regulierungsmechanismen – Kontrolle durch Gesetze
5.3.1. Problemfeld: Urheberrecht in digitalen Welten
5.3.2. Lösungsansätze – Ethik, Kryptografie und technische Innovationen
5.4. Politische Regulierungsmechanismen – Kontrolle durch die Regierung
5.4.1. Problemfeld: Meinungsfreiheit versus Zensur
5.4.2. Lösungsansätze: Labellierungs- und Filterungssysteme, ICANN – eine eigene Regierung für das Internet
5.5. Wirtschaftliche Regulierungsmechanismen – Kontrolle durch die Gesetze der Privatw irtschaft
5.5.1. Problemfeld: Kommerzialisierung – Internet als Dienstleistung, Paradigm enwechsel vom „ Pull“- zum „ Push“-Medium?
5.5.2. Lösungsansätze – Regulierungsmix, Wirtschaft sethik
5.6. Soziale Regulierungsmechanismen – Kontrolle durch Verhaltensnormen

6. DIE NETIQUETTE ALS SELBSTREGULIERENDES INSTRUM ENT ZUR LÖSUNG SOZIALER KONFLIKTE IN DER COM PUTERVERM ITTELTEN KOMM UNIKATION
6.1. Die Netiquette – Definitionen und Begriffserklärungen
6.2. Die historische Entw icklung der Netiquett e
6.3. Die Regulierungsgege nstände der Netiquette
6.3.1. Verhaltensrichtlinien zum richtigen Umgang mit den vorhandenen technischen Ressourcen
6.3.2. Verhaltensrichtlinien zum richtigen Umgang mit anderen Menschen
6.3.3. Richtiges Verhalten in der E-Mail-Kommuni kation
6.3.4. Richtiges Verhalten in der Kommuni kation in Newsgroups
6.3.5. Verhaltensrichtlinien zum Gebrauch der richtigen Sprache und Ausdrucksweise
6.4. Die Sanktionsmaßnahmen der Netiquett e
6.4.1. Die Durchsetzungskraft der Sanktionen anhand des Fallbeispiels „ Corsar Argic“
6.5. Problemfeld: Unverbindliche Verhaltensrichtlinien oder obligatorische Regeln? – zur Durchsetzungskraft der Netiquette

EM PIRISCHER TEIL

7. FORSCHUNGSFRAGEN

8. M ETHODE
8.1. Aufbau und technische Umsetzung des Online-Fragebogens
8.2. Untersuchungsteilnehmer, -durchführung
8.2.1. Selektion der Stichprob e, Stichprobenrekrutierung
8.2.2. Beschreibung der Stichprobe

9. PRÄSENTATION UND INTERPRETATION DER ERGEBNISSE
9.1. Ergebnisse zum Untersuchungsbereich „Bekanntheit der Netiquett erichtlinien“
9.2. Ergebnisse zum Untersuchungsbereich „Stellenwert der Netiquett erichtlinien“
9.3. Ergebnisse zum Untersuchungsbereich „Alltagsanwendung der Netiquett erichtlinien“
9.4. Ergebnisse zum Untersuchungsbereich „Konfrontation mit den Netiquett erichtlinien und Sanktionsmaßnahmen“
9.4.1. Konfrontation und Erlernen der Netiquette
9.4.2. Verstöße gegen die Netiquette
9.4.3. Hinweise auf die Netiquette
9.4.4. Konfrontation mit Sanktionsmaßnahmen
9.5. Ergebnisse zum Untersuchungsbereich „Werte der Internetnutzer“
9.6. Ergebnisse zum Untersuchungsbereich „Akzeptanz der Regulierungsmechanismen unter den Internetnutzern“

10. ZUSAMM ENFASSUNG

GLOSSAR

LITERATURVERZEICHNIS

ABBILDUNGSVERZEICHNIS

Abbildung 1: Inhalte der vorliegenden Arbeit

Abbildung 2: Informations- und Kommuni kationsanwendungen im Internet (Eigendarstellung )

A bbildung 3 : Die „ Big-Seven“ Haupthierarchien des Usenet (Eigendarstellung )

Abbildung 4: Das Prinzip der Paketvermitt lung (Beck 1999, S. 13)

Abbildung 5: Sternförmige und verteilte Netzwerktypologi e (Musch 1999, S. 18)

Abbildung 6: Gängige Smilies in der CMC (Husmann, 1998, S. 35ff )

Abbildung 7: Gängige Akronyme in der CMC (Husmann, 1998, S. 37ff )

Abbildung 8: Die Regulierungsinstrumente (Gesetze, Verträge, Nutzungsordnung en und Netiquett e) auf drei verschiedenen Ebenen (Hoffmann & Kuhlmann 1994, o.P.)

Abbildung 9: Customer-Provider und Customer-Customer Beziehungen im Internet in den verschiedenen Regulierungsdomänen (Hoffmann & Kuhlmann 1994, o.P.)

A bbildung 10 : Altersverteilung der Stichprobe in Prozent %

Abbildung 11: Verteilung des Ausbildungsgrades der Stichprobe in Prozent %

Abbildung 12: Aufteilung des beruflichen Status der Stichprobe in Prozent %

A bbildung 13: Nutzungsgewohnheiten der Internetnutzer – Gegenüberstellung von E- Mail- und Newsgroup -Nutzung

Abbildung 14: Welche der folgenden 20 Regeln der Netiquett e kennst du?

Durchschnitt liche Häufigkeitswerte der 5 Kategorien „ Technische Ressourcen“ , „ Allgemeines Verhalten“ , „ Spezifisches Verhalten in der E- Mail Kommuni kation“ , „ Spezifisches Verhalten in der Newsgroup- Kommuni kation“ und „ Sprache/Ausdruck“ im Bekanntheitsgrad der Netiquett e in den 5 Abstufungen „ Kenne ich gut“ bis „ Kenne ich nicht“ (Angaben in Prozent %)

Abbildung 15: Wie stufst du ganz allgemein die Wichtigkeit folgender 20 Netiquett eregeln für die Kommuni kation im Internet ein?

Durchschnitt liche Häufigkeitswerte der 5 Kategorien „ Technische Ressourcen“ , „ Allgemeines Verhalten“ , „ Spezifisches Verhalten in der E- Mail Kommuni kation“ , „ Spezifisches Verhalten in der Newsgroup-

Kommuni kation“ und „ Sprache/Ausdruck“ im Stellenwert der

Netiquett e in den 5 Abstufungen „ Sehr wichtig“ bis „ Sehr unwichtig“ (Angaben in Prozent %)

Abbildung 16: Stellenwert der Netiquett e in der E-Mail-Kommuni kation und in der Newsgroup -Kommuni kation im Vergleich (Angaben in %)

Abbildung 17: Durchschnitt swerte im Stellenwert der Netiquett e in der E-Mail- Kommuni kation im Vergleich zur Newsgroup -Kommuni kation

Abbildung 18: ...und gib an, wie oft du dich an die jeweilige Regel hältst, wenn du privat E-Mails austauschst. Durchschnitt liche Häufigkeitswerte der 4 Kategorien „ Technische Ressourcen“ , „ Allgemeines Verhalten“ ,

„ Spezifisches Verhalten in der E-Mail Kommuni kation“ und

„ Sprache/Ausdruck“ in der Anwendung der Netiquett e in der E-Mail Kommuni kation in den 5 Abstufungen „ Immer“ bis „ Nie“ (Angaben in Prozent %)

Abbildung 19: ... und gib an, wie oft du dich an die jeweilige Regel hältst, wenn du Nachrichten in Newsgroups austauschst. Durchschnitt liche

Häufigkeitswerte der 4 Kategorien „ Technische Ressourcen“ ,

„ Allgemeines Verhalten“ , „ Spezifisches Verhalten in der Newsgroup- Kommuni kation“ und „ Sprache/Ausdruck“ in der Anwendung der Netiquett e in der Newsgroup- Kommuni kation in den 5 Abstufungen

„ Immer“ bis „ Nie“ (Angaben in Prozent %)

Abbildung 20: Durchschnitt swerte in der Anwendung der Netiquett e in der E-Mail- Kommuni kation im Vergleich zur Newsgroup -Kommuni kation

Abbildung 21: Wie hast du von der Existenz der Netiquett e und ihren Regeln erfahren? (Angaben in Prozent %)

Abbildung 22: In welches der folgenden Dokumente hast du schon einmal Einsicht genommen? (Angaben in Prozent %)

Abbildung 23: Hast du schon einmal gegen eine Regel der Netiquett e verstoßen?

Abbildung 24: Hast du schon einmal einen anderen Internetnutzer auf die Regeln der Netiquett e hingewiesen?

Abbildung 25: Bist du schon einmal mit Sanktionsmaßnahmen (z.B. Mail Bombing , Kill Files, ...) der Netiquett e konfrontiert worden?

Abbildung 26: Hast du schon einmal selbst jemanden sanktioniert, der gegen die

Netiquett e verstoßen hat?

Abbildung 27: Die Werte der Internetnutzer (Reihung nach Gewichtung, Häufigkeiten in der Reihung )

Abbildung 28: Bitt e entscheide, in welchem Ausmaß die Aussage auf dich zutrifft oder nicht zutrifft . Durchschnitt s-Häufigkeitswerte in den 5 Abstufungen

„ Trifft sehr zu“ bis „ Trifft nicht zu“ für die Bereiche „ Politische

Regulierung“ , „ Rechtliche Regulierung“ , „ Wirtschaft liche Regulierung“ und „ Soziale Regulierung“ (Angaben in Prozent %)

Abbildung 29: Inhalte, Problemfelder und Lösungsansätze der

Regulierungsmechanismen (rechtlich, politisch, wirtschaft lich und sozial) im zusammenfassenden Vergleich (Eigendarstellung )

EINLEITUNG

Ziele der theoretischen Überlegungen

Das Internet spielt als relativ neues Kommuni kationsmedium eine immer größere Rolle im weltw eiten Austausch von digitalen Informationen. Immer häufiger läuft der gesamte Kommuni kationsprozess zwischen zwei und mehreren Individuen gänzlich über Anwendungen des Internet ab.

Für eine optimale Gestaltung der Kommuni kationsabläufe im Internet, gleichgültig, ob es sich dabei lediglich um private, virtuelle Unterhaltungen in der Freizeitgestaltung oder aber um geschäft liche Kommuni kationstätigkeiten im Rahmen von z.B. PR- oder Werbeaktionen für ein Unternehmen handelt, ist es notw endig, sich mit den Regeln auseinander zu setzen, welche die Kommuni kation im Netzwerk Internet bestimmen. Nur auf diese Weise lässt sich die zwischenmenschliche Kommuni kation optimieren und die gewünschten (Kommuni kations-)Ziele (z.B. Verständigung , Unterhaltung, Profitmaximierung, usw...) erreichen.

Kommuni kation verläuft generell immer nach bestimmten Regeln und ohne das Wissen um diese Regeln ist es nicht möglich, einen erfolgreichen Austausch von Informationen zu gewährleisten. Für jedes neue Medium entstehen in der Kommuni kationspraxis medienspezifische Regeln und Verhaltensvorschreibungen, die nach einer Optimierung der Kommuni kationsabläufe streben. Diese Regeln, die anfangs explizit gemacht werden müssen, wenn das Medium noch relativ neu und ungewohnt für seine Nutzer ist, werden später in sozialen Prozessen normiert und verinnerlicht. Internalisierte Verhaltensnormen haben das Ziel Verständigung sprobleme und andere Konflikte in der Kommuni kation, die durch die Beschaffenheit des Mediums auft reten können, im Vorfeld auszuschließen.

Das Internet bietet seinen Anwendern sehr vielfältige Möglichkeiten Kommuni kation zu betreiben. Von einem einfachen Austausch von elektronischen Nachrichten (E-Mail) bis hin zu komplexeren Konferenzsystemen (Mailing Lists, Newsgroups) und virtuellen

„ Plauderecken“ (Chatrooms), ist im weltw eiten Netz alles möglich. Gerade die

Vielfältigkeit der Kommuni kationsmöglichkeiten und die Tatsache, dass es keine geographische Begrenzung für sie gibt, macht es sehr wichtig, die strukturgebenden Regeln der Internet-Kommuni kation zu kennen und zu verstehen.

Ein Verhaltenscode ist in virtuellen Räumen, in denen aktiv kommuni ziert wird, unumgänglich, da Internetnutzer hier mit Menschen unterschiedlichster Herkunft und kulturellen Hintergrund s in Kontakt treten. Wenn die ethischen Normen und Verhaltenscodes verschiedenster Gesellschaft en aufeinanderprallen, muss es eine informelle, grenzüberschreitende Form der Regelung geben, damit die Gemeinschaft nicht durch ungelöste Konflikte auseinander bricht.

Der Ruf nach regulierenden Eingriffen in die internationale Kommuni kation wird nach aktuellen bedrohlichen Ereignissen krimineller Art (Kinderpornogr afie, Computerviren, usw...) für die Internetnutzer immer lauter. Die Kommuni kationsrealität des Internet zeigt, dass sich in Abwehr dieser Bedrohungen bereits Glaubensnetze und Moralvorstellungen gebildet haben, die von unterschiedlichen Kulturen gewoben sind und sich in Form eines übergeordneten Regelwerkes, der „ Netzwerk Etikett e“ (Netiquett e), miteinander verflechten. Die Netiquett e ist nichts anderes, als eine schrift liche Zusammenfassung der gesellschaft lichen Umgangsformen und Regeln, die allgemein bei der Benutzung von Computernetzwerken zu beachten sind.

Die starke Nachfrage an einer Regulierung und Kontrolle der Kommuni kationsabläufe durch Regeln und Verhaltensvorschreibungen ist keine für das Medium Internet spezifische Entw icklung, sondern ein ganz normaler Prozess, der auft ritt , wenn sich ein neues Medium zur Vermitt lung von Informationen durchsetzt. Als z.B. das Telefon erstmals in der zwischenmenschlichen Kommuni kation eingesetzt wurde und für seine Anwender noch neu und ungewohnt war, entstanden ähnliche explizite Regeln zu seiner richtigen Anwendung, die sich bis heute als selbstverständliche Verhaltensrichtlinien bewahrt haben und noch immer in den aktuellen Telekommuni kationsgesetzen wiederzufinden sind.

Ziel dieser Arbeit ist nicht eine isolierte Auseinandersetzung mit dem Phänomen

„ Netiquett e“ , sondern eine umfassendere Analyse ihrer Entstehung, Inhalte und Problemfelder als soziales Regulierungsinstrument und ihren weitaus interessanteren

Interdependenzen zu anderen regulierenden Mechanismen aus dem rechtlichen, politischen und wirtschaft lichen Bereich.

Alle diese Bereiche wirken regulierend und kontrollierend auf die Kommuni kationsprozesse im Internet ein. Viele scheitern durch die Beschaffenheit des Mediums Internet schon in ihren Ansätzen, da sie sich weitgehend zu wenig an die spezifischen Kommuni kationsbedingungen des Netzes anpassen. Welche Problemfelder in welchen Bereichen auft reten und welche Lösungsansätze rechtliche, politische, wirtschaft liche und soziale Regulierungsmechanismen bieten können, ist ein zentraler Punkt des Erkenntnisinteresses dieser Arbeit.

Zum Aufbau der Arbeit

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 : Inhalte der vorliegenden Arbeit.

In Kapitel 1 meiner Arbeit steht eine Analyse des technischen Aufbaus und der administrativen Organisation des globalen Netzwerkes Internet im Vordergrund. Es soll erarbeitet werden, wie das Internet als Metanetzwerk aufgebaut ist, welche Rolle seine historische Entw icklung für die aktuelle Situation des Mediums spielt, welche Chancen

sich daraus für die zwischenmenschliche Kommuni kation bieten und welche Auswirkungen seine technische Beschaffenheit auf die Möglichkeiten und Grenzen einer Regulierung der computervermitt elten Kommuni kation hat, d.h. inwieweit eine derartige Administration, wie sie das Internet seinen Nutzern bereitstellt, eine Kontrollmöglichkeit bieten oder eine Regelung durch bestimmte Organe ermöglichen kann.

Die theoretische Auseinandersetzung mit den technischen Strukturen des Internet dient als Basis für eine Untersuchung der sozialen Organisation von virtuellen Gemeinschaft en, die in Kapitel 2 dieser Arbeit im Vordergrund steht. In den Kommuni kationsräumen des Internet kann man eine Entstehung von sozialen Gefügen beobachten - von Institutionen und Organisationen, deren professionelles Anliegen die Entw icklung und Erhaltung des Internet ist, bis hin zu virtuellen Gemeinschaft en, deren Existenz aber zum heutigen wissenschaft lichen Stand noch umstritt en ist. Jedes soziale Gefüge wird durch bestimmte Mechanismen kontrolliert und reguliert – diese Mechanismen sollen in späterer Folge herausgearbeitet werden. Im Hinblick auf die sich herausbildenden Regulierungs- und Kontrollmechanismen ist es notw endig, sich zuerst einen Überblick zu verschaffen, wer die Akteure im Internet sind, d.h. welche Menschen welche Rollen und Aufgaben in den weltw eiten Kommuni kationsprozessen im Netz übernehmen.

In Kapitel 3 dieser Arbeit möchte ich mich mit dem Wesen und Eigenschaft en der computervermitt elten Kommuni kation (kurz: CMC) beschäft igen. Der kommuni kative Charakter der CMC spielt in der Debatt e um eine Regulierung und Kontrolle der Kommuni kationsvorgänge im Internet eine große Rolle, denn durch den eigenen Stil und Rhetorik in der Kommuni kation sowie die spezifische Sprache und Ausdrucksformen, die in der CMC von den Nutzern entw ickelt werden, entstehen häufig zwischenmenschliche Konflikte, die eine existenzielle Gefährdung für die virtuelle Gruppe darstellen. Die Regelungen der individuellen Umgangsformen und die Festlegung von sozial erwünschtem und unerwünschtem Verhalten in virtuellen Gemeinschaft en sind aus den Erfahrungen der Internetnutzer mit computervermitt elter Kommuni kation entstanden. Um die Verhaltensnormen der Netiquette verstehen zu können, ist es notw endig, sich mit den kommuni kationswissenschaft lichen Theorien zur CMC und den spezifischen Formen des expressiven Ausdrucks vertraut zu machen, denn

die einzelnen Regeln der Netiquett e setzen in den sprachlichen Dispositionen der CMC an.

In Kapitel 4 soll näher untersucht werden, welche sozialen Konflikte in virtuellen Gruppen entstehen können, die einerseits durch das Wesen und die Eigenschaft en der CMC verursacht werden, andererseits durch gegebene soziale Dilemmata in der virtuellen Gruppe und durch bewusstes und unbewusstes disfunktionales menschliches Verhalten ausgelöst werden. Diese sozialen Konflikte machen eine Regulierung und Kontrolle erst notw endig.

In Ka pitel 5 dieser Arbeit möchte ich der Frage nachgehen, ob es im Internet bereits etablierte Formen der Regulierung gibt, oder ob der weitverbreiteten Idee vom Internet als letzte Freiheitsbast ion („ the last frontier“ ) tatsächlich Glauben zu schenken ist. Der Versuch, die komplizierten Regulierungsmechanismen im Internet in wissenschaft lichen Modellen darzustellen, soll nachvollzogen und schließlich 4 Formen der Regulierung gegenübergestellt werden: rechtliche, politische, wirtschaft liche und soziale Regulierungsmechanismen. Alle 4 Mechanismen sollen in ihren Möglichkeiten und Grenzen für eine Regulierung und Kontrolle der Kommuni kationsvorgänge im Internet untersucht, konkrete Problemfelder herausgearbeitet und mögliche Lösungsansätze aus jedem Bereich vorgeschlagen werden.

In Kapitel 6 möchte ich die Netiquett e als Beispiel für einen bestehenden selbstregulierenden, sozialen Mechanismus näher herausarbeiten. Nach einer Auseinandersetzung mit Definitionen und Begriffserklärungen aus der vorhandenen Literatur, der historischen Entw icklung der Netiquett e, ihren tatsächlichen Inhalten (Regulierungsgegenstände) und den Sanktionsmaßnahmen, die sie begleiten, soll es möglich sein, die Vorteile (Medienadäquatheit) und Nachteile (Probleme in der Durchsetzungskraft ) dieses Regulierungsmechanismus kritisch aufzuzeigen.

Ziele der empirischen Datenerhebung, Untersuchungsgegens tände

Die Netiquett e ist ein weit umfassendes Regelwerk und überspannt eine Fülle von sehr unterschiedlichen Kommuni kationsanwendungen im Internet. Um dieser Komplexität Rechnung zu tragen, definiert sie eine Vielzahl von allgemeingültigen Universalregeln, dennoch passen sich soziale Verhaltensnormen immer den Gegebenheiten der jeweiligen Anwendung an, d.h. es entw ickeln sich spezifische Regeln für jeden Anwendungsbereich.

Um die Komplexität der Netiquette in die Größenordnung einer empirischen Datenerhebung im Rahmen einer Diplomarbeit zu bringen, war es notw endig, sich auf zwei ähnliche Anwendungen zu konzentrieren, einerseits um den Überblick über das gesamte Regelwerk der Netiquett e zu behalten, andererseits um eine adäquate Vergleichsbasis der einzelnen Verhaltensregeln untereinander schaffen zu können.

Zu diesem Zwecke habe ich 2 Kommuni kationsanwendungen aus der Fülle von Möglichkeiten herausgegriffen und gegenübergestellt:

@ die E -M ail, als Beispiel für eine asynchrone Kommuni kationsanwendung, die nach dem „ one-to-one“-Kommuni kationsprinzip verläuft , d.h. nach einem Prinzip, in dem eine Person pri va t mit einer anderen Person kommuni ziert;

@ das Usenet bzw. New sgrou p s oder Netnews, als Beispiel für eine asynchrone Kommuni kationsanwendung, die nach dem „ one-to-many“ bzw. „ many-to- many“ -Prinzip verläuft , d.h. nach einem Prinzip, in dem eine Person mit vielen Personen oder viele Personen mit Vielen öff e ntli c h kommuni zieren.

Die technische Funktionsweise und der Verlauf der Kommuni kation in diesen beiden Kommuni kationsanwendungen folgt ähnlichen Abläufen, deshalb sind auch die Verhaltensrichtlinien der Netiquett e, die sich auf diese zwei Bereiche konzentrieren, miteinander vergleichbar.

Folgende Untersuchungsbereiche sind im Zusammenhang mit dem theoretischen Rahmen von Relevanz und sollen in Bezug auf die beiden Kommuni kationsanwendungen empirisch herausgearbeitet werden:

@ der Bekanntheitsgrad,

@ der Stellenwert,

@ die Alltagsanwendung und

@ die Art der Konfrontation

mit den Verhaltensregeln der Netiquett e.

Der erhobene Bekanntheitsgrad soll Aufschluss darüber geben, wie gut bzw. wie schlecht die Internetnutzer die einzelnen Verhaltensregeln der Netiquett e kennen. Der erhobene Stellenwert soll angeben, wie wichtig die einzelnen Richtlinien für die Internetnutzer eingest uft werden. Weiters ist die tatsächliche Alltagsanwendung der Netiquett e unter den Internetnutzern interessant, d.h. wie oft und ob sich Internetnutzer an die Regeln der Netiquett e halten und ob und in welcher Weise sie mit ihr und ihren begleitenden Sanktionsmaßnahmen konfrontiert werden.

Die Verhaltensrichtlinien für die zwei Anwendungsbereiche - E-Mail und Usenet - sind sehr umfassend und müssen im Zuge der Operationalisierung in 5 Kategorien zusammengefasst werden (siehe Kapitel 6.3.):

@ Verhaltensrichtlinien zum richtigen Umgang mit den vorhandenen technischen Ressourcen

@ Allgemeine Verhaltensrichtlinien zum richtigen Umgang mit anderen Menschen

@ Spezifisches Verhalten in der E-Mail-Kommuni kation

@ Spezifisches Verhalten in der Kommuni kation in Newsgroups

@ Verhaltensrichtlinien zum Gebrauch der richtigen Sprache und Ausdrucksweise

Die 4 Forschungsgegenstände Bekanntheitsgrad, Stellenwert, Alltagsanwendung und Konfrontation werden in Bezug auf diese 5 Kategorien herausgearbeitet.

Weiters möchte ich im Hinblick auf die unterschiedlichen Möglichkeiten einer Regulierung und Kontrolle der Kommuni kation im Internet herausfinden,

@ welche übergeordneten Werte bei den Internetnutzern in der Kommuni kation im Netz im Vordergrund stehen und

@ welche Regulierungsmechanismen (rechtliche, politische, wirtschaft liche und soziale) von den Internetnutzer am ehesten akzeptiert werden, welche

weniger.

Ziel ist es, empirisch zu erheben, welche Grundtendenz in der Wertehaltung und Einstellung bei den Internetnutzern gegenüber bestehenden Regulierungs- und Kontrollmechanismen zu erkennen ist, d.h. wie weit eine Form der Regulierung und Kontrolle überhaupt akzeptiert wird und wenn ja, aus welchem Bereich eine Regulierung präferiert bzw. abgelehnt wird (aus dem rechtlichen, politischen, wirtschaft lichen oder sozialen Bereich).

THEORETISCHER TEIL

1. DIE TECHNISCHE ST RUKTUR DES NETZWERKS INTERNET

1.1. Netzwerk Internet – eine Vielzahl von lokalen Netzwerken in einem globalen Metanetzwerk

Das globale Computer-Netzwerk Internet ist ein disperser und inhomogener Zusammenschluss vieler kleinerer lokaler Rechner-Netzwerke, die sich in ihrem mitt lerweile undurchschaubaren Zusammenschluss über die ganze Welt erstrecken.

Das Wort „ Internet“ steht für eine Zusammensetzung aus der lateinischen Präposition

„ inter“ (mit der Bedeutung „ zwischen , „ inmitt en ) und dem englischen Wort „ net“ (für Netz), d.h. es beschreibt ein Zwischennetz, dessen Funktion darin besteht, einzelne, voneinander unabhängige Netzwerke so miteinander zu verbinden, dass diese kommuni zieren können (Zelger 1999, S. 13). Dabei kann das Internet als ein Verbund von Computern gesehen werden, die entw eder permanent oder nur temporär an das Gesamtnetz angeschlossen sind, aber auch als Summe der Daten bzw. Inhalte, die in diesem Verbund gespeichert sind.

Das Internet umfasst derzeit geschätzte 72 Mio. Hosts (Internet Softw are Consortium 2000, o.P.), d.h. lokale Netzwerke mit eigenem administrativen Aufbau und über 350 Mio. Einzelteilnehmer (Nua Internet Surveys 2000, o.P.), die über diese Netzwerke miteinander kommuni zieren. Es ist kein einheitliches Netzwerk, das homogen aufgebaut ist oder einem gemeinsamen übergeordneten Ziel folgt (wie z.B. ein universitäres Netzwerk), sondern ein höchst heterogener und mitt lerweile undurchschaubarer Zusammenschluss von vielen kleineren Netzwerken, die alle selbständig organisiert werden, aber dennoch in das Regelsystem des übergeordneten Gesamtnetzwerks eingebunden sind.

Hinter diesen kleineren, lokalen Netzwerken stehen oft Non-Profit-Organisationen, Unternehmen oder Forschungseinrichtungen aber auch Privatpersonen, die über ihr

eigenes Computernetzwerk z.B. über ein LAN-Netzwerk (Local Area Netw ork 1 ) mit dem globalen Metanetzwerk Internet verbunden sind.

Die gesamte Netzinfrastruktur, d.h. die technischen Leitungen und die einzelnen angeschlossenen Computer, wird von den Betreibern und Administratoren des jeweiligen Netzwerkes verwaltet, die von der dahinterstehenden organisatorischen Einheit zur Verfügung gestellt werden. Die organisatorische Einheit (Universität, Firma,

...) ist wiederum durch physikalische Leitungen (z.B. über Telefonleitungen, Funk- oder Satellitenverbindung en) mit anderen Netzwerken verbunden und fungiert als Server für seine Benutzer, die über ihr lokales Netzwerk ins globale Metanetzwerk Internet einsteigen können.

Aus dem netzartigen Zusammenschluss von vielen Servern kleinerer lokaler Einheiten bildet sich schließlich das globale Metanetzwerk. Fällt ein Netzwerk aus, trägt das keinen Schaden an der gesamten Funktionsfähigkeit des Internet, da immer die Möglichkeit besteht, über andere Netzwerke auszuweichen. Für den Internetuser besteht nur die Abhängigkeit zu seinem jeweiligen Provider, mit dem er einen Nutzungsvert rag abgeschlossen hat. Der Service Provider stellt seinen Zugang zum Internet her - gibt es technische Probleme im lokalen Netzwerk des Servers von diesem Provider, wirkt sich das direkt auf den User aus. Ein Ausweichen und Umgehen auft retender Schw ierigkeiten ist nur bedingt möglich, da der durchschnitt liche User meist nur einen Zugang zum Internet hat und auf diesen angewiesen ist.

Für die Nutzer, die im Computernetzwerk miteinander kommuni zieren, präsentiert sich das Internet in seiner Struktur als typisches Netzwerk, in dem rein theoretisch jeder mit jedem verbunden ist und dadurch jederzeit Kontakt mit den anderen Teilnehmern im Netz aufnehmen kann. Ein Kommuni kationssystem, das netzwerkartig aufgebaut ist, bringt viele Vorteile mit sich, z.B. ermöglicht es den gleichzeitigen und unmitt elbaren Kontakt zwischen den kommuni zierenden Personen.

Die Netzwerkstruktur hat außerdem einen starken Einfluss auf die Kommuni kationsvorgänge, die im Verbund stattf inden. Flusser (1995) schreibt über die Strukturen eines Netzwerkes und die Auswirkungen auf das menschliche Kommuni kationsverhalten folgendes:

In Ne t zs truktur e n bild e t jeder beteiligte Partner das Zentrum eines Dialogs, und die Synthese der

I nform a tion e rfolgt dur c h D iffu s ion im Ne t z. Be i s pi e l e für a u s g ea rb e it e t e Ne t zs truktur e n s ind das Telefon, die Post, Computernetzwerke. Während es sich beim Kreis um ein geschlossenes System handelt, ist das Netz ein offenes System. Vor aller Ausarbeitung bildet diese Formation der Kommunikation aber auch das

G rundn e t z, das alle übrigen stützt und in der Gestalt von Gerede und Geschwätz letztlich alle von Menschen ausgearbeiteten Informationen wieder in sich aufsaugt. Das Netz ist sozusagen Anfang und Ende aller Kommunikation (S. 23).

In seiner Beschreibung charakterisiert Flusser ein Netzwerk als offenes System ohne Grenzen, in dem jeder Teilnehmer zum Mitt elpunkt der Kommuni kation wird. Auch das globale Netzwerk Internet ist ein offenes System, dennoch wird der Verbund von Rechnern durch eine vorgegebene Organisation strukturiert (administriert) und in eine technische Infrastruktur eingebunden.

1.2. Vom ARPANET zum WWW – zur Geschichte des Internet

Die Wurzeln des heutigen weltumspannenden Netzwerkes Internet lassen sich bis in die 60er Jahre zurückverfolgen, als die Advanced Research Projects Agency (ARPA) des amerikanischen Verteidigung sministeriums eine Studie zur Entw icklung und Testung von Computerkommuni kationssystemen ins Leben rief (Hauben 1997, S. 49).

Zielsetzung der anfangs von der Öffentlichkeit abgeschirmten Studie war es, ein Kommuni kationsnetzwerk aufzubauen, dass durch seinen dezentralen, netzwerkartigen Aufbau jede nationale und internationale Krise oder Krieg unbeschadet überstehen kann. Djordjevic (1996) schreibt über die Entstehung des ARPANET:

Der Auslöser für di e Ge burt des Internet ist in der Atmosphäre des kalten Krieges zu suchen, als die amerikanische Regierung ein stabiles Rechnernetz aufbauen wollte, das auch einen Atomschlag

ve rkr a ft en konnte. Um nicht durch Ausfälle einzelner Rechner das ganze Netz zu unterbrechen, wurde das Internet dezentral aufgebaut, so dass bei einem Ausfall eines Teils die übrigen Rechner unabhängig weiter arbeiten können (o.P.).

Neben dem übergeordneten Ziel, ein Netzwerk zu schaffen, das sich durch besondere Beständigkeit und „ Unsterblichkeit“ auszeichnet, waren im Vordergrund der Zielsetzung der ARPA-Studie nach Hauben (1997, S. 49f.) folgende Punkte:

@ neue Technologi en zu entw ickeln, durch die breit gestreute Interaktionen möglich sind, die vorher in der Form noch nicht möglich waren;

@ Erfahrungen zu sammeln welche Möglichkeiten und Auswirkungen ein in der Form des ARPANET ausgeführter Zusammenschluss von Computern für die menschliche Kommuni kation hat;

@ die Produktivität der Computerwissenschaft en durch den Austausch von Ressourcen über ein computerbasierendes Netzwerk zu verbessern.

Neue Technologi en entstehen meist dann, wenn die gebotenen Möglichkeiten nicht mehr den gewünschten Anforderungen entsprechen. So geschah es auch mit ARPANET.

Das Computernetzwerk des amerikanischen Verteidigung sministeriums entstand aus der Erkenntnis, dass existierende Telefonleitungen zu langsam und unverlässlich für eine effektive Datenübertragung waren und somit nicht mehr den Anforderungen einer schnellen und sicheren Kommuni kation entsprachen. Als neue Technologi e bediente sich ARPANET der sogenannten „ paketvermitt elten Kommuni kation“ . Dabei werden die Kommuni kationsdaten in gleich große Pakete zerlegt, in dieser Weise übermitt elt und dann erst wieder beim Empfänger zusammengefügt. So können auch größere Datenmengen ohne größeren Zeitverlust übermitt elt werden (Ishii 1995, S. 12).

Für die Entw icklung des ARPANET zum heutigen Internet war unter anderm der Versuch des sogenannten internet-working entscheidend, bei dem heterogene Netze zur

gemeinsamen Ressourcennutzung und Kommuni kation zusammengeschlossen wurden (Musch 1999, S. 24). Dafür war es notw endig, ein einheitliches Datenformat und eine einheitliche Methode der Verbindung sherstellung zu entw ickeln. Das neue Netzwerkprotokoll TCP (Transmission Control Protocol) sorgte für den reibungslosen Paketaustausch und machte es möglich, dass verschiedenartigste Netze miteinander kommuni zieren konnten, sofern sie diesen Standard verwendeten.

Die Strukturen des heutigen Nachfahren des ARPANET – das Internet – bauen auf diese technologi schen Grundid een auf, womit auch seine schwere Kontrollier- und Regulierbarkeit verbunden ist. Das Internet ist heute in gleicher Weise dezentral aufgebaut wie damals in seiner Urform und es lässt sich durch die Form der Datenübertragung nicht einfach sabotieren oder zerstören. Ein Netzwerk diesen Aufbaus verkraft et den Ausfall eines oder mehrerer Systeme, ohne jemals vollständig zusammenzubrechen.

In der Form des ARPANET schien der dezentrale Aufbau eines Computernetzwerkes nur Vorteile mit sich zu bringen. Aber mit dem enormen Wachstum des ARPANET bis zu den heutigen Ausmaßen des globalen Metanetzwerkes werden auch immer häufiger die negativen Nebeneffekte deutlich:

Die Vorgänge im Netz sind durch den dezentralen Aufbau nur schwer kontrollierbar,

d.h. das Netzwerk ist zwar von äußeren Einflüssen geschützt, wird aber gleichzeitig verwundbar für innere Konflikte (z.B. Computerkriminalität), da kontrollierende oder regulierende Eingriff e von außen fast unmögli ch sind. Aus der Beständigkeit und

„ Unsterblichkeit“ des ARPANET ist heute schließlich die internationale Debatt e über die Möglichkeiten und Grenzen einer Regelung und Kontrolle der internationalen Kommuni kationsvorgänge im Internet entstanden.

Das ARPANET ist durch seine unumstritt enen Vorteile, die es für die zwischenmenschliche Kommuni kation und den Austausch von Ressourcen bietet, sehr schnell gewachsen - immer mehr Mitarbeiter der ARPA und externe Interessierte wollten damals an den Vorteilen des Netzwerkes teilhaben.

Als das ARPANET immer größer wurde, spaltete es die ARPA (vor allem aus Sicherheitsbedenken gegenüber seinen militärischen Aufgaben) in zwei selbständige Netzwerke: das MILNET für militärischen Datenverkehr und das ARPANET für den restlichen Informationsaustausch. Schließlich wurde auf das zweite Teilnetz ARPANET vom amerikanischen Verteidigung sministerium gänzlich verzichtet und durch verschiedene interne Netzwerke ersetzt. Die netzartigen Verbindung en von Universitäten, Gemeinschaft en und regionalen Netzwerken wurden von einem von der NSF (National Science Foundation) gegründeten Netzwerk (NSFNET) übernommen. Dieses Netzwerk bildet heute noch das Rückgrat (Backbone) des globalen Netzwerks Internet.

Das Internet setzte sich zu dem Zeitpunkt der Spaltung (in den 80er Jahren) aus einer sehr homogenen Nutzergrupp e aus dem akademischen Forschungsbereich zusammen. Erst mit der Erfindung des WWW (World Wide Web) Mitt e der 80er Jahre drangen auch andere Nutzerschichten ins Netz.

Das WWW basiert auf dem Konzept nichtlinearer Hyper-Texte mit einer äußert einfach zu bedienenden grafischen Benutzeroberfläche, mit deren Hilfe es möglich ist, Dokumente von allgemeinem Interesse für alle Nutzer des Netzes zugänglich zu machen. Besonders kennzeichnend für diese Phase ist ein explosionsartiges Wachstum der Zahl der Netzteilnehmer, das unter anderem dazu geführt hat, dass das Internet immer att rakt iver für kommerzielle Unternehmen wurde.

1.3. Zentrale Administration im Metanetzwerk Internet - Adressenzuordnung der Rechner, IP-Adresse und Domain Name

Ein Netzwerk ist dadurch charakterisiert, dass es keinen zentralen Ausgangspunkt oder Mitt elpunkt gibt, auf den sich die einzelnen Elemente des Netzes beziehen können. Dennoch gibt es im Computernetzwerk Internet eine Form der Administration, die zentral durchgeführt wird und eine Ordnung sfunktion für das gesamte Internet übernimmt.

Jeder Rechner, der sich in einem Netzwerk befindet, kann durch bestimmte Att ribute eindeutig identifiziert werden. M it dem Einstieg ins Internet werden jedem Teilnehmer von seinem Server bestimmte IP-Adressen zugewiesen, die durch Punkte getrennte Dezimalzahlen ausgedrückt werden (z.B. 123.456.12.234).

Die Verwaltung der IP-Adressen und die Zuordnung dieser Adressen an die einzelnen lokalen Netzwerke übernimmt größtenteils die ICANN (I nternet Corporation for Assigned Names and Numbers) eine Institution, die speziell dafür eingerichtet wurde. In Ländern außerhalb der U.S.A., in denen viele lokale und regionale Netzwerke existieren, übernehmen diese Aufgabe nationale Netw ork Information Center (NIC), die mit der ICANN zusammenarbeiten .

Das System der IP-Adressenvergabe folgt einer genauen systematischen Ordnung. Nicht jeder Rechner bekommt wahllos eine Nummer zugewiesen, sondern die IP-Adressen werden durch die einzelnen Organisationen in geordneten Adressbereichen vergeben,

d.h. die Adressen werden so eingerichtet, dass man anhand der ersten Dezimalstellen erkennen kann, in welchem Netzwerk sich der einzelne Rechner befindet.

Für eine einfachere Identifizierung – die meist zwölfstelligen Dezimalzahlen der IP- Adressen tragen nicht unbedingt zur Übersichtlichkeit bei - wurden neben numerischen IP-Adressen sogenannte „ Domain Namen“ eingeführt. In der Namensstruktur des D om a in Na me Systems (DNS) verweisen die einzelnen Domainnamen jeweils auf eine bestimmte IP-Adresse. Das erleichtert das Adressieren einer Person per E-Mail oder das direkte Ansprechen eines gesamten Netzwerks. Nach den Regeln des DNS wird z.B. die etw as unübersichtliche E-Mail-Adresse somebody@123.345.128.123 zu somebody@univie.ac.at. Dieses System erlaubt z.B. auch, „ daß mehrere Domainnamen auf eine IP-Adresse zeigen, womit bestimmte, mit Anwendungen verknüpft e Namen (wie mail.tu-berlin.de für E-Mail oder www .yahoo.com für das World Wide Web) einer IP-Adresse und somit einem Rechner zugeordnet werden können“ (Ishii 1995, S. 13).

Die Domainnamen müssen wie die einzelnen IP-Adressen bei der ICANN oder bei den nationalen NICs angemeldet werden und auch die Vergabe und Verwaltung erfolgt durch diese Institutionen. Die wichtige Funktion der Internetadressen-Vergabe wurde

bereits 1993 von der NSF an private Unternehmen übergeben, seitdem werden Domains ausschließlich nach Einhebung von Gebühren vergeben.

Die Adressenzuordung durch IP-Adressen und Domain Names stellt die einzige Strukturierung des Gesamtnetzwerkes Internet dar, die durch eine zentrale Stelle verwaltet wird. Die ICANN verfügt in diesem Bereich über eine nicht zu unterschätzende kontrollierende und regulierende Macht, da sie dadurch in den weltw eiten Informationsfluss jederzeit eingreifen kann (siehe Kapitel 2.1.2.2. und 5.4.2.). Der Rest der Administration und Organisation – sei es durch Einzelpersonen oder Institutionen - läuft vollständig dezentral ab.

1.4. Asynchrone Kommunikationsanwendungen im Internet

Die Möglichkeit, über das Netzwerk Internet kommuni zieren zu können, setzt voraus, dass nicht nur die nötige technische Struktur - die sogenannte „ Hardware“ - vorhanden ist, sondern dass sich seine Nutzer bestimmter „ Softw are“ bedienen, über die der Austausch von Informationen abgewickelt wird.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: I nform a tion s - und K ommunik a tion sa nw e ndung e n im I nt e rn e t (E ig e nd a r s t e llung ).

Unter Informationsanwendungen versteht Batinic (1997, S. 268) all jene Instrumente der Online-Kommuni kation, mit deren Hilfe Daten (Texte, Bilder, Musik, Programme) aus dem Internet abgerufen und bereitgestellt werden können. Die Nutzer betreiben passives Kommuni kationsverhalten, indem sie die Informationen nicht in aktiver Kommuni kation austauschen (z.B. in einem Gespräch oder durch elektronischen Briefw echsel) sondern nur zum Abruf bereitstellen oder selbst abrufen (downloaden). In diesem Sinne zählen auch Suchmaschinen im Internet zu Informationsanwendungen. Als Nutzer von Informationsanwendungen benötigt man ein Programm, mit dessen Hilfe man sich mit dem jeweiligen Server verbindet und die Informationen dort ablegt oder abruft (z.B. über das Programm FTP oder über das WWW).

In Kommuni kationsanwendungen steht der aktive Nachrichtenaustausch zwischen den einzelnen Internetusern im Vordergrund. Mit Hilfe der Anwendungen wird im Internet aktiv kommuni ziert, entw eder durch synchrone (z.B. IRC, WWW-Chat) oder asynchrone (z.B. E-Mail, Mailing Lists, Usenet) Kommuni kationsformen.

Unter asynchroner Telekommuni kation versteht Husmann (1998, S. 9) den Austausch von Kommuni kationsinhalten, der so abläuft , dass die Inhalte zuerst aufgezeichnet werden und später zeitversetzt zum Adressaten transportiert werden. Im Unterschied zur synchronen Telekommuni kation, die voraussetzt, dass beide Kommuni kationspartner zur gleichen Zeit aktiv sind.

Im folgenden möchte ich auf die Grundzüge und Funktionsweise zweier asynchroner Kommuni kationsanwendungen näher eingehen – die E-Mail-Kommuni kation und die Kommuni kation im Usenet – im Hinblick auf die technischen Strukturen und die administrative Organisation, welche die Rahmenbedingungen für die sozialen Zusammenhänge bereitstellen.

1.4.1. E-M ail – die älteste Kommunikationsanw endung

E-Mail ist eine der ersten Kommuni kationsanwendungen, die in der historischen Entw icklung des Internet für die zwischenmenschliche Kommuni kation eingesetzt wurden. Ihre Grundfunktion ist sehr einfach zu erklären: eine elektronische Nachricht

wird an einen oder mehrere Empfänger gesendet. Die Nachrichten müssen nicht nur textbasierend sein, sondern können auch eine Vielzahl anderer visueller und akustischer Elemente beinhalten (z.B. Bilder, Videos, Klänge, ...).

Der Sender erstellt seine Nachricht mithilfe eines Programms, dem sog. „ User Agent“, gibt die E-Mail-Adresse des Empfängers an und schickt sie ab. Die Nachricht wird vom lokalen Mailserver - das ist ein Rechner oder ein ganzes Netzwerk, das die Verwaltung der E-Mails übernimmt, auch M a il T r a n s f e r Agent (MTA) genannt - an den MTA der Empfängerseite übermitt elt und dieser speichert die Nachricht in der Mailbox, bis die Zielperson sie abruft (Ishii 1995, S. 18).

E-Mail ist nicht nur ein simples Kommuni kationsinstrument für Individuen sondern kann auch zur Bildung, Organisation und Koordination von Gemeinschaft en beitragen (Conway 1996, S. 143). Mit dem E-Mail-Dienst ist es z.B. auch möglich, eine Nachricht an einen oder mehrere Empfänger zu schicken oder eintreffende Nachrichten an neue Empfänger weiterzuleiten. Mit Hilfe von Verteilerlisten (sogenannter „ Mailing Lists“ ) können auf E-Mail basierende virtuelle Konferenzsysteme entstehen, in denen sich eine eigene Kultur mit spezifischen Verhaltensnormen entw ickelt (Musch 1999, S. 22).

1.4.2. Das Usenet – eine Vielzahl von Nachrichtenforen, New sgroups

Das Wort „ Usenet “ hat sich aus den englischen Worten Use r Netw ork entw ickelt, oft wird es nur als Ne tn e w s oder schlicht T h e Ne w s bezeichnet. Usenet vereinigt weltw eit über 79.000 Nachrichtenforen und viele einzelne lokale Newsgroups unter sich, die alle eine Vielzahl von unterschiedlichen Themen zur interaktiven Diskussion bereitstellen (Smith & Kollock 1999, S. 203). In jeder dieser Newsgroup werden Beiträge (P o s ting s) von ihren Teilnehmern zum jeweiligen Thema verbreitet - jeder kann, wenn er die nötige Softw are dazu besitzt, diese Beiträge lesen und auch selbst welche verfassen, die er dann entw eder an eine bestimmte Person oder an die gesamte Gemeinschaft einer Newsgroup richtet.

Newsgroups bestehen nur aus den Beiträgen ihrer Teilnehmer. Es existiert keine zentrale Instanz oder Institution, welche die Kommuni kationsvorgänge innerhalb des Netzwerkes

regelt. Vielmehr verwaltet Usenet sich selbst, indem es durch die Beiträge jener Menschen gesteuert wird, von denen es benutzt wird. Das unterscheidet Usenet sehr stark von herkömmli chen Massenmedien. Hauben (1997) beschreibt den Unterschied folgendermaßen:

I nh e r e nt in mo s t mass media is central control of

c ont e nt. M a n y p e opl e are influenced by decisions of a few. Television programming, for example, is

c ontroll e d b y a small group of people compared to the size of the audience.The audience has very litt le choice over what is emphasized by most mass media. Usenet, however, is controlled by its audience. (…) Thus, the audience of Usenet decides the content and subject matter to be thought about, presented and debated.

T h e id eas th a t exist on Usenet come from the mass of people who participate in it (S. 48f.).

Im Gegensatz zum klassischen massenmedialen Kommuni kationsprozess, in dem ein Kommuni kator seine Rezipienten („ disperses Publikum“ ) über ein Massenmedium mit gebündelter Information versorgt, geben im Usenet die Benutzer selbst den Ton an und können die Vorgänge im Prozess auch eigenständig kontrollieren.

1.4.2.1. Die Struktur des Usenet

Auch wenn es keine zentrale Institution gibt, welche den Inhalt der Diskussionen in den Newsgroups steuert und verwaltet, wird das Usenet durch zwei streng vorgegebene Elemente bestimmt, um eine Übersicht in dem komplexen Netzwerk von Postings zu bewahren – durch die hierarchische Namensgebung und die Ordnung der Diskussionsbeiträge in sog. „ Threads“ (vgl. Stegbauer & Rausch 1999, S. 202ff.).

Im Laufe der Entw icklung des Usenet hat sich eine hierarchische Struktur für die Namensgebung entw ickelt, die zentral kontrolliert wird (durch die ICANN). Der Name jeder Newsgroup besteht aus einer Kett e von durch Punkten voneinander getrennten Wörtern, die für die jeweilige Hierarchie stehen: z.B. at.univie.publizistik. Die erste Komponente (z.B. at) steht für die höchste Stufe innerhalb der gesamten Newsgroup-

Hierarchie als Pa r e nt hierarchisch über dem Rest – den S ubgroup s (z.B. univie und publizistik).

Die Haupthierarchien werden in weiterer Folge durch Angaben in der Namenskett e nach thematischen Gesichtspunkten unterteilt und spezifizieren auf diese Weise das behandelte Thema (z.B. at. uni vie.publizistik). Mit den weiteren Angaben im Namen der jeweiligen Newsgroup wird das Thema grob umrissen oder Hinweise auf den Herkunft sort (z.B. univie für Universität Wien) gegeben. Die hierarchische Einteilung vereinfacht das Suchen nach der passenden Gruppe und dient der Orientierung und dem besseren Zurechtfinden in dem teilweise sehr unübersichtlichen Raum des Usenet.

Für die erste Kompon ente, auch „ Top-Level“ oder „ Haupthierarchie“ genannt, gab es bis Anfang der 90er Jahre 7 Kategorien (B ig Seve n)2, die nach thematischen Gesichtpunkten entstanden sind (Abbildung 3).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Die „ Big-Seven“ Haupthierarchien des Usenet (Eigendarstellung).

Dennoch waren mit den Big Seven noch lange nicht alle Interessen abgedeckt, denn kontroverse Themen z.B. über Sex oder Drogen waren in den traditionellen Newsgroups

Abbildung in dieser Leseprobe nicht enthalten

„ hum.*“ (für „ humanities“ ), in der Themen der Kultur- und Geistesgeschichte behandelt werden. Seit diesem Zeitpunkt werden die Big Seven in der Literatur oft auch als die Big Eight bezeichnet (Dorfmair 1999, S. 32).

nicht zugelassen, obwohl die Nachfrage an diesen Themen sehr groß war. Aus diesem Grund wurde sehr bald eine neue Hierarchie ins Leben gerufen – die alt.* („ alternative“ ) Hierarchie.

Die Kommuni kationsabläufe in den Newsgroups der alt.* -Gruppe werden weniger formell gestaltet, als in den traditionellen Big Seven und auch das Kreieren einer neuen Newsgroup unter dieser Hierarchie läuft nach einfacheren Regeln ab. Di ese Umstände bewirkten in den späten 80er Jahren einen rapiden Anstieg in der Teilnehmerzahl der alt.* Hierarchie und noch heute beinhalten ihre Newsgroups die größten Datenmengen, obwohl sie - weltw eit gesehen - weniger weit verbreitet ist3. Die traditionellen Big Seven findet man auf fast allen Newsservern der Welt, nicht aber die alt.* Hierarchien.

Eine weitere Strukturierung der Kommuni kation im Usenet erfolgt durch eine Einteilung der Beiträge in sog. „ Threads“ . Thematisch zusammengehörende Postings bilden über den selben Betreff einen Diskussionsfaden (Thread), der die Nachrichtensequenz zum gleichen Thema strukturiert. Über die so verbundenen Beiträge stellen sich die Teilnehmer sinnhaft aufeinander ein und verhalten sich gegenseitig orientiert (Stegbauer

& Rausch 1999, S. 202).

1.4.2.2. Moderierte und unmoderierte Diskussionsgruppen

Für eine Analyse der Regulierungs- und Kontrollmechanismen in der Usenet- Kommuni kation ist es bedeutend, zwischen moderierten und unmod erierten Newsgroups zu unterscheiden. In unmod erierten Newsgroups gibt es keine Instanz, die eine Leitfunktion in der Kommuni kation zwischen den Usern übernimmt - die Kommuni kationsvorgänge werden hier lediglich durch Prozesse zwischen den einzelnen Teilnehmern reguliert. In moderierten Newsgroups übernimmt ein Moderator die zentrale Leitfunktion in der Diskussion und entscheidet darüber, welche Artikel veröffentlicht werden und welche nicht.

Moderierte Usenet-Gruppen werden in der Regel von einem Moderator betreut, der seine Funktion unentgeltlich ausübt. Seine Position ist demokratisch gewählt, jeder

Moderator kann jederzeit durch eine Abstimmung, die auf dem Prinzip der 2/3 Mehrheit beruht, wieder abgewählt werden.

Will ein Teilnehmer einen Artikel in einer moderierten Newsgroup veröffent lichen, so muss er ihn zuerst an den Moderator schicken. Dieser entscheidet schließlich darüber, ob der Artikel veröff entlicht wird, oder nicht.

Die Publikation eines Beitrages ist in moderierten Gruppen von der Willkür einer einzelnen Person abhängig, die nach ihrem persönlichen Ermessen Zensur ausüben kann und darf. Das Problem, das sich hierbei eröffnet, ist, dass zensurierendes Vorgehen dem Usenet zugrund eliegenden Verständnis von uneingeschränkter Rede- und Meinungsfreiheit zuwiderläuft . Argumente gegen eine Zensur und demnach gegen eine Moderierung von virtuellen Diskussionen sind aber nur bedingt haltbar, da jederzeit die Möglichkeit besteht, auf unmod erierte Newsgroups zurückzugreifen, wenn eine Nachricht aus Gründen der Zensur nicht gepostet wird.

Solange das Usenet ein ausgewogenes Verhältnis von moderierten und unmod erierten Newsgroups anbietet, dürft e es nicht in Gefahr laufen, den Grundwerten der Internetgemeinschaft zuwiderzulaufen und die Rede- und Meinungsfreiheit in einem Ausmaß einzuschränken, welches die Qualität der Kommuni kation beeinträchtigen könnte.

Der unumstritt ene Vorteil von moderierten Gruppen ist, dass durch die Filterung der Artikel über einen Moderator die so oft kritisierte signal-to-noise-ratio 4 verring ert und die Qualität der Diskussionen angehoben wird.

1.5. Die Auswirkungen der technischen Struktur auf die Möglichkeiten und Grenzen einer Regulierung und Kontrolle der Online- Kommunikation

Die technische und administrative Struktur des Internet hat einen großen Einfluss auf die Möglichkeiten und Grenzen einer Regulierung und Kontrolle der Kommuni kationsvorgänge im Netz. Im wesentlichen tragen folgende 3 technologi schen Aspekte dazu bei, dass sich Akteure im Internet einer Kontrolle und Regulierung entziehen können (Froomkin 1997, S. 130ff.):

@ die paketvermitt elte Kommuni kation,

@ der Zugang zur Kryptografie und zu anonymisierenden Werkzeugen,

@ die dezentrale Organisation.

[...]


1 LAN ist nach Zenk (1996) „ (...) eine nicht näher festgelegte Infrastruktur an deren Peripherie sich gleichartige Systeme befinden. Jedes Endgerät sollte dabei in der Lage sein, eine Verbindung zu einem beliebigen anderen Gerät in diesem Netz herzustellen. Dies bedeutet, daß jede Einheit mit jeder anderen Einheit in Verbindung treten kann“ (S. 33).

2 Zusätzlich zu den Big Seven wurde in den 90er Jahren eine weitere Kategorie eingeführt - die Kategorie

3 In der alt.* Hierarchie sind auch binaries-group s erlaubt, d.h. Newsgroups, in denen die Teilnehmer nicht nur textbasierende Daten, sondern auch Bilder, Ton- , Videodokumente und Programme austauschen.

4 Signal-to-noise-ratio oder das Signal-Rausch-Verhältnis ist das Verhältnis vom Signal zum Rauschen bei elektronischen Impulsen. Mit „ Rauschen“ ist in der Usenet-Kommuni kation das Veröff entlichen von unbedeutenden und uninteressanten Artikeln gemeint, die als Störfaktor angesehen werden (vgl. Mandel & Van der Leun 1998, S. 265).

Final del extracto de 176 páginas

Detalles

Título
Die Netiquette als selbstregulierendes Instrument in der computervermittelten Kommunikation
Subtítulo
Möglichkeiten und Grenzen einer Regulierung und Kontrolle der Kommunikationsvorgänge im Internet
Universidad
University of Vienna  (Publizistik- und Kommunikationswissenschaften)
Calificación
sehr gut
Autor
Año
2001
Páginas
176
No. de catálogo
V1465
ISBN (Ebook)
9783638109062
ISBN (Libro)
9783656826842
Tamaño de fichero
908 KB
Idioma
Alemán
Palabras clave
Netiquette, Instrument, Kommunikation, Möglichkeiten, Grenzen, Regulierung, Kontrolle, Kommunikationsvorgänge, Internet
Citar trabajo
Mag. Sigrid Kern (Autor), 2001, Die Netiquette als selbstregulierendes Instrument in der computervermittelten Kommunikation, Múnich, GRIN Verlag, https://www.grin.com/document/1465

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Die Netiquette als selbstregulierendes Instrument in der computervermittelten Kommunikation



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona