Auszug
Zur Beantwortung der Forschungsfragen zu den Gründen für nichtgewerbliche Filmpiraterie gilt es in diesem dritten Kapitel einen geeigneten theoretischen Betrachtungsrahmen zu identifizieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. Lindenberg (1991), S. 36. Ferner fordert Lindenberg, dass die Argumentationskette logisch durchsichtig und ableitbar sein muss (Ableitbarkeit), die gewonnenen Resultate semantisch zu den davor schon akzeptierten Analysen passen (Systemzusammenhang) und die Qualität der Analyse hoch ist (Qualität). Um die Realität befriedigend erklären zu können, muss eine Theorie laut Andritzky operationalisierbar und falsifizierbar sein sowie zudem eine logische Konsistenz und einen hohen informativen Charakter aufweisen. Vgl. Andritzky (1976), S. 20.
Vgl. Lindenberg (1991), S. 41 ff.
Vgl. Forschungsgruppe Akteursmodell (2006), S. 25.
Ultee (1996), S. 174.
In der Softwareindustrie ist Piraterie bereits seit 1982, also einem Jahr nach der Markteinführung des ersten IBM-PCs, ein prominentes Problemfeld. Vgl. Solomon und O’Brien (1991), S. 169. In der Musikindustrie gibt es seit der Entstehung der Online-Tauschbörse Napster 1999 empirische Erkenntnisse, die sich auf den Filmbereich übertragen lassen.
Seale et al. (1998), S. 28. Diese Erkenntnis hat nicht wesentlich an Gültigkeit verloren.
Vgl. Banerjee (2003); Poddar (2003).
Vgl. Peitz und Waelbroeck (2003), S. 2. Die Ausführungen von Peitz und Waelbroeck konzentrieren sich im Wesentlichen auf Software und Musik. Filme, als Untersuchungsgegenstand der vorliegenden Arbeit, werden — mangels wissenschaftlicher Publikationen — von ihnen nicht näher behandelt.
Vgl. Novos und Waldman (1984); Johnson (1985); Takeyama (1997); Yoon (2002); Bae und Choi (2003); Chen und Png (2003).
Vgl. Bellefamme (2002).
Vgl. Liebowitz (1985); Besen und Kirby (1989); Bakos et al. (1999).
Vgl. Takeyama (1994); Conner und Rumelt (1991); Silve und Bernhardt (1998); Gayer und Shy (2003).
Je nach unterstellter Höhe der Stärke der Netzwerkeffekte kann im Ergebnis auch der Gewinn des Herstellers (leicht) reduziert werden. Vgl. Bellefamme (2003).
Vgl. Takeyama (2002); Zhang (2002); Peitz und Waelbroeck (2005).
Vgl. Peitz und Waelbroeck (2003), S. 13.
Vgl. Duchêne und Waelbroeck (2003).
Vgl. Duchêne und Waelbroeck (2003).
Vgl. Peitz und Waelbroeck (2003).
Vgl. Silva und Ramello (2000), S. 425.
Vgl. Givon et al. (1995); Gopal und Sanders (2000); Andrés (2002); Shadlen et al. (2005).
Vgl. Liebowitz (2004).
Vgl. Boorstin (2004).
Oberholzer und Strumpf (2004), S. 24. Oberholzer und Strumpf erheben Downloadzahlen von Musiktiteln und vergleichen diese mit den Chartplatzierungen der korrespondierenden Musikstücke.
Vgl. Hui und Png (2002), S. 19.
Vgl. Gopal et al. (2006).
Vgl. Fetscherin (2005).
Vgl. Stephen (1988); Ott und Schäfer (1994); Posner (2003). Für einen guten Überblick zum den Stand der Forschung im Bereich Law & Economics in Deutschland siehe Kirstein (2000). Auch innerhalb der ökonomischen Analyse des Rechts gibt es einen normativen Ansatz.
Vgl. Brezina (2002), S. 241. Teilweise wird daher anstelle des Ausdrucks „ökonomische Analyse des Rechts“ auch „ökonomische Theorie der Kriminalität“ verwendet. Vgl. Frey (1990), S. 26–27.
Vgl. Eidenmüller (1998), S. 4.
Vgl. Eidenmüller (1998), S. 51. Denkmodell der ökonomischen Analyse des Rechts ist das Coase-Theorem. Vgl. Stephen (1988), S. 27–40. Das Coase-Theorem besagt, dass die Rechtssubjekte ihre Rechte — bei unterstellter Abwesenheit von Transaktionskosten — solange untereinander tauschen, bis eine Pareto-effiziente Allokation erreicht ist, das heißt, bis ein weiterer Tausch mindestens einen Marktteilnehmer schlechter stellen würde. Vgl. Coase (1988), S. 95–156. Der Beitrag „The Problem of Social Cost“ von Coase wurde ursprünglich in The Journal of Law and Economics, 3, (Oktober 1960), S. 1–44, veröffentlicht. Die ökonomische Analyse des Rechts hat von Coases Überlegungen vor allem die mit Transaktionskosten bewertete Kosten-Nutzenanalyse übernommen.
Transaktionskosten lassen sich hierbei unterteilen in Kosten der Anbahnung von Verträgen (Such-und Informationskosten), Kosten des Abschlusses von Verträgen (Verhandlungs-und Entscheidungskosten) und Kosten der Überwachung und Durchsetzung vertraglicher Leistungspflichten. Vgl. Richter und Furubotn (1996), S. 50–53.
Vgl. Eidenmüller (1998), S. 92.
Vgl. Bechthold (2002), S. 284–288.
Vgl. Ehrlich (1973), S. 523. Mittels eines ökonometrischen Modells weist Ehrlich anhand der Kriminalstatistik der USA der Jahre 1940, 1950 und 1960 den theoretisch formulierten Zusammenhang auch empirisch nach.
Vgl. Becker (1993), S. 81. Der Beitrag wurde ursprünglich im Journal of Political Economy, 76 (2), (März/April 1968), S. 169–217, veröffentlicht.
Vgl. Felson (1998). Zu einer Positionsbestimmung des Rationalitätsprinzips innerhalb der kriminologischen Forschung siehe Tibbetts und Gibson (2002).
Vgl. Lantagne (2004).
Vgl. Stephen (1988), S. 11–26. Vgl. hierzu auch Richter und Furubotn (1996); Göbel (2002).
Landes und Posner (2003)
Besen und Raskind (1991), S. 4.
Vgl. Samuels (2000), S. 9–73. Als Grundstein zur Frage nach dem effizientesten Property Rights-System gilt John Lockes „Two Treatises of Government“ aus dem Jahr 1690. Vgl. West (2001).
Vgl. National Research Council (Computer Science and Telecommunications Board) (2000), S. 23–75. Vgl. hierzu auch U.S. Congress Office of Technology Assessment (1986).
Vgl. Demsetz (1967), S. 347. Die Nutzungs-und Verfügungsrechte im Sinne des Verfugungsrechteansatzes finden in Deutschland im Urheberrechtsgesetz in den Verwertungs-und Nutzungsrechten ihre praktische Entsprechung.
Vgl. Furubotn und Pejovich (1972), S. 1138; Schmidtchen (1999), S. 7.
Vgl. Shadlen et al. (2005).
Vgl. Kröger (2002), S. 117–350.
Vgl. Thumm (2000).
Ünlü (2005), S. 48–49.
Vgl. Fränkl und Karpf (2004), S. 26–29. Weiterhin kann zwischen Frontend-und Backend-Lösungen unterschieden werden. Frontend-DRMS sind zum Endkonsumenten hin gerichtete (B2C-)Systeme zur Sicherstellung der Zugangs-, Nutzungs-und Abrechnungskontrolle sowie zur Nachverfolgung von Verstößen gegen die vertraglichen Bedingungen. Backend-DRMS hingegen sind (B2B-)Systeme zur Administration und Abrechnung von Lizenzen an Medieninhalten zwischen dem Urheber als Ersteller der Werke (beispielsweise dem Filmproduzenten) und dem kommerziellen Nutzer der Rechte (beispielsweise einem Video-on-Demand-Anbieter). Zur Realisierung DRMS-basierter Geschäftsmodelle ist eine Integration beider Systeme erforderlich. DRMS lassen sich so auch als Anwendungssysteme zur Administration, Durchsetzung und zum Vertrieb von Lizenzen an Medieninhalten, beispielsweise Spielfilmen, verstehen. Vgl. Hess et al. (2004), S. 7–17. Der Schwerpunkt der Forschung liegt auf den Frontend-DRMS-Systemen, die auch im Kontext dieser Arbeit diskutiert werden.
Vgl. Rump (2003), S. 4–5.
Vgl. Bechthold (2002), S. 284–317.
Vgl. Schippan (2004), S. 191–195.
Vgl. Cohen (2003).
Vgl. Bygrave (2003). Liberal eingestellte Autoren wie Lessig, Samuelson oder als Organisation die Electronic Frontier Foundation (EFF) befürworten hierbei eine grundsätzlich unrestringierte Nutzung aller digitalen Informationen durch Endkonsumenten im Internet. Vgl. Lessig (2001), Lessig (2004), Samuelson (2003), Vaidhyanathan (2001), http://www.eff.org bzw. das deutsche Pendant hierzu, die Organisation iRights (vgl. http://www.irights.info) und auf europäischer Ebene der Dachverband der europäischen Verbraucherschutzzentralen BEUC (vgl. http://www.beuc.org und http://www.consumersdigitalrights.org) (Alle Abrufe am 02.02.2006). Konservative Vertreter der Rechtswissenschaften hingegen wollen — ebenso wie die Industrie-den als rechtsfrei wahrgenommenen Raum Internet durch Gesetze und durch DRMS kontrollierbar machen. Vgl. beispielsweise Merriman (1991).
Vgl. Ulmer-Eilfort (2003); Pfennig (2004).
Fränkl und Karpf (2004), S. 29–54. Für einen ausführlichen Überblick über die technischen Komponenten eines DRM-Systems siehe Bechthold (2002), S. 23–145.
Es wird bei der Verschlüsselung zwischen symmetrischen, hybriden, asymmetrischen und sonstigen proprietären Algorithmen unterschieden. Das Content Scrambling System (CSS), das bei DVDs zum Einsatz kommt, ist hierbei ein Beispiel für ein symmetrisches Verschlüsselungsverfahren, dass von Endkonsumenten überwunden werden konnte und dadurch einen wesentlichen Teil der Filmpiraterie, namentlich das Kopieren von DVDs, ermöglicht hat. Vgl. Fränkl und Karpf (2004), S. 39–54.
Wasserzeichen haben zum Ziel, Metainformationen über den Medieninhalt (beispielsweise Informationen über den Empfänger einer Datei), unwiderruflich mit dem eigentlichen Medienprodukt (beispielsweise einer Film-Datei) zu verbinden. Es existieren drei verschiedene Varianten von Wasserzeichen. Zur Anwendung kommen sichtbare, unsichtbar-robuste und (unsichtbar-)fragile Wasserzeichen (oder eine Kombination) — je nach Anforderungen der konkreten Anwendung. Vgl. Hess und Ünlü (2004), S. 276–277.
Rechtedefinitionssprachen beschreiben die Art und den Umfang der Rechte, die einem Nutzer eingeräumt werden sollen, in maschinenlesbarer, plattformübergreifender Form. Xtensible Rights Markup Language (XrML) und Open Digital Rights Language (ODRL) sind hierbei die derzeit vorherrschenden Sprachen. Vgl. Fränkl und Karpf (2004), S. 48–51.
Vgl. auch Rosenblatt et al. (2002), S. 79–102, sowie Feigenbaum (2003), für weitere Ausführungen zu DRMS-Technologien.
Vgl. Sundararajan (2003); Hess et al. (2004).
Ünlü (2005), S. 124–126.
Vgl. beispielsweise Fetscherin (2002) und Sobel (2003).
Vgl. beispielsweise Prater (2001) für ein anschauliches (wenngleich nicht erfolgreiches) Beispiel für einen direkten Kontakt zwischen dem Schöpfer digitaler Werke und seinen Endkonsumenten unter Umgehung industrieüblicher Wertschöpfungsstufen im Druckbereich.
Vgl. Fetscherin (2003); Fraunhofer-Institut für Digitale Medientechnologie (IDMT) et al. (2005).
Stand Januar 2006. Mit Filmpiraterie beschäftigen sich zwei Diplomarbeiten, ein Journal-und ein Konferenzbeitrag. Vgl. Kleimann (2003), Henning (2004a), Henning und Hennig-Thurau (2005); Wang (2005).
Auch einige (wenige) Journal-Beiträge fallen hierunter. Vgl. beispielsweise Oz (1990); Taylor (2004).
Vgl. Fishbein und Ajzen (1975).
Vgl. Jonas und Doll (1996), S. 18–19. Zum Konzept der subjektiven Nutzenerwartung siehe auch Edwards (1954) und Kühberger (1994).
Vgl. Ajzen (1985), S. 12.
Vgl. Fishbein (2004), S. 797.
Ajzen (1989), S. 250. Vgl. hierzu auch Ajzen (1985), S. 12.
Vgl. Ajzen (1989), S. 241. Vgl. hierzu auch Krech et al. (1962), S. 146–147. Krech et al. verstehen unter „Attitude“ ein „enduring system of positive or negative evaluations, emotional feelings, and pro or con action tendencies with respect to a social object.“ Krech et al. (1962), S. 177.
Vgl. Wiswede (1988), S. 529. Nach Ajzen werden Einstellungen durch verbal und nonverbal geäußerte „Cognitive Responses“, „Affective Responses“ und „Conative Responses“ gebildet. Vgl. Ajzen (1989), S. 242–244.
Christensen und Eining (2001), S. 71.
Vgl. Ajzen (1989), S. 251; Sheppard et al. (1988), S. 337.
Vgl. Jonas und Doll (1996), S. 20.
Lin et al. (1999), S. 2.
Christensen und Eining (2001), S. 71.
Vgl. Al-Jarbi und Abdul-Gader (1997); Lau (2003); Chiou et al. (2005). Christensen und Eining argumentieren mit der TRA, verwenden aber die Theory of Planned Behavior als Kerntheorie ihres Beitrags. Vgl. Christensen und Eining (2001).
Vgl. Christensen und Eining (2001), S. 71. Dies entspricht unmittelbar der von Fishbein formulierten Beziehung. Vgl. Fishbein (2004), S. 797.
Vgl. Frey (1990), S. 24.
Vgl. Jonas und Doll (1996), S. 23. Madden et al. bemerken hierzu: „As noted by Fishbein und Ajzen (1975), variables external to the model are assumed to influence intentions only to the extent that they affect either attitudes or subjective norms.“ Madden et al. (1992), S. 4.
Vgl. Jonas und Doll (1996).
Vgl. Ajzen (1985), S. 17.
Vgl. Frey (1990), S. 23.
Vgl. Ajzen (1985), S. 12.
Ajzen (1985), S. 18.
Vgl. Sheppard et al. (1988), S. 326.
Sheppard et al. (1988), S. 327.
Vgl. Ajzen (2004), S. 793; Jonas und Doll (1996), S. 18.
Vgl. Ajzen (1991), S. 181; vgl. hierzu auch Jonas und Doll (1996), S. 23.
Vgl. Ajzen (1989), S. 251.
Vgl. Ajzen (1989), S. 251.
Madden et al. (1992), S. 4.
Vgl. Jonas und Doll (1996), S. 19.
Vgl. Ajzen (1985), S. 28–29.
Vgl. Banerjee et al. (1998); Limayem et al. (1999); Lin et al. (1999); Christensen und Eining (2001); Limayem et al. (2001); Kuo und Hsu (2001); Oz (2001); Kwong und Lee (2002); Peace et al. (2003); d’Astous et al. (2005); Al-Rafee und Cronan (2006). Kuo und Hsu erarbeiten über die Social Cognitive The-ory eine inhaltliche Ausgestaltung des TPB-Konstrukts „Perceived Behavioral Control“.
Vgl. Ajzen (1991), S. 198–207.
Vgl. Ajzen (2004), S. 795–796.
Vgl. Jonas und Doll (1996), S. 24.
Vgl. Tommersdorf (1998), S. 146. Tommersdorf weist in seiner Kritik des Modells von Fishbein und Ajzen darauf hin, dass der ursprüngliche Untersuchungsgegenstand des Modells die Messung von Vorurteilen gegenüber sozialen Ideen und Minderheiten war, so dass eine Übertragung auf Konsumentscheidungen (wozu auch der Konsum illegal bezogener Filme zählt) grundsätzlich fragwürdig ist.
Vgl. Frey und Benz (2001), S. 10.
Vgl. Frey und Benz (2001), S. 10.
Wiswede (1988), S. 529.
Frey und Benz (2001), S. 11.
Fullerton et al. (1996), S. 806.
Jones (1991), S. 367.
Für andere EDM-Ansätze vgl. Calluzzo und Cante (2004); Freestone und Mitchell (2004); Siegfried (2004); Suter et al. (2004).
Vgl. Rest et al. (1986). Vgl. hierzu auch Jones (1991), S. 367.
Vgl. Rest et al. (1986), S. 3–18.
Vgl. Rest et al. (1986), S. 4.
Vgl. Jones (1991), S. 368.
Vgl. Kohlberg (1969).
Trevino (1986), S. 604.
Vgl. Kohlberg (1969), S. 376.
Vgl. Gupta et al. (2004), S. 260.
Vgl. Kini et al. (2003); Kini et al. (2004); Siponen und Vartiainen (2004).
Vgl. Ferrell und Gresham (1985).
Vgl. Ferrell et al. (1989), S. 58.
Vgl. Ferrell und Gresham (1985), S. 89.
Vgl. Ferrell et al. (1989), S. 59.
Vgl. Ferrell et al. (1989), S. 60–62.
Vgl. Simpson et al. (1994).
Vgl. Hunt und Vitell (1986). Hunt und Vitell nennen in ihren Ausführungen weder die Theorie des rationalen Handelns noch das Modell von Rest et al. explizit als theoretische Grundlage. Die konzeptionellen Parallelen sind jedoch deutlich erkennbar.
Vgl. Hunt und Vitell (1986), S. 6.
Vgl. Thong und Yap (1998).
Vgl. beispielsweise Nill und Schultz II (1996).
Simon (1986), S. 210.
Vgl. Glass und Wood (1996), S. 1190.
Jones (1991), S. 369; vgl. hierzu auch Gopal und Sanders (1998).
Jones entwickelt zwar ein „Issue-Contingent“ Modell, das die konkrete Entscheidungssituation explizit berücksichtigt, unterzieht dieses Modell jedoch keiner empirischen Überprüfung. Vgl. Jones (1991), S. 379.
Vgl. Palmgreen et al. (1985), S. 16.
Vgl. Meilen (1984), S. 66.
Vgl. Palmgreen (1984). Hierdurch erhält der Uses-and-Gratifications-Ansatz im Bereich der Erwartungsbildung über Nutzen aus Handlungen konzeptionelle Ähnlichkeit mit der TRA und TPB.
Vgl. Detering (2001), S. 12.
Vgl. Palmgreen (1983), S. 62. Palmgreen hat das Modell in einem weiteren Schritt zu einem integrativen Gratifikationsmodell der Mediennutzung ausgebaut. Während die Grundstruktur erhalten bleibt, werden Bewertungen und Vorstellungen detaillierter durch komplexe Kausalbeziehungen zwischen Bedürfnissen, Werten, psychologischen Variablen, sozialem Umfeld und gesellschaftlichem Kulturkreis erklärt. Ferner wird ein Konstrukt für den konsumierten Medientyp eingeführt und vor die wahrgenommene Gratifikation ein Verhaltensabsichtskonstrukt, ähnlich wie bei Ajzen und Fishbein, eingeführt. Vgl. hierzu Palmgreen (1983), S. 63; Palmgreen (1984), S. 57–58.
Palmgreen und Lawrence verwenden hierfür die Begriffe „Interpersonal Utility“ bzw. „Social Utility“. Vgl. Palmgreen und Lawrence (1991), S. 44–45.
Vgl. Blumler (1985), S. 45–56; Blumler et al. (1985), S. 264.
Vgl. Homans (1961); Adams (1963). Homans beruft sich in seinen Analysen im Wesentlichen auf Experimente, in denen Kooperationsverhalten zwischen Individuen und Gruppen von Individuen untersucht werden.
Vgl. Wiswede (1988), S. 530.
Vgl. Wiswede (1988), S. 515. Raub und Voss weisen daraufhin, dass der handlungstheoretische Unterbau der soziologischen Tauschtheorie auf der Rational Choice-Theorie beruht und damit zum ökonomischen Programm innerhalb der Soziologie gezählt werden kann. Vgl. Raub und Voss (1981), S. 46.
Vgl. Wiswede (1988), S. 530.
Vgl. Homans (1961), S. 232–264; Haug und Weber (2003a), S. 5. Der Gerechtigkeitsbegriff ist hierbei nicht normativ-ethisch sondern nutzenorientiert zu verstehen.
Vgl. Adams (1963), S. 427.
Vgl. Glass und Wood (1996), S. 1191–1192. Je nach Situation können sich mehr als nur die zwei vereinfacht dargestellten Handlungsmaßnahmen ergeben, um den Zustand des wahrgenommenen Ungleichgewichts abzubauen. Vgl. hierzu Adams (1963), S. 427–430.
Kabanoff (1991), S. 417.
Vgl. Glass und Wood (1996), Kwong und Lee (2002), Haug und Weber (2003b) und Nunes et al. (2004). Kwong und Lee verwenden im Kern die TPB, ergänzen diese jedoch durch die Theorie des sozialen Austauschs.
Die Theorie vermag nicht zu erklären, weshalb, trotz der in P2P-Netzwerken üblichen anonymen Beziehungen, Online-Tauschbörsen funktionieren. So kommen Haug und Weber in ihrer Untersuchung zu dem Schluss, dass die „Wirksamkeit von Reziprozitätsnormen unter der Bedingung der Anonymität bei Internet-Tauschbörsen... anzuzweifeln [ist].“ Haug und Weber (2003b), S. 16.
Haug und Weber schlagen daher vor, die Theorie unter anderem um Moral, intrinsische Motivation und Reputation zu erweitern, um eben diese Aspekte zu erfassen. Vgl. Haug und Weber (2003b), S. 17–18.
Vgl. Von Neumann und Morgenstern (1947); Selten (1994); http://nobelprize.org/economics/laureates/2005 (Abruf am 10.02.2006).
Vgl. Jost (1999), S. 54.
Vgl. Jost (1999), S. 132.
Vgl. Becker und Clement (2004a); Becker (2004b).
Um die Theorie dennoch anwenden zu können, weicht Becker die Rationalitätsannahme auf und führt zusätzlich das Phänomen der Geschenkökonomie ein. Vgl. Becker (2004b), S. 74.
Der Homo Oeconomicus stellt kein wertendes Menschenbild, sondern ein ökonomisches Handlungsmodell bzw. einen Analyserahmen dar. Es gilt, auf der Makroebene ein Interaktionsphänomen (Explandum) über individuelle Akteurshandlungen (Explanans) zu erklären. Vgl. Forschungsgruppe Akteursmodell (2006), S. 7.
Der Begriff „Theory of Choice“ oder „Theory of Consumer’s Choice” wird teilweise synonym mit dem Rational Choice Ansatz verwendet. Vgl. Edwards (1954), S. 380–382.
Augier und Kreiner (2000), S. 660.
Teilweise wird auch ein Entscheidungsprozess unterstellt, bei dem zu jeder einzelnen Stufe rationale Überlegungen zum Nutzen maximierenden Verhalten angestellt werden. Vgl. Staehle (1999), S. 519–520.
Vgl. Cheng et al. (1997); Bhattacharjee et al. (2002); Shanahan und Hermans (2003). Bhattacharjee et al. fuhren — neben einer ökonometrischen Analyse und einer Simulationsstudie — auch eine „Intention Study“ durch, die auf einem rationalen Kosten-Nutzenkalkül beruht.
Gopal et al. (2004), S. 92.
Vgl. Gopal et al. (2004), S. 91.
Vgl. Haug und Weber (2003b), S. 16. Wie bereits in Kapitel 3.3.5 erläutert, argumentieren Haug und Weber mit der Theorie des sozialen Austauschs, der jedoch — im Kern — ein ökonomisches Kosten-Nutzenkalkül zugrunde liegt. Daher wird der Beitrag hier abermals aufgeführt.
Vgl. Peace et al. (2003), S. 158–161. Peace et al. verwenden zwar die TPB als Modell, ergänzen dieses jedoch um ein ökonomisches Kosten-Nutzenkalkül. Auch die Operationalisierung ihrer TPB-Items erfolgt weitestgehend über ein (rationales) Kosten-Nutzenkalkül.
Vgl. Limayem et al. (1999), S. 126. Analoge Überlegungen gibt es auch für den legalen Filmkonsum. So stellen Owen und Wildman fest, dass „viewers will choose their [TV] programs to maximize the personal benefits of viewing after the price has been netted out.“ Owen und Wildman (1992), S. 104.
Vgl. Becker (1993), S. 39–96.
Vgl. Tibbetts und Gibson (2002), S. 15.
Vgl. Frey und Benz (2001), S. 10–11.
Frey und Benz (2001), S. 7.
Vgl. Frey (1990), S. 25–26. Frey bemängelt weiter, dass die Psychologie über kein allgemeines Verhaltensmodell verfügt, sondern aus einer Vielzahl partieller Theorien oder Effekten besteht, die mehr oder weniger isoliert nebeneinander stehen. Vgl. Frey und Benz (2001), S. 10. Vgl. auch Hogarth und Reder (1986), S. 4.
Vgl. Frey (1990), S. 23. Jacoby nennt dieses Vorgehen — leicht polemisierend — einen „Post Hoc, Atheoretic, Shotgun Approach“. Vgl. Jacoby (1978), S. 88.
Vgl. Lindenberg (1991), S. 36.
Meckling (1976), S. 548.
Laut Frey stammt der Begriff „Rational Choice“ aus der Soziologie, bezeichnet hier aber ein im Kern ökonomisches Verhaltensmodell. Vgl. Frey (1990), S. 10.
Vgl. Kirchgässner (2000), S. 12–27.
Die Wurzeln des Homo Oeconomicus gehen auf die Arbeiten von Jeremy Bentham, den Begründer des Utilitarismus, und Adam Smiths Werk „Wohlstand der Nationen“ aus dem Jahr 1776 zurück. Vgl. Edwards (1954), S. 382; Nutzinger (1991); Eidenmüller (1998), S. 22–23.
Vgl. Göbel (2002), S. 23.
Vgl. Picot et al. (2002), S. 38.
Vgl. Frey und Benz (2001), S. 8.
Vgl. Mullainathan und Thaler (2000), S. 6.
Vgl. Eidenmüller (1998), S. 28.
Vgl. Becker (1993), S. 4; Simon (1955), S. 99. Stigler und Becker zeigen auf, dass sich die Annahme der zeitlich stabilen Präferenzen auch bei vermeintlichen Gegenbeispielen durch eine adäquate Problemformulierung belegen lässt. Vgl. Stigler und Becker (1977).
Vgl. Stigler und Becker (1977), S. 89.
Vgl. Frey und Benz (2001), S. 8.
Vgl. Eidenmüller (1998), S. 29. Das Nachfragegesetz beruht auf einer marginalen Substitution. Bei Konstanz aller übrigen Einflüsse führt eine relative Preisänderung auch nur zu einer „dosierten“ Konsumanpassung und nicht zu einer abrupten Verhaltensänderung. Eine für die Hypothesenbildung sehr wichtige Eigenschaft des Nachfragegesetzes ist, dass sich die Richtung der Verhaltensänderung eindeutig a priori bestimmen lässt. Vgl. Frey und Benz (2001), S. 9.
Auf der Mikroebene des einzelnen Individuums werden die Präferenzen der Endkonsumenten nicht als ökonomisches, sondern als psychologisches Problem verstanden. Vgl. Lindenberg (1991), S. 57. Die inhaltliche Bestimmung der Präferenzfunktion der Filmpiraterie erfolgt in Kapitel 4.1.3.
Kahneman und Thaler (1991), S. 341.
Vgl. Frey und Benz (2001), S. 7.
Vgl. Frey und Benz (2001), S. 2.
Vgl. Simon (1955), S. 103.
Vgl. Göbel (2002), S. 23–25.
Vgl. Lindenberg (1991), S. 52–53.
So lässt sich beispielsweise die Zulässigkeit der Annahme vollkommener Rationalität bei der Interaktion zweier Individuen über das Morgenstern-Paradox logisch widerlegen. Vgl. Tietzel (1981a), S. 127–128. Problematisch sind ferner die Annahme einer Welt ohne Transaktionskosten sowie das Fehlen von sozial oder intrinsisch bedingtem Nutzen. Zu weiterer Kritik am ökonomischen Verhaltensmodell siehe beispielsweise Simon (1986), S. 210–211; Earl (1990), S. 723; Frey (1990), S. 125–134; Frey und Benz (2001), S. 13; Mullainathan und Thaler (2000). Die dort genannten Kritikpunkte sind jedoch nach Auffassung des Autors für das vorliegende Forschungsproblem nur von eingeschränkter Relevanz bzw. sind (teilweise) durch die Brückenannahmen (vgl. Kapitel 3.4.2) abgebildet.
Camerer und Loewenstein (2004), S. 3.
Vgl. Franz (2004), S. 14; Kirchgässner (2000), S. 12.
Vgl. Lindenberg (1985), S. 100.
Vgl. Tietzel (1981a), S. 129.
Vgl. Lindenberg (1991), S. 55; Esser (1986), S. 38.
Vgl. Schröder (1997), S. 6. Die sequentielle Entscheidungsfindung mit dem Ziel einer zufriedenstellenden Lösung wird auch „Anspruchserfüllungstheorie“ genannt. Vgl. Simon (1955), S. 111; Schoppe (1995), S. 107.
Vgl. Schoppe (1995), S. 106–107.
Vgl. Frey und Benz (2001), S. 7.
Vgl. Stigler (1961), S. 219; Becker (1993), S. 5; Kroeber-Riel und Weinberg (1996), S. 245–252.
Vgl. Tietzel (1981a), S. 125.
Becker (1993), S. 5. Schattenpreise werden durch die Produktionskosten eines Gutes oder den Aufwand einer Handlung bestimmt. Vgl. Stigler und Becker (1977), S, 77.
Vgl. Simon (1955), S. 100.
Vgl. Frey (1990), S. 29; Ultee (1996), S. 168.
Vgl. Lindenberg (1991), S. 49.
Vgl. Vershofen (1940), S. 71.
Vgl. Vershofen (1955), S. 9.
Vgl. Vershofen (1955), S. 10.
Vershofen (1955), S. 10.
Vgl. Becker (1993), S. 5. Auch Tietzel lässt beim modernen ökonomischen Verhaltensmodell Nutzen durch Prestige, Macht, Beliebtheit, Sicherheit zu. Vgl. Tietzel (1981a), S. 125. Insgesamt ist dies jedoch keine vorherrschende Meinung.
Frey (1990), S. 134.
Vgl. Krech et al. (1962), S. 326, 504–505; Tommersdorf (1998), S. 116–117.
Vgl. Frey (1990), S. 8–10.
Vgl. Frey und Benz (2001), S. 19.
Vgl. Vershofen (1940), S. 70.
Vgl. Deci (1971), S. 105.
Vgl. Frey und Benz (2001), S. 19.
Vgl. Frey und Benz (2001), S. 20.
Vgl. Frey (1990), S. 134–135.
Vgl. Rest et al. (1986), S. 1.
Lindenberg (1985), S. 101.
Rest et al. (1986), S. 1.
Vgl. Wieland (2005), S. 265. Auch Schramm sieht moralisches Interesse als originär und nicht durch ein ökonomisches Kalkül ersetzbar an. Vgl. Schramm (2004), S. 16. Es gibt auch Autoren, die Moral immer als Teil des Kosten-Nutzenkalküls des Homo Oeconomicus ansehen. Vgl. Baron (1993), S. 25; Voss (2000), S. 62–63. Die ökonomische Theorie der Moral geht hierbei davon aus, dass sich Moral ökonomisch rekonstruieren lässt, dass sie sich also nicht durch die praktische Vernunft der Moralphilosophie, sondern nur durch das Existieren von (im weiten Sinn) ökonomischen Vorteilen begründen lässt (Vorteilsbegründung der Moral). Vgl. Homann (2005). Folgt man dem Ansatz, so sind moralische Interessen in Wirklichkeit ökonomische. Vgl. Schramm (2004), S. 15. Es ergäbe sich in dieser weiten Auslegung keine Notwendigkeit, die Rational Choice-Theorie durch eine Brückenannahme zu ergänzen. Da diese Auffassung jedoch nicht herrschende Meinung ist, wird in der vorliegenden Arbeit eine Brückenannahme gebildet.
Vgl. Lindenberg (1985), S. 100; Hogarth und Reder (1986), S. 4; Becker (1993), S. 15.
Rights and permissions
Copyright information
© 2006 Deutscher Universitäts-Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Theoretische Grundlagen. In: Piraterie in der Filmindustrie. DUV. https://doi.org/10.1007/978-3-8350-9474-1_3
Download citation
DOI: https://doi.org/10.1007/978-3-8350-9474-1_3
Publisher Name: DUV
Print ISBN: 978-3-8350-0629-4
Online ISBN: 978-3-8350-9474-1
eBook Packages: Business and Economics (German Language)