Analyse der Auswirkungen von Filesharing und illegalen Downloadmöglichkeiten auf den deutschen Musikmarkt

Innovative Systementwicklungen und Ansätze zur Eindämmung


Bachelorarbeit, 2009

60 Seiten, Note: 2,85


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Einleitung
1.1. Zielsetzung
1.2. Aufbau der Arbeit
1.3. Abgrenzung der Märkte

2. Geschichte der illegalen Kopien und technische Abgrenzung unterschiedlicher Filesharing-Systeme
2.1. Der Weg der illegalen Kopie bis zum nicht zahlenden Nutzer
2.2. Technische Darstellung der P2P-Systeme.
2.2.2. Die größten aktuellen Filesharing Programme
2.3. One- Click- Hoster
2.4. Der Download mittels IRC
2.5. Das UseNet
2.6. Der Download mittels FTP

3. Die Entwicklung des deutschen Musikmarktes
3.1. Umsätze der deutschen Musikindustrie zwischen 1980 und 2008
3.2. Musikindustrie weltweit.
3.3. Veränderung des Musikmarktes durch die Veränderung der Internetanschlüsse.
3.4. Entwicklungen im internationalen Downloadmarkt
3.4.1. Der deutsche Downloadmarkt
3.4.2. Verzögerung der Entwicklung des deutschen Downloadmarktes durch Digitale Schutzmechanismen und nicht genormte Dateiformate

4. Rechtliche Grundlagen und die bereits aktiven Maßnahmen der Musikindustrie auf die digitale Piraterie.
4.1. Das Urheberrecht und die verwandten Schutzrechte
4.2. Das Telemedienrecht
4.3. Entfernung von urheberrechtlich geschützten Material von Internetseiten
4.4. proMedia, Media Defender und die strafrechtliche Verfolgung

5. Handlungsempfehlungen für die Musikindustrie.
5.1. Entwicklung eines Systemnetzwerkes zur Eindämmung von Downloads in Filesharing Programmen
5.1.1. Erarbeitung eines technischen Systems in Anlehnung an das Programm Trillian Messenger.
5.1.2. Bearbeitung digitaler Inhalte mit Bezug auf das Urheberrecht
5.2. Der Schutz von Audiomaterial vom Studio bis zur Veröffentlichung
5.3. Ansätze zur Blockade von Internetseiten
5.4. Internationale rechtliche Entwicklungen zur Bekämpfung von illegalen Downloads.
5.5. Internationalisierungs- und Timing-Strategien
5.6. Maßnahmen zur Bewusstseinsveränderung gegenüber dem Kulturgut Musik
5.7. Neue Geschäftsmodelle ohne monetäre Leistungen der Nutzer.
5.8. Überprüfung entwickelter Handlungsempfehlungen für die Musikindustrie durch Befragungen von Experten

6. Fazit

Anhang:

1. Firmeninterne Quellen

2. Gesprächsprotokolle
2.1. Gesprächsprotokoll Teilnehmer 1
2.2. Gesprächsprotokoll Teilnehmer 2
2.3. Gesprächsprotokoll Teilnehmer 3
2.4. Gesprächsprotokoll Teilnehmer 4
2.5. Gesprächsprotokoll Teilnehmer 5

3. Berechnungen von Umsatzzahlen der Musikindustrie.

4. Glossar

Quellenverzeichnis:.

Literaturverzeichnis..

Abbildungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Mitte der neunziger Jahre präsentierte Prof. Dr. Karl-Heinz Brandenburg,[1] Institutsleiter des Fraunhofer Instituts für digitale Medientechnologie, den Musikkonzernen das MP3-Format,[2] das 1982 bis 1995 am Fraunhofer-Institut für integrierte Schaltungen in Erlangen entwickelt wurde. Zu diesem Zeitpunkt verzeichnete die Musikbranche überdurchschnittlich hohe Einnahmen und lehnte das MP3-Format für eine Vermarktung und zum Verkauf bekanntermaßen ab.[3] Inzwischen allerdings sind die steigende Anzahl an Breitbandverbindungen, die rasche Globalisierung und der allgemeine technische Fortschritt immer mehr zu Gegnern der Musikbranche geworden. Laut Studien der IFPI wurden im Jahr 2008 rund vierzig Milliarden Musikdateien weltweit illegal aus dem Internet heruntergeladen.[4] Wissenschaftler und Führungskräfte aus verschiedensten Wirtschaftsbereichen haben unterschiedliche Auffassungen darüber, ob Filesharing der Grund für die negativen Umsatzentwicklungen der Musikindustrie sind. Ziel der vorliegenden Arbeit ist nicht den Beweis einer Kausalität zwischen Filesharing und den Verkaufszahlen zu erbringen. Da sich die Umsätze und somit auch die Gewinne der Musikindustrie aufgrund der Digitalisierung überproportional verringert haben,[5] wird vielmehr von einer Kausalität ausgegangen. Das Jahr 2008 wies in Deutschland, entgegengesetzt dem Trend der sinkenden illegalen Downloadzahlen, wieder einen Anstieg auf. Nach Schätzungen der IFPI werden weltweit nur 5% der heruntergeladenen Musiktitel bezahlt.[6] Rechtliche und technische Maßnahmen gegen illegale Downloads haben bisher nur zu minimalen Erfolgen geführt. Sinkende Umsätze weltweit unterstreichen die Dringlichkeit der Problembekämpfung durch die Musikindustrie und die lokalen Regierungsbehörden.

1.1. Zielsetzung

Während heutzutage der Kampf gegen die digitale Piraterie primär in Gerichtssälen ausgetragen wird, werden parallel neue Geschäftsmodelle entwickelt um den hohen Umsatzeinbußen entgegenzuwirken. Das Ziel der vorliegenden Arbeit ist nicht die Optimierung der Strafverfolgung, sondern vielmehr eine technische Lösung, die dem Nutzer das illegale Heruntergeladen von Musik erschwert. Neben den technischen Empfehlungen sollen auch strategische Ansätze entwickelt werden, um die Anzahl der illegalen Downloads zu verringern. Eine detaillierte Darstellung der aktuellen Download-Alternativen soll dazu beitragen, Handlungsempfehlungen geben zu können. Diese Handlungsempfehlungen zum Schutz von Musikprodukten sollen auf technischer und urheberrechtlicher Basis erläutert werden und letztlich dazu dienen, den potentiellen illegalen Nutzer zum Umdenken zu bewegen.

1.2. Aufbau der Arbeit

Bei der Entwicklung von technischen Systemen zur Eindämmung von illegalen Downloads wird zunächst der Weg der illegalen Kopie bis hin zu den Downloadsystemen beschrieben. Nachfolgend werden die am häufigsten genutzten Download-Systeme technisch beschrieben und analysiert. Diese Analyse dient als Basis für mögliche Gegenmaßnahmen; im anschließenden Teil wird die Entwicklung des deutschen Musikmarktes mit detaillierter Betrachtung des legalen Downloadmarktes dargestellt. Alsdann werden das Urheberrecht und das Telemedienrecht im Hinblick auf neue Handlungsmöglichkeiten untersucht. Schließlich werden vom Verfasser neu konzipierte technische Systeme zur Eindämmung von illegalen Downloads und Handlungsempfehlungen für die Musikbranche umfassend dargestellt. Abschließend sind mit Experten der Musikbranche Gespräche zur Einschätzung der neu entwickelten Ansätze geführt worden.

1.3. Abgrenzung der Märkte

Die Arbeit wird sich ausschließlich mit dem physischen und digitalen Musikmarkt auseinandersetzen und keine Untersuchung von Video- oder verwandten Medienmärkten

vornehmen. Aufgrund der unterschiedlichen Wertschöpfungsketten und

Verwertungsgegebenheiten in den unterschiedlichen Branchen würde eine solche Betrachtung den Umfang der Arbeit quantitativ wie zeitlich überschreiten.

2. Geschichte der illegalen Kopien und technische Abgrenzung unterschiedlicher Filesharing-Systeme

Zum Verständnis und zur konkreten Analyse der illegalen Kopien im Internet sind die Beschreibung der aktuellen technischen Möglichkeiten und der Weg der illegalen Kopien von der Quelle bis zu den unterschiedlichen Download-Möglichkeiten unerlässlich. Im Folgenden werden Internetnutzer, die illegal Inhalte herunterladen, als „Nutzer“ bezeichnet.

2.1. Der Weg der illegalen Kopie bis zum nicht zahlenden Nutzer

Eine illegale Kopie durchläuft in den meisten Fällen einen Prozess, bis sie in P2P-Systemen oder alternativen Downloadquellen aufzufinden ist. In den achtziger Jahren wurden die Gruppierungen, die die ersten Kopien im Internet bereit stellten, Cracking Groups genannt. Diese Gruppierungen waren die Reaktion auf die Softwareindustrie, die den Kopierschutz eingeführt hatte um illegale Kopien vorzubeugen. Die Tätigkeiten der Cracking Groups waren eine Antwort auf die von der Industrie veranlassten Methoden gegen unbezahlte Kopien. Was als Hilfsmittel der Cracking Groups startete, entwickelte sich zu einem Wettkampf mit dem Ziel Anerkennung und Respekt anderer Gruppen zu erlangen. Die Aufgabe war und ist es, Software als erste Gruppe kopierschutzfrei im Internet bereit zu stellen. Eine solche Erstveröffentlichung wird als ein Major Release bezeichnet. Nachdem sich Firmen teilweise davon abwandten, einen Kopierschutz in ihre digitalen Waren zu integrieren, war das Cracken von Daten nun nicht durchgehend notwendig. Dieses führte dann im Laufe der Jahre zu einer Namensänderung, aus den Cracking Groups wurden nun Release Groups, deren Ziel es weiterhin ist, digitale Ware zur Veröffentlichung, wenn möglich noch vor dem eigentlichen Veröffentlichungstermin der Hersteller, anzubieten. Eine solche vorzeitige Veröffentlichung kann jedoch nur durch Kontakte in der Industrie erreicht werden. Selbst wenn keine Kontakte vorhanden sind, so kann dennoch mit einem zeitgleichen Release mit der offiziellen Veröffentlichung gerechnet werden. Diese zeitgleichen Veröffentlichungen werden 0-Day-Releases genannt. Jährlich dürften über 100.000 0-Days erscheinen.[7]

Der nächste Schritt auf dem Weg zu Download-Systemen führt zur FXP-Szene. Ist eine Datei bei den Release Groups bereits im Umlauf, haben Personen der FXP-Szene Zugriff, da zahlreiche Personen in beiden Arten von Gruppierungen vertreten sind. Das Ziel der FXP- Szene ist es nicht zu veröffentlichen, sondern bereits vorhandene Dateien mit rapider Geschwindigkeit im Internet oder auf FTP-Servern zu streuen. Das Verteilen auf FTP-Servern wird auch als Flashen bezeichnet. Je höher der Datentransfer einer einzelnen Gruppe ist, desto höher steht diese in den szenespezifischen Rankings.[8] Um die Bekanntheit von Gruppen zu steigern werden Dateien von einzelnen Mitgliedern der FXP-Szene in Tauschbörsen eingespeist. Bei Downloads von Musikalben ist dieses entweder am veränderten Dateinamen oder einer angehängten NFO-Datei (Microsoft-Info-Datei) erkennen, welche Gruppierung für dieses Release verantwortlich ist. Der beschriebene Prozess ist bei Musikalben meist innerhalb weniger Stunden absolviert. Als Ergebnis steht mehreren Millionen Menschen die Möglichkeit offen, Musikdateien herunterzuladen, ohne dass eine monetäre Gegenleistung erbracht werden muss.

2.2. Technische Darstellung der P2P-Systeme

P2P ist eine Netzwerkarchitektur, die die Kommunikation unter Gleichen, in diesem Fall eine Vielzahl von Computern in einem Netzwerk, bezeichnet. In solch einem Netzwerk sind alle Teilnehmer gleichberechtigt, mit der Absicht Dienste anzubieten und entgegenzunehmen.[9] Jeder Peer kann zur gleichen Zeit Client und Server sein. Die Kernkomponente für diese Netzwerkarchitektur wird als Overlay-Netzwerk bezeichnet. Das Overlay-Netzwerk stellt die unterschiedlichen Verknüpfungen der Peers untereinander her und baut auf der Infrastruktur eines anderen Netzwerkes auf. Ein passendes Beispiel dafür ist das Internet, das auf dem Telefonnetzwerk aufgebaut hat.[10] Beim P2P-Verfahren ist das unterliegende Netzwerk, das sogenannte Underlay-Netzwerk, das Internet mit den Teilnehmern, während das Overlay- Netzwerk eine Suchfunktion zwischen einzelnen Clients zur Verfügung stellt. Mittels Anwenderprogrammen können von Nutzern Suchfunktionen gestartet werden um eine Datei- Identifizierung zu beginnen. Wird eine Datei per Objektkennungen bei anderen Peers gefunden, können direkte Datentransfers stattfinden. Besteht bereits ein Datentransfer, so kann auf den anderen Peer zugegriffen werden und es wird sichtbar welche Dateien der sendende Peer außerdem zur Verfügung stellt. Ein P2P-System ist selbstorganisierend und zeichnet sich durch eine signifikante Autonomie aus. Jeder Peer kann durch individuelle Ressourcensteuerung die eigene Bandbreite, den Speicherplatz, die Rechenkapazität oder die Informationsmenge steuern.[11] Der einzelne Nutzer kann somit die Bandbreitenauslastung steuern und gleichzeitig bestimmen, welche Dateien er freigibt.

Bei den vorhandenen P2P-Systemen wird zwischen strukturierten und unstrukturierten Systemen unterschieden.[12] Strukturierte Systeme, auch zentrale P2P-Systeme genannt, haben eine zentrale Informationsvergabe, wo Dateien mittels eines Index archiviert werden, um dann entsprechend effizientere Weiterleitungen für andere Peers zu ermöglichen. Ein Beispiel für ein solches System ist die im Jahr 1998 vom Studenten Shawn Fanning programmierte P2P- Filesharing-Software Napster.[13] Bei diesem System konnten sich Nutzer unverbindlich anmelden und Musikdateien im MP3-Format unmittelbar untereinander tauschen. Somit hat ein Transfer zwischen zwei Computern direkt stattgefunden ohne Daten auf den Servern von Napster zwischen zu speichern. Abhängig von der Bandbreite der Peers hat der Transfer der Daten unterschiedlich lange gedauert.

Unstrukturierte Systeme, auch dezentrale Systeme genannt, lassen sich in zwei unterschiedliche Typen unterteilen. Der erste Typ sind reine P2P-Systeme, die ohne eine zentrale Schnittstelle agieren. Die einzelnen Peers schicken somit Anfragen an alle Teilnehmer des Netzwerkes, dieses führt meistens zu einer überdurchschnittlich langen Suchzeit. Jeder Rechner in einem Netzwerk wird angefragt ob er im Besitz dieser Datei ist. Hat der angefragte Peer die Datei nicht, meldet er dieses zurück und der nächste Rechner wird angefragt. Der zweite Typus der dezentralen Systeme sind hybride P2P-Systemformen, die mehrere dezentrale Server für die Peers zur Verfügung stellen um Objekte zu finden, jedoch nicht die Datenübertragung durchführen. Diese hybriden Systeme sind eine erweiterte Form der bereits erläuterten strukturierten P2P-Systeme, da nicht nur ein Server zur Datenfindung beiträgt, sondern unterschiedlich viele. Ein Beispiel für ein hybrides dezentrales System ist die Tauschbörse LimeWire, die auf dem Gnutella-Netzwerk basiert. [14] Es besteht kein Zentralserver, jedoch werden Anfragen an einen oder mehrere Server, auch SuperNodes[15] genannt, gesendet. Diese SuperNodes erstellen Verzeichnisse mit Angaben über eingeloggte Nutzer und die von ihnen angebotenen Dateien. Ein solches System ist resistenter gegen Angriffe. Als der einzige Server der Tauschbörse Napster abgeschaltet wurde, war der Kern des Systems abgeschaltet und es konnten keine Datentransfers zwischen Peers mehr stattfinden.

Abbildung in dieser Leseprobe nicht enthalten

(Modifiziert nach Becker, J.: File Sharing in Peer-to-Peer-Netzwerken - Ökonomische Analyse des Nutzerverhaltens, 1. Aufl. 2004, S.13.)

2.2.1. Das P2P-Torrent-System

Eine der neuesten P2P-Anwendungen für Nutzer wird als Torrent-System bezeichnet. Es ist ein System zum direkten Datenaustausch zwischen Nutzern ohne Zwischenspeicherung oder Durchleitung durch einen Server.[16] Wurden bei den ersten P2P-Systemen Dateien nur in ganzen Teilen versandt, so werden bei Torrent-Systemen Daten vom System her in mehrere hundert Teile aufgetrennt. Diese Aufteilung ermöglicht einen schnelleren Versand und Empfang von Daten, da der Transfer der Teile von mehreren Nutzern stattfinden kann.

Durch eine Vielzahl von Nutzern kann eine kumulierte Uploadgeschwindigkeit generiert werden, die den Download um ein Vielfaches beschleunigt. Eine solche kumulierte Bandbreite kann unter Umständen von mehreren Tausenden Nutzern kreiert werden, somit sind Downloadgeschwindigkeiten von mehreren MB pro Sekunde bei dieser Downloadart keine Seltenheit. Für Musikdownloads bedeutet das, dass der Download einer MP3-Datei innerhalb weniger Sekunden ermöglicht wird. Musikalben, die mit dem MP3-Format komprimiert sind, können so innerhalb einer halben Minute heruntergeladen werden. Besonders attraktiv ist diese Art von System, da fremde Nutzer keine Einsicht über Dateien haben, die ein anderer Nutzer herunterlädt. Auf diese in Tauschbörsen mögliche Dateneinsicht wird mit Bezug auf die Bekämpfung illegaler Kopien nachfolgend detaillierter eingegangen.[17]

Alle P2P-Systeme, mit Ausnahme des Torrent-Systems, nutzen Objekt- oder Namensidentifikationen um Dateien direkt von anderen Peers zu erhalten. Das Torrent-System hingegen arbeitet mit Trackern.[18] Ein Tracker ist ein Server, der Informationen bereithält, welche Peers diese Datei aktuell zur Verfügung stellen. Diese Tracker sind über eine *.torrent oder *.tor Datei zu erreichen. In dieser Datei sind Servername und eine Hashcode- Informationen vorhanden. Ein Hashcode ist ein maschinell erstellter Algorithmus, der mit einer variierenden Anzahl von Ziffern, die exakte Identifikation eines Trackers ermöglicht. Jede Information über eine bereits heruntergeladene Datei oder auch nur ein Fragment der gesamten Datei wird an den Tracker zurückgesandt. Eine Beschränkung auf das MP3-Format, wie ursprünglich bei Napster, ist bei diesem System nicht gegeben, sodass nicht nur Musikdateien, sondern Fernsehserien, Spielfilme oder ähnliche größere Dateiformate verbreitet werden können. Eine Anmeldung bei einem Programm ist nicht erforderlich und die Software, die zum Ausführen benötigt wird, ist extrem klein, sie unterschreitet in der Regel das Volumen von einem MB.

2.2.2. Die größten aktuellen Filesharing Programme

Die zurzeit größten Tauschbörsen und Portale basieren auf der P2P-Technologie. Neben BitTorrent, Ares Galaxy, Azureus, sind DC++, eMule und Limewire die gängigsten Programme, die für einen massiven Datentransfer verantwortlich sind. Allein bei www.download.com wurde Limewire bereits über 176 Millionen Mal heruntergeladen. Das stetige Wachstum dieses Netzwerkes ist unter anderem an den 441.916 Downloads allein im Zeitraum vom 04.04.2009 - 11.04.2009 zu beobachten.[19] eMule und DC++ sind sehr verbreitete P2P-Programme, die auf das gleiche Gnutella-Netzwerk wie Limewire zugreifen. SourceForge.net listet für das Programm eMule insgesamt 490 Millionen Downloads und für DC++ 55 Millionen Downloads.[20] BitTorrent, Ares Galaxy und Azureus, die auf Torrentbasis arbeiten, sind hingegen Anwendungen für Nutzer, die sich eine höhere Sicherheit beim Downloaden wünschen. Azureus wird bei Sourceforge.net mit ca. 371 Millionen Downloads gelistet, Ares Galaxy mit 192 Millionen Downloads und BitTorrent mit 52 Millionen Downloads.

2.3. One- Click- Hoster

Ein One-Click-Hoster (OCH/1CH) ist ein Server, der überall dort zur Verfügung steht, wo ein Internetzugang vorhanden ist, da der Datentransfer über das HTTP- Protokoll (Hypertext Transfer Protocoll) stattfindet.[21] Der Download findet dementsprechend über einen Hyperlink statt. Der Upload von Dateien ist zeitabhängig von der Bandbreite des Bereitstellers, jedoch ist die Dateigröße für den Upload des Benutzern, abhängig vom OCH, beschränkt. Ein großer Vorteil, und somit auch die Ursache für das enorme Wachstum dieser Downloadmöglichkeit, ist die überdurchschnittlich schnelle Geschwindigkeit, die diese Server bereitstellen. Im Gegensatz zum regulären P2P-Systemen, wo Downloadraten oftmals weit unter der Leitungskapazität der Bandbreiten der Nutzer liegen, laden bei beispielsweise Rapidshare, dem derzeit größten OCH, oder anderen Hosts meist mit dem Maximum der eigenen Bandbreite. Aufgrund des großen Ansturms von Nutzern auf die Hoster wurde jedoch die Downloadgeschwindigkeit für nicht zahlende Kunden bei Rapidshare gedrosselt und ein Bezahldienst für uneingeschränkte Downloadraten eingerichtet. Die Entwicklung dieser Filesharing-Methode dürfte sich zukünftig als äußerst interessant entwickeln, zumal es eine der schnellsten Möglichkeiten ist Dateien im größeren Umfang zu verbreiten. Die Datenübertragung mit dem HTTP-Protokoll sichert Anonymität, da eine Einsicht auf die Quelle der Daten nicht möglich ist.

2.4. Der Download mittels IRC

Das IRC gilt als Abkürzung für das Internet-Relay-Chat System.[22] Als Grundlage für ein File- Sharing in diesem System ist ein IRC-Client. Der populärste Client weltweit lautet mIRC. Nach der Installation des Programms kann sich der Nutzer anonym mittels eines Nicknames anmelden.[23] Nach der Bestimmung eines Servers muss sich der Nutzer mit einem Chatroom verbinden. In diesen Chatrooms befinden sich neben anderen Nutzern maschinelle Teilnehmer, die auch als Robots (Bots[24] ) bezeichnet werden. Diese Bots stellen einen Dienst für Datentransfers zur Verfügung. Mittels eines Befehls kann eine Anfrage an ein vorhandenes Bot gesendet und somit eine bestimmte Datei erfragt werden.[25] Welche Dateien im Raum zur Verfügung stehen, ist wahlweise im Chat-Fenster oder anhand der Anfragen weiterer Nutzer zu erkennen. Sind ausreichend Kapazitäten des Bots vorhanden, wird die Datei über eine direkte

Datenverbindung übertragen. Abhängig von der Bandbreite können unterschiedlich viele Dateitransfers von einem Nutzer zu beliebig vielen Bots hergestellt werden. Eine Besonderheit in diesem System ist die Möglichkeit, Personen, die nicht ausreichend Bandbreite zum Empfang von Daten bereitstellen, ausschließen zu können. Dieses dient dem Zweck, dass die beschränkte Anzahl von Datenkanälen eines Bots nicht durch langsame Bandbreiten blockiert wird und Nutzer mit ausreichender Bandbreite schneller Daten erhalten. Aufgrund direkter Datenübertragung können weitere Dateien des Senders und des Empfängers nicht von außen eingesehen werden und somit ist die Unterbindung dieser nicht stark verbreiteten Downloadvariante ausgesprochen schwer durchführbar.

2.5. Das UseNet

Das UseNet besteht in seiner Form schon seit dem Jahre 1979.[26] Es ist mit einem schwarzen Brett zu vergleichen, welches allen Nutzern zur Verfügung steht um Beiträge (Headers) in Newsgroups zu posten. Diese Beiträge können nicht nur durch untergeordnete Beiträge (Binaries) erweitert werden, sondern auch durch Dateiinhalte (Binärdateien). Bereits geschriebene Beiträge oder angehängte Dateien können von allen lesenden UseNet Nutzern oder Newsgroupreadern heruntergeladen werden. Von Seiten der Betreiber findet keine IP- Adressen Speicherung statt, die zur Identifikation von Nutzern notwendig ist. Somit ist das Usenet, verglichen mit den bereits erläuterten Systemen, eine sehr anonyme Filesharing- Alternative. Unterschiedliche Anbieter wie GrabIt, Newsleecher, Android oder auch UseNext bieten Software an, die alle vorhanden Newsgroups durchsuchen. Durch diese Software werden zwar alle Beiträge durchsucht, allerdings werden nicht die Textinhalte, sondern nur die Dateiinhalte heruntergeladen. Diese Programme sind größtenteils kostenpflichtig und werden nach Transfermenge abgerechnet. Jedoch stehen die monatlichen Beiträge in keinem Verhältnis zu den Kosten, die ein Kunde in einem Downloadshop bezahlen würde. Ersteht ein Kunde beispielsweise legal ein Musikalbum bei iTunes, so zahlt dieser 9,99 Euro für diesen Download. Auf der anderen Seite erhält ein UseNext-Nutzer für 9,95 Euro im Monat die Möglichkeit ein Datenvolumen von 25 GB herunterzuladen. Auf Musikalben bezogen ist dieses ca. das 300-fache an Datenmenge.[27]

2.6. Der Download mittels FTP

FTP steht für das File Transfer Protocol oder Datei-Übertragungs-Protokoll. Im Gegensatz zu dem One-Click-Host Verfahren meldet sich der Nutzer per Servername, Benutzername und Passwort auf einem FTP-Server an.[28] Der Unterschied zu P2P-Systemen ist die Nutzung der maximalen Bandbreite des Users, die jedoch abhängig von der Bandbreite des Servers ist. Zur Verbindungsherstellung zu FTP-Servern ist kein spezielles Programm notwendig, beispielsweise Windows Nutzer verfügen über den Windows Explorer.[29]

Verfügt der Nutzer über spezielle Programme, kann dieser Daten direkt von FTP-Servern zu anderen FTP-Servern flashen.[30] Die größte Hürde beim Downloaden per FTP ist die Beschaffung von Benutzerdaten zu abgesicherten Servern. Zugangsdaten können vergleichsweise schwer und nur über persönlichen Kontakt zu Serverbetreibern bezogen werden. Das Downloaden per FTP erfordert eine hohe Menge an Eigeninitiative. Die Sicherheitsvorkehrungen bei FTP-Servern sind hoch und die Benutzerkreise klein.

3. Die Entwicklung des deutschen Musikmarktes

Um die Entwicklung des deutschen Musikmarktes zu beobachten, werden in dieser Analyse die Umsatzzahlen als Vergleichsindex verwendet. Schon bei flüchtiger Betrachtung wird schnell ersichtlich, dass die Zahlen der Musikbranche in den letzten Jahren stark rückläufig waren. Nicht nur der deutsche Musikmarkt, sondern auch zahlreiche andere Länder leiden unter massiven Umsatzrückläufen. Die italienische Musikindustrie berichtet beispielsweise, dass die lokalen Verkäufe des Jahres 2008 auf das Niveau von 1989 gesunken sind.[31] In Australien wurde für 2008 ein erneuter Umsatzrückgang von 8%[32] festgestellt. Wie Italien und Australien musste auch der deutsche Musikmarkt einen erneuten Rückgang von 4,51% für das Geschäftsjahr 2008 vermelden, was einen Rückgang von 1,65 auf 1,57 Milliarden Euro bedeutet. Dies ist, bezogen auf das Jahr 1997, ein Umsatzrückgang von 42,69%.

[...]


[1] Prof. Dr. Karl-Heinz Brandenburg, Leiter des Fraunhofer-Instituts für Digitale Medientechnologie IDMT.

[2] Kappes, A.: Die Audiokodierung mp3, [http://www.mp3encoding.de/], (ED: k.A.; VD: 22.03.2009).

[3] Wiederhold, F.: mp3 & Co, [http://www.lfs.bsb-muenchen.de/fachstellenserver/edv/dokumente/mp3.pdf], (ED: 11.9.2007; VD: 26.03.2009).

[4] o.V.: Digital Music Report 2009, [http://www.ifpi.org/content/library/DMR2009.pdf], (ED: 2009; VD: 22.04.2009), S.22.

[5] Vgl. Ahn, I./Yoon, K.: On The Impact Of Digital Music Distribution, CESIFO Economic Studies, 2008, Nr.10 S.1-20.

[6] Vgl.: Digital Music Report 2009 (2009): S.6.

[7] Vgl. Krömer, J./Sen, E.: NO COPY - Die Welt der digitalen Raubkopie, 1. Aufl., 2006, S.53.

[7] Vgl. Krömer, J./Sen, E.: NO COPY - Die Welt der digitalen Raubkopie, 1. Aufl., 2006, S.53.

[8] o.V.: Courier Weektop Scorecard Nr. 116, [http://www.defacto2.net/magazines.cfm?id=537&reader=raw], (ED:

15.9.2000; VD: 25.04.2009).

[9] o.V.: Netzwerk-Grundlagen, [http://www.elektronik-kompendium.de/sites/net/0503271.htm], (ED: k.A.; VD: 16.04.2009).

[10] Vgl. Korzeniowski, M., Institut für Informatik an der Universität Paderborn: SFB 376 - Teilprojekt A2 - Forschungsprojekt: Peer to Peer Netzwerke, [http://wwwcs.uni-paderborn.de/SFB376/a2/p2p.html], (ED: k.A.; VD: 21.04.2009).

[11] Vgl. Schoder, D./Fischbach, K.: Peer-to-Peer: Anwendungsbereiche und Herausforderungen, in: Schoder,

D./Fischbach K./Teichmann R.: Peer-to-Peer: ökonomische, technologische und juristische Perspektiven, 2002 Berlin,

S. 3-24.

[12] o.V.: Peer-to-Peer, [http://www.e-teaching.org/technik/vernetzung/architektur/peer-to-peer/], (ED: 10.10.2007; VD: 21.03.2009).

[13] Schliesche, T.: www.musikmarkt.de - Die digitale Musikwirtschaft, 1. Aufl. 2007, S. 179.

[14] Vgl. Engelhardt, C.: Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach USamerikanischen und deutschem Recht, 1. Aufl. 2007, S. 28.

[15] Schroder, D./Fischbach, K.: Peer-to-Peer-Netzwerke für das Ressourcenmanagement, in: Wirtschaftsinformatik, 2003, 45(3), S. 313-323.

[16] Cohen, B.: Bittorrent Protocol, [http://bittorrent.com/protocol.html], (ED: 01.05.2003; VD: 12.02.2005).

[17] s. 4.4.

[18] Cohen, B.: Bittorrent FAQ and Guide, [http://www.bittorrent-faq.de], (ED Mai 2003; VD: 05.04.2009).

[19] o.V.: Software Results for Limewire, [http://download.cnet.com/1770-20_4-

0.html?query=LimeWire&tag=srch&searchtype=downloads&filterName=platform%3DWindows&filter=platform%3DWi ndows], (ED: k.A.; VD: 11.04.04).

[20] Vgl. o.V.: Most Popular Software,

[http://sourceforge.net/softwaremap/trove_list.php?stquery=&sort=num_downloads&sortdir=desc&offset=0&form_cat =18], (ED: k.A.; VD: 12.04.04).

[21] o.V.: One-Click-Hoster (OCH/1CH) Grundlagen, [http://www.gulli.com/filesharing/p2phosterusenet/one-click- hoster/], (ED: k.A.; VD: 17.04.04).

[22] Vgl. Oikarinen, J.: IRC History by Jarkko Oikarinen, [http://www.irc.org/history_docs/jarkko.html], (ED: 11.2005; VD:

10.04.04).

[23] o.V.: Getting started with mIRC, [http://www.mirc.com/install.html], (ED: k.A.; VD: 10.04.04).

[24] o.V.: Bot mIRC Bots, [http://www.mirc-anleitung.de/mirc_chat_bots.html], (ED: k.A.; VD: 24.04.04).

[25] Kokoloris: Wie betreibe ich FileSharing?, [http://www.irc-faq.de/irc-filesharing.php], (ED: k.A. ; VD: 20.04.04).

[26] Anderson, A.: Usenet History, [http://tldp.org/LDP/nag/node256.html], (ED: 07.03.1996; VD: 13.04.2009).

[27] Die Berechnung wurde mit der Durchschnittsgröße von 5 MB pro Musiktitel durchgeführt bei einer Gesamttitelanzahl von 16 Musiktiteln pro Album.

[28] o.V.: FTP Filesharing, [http://www.freenet.de/freenet/computer_und_technik/software/filesharing/ftp/index.html], (ED: k.A.; VD: 18.03.2009).

[29] Der Windows Explorer ist eine Standard Schale, welche den Benutzer in irgendeiner Form mit dem Computer verbindet. Der Explorer ist der Standard-Dateimanager des weit verbreiteten Betriebssystems Microsoft Windows und somit auf jedem Computer mit Windows installiert.

[30] s. 2.1.

[31] o.V.: Italiens Musikmarkt schrumpft auf das Niveau von 1989,

[http://www.mediabiz.de/newsvoll.afp?Nnr=270215&Biz=mediabiz&premium=J&Navi00000000], (ED: 05.03.2009; VD:

26.03.2009).

[32] o.V.: Musikgeschäft im Minus,

[http://www.mediabiz.de/newsvoll.afp?Nnr=270656&Biz=mediabiz&premium=J&Navi00000000], (ED: 12.03.2009; VD:

29.03.2009).

Ende der Leseprobe aus 60 Seiten

Details

Titel
Analyse der Auswirkungen von Filesharing und illegalen Downloadmöglichkeiten auf den deutschen Musikmarkt
Untertitel
Innovative Systementwicklungen und Ansätze zur Eindämmung
Hochschule
Hamburg School of Business Administration gGmbH
Note
2,85
Autor
Jahr
2009
Seiten
60
Katalognummer
V191952
ISBN (eBook)
9783656170563
ISBN (Buch)
9783656171331
Dateigröße
24948 KB
Sprache
Deutsch
Anmerkungen
Schlagworte
analyse, auswirkungen, filesharing, downloadmöglichkeiten, musikmarkt, innovative, systementwicklungen, ansätze, eindämmung
Arbeit zitieren
Tom Siemen Lesmana (Autor:in), 2009, Analyse der Auswirkungen von Filesharing und illegalen Downloadmöglichkeiten auf den deutschen Musikmarkt, München, GRIN Verlag, https://www.grin.com/document/191952

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Analyse der Auswirkungen von Filesharing und illegalen Downloadmöglichkeiten auf den deutschen Musikmarkt



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden