Hackerkultur und Raubkopierer: eine wissenschaftliche Reise durch zwei Subkulturen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Social Media Verl.
2011
|
Ausgabe: | 2. Aufl. |
Schriftenreihe: | Digital life
4 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 222 S. graph. Darst. |
ISBN: | 9783941835153 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV039741984 | ||
003 | DE-604 | ||
005 | 20130620 | ||
007 | t | ||
008 | 111205s2011 d||| |||| 00||| ger d | ||
015 | |a 11,N47 |2 dnb | ||
016 | 7 | |a 1017146926 |2 DE-101 | |
020 | |a 9783941835153 |c Pb. : ca. EUR 29.90 (DE), ca. EUR 30.80 (AT) |9 978-3-941835-15-3 | ||
024 | 3 | |a 9783941835153 | |
035 | |a (OCoLC)769018726 | ||
035 | |a (DE-599)DNB1017146926 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-11 |a DE-M382 |a DE-863 |a DE-B170 | ||
082 | 0 | |a 005.8 |2 22//ger | |
084 | |a AP 15945 |0 (DE-625)6958: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 340 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
100 | 1 | |a Krömer, Jan |d 1979- |e Verfasser |0 (DE-588)131474693 |4 aut | |
245 | 1 | 0 | |a Hackerkultur und Raubkopierer |b eine wissenschaftliche Reise durch zwei Subkulturen |c Jan Krömer |
250 | |a 2. Aufl. | ||
264 | 1 | |a Köln |b Social Media Verl. |c 2011 | |
300 | |a 222 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Digital life |v 4 | |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Subkultur |0 (DE-588)4058326-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Raubkopie |0 (DE-588)4385911-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cracker |g Computerkriminalität |0 (DE-588)4675192-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Cracker |g Computerkriminalität |0 (DE-588)4675192-0 |D s |
689 | 0 | 3 | |a Raubkopie |0 (DE-588)4385911-2 |D s |
689 | 0 | 4 | |a Subkultur |0 (DE-588)4058326-0 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Digital life |v 4 |w (DE-604)BV039810866 |9 4 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024589629&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-024589629 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/AP 15945 K93(2)st |
DE-BY-FWS_katkey | 433472 |
DE-BY-FWS_media_number | 083101189792 |
_version_ | 1806176381815488512 |
adam_text | IMAGE 1
INHALT 3
1. EINLEITUNG 9
1.1. EINLEITUNG 9
1.2. ZIELSETZUNG 10
1.3. ABGRENZUNG 11
1.4. AUFBAU 13
2. BEGRIFFSDEFINITIONEN 15
2.1. NETZKULTUR 15
2.2. HACKER 16
2.3. HACKERKULTUR 17
2.4. INFORMATIONSGESELLSCHAFT 22
2.5. RAUBKOPIE 23
3. HACKER UND RAUBKOPIERER IN DER INFORMATIONSGESELLSCHAFT 25
3.1. INFORMATIONSGESELLSCHAFT 25
3.1.1. GESCHICHTE 25
3.1.2. BEDEUTUNG 34
3.1.3. INFORMATION ALS WIRTSCHAFTSGUT 35
3.2. STRUKTUREN DER ERSTELLUNG UND VERBREITUNG VON RAUBKOPIEN 42
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1017146926
DIGITALISIERT DURCH
IMAGE 2
4. TYPEN VON RAUBKOPIERERN 45
4.1. RELEASE-SZENE 46
4.2. FXP-SZENE 54
4.3. FILESHARING-NUTZER 59
5. VERBREITUNGSWEGE DER RAUBKOPIEN 63
5.1.WAREZ 68
5.1.1. MP3Z 69
5.1.2. MOVIEZ 71
5.1.3. EBOOKZ 72
6. BILD DER RAUBKOPIERER IN DER OEFFENTLICHKEIT 75
6.1. RAUBKOPIERER IN DEN MEDIEN 75
6.2. SCHADENSZAHLEN IN DER OEFFENTLICHKEIT 79
7. FORMULIERUNG DER THESEN 87
7.1. THESE A 87
7.2. THESE B 87
7.3. THESE C 88
7.4. THESE D 89
8. ENTSTEHUNG DER HACKER 91
8.1. DIE ERSTEN HACKER (AB 1955) 91
8.2. FASZINATION DER SOFTWARE (1960 -1975) 93 8.3. ENTSTEHUNG DER
HACKERKULTUR (1975 -1980) 96 8.4. ERSTE GRUPPIERUNGEN 98
8.5. KOMMERZIALISIERUNG DER HARDWARE 100
IMAGE 3
8.6. KOMMERZIALISIERUNG DER SOFTWARE 101
9. ENTSTEHUNG DER RAUBKOPIERER-SZENE 107
9.1. ENTSTEHUNG DER ERSTEN CRACKER (1982 -1999) 107 9.2. DIE ERSTE
GENERATION 109
9.3. CRACKING GROUPS 113
9.4. QUALITAET DER GECRACKTEN SOFTWARE 117 9.5. MITGLIEDERZAHL DER ERSTEN
ORGANISIERTEN RAUBKOPIERER-SZENE 119
9.6. VERBREITUNG DER RAUBKOPIEN 120
9.7. ENTWICKLUNG DER 2. GENERATION 122
10. ELEMENTE DER NETZKULTUR 125
10.1. DIE IDEE DES TEILENS VON SOFTWARE 125 10.2.
FREIE-SOFTWARE-BEWEGUNG 126
10.3. OPEN-SOURCE-BEWEGUNG 131
11. SELBSTREGULIERUNG STATT KONTROLLE 137
11.1. INTERNET ALS DEZENTRALES U. FREIES NETZWERK 138 11.2.
SELBSTREGULIERENDE PROJEKTE IM INTERNET 140 11.2.1. WIKI-KONZEPT UND
WIKIPEDIA 141 11.2.2. OPEN SOURCE DIRECTORY PROJECT
(ODP) UND WEBLOGS 143
12. HACKER-ETHIK 147
12.1. FEINDBILDER DER HACKER 147
12.2. FEINDBILD IBM 148
12.3. FEINDBILD POST 149
IMAGE 4
13. KONSTRUKTIVE DESTRUKTION 151
13.1. DEMONTAGE 152
13.2. VERBESSERUNG 155
13.3. KREATION 156
14. FAZIT NETZKULTUR 161
15. VERHALTENSPSYCHOLOGISCHE ASPEKTE 163
15.1. MOTIVATIONSFAKTOREN DER ORGANISIERTEN RAUBKOPIERER-SZENE 167
15.2. MOTIVATIONSFAKTOREN DER GELEGENHEITSKOPIERER 172
16. ZUSAMMENFASSENDE BEWERTUNG DER THESEN 181
16.1. THESE A 181
16.2. THESE B 183
16.3. THESE C 185
16.4. THESE D 187
17. OPTIONEN DER RECHTEINHABER FUER EINEN WIRKSAMEREN UMGANG MIT
RAUBKOPIERERN 189
17.1. JURISTISCHE MITTEL 190
17.2. KOPIERSCHUTZMASSNAHMEN 193
17.3. ILLEGALE DOWNLOAD-ANGEBOTE 195
17.4. OEFFENTLICHKEITSARBEIT 197
17.5. RESUEMEE 200
18. FAZIT 203
IMAGE 5
LITERATURVERZEICHNIS 206
TABELLENVERZEICHNIS 222
ABBILDUNGSVERZEICHNIS 222
|
any_adam_object | 1 |
author | Krömer, Jan 1979- |
author_GND | (DE-588)131474693 |
author_facet | Krömer, Jan 1979- |
author_role | aut |
author_sort | Krömer, Jan 1979- |
author_variant | j k jk |
building | Verbundindex |
bvnumber | BV039741984 |
classification_rvk | AP 15945 ST 277 |
ctrlnum | (OCoLC)769018726 (DE-599)DNB1017146926 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Allgemeines Rechtswissenschaft Informatik Soziologie |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02113nam a2200541 cb4500</leader><controlfield tag="001">BV039741984</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130620 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">111205s2011 d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N47</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1017146926</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783941835153</subfield><subfield code="c">Pb. : ca. EUR 29.90 (DE), ca. EUR 30.80 (AT)</subfield><subfield code="9">978-3-941835-15-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783941835153</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)769018726</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1017146926</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-11</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-B170</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AP 15945</subfield><subfield code="0">(DE-625)6958:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Krömer, Jan</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131474693</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hackerkultur und Raubkopierer</subfield><subfield code="b">eine wissenschaftliche Reise durch zwei Subkulturen</subfield><subfield code="c">Jan Krömer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Social Media Verl.</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">222 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Digital life</subfield><subfield code="v">4</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Subkultur</subfield><subfield code="0">(DE-588)4058326-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Raubkopie</subfield><subfield code="0">(DE-588)4385911-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cracker</subfield><subfield code="g">Computerkriminalität</subfield><subfield code="0">(DE-588)4675192-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cracker</subfield><subfield code="g">Computerkriminalität</subfield><subfield code="0">(DE-588)4675192-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Raubkopie</subfield><subfield code="0">(DE-588)4385911-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Subkultur</subfield><subfield code="0">(DE-588)4058326-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Digital life</subfield><subfield code="v">4</subfield><subfield code="w">(DE-604)BV039810866</subfield><subfield code="9">4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024589629&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024589629</subfield></datafield></record></collection> |
id | DE-604.BV039741984 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:20:25Z |
institution | BVB |
isbn | 9783941835153 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024589629 |
oclc_num | 769018726 |
open_access_boolean | |
owner | DE-11 DE-M382 DE-863 DE-BY-FWS DE-B170 |
owner_facet | DE-11 DE-M382 DE-863 DE-BY-FWS DE-B170 |
physical | 222 S. graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Social Media Verl. |
record_format | marc |
series | Digital life |
series2 | Digital life |
spellingShingle | Krömer, Jan 1979- Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen Digital life Computerkriminalität (DE-588)4010452-7 gnd Subkultur (DE-588)4058326-0 gnd Raubkopie (DE-588)4385911-2 gnd Cracker Computerkriminalität (DE-588)4675192-0 gnd Hacker (DE-588)4113821-1 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4058326-0 (DE-588)4385911-2 (DE-588)4675192-0 (DE-588)4113821-1 |
title | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen |
title_auth | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen |
title_exact_search | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen |
title_full | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen Jan Krömer |
title_fullStr | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen Jan Krömer |
title_full_unstemmed | Hackerkultur und Raubkopierer eine wissenschaftliche Reise durch zwei Subkulturen Jan Krömer |
title_short | Hackerkultur und Raubkopierer |
title_sort | hackerkultur und raubkopierer eine wissenschaftliche reise durch zwei subkulturen |
title_sub | eine wissenschaftliche Reise durch zwei Subkulturen |
topic | Computerkriminalität (DE-588)4010452-7 gnd Subkultur (DE-588)4058326-0 gnd Raubkopie (DE-588)4385911-2 gnd Cracker Computerkriminalität (DE-588)4675192-0 gnd Hacker (DE-588)4113821-1 gnd |
topic_facet | Computerkriminalität Subkultur Raubkopie Cracker Computerkriminalität Hacker |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024589629&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV039810866 |
work_keys_str_mv | AT kromerjan hackerkulturundraubkopierereinewissenschaftlichereisedurchzweisubkulturen |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 AP 15945 K93(2)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |