Auswirkungen von illegalen Vervielfältigungen digitaler Güter auf die Musikindustrie - Netzstrukturen & Digital-Rights-Management im ökonomischen Kontext


Hausarbeit (Hauptseminar), 2004
29 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

Abbildungs- und Tabellenverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Netzwerkarchitekturen
2.1 Client-Server-Architektur
2.2 Peer-to-Peer-Architektur
2.2.1 P2P-Architekturen allgemein
2.2.2 Hybrides P2P Netzwerk
2.2.3 Reines P2P Netzwerk

3. Anwendungen in P2P Netzwerken
File-Sharing

4. Angewandte P2P Netzwerke
4.1 Napster als hybrides P2P
4.2 Gnutella als Reines P2P

5. Digital-Rights-Management
5.1 DRM Definition
5.2 Arten & Möglichkeiten von DRM
5.2.1 Technische Ansätze DRM
5.2.1.1 Digitale Wasserzeichen
5.2.1.2 Verschlüsselung/Passwörter
5.2.1.3 Dongle/Hardwarelösung
5.2.2 DRM Systeme
5.2.2.1 Secure Digital Music Initiative (SDMI)
5.2.2.2 Electronic Media Management System (EMMS)
5.2.2.3 Liquid Audio
5.2.2.4 MEDIAFORCE
5.2.2.5 Das Potato Modell
5.2.2.5.1 Philosophie
5.2.2.5.2 Praktischer Ablauf

6. Netzwerke und DRM im ökonomischen Kontext
6.1 Relevanz von P2P und File-Sharing für Musikindustrie, Volkswirtschaft und Gesellschaft
6.2 Relevanz von Digital Rights Management für die Musikbranche
6.2.1 Chancen des Potato Modells
6.2.2 Nachteile des Potato Modells

7. Fazit

Literaturverzeichnis

Abbildungs- und Tabellenverzeichnis

Abbildung 1: Schema Client-Server-Architektur

Abbildung 2: Schema Reines Peer-to-Peer Netzwerk

Tabelle 1: Gesamtumsatz Tonträgerverkauf in der BRD (Konsumentenpreise)

Tabelle 2: Absatz von CD-Rs / CD-RW an Endverbraucher (BRD)

Tabelle 3: Umsatz aus CD-Rs / CD-RW Verkäufen (BRD)

Tabelle 4: Anzahl Beschäftigter in der Tonträgerbranche (BRD)

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Der Computer mit seiner immer schneller fortschreitenden Leistungssteigerung, den damit verbundenen zunehmenden Nutzungsmöglichkeiten und die Existenz sowie die hohe Akzeptanz und Nutzungsvielfalt des Internet und seiner Dienste haben sich im privaten als auch geschäftlichen Umfeld etabliert und sind heutzutage kaum mehr wegzudenken. Die hohe Verbreitungsgeschwindigkeit dieser Technologien in Verbindung mit den im Vergleich dazu schleppenden Reaktionen der Legislativen haben das Internet weitestgehend als einen gesetzesleeren Raum existieren lassen, in dem sich Straftäter anonym bewegen konnten.

Das Hauptaugenmerk musikwirtschaftlicher Interessen hat sich hierbei zunehmend auf die Entwicklung der illegalen Vervielfältigungen digitaler Güter konzentriert, welche seit einigen Jahren den Hauptgrund für die anhaltenden Unsicherheiten in der Musikbranche bilden.

Als digitaler Güter werden immaterieller Produkte bzw. Dienstleistungen zur Bedürfnisbefriedigung bezeichnet, deren Darstellung, Übertragung und Verarbeitung in Binärdatenform erfolgt, deren Entwicklung, Vertrieb und Anwendung mittels Informationssystemen geschieht[Stel00] und deren Vervielfältigungsgrenzkosten vernachlässigbar gering bzw. gleich Null sind[Link01].

Der Time Warner Konzern reagierte hierauf als Erster, indem er im November 2003 seinen Geschäftsfeld-Mix neu ausrichtete und seine Warner Musik Group an ein Bieterkonsortium um Edgar Bronfman verkaufte, worauf im Dezember ein Zusammenschluss innerhalb der ‚Big Five‘ zwischen Sony Music und der BMG zum global zweitgrößten Musikkonzern[Ohle03b], Sony BMG folgte.

Diese Umstrukturierungen der Musikbranche lassen sich nach den eingängigen Expertenmeinungen primär zum einen auf die massenhafte Verbreitung von CD Brennern in Verbindung mit der CD Rom Technologie und der damit möglichen illegalen Vervielfältigung von Tonträgern ohne große Qualitätsverluste, und zum anderen auf die Internet-Musiktauschbörsen à la Napster, Kazaa, Gnutelle, MP3, Morpheus etc. und der dortigen illegalen Vervielfältigung digitaler Güter durch Downloaden zurückführen.

Die intensiven Bemühungen der ehemals fünf Majorlabel Universal-, Sony-, Warner Music, BMG und EMI in Kooperationen mit Industrieunternehmen wirksame Schutzmechanismen, wie das Digital Rights Management, (DRM) zu entwickeln und die rechtlichen Rahmenbedingungen durch Appelle an die Politik zu verschärfen, sind trotz einiger Erfolge, wie das Napsterverbot und die Erweiterung des Urheberschutzgesetzes zum 13.09.2003[BMdJ03], lediglich als erste Ansätze zu betrachten, um der illegalen Vervielfältigungen Herr zu werden.

Angesichts dieser Tatsachen hat die vorliegende Arbeit das Ziel, die Auslöser dieser Entwicklungen transparent zu machen, Möglichkeiten des Schutzes digitaler Musikgüter mittels DRM und die ökonomischen Konsequenzen der illegalen Vervielfältigungen für die Musikwirtschaft bzw. die Gesellschaft und mögliche kulturelle Auswirkungen aufzuzeigen.

2. Netzwerkarchitekturen

2.1 Client-Server-Architektur

Ein Client-Server-Netzwerk ist der Verbund einiger weniger Leistungssysteme mit hoher Leistung, den Servern, und vieler Leistungssysteme mit zumeist niedrigeren Leistungen, den Clients. Der Server übernimmt die Aufgabe eines zentralen Verzeichniselementes und stellt Inhalte und Dienstleistungen zur Nutzung bereit. Im Gegensatz dazu kann der Client lediglich Inhalte und Dienstleistungen beim Server nachfragen, er hat jedoch keine Möglichkeit die eigenen Ressourcen mit anderen zu teilen.[SchoR02]

Abbildung in dieser Leseprobe nicht enthalten

Praktisch betrachtet können das Internet wie auch die meisten in ihm befindlichen Anwendungen, wie z.B. das WWW, E-Mail, Usenet Newsgroups und der Internet Voice Chat dem Client-Server-Prinzip zugeordnet werden.[Bodm01]

Abb. 1: Schema der Client-Server-Architektur.

2.2 Peer-to-Peer-Architektur

2.2.1 P2P-Architekturen allgemein

Um eine Vorstellung von bestehenden Problemen im Hinblick auf die Wahrung wirtschaftlicher Interessen in Peer-to-Peer Netzwerken zu entwickeln, ist es erforderlich, diese Technologie eindeutig über Definitionen zu beschreiben. Die Fachwelt bietet hierzu eine Vielzahl verschiedener mehr oder weniger komplexer Varianten an.

Eine grobe Definition nach Hess, Anding und Schreiber bezeichnet P2P als einen Oberbegriff, welcher einen Kreis von Technologien beschreibt, die in bestimmten Anwendungsfeldern die Kommunikation von Rechnern untereinander unterstützen, wobei das Angebot als auch die Nachfrage von Diensten und Informationen von jedem in diesem Netzwerk eingebundenen Rechner übernommen werden kann.[Hess02]

Nach Schollmeier lässt sich jedoch eine detailliertere Beschreibung von P2P Netzwerken darstellen. Die Erfordernisse für ein P2P Netzwerk sieht er in der Teilung von Hardwareressourcen (z.B. CPU-Laufzeiten, Speicherplatz, Netzwerkkapazitäten) der einzelnen Teilnehmer, um Inhalte und Dienstleistungen (z.B. File-Sharing, geteilte Arbeitsräume für Kollaborationen) im Netzwerk bereitzustellen. Ein weiterer Aspekt ist die einfache als auch direkte Zugänglichkeit zu den Ressourcen für jeden Teilnehmer, ohne dass dieser, im Gegensatz zu Client-Server-Architekturen, eine zentral vermittelnde Einheit einschalten muss. Jeder Teilnehmer übernimmt somit die Funktion des Bereitstellers und Nachfragers von Ressourcen (Inhalte, Dienstleistungen).[SchoR02]

Zusammenfassend lassen sich jedoch drei wesentliche Merkmale gegenwärtiger P2P-Anwendungen erkennen, die mehr oder weniger direkt, in allen Definitionsversuchen Erwähnung finden.

Schoder und Fischbach charakterisieren diese, erstens in der Möglichkeit der Client- und Serverfunktionsübernahme (im Rahmen seiner Leistungsfähigkeit) eines jeden Rechners (Knoten), durch das Speichern, Senden und Empfangen der Daten im Anwendungsfall, wobei eine Gleichwertigkeit aller Rechner im Idealfall gegeben ist. Zweitens besteht die Möglichkeit der Echtzeitinteraktion unter der Voraussetzung der Direktvernetzung mehrerer Rechner, ohne eine Verzögerung der Übertragung oder der Filterung von Text-, Musik- und sonstiger Dateien durch Zentralinstanzen. Als letztes wesentliches Merkmal ist die vollständige Autonomie jedes User bezüglich der Dauer und dem Umfang der Ressourcenbereitstellung zu sehen. Die Verfügbarkeit der Ressourcen ist somit nicht sichergestellt und muss von allen Teilnehmern toleriert werden.[SchoD02]

2.2.2 Hybrides P2P Netzwerk

Der Aufbau von P2P-Netzwerken kann in Abhängigkeit von der Existenz oder Nichtexistenz eines Servers grundsätzlich in zwei Varianten unterteilt werden. Im ersten Fall ist im Netz ein Server integriert, welcher Metainformationen, also Daten die zur Identifikation anderer Datentypen benötigt werden[Bott03], auf einer Datenbank speichert und Informationen zu der momentanen On- oder Offlinetätigkeit der User bereitstellt. Dieses Konzept wird auch als hybrides P2P bezeichnet, da durch die Metadatenbank ein zentrales Verwaltungsinstrument im System integriert ist. Es ist somit als Zwischenlösung einer Client-Server-Architektur und einer reinen P2P-Architektur anzusehen.[Hess02]

Die spezielle Anforderung an ein hybrides P2P Netzwerk ist also das Vorhandensein einer zentralen Einheit zur Bereitstellung der angebotenen Netzwerkdienstleistung. Darüber hinaus muss das Netzwerk den Anforderungen eines allgemeinen P2P entsprechen.[SchoR02]

2.2.3 Reines P2P Netzwerk

Im Gegensatz zum hybriden P2P wird bei einer reinen P2P-Architektur auf die Existenz eines Servers mit der Aufgabe, die User bekannt zu machen, verzichtet. Hier obliegt es jedem User selbst sich andere Teilnehmer zu erschließen. Als hilfreich haben sich dabei Userlisten auf den Rechnern häufig Online-befindlicher User erwiesen, die dynamisch aktualisiert werden, um die Usererreichbarkeit zu garantieren. Aber auch diese Rechner müssen in Eigeninitiative zunächst gefunden werden. Praktisch geschieht dies über die Anfrage bei einem User, welcher, so er die nötigen Informationen nicht selbst hat, die Anfrage weiterleitet, bis die gefragten Informationen gefunden sind. Gestoppt wird diese Anfragenkette durch eine vorgegebene Weiterleitungsanzahl oder durch das Auffinden der gesuchten Information.[Hess02]

Zur eindeutigen Identifikation eines reinen P2P als solches sind im wesentlichen zwei Tatbestände erforderlich. Zum einen ist die Existenz, der nach Schollmeier bereits angeführten Merkmale eines allgemeinen P2P notwendig. Zum anderen darf die Entfernung einiger weniger, willkürlich ausgesuchter Datenendstationseinheiten (Peers) zu keinem Verlust an Serviceleistungen im Netzwerk führen.[SchoR02]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Schema des reines Peer-to-Peer Netzwerkes.

3. Anwendungen in P2P Netzwerken

Die Frage, warum in der Wirtschaft und insbesondere in der Medienindustrie die P2P Netzwerke ein viel diskutiertes Thema sind, lässt sich maßgeblich aus den niedrigen Kosten für die Speicherung als auch den Transport digitaler Güter beantworten.

Des Weiteren lassen sich für die Wirtschaft nicht uninteressante Aspekte, wie die Beschleunigung von Kommunikationsprozessen, eine hohe Austauschfähigkeit von aktuellen, weitgefächert erhobenen Informationen und der Senkung von Kosten, durch eine verbesserte Auslastung ungenutzter Ressourcen mit P2P Systeme, erreichen. Konkrete Anwendungsbereiche für P2P Netzwerke sind Web Services, Grid Computing, Instant Messaging, Collaboration/P2P Groupware und das File-Sharing,[SchoD02] wobei im Folgenden lediglich auf die konkrete Anwendung des File-Sharing näher eingegangen werden soll.

File-Sharing

Die File-Sharing Anwendung versetzt die Nutzer von P2P Netzwerken in die Lage, direkt auf den dafür freigestellten Bereich der lokalen Festplatte zuzugreifen und von dort Daten zu beziehen. Hierbei werden die dezentral gespeicherten Daten mit Suchalgorithmen kombiniert, um das Auffinden zu erleichtern. Die bekanntesten Beispiele für die nichtkommerzielle Nutzung von File-Sharing Anwendungen sind die sogenannten Musiktauschbörsen Napster, Gnutella und Freenet.[SchoD02]

Die Audiodateien werden im MP3 Format zu Verfügung gestellt, welche die Anbieter von anderen Netzusern haben oder die sie vom CD Format auf das MP3 Format konvertieren. Beide Möglichkeiten fordern einen nur geringen Arbeitsaufwand und haben den Vorteil, dass sie sich im Nachhinein individuell zusammenstellen lassen, um auf mit entsprechender Software ausgestatteten Rechnern, mobilen MP3-Playern oder auf CD-Rom gebrannt, im CD-Player abspielen lassen. Die Beschaffung kann über reine als auch hybride P2P Netzwerke erfolgen.[Hess02]

[...]

Ende der Leseprobe aus 29 Seiten

Details

Titel
Auswirkungen von illegalen Vervielfältigungen digitaler Güter auf die Musikindustrie - Netzstrukturen & Digital-Rights-Management im ökonomischen Kontext
Hochschule
Fachhochschule für Wirtschaft Berlin
Veranstaltung
Fallstudien des Marketing
Note
1,3
Autor
Jahr
2004
Seiten
29
Katalognummer
V26991
ISBN (eBook)
9783638291521
ISBN (Buch)
9783638649261
Dateigröße
755 KB
Sprache
Deutsch
Schlagworte
Auswirkungen, Vervielfältigungen, Güter, Musikindustrie, Netzstrukturen, Digital-Rights-Management, Kontext, Fallstudien, Marketing
Arbeit zitieren
Mario Lukas (Autor), 2004, Auswirkungen von illegalen Vervielfältigungen digitaler Güter auf die Musikindustrie - Netzstrukturen & Digital-Rights-Management im ökonomischen Kontext, München, GRIN Verlag, https://www.grin.com/document/26991

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Auswirkungen von illegalen Vervielfältigungen digitaler Güter auf die Musikindustrie - Netzstrukturen & Digital-Rights-Management im ökonomischen Kontext


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden