Skip to main content
  • 1023 Accesses

Auszug

Zur Beantwortung der Forschungsfragen zu den Gründen für nichtgewerbliche Filmpiraterie gilt es in diesem dritten Kapitel einen geeigneten theoretischen Betrachtungsrahmen zu identifizieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 89.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Lindenberg (1991), S. 36. Ferner fordert Lindenberg, dass die Argumentationskette logisch durchsichtig und ableitbar sein muss (Ableitbarkeit), die gewonnenen Resultate semantisch zu den davor schon akzeptierten Analysen passen (Systemzusammenhang) und die Qualität der Analyse hoch ist (Qualität). Um die Realität befriedigend erklären zu können, muss eine Theorie laut Andritzky operationalisierbar und falsifizierbar sein sowie zudem eine logische Konsistenz und einen hohen informativen Charakter aufweisen. Vgl. Andritzky (1976), S. 20.

    Google Scholar 

  2. Vgl. Lindenberg (1991), S. 41 ff.

    Google Scholar 

  3. Vgl. Forschungsgruppe Akteursmodell (2006), S. 25.

    Google Scholar 

  4. Ultee (1996), S. 174.

    Google Scholar 

  5. In der Softwareindustrie ist Piraterie bereits seit 1982, also einem Jahr nach der Markteinführung des ersten IBM-PCs, ein prominentes Problemfeld. Vgl. Solomon und O’Brien (1991), S. 169. In der Musikindustrie gibt es seit der Entstehung der Online-Tauschbörse Napster 1999 empirische Erkenntnisse, die sich auf den Filmbereich übertragen lassen.

    Google Scholar 

  6. Seale et al. (1998), S. 28. Diese Erkenntnis hat nicht wesentlich an Gültigkeit verloren.

    Google Scholar 

  7. Vgl. Banerjee (2003); Poddar (2003).

    Google Scholar 

  8. Vgl. Peitz und Waelbroeck (2003), S. 2. Die Ausführungen von Peitz und Waelbroeck konzentrieren sich im Wesentlichen auf Software und Musik. Filme, als Untersuchungsgegenstand der vorliegenden Arbeit, werden — mangels wissenschaftlicher Publikationen — von ihnen nicht näher behandelt.

    Google Scholar 

  9. Vgl. Novos und Waldman (1984); Johnson (1985); Takeyama (1997); Yoon (2002); Bae und Choi (2003); Chen und Png (2003).

    Google Scholar 

  10. Vgl. Bellefamme (2002).

    Google Scholar 

  11. Vgl. Liebowitz (1985); Besen und Kirby (1989); Bakos et al. (1999).

    Google Scholar 

  12. Vgl. Takeyama (1994); Conner und Rumelt (1991); Silve und Bernhardt (1998); Gayer und Shy (2003).

    Google Scholar 

  13. Je nach unterstellter Höhe der Stärke der Netzwerkeffekte kann im Ergebnis auch der Gewinn des Herstellers (leicht) reduziert werden. Vgl. Bellefamme (2003).

    Google Scholar 

  14. Vgl. Takeyama (2002); Zhang (2002); Peitz und Waelbroeck (2005).

    Google Scholar 

  15. Vgl. Peitz und Waelbroeck (2003), S. 13.

    Google Scholar 

  16. Vgl. Duchêne und Waelbroeck (2003).

    Google Scholar 

  17. Vgl. Duchêne und Waelbroeck (2003).

    Google Scholar 

  18. Vgl. Peitz und Waelbroeck (2003).

    Google Scholar 

  19. Vgl. Silva und Ramello (2000), S. 425.

    Google Scholar 

  20. Vgl. Givon et al. (1995); Gopal und Sanders (2000); Andrés (2002); Shadlen et al. (2005).

    Google Scholar 

  21. Vgl. Liebowitz (2004).

    Google Scholar 

  22. Vgl. Boorstin (2004).

    Google Scholar 

  23. Oberholzer und Strumpf (2004), S. 24. Oberholzer und Strumpf erheben Downloadzahlen von Musiktiteln und vergleichen diese mit den Chartplatzierungen der korrespondierenden Musikstücke.

    Google Scholar 

  24. Vgl. Hui und Png (2002), S. 19.

    Google Scholar 

  25. Vgl. Gopal et al. (2006).

    Google Scholar 

  26. Vgl. Fetscherin (2005).

    Google Scholar 

  27. Vgl. Stephen (1988); Ott und Schäfer (1994); Posner (2003). Für einen guten Überblick zum den Stand der Forschung im Bereich Law & Economics in Deutschland siehe Kirstein (2000). Auch innerhalb der ökonomischen Analyse des Rechts gibt es einen normativen Ansatz.

    Google Scholar 

  28. Vgl. Brezina (2002), S. 241. Teilweise wird daher anstelle des Ausdrucks „ökonomische Analyse des Rechts“ auch „ökonomische Theorie der Kriminalität“ verwendet. Vgl. Frey (1990), S. 26–27.

    Google Scholar 

  29. Vgl. Eidenmüller (1998), S. 4.

    Google Scholar 

  30. Vgl. Eidenmüller (1998), S. 51. Denkmodell der ökonomischen Analyse des Rechts ist das Coase-Theorem. Vgl. Stephen (1988), S. 27–40. Das Coase-Theorem besagt, dass die Rechtssubjekte ihre Rechte — bei unterstellter Abwesenheit von Transaktionskosten — solange untereinander tauschen, bis eine Pareto-effiziente Allokation erreicht ist, das heißt, bis ein weiterer Tausch mindestens einen Marktteilnehmer schlechter stellen würde. Vgl. Coase (1988), S. 95–156. Der Beitrag „The Problem of Social Cost“ von Coase wurde ursprünglich in The Journal of Law and Economics, 3, (Oktober 1960), S. 1–44, veröffentlicht. Die ökonomische Analyse des Rechts hat von Coases Überlegungen vor allem die mit Transaktionskosten bewertete Kosten-Nutzenanalyse übernommen.

    Google Scholar 

  31. Transaktionskosten lassen sich hierbei unterteilen in Kosten der Anbahnung von Verträgen (Such-und Informationskosten), Kosten des Abschlusses von Verträgen (Verhandlungs-und Entscheidungskosten) und Kosten der Überwachung und Durchsetzung vertraglicher Leistungspflichten. Vgl. Richter und Furubotn (1996), S. 50–53.

    Google Scholar 

  32. Vgl. Eidenmüller (1998), S. 92.

    Google Scholar 

  33. Vgl. Bechthold (2002), S. 284–288.

    Google Scholar 

  34. Vgl. Ehrlich (1973), S. 523. Mittels eines ökonometrischen Modells weist Ehrlich anhand der Kriminalstatistik der USA der Jahre 1940, 1950 und 1960 den theoretisch formulierten Zusammenhang auch empirisch nach.

    Google Scholar 

  35. Vgl. Becker (1993), S. 81. Der Beitrag wurde ursprünglich im Journal of Political Economy, 76 (2), (März/April 1968), S. 169–217, veröffentlicht.

    Google Scholar 

  36. Vgl. Felson (1998). Zu einer Positionsbestimmung des Rationalitätsprinzips innerhalb der kriminologischen Forschung siehe Tibbetts und Gibson (2002).

    Google Scholar 

  37. Vgl. Lantagne (2004).

    Google Scholar 

  38. Vgl. Stephen (1988), S. 11–26. Vgl. hierzu auch Richter und Furubotn (1996); Göbel (2002).

    Google Scholar 

  39. Landes und Posner (2003)

    Google Scholar 

  40. Besen und Raskind (1991), S. 4.

    Google Scholar 

  41. Vgl. Samuels (2000), S. 9–73. Als Grundstein zur Frage nach dem effizientesten Property Rights-System gilt John Lockes „Two Treatises of Government“ aus dem Jahr 1690. Vgl. West (2001).

    Google Scholar 

  42. Vgl. National Research Council (Computer Science and Telecommunications Board) (2000), S. 23–75. Vgl. hierzu auch U.S. Congress Office of Technology Assessment (1986).

    Google Scholar 

  43. Vgl. Demsetz (1967), S. 347. Die Nutzungs-und Verfügungsrechte im Sinne des Verfugungsrechteansatzes finden in Deutschland im Urheberrechtsgesetz in den Verwertungs-und Nutzungsrechten ihre praktische Entsprechung.

    Google Scholar 

  44. Vgl. Furubotn und Pejovich (1972), S. 1138; Schmidtchen (1999), S. 7.

    Google Scholar 

  45. Vgl. Shadlen et al. (2005).

    Google Scholar 

  46. Vgl. Kröger (2002), S. 117–350.

    Google Scholar 

  47. Vgl. Thumm (2000).

    Google Scholar 

  48. Ünlü (2005), S. 48–49.

    Google Scholar 

  49. Vgl. Fränkl und Karpf (2004), S. 26–29. Weiterhin kann zwischen Frontend-und Backend-Lösungen unterschieden werden. Frontend-DRMS sind zum Endkonsumenten hin gerichtete (B2C-)Systeme zur Sicherstellung der Zugangs-, Nutzungs-und Abrechnungskontrolle sowie zur Nachverfolgung von Verstößen gegen die vertraglichen Bedingungen. Backend-DRMS hingegen sind (B2B-)Systeme zur Administration und Abrechnung von Lizenzen an Medieninhalten zwischen dem Urheber als Ersteller der Werke (beispielsweise dem Filmproduzenten) und dem kommerziellen Nutzer der Rechte (beispielsweise einem Video-on-Demand-Anbieter). Zur Realisierung DRMS-basierter Geschäftsmodelle ist eine Integration beider Systeme erforderlich. DRMS lassen sich so auch als Anwendungssysteme zur Administration, Durchsetzung und zum Vertrieb von Lizenzen an Medieninhalten, beispielsweise Spielfilmen, verstehen. Vgl. Hess et al. (2004), S. 7–17. Der Schwerpunkt der Forschung liegt auf den Frontend-DRMS-Systemen, die auch im Kontext dieser Arbeit diskutiert werden.

    Google Scholar 

  50. Vgl. Rump (2003), S. 4–5.

    Google Scholar 

  51. Vgl. Bechthold (2002), S. 284–317.

    Google Scholar 

  52. Vgl. Schippan (2004), S. 191–195.

    Google Scholar 

  53. Vgl. Cohen (2003).

    Google Scholar 

  54. Vgl. Bygrave (2003). Liberal eingestellte Autoren wie Lessig, Samuelson oder als Organisation die Electronic Frontier Foundation (EFF) befürworten hierbei eine grundsätzlich unrestringierte Nutzung aller digitalen Informationen durch Endkonsumenten im Internet. Vgl. Lessig (2001), Lessig (2004), Samuelson (2003), Vaidhyanathan (2001), http://www.eff.org bzw. das deutsche Pendant hierzu, die Organisation iRights (vgl. http://www.irights.info) und auf europäischer Ebene der Dachverband der europäischen Verbraucherschutzzentralen BEUC (vgl. http://www.beuc.org und http://www.consumersdigitalrights.org) (Alle Abrufe am 02.02.2006). Konservative Vertreter der Rechtswissenschaften hingegen wollen — ebenso wie die Industrie-den als rechtsfrei wahrgenommenen Raum Internet durch Gesetze und durch DRMS kontrollierbar machen. Vgl. beispielsweise Merriman (1991).

    Google Scholar 

  55. Vgl. Ulmer-Eilfort (2003); Pfennig (2004).

    Google Scholar 

  56. Fränkl und Karpf (2004), S. 29–54. Für einen ausführlichen Überblick über die technischen Komponenten eines DRM-Systems siehe Bechthold (2002), S. 23–145.

    Google Scholar 

  57. Es wird bei der Verschlüsselung zwischen symmetrischen, hybriden, asymmetrischen und sonstigen proprietären Algorithmen unterschieden. Das Content Scrambling System (CSS), das bei DVDs zum Einsatz kommt, ist hierbei ein Beispiel für ein symmetrisches Verschlüsselungsverfahren, dass von Endkonsumenten überwunden werden konnte und dadurch einen wesentlichen Teil der Filmpiraterie, namentlich das Kopieren von DVDs, ermöglicht hat. Vgl. Fränkl und Karpf (2004), S. 39–54.

    Google Scholar 

  58. Wasserzeichen haben zum Ziel, Metainformationen über den Medieninhalt (beispielsweise Informationen über den Empfänger einer Datei), unwiderruflich mit dem eigentlichen Medienprodukt (beispielsweise einer Film-Datei) zu verbinden. Es existieren drei verschiedene Varianten von Wasserzeichen. Zur Anwendung kommen sichtbare, unsichtbar-robuste und (unsichtbar-)fragile Wasserzeichen (oder eine Kombination) — je nach Anforderungen der konkreten Anwendung. Vgl. Hess und Ünlü (2004), S. 276–277.

    Google Scholar 

  59. Rechtedefinitionssprachen beschreiben die Art und den Umfang der Rechte, die einem Nutzer eingeräumt werden sollen, in maschinenlesbarer, plattformübergreifender Form. Xtensible Rights Markup Language (XrML) und Open Digital Rights Language (ODRL) sind hierbei die derzeit vorherrschenden Sprachen. Vgl. Fränkl und Karpf (2004), S. 48–51.

    Google Scholar 

  60. Vgl. auch Rosenblatt et al. (2002), S. 79–102, sowie Feigenbaum (2003), für weitere Ausführungen zu DRMS-Technologien.

    Google Scholar 

  61. Vgl. Sundararajan (2003); Hess et al. (2004).

    Google Scholar 

  62. Ünlü (2005), S. 124–126.

    Google Scholar 

  63. Vgl. beispielsweise Fetscherin (2002) und Sobel (2003).

    Google Scholar 

  64. Vgl. beispielsweise Prater (2001) für ein anschauliches (wenngleich nicht erfolgreiches) Beispiel für einen direkten Kontakt zwischen dem Schöpfer digitaler Werke und seinen Endkonsumenten unter Umgehung industrieüblicher Wertschöpfungsstufen im Druckbereich.

    Google Scholar 

  65. Vgl. Fetscherin (2003); Fraunhofer-Institut für Digitale Medientechnologie (IDMT) et al. (2005).

    Google Scholar 

  66. Stand Januar 2006. Mit Filmpiraterie beschäftigen sich zwei Diplomarbeiten, ein Journal-und ein Konferenzbeitrag. Vgl. Kleimann (2003), Henning (2004a), Henning und Hennig-Thurau (2005); Wang (2005).

    Google Scholar 

  67. Auch einige (wenige) Journal-Beiträge fallen hierunter. Vgl. beispielsweise Oz (1990); Taylor (2004).

    Google Scholar 

  68. Vgl. Fishbein und Ajzen (1975).

    Google Scholar 

  69. Vgl. Jonas und Doll (1996), S. 18–19. Zum Konzept der subjektiven Nutzenerwartung siehe auch Edwards (1954) und Kühberger (1994).

    Google Scholar 

  70. Vgl. Ajzen (1985), S. 12.

    Google Scholar 

  71. Vgl. Fishbein (2004), S. 797.

    Google Scholar 

  72. Ajzen (1989), S. 250. Vgl. hierzu auch Ajzen (1985), S. 12.

    Google Scholar 

  73. Vgl. Ajzen (1989), S. 241. Vgl. hierzu auch Krech et al. (1962), S. 146–147. Krech et al. verstehen unter „Attitude“ ein „enduring system of positive or negative evaluations, emotional feelings, and pro or con action tendencies with respect to a social object.“ Krech et al. (1962), S. 177.

    Google Scholar 

  74. Vgl. Wiswede (1988), S. 529. Nach Ajzen werden Einstellungen durch verbal und nonverbal geäußerte „Cognitive Responses“, „Affective Responses“ und „Conative Responses“ gebildet. Vgl. Ajzen (1989), S. 242–244.

    Google Scholar 

  75. Christensen und Eining (2001), S. 71.

    Google Scholar 

  76. Vgl. Ajzen (1989), S. 251; Sheppard et al. (1988), S. 337.

    Google Scholar 

  77. Vgl. Jonas und Doll (1996), S. 20.

    Google Scholar 

  78. Lin et al. (1999), S. 2.

    Google Scholar 

  79. Christensen und Eining (2001), S. 71.

    Google Scholar 

  80. Vgl. Al-Jarbi und Abdul-Gader (1997); Lau (2003); Chiou et al. (2005). Christensen und Eining argumentieren mit der TRA, verwenden aber die Theory of Planned Behavior als Kerntheorie ihres Beitrags. Vgl. Christensen und Eining (2001).

    Google Scholar 

  81. Vgl. Christensen und Eining (2001), S. 71. Dies entspricht unmittelbar der von Fishbein formulierten Beziehung. Vgl. Fishbein (2004), S. 797.

    Google Scholar 

  82. Vgl. Frey (1990), S. 24.

    Google Scholar 

  83. Vgl. Jonas und Doll (1996), S. 23. Madden et al. bemerken hierzu: „As noted by Fishbein und Ajzen (1975), variables external to the model are assumed to influence intentions only to the extent that they affect either attitudes or subjective norms.“ Madden et al. (1992), S. 4.

    Google Scholar 

  84. Vgl. Jonas und Doll (1996).

    Google Scholar 

  85. Vgl. Ajzen (1985), S. 17.

    Google Scholar 

  86. Vgl. Frey (1990), S. 23.

    Google Scholar 

  87. Vgl. Ajzen (1985), S. 12.

    Google Scholar 

  88. Ajzen (1985), S. 18.

    Google Scholar 

  89. Vgl. Sheppard et al. (1988), S. 326.

    Google Scholar 

  90. Sheppard et al. (1988), S. 327.

    Google Scholar 

  91. Vgl. Ajzen (2004), S. 793; Jonas und Doll (1996), S. 18.

    Google Scholar 

  92. Vgl. Ajzen (1991), S. 181; vgl. hierzu auch Jonas und Doll (1996), S. 23.

    Google Scholar 

  93. Vgl. Ajzen (1989), S. 251.

    Google Scholar 

  94. Vgl. Ajzen (1989), S. 251.

    Google Scholar 

  95. Madden et al. (1992), S. 4.

    Google Scholar 

  96. Vgl. Jonas und Doll (1996), S. 19.

    Google Scholar 

  97. Vgl. Ajzen (1985), S. 28–29.

    Google Scholar 

  98. Vgl. Banerjee et al. (1998); Limayem et al. (1999); Lin et al. (1999); Christensen und Eining (2001); Limayem et al. (2001); Kuo und Hsu (2001); Oz (2001); Kwong und Lee (2002); Peace et al. (2003); d’Astous et al. (2005); Al-Rafee und Cronan (2006). Kuo und Hsu erarbeiten über die Social Cognitive The-ory eine inhaltliche Ausgestaltung des TPB-Konstrukts „Perceived Behavioral Control“.

    Google Scholar 

  99. Vgl. Ajzen (1991), S. 198–207.

    Google Scholar 

  100. Vgl. Ajzen (2004), S. 795–796.

    Google Scholar 

  101. Vgl. Jonas und Doll (1996), S. 24.

    Google Scholar 

  102. Vgl. Tommersdorf (1998), S. 146. Tommersdorf weist in seiner Kritik des Modells von Fishbein und Ajzen darauf hin, dass der ursprüngliche Untersuchungsgegenstand des Modells die Messung von Vorurteilen gegenüber sozialen Ideen und Minderheiten war, so dass eine Übertragung auf Konsumentscheidungen (wozu auch der Konsum illegal bezogener Filme zählt) grundsätzlich fragwürdig ist.

    Google Scholar 

  103. Vgl. Frey und Benz (2001), S. 10.

    Google Scholar 

  104. Vgl. Frey und Benz (2001), S. 10.

    Google Scholar 

  105. Wiswede (1988), S. 529.

    Google Scholar 

  106. Frey und Benz (2001), S. 11.

    Google Scholar 

  107. Fullerton et al. (1996), S. 806.

    Google Scholar 

  108. Jones (1991), S. 367.

    Google Scholar 

  109. Für andere EDM-Ansätze vgl. Calluzzo und Cante (2004); Freestone und Mitchell (2004); Siegfried (2004); Suter et al. (2004).

    Google Scholar 

  110. Vgl. Rest et al. (1986). Vgl. hierzu auch Jones (1991), S. 367.

    Google Scholar 

  111. Vgl. Rest et al. (1986), S. 3–18.

    Google Scholar 

  112. Vgl. Rest et al. (1986), S. 4.

    Google Scholar 

  113. Vgl. Jones (1991), S. 368.

    Google Scholar 

  114. Vgl. Kohlberg (1969).

    Google Scholar 

  115. Trevino (1986), S. 604.

    Google Scholar 

  116. Vgl. Kohlberg (1969), S. 376.

    Google Scholar 

  117. Vgl. Gupta et al. (2004), S. 260.

    Google Scholar 

  118. Vgl. Kini et al. (2003); Kini et al. (2004); Siponen und Vartiainen (2004).

    Google Scholar 

  119. Vgl. Ferrell und Gresham (1985).

    Google Scholar 

  120. Vgl. Ferrell et al. (1989), S. 58.

    Google Scholar 

  121. Vgl. Ferrell und Gresham (1985), S. 89.

    Google Scholar 

  122. Vgl. Ferrell et al. (1989), S. 59.

    Google Scholar 

  123. Vgl. Ferrell et al. (1989), S. 60–62.

    Google Scholar 

  124. Vgl. Simpson et al. (1994).

    Google Scholar 

  125. Vgl. Hunt und Vitell (1986). Hunt und Vitell nennen in ihren Ausführungen weder die Theorie des rationalen Handelns noch das Modell von Rest et al. explizit als theoretische Grundlage. Die konzeptionellen Parallelen sind jedoch deutlich erkennbar.

    Google Scholar 

  126. Vgl. Hunt und Vitell (1986), S. 6.

    Google Scholar 

  127. Vgl. Thong und Yap (1998).

    Google Scholar 

  128. Vgl. beispielsweise Nill und Schultz II (1996).

    Google Scholar 

  129. Simon (1986), S. 210.

    Google Scholar 

  130. Vgl. Glass und Wood (1996), S. 1190.

    Google Scholar 

  131. Jones (1991), S. 369; vgl. hierzu auch Gopal und Sanders (1998).

    Google Scholar 

  132. Jones entwickelt zwar ein „Issue-Contingent“ Modell, das die konkrete Entscheidungssituation explizit berücksichtigt, unterzieht dieses Modell jedoch keiner empirischen Überprüfung. Vgl. Jones (1991), S. 379.

    Google Scholar 

  133. Vgl. Palmgreen et al. (1985), S. 16.

    Google Scholar 

  134. Vgl. Meilen (1984), S. 66.

    Google Scholar 

  135. Vgl. Palmgreen (1984). Hierdurch erhält der Uses-and-Gratifications-Ansatz im Bereich der Erwartungsbildung über Nutzen aus Handlungen konzeptionelle Ähnlichkeit mit der TRA und TPB.

    Google Scholar 

  136. Vgl. Detering (2001), S. 12.

    Google Scholar 

  137. Vgl. Palmgreen (1983), S. 62. Palmgreen hat das Modell in einem weiteren Schritt zu einem integrativen Gratifikationsmodell der Mediennutzung ausgebaut. Während die Grundstruktur erhalten bleibt, werden Bewertungen und Vorstellungen detaillierter durch komplexe Kausalbeziehungen zwischen Bedürfnissen, Werten, psychologischen Variablen, sozialem Umfeld und gesellschaftlichem Kulturkreis erklärt. Ferner wird ein Konstrukt für den konsumierten Medientyp eingeführt und vor die wahrgenommene Gratifikation ein Verhaltensabsichtskonstrukt, ähnlich wie bei Ajzen und Fishbein, eingeführt. Vgl. hierzu Palmgreen (1983), S. 63; Palmgreen (1984), S. 57–58.

    Google Scholar 

  138. Palmgreen und Lawrence verwenden hierfür die Begriffe „Interpersonal Utility“ bzw. „Social Utility“. Vgl. Palmgreen und Lawrence (1991), S. 44–45.

    Google Scholar 

  139. Vgl. Blumler (1985), S. 45–56; Blumler et al. (1985), S. 264.

    Google Scholar 

  140. Vgl. Homans (1961); Adams (1963). Homans beruft sich in seinen Analysen im Wesentlichen auf Experimente, in denen Kooperationsverhalten zwischen Individuen und Gruppen von Individuen untersucht werden.

    Google Scholar 

  141. Vgl. Wiswede (1988), S. 530.

    Google Scholar 

  142. Vgl. Wiswede (1988), S. 515. Raub und Voss weisen daraufhin, dass der handlungstheoretische Unterbau der soziologischen Tauschtheorie auf der Rational Choice-Theorie beruht und damit zum ökonomischen Programm innerhalb der Soziologie gezählt werden kann. Vgl. Raub und Voss (1981), S. 46.

    Google Scholar 

  143. Vgl. Wiswede (1988), S. 530.

    Google Scholar 

  144. Vgl. Homans (1961), S. 232–264; Haug und Weber (2003a), S. 5. Der Gerechtigkeitsbegriff ist hierbei nicht normativ-ethisch sondern nutzenorientiert zu verstehen.

    Google Scholar 

  145. Vgl. Adams (1963), S. 427.

    Google Scholar 

  146. Vgl. Glass und Wood (1996), S. 1191–1192. Je nach Situation können sich mehr als nur die zwei vereinfacht dargestellten Handlungsmaßnahmen ergeben, um den Zustand des wahrgenommenen Ungleichgewichts abzubauen. Vgl. hierzu Adams (1963), S. 427–430.

    Google Scholar 

  147. Kabanoff (1991), S. 417.

    Google Scholar 

  148. Vgl. Glass und Wood (1996), Kwong und Lee (2002), Haug und Weber (2003b) und Nunes et al. (2004). Kwong und Lee verwenden im Kern die TPB, ergänzen diese jedoch durch die Theorie des sozialen Austauschs.

    Google Scholar 

  149. Die Theorie vermag nicht zu erklären, weshalb, trotz der in P2P-Netzwerken üblichen anonymen Beziehungen, Online-Tauschbörsen funktionieren. So kommen Haug und Weber in ihrer Untersuchung zu dem Schluss, dass die „Wirksamkeit von Reziprozitätsnormen unter der Bedingung der Anonymität bei Internet-Tauschbörsen... anzuzweifeln [ist].“ Haug und Weber (2003b), S. 16.

    Google Scholar 

  150. Haug und Weber schlagen daher vor, die Theorie unter anderem um Moral, intrinsische Motivation und Reputation zu erweitern, um eben diese Aspekte zu erfassen. Vgl. Haug und Weber (2003b), S. 17–18.

    Google Scholar 

  151. Vgl. Von Neumann und Morgenstern (1947); Selten (1994); http://nobelprize.org/economics/laureates/2005 (Abruf am 10.02.2006).

    Google Scholar 

  152. Vgl. Jost (1999), S. 54.

    Google Scholar 

  153. Vgl. Jost (1999), S. 132.

    Google Scholar 

  154. Vgl. Becker und Clement (2004a); Becker (2004b).

    Google Scholar 

  155. Um die Theorie dennoch anwenden zu können, weicht Becker die Rationalitätsannahme auf und führt zusätzlich das Phänomen der Geschenkökonomie ein. Vgl. Becker (2004b), S. 74.

    Google Scholar 

  156. Der Homo Oeconomicus stellt kein wertendes Menschenbild, sondern ein ökonomisches Handlungsmodell bzw. einen Analyserahmen dar. Es gilt, auf der Makroebene ein Interaktionsphänomen (Explandum) über individuelle Akteurshandlungen (Explanans) zu erklären. Vgl. Forschungsgruppe Akteursmodell (2006), S. 7.

    Google Scholar 

  157. Der Begriff „Theory of Choice“ oder „Theory of Consumer’s Choice” wird teilweise synonym mit dem Rational Choice Ansatz verwendet. Vgl. Edwards (1954), S. 380–382.

    Google Scholar 

  158. Augier und Kreiner (2000), S. 660.

    Google Scholar 

  159. Teilweise wird auch ein Entscheidungsprozess unterstellt, bei dem zu jeder einzelnen Stufe rationale Überlegungen zum Nutzen maximierenden Verhalten angestellt werden. Vgl. Staehle (1999), S. 519–520.

    Google Scholar 

  160. Vgl. Cheng et al. (1997); Bhattacharjee et al. (2002); Shanahan und Hermans (2003). Bhattacharjee et al. fuhren — neben einer ökonometrischen Analyse und einer Simulationsstudie — auch eine „Intention Study“ durch, die auf einem rationalen Kosten-Nutzenkalkül beruht.

    Google Scholar 

  161. Gopal et al. (2004), S. 92.

    Google Scholar 

  162. Vgl. Gopal et al. (2004), S. 91.

    Google Scholar 

  163. Vgl. Haug und Weber (2003b), S. 16. Wie bereits in Kapitel 3.3.5 erläutert, argumentieren Haug und Weber mit der Theorie des sozialen Austauschs, der jedoch — im Kern — ein ökonomisches Kosten-Nutzenkalkül zugrunde liegt. Daher wird der Beitrag hier abermals aufgeführt.

    Google Scholar 

  164. Vgl. Peace et al. (2003), S. 158–161. Peace et al. verwenden zwar die TPB als Modell, ergänzen dieses jedoch um ein ökonomisches Kosten-Nutzenkalkül. Auch die Operationalisierung ihrer TPB-Items erfolgt weitestgehend über ein (rationales) Kosten-Nutzenkalkül.

    Google Scholar 

  165. Vgl. Limayem et al. (1999), S. 126. Analoge Überlegungen gibt es auch für den legalen Filmkonsum. So stellen Owen und Wildman fest, dass „viewers will choose their [TV] programs to maximize the personal benefits of viewing after the price has been netted out.“ Owen und Wildman (1992), S. 104.

    Google Scholar 

  166. Vgl. Becker (1993), S. 39–96.

    Google Scholar 

  167. Vgl. Tibbetts und Gibson (2002), S. 15.

    Google Scholar 

  168. Vgl. Frey und Benz (2001), S. 10–11.

    Google Scholar 

  169. Frey und Benz (2001), S. 7.

    Google Scholar 

  170. Vgl. Frey (1990), S. 25–26. Frey bemängelt weiter, dass die Psychologie über kein allgemeines Verhaltensmodell verfügt, sondern aus einer Vielzahl partieller Theorien oder Effekten besteht, die mehr oder weniger isoliert nebeneinander stehen. Vgl. Frey und Benz (2001), S. 10. Vgl. auch Hogarth und Reder (1986), S. 4.

    Google Scholar 

  171. Vgl. Frey (1990), S. 23. Jacoby nennt dieses Vorgehen — leicht polemisierend — einen „Post Hoc, Atheoretic, Shotgun Approach“. Vgl. Jacoby (1978), S. 88.

    Google Scholar 

  172. Vgl. Lindenberg (1991), S. 36.

    Google Scholar 

  173. Meckling (1976), S. 548.

    Google Scholar 

  174. Laut Frey stammt der Begriff „Rational Choice“ aus der Soziologie, bezeichnet hier aber ein im Kern ökonomisches Verhaltensmodell. Vgl. Frey (1990), S. 10.

    Google Scholar 

  175. Vgl. Kirchgässner (2000), S. 12–27.

    Google Scholar 

  176. Die Wurzeln des Homo Oeconomicus gehen auf die Arbeiten von Jeremy Bentham, den Begründer des Utilitarismus, und Adam Smiths Werk „Wohlstand der Nationen“ aus dem Jahr 1776 zurück. Vgl. Edwards (1954), S. 382; Nutzinger (1991); Eidenmüller (1998), S. 22–23.

    Google Scholar 

  177. Vgl. Göbel (2002), S. 23.

    Google Scholar 

  178. Vgl. Picot et al. (2002), S. 38.

    Google Scholar 

  179. Vgl. Frey und Benz (2001), S. 8.

    Google Scholar 

  180. Vgl. Mullainathan und Thaler (2000), S. 6.

    Google Scholar 

  181. Vgl. Eidenmüller (1998), S. 28.

    Google Scholar 

  182. Vgl. Becker (1993), S. 4; Simon (1955), S. 99. Stigler und Becker zeigen auf, dass sich die Annahme der zeitlich stabilen Präferenzen auch bei vermeintlichen Gegenbeispielen durch eine adäquate Problemformulierung belegen lässt. Vgl. Stigler und Becker (1977).

    Google Scholar 

  183. Vgl. Stigler und Becker (1977), S. 89.

    Google Scholar 

  184. Vgl. Frey und Benz (2001), S. 8.

    Google Scholar 

  185. Vgl. Eidenmüller (1998), S. 29. Das Nachfragegesetz beruht auf einer marginalen Substitution. Bei Konstanz aller übrigen Einflüsse führt eine relative Preisänderung auch nur zu einer „dosierten“ Konsumanpassung und nicht zu einer abrupten Verhaltensänderung. Eine für die Hypothesenbildung sehr wichtige Eigenschaft des Nachfragegesetzes ist, dass sich die Richtung der Verhaltensänderung eindeutig a priori bestimmen lässt. Vgl. Frey und Benz (2001), S. 9.

    Google Scholar 

  186. Auf der Mikroebene des einzelnen Individuums werden die Präferenzen der Endkonsumenten nicht als ökonomisches, sondern als psychologisches Problem verstanden. Vgl. Lindenberg (1991), S. 57. Die inhaltliche Bestimmung der Präferenzfunktion der Filmpiraterie erfolgt in Kapitel 4.1.3.

    Google Scholar 

  187. Kahneman und Thaler (1991), S. 341.

    Google Scholar 

  188. Vgl. Frey und Benz (2001), S. 7.

    Google Scholar 

  189. Vgl. Frey und Benz (2001), S. 2.

    Google Scholar 

  190. Vgl. Simon (1955), S. 103.

    Google Scholar 

  191. Vgl. Göbel (2002), S. 23–25.

    Google Scholar 

  192. Vgl. Lindenberg (1991), S. 52–53.

    Google Scholar 

  193. So lässt sich beispielsweise die Zulässigkeit der Annahme vollkommener Rationalität bei der Interaktion zweier Individuen über das Morgenstern-Paradox logisch widerlegen. Vgl. Tietzel (1981a), S. 127–128. Problematisch sind ferner die Annahme einer Welt ohne Transaktionskosten sowie das Fehlen von sozial oder intrinsisch bedingtem Nutzen. Zu weiterer Kritik am ökonomischen Verhaltensmodell siehe beispielsweise Simon (1986), S. 210–211; Earl (1990), S. 723; Frey (1990), S. 125–134; Frey und Benz (2001), S. 13; Mullainathan und Thaler (2000). Die dort genannten Kritikpunkte sind jedoch nach Auffassung des Autors für das vorliegende Forschungsproblem nur von eingeschränkter Relevanz bzw. sind (teilweise) durch die Brückenannahmen (vgl. Kapitel 3.4.2) abgebildet.

    Google Scholar 

  194. Camerer und Loewenstein (2004), S. 3.

    Google Scholar 

  195. Vgl. Franz (2004), S. 14; Kirchgässner (2000), S. 12.

    Google Scholar 

  196. Vgl. Lindenberg (1985), S. 100.

    Google Scholar 

  197. Vgl. Tietzel (1981a), S. 129.

    Google Scholar 

  198. Vgl. Lindenberg (1991), S. 55; Esser (1986), S. 38.

    Google Scholar 

  199. Vgl. Schröder (1997), S. 6. Die sequentielle Entscheidungsfindung mit dem Ziel einer zufriedenstellenden Lösung wird auch „Anspruchserfüllungstheorie“ genannt. Vgl. Simon (1955), S. 111; Schoppe (1995), S. 107.

    Google Scholar 

  200. Vgl. Schoppe (1995), S. 106–107.

    Google Scholar 

  201. Vgl. Frey und Benz (2001), S. 7.

    Google Scholar 

  202. Vgl. Stigler (1961), S. 219; Becker (1993), S. 5; Kroeber-Riel und Weinberg (1996), S. 245–252.

    Google Scholar 

  203. Vgl. Tietzel (1981a), S. 125.

    Google Scholar 

  204. Becker (1993), S. 5. Schattenpreise werden durch die Produktionskosten eines Gutes oder den Aufwand einer Handlung bestimmt. Vgl. Stigler und Becker (1977), S, 77.

    Google Scholar 

  205. Vgl. Simon (1955), S. 100.

    Google Scholar 

  206. Vgl. Frey (1990), S. 29; Ultee (1996), S. 168.

    Google Scholar 

  207. Vgl. Lindenberg (1991), S. 49.

    Google Scholar 

  208. Vgl. Vershofen (1940), S. 71.

    Google Scholar 

  209. Vgl. Vershofen (1955), S. 9.

    Google Scholar 

  210. Vgl. Vershofen (1955), S. 10.

    Google Scholar 

  211. Vershofen (1955), S. 10.

    Google Scholar 

  212. Vgl. Becker (1993), S. 5. Auch Tietzel lässt beim modernen ökonomischen Verhaltensmodell Nutzen durch Prestige, Macht, Beliebtheit, Sicherheit zu. Vgl. Tietzel (1981a), S. 125. Insgesamt ist dies jedoch keine vorherrschende Meinung.

    Google Scholar 

  213. Frey (1990), S. 134.

    Google Scholar 

  214. Vgl. Krech et al. (1962), S. 326, 504–505; Tommersdorf (1998), S. 116–117.

    Google Scholar 

  215. Vgl. Frey (1990), S. 8–10.

    Google Scholar 

  216. Vgl. Frey und Benz (2001), S. 19.

    Google Scholar 

  217. Vgl. Vershofen (1940), S. 70.

    Google Scholar 

  218. Vgl. Deci (1971), S. 105.

    Google Scholar 

  219. Vgl. Frey und Benz (2001), S. 19.

    Google Scholar 

  220. Vgl. Frey und Benz (2001), S. 20.

    Google Scholar 

  221. Vgl. Frey (1990), S. 134–135.

    Google Scholar 

  222. Vgl. Rest et al. (1986), S. 1.

    Google Scholar 

  223. Lindenberg (1985), S. 101.

    Google Scholar 

  224. Rest et al. (1986), S. 1.

    Google Scholar 

  225. Vgl. Wieland (2005), S. 265. Auch Schramm sieht moralisches Interesse als originär und nicht durch ein ökonomisches Kalkül ersetzbar an. Vgl. Schramm (2004), S. 16. Es gibt auch Autoren, die Moral immer als Teil des Kosten-Nutzenkalküls des Homo Oeconomicus ansehen. Vgl. Baron (1993), S. 25; Voss (2000), S. 62–63. Die ökonomische Theorie der Moral geht hierbei davon aus, dass sich Moral ökonomisch rekonstruieren lässt, dass sie sich also nicht durch die praktische Vernunft der Moralphilosophie, sondern nur durch das Existieren von (im weiten Sinn) ökonomischen Vorteilen begründen lässt (Vorteilsbegründung der Moral). Vgl. Homann (2005). Folgt man dem Ansatz, so sind moralische Interessen in Wirklichkeit ökonomische. Vgl. Schramm (2004), S. 15. Es ergäbe sich in dieser weiten Auslegung keine Notwendigkeit, die Rational Choice-Theorie durch eine Brückenannahme zu ergänzen. Da diese Auffassung jedoch nicht herrschende Meinung ist, wird in der vorliegenden Arbeit eine Brückenannahme gebildet.

    Google Scholar 

  226. Vgl. Lindenberg (1985), S. 100; Hogarth und Reder (1986), S. 4; Becker (1993), S. 15.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 Deutscher Universitäts-Verlag | GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Theoretische Grundlagen. In: Piraterie in der Filmindustrie. DUV. https://doi.org/10.1007/978-3-8350-9474-1_3

Download citation

Publish with us

Policies and ethics