Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Miscellaneous

Das Phänomen der illegalen Kopie

Title: Das Phänomen der illegalen Kopie

Pre-University Paper , 2007 , 16 Pages , Grade: 2,0

Autor:in: Jurij Weinblat (Author)

Computer Science - Miscellaneous
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Zielsetzung dieser Facharbeit ist auf keinen Fall so etwas wie eine Rechtfertigung für die Raubkopierer auszusprechen, sondern zusätzlich zu den oft wiederholten „Hilfeschreien“ der sogenannten „Opfer“ des unrechtmäßigen Vervielfachens von digitalen Inhalten auch die „Täter“ und deren Beweggründe zu Wort kommen zu lassen: Ist der Familienvater, der seiner Familie den neusten James Bond Film mittels einer Tauschbörse heruntergeladen hat, wirklich so etwas, wie ein „digitaler Totschläger“? Sind es wirklich Skrupellosigkeit und Habgier, die viele junge Menschen dazu verleiten, sich ein Computerspiel brennen zu lassen, anstatt es legal zu erwerben? Auch sollen in dieser Auseinandersetzung die durchaus signifikanten Vorteile angesprochen werden, von denen sogar die Verbraucher profitieren, die noch nie mit illegal erworbenen Medien in Verbindung kamen und nicht zuletzt die nach eigenen Angaben angeschlagene IT-Branche, deren Projekte durch die Raubkopien zum Teil erst ermöglicht wurden. Es soll also versucht werden, ein objektives und vollständiges Bild der Problematik aufzuzeichnen, wobei auch die technische Seite angesprochen wird.
Es sei noch gesagt, dass bei dieser Auseinandersetzung der Fachbegriff „Schwarzkopie“ statt „Raubkopie“ verwendet wird, da er weniger wertend ist. Schließlich spricht man ja in anderen Bereichen vom „Schwarzfahren“ und „Schwarzarbeiten“ und nicht vom „Raubfahren“ und „Raubarbeiten“.

Excerpt


Inhaltsverzeichnis

1. Einleitung in die Problematik

2. Die Geschichte des Raubkopierens: Von der kopierten Kassette zur Tauschbörse

3. Kopierschutz aus technischer Sicht und wie Cracker ihn beseitigen können

3.1 Technische Hintergründe

3.2 Nachteile durch den Einsatz eines Kopierschutzes

3.3 Wie Cracker den Kopierschutz überwinden können

4. „Digitale Mentalität“ oder die Klassifizierung und Bekämpfung der Schwarzkopierer

4.1 Signifikante Vorbemerkungen zur Studie

4.2 Einleitung und Vorüberlegungen der SDM

4.3 Auswertung der Umfragen

4.4 Deutung der Ergebnisse

4.5 Konsequenzen und Lösungsstrategien

4.6 Meine Zweifel an der „Digital Honesty“

5. Die Folgen und die Zukunft der Schwarzkopie (Eigener Anteil II )

Zielsetzung & Themen

Die Facharbeit untersucht das Phänomen der illegalen Software-, Musik- und Filmkopien aus einer ganzheitlichen Perspektive, um jenseits einseitiger Industriedarstellungen ein objektives Verständnis für die Beweggründe der Nutzer sowie die technischen und psychologischen Hintergründe zu entwickeln.

  • Historische Entwicklung der digitalen Vervielfältigung von der Kassette bis zur Tauschbörse
  • Technische Mechanismen des Kopierschutzes und deren Umgehung durch Cracker
  • Psychologische Typisierung von Schwarzkopierern mittels der Studie „Digitale Mentalität“
  • Analyse von Lösungsstrategien der Industrie versus die Realität des Nutzerverhaltens
  • Wirtschaftliche Folgen und Zukunftsausblick der digitalen Piraterie

Auszug aus dem Buch

3.3 Wie Cracker den Kopierschutz überwinden können

Technisch versierte Cracker betrachten den Schutz hingegen als Herausforderung und waren in ihren Bemühungen bisher immer erfolgreich, in manchen Fällen sogar noch vor der Vermarktung der Software. Zwar können auch Laien Datenträger mit illegalen Tools wie „CloneCD“ oder „Alkohol 120 %“ klonen, also eine originalgetreue Kopie samt Kopierschutz anfertigen, doch Cracker geben sich damit nicht zufrieden: Schließlich ist damit das „Rätsel“ des Kopierschutzes nicht gelöst.

Um den Kopierschutz gänzlich auszuhebeln, bedienen sich Cracker des „Reverse Engineerings“. Dabei wird die kompilierte EXE-Datei, die die Software ausführt, in Assemblercode umgewandelt und mit einem Just-in-Time-Debugger durchlaufen, der während der Laufzeit die gerade relevante Stelle anzeigt. Stößt man so auf den Kopierschutz, so muss „nur“ noch sein Algorithmus übersprungen werden, indem man den Code an dieser Stelle anpasst (vgl. Eggeling, Thomas / Löbering, Christian, Hrsg. 2007, Windows-Cracks, PC-Welt 1/2007, S. 186). Die Originaldatei wird durch die modifizierte ausgetauscht und der Kopierschutz wird damit entfernt.

Auf diese Weise lässt sich jede Software und jedes Spiel „knacken“. Es wird jedoch komplizierter, wenn die Applikation mehrere unabhängige Kontrollalgorithmen beinhaltet.

Zusammenfassung der Kapitel

1. Einleitung in die Problematik: Die Arbeit beleuchtet kritisch die mediale und politische Darstellung von Schwarzkopierern und setzt sich zum Ziel, ein objektives Bild der Problematik inklusive der Beweggründe der „Täter“ zu zeichnen.

2. Die Geschichte des Raubkopierens: Von der kopierten Kassette zur Tauschbörse: Dieses Kapitel zeichnet die technologische Entwicklung von analogen Kassetten- und Videokopien bis hin zur Ära der DSL-Flatrates und Tauschbörsen nach.

3. Kopierschutz aus technischer Sicht und wie Cracker ihn beseitigen können: Es werden die Funktionsweisen gängiger Schutzmechanismen sowie deren Nachteile für den Anwender erläutert und aufgezeigt, wie Cracker diese durch Reverse Engineering systematisch aushebeln.

4. „Digitale Mentalität“ oder die Klassifizierung und Bekämpfung der Schwarzkopierer: Hier wird die Studie „Digitale Mentalität“ analysiert, um Nutzertypen zu klassifizieren, ihre Motivationen zu verstehen und die Wirksamkeit industrieller Lösungsstrategien kritisch zu bewerten.

5. Die Folgen und die Zukunft der Schwarzkopie (Eigener Anteil II ): Das abschließende Kapitel diskutiert die ökonomischen Auswirkungen von Kopien und reflektiert die Zukunft des Kopierschutzes sowie das Verhältnis zwischen Industrie und Verbraucher.

Schlüsselwörter

Schwarzkopie, Raubkopie, Kopierschutz, Tauschbörse, Cracker, Reverse Engineering, Digitale Mentalität, Urheberrecht, Softwareindustrie, Digital Rights Management, PC-Freaks, Pragmatiker, Datenpiraterie, Internetnutzung, Mediennutzung

Häufig gestellte Fragen

Worum geht es in dieser Facharbeit grundsätzlich?

Die Facharbeit untersucht das Phänomen der illegalen Vervielfältigung von digitalen Medien und hinterfragt dabei die einseitige Sichtweise der Industrie auf die sogenannten „Raubkopierer“.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen sind die historische Entwicklung digitaler Kopien, die technische Funktionsweise von Kopierschutzsystemen, die psychologische Einordnung von Nutzertypen sowie die ökonomischen Folgen für die Softwareindustrie.

Was ist das primäre Ziel der Forschungsarbeit?

Das Ziel ist es, ein objektives Bild der Problematik zu zeichnen, indem sowohl die Täterseite und deren Beweggründe als auch die Vorteile von Schwarzkopien für den Markt und die Verbraucher beleuchtet werden.

Welche wissenschaftliche Methode verwendet der Autor?

Der Autor stützt sich auf die Sekundäranalyse der Studie „Digitale Mentalität“ (SDM), führt Recherchen durch und nutzt eigene kritische Reflexionen zur Bewertung von Marktdynamiken und Kopierschutztechnologien.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine historische Analyse, eine technische Betrachtung von Schutzmechanismen (wie StarForce oder DRM) und eine psychologische Klassifizierung von Nutzern in Gruppen wie „PC-Freaks“ oder „Pragmatiker“.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Die wichtigsten Begriffe umfassen Schwarzkopie, Kopierschutz, Reverse Engineering, Digitale Mentalität, Urheberrecht und Tauschbörsen.

Was ist das „intuitive Rechtsempfinden“ im Kontext der Arbeit?

Dies ist ein in der SDM-Studie definierter Begriff, der erklärt, warum bloßes Wissen über Gesetze nicht ausreicht, um illegales Handeln zu verhindern, wenn das persönliche Verständnis für die Richtigkeit des Gesetzes fehlt.

Warum bezweifelt der Autor die Wirksamkeit von „Digital Honesty“?

Der Autor argumentiert anhand eines Ampel-Beispiels, dass moralische Appelle und Bildungsmaßnahmen kaum ausreichen, um ein Handeln zu unterbinden, wenn der persönliche Vorteil (wie Zeitersparnis oder finanzielle Gründe) schwerer wiegt.

Welche Rolle spielt die Softwareindustrie bei der Entstehung von Schwarzkopien laut Autor?

Der Autor legt nahe, dass eine weite Verbreitung durch Kopien paradoxerweise zur Marktdurchdringung und zum Standardstatus bestimmter Produkte (wie Windows oder Photoshop) beigetragen hat, da Nutzer diese Programme durch das Kopieren erst kennenlernten.

Excerpt out of 16 pages  - scroll top

Details

Title
Das Phänomen der illegalen Kopie
Grade
2,0
Author
Jurij Weinblat (Author)
Publication Year
2007
Pages
16
Catalog Number
V265693
ISBN (eBook)
9783656552857
ISBN (Book)
9783656552956
Language
German
Tags
Raubkopieren Microsoft No Copy
Product Safety
GRIN Publishing GmbH
Quote paper
Jurij Weinblat (Author), 2007, Das Phänomen der illegalen Kopie, Munich, GRIN Verlag, https://www.grin.com/document/265693
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  16  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint