Nikolai Dordrechter Piraterie in der Filmindustrie
GABLER EDITION WISSENSCHAFT Markt- und Unternehmensentwicklung Her...
15 downloads
1104 Views
26MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Nikolai Dordrechter Piraterie in der Filmindustrie
GABLER EDITION WISSENSCHAFT Markt- und Unternehmensentwicklung Herausgegeben von Professor Dr. Ores. h.c. Arnold Picot, Professor Dr. Professor h.c. Dr. h.c. Ralf Reichwald und Professor Dr. Egon Franck
Der Wandel von Institutionen, Technologie und Wettbewerb pragt in vielfaltiger Weise Entwicklungen im Spannungsfeld von Markt und Unternehmung. Die Schriftenreihe greift diese Fragen auf und stellt neue Erkenntnisse aus Theorie und Praxis sowie anwendungsorientierte Konzepte und Modelle zur Diskussion.
Nikolai Dordrechter
Piraterie in der Filmindustrie Eine Analyse der Grunde fur Filmpiraterie und deren Auswirkungen auf das Konsumverhalten
Mit einem Geleitwort von Prof. Dr. Malte Brettel
Deutscher Universitats-Verlag
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnetdiese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet uber abrufbar.
Dissertation Rheinisch-Westfalische Technische Hochschule (RWTH) Aachen, 2006
1. Auflage Dezember2006 Alle Rechte vorbehalten © Deutscher Universitats-Verlag I GWV Fachverlage GmbH, Wiesbaden 2006 Lektorat: Ute Wrasmann / Sabine Scholler Der Deutsche Universitats-Verlag ist ein Unternehmen von Springer Science+Business Media. www.duv.de Das Werk einschlieBlich aller seiner Telle ist urheberrechtlich geschiitzt. Jede Verwertung auBerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulassig und strafbar. Das gilt insbesondere fur Vervielfaltigungen, Ubersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten waren und dahervon jedermann benutztwerden diirften. Umschlaggestaltung: Regine Zimmer, Dipl.-Designerin, Frankfurt/Main Druck und Buchbinder: Rosch-Buch, ScheSlitz Gedrucktauf saurefreiem und chlorfrei gebleichtem Papier Printed in Germany ISBN 978-3-8350-0629-4
Geleitwort Seit Ende der 90er Jahre ist das Phanomen des (illegalen) Kopierens von Musik sehr prasent. Austauschplattformen wie Napster haben mafigeblich dazu beigetragen. Seitdem sucht die Musikindustrie nach Moglichkeiten, den Rtickgang ihrer Absatzzahlen zu stoppen. Von einer solchen Entwicklung konnte die Filmindustrie nicht hoffen, verschont zu bleiben. Dass diese Entwicklung allerdings so schnell gehen wtirde, konnte nicht erwartet werden: Die technologischen Hiirden sind bereits jetzt so klein geworden, dass auch die Filmpiraterie ein Massenphanomen zu werden droht: Heute ist es auch wenig technisch versierten Endkunden moglich, Spielfilme zu kopieren oder downzuloaden. So geht die Filmindustrie inzwischen schon von einem jahrlichen Schaden in Milliardenhohe aus. Deshalb versucht sie, einerseits mit technischen Losungen wie einem besseren Kopierschutz und andererseits vor allem mit rechtlich basierten Drohkampagnen wie dem CUp „Raubkopierer sind Verbrecher" einen Trend, wie er in der Musikindustrie bereits stattgefunden hat, zu verhindem. Allerdings besteht tiberhaupt keine Klarheit dariiber, ob die ergriffenen MaBnahmen auch adaquat wirken, um zunehmendes Raubkopieren von Filmen zu verhindem. Genau an dieser Stelle setzt die vorliegende Dissertationsschrift von Nikolai Dordrechter an. Sie hat zum Ziel, detailliert die Griinde fur Filmpiraterie aus der Perspektive der Konsumenten zu erkennen und deren Auswirkungen auf den Filmkonsum zu zeigen. Dieses Ziel erreicht Nikolai Dordrechter in beeindruckender Weise. Ihm gelingt es nicht nur dieses praktisch relevante Thema in einen geeigneten theoretischen Rahmen zu bringen, sondem auch daraus dann praktische Hinweise abzuleiten, die fur die Filmindustrie sehr hilfreich sein konnen. So versucht die Filmindustrie momentan, wie eingangs gesagt, die Filmpiraten abzuschrecken mit durchaus lustig gefilmten Trailen, die den Slogan „Raubkopierer sind Verbrecher" tragen. Das kann man vor dem Hintergrund der Ergebnisse von Nikolai Dordrechter fast als vergebliche Miihe bezeichnen. Vielmehr ist die Kreativitat an anderer Stelle gefragt, namlich beispielsweise dort, weitere interessante legale Altemativen des Konsums zu schaffen: Diese halten Raubkopierer namlich wirklich vom Kopieren ab und bringen damit der Industrie real Geld in die Kassen. Dies sind nur zwei der Hinweise, die Nikolai Dordrechter mit seiner Arbeit gibt, es lohnt sich einfach, sie zu lesen. So sei ihr ein breiter Leserkreis gewixnscht. Malte Brettel
Vorwort Die Filmindustrie steht vor groBen Herausforderungen: Historisch gewachsene Verwertungsfenster des Films werden mit neuen technologischen Moglichkeiten, einer steigenden Medienvielfalt und sich andemden Konsumgewohnheiten konfrontiert. Ein Ergebnis dieser Technologic- und Konsumtrends ist die Entstehung der heute beobachtbaren Form der digitalen Filmpiraterie. Als eine insgesamt eher traditionell geprSgte Branche tut sich die Filmindustrie bislang schwer im effektiven Umgang mit der Filmpiraterie. Die offentliche Diskussion des Themas wird hitzig und meist undifferenziert gefuhrt. Hierbei kann man bisweilen den Eindruck gewinnen, dass es am Interesse an einer unvoreingenommenen und sachlichen Analyse und Diskussion des Phanomens mangelt. Dabei ist genau eine solche Diskussion notwendig, um die Griinde fiir Filmpiraterie besser zu verstehen und um darauf aufbauend fiindierte und wirksame HandlungsmaBnahmen fur die Filmindustrie ableiten zu konnen. Die vorliegende Untersuchung mochte hierzu einen Beitrag leisten. Eine Doktorarbeit zu den Griinden fur Filmpiraterie zu schreiben, war fur einen Filmfan wie mich immer spannend, aber durchaus herausfordemd. Sowohl auf Seiten der Filmindustrie als auch auf Seiten der Filmpiraten war einige Uberzeugungsarbeit zur Mitwirkung zu leisten. Aber, in meinen Augen hat sich die Mtihe gelohnt. Ich mochte all denen danken, die mich bei meiner Arbeit in besonderem MaBe unterstutzt haben. An erster Stelle mochte ich mich bei meinem Doktorvater, Herm Prof. Dr. Malte Brettel, bedanken, der dieses Dissertationsthema angenommen und stets sehr konstruktiv betreut hat. Herm Prof Dr. Michael Bastian mochte ich ftir die freundliche Bereitschaft zur Ubemahme des Zweitgutachtens danken. Ganz besonderen Dank schulde ich Eric Zayer und Markus Miiller-Martini, die mir zu jeder Tages- und Nachtzeit sowohl mit ihrem akademischen als auch freundschaftlichen Rat zur Seite gestanden haben. Die viele anregende Kritik, die hilfreichen Ratschlage und die aufmuntemden Worte waren iiberaus wertvoll und pragend. Sie haben in sehr groBem MaBe zum Gelingen dieser Arbeit beigetragen. Nico Hartmann, Tobias Eichner, Tim Hiddemann und Matthias Kempf danke ich ftir ihre kritischen inhaltlichen und formalen Anregungen. Rainer Haring, der mir mit viel Sachverstand und noch mehr Humor geholfen hat, die Online-Befragung IT-seitig auf die Beine zu stellen, bin ich ebenso zu groBem Dank verpflichtet. SchlieBlich gebiihrt mein freundschaftlicher
VIII
Dank meinem alten Schulfreund Markus Graubohm fiir die moralische Untersttitzung und Beherbergung wahrend meiner Aufenthalte in Aachen. Die vielen Gesprache mit meinen Interviewpartnem waren sowohl methodisch fiir diese Untersuchung wichtig als auch inhaltlich sehr anregend und aufschlussreich. Hierfur gebuhrt alien mein Dank. Herra Peter Dinges von der Filmforderungsanstalt (FFA) und Herm Christoph Freier von der Gesellschaft fiir Konsumforschung (GfK) schulde ich groBen Dank ftir die Sonderauswertung der Brennerstudie, die methodisch von zentraler Bedeutung war. Ebenso mochte ich mich ganz herzlich bei den vielen anonymen Teilnehmem meiner OnlineBefragung bedanken, die sich davon haben iiberzeugen lassen, dass ich kein verdeckter Ermittler bin und mit ihren Antworten den empirischen Teil dieser Untersuchung mit Leben gefuUt haben. Gedankt sei auch meinen Mitdoktoranden fiir die unterhaltsamen Lehrstuhltage, ftir die stets ganz im Zeichen der Forschung stehenden Skifahrten sowie ftir die hieraus entstandenen Freundschaften. Mercer Management Consulting hat mich wahrend meiner Promotionszeit groBziigig unterstiitzt, woftir ich dankbar bin. Meinem Mentor Thomas Kautzsch, der mich bei meinem Vorhaben mal wieder etwas „Studentenluft zu schnuppem" voll unterstutzt hat, mochte ich auf diesem Weg ebenfalls herzlich danken - auch wenn er mich bereits nach einem Monat gefragt hat, wann denn das „Lotterleben" endlich wieder vorbei sei. Der groBte Dank gilt jedoch meinen Eltem, meinem Bruder und meiner Freundin, die mich wahrend der gesamten Doktorarbeitszeit stets uneingeschrankt unterstutzt und motiviert haben. Ohne sie ware diese Arbeit nicht entstanden. Ihnen widme ich dieses Buch. Nikolai Dordrechter
Inhaltsiibersicht lEINLEITUNG
1
1.1 Problemstellung
1
1.2 Relevanz des Themas
1
1.3 Forschungsziel und Forschungsfragen
4
1.4 Aufbau der Arbeit
4
2 FILM ALS ZIELOBJEKT VON PIRATERIE
7
2.1 Charakteristika des Gutes Film
7
2.2 Film als Wirtschaftsgut im Markt
13
2.3 Filmpiraterie aus rechtlicher Sicht
27
2.4 Erscheinungsformen der Filmpiraterie
41
2.5 Ausmafi der Filmpiraterie
54
2.6 Fazit, Erkenntnisdefizit und Forschungsfragen
68
3 THEORETISCHE GRUNDLAGEN
73
3.1 Anforderungen an den theoretischen Bezugsrahmen und Vorgehen zur Auswahl... 73 3.2 Stand der Forschung im Bereich digitaler Firaterie
76
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie.. 86 3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen
105
3.5 Zusammenfassung der theoretischen Grundlagen
113
4 BESTIMMUNG DES FORSCHUNGSMODELLS
115
4.1 Ableitung der Forschungshypothesen
115
4.2 Aufstellung des Strukturmodells
138
4.3 Operationalisierung der Konstrukte
141
4.4 Zusammenfassung des Forschungsmodells
167
5 DURCHFUHRUNG DER DATENERHEBUNG
169
5.1 Auswahl des Erhebungsdesigns
169
5.2 Methodische Erwagungen beim Online-Fragebogendesign
187
5.3 Prozess der Datenerhebung
197
X
5.4 Zusammenfassung der Datenerhebung
203
6 ANALYSE DER ERHOBENEN DATEN
205
6.1 Beurteilung der Datenbasis
205
6.2 Vorbereitung der statistischen Giitepriifung
211
6.3 Schatzung des Strukturmodells
223
6.4 Formale Giitebeurteilung des Forschungsmodells
228
7 DISKUSSION DER ERGEBNISSE UND ABLEITUNG DER IMPLIKATIONEN
251
7.1 Interpretation und Diskussion der Ergebnisse
251
7.2 Implikationen fiir die Forschung
265
7.3 Implikationen fiir die Filmindustrie
271
7.4 Limitationen der Studie und weiterer Forschungsbedarf
280
8 ZUSAMMENFASSUNG
281
9ANHANG
283
10 LITERATURVERZEICHNIS
323
11 STICHWORTVERZEICHNIS
369
Inhaltsverzeichnis lEINLEITUNG
1
1.1 Problemstellung
1
1.2 Relevanz des Themas
1
1.3 Forschungsziel und Forschungsfragen
4
1.4 Aufbau der Arbeit
4
2 FILM ALS ZIELOBJEKT VON PIRATERIE
7
2.1 Charakteristika des Gutes Film
7
2.1.1 Definition „Film" 2.1.2 Perspektive des Filmherstellers 2.1.2.1Inimaterialitat 2.1.2.2 Unikatscharakter 2.1.2.3 Hohes leistungswirtschaftliches Risiko 2.1.2.4 Charakter eines Clubguts oder offentlichen Guts 2.1.3 Perspektive des Endkonsumenten 2.1.3.1 Erfahrungsgut 2.1.3.2 Verfallrate der Inhaltewerte 2.1.3.3 Verbundenes Gut 2.1.3.4 Hedonistisches Gut 2.1.4 Perspektive des Staates
2.2 Film als Wirtschaftsgut im Markt 2.2.1 Struktur der Filmindustrie 2.2.1.1 Definition „Filmindustrie" 2.2.1.2 Stufen innerhalb der Filmindustrie 2.2.2 Film-und Femsehmarkt 2.2.2.1 Filmmarkt im engeren Sinne 2.2.2.2 Film- und Femsehmarkt im weiteren Sinne 2.2.3 Verwertungsfenster des Films 2.2.3.1 Logik der Verwertungsfenster 2.2.3.2 Lage und Dauer der Verwertungsfenster in Deutschland 2.2.3.3 Veranderungen in den Verwertungsfenstem 2.2.4 Markterfolg von Filmen 2.2.4.1 OkonomischeErfolgsfaktorenforschung 2.2.4.2 Psychologische Erfolgsfaktorenforschung
2.3 Filmpiraterie aus rechtlicher Sicht 2.3.1 Rechtliche Grundlagen zum Schutz von Filmwerken 2.3.1.1 Schopfer des Filmwerks 2.3.1.2 Ubertragung von Rechten 2.3.1.3 Relevante Schrankenbestimmungen des Urheberrechtsgesetzes 2.3.1.4 Folgen von Rechtsverletzungen 2.3.2 Definition und Einordnung von Filmpiraterie 2.3.2.1 Semantische Definition der Filmpiraterie 2.3.2.2 Rechtliche Definition der Filmpiraterie 2.3.2.3 Rechtliche Einordnung der Filmpiraterie 2.3.2.4 Abgrenzung weiterer (rechtlicher) Begriffe im Kontext der Filmpiraterie
7 8 8 8 8 9 11 11 12 12 12 13
13 14 14 14 16 16 17 18 18 21 22 23 24 26
27 27 27 28 30 33 34 34 36 36 39
XII
2.4 Erscheinungsformen der Filmpiraterie 2.4.1 Filmpiraterie der ersten Generation 2.4.1.1 VHS-Kopien 2.4.1.2 Video-Bootlegs 2.4.1.3 Abtasten von Filmrollen 2.4.1.4 Videokassettenpiraterie 2.4.1.5 Identfalschungen 2.4.1.6 VHS-Videokamera-Piraterie 2.4.1.7 Schwarzsehen durch Entschliisseln von Pay-TV-Signalen 2.4.2 Filmpiraterie der zweiten Generation 2.4.2.1 Online-Filmpiraterie 2.4.2.2 Digitales Abfilmen im Kino 2.4.2.3 Workprints 2.4.2.4 DVD-Rips und DVD-Screener als Sonderform 2.4.2.5 Identfalschungen (Optical Disc Piracy) 2.4.2.6 Streaming Piracy 2.4.2.7 Parallelimporte 2.4.3 Vereinfachung der Filmpiraterie-Nomenklatur
2.5 AusmaB der Filmpiraterie 2.5.1 Bereitstellung und Vervielfaltigung durch Release Groups 2.5.1.1 Bedeutung und Motivation von Release Groups 2.5.1.2 Tatigkeitsspektrum von Release Groups 2.5.1.3 Primare Bereitstellung von Filmen durch Release Groups 2.5.2 Gewerbliche Filmpiraterie 2.5.2.1 Organisierte Kriminalitat 2.5.2.2 Semi-industrielle Vervielfaltigung 2.5.2.3 Vervielfaltigung mit Endnutzer-PCs 2.5.3 Nichtgewerbliche Filmpiraterie 2.5.3.1 Bild- und Tonquellen von Filmen in Online-Tauschborsen 2.5.3.2 Nichtgewerbliche Filmpiraterie in Deutschland als Massenphanomen 2.5.4 Folgen flir die Filmindustrie 2.5.4.1 Mogliche positive wirtschaftliche Folgen der Filmpiraterie 2.5.4.2 Mogliche negative wirtschaftliche Folgen der Filmpiraterie. 2.5.4.3 Durch Filmpiraterie verursachter Gesamtschaden in Deutschland
2.6 Fazit, Erkenntnisdefizit und Forschungsfragen 2.6.1 Fazit und Erkenntnisdefizit uber Filmpiraterie 2.6.1.1 Fazit aus Sicht der Filmindustrie 2.6.1.2 Erkenntnisdefizit iiber Filmpiraterie 2.6.2 Forschungsziel und Forschungsfragen der vorliegenden Arbeit
3 THEORETISCHE GRUNDLAGEN
41 41 42 43 43 44 45 45 46 46 49 51 51 52 53 53 53 54
54 54 55 56 57 58 58 59 59 60 60 61 62 63 64 67
68 69 69 70 72
73
3.1 Anforderungen an den theoretischen Bezugsrahmen und Vorgehen zur Auswahl... 73 3.1.1 Anforderungen an einen geeigneten theoretischen Bezugsrahmen 3.1.1.1 Grundsatzliche Anforderungen 3.1.1.2 Spezifische Anforderungen 3.1.2 Auswahlschritte zur Bestimmung eines geeigneten theoretischen Bezugsrahmens
3.2 Stand der Forschung im Bereich digitaler Piraterie 3.2.1 Mikrookonomische Untersuchungen 3.2.1.1 Formal-theoretische Untersuchungen 3.2.1.2 Okonometrische Untersuchungen 3.2.1.3 Fazit zu den formal-theoretischen und okonometrischen Untersuchungen 3.2.2 Rechtswissenschaftliche Untersuchungen im weiteren Sinne 3.2.2.1 Okonomische Analyse des Rechts 3.2.2.2 Verfiigungsrechteansatz 3.2.2.3 Fazit zu den rechtswissenschaftlichen Untersuchungen im weiteren Sinne 3.2.3 Untersuchungen im Bereich Digitales Rechtemanagement (DRM)
73 73 74 74
76 76 76 77 78 79 79 81 82 83
xm 3.2.3.1 Aspekte von DRM als Forschungsgegenstand 3.2.3.2 Fazit zu den Untersuchungen im Bereich DRM 3.2.4 Verhaltenswissenschaftliche Untersuchungen im weiteren Sinne
83 85 85
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie.. 86 3.3.1 Theory of Reasoned Action (TRA) 3.3.1.1 Grundlagen der TRA und Anwendung in der digitalen Piraterieforschung 3.3.1.2 Fazit zur TRA 3.3.2 Theory of Planned Behavior (TPB) 3.3.2.1 Grundlagen der TPB und Anwendung in der digitalen Piraterieforschung 3.3.2.2 Fazit zur TPB 3.3.3 Ethical Decision Making (EDM) 3.3.3.1 Grundlagen von EDM und Anwendung in der digitalen Piraterieforschung 3.3.3.2 Ethical Decision Making nach dem Modell von Rest et al. (1986) 3.3.3.3 Stufen des Moral Development nach Kohlberg (1969) 3.3.3.4 Ethical Decision Making nach dem Modell von Ferrell und Gresham (1985) 3.3.3.5 Ethische Situationsbeurteilung nach Hunt und Vitell (1986) 3.3.3.6 Fazit zuEDM-Ansatzen 3.3.4 Uses-and-Gratifications-(U&G-)Ansatz 3.3.4.1 Grundlagen des U&G-Ansatzes und seine Anwendung in der digitalen Piraterieforschung 3.3.4.2 Fazit zumU&G-Ansatz 3.3.5 Theorie des sozialen Austauschs (SXT) 3.3.5.1 Grundlagen der SXT und Anwendung in der digitalen Piraterieforschung 3.3.5.2 Fazit zur SXT 3.3.6 Spieltheorie 3.3.6.1 Grundlagen der Spieltheorie und Anwendung in der digitalen Piraterieforschung 3.3.6.2 Fazit zur Spieltheorie 3.3.7 Rational Choice-Theorie 3.3.7.1 Grundlagen der Rational Choice-Theorie und Anwendung in der digitalen Piraterieforschung 3.3.7.2 Fazit zur Rational Choice-Theorie 3.3.8 Auswahl des theoretischen Bezugsrahmens
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen 3.4.1 Okonomisches Verhaltensmodell der Rational Choice-Theorie 3.4.1.1 Grundlagen des okonomischen Verhaltensmodells 3.4.1.2 Weiterentwicklung des Verhaltensmodells mit Hilfe des Strukturrahmens RREEMM 3.4.2 Erweiterungen der Kemtheorie 3.4.2.1 Briickenannahme zupsychologischemNutzen aus sozialer Interaktion 3.4.2.2 Briickenannahme zur Schaffensfreude (intrinsische Motivation) 3.4.2.3 Briickenannahme zur Moral
87 87 89 90 90 91 92 92 92 93 94 95 96 97 97 99 100 100 101 101 101 102 103 103 104 105
105 106 106 108 109 Ill Ill 112
3.5 Zusammenfassung der theoretischen Grundlagen
113
4 BESTIMMUNG DES FORSCHUNGSMODELLS
115
4.1 Ableitung der Forschungshypothesen
115
4.1.1 Vorgehen zur Hypothesenbildung zu den Griinden fur Filmpiraterie 4.1.2 Eingrenzung des Hypothesenraums 4.1.2.1 Filmkonsum als Freizeitaktivitat 4.1.2.2 Medienkonsum versus sonstigeFreizeitaktivitaten 4.1.2.3 Filmkonsum versus sonstigen Medienkonsum 4.1.2.4 Legaler Filmkonsum versus Filmpiraterie 4.1.2.5 Fazit und Fokussierung der Betrachtungsebene des Kosten-Nutzenkalkiils 4.1.3 Bestandteile des Kosten-Nutzenkalktils der Filmpiraterie und Hypothesenbildung 4.1.3.1 Zeitvorteil 4.1.3.2 TechnischeQualitat 4.1.3.3 Angebotsspektrum 4.1.3.4 Flexible Nutzung 4.1.3.5 Preview-Moglichkeit 4.1.3.6 SozialesUmfeld
115 116 116 117 119 120 120 120 121 122 124 125 125 126
XIV 4.1.3.7 Sportliche Herausforderung (Schaffensfreude) 4.1.3.8 KostenDownload/Kopie 4.1.3.9 Kosten Original 4.1.3.10 BeschafflingsaufwandDownload/Kopie 4.1.3.11 Beschafflingsaufwand Original 4.1.3.12FurchtvorrechtIichenFolgen 4.1.3.13 Moralische Bedenken 4.1.3.14 FehlenattraktiverlegalerAltemativen
4.2 Aufstellung des Strukturmodells 4.2.1 Grundlagen von Strukturgleichungsmodellen 4.2.2 Strukturmodell zu den Griinden fur Filmpiraterie
4.3 Operationalisierung der Konstrukte 4.3.1 Ziel der Operationalisierung und Vorgehen 4.3.2 Uberpriifung bereits existierender Konstrukte auf Eignung 4.3.2.1 Vorbemerkungen zur Ubertragbarkeit vorliegender Konstrukte 4.3.2.2 Vorliegende Operationalisierungen aus der Filmpiraterieforschung 4.3.2.3 Vorliegende Operationalisierungen aus der Software- und Musikpiraterieforschung 4.3.3 Entwicklung neuer Konstrukte ftir die vorliegende Untersuchung 4.3.3.1 Vorgehen bei der Konstruktentwicklung 4.3.3.2 Hauptergebnisse des Pre-Tests und Anpassungen der Messmodelle 4.3.4 Operationalisierung der Grunde ftir Filmpiraterie 4.3.4. lZeitvorteil(IndikatorenDl 101-1104) 4.3.4.2 Technische Qualitat (Indikatoren D1201-1205) 4.3.4.3 Angebotsspektrum(IndikatorenDl301-1307) 4.3.4.4 Flexible Nutzung (Indikatoren D1401-1406) 4.3.4.5 Preview-Moglichkeit (Indikatoren Dl501-1505) 4.3.4.6 Soziales Umfeld (Indikatoren D1601-1606) 4.3.4.7 Sportliche Herausforderung (Indikatoren D1701-1704) 4.3.4.8 Kosten Download/Kopie (Indikatoren D2101-2102) 4.3.4.9 Kosten Original (Indikatoren D2201-2206) 4.3.4.10 Beschafflingsaufwand Download/Kopie (Indikatoren D2301-2307) 4.3.4.11 Beschafflingsaufwand Original (Indikatoren D2401-2406) 4.3.4.12 Furcht vor rechtlichen Folgen (Indikatoren D2501, D2601-2605) 4.3.4.13 Moralische Bedenken (Indikatoren D2701-2705) 4.3.4.14 FehlenattraktiverlegalerAltemativen (Indikatoren D3101-3108) 4.3.5 Operationalisierung der Filmpiraterie 4.3.6 Theoriegeleitete Bestimmung des Beziehungsmodus der Konstrukte 4.3.6.1 Reflektives Messmodell 4.3.6.2 FormativesMessmodell 4.3.6.3 Relevanz und Folgen von Spezifikationsfehlem 4.3.6.4 Vorgehen zur Bestimmung des Beziehungsmodus
129 129 130 131 134 135 136 138
138 139 140
141 142 143 143 143 144 145 145 148 148 148 149 150 151 152 152 153 153 154 155 156 156 157 157 158 160 160 161 163 165
4.4 Zusammenfassung des Forschungsmodells
167
5 DURCHFtJHRUNG DER DATENERHEBUNG
169
5.1 Auswahl des Erhebungsdesigns
169
5.1.1 Datenerhebungsverfahren in der bisherigen digitalen Piraterieforschung 5.1.2 Anforderungen an ein geeignetes Datenerhebungsverfahren 5.1.2.1 Datenqualitat 5.1.2.2 Forschungsokonomie 5.1.2.3 Praktikabilitat 5.1.2.4 Fazit und Auswahl 5.1.3 Reprasentativitat von Stichproben aus Online-Befragungen 5.1.3.1 Grundgesamtheit der Filmpiraten in Deutschland 5.1.3.2 Auswahlverfahren zur Stichprobengenerierung 5.1.3.3 Filmpiraten als spezielle Population 5.1.4 Kontrolle von Online-Stichproben auf mogliche Fehler
169 171 171 174 174 176 176 177 178 180 181
XV 5.1.4.1 Inferenzpopulation 5.1.4.2 Zielpopulation 5.1.4.3 Erhebungsgrundgesamtheit und Coverage Error 5.1.4.4 Realisierte Stichprobe und Sampling Error 5.1.4.5 Auswertbare Stichprobe, Drop-Out und Item-Non-Response
182 182 183 184 186
5.2 Methodische Erwagungen beim Online-Fragebogendesign
187
5.2.1 Konstruktion des verwendeten Online-Fragebogens 5.2.1.1 Vertrauensbildung durch einen forschungsspezifischen Intemetauftritt 5.2.1.2 Vorgehen zur Vermeidung eines technisch bedingten Coverage Error 5.2.1.3 Vorgehen zur Vermeidung eines technisch bedingten Non-Response und Drop-Out 5.2.1.4 Aufbau des Online-Fragebogens 5.2.1.5 Lange des Online-Fragebogens 5.2.1.6 Formulierung der verwendeten Fragen 5.2.1.7 Erzwungene Fragen und Kontrollfragen 5.2.1.8 UmgangmitmoglichenKontexteffekten 5.2.2 Verwendete Skalen und Ausgestaltung der Messinstrumente 5.2.2.1 Likert-Skalen als Messinstrument 5.2.2.2 Verwendung symmetrischer Skalen 5.2.2.3 Anzahl der Antwortvorgaben 5.2.2.4 Benennung der Skalenkategorien 5.2.2.5 „Keine Meinung" als Antwortkategorie
5.3 Prozess der Datenerhebung 5.3.1 Pre-Test zur Vorbereitung der Hauptdatenerhebung 5.3.2 Ablauf der Hauptdatenerhebung 5.3.2.1 Teilnehmerrekrutierung 5.3.2.3 Incentives fiir Teilnehmer der Online-Umfrage 5.3.2.3 Befragungszeitraum 5.3.2.4 Besonderheiten beim Ablauf
188 188 190 190 191 192 192 193 193 194 194 195 195 196 197
197 197 199 199 201 201 202
5.4 Zusammenfassung der Datenerhebung
203
6 ANALYSE DER ERHOBENEN DATEN
205
6.1 Beurteilung der Datenbasis
205
6.1.1 Realisierte Stichprobe 6.1.2 Demographische und soziodemographische Merkmale der Stichprobe 6.1.2.1 Analyse der Stichprobe auf einen moglichen Sampling Error 6.1.2.2 Weitere demographische Merkmale und Medienausstattung der Filmpiraten 6.1.2.3 Filmkonsum der Filmpiraten 6.1.2.4 Besitz von Original-Filmen, Downloads und Kopien 6.1.2.5 Anderung des Konsumverhaltens infolge von Filmpiraterie
6.2 Vorbereitung der statistischen Gutepriifung 6.2.1 Behandlung unvoUstandiger Datensatze 6.2.2 Bestimmung des adaquaten Signifikanzlevels mittels einer Poweranalyse 6.2.2.1 NuUhypothese und Fehlertypen in der klassischen Testtheorie 6.2.2.2 Poweranalyse zur Bestimmung adaquater Alpha- und Beta-Werte 6.2.3 Resampling-Techniken zur Generierung der t-Statistik 6.2.4 AbschlieBende Spezifikation der Messmodelle 6.2.4.1 Analyse der Kovarianzstrukturen mittels einer Confirmatory Tetrad Analysis (CTA) 6.2.4.2 Ergebnisse der CTA
6.3 Schatzung des Strukturmodells 6.3.1 Auswahldes Schatzverfahrens 6.3.1 Modellschatzung mit dem Partial Least Squares-(PLS-)Verfahren 6.3.1.1 Grundlagen von PLS 6.3.1.1 PLS-Schatzalgorithmus
205 206 206 207 209 210 211
211 211 213 214 216 218 220 220 222
223 223 225 225 226
XVI
6.4 Formale Giltebeurteilung des Forschungsmodells 6.4.1 Vorgehen zur Modellbeurteilung 6.4.2 Beurteilung der reflektiven Messmodelle 6.4.2.1 Inhaltsvaliditat 6.4.2.2 Indikatorreliabilitat 6.4.2.3 Konstmktreliabilitat 6.4.2.4 Diskriminanzvaliditat 6.4.3 Beurteilung der formativen Messmodelle 6.4.3.1 Inhaltsvaliditat (Expertenvaliditat) 6.4.3.2 Multikollinearitat 6.4.3.3 Indikatorrelevanz 6.4.4 Beurteilung des Strukturmodells 6.4.4.1 Multikollinearitat 6.4.4.2 BestimmtheitsmaB (R^) 6.4.4.3 Prognoserelevanz (Q^) 6.4.4.4 Signifikanz und Starke der Pfadkoeffizienten
228 228 229 229 231 233 235 237 238 238 244 246 246 247 248 249
7 DISKUSSION DER ERGEBNISSE UND ABLEITUNG DER IMPLIKATIONEN
251
7.1 Interpretation und Diskussion der Ergebnisse
251
7.1.1 tJbersicht der Hypothesen zu den Griinden ftir Filmpiraterie 7.1.2 Hochsignifikante Griinde far Filmpiraterie 7.1.2.1 „Soziales Umfeld" als hochsignifikanter Grund ftir Filmpiraterie 7.1.2.2 „Beschaffungsaufwand Download/Kopie" als hochsignifikanter Grund ftir Film-piraterie 7.1.2.3 „Fehlen attraktiver legaler Altemativen" als hochsignifikanter Grund ftir Filmpiraterie 7.1.2.4 „Moralische Bedenken" als hochsignifikanter Grund ftir Filmpiraterie 7.1.3 Signifikante Grunde fur Filmpiraterie 7.1.3.1 „Flexible Nutzung" als signifikanter Grund ftir Filmpiraterie 7.1.3.2 „Kosten Original" als signifikanter Grund ftir Filmpiraterie 7.1.3.3 „Preview-M6glichkeit" als signifikanter Grund ftir Filmpiraterie 7.1.3.4 „Sportliche Herausforderung" als signifikanter Grund ftir Filmpiraterie 7.1.3.5 „Zeitvorteir' als signifikanter Grund ftir Filmpiraterie 7.1.3.6 „Kosten Download/Kopie" als signifikanter Grund ftir Filmpiraterie 7.1.4 Verworfene Hypothesen zu den Griinden ftir Filmpiraterie 7.1.4.1 „Technische Qualitat" 7.1.4.2 „Furcht vor rechtlichen Folgen" 7.1.4.3 „Angebotsspektrum" 7.1.4.4 „Beschaffungsaufwand Original"
7.2 Implikationen fur die Forschung 7.2.1 Theoretischer Bezugsrahmen zur Erforschung von Filmpiraterie 7.2.1.1 Rational Choice-Theorie als Kemtheorie 7.2.1.2 Ableitung des Kosten-Nutzenkalkiils der Filmpiraterie 7.2.2 Forschungsmethodik 7.2.2.1 Skalenentwicklung zur Messung der Grunde ftir Filmpiraterie 7.2.2.2 Online-Befragung als Datenerhebungsverfahren bei speziellen Populationen
7.3 Implikationen fur die Filmindustrie 7.3.1 Erhohung der Attraktivitat des Originals (Nettonutzen legalen Filmkonsums) 7.3.1.1 Reduzierenund VariabilisierenderEndkonsumenten-Preise.... 7.3.1.2 Schaffen von aussagekraftigen Preview-Moglichkeiten 7.3.1.3 Verbessem bestehender VOD-Angebote 7.3.2 Reduzierung der Attraktivitat von Download und Kopie (Nettonutzen Filmpiraterie) 7.3.2.1 Aufklaren anstatt zu drohen 7.3.2.2 Steigem des Beschaffungsaufwands von Download und Kopie 7.3.2.3 Verkiirzen des Zeitvorteils von Download und Kopie 7.3.2.4 iJberdenken der rechtlichen Strategien 7.3.3 Schafftmg neuer attraktiver und legaler Altemativen
251 253 253 254 255 256 258 258 259 260 261 261 262 263 263 263 265 265
265 266 266 268 269 269 271
271 273 273 274 275 275 275 276 277 278 279
XVII 7.3.3.1 Schaffen neuer Produktangebote 7.3.3.2 Nutzen der hohen Bedeutung des sozialen Umfelds
279 279
7.4 Limitationen der Studie und weiterer Forschungsbedarf
280
8 ZUSAMMENFASSUNG
281
9ANHANG
283
9.1 Filmpiraterie-relevante Plattformen, Technologien und Clients 9.2 Experteninterviews - Liste der Gesprachspartner 9.3 Auswertung der Meta-Studie zur digitalen Piraterie 9.4 Intemetauftritt des Forschungsprojekts 9.5 Verwendeter Online-Fragebogen 9.6 Weitere Auswertungen der Online-Umfrage 9.8 Erganzende Tabellen zur Giitebeurteilung des Forschungsmodells
283 284 286 296 299 311 317
10 LITERATURVERZEICHNIS
323
11 STICHWORTVERZEICHNIS
369
XIX
Abbildungsverzeichnis Abbildung 1: Vereinfachter Aufbau der Arbeit 6 Abbildung 2: Vereinfachte Struktur der Filmindustrie in Deutschland 14 Abbildung 3: Film- und Femsehmarkt in Deutschland 17 Abbildung 4: Lage und Dauer der Verwertungsfenster eines Films in Deutschland 21 Abbildung 5: Erfolgsfaktorenmodell von Kinofilmen 25 Abbildung 6: Rechtliche Einordnung der Filmpiraterie 36 Abbildung 7: Filmpiraterie der ersten Generation (1976 bis 1998) 41 Abbildung 8: Filmpiraterie der zweiten Generation (1998 bis heute) 49 Abbildung 9: Bereitstellungs- und Vervielfaltigungsprozess der Filmpiraterie (vereinfacht) 58 Abbildung 10: Weltweite Uberkapazitat industrieller DVD-Presswerke 59 Abbildung 11: Bild- und Tonquelle der Online-Filmpiraterie in Deutschland (nur deutscher Ton) 61 Abbildung 12: Vorgehen bei der Auswahl des theoretischen Bezugsrahmens 75 Abbildung 13: Verhaltenswissenschaftliche Theorien und Ansatze in bisheriger digitaler Piraterieforschung..., 86 Abbildung 14: Pfaddiagramm der Theory of Reasoned Action (TRA) 87 Abbildung 15: Pfaddiagrammder Theory of Planned Behavior (TPB) 90 Abbildung 16: Ethisches Entscheiden nach dem 4-stufigen Modell von Rest et al, (1986) 93 Abbildung 17: Ethisches Entscheiden nach den sechs Stufen des Moral Development nach Kohlberg (1969) ... 94 Abbildung 18: Ethisches Entscheiden nach dem Modell von Ferrell und Gresham (1985) 95 Abbildung 19: Deontologische versus teleologische Situationsbeurteilung nach Hunt und Vitell (1986) 96 Abbildung 20: Erwartungs-ZBewertungsmodell des Uses-and-Gratifications-(U&G-)Ansatzes 98 Abbildung 21: Nutzenschema der Niimberger Schule nach Vershofen (1940) 110 Abbildung 22: Vorgehen bei der Hypothesenbildung zu den Grtinden fiir Filmpiraterie 116 Abbildung 23: Durchschnittliche Nutzungsdauer von Freizeitaktivitaten in Deutschland 118 Abbildung 24: Entwicklung des monetaren Medienbudgets in Deutschland 119 Abbildung 25: Bestandteile des Kosten-Nutzenkalkiils der Filmpiraterie 121 Abbildung 26: Bestandteile eines Strukturgleichungsmodells 140 Abbildung 27: Strukturmodell der Grunde fur Filmpiraterie als Pfaddiagramm 141 Abbildung 28: Vorgehen zur Entwicklung neuer Konstrukte in der vorliegenden Untersuchung 145 Abbildung 29: Reflektives Messmodell 160 Abbildung 30: Formatives Messmodell 162 Abbildung 31: Mogliche Spezifikationsfehler bei Messmodellen latenter Variablen 163 Abbildung 32: Ubersicht der Entscheidungsregeln zur Konstruktspezifikation 166 Abbildung 33: Primardatenerhebungsverfahren in der bisherigen digitalen Piraterieforschung 170 Abbildung 34: Stichprobenarten in der bisherigen digitalen Piraterieforschung 180 Abbildung 35: Gesamtfehler bei Online-Befragungen 181 Abbildung 36: Nicht auswertbare Stichproben in der bisherigen digitalen Piraterieforschung 205 Abbildung 37: Untersuchung der Stichprobe auf das Vorliegen eines Sampling Error 206 Abbildung 38: Beruf und Nettoeinkommen der befragen Filmpiraten 207 Abbildung 39: PC, Peripheriegerateausstattung und Intemetverbindung der Filmpiraten 208 Abbildung 40: TV- und TV-Peripheriegerateausstattung der befragten Filmpiraten 208 Abbildung 41: Konsum legaler Filmangebote durch befragte Filmpiraten 209 Abbildung 42: Besitz von Original-Filmen, Downloads und Kopien 210 Abbildung 43: Veranderung des legalen Filmkonsums infolge von Filmpiraterie 211 Abbildung 44: Ubersicht der Behandlungsmoglichkeiten fehlender Daten 212 Abbildung 45: Alpha-und Beta-Fehler beim Testen der NuUhypothese 215 Abbildung 46: Bestimmung des adaquaten Signifikanzniveaus (Statistical Power Analysis) 216 Abbildung 47: Klassifizierungsmatrix von Resampling-Techniken 218 Abbildung 48: Schatzverfahren in der bisherigen digitalen Piraterieforschung 224 Abbildung 49: PLS-Schatzalgorithmus im Uberblick 226 Abbildung 50: Verwendete Giitekriterien zur formalen Beurteilung des Forschungsmodells 229 Abbildung 51: Ubersicht der PLS-Schatzergebnisse des Strukturmodells zur Filmpiraterie 250 Abbildung 52: Ubersicht moglicher HandlungsmaBnahmen gegen Filmpiraterie 273
XX
Abbildungsverzeichnis des Anhangs Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung Anhang-Abbildung
1: Filmpiraterie-relevante Plattformen, Technologien und Clients 2: Intemetauftritt - Startseite 3: Intemetauftritt - Hintergmndseite 4: Intemetauftritt - Ergebnisseite 5: Intemetauftritt - Kontaktseite 6: Intemetauftritt - Newsseite 7: Teilnehmerrekmtiemng zur Generiemng der Stichprobe 8: Substitutionsbeziehungen - Kinofilm versus DVDA^HS, TV und VOD 9: Substitutionsbeziehungen - DVDA^HS versus TV und VOD 10: Einfluss von Verschiebungen der Verwertungsfenster 11: Konsum von Downloads/Kopien wahrend der Kinoauswertung und Folgen 12: Konsum von Downloads/Kopien wahrend der Videoauswertung und Folgen 13: Konsum von Downloads und Kopien reiner Video Releases und Folgen 14: Herkunft von Downloads und Kopien
283 296 296 297 297 298 311 311 312 312 313 313 314 314
XXI
Tabellenverzeichnis Tabelle 1: Operationalisierung der Filmpiraterie (abhangige Variable) Tabelle 2: Ergebnisse der theoriegeleiteten Konstrukt-Spezifikation Tabelle 3: AbschlieBende Bestimmung des Beziehungsmodus der verwendeten Konstrukte Tabelle 4: Ergebnisse der explorativen Faktoranalyse (rotierte Komponentenmatrix) Tabelle 5: Faktorladungen und t-Werte der reflektiven Konstrukte Tabelle 6: Cronbachsches Alpha der reflektiven Konstrukte Tabelle 7: Interne Konsistenz der reflektiven Konstrukte Tabelle 8: DEV der reflektiven Konstrukte Tabelle 9: Construct Discriminant Validity der reflektiven Konstrukte Tabelle 10: Item Discriminant Validity der reflektiven Indikatoren Tabelle 11: Korrelationsmatrix der formativen Indikatoren Tabelle 12: Variance Inflation Factors (VIFs) der formativen Konstrukte Tabelle 13: Konditionsindizes der formativen Konstrukte vor und nach Bereinigungsschritten Tabelle 14: Konditionsindex und Varianzzerlegung - Konstrukt Technische Qualitat Tabelle 15: Konditionsindex und Varianzzerlegung - Konstrukt Flexible Nutzung Tabelle 16: Gewichte und Signifikanz der Indikatoren formativer Konstrukte Tabelle 17: KoUinearitatsdiagnose des Stmkturmodells - VIFs Tabelle 18: Ubersicht der Hypothesen zu Griinden fiir Filmpiraterie und empirischer Befiind Tabelle 19: Konstrukt „Soziales Umfeld" - Ubersicht der GiitemaBe Tabelle 20: Konstrukt „Beschaffungsaufwand Download/Kopie" - Ubersicht der Giitemafie Tabelle 21: Konstrukt „Fehlen attraktiver legaler Altemativen" - Ubersicht der GiitemaBe Tabelle 22: Konstrukt „Moralische Bedenken" - Ubersicht der GiitemaBe Tabelle 23: Konstrukt „Flexible Nutzung" - Ubersicht der GiitemaBe Tabelle 24: Konstrukt „Kosten Original" - Ubersicht der GiitemaBe Tabelle 25: Konstrukt „Preview-M6glichkeit" - Ubersicht der GiitemaBe Tabelle 26: Konstrukt „Sportliche Herausforderung" - Ubersicht der GiitemaBe Tabelle 27: Konstrukt „Zeitvorteir - Ubersicht der GiitemaBe Tabelle 28: Konstrukt „Kosten Download/Kopie" - Ubersicht der GiitemaBe
160 167 223 231 232 234 234 235 236 237 239 241 242 243 243 245 246 252 254 255 256 258 259 260 260 261 262 262
Tabellenverzeichnis des Anhangs Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle Anhang-Tabelle
1: Ubersicht der fehlendenWerteje Konstrukt 2: Konstrukt „Beschaffungsaufwand Original" - Ubersicht der GiitemaBe 3: Konstrukt „Furcht vor rechtlichen Folgen" - Ubersicht der GiitemaBe 4: Konstrukt „Technische Qualitat" - Ubersicht der GutemaBe 5: Konstrukt „Angebotsspektrum" - Ubersicht der GiitemaBe 6: Konstrukt „Konsum Downloads/Kopien" - Ubersicht der GiitemaBe 7: Konstrukt „Flexible Nutzung" nach Indikatoreliminierung 8: KI Konstrukt „Fehlen attraktiver legaler Altemativen" vor Indikatoreliminierung 9: KI Konstrukt „Fehlen attraktiver legaler Altemativen" nach Indikatoreliminiemng 10: KI Konstmkt „Konsum Downloads/Kopien" vor Indikatoreliminiemng 11: KI Konstmkt „Konsum Downloads/Kopien" nach Indikatoreliminiemng 12: KoUinearitatsdiagnose Stmkturmodell - Konditionsindex
316 317 317 317 318 318 319 319 319 320 321 322
XXII
Formelverzeichnis Formel 1: Formale Beziehung zwischen Reliabilitat und Validitat einer Messung Foraiel 2: Mathematische Form des reflektiven Messmodells Formel 3: Mathematische Form des formativen Messmodells Formel 4: Formale Schreibweise der Tetrade aus vier Variablen Formel 5: Indikatorreliabilitat (Item Loading) Formel 6: Konstruktreliabilitat: Cronbachsches Alpha Formel 7: Konstruktreliabilitat: Interne Konsistenz (Fomell-Larcker-Kriterium) Formel 8: Diskriminanzvaliditat: Durchschnittlich erfasste Varianz (DEV) Formel 9: Multikollinearitatsdiagnose: Toleranz Formel 10: Multikollinearitatsdiagnose: Variance Inflation Factor (VIF) Formel 11: Multikollinearitatsdiagnose: Konditionsindex (KI) Formel 12: BestimmtheitsmaB (R ) Formel 13: Prognoserelevanz (Q^)
142 161 162 220 231 233 234 235 240 240 241 247 249
XXIII
Abkiirzungsverzeichnis |j||^||||||i
IJIIHilllM^
BGB
Biirgerliches Gesetzbuch
CAGR
Compound Annual Growth Rate
|
CNC
Centre National de la Cinematographic
|
ConsDiscVal
Construct Discriminant Validity
|
1 CTA DEV
|
Confirmatory Tetrad Analysis Durchschnittlich erfasste Varianz
|
DL
Download
|
DRM
Digitales Rechtemanagement
|
DRMS
Digitales Rechtemanagement-System
|
DVD
Digital Versatile Disc
|
EDM
Ethical Decision Making
|
EM
Expectation Maximization Algorithmus
|
FDA
Film Distributors Association
|
FFA
Filmfbrderungsanstalt
|
FFG
Filmfbrdergesetz
|
FSK
Freiwillige SelbstkontroUe der Filmwirtschaft
|
FTP
File Transfer Protocol
|
GEZ
Gebuhreneinzugszentrale
|
GfK
Gesellschaft fur Konsumforschung (Markt- und Meinungsforschungsinstitut)
|
ieS
im engeren Sinne
|
ItemDiscVal
Item Discriminant Validity
ISP
Internet Service Provider
iwS
im weiteren Sinne
KI
Konditionsindex
KMK
Kaiser-Meyer-Olkin-Kriterium
LISREL
Linear Structural Relationships
LV
Latente Variable
1 MarkenG
Markengesetz
MPAA
Motion Picture Association
MSA
Measure of Sampling Adequacy
MV
Manifeste Variable
NFO
Info
1 NNTP
Newsserver Transfer Protocol
XXIV
Abkiirzung
Bedeutung
(n. s.)
nicht signifikant
NVOD
Near-Video-on-Demand
OTX
Online Testing Exchange (Markt- und Meinungsforschungsinstitut)
P2P
Peer-to-Peer
PLS
Partial Least Squares
PPV
Pay-per-View
RGebStV
Rundfunkgebiihrenstaatsvertrag
RIAA
Recording Industry Association of America
Rip
Kopie einer DVD, meist unter Umgehung technischer Schutzmal3nahmen
RREEMM
Resourceful, Restricted, Expecting, Evaluating, Maximising Man
SEM
Structural Equation Model
SXT
Social Exchange Theory
StGB
Strafgesetzbuch
SVOD
Subscription Video-on-Demand
TC
Telecine
TPB
Theory of Planned Behavior
TRA
Theory of Reasoned Action
TS
Telesync
UrhG
Urheberrechtsgesetz
U&G
Uses-and-Gratifications
UWG
Gesetz gegen unlauteren Wettbewerb
VG
Verwertungsgesellschaft
VHS
Video Home System
VIF
Variance Inflation Factor
VOD
Video-on-Demand
WzG
Warenzeichengesetz
ZKDSG
Gesetz iiber den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten
ZKM
Zukunft Kino Marketing GmbH
„ A pirate's life is a wonderful life You 'II find adventure and sport But live every minute For all that is in it The life of a pirate is short. "^
' Gunther (2001), S. 12, zitiert Oliver Wallaces Musikstuck „A Pirate's Life (Is a Wonderful Life)", Peter Pan, The Walt Disney Music Company (ASCAP).
1 Einleitung 1.1 Problemstellung Filmpiraterie ist ein vergleichsweise neues Phanomen.^ Das Zusammentreffen verschiedener technologischer Entwicklungen in den Bereichen Komprimierungsverfahren, breitbandige Intemetanschliisse und Speichermedien hat sie ermoglicht.^ Die Entwicklung hierzu begann in der Musikindustrie. Hier riickte das Thema digitale Piraterie durch den groBen Zuspruch der Online-Tauschborse Napster ab dem Jahr 1999 ins Licht einer breiten Offentlichkeit."^ Online-Tauschborsen und Peer-to-Peer-(P2P-)Netzwerke, die einen raschen Austausch von (audiovisuellen) Dateien zwischen Endkonsumenten iiber das Internet ermoglichen, haben sich seither sehr stark verbreitet. Das urspriinglich auf Musiktitel beschrankte Phanomen hat auch die Filmindustrie erreicht. Noch vor wenigen Jahren gesehene technologische und okonomische Htirden sind mittlerweile iiberwunden.^ Das Downloaden und Kopieren von Spielfilmen ist heute auch technisch wenig versierten Endkonsumenten moglich. Obwohl die Filmpiraterie erst vor wenigen Jahren aufgekommen ist, hat sie sich in diesem kurzen Zeitraum zu einem Massenphanomen entwickelt. Sowohl aus der Sicht der Praxis als auch der Wissenschaft besteht zu dem hoch relevanten Thema Filmpiraterie ein groBes Erkenntnisdefizit.
1.2 Relevanz des Themas Im Kino-, Video-(DVDA^HS-) und Pay-TV-Markt wurde in Deutschland im Jahr 2004 ein Endkonsumentenumsatz von ca. 3,2 Mrd. € realisiert. Erweitert man die Sicht um die zum Filmkonsum notwendigen Komplementargtiter, die Femseh- und Kabelgebiihren und TV-Werbeumsatze zu einem Film- und Femsehmarkt im weiteren Sinne, kommt man auf ca. 19 Mrd. € Umsatz fur das Jahr 2004.^ Damit ist die Film- und Femsehindustrie ein wichtiger Wirtschaftszweig in Deutschland. Der Film spielt daruber hinaus als Kultur- und Bildungsgut eine wichtige Rolle.^ Zusatzlich ist anzumerken, dass der Film, ahnlich wie die Musik, im „collective consciousness and behavior of consumers"^ einen sehr hohen Stellenwert einnimmt, der ebenfalls tiber eine rein wirtschaftliche Betrachtung hinausgeht.^ Die Beschaftigung mit einem Thema im Bereich Film erscheint deshalb sowohl aus wirtschaftlicher als auch aus kultureller Perspektive gerechtfertigt.
Dies gilt jRir die heute zu beobachtenden digitalen Erscheinungsformen und im Vergleich zur Software- und Musikpiraterie. Fur die Unterscheidung zwischen Filmpiraterie der ersten und zweiten Generation sowie eine historische Einordnung siehe Kapitel 2.4.1 und 2.4.2. ^ Vgl. PricewaterhouseCoopers (2003), S. 9. ^ Vgl. Envisional (2004), S. 6. ^ Vgl. Hess et al. (2002), S. 25. ^ Fur die Berechnungsdetails des Film- und Femsehmarktes siehe Kapitel 2.2.2. ^ Vgl. Thiermeyer (1994), S. 23-24; Schroder (1997), S. 8. ^Liebowitz(2004), S. 3. ^ Vgl. Frank (1993), S . l .
2
1 Einleitung
Der wirtschaftliche Wert eines Films ist bestimmt durch ein Bundel an Verwertungs- und Nutzungsrechten am Film, das (unter anderem) nach Region, Verwertungsart und Zeitpunkt der Rechteverwertung differenziert wird/^ Durch Filmpiraterie lassen sich diese Rechte am Film aus der Sicht der Urheber und/oder der Lizenznehmer nicht mehr vollstandig durchsetzen.^^ So konnen beispielsweise illegale Film-Downloads die Exklusivitat der Kinoauswertung storen. Vor dem Hintergrund der anstehenden Digitalisierung bei der Distribution und Vorftihrung von Filmen im Kino (D-Cinema) gewinnt die Piraterie-Thematik zusatzlich an Bedeutung.^^ Guillou fasst die Befurchtungen der Filmindustrie wie folgt zusammen: „Nothing frightens film producers and distributors more than the 'Napsterisation' of their content that, by putting their programmes on the market in an uncontrolled way and by depriving them of direct (for each use) or indirect remuneration (by reducing the value of these products for their subsequent broadcasting on pay channels, whether premium or thematic, and unencrypted channels), rapidly cuts the value of their investments."^^ Die Filmindustrie geht in Deutschland infolge zunehmender Filmpiraterie von einem jahrlichen Schaden in Milliardenhohe aus.^"^ Die Schadensschatzungen sind jedoch durchaus umstritten/^ Die monetare Bewertung der nicht gewerblichen Downloads und der angefertigten Kopien stellt sich namlich als schwierig heraus. So nimmt die Filmindustrie grundsatzlich einen sehr hohen Anteil an Endkonsumenten an, die ohne die Piraterie-Moglichkeit einen Film legal konsumiert batten. Diese Annahme lasst sich jedoch empirisch nicht belegen: „[I]t is unknown whether a dollar lost to piracy is one the distributors could have collected, e. g. in theater ticket or DVD sales"^^, bemerken Eliashberg et al. hierzu. Gtinther spricht daher in diesem Zusammenhang von einer „plumpe[n] Anti-PirateriePropaganda"^^ und formuliert iiberspitzt: „In der Rolle der Guten sehen sich in dieser Geschichte die Vorstandsvorsitzenden, Pressesprecherinnen und Rechtsanwalte der , Copyright Industries' - vor allem Plattenlabels, Filmstudios und Softwareschmieden. Die Rolle der Bosen - mit dieser Besetzung hatten selbst erfahrene Studiobosse nicht gerechnet - geht ans Publikum."^^ Die wirtschaftliche Entwicklung der Filmindustrie zeigt sich - anders als die der Musikindustrie - bislang als insgesamt robust. Sowohl der Filmmarkt im engeren Sinne als auch der Filmund Femsehmarkt im weiteren Sinne konnten in den letzten Jahren ein deutliches Umsatzwachstum verzeichnen.^^ Unstrittig indes ist, dass die Online-Filmpiraterie stark zugenommen und den Status eines Massenphanomens hat. Es wird geschatzt, dass ca. 70-80 % des europaischen ISP-Verkehrs mittlerweile auf P2P-Anwendungen entfallt.^^ Weiterhin zeigt eine aktuelle Untersuchung, ^^ Vgl. Wirtz (2003), S. 279-281. "Vgl.Detering(2001),S.41. ^2 Vgl. Dordrechter (2005c), S. 22. '^ Guillou (2004), S. 18. ^^ Vgl. www.zkm.de (Abruf am 02.02.2006). ^^ Vgl. Henning und Hennig-Thurau (2005), S. 2. ^^ Eliashberg et al. (2005), S. 29. ^^Gunther(2001), S. 31. ^^Gunther(2001), S. 11. '^ Siehe Kapitel 2.2.2. ^° Vgl. Warner (2004).
1.2 Relevanz des Themas
dass es sich hierbei nicht nur um ein kurzfristiges Phanomen, sondem um einen Trend handelt.^' Die Filmindustrie hat bislang den Fokus ihrer Aktivitaten auf rechtliche Strategien (Lobbyarbeit) zur Verscharfling des Urheberrechtsgesetzes und zur Intensivierung der StrafVerfolgung von Rechtsverletzungen gelegt. Femer wird kontinuierlich an einer Verbesserung technischer SchutzmaBnahmen (beispielsweise des Kopierschutzes auf DVDs) gearbeitet, und es wird versucht, die Endkonsumenten bzw. Filmpiraten durch Drohkampagnen („Raubkopierer sind Verbrecher"^^) einzuschuchtem. Hinterfragt man die angestoBenen MaBnahmen, stellt man fest, dass es uber das Phanomen der Filmpiraterie keine gesicherte Datengrundlage als Basis fur fundierte Entscheidungen gibt. Eine umfassende und unabhangige Erforschung des Themenfeldes hat noch nicht stattgefunden.^^ Vor allem die Schliisselfrage nach den Griinden fur nichtgewerbliche Filmpiraterie und deren Auswirkungen auf das Konsumverhalten von Endkonsumenten ist weitestgehend unbeantwortet. Dabei sind derartige Erkenntnisse offenkundig von groBer praktischer Relevanz. Nur so lassen sich HandlungsmaBnahmen gegen Filmpiraterie sinnvoll beurteilen und auswahlen. Auch aus theoretischer Sicht hat das Thema Filmpiraterie eine hohe Relevanz: Die Filmindustrie stand insgesamt bislang relativ selten im Fokus wirtschaftswissenschaftlicher Betrachtungen.^^ „[T]he lack of economic research on the film industry is surprising"^^, stellt Jansen hierzu fest. In den deutsch- und englischsprachigen Standardlehrbiichem zur Medienokonomie und Filmwirtschafl wird digitale Piraterie nur - wenn tiberhaupt - am Rande erwahnt, nicht aber umfassend thematisiert.^^ „Research on digital piracy is in its infancy"^^, befmden Gopal et al. Eine im Zuge dieser Arbeit durchgefiihrte Meta-Studie iiber Beitrage zur digitalen Piraterie (Software, Musik, Film) hat gezeigt, dass sich die verwendeten Theorien und Modelle nur zur Erklarung von Einzelaspekten des Phanomens, etwa den moralischen Beweggrtinden, eignen.^^ Zudem bauen aufgrund der unterschiedlichen forschenden Disziplinen diese Untersuchungen in der Regel nicht aufeinander auf, sondem nutzen alternative, nebeneinander stehende Erklarungsansatze. Aus Sicht der Forschung ist daher von Interesse, ob sich die unterschiedlichen Griinde fur Filmpiraterie in einem einheitlichen theoretischen Bezugsrahmen untersuchen lassen. Aufgrund der sehr geringen Anzahl von Publikationen zur Filmpiraterie stellt sich zudem die Fra-
^^ Vgl. Karagiannis et al. (2004), S. 6. ^^ www.hartabergerecht.de (Abruf am 02.02.2006). ^^ Wenngleich Filmpiraterie Untemehmen auf alien Verwertungsstufen, also von Kino bis TV, betrifft, ist ein Branchenubergreifendes, koordiniertes Vorgehen bislang nicht zu beobachten. Sequentielle, international gestaffelte Verwertungsstufen des Produkts Film sind iiber Jahrzehnte gewachsen und haben unterschiedliche Interessenlagen, was die Zusammenarbeit untereinander erschwert. Siehe Kapitel 2.2.1 bis 2.2.3. ^^ Vgl. Frank (1993), S. 1; Altmeppen (1996), S. 19. ^^ Jansen (2002), S. 2. ^^ Vgl. beispielsweise Picard (1989), Altmeppen (1996), Karmasin (1998), Schumann und Hess (1999), Karmasin und Winter (2000), Heinrich (2001), Kiefer (2001), Albarran (2002a), Albarran (2002b), Beck (2002), Heinrich (2002), Schumann und Hess (2002), Sjurts (2002), Breyer-Maylander und Werner (2003) und Zerdick et al. (2004). ^^ Gopal et al. (2004), S. 92. ^^ Siehe hierzu auch Kapitel 3 und Anhang 9.3.
_4
1 Einleitung
ge, ob existierende Skalen - etwa der Software- und Musikpiraterieforschung - fur den Untersuchungsgegenstand Filmpiraterie geeignet sind.
1.3 Forschungsziel und Forschungsfragen Dillman stellt zu Dissertationen, etwas iiberspitzt, fest: „[T]he general image of dissertations is that they are more often esoteric than useful."^^ Die vorliegende Arbeit untemimmt den Versuch, einen niitzlichen Beitrag zur Untersuchung des hoch relevanten Themas Filmpiraterie zu leisten. Zentrales Forschungsziel der vorliegenden Arbeit ist eine empirische Untersuchung der unterschiedlichen Griinde fiir nicht gewerbliche Filmpiraterie in Deutschland und deren Einfluss auf das AusmaB der betriebenen Filmpiraterie. Die Praxisorientierung soil hierbei gewahrt werden. Folgende Forschungsfragen gilt es im Einzelnen zu beantworten: 1) Wie lasst sich Filmpiraterie aus rechtlicher, technologischer und inhaltlicher Sicht erfassen, beschreiben und defmieren? 2) Lassen sich die Griinde ftir Filmpiraterie in einem einheitlichen theoretischen Bezugsrahmen untersuchen? 3) Welche Griinde fiir Filmpiraterie lassen sich herleiten? 4) Wie lassen sich die Griinde fiir Filmpiraterie sinnvoll operationalisieren? 5) Welche der Griinde haben signifikanten Einfluss auf das Konsumverhalten? 6) Welche Implikationen lassen sich hieraus fiir die Filmindustrie ableiten?
1.4 Aufbau der Arbeit Die vorliegende Arbeit ist wie folgt aufgebaut: In Kapitel 2 wird der Gegenstand der Untersuchung systematisch und zusammenhangend erfasst und beschrieben (Forschungsfrage 1). Aus den Erkenntnissen wird am Ende des Kapitels ein Fazit gezogen, das bestehende Erkenntnisdefizit identifiziert und die weiteren Forschungsfragen (Forschungsfragen 2-6) formuliert. In Kapitel 2.1 wird zunachst der Begriff „Film" fiir den Zweck der Arbeit defmiert, und es werden die Charakteristika des Gutes Film besprochen, die fiir die Beurteilung der Filmpiraterie relevant sind. Auf die Verwertung des Films als Wirtschaftsgut im Markt wird in Kapitel 2.2 eingegangen. Im Folgenden wird Filmpiraterie rechtlich eingeordnet und fiir den Zweck der Arbeit defmiert (Kapitel 2.3). Eine historische und technologische Einordnung der unterschiedlichen Erscheinungsformen der Filmpiraterie erfolgt in Kapitel 2.4. AusmaB und mogliche Folgen der Filmpiraterie in Deutschland werden in Kapitel 2.5 erlautert. Kapitel 2.6 schlieBlich zieht ein Resiimee aus den gewonnenen Erkenntnissen, identifiziert das bestehende Erkenntnisdefizit und formuliert darauf aufiDauend die Forschungsfragen zu den Griinden fiir Filmpiraterie. Die Auswahl eines geeigneten theoretischen Bezugsrahmens wird in Kapitel 3 vorgenommen. Einfiihrend werden hierzu in Kapitel 3.1 die zur Beantwortung der Forschungsfragen zu beachtenden Anforderungen an den theoretischen Bezugsrahmen der Untersuchung herausgear-
1.4 Aufbau der Arbeit
beitet. In Kapitel 3.2 folgt ein Uberblick iiber den Stand der Forschung im Bereich der digitalen Piraterie (Software, Musik und Film). Die als relevant identifizierten verhaltenswissenschaftlichen Untersuchungen zur digitalen Piraterie werden vertiefend in Kapitel 3.3 auf ihre Eignung zur Beantwortung der Forschungsfragen analysiert. Anschliefiend wird die Auswahl des theoretischen Betrachtungsrahmens vorgenommen. In Kapitel 3.4 wird der Bezugsrahmen der Rational Choice-Theorie naher erlautert. Das gewahlte okonomische Verhaltensmodell wird zudem um drei Briickenannahmen aus der Psychologie und Soziologie erganzt. Kapitel 3.5 fasst die theoretischen Grundlagen der Untersuchung zusammen. Das der Arbeit zugrunde liegende Forschungsmodell wird in Kapitel 4 bestimmt. In Kapitel 4.1 wird zunachst das Kosten-Nutzenkalkiil der Filmpiraterie (Praferenzfiinktion) inhaltlich bestimmt, und es werden die Forschungshypothesen abgeleitet. Im nachsten Schritt wird das empirisch zu iiberprufende Forschungsmodell in Form eines Strukturgleichungsmodells aufgestellt (Kapitel 4.2). In Kapitel 4.3 erfolgt die Operationalisierung der Hypothesen. Hierbei wird insbesondere auf die notwendige Entwicklung neuer Konstrukte fur das vorliegende Forschungsproblem eingegangen. Eine Zusammenfassung des Forschungsmodells wird in Kapitel 4.4 vorgenommen. Die Durchfuhrung der Datenerhebung ist Thema von Kapitel 5. Drei Teilaspekte werden hier bearbeitet: Der Forschungsgegenstand Filmpiraterie stellt besondere Anforderungen an die Methodik der Datenerhebung. Diese werden ausfuhrlich diskutiert und bei der Auswahl der Online-Befragung als Datenerhebungsverfahren beriicksichtigt (Kapitel 5.1). Das verwendete Online-Fragebogendesign stellt den zweiten Aspekt der Erhebungsmethodik dar, dem sich Kapitel 5.2 widmet. Der Prozess der Datenerhebung wird in Kapitel 5.3 erlautert. Kapitel 5.4 fasst die Datenerhebung zusammen. Die Analyse der erhobenen Daten ist Gegenstand von Kapitel 6. Hierfur wird einleitend in Kapitel 6.1 die erhobene Stichprobe beurteilt. Kapitel 6.2 widmet sich der Vorbereitung der Daten fur die statistische Gtiteprufung des Forschungsmodells. In Kapitel 6.3 wird das Forschungsmodell mittels des Schatzverfahrens Partial Least Squares (PLS) geschatzt. AbschlieBend wird das Forschungsmodell einer ausfuhrlichen formalen Giitebeurteilung unterzogen (Kapitel 6.4). In Kapitel 7 werden die empirisch gewonnenen Erkenntnisse aus dem Forschungsmodell vor dem Hintergrund der Forschungsfragen interpretiert und diskutiert (Kapitel 7.1). Sodann werden die Implikationen fur die Forschung (Kapitel 7.2) und die Filmindustrie (Kapitel 7.3) abgeleitet. Die Limitationen der Studie sowie weiterer sich hieraus ergebender Forschungsbedarf werden in Kapitel 7.4 thematisiert. Kapitel 8 fasst die Ergebnisse der vorliegenden Arbeit iiberblicksartig zusammen. Abbildung 1 zeigt den vereinfachten Aufbau der vorliegenden Untersuchung:
' Dillman (1978), S. 167.
1 Einleitung
Kapitel1:Einieitung Kapitel 2: Film als ZielobjeM von Piraterie Charakteristika des Produkts Film
Film als Wirtschaftsgut im Markt |
Filmpiraterie aus rechtlicher Sicht
Erscheinungsformen der Filmpiraterie
Ausmali der Filmpiraterie
!•
Fazit, Erkentnisdefizit und Forschungsfragen
Kapitei 3: Theoretische Grundlagen Stand der Forschung im Bereich digitals Piraterie
Relevante verhaltenswissenschaftliche Theorien
•
Auswahl des theoretischen Bezugsrahmens
Kapitel 4: Bestimmung des Forschungsmodells Ableitung der Hypothesen
Aufstellung des Forschungsmodells
Operationalisierung der Konstrukte
Ka pitel 5: DurciifUh rung ter Oatenerliebun 9 Auswahl des Erhebungsdesigns
Online-Fragebogendesign
Prozess der Datenerhebung
Ka pitel 6: Analyse d erert lobenen Daten Beurtellung der Datenbasis
Vorbereitung der statlstischen Gutepriifung
SchMzung des Strukturmodells
Fomnale Gutebeurteilung des Forschungsmodells
Ka pitel 7: Dislcussia nder Ergebnisse und;\blei tung der Implii^ationen Interpretation und Diskussion der Ergebnisse
Implikationen fur die Forschung
Kapitei 8: Zusatnmenfassung
Abbildung 1: Vereinfachter Aufbau der Arbeit
Implikationen fur die Praxis
Weiterer Forschungsbedarf
|
2 Film als Zielobjekt von Piraterie Filmpiraterie wird in diesem zweiten Kapitel als Phanomen - erstmalig in der Literatur strukturiert und zusammenhangend aus rechtlicher, technologischer und inhaltlicher Sicht dargestellt (Beantwortung Forschungsfrage 1).^^ In Kapitel 2.1 wird zunachst „Film" definiert und auf die im Kontext der Filmpiraterie relevanten Charakteristika des Gutes Film aus der Perspektive des Filmherstellers^\ des Endkonsumenten und des Staates eingegangen. Es folgt eine Darstellung des Films als Wirtschaftsgut im Markt in Kapitel 2.2. Hierzu wird die Industriestruktur aufgezeigt sowie der relevante Filmmarkt mit seinen unterschiedlichen Verwertungsstufen, Kino, Video (DVDA^HS) und TV, defmiert und erlautert. AbschlieBend wird darauf eingegangen, welche Faktoren fiir den Markterfolg eines Films relevant sind. In Kapitel 2.3 wird Filmpiraterie aus rechtlicher Sicht defmiert und abgegrenzt. Eine systematische Einordnung der technologischen und inhaltlichen Erscheinungsformen der Filmpiraterie erfolgt in Kapitel 2.4. Hierbei wird zwischen Filmpiraterie der ersten und zweiten Generation unterschieden. Das Ausmafi der Filmpiraterie wird in Kapitel 2.5 erlautert, wobei sowohl auf die Bereitstellungs- und Vervielfaltigungsprozesse als auch auf die moglichen positiven und negativen wirtschaftlichen Folgen der Filmpiraterie eingegangen wird. AbschlieBend werden in Kapitel 2.5 die gewonnenen Erkenntnisse zum Thema Filmpiraterie aus den vorherigen Kapiteln zusammengefasst, das in der Praxis bestehende Erkenntnisdefizit herausgearbeitet und das Forschungsziel und die Forschungsfragen dieser Arbeit formuliert.
2.1 Charakteristika des Gutes Film 2.1.1 Definition „Film" Unter „Film" soUen nachfolgend audiovisuelle Inhalte verstanden werden, die fur eine Kinoauswertung geeignet sind. Hierunter fallen sowohl Filme mit fiktionaler Handlung (Spielfilme) als auch Dokumentationen.^^
^^ Nach Selchert sind die Erfassungs- und Beschreibungsfunktion zwei der Hauptaufgaben der Betriebswirtschaftslehre. Vgl. Selchert (1999), S. 2. ^^ Der Begriff des Filmherstellers ist eng mit dem des Filmproduzenten verkniipft, muss aber nicht identisch sein (siehe Kapitel 2.3.1). So kann der Produzent eine naturliche Person sein und der Filmhersteller ein Untemehmen (juristische Person). Vgl. Eggers (2003), S. 10. Fiir die vorliegende Arbeit ist eine genaue rechtliche Unterscheidungjedoch nicht erforderlich, ^^ Vgl. Spitzenorganisation der Filmwirtschaft e.V. (2003), S. 10-11; Spitzenorganisation der Filmwirtschaft e.V. (2005), S. 10, Andere, ebenfalls von digitaler Piraterie betroffene audiovisuelle Inhalte, wie beispielsweise TV-Serien, sind nicht Gegenstand. Die deutlichen Unterschiede im Verwertungsablauf zwischen Kino- und TV-Produktionen machen eine Fokussierung notwendig. Vgl. Envisional (2004).
2 Film als Zielobjekt von Piraterie
2.1.2 Perspektive des Filmherstellers 2.1.2.1 Immaterialitat Ein Film stellt eine urheberrechtlich geschiitzte, personliche, geistige Schopfung dar. Um einen Film transportieren und konsumieren zu konnen, muss das Filmwerk auf Tragermedien (Werkstiicke), wie beispielsweise 35-mm-Rollen fiir Kinoprojektoren oder DVDs, gebannt werden. Der eigentliche Wert eines Films ergibt sich jedoch nicht aus dem Wert der Tragermedien, sondem aus dem Wert der immateriellen Verwertungs- und Nutzungsrechte am Film. „A bundle of rights often attaches to a physical commodity or service, but it is the value of the rights that determines the value of what is exchanged"^^, formuliert Demsetz allgemein fiir immaterielle Vermogensgegenst^nde. Der Schutz des geistigen Eigentums, die Ubertragbarkeit der Nutzungsrechte sowie die kommerzielle Verwertung der Rechte am Film sind die
2.1.2.2 Unikatscharakter Aus der Sicht des Filmherstellers ist jeder Film ein Wirtschaftsgut mit Unikatscharakter.^^ Die spezifische Kombination der Herstellungsfaktoren (beispielsweise Drehbuch, Produzent, Regisseur, Schauspieler, Kulissen) und des zeitlichen Ablaufs ist in seiner Gesamtheit nicht wiederholbar. Dies ist einerseits fiir den Hersteller eines Films von Vorteil, weil sein Werk nicht durch ein perfektes Substitut imitiert werden kann. Andererseits fiihrt der Unikatscharakter dazu, dass sich kaum groBenbedingte Kostenvorteile aus der Herstellung, sogenannte Economies of Scale, erzielen lassen.^^ Der iiberwiegende Teil der Herstellungskosten eines Films ist variabel. Die Finanzierung muss je Filmprojekt neu vorgenommen werden. 2.1.2.3 Hohes leistungswirtschaftliches Risiko Die Produktion eines Films zeichnet sich durch ein hohes leistungswirtschaftliches Risiko aus.^^ Dies hat zwei Griinde: (1) Zum einen macht die bereits erlauterte Einmaligkeit eines Films eine Erfolgsabschatzung a priori grundsatzlich schwierig. Zwischen dem Zeitpunkt der Entwicklung des Stoffs eines Films und dessen Kinostart vergehen in der Regel zwei Jahre. Der Geschmack der Endkonsumenten kann sich in dieser Zeit - beeinflusst durch Markt- und Konsumtrends - verandert haben, so dass vermeintlich sichere Erfolge nicht die gewiinschten Einspielergebnisse erbringen. Selbst eine Neuverfilmung oder Fortsetzung eines bereits erfolgreich produzierten Filmstoffs ist daher keine Garantie fiir den kommerziellen Erfolg eines Films.^^ Zwei eigene For^^ Demsetz (1967), S. 347. ^"^ Siehe auch Kapitel 2.3.1 zu den rechtlichen Grundlagen zum Schutz von Filmwerken. ^^ Vgl. Thiermeyer (1994), S. 27; Kiirble (1999), S. 288. ^^ Vgl. Detering (2001), S, 48. Eine Fixkostendegression kommt allenfalls bei Raumlichkeiten, Kulissen und technischer Ausrustung in Betracht. Ist ein Film erst einmal produziert, kann dieser insgesamt als von der Anzahl der Filmkonsumenten unabhangiger Fixkostenblock gesehen werden. ^^ Vgl. Detering (2001), S. 47; Frank (1993), S. 56-60. ^^ Erfolgreiche Filme werden von Filmstudios oftmals (idealerweise mit dem gleichen Regisseur und dem gleichen Team an Schauspielem) fortgesetzt oder neu verfilmt. Als Beispiele fur Fortsetzungen konnen die Matrix- und Batman-Reihe gelten. Eine vergleichsweise aktuelle Kino-Neuverfilmung einer TV-Serie ist der Film „Krieg der Welten".
2.1 Charakteristika des Gutes Film
schungsrichtungen, die okonomische und die psychologische Erfolgsfaktorenforschung, beschaftigen sich damit, den Markterfolg von Filmen anhand verschiedener Faktoren zuverlassiger prognostizieren zu konnen (siehe Kapitel 2.2.4). (2) Zum anderen befinden sich die Hersteller von Filmen untereinander in einem starken Wettbewerb um das monetare Kinobudget der Endkonsumenten. „[T]he major studios must incur rising costs ... not only to have rising revenues, but to maintain market share",^^ stellen Canterbery und Marvasti hierzu fest.'*^ Um sich zu differenzieren, haben die Filmstudios stark in tephnologische Innovationen wie optische Effekte, auch Visual Effects genannt, bei der Filmherstellung und der digitalen Nachbearbeitung von Filmen, der sogenannten PostProduktion, investiert. Infolgedessen sind sowohl die durchschnittlichen Produktionskosten der Kinofilme als auch deren Vermarktungskosten kontinuierlich gestiegen. Im Jahr 2004 wurden ftir Produktion und Marketing von den groBen US-Filmstudios pro Film im Durchschnitt ca. 98 Mio. US$ ausgegeben, in Deutschland lag der Betrag bei etwa 3-4 Mio. €.^^ Nur etwa jeder funfte Film ist daher auf der Kinoverwertungsstufe bereits profitabel."^^ GroBe Filmstudios planen entsprechend - ahnlich einem Portfolio-Manager - mit einer Mischkalkulation: Wenigen sehr erfolgreichen Filmen und einer Vielzahl von mafiig erfolgreichen Filmen stehen „Flops" mit groBen Verlusten gegenuber."^^ 2.1.2.4 Charakter eines Clubguts oder offentlichen Guts Ein weiteres wesentliches okonomisches Merkmal von Filmen ist die Tatsache, dass der Konsum eines Spielfilms nicht zu dessen Verbrauch fiihrt (beispielsweise im Gegensatz zu Lebensmitteln). Das bedeutet, der Konsum eines Spielfilms durch einen Zuschauer beeintrachtigt nicht die Konsummoglichkeit anderer Zuschauer."^"^ Die Hohe der Herstellungskosten ist unabhangig von der Anzahl der Filmkonsumenten."^^ Sind diese Eigenschaften bei einem Gut gegeben, spricht man von Nicht-Rivalitat im Konsum."^^ Ist der Hersteller eines Gutes femer nicht in der Lage, nicht zahlende Endkonsumenten wirksam vom Konsum auszuschlieBen, spricht man vom Nicht-Ausschlussprinzip oder Exklusionsproblem."^^ Hierbei ist die Moglichkeit des Ausschlusses bzw. Nichtausschlusses, - anders als bei der Nicht-Rivalitat - eine Frage des Grades und nicht der Existenz."^^ ^^ Canterbery und Marvasti (2001), S. 81. ^^ Siehe Kapitel 4.1.2. "^^ Vgl. MPA Worldwide Market Research (2005), S. 17, sowie http://www.vdfkino.de/presse/foerderung.htm (Abruf am 25.11.2005). Die MPA weist keinen gewichteten Durchschnitt uber alle in den USA produzierten Filme aus. Die genannten 98 Mio. US$ beziehen sich nur auf die MPA-Mitglieder, so dass die grofien USFilmstudios starker ins Gewicht fallen. Die FFA hingegen gibt den gewichteten Durchschnitt aller iiber FFAMittel gefbrderten Filme an. ^^ Vgl. Canterbery und Marvasti (2001), S. 81. Hierzu ist zu bemerken, dass eine reine Betrachtung der Verwertungsstufe Kino zu kurz greift, da mittlerweile der Verkauf von DVDs die wirtschaftliche Bedeutung des Kinos tibersteigt. Siehe hierzu auch Kapitel 2.2.2 und 2.2.3.1. ^^Vgl.Detering(2001),S.47. ^Vgl.Lange(1999),S.9. "^^ Vgl. Detering (2001), S. 21. Schroder bezeichnet dies auch als eine Nutzungselastizitat der Nachfrage von Null, das heifit keine Anpassung der Bereitstellungsmenge auf den Konsum eines zusatzlichen Verbrauchers. Vgl. Schroder (1997), S. 32. ^^Vgl.Heinrich(2001),S.71. ^^ Vgl. Schroder (1997), S. 32. ^^Vgl.Heinrich(2001),S.71.
10
2 Film als Zielobjekt von Piraterie
Nur Outer, die rival im Konsum sind und dem Ausschluss-Prinzip folgen, sind voll marktfahige, private Giiter, das bedeutet, sie konnen auf Markten von privaten Produzenten bereitgestellt werden, und jeder Endkonsument ist gezwungen, durch Bezahlung des Preises seinen Beitrag zu der Produktion des Gutes zu leisten."^^ Kombiniert man die bereits festgestellte Nicht-Rivalitat im Konsum bei Filmen mit dem Auschlussprinzip, ergeben sich zwei relevante Falle: (1) Lasst sich der Nutzer- bzw. Endkonsumentenkreis kontrollieren, handelt es sich beim Film um ein Clubgut.^^ Kino, Video (VHS, DVD) und Pay-TV konnen aufgrund der physischen und technischen Konsumumstande, die sich aus dem Distributions- und Bereitstellungsprozess ergeben, einen Ausschluss vom Konsum erreichen.^^ Das Kino ist ortlich gebunden und kann liber Einlasskontrollen sicherstellen, dass nur zahlende Konsumenten in den Genuss des Films kommen. VHS-Kassetten und DVDs sind (meist) mit einem Kopierschutz ausgestattet, der Konsum von Pay-TV-Inhalten erfordert eine Kombination von Soft- und Hardware zum Entschliisseln der Signale. (2) Gelingt keine wirksame Kontrolle des Endkonsumentenkreises (Nicht-Ausschlussprinzp), so ist der Film als offentliches Gut zu bezeichnen.^^ Im Fall eines offentlichen Gutes lassen sich aus der Sicht des Filmherstellers die Verwertungs- und Nutzungsrechte am Film nicht (vollstandig) durchsetzen.^^ Filme, die im Free-TV ausgestrahlt werden, sind offentliche Giiter im definierten Sinne. Endkonsumenten verhalten sich unter diesen Umstanden okonomisch rational, wenn sie keinen Beitrag zur Finanzierung der Filmproduktion entrichten, sprich: wenn sie versuchen, den Film kostenlos zu konsumieren.^"* Dieses Phanomen wird auch als Trittbrettfahrer- oder Free-Rider-Problem bezeichnet.^^ Die konkrete Erscheinungsform des Trittbrettfahrerproblems ist das „Schwarzsehen" von Filmen im offentlich-rechtlichen Femsehen. Das offentlich-rechtliche Femsehen in Deutschland tragt dem Phanomen durch eine von der GEZ^^ erhobene Zwangsgebuhr Rechnung. Das werbefmanzierte Privatfemsehen umgeht das Problem, indem nicht die Rezipienten, sondem die Werbetreibenden fur die Inhalte, also auch die Filme, bezahlen. Durch Filmpiraterie kann ein Film uneingeschrankt zu einem offentlichen Gut werden.^^ Gelingt es beispielsweise infolge von Filmpiraterie, den Kopierschutz auf einer DVD zu iiberwinden und den Film im Anschluss daran in Online-Tauschborsen zur Verfiigung zu stellen, ^^ Vgl. Kiefer (2001), S. 132; Sjurts (2002), S. 9. ^^ Vgl. Kiefer (2001), S. 132-133; Chellappa und Shivendu (2003), S. 144-145. Owen und Wildman formulieren dies wie folgt: „Motion pictures ... exhibit this dual property. Their content is a public good, but they are delivered to consumers in the form of a private good." Owen und Wildman (1992), S. 23. ^^ Vgl. Frank (1993), S. 13-18. ^^ Vgl. Schroder (1997), S. 31. ^^ Vgl. Heinrich (2001), S. 71-72. ^"^ Das unterstellte nutzenmaximierende Verhalten ist im Sinne des okonomischen Verhaltensmodells wertfrei und losgelost von gesetzlichen oder moralischen Restriktionen. Vgl. hierzu Kapitel 3.4. ^^ Vgl. Schroder (1997), S. 32; Heinrich (2001), S. 71. ^^ Vgl. http://www.kef-online.de (Abruf am 02.02.2006). Die Gebiihreneinzugszentrale (GEZ) erhebt die von der Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) im Auftrag der Bundesregierung ermittelten Gebuhren fur den Konsum des offentlich-rechtlichen Rundfunk- und Femsehprogramms in Deutschland. Diese Gebiihr deckt damit zum Teil die Eigenfmanzierung und den Zukauf von Spielfilmen als Programminhalte ab. " Vgl. Schroder (1997), S. 32.
2.1 Charakteristika des Gutes Film
11
konnen aus Sicht der Filmhersteller nicht zahlungsbereite Endkonsumenten nicht mehr vom Konsum ausgeschlossen werden. 2.1.3 Perspektive des Endkonsumenten Auch aus der Perspektive des Endkonsumenten weist ein Film einige Merkmale auf, die im Kontext der Filmpiraterie bedeutsam sind. 2.1.3.1 Erfahrungsgut Endkonsumenten konnen die Qualitat eines Films und damit ihren aus dem Konsumvorgang zu erwartenden Nutzen erst nach dem Ansehen des Films beurteilen.^^ Filme gehoren damit zu der okonomischen Giiterklasse der Erfahrungsgiiter.^^ Charakteristisch fur Erfahrungsgiiter ist, dass der Konsument vor dem Konsum- und Bezahlvorgang unvollkommene Informationen iiber den Nutzen des Gutes hat.^^ Heinrich spricht in diesem Zusammenhang auch von Informationsmangeln der Rezipienten.^^ „Wenn man sich ... einen Spielfilm [probeweise] ansieht, kann man ihn hinterher zwar beurteilen, doch hat man auch das Interesse daran verloren, das Nutzungsrecht an dem Film zu erwerben - man kennt ihn ja schon"^^, fasst Detering das Dilemma aus Sicht des Konsumenten zusammen. Die Filmindustrie versucht der Erfahrungsgutproblematik iiber Filmwerbung, vor allem durch Filmausschnitte, sogenannte Trailer, entgegenzuwirken.^^ Dem Endkonsumenten soil durch die vermittelten Informationen ex ante die Beurteilung erleichtert werden.^^ Damit wird der Versuch untemommen, das Erfahrungsgut Film zumindest graduell zu einem Inspektionsgut zu machen, also einem Gut, das man betrachten und priifen kann, bevor man es konsumiert.^^ Hieraus ergibt sich aus Sicht des Endkonsumenten jedoch ein weiteres Informationsproblem, da nun gleichermaBen nicht beurteilt werden kann, ob die im Film-Trailer gezeigten Filmausschnitte tatsachlich ein unverfalschtes, wahrheitsgetreues und aussagekraftiges Abbild des gesamten Films darstellen.^^ Sein Konsumrisiko bleibt bestehen.
Unter Qualitat soil hier die Summe der Merkmale und Eigenschaften eines Gutes verstanden werden. Vgl. Schroder (1997), S. 27-28. Hinzu kommt, dass Filme nur in voUstandiger Form brauchbar und damit von Nutzen sind. Aus Sicht des Endkonsumenten ist das Angebot damit unteilbar, wodurch die Flexibilitat im Konsum zusatzlich eingeschrankt wird. Vgl. Detering (2001), S. 22. ^ Vgl. Beck (2002), S. 201; Chellappa und Shivendu (2003), S. 140. Hiervon sind als Guterklassen Inspektionsund Erfahrungsgiiter abzugrenzen. Bei einem Inspektionsgut kann der Endkonsument durch das Beschaffen von Informationen und das Ansehen die Qualitat des Gutes vor dem Konsum (weitestgehend) beurteilen (beispielsweise beim Kauf eines DVD-Players). Bei einem Erfahrungsgut ist eine Qualitatsbeurteilung selbst nach dem Konsum nicht (sicher) moglich (beispielsweise beim Arztbesuch). ° Vgl. Bhattacharjee et al. (2002), S. 1. Wgl. Heinrich (2001), S. 98. ^ Detering (2001), S. 17. Im Falle eines Musiktitels, den man vor dem Kauf voUstandig Probe horen kann, stellt sich das Dilemma in dieser Form nicht. Musiktitel werden mehrfach (auch unmittelbar hintereinander) konsumiert. ' Vgl. Hahn und Schierse (2004), S. 70-71. Hahn und Schierse nennen als Zweck des Trailers, die Zuschauer auf den Kinofilm neugierig zu machen: „[Z]wischen 15 % und 30 % aller [Kino] Besucher lassen sich vornehmlich vom Trailer zum Kinobesuch animieren ... ." Hahn und Schierse (2004), S. 82. * Vgl. Kiefer (2001), S. 139. ^ Vgl. Detering (2001), S. 17. W g l . Schroder (1997), S. 19.
12
2 Film als Zielobjekt von Piraterie
2.1.3.2 Verfallrate der Inhaltewerte Medienprodukte unterliegen einer wertmaBigen Verfallrate der Inhalte.^^ Dies lasst sich auf zwei Arten begriinden: (1) Zum einen veraltet ein Film durch einen starken Verdrangungswettbewerb um die Aufmerksamkeitsspanne des Endkonsumenten. Filme sind im sozialen Umfeld ein aktuelles Gesprachsthema. Bei jahrlich ca. 400 Erstauffiihrungen in deutschen Kinos unterliegt das Angebot einer standigen Emeuerung, das heiBt altere Filme verlieren an Attraktivitat, well Neuerscheinungen einen wichtigeren Stellenwert in der offentlichen Diskussion einnehmen.^^ „Die Nachfrage nach einem Film nimmt im Kinosektor im Zeitablauf sehr schnell ab"^^, stellt Frank in diesem Zusammenhang fest. (2) Zum anderen verbraucht sich der Nutzenwert des Inhaltes durch den Konsumvorgang.^^ Ein einmal im Kino konsumierter Film wird - anders als ein Musiksttick - in der Regel kein zweites Mai (im Kino) angesehen. Der Verfall des Nutzenwerts ist die theoretische Grundlage von Substitutionsbeziehungen zwischen den unterschiedlichen Moglichkeiten, einen Film legal Oder im Zuge der Filmpiraterie zu konsumieren.^^ 2.1.3.3 Verbundenes Gut Filme stellen - mit der Ausnahme von Kinovorfiihrungen - aus Sicht des Endkonsumenten ein verbundenes Gut dar, dessen Nutzen sich nur uber komplementare Giiter entfalten kann.^^ Zum Konsum eines Spielfilms im Femsehen ist ein TV-Gerat (oder ein PC) erforderlich. Mochte ein Endkonsument eine DVD ansehen, muss er zusatzlich iiber ein Abspielgerat (DVD-Player) verfiigen. Der Empfang von Filmen im Pay-TV ist nur iiber zusatzliche Empfangsgerate (Decoder, Chipkarte) moglich. Mochte ein Endkonsument das gesamte Leistungsspektrum der DVD fur sein Heimkinoerlebnis nutzen, werden zur Wiedergabe ein SurroundReceiver und mehrere Lautsprecher benotigt. Hinzu kommt unter Umstanden auch das Bediirfnis nach einem leistungsfahigen TV-Gerat oder einem Projektor, um das Bild in der gewiinschten GroBe konsumieren zu konnen. Komplementargiiter stellen, anders als die Filme selbst, langlebige Konsumguter mit Investitionscharakter dar. Die Erfordemis an Komplementargiitem ist unabhangig davon, ob ein Film legal erworben oder im Zuge der Filmpiraterie illegal beschafft wurde.^^ 2.1.3.4 Hedonistisches Gut Femer sind Filme hedonistische Giiter, das heiBt, sie dienen der Unterhaltung und nicht dem Lebenserhalt.'^'^ Unterhaltung durch Filme fmdet bei Endkonsumenten im Rahmen der FreiVgl. Detering (2001), S. 14. Hess und Schulze sprechen in diesem Zusammenhang auch von der „Entwertungsgeschwindigkeit". Vgl. Hess und Schulze (2004), S. 46. Siehe auch Kapitel 4.1.3.1. ^^ Vgl. Spitzenorganisation der Filmwirtschaft e.V. (2005), S. 26. ^^ Frank (1993), S. 43. ^° Vgl. Detering (2001), S. 15. ^^ Der Verbrauch des Nutzenwerts des Films ist damit auch der theoretische Kern jeder Schatzung des durch Filmpiraterie entstehenden Schadens. Siehe hierzu auch Kapitel 2.5.4. ^^ Vgl. Kiefer (2001), S. 131. ^^ Siehe Kapitel 2.2.2 zum starken Wachstum des Film- und Femsehmarktes im weiteren Sinne, der die genannten Komplementargiiter beinhaltet. ''^ Vgl. Henning und Hennig-Thurau (2005), S. 3.
2.2 Film als Wirtschaftsgut im Markt
U
zeitaktivitaten statt, wo der Filmkonsum mit anderen Freizeitaktivitaten (beispielsweise Ausgehen, Sport treiben, Biicher lesen) in einem zeitlichen und monetaren Wettbewerb stehtJ^ 2.1.4 Perspektive des Staates Aus der Perspektive des Staates stellt sich die Frage, ob dieser regulierend im Bereich Film tatig werden soil. Ein regulierendes Eingreifen kann beispielsweise bei Kulturgiitem bzw. meritorischen Gutem notwendig sein. Ein Gut ist meritorisch, wenn sich durch dessen Konsum positive exteme Effekte auf das gesellschaftlich-soziale Umfeld ergeben. Beispiele hierfur sind ein Beitrag zur offentlichen Meinungsbildung oder zur Bildung allgemein, das Schaffen oder Starken einer gemeinsamen Wertebasis in der Gesellschaft oder die Starkung der nationalen Identitat durch Kunst^^ Spricht man dem Film eine solche verdienstvolle RoUe als Trager von Werten, Moral und Kultur zu, kann ein Film als meritorisches Gut angesehen werdenJ^ Unterstellt man femer, dass Endkonsumenten nicht in der Lage sind, den wirklichen Wert eines Kulturguts zu erkennen, und es daher nicht in ihrer Praferenzfunktion berucksichtigen, droht Marktversagen und staatliche KorrekturmaBnahmen sind erforderlich.^^ In der deutschen Medienpolitik wird in den Filmmarkt durch ein umfangreiches FilmForderungssystem auf Bundes- und Landesebene zur Produktion von Kinofilmen eingegriffen/' Femer greift der Staat mittels einer Kontrolle und Einstufling der Filminhalte iiber die Freiwillige Selbstkontrolle der Filmwirtschaft (FSK), beispielsweise, um den Bestimmungen des Jugendschutzes gerecht zu werden, ein.^^ Der Jugendschutz kann als eine MaBnahme angesehen werden, negative exteme Effekte aus einem unrestringierten Filmkonsum - etwa negative Einfliisse auf das Sozialverhalten von Kindem und Jugendlichen ~ zu verhindem.
2.2 Film als Wirtschaftsgut im Markt Im nachfolgenden Kapitel 2.2.1 wird zunachst eine vereinfachte Stmkturiemng der Filmindustrie vorgenommen. Hieraus wird in Kapitel 2.2.2 der Film- und Femsehmarkt abgeleitet. Im Anschluss daran erfolgt in Kapitel 2.2.3 eine nahere Betrachtung der einzelnen Verwertungsfenster des Films und der dahinter liegenden Optimiemngsiiberlegungen der Filmindust-
^^ Siehe Kapitel 4.1.2 fur die Einordnung des Filmkonsums als Freizeitentscheidung. ^^ Vgl. Schroder (1997), S. 9-12. ^^ Vgl. Bohme (1994), S. 17-18; Thiermeyer (1994), S. 23-24; Schroder (1997), S. 8. ^^ Vgl. Musgrave (1957), S. 340. ^^ Auf Bundesebene ubemimmt die Filmforderungsanstalt (FFA) als Institution des offentlichen Rechts diese Rolle. Vgl. www.ffa.de (Abruf am 02.02.2006). Auf Landesebene gibt es zahlreiche weitere Fordereinrichtungen, beispielsweise den FilmForderFonds Bayem. Vgl. www.fffde (Abruf am 02.02.2006); vgl. hierzu auch Storm (2000), Jansen (2002) und Hahn und Schierse (2004), S. 149-161. ^^ Die Jugendschutzbestimmungen fmden ihren Niederschlag im Jugendschutzgesetz (JuSchG). Vgl. Spitzenorganisation der Filmwirtschaft e.V. (2003), S. 58. Neben dem Einhalten des Jugendschutzes beurteilt die FSK auch, ob ein Film gewaltverherrlichend ist oder zum Rassenhass aufiruft. Das Bundesinnenministerium wiirde in solch einem Fall den Film abermals priifen und gegebenenfalls ein Verbot aussprechen („indizierte Filme"). Vgl. Hahn und Schierse (2004), S. 139-141.
2 Film als Zielobjekt von Piraterie
14
rie. Die Struktur und Abfolge der einzelnen Verwertungsfenster sind wichtige Aspekte fiir das Verstandnis, wie ein Teil der Filmpiraterie praktisch zustande kommen kann. Die Faktoren fur den Markterfolg von Filmen werden in Kapitel 2.2.4 erlautert. 2.2.1 Struktur der Filmindustrie 2.2.1.1 Definition „Filmindustrie" Unter der „Filmindustrie" wird nachfolgend stets die Gesamtheit aller an der Herstellung und Verwertung von Filmen beteiligten Akteure und Untemehmen verstanden. 2.2.1.2 Stufen innerhalb der Filmindustrie Bevor ein Endkonsument einen Film im Kino ansehen bzw. auf DVD kaufen kann, hat dieser bereits mindestens drei Stufen innerhalb der Filmindustrie durchlaufen. Abbildung 2 zeigt eine vereinfachte chronologische Darstellung der Stufen sowie der handelnden Akteure und Untemehmen. ^^ Stufel: Talente, Expertise
Autor (Drehbuch)
Stufe 2: j Fiimproduktioni
Regisseur
Kameramann
Cutter (Schnitt)
Schauspieler
Filmcrew
Sonstige Experten
Fi!mprodu2ent'PrQduktioRsunte.'"nehmen/„F!!mstudio"
Stufe 3: Filmrechtevertrieb
Filmverleihunternehmen
Stufe 4: Auswertung Filmrechte
Kinobetrieb
Videovertrieb
RechtehSndier
DVDVerleih (Vjdeothek)
DVDVerkauf (Handel)
Video-onDemandAnbieter
Pay-TVSender
Free-TVSender
Dienstleistungen und Produkte
Endkonsumenten Quelle: Elgene Darstellung in Aniehnung an WIrtz (2003), S. 229.
Abbildung 2: Vereinfachte Struktur der Filmindustrie in Deutscliland
•
Stufe 1 ist das „kreative Element" der Filmindustrie. Autoren erstellen Drehbucher, die dann von Regisseuren und Schauspielem umgesetzt werden. Die einzelnen Personen bringen ihr schopferisches Konnen, ihre Kreativitat und ihre personlichen Eigenschaften in den Film ein.^^
Vgl. Wirtz (2003), S. 229. Die dargestellte Struktur der Filmindustrie ist aus Grunden der Ubersichtlichkeit stark vereinfacht. Hinter jeder der einzelnen Stufen verbirgt sich eine eigene Industrie mit einer Vielzahl von unterschiedlichen Untemehmen. Je nach Art des Filmprojekts konnen sich komplizierte intemationale Verflechtungen ergeben, die zwar aus der Sicht des Endkonsumenten nicht relevant, aber fiir die Gewahrung der Rechte am Film und damit die Verteilung des wirtschaftlichen Risikos bedeutsam sind. ^ Vgl. Eggers (2003), S. 8.
2.2 Film als Wirtschaftsgut im Markt
1|
•
Stufe 2: Filmproduzenten sind in der Rolle des Untemehmers im Filmproduktionsprozess eng mit der ersten Stufe verbunden.^^ Sie strukturieren ein Filmprojekt, sorgen fiir die Finanzierung und begleiten es organisatorisch und betriebswirtschaftlich. Zeitlich vorgelagert, teilweise auch erst parallel zur Filmproduktion, vergibt der Produzent die Nutzungsrechte am Film in Form von Lizenzen, um eine Finanzierung des Projekts zu ermoglichen. Auf dieser Stufe ist die Filmindustrie weltweit stark oligopolistisch gepragt. Ein GroBteil der Filmproduktionen erfolgt iiber Produktionsfirmen, sogenannte „Filmstudios", wobei insbesondere die groBen Hollywood-Filmstudios, auch „Majors" oder „Big Six" genannt, hier eine wichtige Rolle spielen.^"^ In Deutschland produzieren heute neben der Constantin Film AG und der Bavaria Film Gruppe die UFA Film & TV Produktion und die X Filme Creative Pool Kinospielfilme in nennenswertem Umfang. Daneben gibt es noch zahlreiche kleinere Produktionshauser und Einzelproduzenten.
•
Stufe 3: Abnehmer der Nutzungsrechte am Film sind entweder auf Kino und/oder Video spezialisierte Verleihuntemehmen, Rechtehandler oder aber Untemehmen, die die einzelnen Rechte direkt verwerten, beispielsweise TV-Sender (bereits Stufe 4).^^ Rechtehandler werden meist fiir die intemationale Vermarktung von Filmrechten eingesetzt.^^ Sie sublizensieren die vom Filmproduzenten erhaltenen Rechte an Untemehmen auf den einzelnen Verwertungsstufen, beispielsweise Kinoverleihuntemehmen im Ausland.
•
Stufe 4: Auf der vierten Stufe sind Untemehmen tatig, die den Film an den Endkonsumenten iiber verschiedene Kanale vertreiben. -
Kinobetreiber bieten den Film als Darbietung und damit als eine Art Dienstleistung im Kino an.^^
-
DVDs oder VHS-Kassetten werden Endkonsumenten iiber Videotheken leihweise, oder iiber den stationaren Einzelhandel permanent, zur Verfiigung gestellt.
-
Video-on-Demand-Anbieter machen einen Film den Endkonsumenten als Datei oder Video-Stream zuganglich.
-
TV-Sender schlieBlich strahlen den Film im Femsehen aus.^^
Im Zuge seines Konsums erwirbt auch der Endkonsument ein bestimmtes Biindel an Nutzungsrechten am Film, beispielsweise das Recht auf einmaliges Ansehen eines Films im Kino oder auf unbeschranktes Ansehen des Films mit dem Erwerb einer DVD. Je nach RoUenverstandnis kann der Filmproduzent durchaus auch schopferisch tatig sein, beispielsweise dann, wenn er aktiv in die Regie des Films eingreift. ^^ Zu den Majors zahlen Walt Disney (mit den Tochteruntemehmen Buena Vista, Touchstone, Miramax und Pixar), Paramount (ein Tochteruntemehmen des Viacom-Konzems), Sony Pictures (mit dem Tochterunternehmen Columbia Tri-Star), Twentieth Century Fox (ein Tochteruntemehmen der News Corporation), Universal und United Intemational Pictures (beide Tochtemntemehmen des Medienkonzems Vivendi Universal), und Wamer Bros (als Teil des AOL Time Wamer-Konzems). Die genannten Untemehmen teilen sich 95 % der Kinoumsatze in den USA und dominieren auch weltweit die Kinoauswertung. Vgl. Albarran (2002a), S. 123-126, sowie Gomery (2003), S. 196-197. ^^ Vgl. Hahn und Schierse (2004), S. 33-138. ^^ Vgl. Wirtz (2003), S. 209-214. ^^ Der Dienstleistungscharakter ergibt sich bei der Kinovorfuhmng aus der Identitat von Erstellung und Konsum eines Films. Vgl. Hennig-Thurau und Wmck (2000), S. 242. Streng genommen ist dies nicht richtig, da die Erstellung des Kinofilms der Vorfuhmng - anders als beispielsweise bei einem Theaterstiick - zeitlich vorausgeht. Nur der Vorgang der Filmvorfuhmng selbst hat aus Sicht des Endkonsumenten diese Eigenschaft. ^^ Auf die Unterschiede zwischen Pay-TV und Free-TV wird in Kapitel 2.2.2 eingegangen.
16
2 Film als Zielobjekt von Piraterie
Wie in Kapitel 2.4 gezeigt wird, ist fur die Filmpiraterie vor allem die Stufe 4 relevant, also die Ebene, auf der Umsatze mit dem Endkonsumenten erzielt werden. Die Folgen der Filmpiraterie konnen sich aber auch mittelbar auf die Stufen 1 bis 3 auswirken. 2.2.2 Film- und Fernsehmarkt Bei der Betrachtung des Filmmarktes in Deutschland ist zunachst zu differenzieren, ob darunter - wie ublicherweise bei Filmproduktionsuntemehmen und -verleihem - der Filmmarkt im engeren Sinne (ieS) oder aber der Film- und Fernsehmarkt im weiteren Sinne (iwS) verstanden werden soil. 2.2.2.1 Filmmarkt im engeren Sinne Der Filmmarkt im engeren Sinne beinhaltet nur die direkten Film-Konsumausgaben. Er setzt sich aus Kino und Home Entertainment zusammen: •
Unter Kino oder „Box Office" werden die Endkonsumentenumsatze mit Kinokarten gezahlt.^^
•
Home Entertainment-Umsatze mit Endkonsumenten:^^ -
Hierunter fallen alle gewerblich erzielten Gebiihren aus dem Verleih von DVDs und VHS-Kassetten (Leih-DVDA^HS) sowie alle Einzelhandelsumsatze aus deren Verkauf (Kauf-DVD/VHS).
-
Ferner lasst sich der auf Filme entfallende Anteil der Ausgaben fur AbonnementBezahlfemsehen (Pay-TV) unter Home Entertainment fassen.
-
Weitere filmspezifische Angebote sind Pay-per-View (PPV) - unter das auch NearVideo-on-Demand (NVOD) fallt - und Video-on-Demand (VOD) sowie dessen Sonderform Subscription-VOD (SVOD). Die Angebote unterscheiden sich hinsichtlich ihres Konsumkomforts, des spezifischen Bezahlmodells und der technischen Realisie91
rung. Im Jahr 2004 wurden im deutschen Filmmarkt im engeren Sinne 3,2 Mrd. € umgesetzt, wovon 0,9 Mrd. € auf Umsatze an den Kinokassen und ca. 1,7 Mrd. € auf DVD- und VHS-Leih- und -Kaufvorgange entfielen (siehe Abbildung 3).^^ Der auf Filmkonsum entfallende Umsatzanteil von Pay-TV und PPV (inklusive NVOD und VOD) machte ca. 0,6 Mrd. € aus.^^ Seit dem Jahr 2000 ist der Filmmarkt (ieS) durchschnittlich um 10 % per annum (CAGR) gewachsen.^'* Wahrend Leih-DVDA^HS leichte Umsatzruckgange hinnehmen mussten (-2 %, CAGR), sind vor allem Kauf-DVDA^HS (+ 22%) und (Film-)Pay-TV/PPV/(N)VOD (+ 14%) im Betrachtungszeitraum sehr stark gewachsen. ^^ Product Placement wird hier nicht betrachtet, da es sich dabei um Rechte handelt, die im Rahmen der Filmfinanzierung bereits vergeben werden. Vgl. Albarran (2002a), S. 124-125. ^^ Teilweise wird der Home Entertainment-Markt auch enger gesehen, und es werden nur Umsatze aus dem Verleih und Verkauf von DVDs und VHS-Kassetten erfasst. ^^ Vgl. Baldwin et al. (1996), S. 128-130; Mercer Management Consulting (2005), S. 3. ^^ Vgl. PricewaterhouseCoopers (2004), S. 13-29; PricewaterhouseCoopers (2005), S. 14-30. Bin kleiner Anteil hiervon entfallt auf Nicht-Filminhalte (z. B. Sportereignisse). ^^ Experten gehen davon aus, dass ca. 50 % der „Pay-per-Channel"-Umsatze bei Premiere auf Filmangebote entfallen. Dieser Schatzwert wurde in der vorliegenden Arbeit ftir die gesamten Pay-TV-Umsatze in Deutschland angenommen. ^"^ Die Compound Annual Growth Rate (CAGR) misst das durchschnittliche jahrliche Wachstum.
2.2 Film als Wirtschaftsgut im Markt
17
CAGR •00-'05e 20.0
I
Film- und Fernsehmarkt (iwS)
+3%
Spielfilmrelevante Unterhaltungselektronik
+5%
TV-Werbung
Fernseh- und KabelgebQhren Pay-TV (sonstige Inhalte) Filmmarkt (ieS) Pay-TV, PPV (nur Film) Kino Leih-DVDA/HS Kauf-DVDA/HS 2000
2001
2002
2003
2004
2005e
0,1
0,7
1,1
1,6
2,2
2,9
+10% +10 % +14 % -1 % -2% +22 %
Breitband-lnternetzugang (in IVIrd. €)
r\: PriceWaterhouseCoopers (2004), S. 13-29, PriceWaterhouseCoopers (2005), S. 14-30, European Information Technology Obsen/atory (EITO) (2005), S. 105, ExpertenschStzungen. Anmerkung: PPV beinhaltet NVOD und VOD.
Abbildung 3: Film- und Fernsehmarkt in Deutschland
2.2.2.2 Film- und Fernsehmarkt im weiteren Sinne Der Filmmarkt in seiner engen Definition vemachlassigt jedoch vier wichtige Aspekte: •
Pay-TV-Angebote im Bereich Film werden tiber Abonnements vielfach gekoppelt mit anderen TV-Inhalten wie Sport und Serien bezogen.
•
Das frei empfangbare Femsehprogramm, auch Free-TV^^ genannt, besteht ebenfalls zu einem nicht unerheblichen Teil aus Spielfilmen.^^ Zum Konsum dieser Filme (und anderer TV-Inhalte) im offentlich-rechtlichen Femsehen fallen beim Endkonsumenten Gebiihren an. Wird das Femsehen nicht per Antenne oder Satellit, sondem per Kabel empfangen, kommen hierzu noch Kabelgebiihren („Femseh- und Kabelgebiihren").
•
Werbefmanzierte Privatsender erhalten keine Gebiihren, sondem finanzieren ihren FilmProgrammeinkauf iiber den Verkauf von Werbezeiten („TV-Werbung").^^
•
Beim Film handelt es sich - wie in Kapitel 2.1.3 erlautert - um ein verbundenes Gut, das zum Konsum zwingend Komplementargiiter erfordert. Damit ein Endkonsument einen Film konsumieren kann, muss er tiber die spielfilmrelevante Unterhaltungselektronik (zum Beispiel TV-Gerat, Videorekorder, DVD-Player, Set-Top-Box, Heimkinoanlage) verfiigen.^^
Der hier erzielte Umsatz in Deutschland betmg im Jahr 2004 ca. 16 Mrd. € und damit etwa fiinfmal so viel wie im Filmmarkt im engen Sinne. Erweitert man den Filmmarkt im engeren
' Vgl. Kruse (2000). ' Vgl. Spitzenorganisation der Filmwirtschaft e.V. (2005), S. 91-98. ' Vgl. Wirtz (2003), S. 174-182. Damit sind die Werbeumsatze zumindest mittelbar durch Endkonsumenten verursacht und werden daher mit aufgefuhrt. ^ Vgl. European Information Technology Observatory (EITO) und European Economic Interest Group (EEIG) (2005), S. 105.
18
2 Film als Zielobjekt von Piraterie
Sinne um die genannten Aspekte, so erhalt man den Film- und Femsehmarkt im weiteren Sinne, in dem 2004 insgesamt ein Umsatz von ca. 19 Mrd. € realisiert wurde.^^ Femer ist anzumerken, dass Endkonsumenten-Umsatze fur Breitband-Intemetverbindungen zumindest teilweise ftir den Filmkonsum, etwa fiir den Konsum von VOD-Angeboten, relevant sind. Daruberhinaus sind diese Intemetverbindungen im Kontext der Filmpiraterie hochrelevant, da sie ein Herunterladen von groBen Datenmengen, beispielsweise von Filmen, ermoglichen.^^^ Der Umsatz fiir derartige Breitband-Intemetverbindungen ist in den letzten Jahren um durchschnittlich 84 % jahrlich gewachsen (siehe Abbildung 3), fiir das Jahr 2005 wird erwartet, dass die hier erzielten Umsatze die Summe der Umsatze aus Kino und Video (DVD, VHS) erstmals iibersteigen werden. 2.2.3 Verwertungsfenster des Films In der Makroperspektive des Filmmarktes sind Kino, DVDA^HS, VOD und Pay- und FreeTV unterschiedliche Marktsegmente. Auf der Ebene des einzelnen Films zeigt sich jedoch, dass dieser die einzelnen Marktsegmente in einer nach verschiedenen Kriterien gestaffelten Reihenfolge durchlauft.^^^ Die einzelnen Marktsegmente sind in dieser Sichtweise Verwertungsfenster.^^^ Es stellt sich die Frage, welche Griinde es fur die sequentielle Staffelung der Verwertungsfenster gibt. 2.2.3.1 Logik der Verwertungsfenster Wie in Kapitel 2.1.2 dargestellt, ist jeder Film ein Unikat. Damit ist der Filmproduzent^^^ ftir seinen Film ein Monopolist auf dem Filmmarkt. Fur ihn ist der fertig produzierte Film ein „Kostenblock", den es auf moglichst viele zahlungsbereite Endkonsumenten zu verteilen gilt. Dementsprechend ist sein Bestreben, den Film alien potentiell interessierten Filmkonsumenten durch seine Distributionsstrategie zuganglich zu machen. Dabei muss beachtet werden. ' Neben den Primarrechten am Film wird vom Urheber bzw. Rechteinhaber bei Spielfilmen meist noch eine Vielzahl von Sekundar- oder Nebenverwertungsrechten vergeben, die in Abbildung 3 nicht erfasst wurden. Hierunter fallen beispielsweise Merchandising-Umsatze (inkl. Umsatze mit Soundtracks und VideospielRechten). *^ Da eine direkte Zuordnung zum Film- und Femsehmarkt problematisch ist, werden die Umsatze hierfiir separat ausgewiesen. Nicht erfasst sind PCs und PC-Peripheriegerate. Diese stellen zwar eine ftir die Filmpiraterie notwendige technische Infrastruktur dar („Komplementargiiter der Filmpiraterie") und konnen als Abspielgerat fur DVDs verwendet werden. Aufgrund der Tatsache, dass PCs jedoch auch fur Computerarbeiten genutzt werden konnen, ist eine Zuordnung zum Film- und Femsehmarkt nicht sinnvoll. '^ Streng genommen durchlauft nicht jeder Film zwingend alle Segmente. So gibt es reine Video-Releases (Direct-to-Video), die zumindest in Deutschland nicht im Kino gezeigt wurden und auch nicht notwendigerweise im Pay- oder Free-TV gezeigt werden. Femer gibt es Spielfilme, die sowohl von offentlich-rechtlichen Sendem als auch von werbefmanzierten Privatsendem nur fiir das Free-TV produziert werden. Fiir die vorliegende Arbeit sind jedoch vomehmlich Spielfilme relevant, die das Potential haben, alle Verwertungsstufen zu durchlaufen. '^ Auch Verwertungskette, Auswertungsfenster, Release Windows, Windows oder Windowing sind hierfiir ubliche Begriffe. Vgl. Owen und Wildman (1992), S. 26, Frank (1993), S. 131, und Albarran (2002a), S. 119. Der Begriff „Verwertung" erklart sich aus der Sicht des Filmherstellers bzw. der mit der Vermarktung der Rechte am Film betrauten Intermediare. Die Begriffe werden in der vorliegenden Arbeit als vollstandig synonym betrachtet. '^ Aus VereinfachungsgrUnden sei an dieser Stelle ausgeblendet, dass der eigentliche Vertrieb der Einzelrechte an Untemehmen auf Ebene der Verwertungsfenster oftmals nicht direkt vom Produzenten, sondem von Filmverleihem und Rechtehandlem iibemommen wird. Vgl. auch Kapitel 2.2.1.
2.2 Film als Wirtschaftsgut im Markt
19
dass der Spielfilmkonsum nicht alien Endkonsumenten den gleichen Nutzen beschert. Nimmt der Filmkonsum in der Praferenzfunktion eines Endkonsumenten einen sehr hohen Stellenwert ein, lasst sich hieraus mikrookonomisch auch eine erhohte Zahlungsbereitschaft ableiten. Gelingt es dem Filmproduzenten, die unterschiedlichen Zahlungsbereitschaften der Endkonsumenten einzeln abzuschopfen (versus einen Einheitspreis), kann er seinen Umsatz und Gewinn maximieren. Das Vehikel hierzu sind die sequentiell gestaffelten Verwertungsfenster.^^'* Windowing lasst sich nach Owen und Wildman als eine Form der Preisdiskriminierung verstehen.^^^ Cook und Wang sehen in ihrer erweiterten Definition das Windowing als eine Form der Preisdiskriminierung tiber die Zeit/^^ Damit die Preisdiskriminierung aus Sicht der Filmhersteller gelingen kann, mtissen einige wichtige Voraussetzungen gegeben sein: •
Der Filmhersteller muss die unterschiedlichen Zahlungsbereitschaften seiner Endkonsumenten - zumindest nach Kundengruppen - kennen.
•
Er muss die Moglichkeit haben, die Preisdiskriminierung bei seinem Gut auch technisch durchsetzen zu konnen, das heiBt, er muss Konsumentengruppen temporar wirksam vom Filmkonsum ausschlieBen konnen. ^^^
•
Die Kosten der Abschopfung (zum Beispiel technische Umsetzung, Verwaltungsaufwand) mussen kleiner als der hieraus zusatzlich erzielbare Gewinn sein.
Owen und Wildman fassen die Uberlegungen wie folgt zusammen: „Window strategies are designed to maximize profits a program can realize in all distribution channels. The strategies take account of six important factors: (1) differences in the per viewer price earned in the different distribution channels; (2) differences in the channels' incremental audiences, by which we mean differences in the number of new viewers that contribute to a program's total audience; (3) the interest rate as a measure of opportunity cost of money; (4) the extent to which viewers exposed to a program through one channel are eliminated from its potential audience in other channels [cross-cannibalization]; (5) differences among channels in their vulnerability to unauthorized copying; and (6) the rate at which viewer interest in a program declines following its initial release."^^^ Femer ist zu beachten, dass es keinen weltweiten homogenen Filmmarkt gibt. Bedingt durch geographische, sprachliche und kulturelle Unterschiede gibt es international eine Vielzahl von einzelnen Filmmarkten, die meist den Landesgrenzen entsprechen. US-amerikanische Film^ Vgl. Basil (2001), S. 349. Auch der Ausdruck Mehrfachverwertung von Inhalten ist hierfur ublich. Vgl. Schumann und Hess (2002), S. 74-77. Sharpiro und Varian verwenden hierfur den Begriff „Versioning". Sharpiro und Varian (1999), S. 39. I Vgl. Owen und Wildman (1992), S. 27. ' Vgl. Cook und Wang (2004), S. 570. Eliashberg et al. sprechen auch vom Prinzip der zweitbesten Alternative. Hiemach wird ein Film erst in dem Markt angeboten, in dem er den hochsten Umsatz pro Zeiteinheit erzielt. Dann erfolgt eine sukzessive Weitervermarktung bis zu den Verwertungsstufen, die den geringsten Umsatz pro Zeiteinheit liefem. Vgl. Eliashberg et al. (2005), S. 27. ^ Zur Problematik des Films als Clubgut bzw. offenthches Gut siehe Kapitel 2.1.2.4. ^ Owen und Wildman (1992), S. 30. Ftir eine sehr ausfiihrliche und fundierte mikrookonomische Analyse der Verwertungsfensterlogik siehe Owen und Wildman (1992), S. 26-100.
20
2 Film als Zielobjekt von Piraterie
produktionen werden daher erst mit einem Zeitverzug international ausgewertet/^^ Selbst in Landem, in denen ftir englischsprachige Filmproduktionen keine Sprachbarrieren bestehen, wie beispielsweise in GroBbritannien, ist der Kinostart teilweise zeitlich versetzt zu den Zu den genannten sechs Punkten kommen daher zwei weitere Uberlegungen hinzu: •
Zum einen dient der US-Markt als eine Art Qualitatshtirde, bevor ein Film international vertrieben wird.^^^ Ist ein Kinofilm in den USA nicht erfolgreich, wird er in der Kegel nicht in die deutschen Kinos kommen. Damit reduziert das Filmstudio bzw. der Filmverleih sein fmanzielles Vermarktungsrisiko.
•
Zum anderen erfordert die Synchronisation in die jeweilige Landessprache sowie die Herstellung und Distribution der im Kino iiblichen 35-mm-Projektionsrollen zusatzliche Zeit. Aus der Sicht des Produzenten, der, wie bereits erlautert, auf einen hohen Fixkostenblock blickt, fiihrt jeder Tag der Verzogerung in der Verwertung seines Films zu unnotigem Zinsaufwand und damit zu einer geringeren Rendite.
Teilweise wird angefuhrt, dass Filmproduktionen im Kino ihre Produktions- und Marketingkosten nur selten einspielen. Dies ist zwar sachlich richtig, doch wird hierbei iibersehen, dass Filmproduktionen aufgrund der erlauterten Verwertungsfenster ihre Kosten im Kino gar nicht einspielen mussen. Ziel ist die Gewinnerzielung bzw. -maximierung iiber alle Verwertungsstufenhinweg.^^^ Owen und Wildman hierzu: „If program production is competitive, revenues generated will just cover costs incurred on average when the market is in equilibrium. Therefore, once a new equilibrium reflecting the potentials of new windows is achieved, expected revenues ... from all windows will again just cover costs for new programs. Comparing production costs with revenues generated in a single window will appear to show that producers are operating at a loss.""^ Als Fazit lasst sich ziehen, dass grundsatzlich die Gewinnerzielungsabsicht des Filmproduzenten die Anzahl, Lage und Dauer der Verwertungsfenster bestimmt.^^"^
^^^ Vgl. Owen und Wildman (1992), S. 49. ^^° Vgl. UK Film Council (2005), S. 10. Dies gilt analog fiir deutschsprachige Produktionen, die im Ausland gezeigt werden. Es wird hier jedoch vomehmlich auf US-amerikanische Filmproduktionen abgestellt, da diese den GroBteil der in deutschen Kinos gezeigten Filme ausmachen. Vgl. Spitzenorganisation der Filmwirtschaft e.V. (2005), S. 22, Dariiber hinaus sind US-Produktionen am starksten von Filmpiraterie betroffen. Vgl. Dordrechter et al. (2005d), S. 10. '^* Vgl. Elberse und Eliashberg (2003), S. 333. Dies gilt analog fiir Filme anderer Produktionslander, die in der Regel erst im heimischen Markt gezeigt werden, bevor eine intemationale Verwertung erfolgt bzw. erfolgen kann. ^^^ Wieviel Prozent der Filmproduktionen iiber alle Verwertungsstufen hinweg Gewinne erzielen, wird von den Filmstudios nicht veroffentlicht. ^'^ Owen und Wildman (1992), S. 41. ^^"^ Vgl. hierzu auch Frank (1993), S. 131-155. Dies gilt vorbehaltlich gesetzlicher Einschrankungen.
2.2 Film als Wirtschaftsgut im Markt
21
2.2.3.2 Lage und Dauer der Verwertungsfenster in Deutschland Abbildung 4 zeigt die durchschnittliche zeitliche Abfolge der einzelnen Verwertungsfenster."' Monate nach KinostartA/eroffentlichung Kino •
^
DVDA/HS-
— " - 1
DVDA^HS-
^
^T^wm
VOD, PPV (NVOD)
3 ^ - ^ riiiiiuMMiyiiiii-^
Pay-TV Free-TV Merchandising
:
.
.
,
-
.
.
.
-
,
:
:
"
-
•
,
'
'
'
-
'
-
.
:
,
.
.
'
;
- , ' - '
3 6 9 12 15 18 21 24 27 30 33 36 39-50 n = Hauptverwertungsrecht € 1 = Maximales Auswertungsfenster -V- = Nebenverwertungsrecht Quelle: Eigene Darstellung in Aniehnung an Mercer Management Consulting (2005), S. 57.
Abbildung 4: Lage und Dauer der Verwertungsfenster eines Films in Deutschland
Folgendes lasst sich festhalten: •
Fiir die Kinoauswertung ist ein Fenster von sechs Monaten vorgesehen, wobei die Verweildauer eines Films im Kino im Durchschnitt bei nur wenigen Wochen liegt. Die verbleibende Zeit wird als gesetzlich bedingte oder freiwillig eingehaltene Sperrfrist bezeichnet/^^
•
Etwa sechs Monate nach dem Kinostart beginnt die Videoauswertung, wobei die LeihDVD typischerweise zwei bis vier Wochen zeitlichen Vorsprung vor der Veroffentlichung der Kauf-DVD erhalt.^^^ Die VOD- und NVOD-Auswertung beginnt meist drei bis sechs Monate nach der Videopremiere und dauert selten langer als zwei bis drei Monate.
•
Weitere zwei bis drei Monate spater ist der Film dann im Pay-TV zu sehen, wo er in Wiederholungen bis zur Erstausstrahlung im werbefmanzierten Privatfemsehen gesendet
' Vgl. Mercer Management Consulting (2005), S. 57. Das Hauptverwertungsrecht zeigt die in der Praxis iibliche Lage und Dauer des Verwertungsfensters, das maximale Auswertungsfenster die beobachtbaren Abweichungen hiervon. Neue Verwertungsarten, wie beispielsweise mobile Film-Applikationen, sind bier aus Grunden der Vereinfachung nicht beriicksichtigt. ' Mit offentlichen Mitteln in Deutschland getorderte Spielfilme unterliegen den Sperrfristen des Filmfordergesetzes (FFG). Nach § 30 I FFG diirfen Videorechte erst sechs Monate nach Erstauffuhrung im Kino eingeraumt werden. Fur Pay-TV-Rechte gelten nach § 30 II FFG 18 Monate, fur Free-TV 24 Monate. Alle Fristen konnen auf Antrag gemafi § 30 III FFG auf vier, zwolf respektive 18 Monate reduziert werden. Vgl. auch Brehm (2001), S. 197-198. Auslandische Produktionen, die keine Fordermittel der FFA in Anspruch nehmen, sind an die genannten Fristen nicht gebunden, halten sich aber (bislang) freiwillig weitestgehend daran. ^ In den letzten Jahren ist hier jedoch ein Trend zu Parallelstarts von Leih- und Kauf-DVD zu verzeichnen.
22
2 Film als Zielobjekt von Piraterie
wird.^^^ Wahrend die Kinoauswertung ein exklusives Auswertungsfenster ist, findet die Videoauswertung ab dem Start der Pay-TV-Ausstrahlung parallel statt. •
Zwischen der Premiere eines Films in den deutschen Kinos und dessen Ausstrahlung im Free-TV konnen zwei Jahre und mehr vergehen. Im Free-TV kann ein Spielfilm dann bei entsprechendem Zuschauerinteresse - theoretisch zeitlich unbefristet gesendet werden.
•
Merchandising fmdet - soweit sich der Kinofilm hierftir eignet - ab der Kinoauswertung statt.
2.2.3.3 Veranderungen in den Verwertungsfenstem Die Verwertungsfenster sind nicht statisch. Technologische Entwicklungen und Anderungen in den Konsumgewohnheiten der Endkonsumenten beeinflussen sowohl (1) die Anzahl als auch (2) die Lage und Dauer der Verwertungsfenster. Zudem lasst sich (3) eine (langsame) Internationale Harmonisierung der Verwertungsfenster beobachten. Ad (1): Historisch betrachtet gab es zunachst nur die Kinoauswertung, dann kam ab 1953 die TV-Auswertung hinzu. Ab Mitte der 80er Jahre entstand mit der Einfiihrung des Videorekorders ein Videoauswertungsfenster zwischen Kino und TV. Pay-TV gibt es in Deutschland seit 1991. VOD wird in Deutschland seit 2002 angeboten. Steigende Cbertragungsbandbreiten bei Mobiltelefonen sowie leistungsfahigere Endgerate werden zukiinftig weitere Moglichkeiten zum mobilen Filmkonsum schaffen. Ad (2): Sich andemde Konsumgewohnheiten, in Verbindung mit der erlauterten Preisdiskriminierung der Filmhersteller, haben einen starken Einfluss auf die Lage und Dauer der Verwertungsfenster. So iibt das gestiegene Endkonsumentenbediirfnis nach Home Entertainment Druck auf die Dauer der Kinoauswertung, genauer, der hierfiir in Deutschland vorgesehenen Sperrfrist, aus. Verleih und Verkauf von DVD/VHS sind immer dichter an die Kinoauswertung herangeriickt.^^^ Diese Veranderung wird innerhalb der deutschen Filmwirtschaft kontrovers diskutiert.^^^ Ein weiterer in diesem Kontext relevanter Trend ist die Entwicklung des digitalen Kinos (DCinema).^^^ Wahrend heute in Kinos noch einzelne in aufwendigen, fotochemischen Prozessen entwickelte 35-mm-Projektionsrollen abgespielt werden, soil die Bildprojektion in Zukunfl digital erfolgen.^^^ Die digitale Projektionstechnologie wiirde es erlauben, Filme kosteneffizient zeitgleich auf mehreren Leinwanden zu zeigen und das Kinoprogramm flexibler
^ Offentlich-rechtliche Sendeanstalten sind aufgrund ihres gesetzlich festgelegten Sendeauftrags bei dem Rechteerwerb zur Erstausstrahlung von Spielfiimen eingeschrankt. Private Sender bezahlen fur derartige Ausstrahlungsrechte je nach Erfolg des Films im Kino zwischen 0,5 und 3 Millionen €, in Ausnahmefallen auch deutlich mehr. Vgl. Karstens und Schutte (1999), S. 242. Einige Monate nach der Free-TV-Premiere wird ein Teil der Spielfilme abermals im Pay-TV gezeigt. ^ Vgl. Zerdick et al. (2001), S. 71. Lehman und Weinberg kommen in ihrer Untersuchung zu dem Schluss, dass sich aus okonomischen Griinden die Videoauswertung auch zukiinftig immer weiter an den Kinostart heranbewegen wird. Vgl. Lehmann und Weinberg (2000), S. 18. Prasad et al. weisen formal nach, dass die Gewinnerzielungsabsicht der Filmhersteller langfristig zu einem Parallelstart beider Verwertungsfenster fiihrt. Vgl. Prasad et al. (2004), S. 13-14. ^ Vgl. Stumptner (2005), S. 11-14. ^ Vgl. Dordrechter (2005c), S. 22. '- Vgl. Cook und Wang (2004), S. 570.
2.2 Film als Wirtschaftsgut im Markt
23
an die lokalen Praferenzen der Kinoganger anzupassen.^^^ Auch hier ist eine wahrscheinliche Folge, dass das Zeitfenster der Kinoauswertung sich tendenziell verkurzen wird. Ad (3): Kinofilme starten in den USA meist vor der deutschen Kinopremiere.^^'* Problematisch wirkt sich in diesem Zusammenhang aus, dass Endkonsumenten in Deutschland uber Kino-Trailer, Femsehen und Internet bereits friihzeitig Kenntnis von einem neuen Film erlangen, meist im Rahmen der groB angelegten Werbekampagnen der US-Filmproduktionsstudios flir den Kinostart in den USA.^^^ StoBt der beworbene Film bei einem Endkonsumenten auf Interesse, muss dieser zwischen Kenntniserlangung und offiziellem Kinostart in Deutschland oft mehrere Monate warten. Zudem gibt es in den USA keine der FFA-Sperrfrist vergleichbare Regelung, so dass ein Film sehr schnell in die DVD-Verwertung eintreten kann. Oft ist in den USA die Original-DVD eines Films bereits legal im Handel zu erwerben, bevor der Film in den deutschen Kinos anlauft. Um zu verhindem, dass DVD-Importe aus den USA die deutsche Kino- und DVDAuswertung storen, sind alle DVDs mit Regionalcodes ausgestattet, die von DVD-Playem erkannt werden und ein Abspielen des Films auBerhalb der vorgesehenen Regionen verhindem.^^^ Trotz eines leichten Trends zu intemationalen Parallelstarts der Verwertungsfenster, vor allem des Kinostarts, sind diese heute noch nicht der Regelfall. Wie in den nachfolgenden Kapiteln aufzuzeigen sein wird, lasst sich die praktische Moglichkeit fiir einen Teil der beobachtbaren Erscheinungsformen der Filmpiraterie eindeutig auf die international zeitlich versetzten Verwertungsfenster zuriickfuhren/^^ 2.2.4 Markterfolg von Filmen Fiir die Filmhersteller ist es von groBem Interesse - idealerweise vor Beginn der Auswertung - herauszufmden, ob ihr Film am Markt erfolgreich sein wird. Zwei Forschungsfelder beschaftigen sich in diesem Kontext damit, den Markterfolg von Kino- bzw. Spielfilmen zu untersuchen. Die beiden Forschungsrichtungen werden als okonomische Erfolgsfaktorenforschung, auch „Economic Approach" genannt, (Kapitel 2.2.4.1) und als psychologische Erfolgsfaktorenforschung bzw. „Psychological Approach" (Kapitel 2.2.4.2) bezeichnet.^^^ Auf unterschiedlichen Ebenen werden jeweils die Griinde fur den Filmkonsum untersucht. Beide Forschungsrichtungen werden nachfolgend kurz skizziert.
^^^ Vgl. McKinsey&Company (2004), S. 32. '"•^ Vgl. PricewaterhouseCoopers (2005), S. 15. *^^ Vgl. Henseler (1987), S. 83; Hanssens et al. (2003), S. 21. ^^^ Aufgrund der Tatsache, dass es in Deutschland eine mehrheitliche Praferenz fur deutschsprachig synchronisierte Filme gibt, wiirde eine Stoning unter Umstanden weniger gravierend ausfallen als beispielsweise in GroBbritannien. *^^ Siehe Kapitel 2.4.2 und 2.5.3. *^^ Vgl. Eliashberg et al. (2005), S. 3-4. Teilweise werden die Untersuchungen auch unter den Oberbegriffen „Rezipientenforschung" oder (enger) „Kinofilm-Rezipientenforschung" zusammengefasst. Vgl. Baum (2003), S. 15.
24
2 Film als Zielobjekt von Piraterie
2.2.4.1 Okonomische Erfolgsfaktorenforschung Die okonomische Erfolgsfaktorenforschung versucht, den Erfolg von Spielfilmen anhand von okonometrischen Untersuchungen zu prognostizieren.^^^ Exogene Variablen der Modelle sind (meist) iiber Sekundardaten metrisch messbare Faktoren, die sich im Rahmen der Produktions- und Vertriebsstrategie von den Filmstudios gezielt steuem lassen.^^^ Ziel ist es, anhand produktbezogener Faktoren, wie der H(5he des Produktionsbudgets und der Marketingaufwendungen, der Anzahl der Zuschauer am Eroffnungswochenende, des Regisseurs und der Schauspieler, moglichst exakt den national und/oder international erzielbaren Kino- und/oder Verwertungsumsatz eines bestimmten Films zu prognostizieren. ErfolgsgroBen sind dementsprechend die Anzahl der Kinobesucher oder die Einspielergebnisse, die beispielsweise mittels multipler Regressionsanalysen untersucht werden.^^^ Filmproduktionsstudios konnen auf der Basis der Erkenntnisse strategische Entscheidungen fallen, beispielsweise, in welchem Umfang (zusatzlich) Marketing betrieben werden muss, um bei einem gegebenen Film einen Gewinn erzielen zu konnen. Die okonomische Erfolgsfaktorenforschung von Kinofilmen geht im Wesentlichen auf Litmans Arbeiten zuriick.^^^ Seither haben sich zahlreiche Forscher mit unterschiedlichen Einzelaspekten auseinandergesetzt. Hennig-Thurau und Wruck haben ein grundlegendes Erfolgsfaktorenmodell von Kinofilmen entwickelt, in das sich die bestehenden Arbeiten konzeptionell und inhaltlich einordnen lassen (sieheAbbildung5).^^^
Einige Arbeiten gehen in der Abstraktionsebene ihrer Analyse einen Schritt nach oben und untersuchen nicht den Erfolg von Kinofilmen, sondem den Erfolg der Filmindustrie. Vgl. beispielsweise Canterbery und Marvasti (2001). Ainslie et al. modellieren die Erfolgsfaktoren als eine realitatsnahere Entscheidungssituation, bei der ein Endkonsument zwischen verschiedenen Filmen wShlen kann. Vgl. Ainslie et al. (2003). Sharda und Delen verwenden neuronale Netze zur Erfolgsprognose. Vgl. Sharda und Delen (2005). ^^° Vgl. Eliashberg et al. (2005), S. 4. '^^ Vgl. Hennig-Thurau und Wruck (2000), S. 243-244. ^^^ Vgl. beispielsweise Litman (1982); Litman (1983). ^" Vgl. Hennig-Thurau und Wruck (2000), S. 244, sowie Hennig-Thurau et al. (2001), S. 6, fur eine ausfuhrliche Herleitung des Modells aus der Innovationsforschung.
25
2.2 Film als Wirtschaftsgut im Markt
Produktinharente Merkmale
Produktinduzierte Merkmale
Vordem Kinobeajdi erfassbare Merkmale Erfolg in Symbolanderen Genre haftigkeit | Markten . serie
Untemehmensseitige tnforraationsquelten
• Vorfage
• Plot
Filmwerbung
• Zweitverwertfaarkett
Potentialqualitaten
Personalattraktivitat . Regisseur . Produzent • SchausDiele
Budget
Vordem Kinobesuch nicht erfassbare Merkmale
Untemehmensfremde trtformationsquelten
Qualitat des Films
Filmkritiken
• Sofigfalt • Zusammenwti1<ert der Faktoren
• Weitere PotenttalqualttMen
i Besucher* zaMen
IMundwerbung
Auszeichnungen
Quelle: Elgene Darstellung in Aniehnung an Hennig-Thurau und Waick (2000), S. 244.
Abbildung 5: Erfolgsfaktorenmodell von Kinofilmen
Der Erfolgsbeitrag produktinharenter Merkmale des Films ist Gegenstand zahlreicher Beitrage: •
Albert, Gaitanides und Hennig-Thurau und Dallwitz-Wegner beschaftigen sich in ihren Arbeiten ausfuhrlich mit dem Erfolgsbeitrag von Stars/^"^
•
Linton und Petrovich ermitteln in ihrer Untersuchung, dass die Charaktere eines Films, die Handlung (Storyline) und die Qualitat der Schauspieler die wichtigsten Griinde fur die Auswahl eines bestimmten Kinofilms sind.^^^
•
Den Zusammenhang zwischen dem nationalen und intemationalen Erfolg eines Films im Kino haben unter anderem Elberse und Eliashberg naher analysiert.^^^
•
Jedidi et al. gruppieren Filme und uberpriifen anhand von Merkmalen wie Rating, Genre und Kritiken, ob sich signifikante Unterschiede zwischen den Gruppen ergeben.^^^
Der Zusammenhang zwischen produktinduzierten Merkmalen eines Films und dessen Erfolg wird ebenfalls untersucht: •
Hanssens et al. untersuchen die Determinanten des Filmmarketingbudgets und deren Erfolgsbeitrag.^^^
^^"^ Vgl. Albert (1999); Gaitanides (2001); Hennig-Thurau und Dallwitz-Wegner (2003); Hennig-Thurau und Dallwitz-Wegner (2004). ^^^ Vgl. Linton und Petrovich (1988). ^^^ Vgl. Elberse und Eliashberg (2003). ^^^ Vgl. Jedidi etal. (1998). ^^^ Vgl. Hanssens et al. (2003).
26
•
2 Film als Zielobjekt von Piraterie
Den Einfluss von Auszeichnungen und Kritiken erforschen unter anderem Eliashberg und Shugan, d'Astous und Touil, Ginsburgh und Weyers und Holbrook.^^^
Daruber hinaus gibt es Untersuchungen, die den Einfluss von Produktionskosten auf den Markterfolg eines Films untersuchen.^'^^ 2.2.4.2 Psychologische Erfolgsfaktorenforschung Die psychologische Erfolgsfaktorenforschung oder Filmkonsumforschung geht der Frage nach, welche psychologischen und soziologischen Motive und Werte einen Endkonsumenten dazu bewegen, einen bestimmten Film zu sehen. Datengrundlage sind hier meist direkte Befragungen von Filmkonsumenten, in erster Linie Kinogangem.^"^^ Blowers bezeichnet Studien dieser Art als Studien zu „Motivations and Attitudes" bzw. „Preference Studies".^'*^ Im Vordergrund stehen inhaltliche Aspekte des Films. Ziel der Untersuchungen ist es unter anderem, den Endkonsumenten besser zu verstehen, um ihm auf seine Bediirfnisse abgestimmte Inhalte anbieten zu konnen.^"^^ Austin hat sich als einer der ersten Wissenschaftler mit dieser Forschungsrichtung intensiv beschaftigt.^'^'^ Auch im Feld der psychologischen Erfolgsfaktorenforschung wurde eine Vielzahl von Aspekten bereits analysiert, von denen einige beispielhaft genannt seien:^"^^ •
Becker et al. weisen nach, dass sowohl langfristige („Terminal Values") als auch instrumentale („Instrumental Values") personliche Werte einen Einfluss auf den Konsum bestimmter Filmgenres haben.^"^^
•
Bower untersucht, welche psychologischen Grunde Endkonsumenten dazu bewegen femzusehen.^"^^
•
Baum ermittelt in seiner empirischen Untersuchung des Kinobesucherpotentials in Deutschland, dass Geselligkeit vor Eskapismus (Bestreben, dem Alltag zu entfliehen), Utilitarismus (Wunsch nach Weiterbildung), SpaJ3 und Erholung das wichtigste Motiv fur Kinobesuche ist.^"^^
Aus beiden Forschungsfeldem lassen sich Grunde fiir den Markterfolg eines Filmes und damit den Filmkonsum ableiten.
'^^ Vgl. Eliashberg und Shugan (1997); d'Astous und Touil (1999); Ginsburgh und Weyers (1999); Holbrook (1999). Holbrook untersucht in erster Linie, ob sich Laien- und Expertenurteile signifikant in ihren Entscheidungsdimensionen voneinander unterscheiden. ^^^ Vgl. Lange (1999), S. 58-123; Hennig-Thurau (2004). '^^ Vgl. Eliashberg et al. (2005), S. 4. ^^^ Vgl. Blowers (1991), S. 58-65. ^^^ Vgl. Schroder (1997), S. 5. ^"^"^ Vgl. Austin (1982); Austin (1986a); Austin (1986b). Bereits im Jahr 1914/15 gab es hierzu eine Untersuchung, die als Beginn der psychologischen Erfolgsfaktorenforschung angesehen wird. Vgl. Baum (2003), S. 16. Austin hat die Forschung in diesem Bereich jedoch systematisch ausgebaut und damit mafigeblich gepragt. ^'^^ Weitere Studien in diesem Kontext sind die Untersuchungen von Cuadrado und Frasquet, Eliashberg et al. und Moller und Karppinen. Vgl. Cuadrado und Frasquet (1999); Eliashberg und Sawhney (1994); Moller und Karppinen (1983). ^^^ Vgl. Becker et al. (1985), S. 40-47. ^^^ Vgl. Bower (1973), S. 62. '^^ Vgl. Baum (2003), S. 107.
2.3 Filmpiraterie aus rechtlicher Sicht
27
2.3 Filmpiraterie aus rechtlicher Sicht „Defining piracy is not the straightforward practice the industry claims it to be"^"^^, bemerkt Freedman zutreffend. Um zu verstehen, was Filmpiraterie im rechtlichen Sinne ist, muss zunachst ausgefiihrt werden, welche Rechte am Film grundsatzlich existieren und wer diese innehalt. In Kapitel 2.3.1 werden hierzu die rechtlichen Grundlagen erlautert, wobei bewusst darauf verzichtet wird, die rechtliche Situation vollstandig in alien Facetten darzustellen. Es wird vereinfachend nur auf die unmittelbar fur die Arbeit relevanten Aspekte eingegangen. Auf der Basis dieser Grundlagen wird in Kapitel 2.3.2 - erstmalig in der Literatur - eine zusammenhangende rechtliche Einordnung und Definition des Filmpirateriebegriffs vorgenommen. 2.3.1 Rechtliche Grundlagen zum Schutz von Filmwerken Wie bereits in Kapitel 2.1.2 erlautert, handelt es sich beim Film um ein immaterielles Gut, das erst durch eine schopferische Leistung entsteht. Als solches werden die Rechte am Film vornehmlich im Urheberrechtsgesetz (UrhG) geregelt.^^^ Von Relevanz fur die vorliegende Arbeit sind nur Filme im Sinne des § 2 I Ziff. 6 UrhG, die im Gesetz als „Filmwerk" bezeichnet werden. 2.3.1.1 Schopfer des Filmwerks Grundsatzlich lasst das Urheberrechtsgesetz in Deutschland nur natiirliche Personen als Schopfer zu, Untemehmen konnen damit keine Urheber sein.^^^ „Das Gesetz schweigt uber die Frage, wer Urheber des Filmwerks ist"^^^, stellt Rehbinder zur Frage nach dem Schopfer im Sinne des Urheberrechtsgesetzes fest.^^^ Jedoch wird in der Praxis davon ausgegangen, dass im Regelfall der Regisseur der Urheber des Filmwerks ist.^^"^
^^^ Freedman (2003), S. 175. ^^° Der Arbeit liegt der Stand des Urheberrechtsgesetzes nach der Novelle durch das „Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft" vom 10. September 2003 (BGBl. Teil 1/2003, Nr. 46, vom 12. September 2003, S. 1774) zugrunde. Vgl. Bundesministerium der Justiz (BMJ) (2003). Der am 22. Marz 2006 von der Bundesregierung beschlossene „Entwurf eines Zweiten Gesetzes zur Regelung des Urheberrechts" (auch „Zweiter Korb" der Urheberrechtsnovelle genannt) wird an den betreffenden Stellen jeweils mitberiicksichtigt. Vgl. http://www.bmi.de/media/archive/l 174.pdf (Abruf am 29.03.2006). Zu beachten ist hierbei, dass es sich hierbei nur um einen Gesetzentwurf handelt, der im Rahmen des Gesetzgebungsverfahrens noch Anderungen erfahren kann. ^^^ Vgl. Jacobshagen (2003), S. 160. ^^^ Rehbinder (2004), S. 139. Zur Vertiefung der Problematik und zur aktuellen Rechsprechung siehe auch Rehbinder (2004), S. 140-147. ^^^ Anders als in anderen europaischen Landem (zum Beispiel in Frankreich und Italien) gibt es im UrhG noch nicht einmal eine Aufzahlung von „typischen Urhebem am Film" (Urhebervermutung). Nach dem UrhG kann dies nur individuell uber Art und Umfang der schopferischen Tatigkeit ermittelt werden. Vgl. Hartlieb und Schwarz (2004), S. 119-120. '^^ Vgl. Jacobshagen (2003), S. 168-171.
28
2 Film als Zielobjekt von Piraterie
Zudem kommen noch Drehbuchautoren, Kameramann, Tonmeister und Cutter sowie weitere Personen in Frage, die schopferisch gestaltend auf den Film Einfluss nehmen (konnen).^^^ Der Produzent bzw. Filmhersteller wird hingegen grundsatzlich kein Urheber am Filmwerk, sondem erhalt besondere Leistungsschutzrechte gemal3 § 94 UrhG.^^^ Schauspieler werden ebenso keine Miturheber, erhalten aber nach §§73 ff. UrhG Leistungsschutzrechte. Das Urheberrecht erlischt nach § 64 UrhG 70 Jahre nach dem Tod des Urhebers, bzw. 70 Jahre nach dem Tod des langstlebenden Miturhebers gemaB § 65 II UrhG.^^^ Danach ist das Filmwerk „gemeinfrei" und kann zustimmungs- und vergtitungsfrei von jedem genutzt werden. 2.3.1.2 Ubertragung von Rechten Das Urheberrecht selbst ist unverkauflich und kann gemaB §§ 28, 29 UrhG nicht iibertragen werden. Konkret bedeutet dies, dass keine juristische oder natiirliche Person ein Filmwerk kaufen und sich dann selbst als legitimer Urheber bezeichnen kann. Das Urheberrechtsgesetz unterscheidet zwischen zwei Sachverhalten: •
Dem Schopfer eines Filmwerks stehen unverauBerliche Urheberpersonlichkeitsrechte zu. Sie schiitzen den Urheber vor Entstellung seines Werkes^^^ und raumen ihm die Entscheidung liber die Veroffentlichung und die Nennung seines Namens ein.^^^
•
Das Urheberrechtsgesetz lasst jedoch zu, dass der Schopfer sein Filmwerk selbst wirtschaftlich verwertet. Die einzelnen Verwertungsrechte des Urhebers sind in §§ 15 ff. UrhG geregelt. Femer kann der Urheber nach § 29 II UrhG an einen Interessenten (beispielsweise einen Kinoverleih) die Nutzungsrechte am Filmwerk vergeben.^^^
In der Praxis ubertragen die Schopfer im Sinne des Urheberrechtsgesetzes via Rechteiibertragung dem Filmproduzenten bzw. dem produzierenden Untemehmen in der Regel alle Nutzungsrechte am Filmwerk. Der Filmproduzent vergibt dann seinerseits, wie in Kapitel 2.2.1. erlautert, Nutzungsrechte bzw. Lizenzen^^^ an Filmverleihuntemehmen, Rechtehandler oder an andere Untemehmen, die Einzelrechte kommerziell auswerten. Der Kameramann hat wahrend der Filmau&ahmen einen sehr groBen Einfluss auf das Erscheinungsbild des Filmwerks. Der Cutter (Schnitt) bringt in der Phase der Postproduktion den Film durch Schneidetatigkeiten und visuelle Effekte in seine endgultige Kinoform. Dies gilt analog fiir den Tonmeister, ggf sogar fur den Maskenbildner bei Filmen mit aufwendigen Kostumen (zum Beispiel bei dem Film „Herr der Ringe"). Auch Filmarchitekten (Szenenbildner), Komponisten der Filmmusik und sonstigen kreativ an der Filmproduktion beteiligten Personen (Film-Crew) kann ein Miturheberrecht zustehen. Vgl. Hartlieb und Schwarz (2004), S. 120-127. *^^ In der Darstellung der Struktur der Filmindustrie steht der Filmhersteller auf Stufe 2, alle anderen genannten Personen stehen auf der Stufe 1. Vgl. Kapitel 2.2.1. ^^^ Vgl. Homann (2004), S. 38. Das Urheberrecht geht im Falle des Todes des Urhebers nach § 30 UrhG an seine Erben tiber. ^^^ § 14 UrhG befasst sich mit Bearbeitungsvorgangen des Originals, die im Negativfall eine „Entstellung" sein konnen. Rehbinder stellt hierzu fest: „Das Gesetz schutzt nicht nur Originalwerke, sondem auch Bearbeitungen wie schopferische Ubersetzungen, Dramatisierungen, Verfilmungen, veranderte Neuauflagen ... ." Rehbinder (2004), S. 115. ^^^ Vgl. Homann (2004), S. 20-29. ^^° Vgl. Jacobshagen (2003), S. 161. Die (iibertragbaren) Nutzungsrechte sind gewissermaBen das Spiegelbild zu den (unverauBerbaren und nicht ubertragbaren) Verwertungsrechten des Urhebers. Vgl. Dreier und Schulze (2004), S. 214; Hartlieb und Schwarz (2004), S. 134. '^^ Homann weist darauf hin, dass der Begriff „Lizenz" keine Legaldefinition im Urheberrechtsgesetz erfahrt. In der Praxis werde Lizenz als Sammelterminus ftir „nahezu jede Rechteeinraumung" verwendet. Vgl. Homann (2004), S. 279.
2.3 Filmpiraterie aus rechtlicher Sicht
29
Dieser mehrstufige Lizenztransfer, auch Rechtekette oder „Chain of Title"^^^ genannt, ermoglicht das Funktionieren der Filmindustrie.
Im Kontext der Filmpiraterie sind die nachfolgend genannten Verwertungs- und Nutzungsrechte am Film von besonderer Relevanz:^^^ •
Das (kommerzielle) Vorfuhrrecht nach § 19 IV UrhG erlaubt es den Kinobetreibem, Zuschauem einen Film im Kino „durch technische Einrichtungen wahmehmbar zu machen"^^'* und hierfur Eintritt zu verlangen.^^^
•
Das Senderecht gemaB § 20 UrhG regelt die Ausstrahlung von Filmen im Pay- und FreeTV. Hiemnter fallen nach herrschender Meinung auch NVOD und PPV-Angebote, die im „Push-Verfahren" iibertragen werden.^^^
•
Das Recht auf offentliche Zuganglichmachung nach § 19a UrhG, auf dessen Basis auch die Nutzungsrechte far neue Verwertungsformen wie VOD vergeben werden, sofem diese im „Pull-Verfahren" iibertragen werden. ^^^
•
Das Vervielfaltigungs- und Verbreitungsrecht nach §§ 16, 17 UrhG muss gegebenenfalls als Hilfsrecht zusatzlich zu den genannten Rechten des §§ 19, 20 UrhG vergeben werden, um das Kopieren des Originaltragermediums zu gestatten.^^^ Vervielfaltigung und Verbreitung zahlen zur Verwertung des Filmwerks in korperlicher Form.^^^
•
Das Videogrammrecht oder Videorecht ist das Recht, den Film durch Vervielfaltigung und Verbreitung (Verkauf, Vermietung, Leihe) auf Bild-/Tontragem zum Zwecke der nichtoffentlichen Wiedergabe zu verwerten.^^^
Nach § 31 IV UrhG konnen nach derzeitigem Stand nur Nutzungsrechte fur bereits bekannte Nutzungsarten iibertragen werden. Technologisch bedingte Moglichkeiten, einen Film neu/anders auszuwerten, liegen beim Urheber und konnen von diesem separat vergeben werden. Vgl. Brehm (2001), S. 68-72. Es gilt die „Zweckiibertragungstheorie", das heifit, dass grundsatzlich kein Recht als iibertragen gilt, das nicht explizit vom Urheber zum Gegenstand des Lizenzvertrags gemacht wurde. In der Praxis fuhrt dies zu langen Aufzahlungen von Einzelrechten, deren genaue Bezeichnung unter Umstanden von den oben genannten Begriffen abweichen kann. Vgl. Hartlieb und Schwarz (2004), 136-137. Der von der Bundesregierung beschlossene Gesetzesentwurf zur Novellierung des Urheberrechtsgesetzes („Zweiter Korb") sieht einen neuen § 31a UrhG vor, auf Basis dessen zukunftig auch unbekannte Nutzungsarten (unter bestimmten Bedingungen) iibertragen werden konnen. Vgl. Bundesministerium der Justiz (BMJ) (2006), S. 1-3,42-44,49-52. ^^'*Homann(2004),S.33. ^^^ Vgl. Rehbinder (2004), S. 175-176. ^^^ Vgl. Hartlieb und Schwarz (2004), S. 692. Bei Push-Verfahren sind die Sendetermine festgelegt (BroadcastVerfahren). Fur eine detaillierte Abhandlung zu Ubertragungstechnologien und deren rechtlicher Implikationen siehe auch Rehbinder (2004), S. 176-183. ^^^ Vgl. Hartlieb und Schwarz (2004), S. 688-695. Beim (IP-basierten) PuU-Verfahren entscheidet der Endkonsument voUstandig zeitsouveran. Vgl. Homann (2004), S. 33-34. 1^8 Vgl. Rehbinder (2004), S. 162-173. Eine Ausnahme hierzu ist in § 55 UrhG geregelt, nach der Sendeunternehmen den Film zu Sendezwecken vervielfaltigen diirfen. Vgl. Rehbinder (2004), S. 214. ^^^ Vgl. Homann (2004), S. 30-32. ^^° Vgl. Jacobshagen (2003), S. 177. Je nach exakter Definition kann das Videorecht auch nxir VHS-Kassetten und keine DVDs beinhalten. Im Regelfall werden alle vom Videogrammrecht erfassten Tragermedien im Klartext bei der Rechteiibertragung genannt. Homann spricht in diesem Kontext vom „DVD- und Videolizenzvertrag", wodurch die wesentlichen Verwertungsformen explizit erfasst sind. Vgl. Homann (2004), S. 301-303.
30
•
2 Film als Zielobjekt von Piraterie
Von Relevanz sind schlieBlich noch Merchandising-Rechte, die eine kommerzielle Auswertung von Waren und Dienstleistungen erlauben, die auf dem Film aufbauen. Sie stellen wirtschafllich wichtige Neben- oder Sekundarrechte bei der Verwertung des Films dar/^^
Trotz des dem Urheber eingeraumten (Exklusiv-)Rechts unterliegen die Rechte des Urhebers bzw. der Lizenznehmer bestimmten gesetzlich festgelegten Schrankenbestimmungen, die auch im Filmbereich Geltung fmden. Diese Schrankenbestimmungen sind im Zusammenhang mit Filmpiraterie sehr bedeutsam und werden daher nachfolgend erlautert. 2.3.1.3 Relevante Schrankenbestimmungen des Urheberrechtsgesetzes Rehbinder konstatiert zu den Schrankenbestimmungen: „Der Inhalt des Urheberrechts ... wird durch eine Reihe von gesetzlichen Vorschriften beschrankt, und zwar zugunsten einzelner Nutzer, zugunsten der Kulturwirtschaft und zugunsten der Allgemeinheit."^^^ Man spricht in diesem Zusammenhang auch von einer gesetzlichen Lizenz (im Gegensatz zu einer vom Urheber vergebenen Lizenz), da eine bestimmte Nutzung auch ohne Bewilligung und (teilweise) ohne Vergutungsanspruch des Berechtigten vorgenommen werden darf.^^^ Uber diese Einschrankungen soil dem Einzelnen eine umfassende Teilnahme am Geistesleben und die Bildung und Entfaltung der Personlichkeit ermoglicht und gefordert werden. ^^"^ Umgesetzt werden diese gesetzlichen Lizenzen in sogenannten Schrankenbestimmungen in §§ 44a ff. UrhG. Ob ein bestimmtes Endkonsumentenverhalten eine Verletzung des Urheberrechtsgesetzes darstellt, hangt maBgeblich davon ab, ob die Schrankenbestimmungen zur Geltung kommen.^^^
Vgl. Homann (2004), S. 306-308. Weiterhin werden je nach Film auch noch Rechte am Soundtrack und an mit dem Film verbundenen Printmedien eingeraumt. Vgl. Homann (2004), S. 309-315. MerchandisingRechte sind ebenfalls von Piraterie betroffen, jedoch wird diese Art der Markenpiraterie in der vorliegenden Arbeit nicht weiter thematisiert. ^ Rehbinder (2004), S. 213. ' Vgl. Rehbinder (2004), S. 213. Genau genommen wird der gesetzliche Vergutungsanspruch des Urhebers nicht aufgehoben, sondem nach § 63 a UrhG von den Verwertungsgesellschaften, hier der Verwertungsgesellschaft Bild-Kunst (VG Bild-Kunst), geltend gemacht. Vgl. Dreier und Kalscheuer (2004), S. 205. Fur die in Deutschland gemafi § 53 UrhG stattfmdenden Kopiervorgange hat der Urheber nach § 54 I UrhG Anspruch auf eine angemessene Vergiitung. Sein Anspruch richtet sich gegen die Hersteller von Geraten, die erkennbar zur Vervielfaltigung dienen (zum Beispiel CD-/DVD-Brenner, Video- und Festplattenrekorder) sowie gegen die Hersteller der erforderlichen Bild- und Tontrager, der sogenannten Leermedien (zum Beispiel CD- oder DVD-Rohlinge, Speicherchips, VHS-Kassetten). Die Gerate- bzw. Leermedienabgabe wird bereits beim Verkauf erhoben (also nicht erst beim Einsatz zu Vervielfaltigungszwecken) und an die VG Bild-Kunst abgefuhrt. Die VG Bild-Kunst wiederum lasst den Berechtigten einen angemessenen Anteil aus den Abgaben zukommen. Vgl. Rehbinder (2004), S. 222-226. Zurzeit betragt die Gerateabgabe in Deutschland auf Videorekorder und CD-/DVD-Brenner je nach Leistungsfahigkeit zwischen 9,21 € und 18,21 € je Gerat. Auf PCs werden 50,50 € erhoben, die Leermedienabgabe betragt bei CDs ca. 0,12 €, bei DVDs ca. 0,30 € (der genaue Betrag richtet sich nach der Spieldauer bei iiblicher Nutzung). Vgl. hierzu Ulmer-Eilfort (2003), S. 448-449, Rehbinder (2004), S. 222-223, sowie http://www.bildkunst.de (Abruf am 02.02.2006). Der von der Bundesregierung beschlossene Gesetzesentwurf zur Novellierung des Urheberrechtsgesetzes („Zweiter Korb") sieht einen geanderten § 54a UrhG vor, der in Absatz 4 eine Obergrenze der Gerateabgabe von maximal 5 % des (Endkonsumenten-)Verkaufspreises festlegt. Vgl. Bundesministerium der Justiz (BMJ) (2006), S. 6. Hierdurch konnten sich die oben genannten €-Betrage zuktinftig reduzieren. * Vgl. Rehbinder (2004), S. 215. ^ Nachfolgend wird nur auf die Vorschriften eingegangen, die typischerweise im Filmbereich herangezogen werden.
2.3 Filmpiraterie aus rechtlicher Sicht
31
Die umstrittenste Schrankenbestimmung und im Kontext der Filmpiraterie wichtigste Vorschrift ist die des § 53 UrhG. Die offentliche Diskussion hierzu erfolgt meist unter dem rechtlich unprazisen - Ausdruck „Recht auf Privatkopie" oder nur „Privatkopie".^^^ Der exakte Wortlaut der Uberschrift des § 53 UrhG lautet: „Vervielfaltigungen zum privaten und sonstigen eigenen Gebrauch". Unter den sonstigen eigenen Gebrauch des § 53 II UrhG fallt vor allem das Anfertigen von Kopien far wissenschaftHche Zwecke. Da diese Vorschrift zur Beurteilung von Filmpirateriefragen nicht relevant ist, wird auf sie nicht naher eingegangen.'" Nach § 53 I Nr. 1 UrhG ist es zulassig, einzelne Vervielfaltigungsstiicke eines geschtitzten Werkes, etwa eines Films, zum privaten Gebrauch herzustellen. Die Art des Herstellungsverfahrens, also ob es sich um eine mittels Videorekorder, CD-/DVD-Brenner oder PC erstellte analoge oder digitale Kopie handelt, ist gleichgiiltig.^^^ Einzuhaltende Voraussetzungen fur die Schrankenbestimmung des § 53 I Nr. 1 UrhG sind: •
Die Kopie wird fiir den privaten Gebrauch angefertigt. Privater Gebrauch ist die Benutzung innerhalb des privaten Umfelds durch eine natiirliche Person. Unstrittig fallt hierunter die Familie, in der Regel auch der enge Freundeskreis. Ob der erweiterte Freundesund Bekanntenkreis auch dazuzahh, ist strittig. Nicht zum privaten Umfeld im Sinne der Schrankenbestimmung zahlen Arbeitskollegen oder beispielsweise andere Vereinsmitglieder.^^^
•
Der Passus „einzelne Vervielfaltigungsstiicke" wird in der Rechtsprechung in der Regel fur zwischen drei und sieben Kopien geltend ausgelegt.^^^
•
Es liegt kein Erwerbszweck vor, das heiBt, die Kopie des Films wird nicht mit der Absicht erstellt, diese gegen Gebiihr zu verleihen oder zu verkaufen.^^^
'^^ Vgl. Bundesministerium der Justiz (BMJ) (2006), S. 1. ^^^ Der § 53 II UrhG ist jedoch fiir die Erstellung dieser Arbeit von zentraler Bedeutung gewesen. Er regelt, dass analoge und digitale Kopien von urheberrechtlich geschutzten Werken fiir wissenschaftHche Zwecke zulassig sind (auch wenn diese beispielsweise durch Dritte, wie Copyshops, erstellt wurden). Vgl. Rehbinder (2004), S. 218. Gabe es diese Schrankenbestimmung nicht, wSre die Einverstandniserklarung jedes Urhebers, beispielsweise vor dem Anfertigen einer Kopie eines Joumalbeitrags, erforderlich gewesen. ^^^ Vgl. Loewenheim (2003), S. 425; Rehbinder (2004), S. 217. ^^^ Vgl. Dreier und Schulze (2004), S. 730. ^^^ Vgl. Loewenheim (2003), S. 425-426; Rehbinder (2004), S. 217; Schack (2005), S. 227. Streng genommen richtet sich die Anzahl der zulassigerweise erstellten Vervielfaltigungsstucke nach der Anzahl der Personen im relevanten privaten Umfeld. Bei einer GroBfamilie konnen so durchaus mehr als sieben Kopien zulassig sein. ^^^ Vgl. Loewenheim (2003), S. 425.
32
2 Film als Zielobjekt von Piraterie
•
Die Kopiervorlage ist nicht offensichtlich rechtswidrig hergestellt worden.^^^ Was offensichtlich rechtswidrig ist, wird im Gesetzestext nicht naher bestimmt und daher kontrovers diskutiert: Im Kern geht es um die Frage, wie viel Sachkenntnis einem durchschnittlichen Endkonsumenten bei der Beurteilung des Herstellungsverfahrens abverlangt werden kann. Online-Tauschborsen fiir Filme liefem aus Sicht der Urheber bzw. der Inhaber der Nutzungsrechte am Film eindeutig Kopiervorlagen rechtswidriger Herstellung. Ob dies einem gegebenenfalls minderjahrigen Endkonsumenten zu jedem Zeitpunkt auch eindeutig bewusst ist (oder sein muss), ist strittig.^^^
•
Zum Erstellen der Kopie wurden keine wirksamen technischen SchutzmaBnahmen umgangen (§ 95a UrhG).^^"^ Hintergrund dieser im September 2003 in Kraft getretenen, erganzenden Schutzbestimmung ist, dass Original-DVDs und -VHS-Kassetten in der Regel einen technischen Kopierschutz aufweisen. Technische SchutzmaBnahmen sind nach § 95a II 1 UrhG Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, vom Rechteinhaber nicht genehmigte Handlungen zu verhindem oder einzuschranken. ^ ^^
Wirksam sind technische SchutzmaBnahmen nach § 95a II Nr. 2 UrhG, wenn durch eine Zugangskontrolle, einen (digitalen) Schutzmechanismus (zum Beispiel Verschliisselung, Verzerrung oder Umwandlung) oder durch einen Mechanismus die Vervielfaltigung verhindert oder
" In der offentlichen Diskussion wird oftmals „rechtswidrige Herkunft" anstelle von „rechtswidrig hergestellter Vorlage" verwendet. Dies ist sachlich falsch, da nach heutigem Stand nicht die Herkunft von Bedeutung ist, sondem lediglich, ob die Herstellung rechtswidrig war oder nicht. Vgl. Loewenheim (2003), S. 424. Der Unterschied hat wichtige Konsequenzen: Der Download eines Films aus Intemettauschborsen ist nach heutigem Stand des Urheberrechtsgesetzes nicht straflDar, wenn die digitale Filmkopie nicht rechtswidrig hergestellt wurde. Von einer rechtswidrigen Herstellung ist immer auszugehen, bis der Film auf DVD legal erhaltlich ist. Tauchen Filme vor oder wahrend der Kinoauswertung in Online-Tauschborsen auf, ist nicht davon auszugehen, dass dies mit Zustimmung der Filmindustrie (genauer: der Rechteinhaber) erfolgt. Dieses Sachverstandnis wird in der Praxis von jedem Endkonsumenten erwartet. Ist die DVD jedoch als Original legal erhaltlich, konnte eine DVD-Kopie aus dem Internet legal hemntergeladen werden, weil die Quelldatei keine rechtswidrig hergestellte Vorlage im Sinne des UrhG sein muss. Wird die DVD-Kopie unter Umgehung technischer SchutzmaBnahmen (siehe nachsten Punkt der obigen Aufzahlung) hergestellt, handelt es sich jedoch auch hier um eine rechtswidrig hergestellte Vorlage. Ob ein Download ab dem Beginn der DVDAuswertung (immer) einen VerstoB gegen das UrhG darstellt, ist zumindest strittig, da zum Zeitpunkt des Downloads dem Downloader (moglicherweise) nicht transparent ist, ob im ersten Schritt eine technische SchutzmaBnahme umgangen wurde. Vgl. Dreier und Schulze (2004), S. 732. Die geplante Novellierung des Urheberrechtsgesetzes („Zweiter Korb") sieht vor, die in § 53 I Nr. 1 bereits enthaltene Voraussetzung einer „nicht offensichtlich rechtswidrig hergestellten Vorlage" um den Zusatz „oder offentlich zuganglich gemachte" zu erganzen. Vgl. Bundesministerium der Justiz (BMJ) (2006), S. 4 und 34. Downloads aus IntemetTauschborsen wurden im Regelfall hierunter fallen: Filme werden dort - selbst wenn diese von einer nicht rechtswidrig hergestellten Vorlagen stammen (siehe oben) - im Sinne der geplanten Anderung rechtswidrig, das heiBt ohne Zustimmung des Rechteinhabers, zum Download angeboten. Endkonsumenten konnten sich dann nicht mehr auf den Download als Form der Privatkopie im Sinne des § 53 I Nr. 1 UrhG berufen, der Download-Vorgang ware dann strafbar. ^ Vgl. Rehbinder (2004), S. 216. Aus dem genannten Grund wird teilweise fur die Einftihrung einer „Bagatellklausel" im zu novellierenden Urheberrechtsgesetz pladiert. Hintergrund der Bagatellklausel ist die tjberlegung, „kleinere" nicht gewerbliche UrheberrechtsverstoBe straffrei zu lassen. Vgl. Ohne Verfasser (2005d); Ohne Verfasser (2005f). Im aktuellen Urheberrechts-Gesetzesentwurf der Bundesregierung („Zweiter Korb") ist keine Bagatellklausel enthalten. Vgl. Bundesministerium der Justiz (BMJ) (2006), S.34. * Vgl. Klages (2004), S. 206. ^ Vgl. Rehbinder (2004), S. 416. Siehe Loewenheim fiir einige kritische Bemerkungen zum (unausgewogenen) Verhaltnis der beriicksichtigten Interessen bei der genannten Regelung. Vgl. Loewenheim (2003), S. 487486.
2.3 Filmpiraterie aus rechtlicher Sicht
33
einschrankt wird.^^^ Ftir die Wirksamkeit reicht es, wenn entsprechende SchutzmaBnahmen vorgenommen wurden. Es spielt keine RoUe, ob handelsubliche Kopiersoftware diese Inhalte ohne Probleme kopieren kann oder nicht.^^^ Nicht ausreichend jedoch ist ein rein verbaler Wamhinweis, beispielsweise auf der Hiille einer DVD, ohne dass tatsachlich technische SchutzmaBnahmen installiert wurden. ^^^ 2.3.1.4 Folgen von Rechtsverletzungen Werden die Urheberrechte oder die vom Berechtigten an andere Parteien eingeraumten Nutzungsrechte (Lizenzen) verletzt und die erlauterten Schrankenbestimmungen greifen nicht, so kann dies sowohl straf- als auch zivilrechtliche Folgen haben.^^^ Folgende im Kontext der Filmpiraterie relevante Tatbestande werden vom Urheberrechtsgesetz als strafbar genannt: •
nach § 106 UrhG die unerlaubte Vervielfaltigung (§ 16 UrhG), Verbreitung (§ 17 UrhG) oder offentliche Wiedergabe eines Werkes (§ 15 II UrhG).^^^
•
Eingriffe in die Leistungsschutzrechte des Filmherstellers nach § 108 I Nr. 7 UrhG in Verbindung mit § 94 UrhG.
•
unerlaubte Umgehung technischer SchutzmaBnahmen nach § 108b I UrhG, es sei denn, sie erfolgt ausschlieBlich zum privaten Gebrauch der Handelnden.^^^
In alien Fallen gilt, dass bereits der Versuch strafbar ist (§ 106 II, 107 II, 108 II, 108a II UrhG). Fur das Vorliegen der genannten Straftatbestande ist es unerheblich, ob die Urheberrechtsverletzung mit oder ohne kommerzielle bzw. gewerbsmaBige Absicht vorgenommen wurde. Sehr wohl spielt dies hingegen eine Rolle bei der Hohe des in Betracht kommenden StrafmaBes. Liegt eine gewerbsmaBige, strafbare Verletzung des Urheberrechtgesetzes vor, erhoht sich das StrafmaB gemaB § 108a UrhG von bis zu drei auf bis zu fiinf Jahre Freiheitsstrafe (oder eine Geldstrafe).^^^ Dariiber hinaus ist die Straftat dann ein „Offizialdelikt", das heiBt, die Staatsanwaltschaft muss sie von Amts wegen verfolgen. In alien anderen Fallen handelt es sich nach
^ Vgl. Rehbinder (2004), S. 416-417. Neben der Umgehung selbst sind nach § 95 a III UrhG bestimmte Vorbereitungsmafinahmen hierzu verboten, z. B. die Herstellung, Bewerbung und Verkauf von Kopieiprogrammen, die die technischen SchutzmaBnahmen „knacken", also umgehen, konnen. ^ Vgl. Schippan (2004), S. 196. ^ Dieser Punkt ist insofem von Belang, als dass die Filmindustrie teilweise auf das tatsachliche Aufbringen eines Kopierschutzes auf DVDs verzichtet, um die stuckweise zu entrichtenden Lizenzgebiihren an den Anbieter der Schutztechnologie einzusparen. ' Vgl. Hoeren (2003), S. 87-92. ^ Vgl. Schack (2005), S. 339-340. Nach § 106 I (2) UrhG konnen die genannten GesetzesverstoBe bereits heute mit einer Freiheitsstrafe von bis zu drei Jahren oder mit einer GeldbuBe bestraft werden. ^ Vgl. Hartlieb und Schwarz (2004), S. 589; Rehbinder (2004), S. 428; Schack (2005), S. 340. Die von der Bundesregierung beschlossene Novelle des Urheberrechtsgesetzes halt am § 108b UrhG („StrafausschlieBungsgrund") unverandert fest. Moglicherweise kann hierdurch im Ergebnis die Kopie einer technisch geschiitzten Original-DVD straffrei bleiben, wenn diese zu rein privaten Zwecken erfolgt. Zivilrechtliche Anspruche nach § 97 I UrhG (zum Beispiel Schadenersatz) der Rechteinhaber bleiben hiervon unberiihrt. ^ Vgl. Schack (2005), S. 341. Wie hoch das StrafmaB im Einzelfall ausfallt, lasst sich nicht pauschal sagen, da die jeweiligen Umstande des Falls zu berticksichtigen sind. Freiheitsstrafen bei nicht gewerblich betriebener Filmpiraterie diirften jedoch nur in besonders schweren (Wiederholungs-)Fallen zur Anwendung kommen.
34
2 Film als Zielobjekt von Piraterie
§ 109 UrhG um „Antragsdelikte", bei denen die Staatsanwaltschaft nur im Falle eines besonderen offentlichen Interesses von sich aus einschreitet.^^^ Zu beachten ist femer, dass das Urheberrechtsgesetz auf eine strafbare Beschaffungs- bzw. Herstellungshandlung abstellt. Der bloBe Besitz oder Konsum von nicht urheberrechtskonformen Downloads oder Kopien von Filmen hingegen ist nicht strafbar.^^"^ Neben den strafrechtlichen Folgen werden bei VerstoBen gegen das Urheberrechtsgesetz zivilrechtliche Unterlassungs- und Schadensersatzanspruche gewahrt: Nach § 97 I UrhG besteht ein verschuldensunabhangiger Anspruch auf Beseitigung bzw. Unterlassung.^^^ Handelt der Schadiger vorsatzlich oder fahrlassig im Sinne des § 276 BOB, besteht gemaB § 97 I, Nr. 1, 2. HS UrhG und § 97 II UrhG Anspruch auf materiellen und immateriellen Schadenersatz.^^^ Hat der Schadiger keine hinreichenden Rechtskenntnisse gehabt, kann die Verpflichtung auf Schadensersatz wegfallen. Dies konnte beispielsweise bei Endkonsumenten der Fall sein, die sich nicht berufsmaBig mit urheberrechtlichen Bestimmungen auseinandersetzen. Im Einzelfall kommt aber selbst in dem genannten Beispiel unter Umstanden Fahrlassigkeit in Betracht. Die Berechnung der Hohe des Schadenersatzes erfolgt - sofem sich nicht durch andere MaBnahmen des Schadigers der ursprungliche Zustand wiederherstellen lasst - gemaB §§ 249 ff
2.3.2 Definition und Einordnung von Filmpiraterie Fiir den Begriff „Filmpiraterie" existiert keine Legaldefinition, es handelt sich um ein Kunstwort. Entsprechend erfolgt zunachst eine semantische Herleitung des Begriffs tiber seine Wortbestandteile (Kapitel 2.3.2.1). In Kapitel 2.3.2.2 wird Filmpiraterie rechtlich defmiert und in den Kapiteln 2.3.2.3 und 2.3.2.4 rechtUch eingeordnet und abgegrenzt. 2.3.2.1 Semantische Definition der Filmpiraterie Was ein Film ist, auf welchen Markten dieser vertrieben wird und welchen rechtlichen Schutz er bzw. seine Urheber und Lizenznehmer genieBen, wurde in den Kapiteln 2.1. bzw. Kapitel 2.2 erlautert. Den zweiten Wortbestandteil, „Piraterie", gilt es zu untersuchen. Der Begriff kommt urspriinglich aus dem Griechischen und beschreibt genau den Akteur, den man inhaltlich dahinter vermuten wiirde. „Peirates" bedeutet im Griechischen Seerauber, bzw. synonym Pirat, und stammt vom Verb „peiraomai" ab. Das Verb peiraomai seinerseits bedeutet „versuchen, sich daranmachen, sich bemiihen, streben, untemehmen, wagen; etwas versuchen oder erproben, priifen, untersuchen oder ausforschen; sich oder sein Gliick in etwas versuchen; einen Angriff
^^^ Vgl. Rehbinder (2004), S. 431. '^^ Vgl. Hoeren (2003), S. 87. ^^^ Vgl. Rehbinder (2004), S. 424-425. ^^^ Der Arbeit liegt der zum 07.07.2005 aktualisierte Stand des Biirgerlichen Gesetzbuchs (BGB) zugrunde. Vgl. Bundesministerium der Justiz (BMJ) (2005 a). '^^ Vgl. Hoeren (2003), S. 89. Fiir ausfuhrliche Erlauterungen zur Berechnung des entstandenen Vermogensschadens siehe Hartlieb und Schwarz (2004), S. 184, Rehbinder (2004), S. 422-423, und Schack (2005), S. 313-317.
2.3 Filmpiraterie aus rechtlicher Sicht
35
wagen; den Kampf mit jemandem aufnehmen; in Versuchung flihren; sich um die Gunst von jemandem bemiihen; um eine Geliebte werben; aus Erfahrung lemen."^^^ Die Tatigkeit eines Piraten, die Piraterie, hat Einzug ins Seerecht gehalten. Im Artikel 125 des Abkommens tiber die Hohe See der Seerechtskonferenz der Vereinten Nationen in Genf 1958 heiBt es definierend: „Piraterie ist jeder ungesetzliche Akt der Gewalttatigkeit, Freiheitsberaubung oder Pliinderung, der zu privaten Zwecken von der Besatzung oder den Fahrgasten eines privaten Schiffes oder privaten Flugzeuges gegen ein anderes Schiff oder Flugzeug oder dort an Board befindliche Personen oder Giiter begangen wird: a) auf offenem Meere, b) an einem auBerhalb der Hoheitsgewalt eines Staates gelegenen Orte."^^^ Im Vordergrund steht hier offenbar ein gewaltsamer Akt, dessen vollstandige Assoziation mit dem Begriff der heute beobachtbaren Filmpiraterie schwer fallt. Eisenberg geht beim Pirateriebegriff einen Schritt weiter, indem er allgemeiner defmiert: „Ein Seerauber ist jemand, der auf dem Meer gewaltsam oder durch List fremde Dinge an sich bringt, um sie dann zu verwerten."^^^ Eisenbergs Definition stellt die Verwertung in den Vordergrund und lasst zu, dass der Piraterieakt auch durch List und nicht durch Gewalt stattfindet. Dies entspricht dem seit dem 18. Jahrhundert in GroBbritannien im juristischen Sprachgebrauch vorherrschenden Verstandnis. Als „Piracy" gait dort allgemein die Verletzung von Schutzrechten, insbesondere von geistigen Schutzrechten, den „Copyrights".^^^ Damit basiert der Piraterie-Begriff auf einer langen Tradition zur Bezeichnung von Immaterialgiiterrechtsverletzungen.^^^ Verletzungen geistigen Eigentums in Form von Nachahmungen von Produkten sind indes keine Erfindung der Neuzeit. „Bereits die griechische und romische Antike ist voll von Zeugnissen und Vorwiirfen des Kopierens. Ohne Vorbild ist allerdings das AusmaB der Erscheinung"^^^, urteilt Braun. Schmidl weist darauf hin, dass die ersten nachweisbaren Akte der Piraterie in Form von Falschungen von Statuen im Jahr 600 v. Chr. stattfanden und damals eine akzeptierte Form der Bewunderung des Originals waren.^^'*
Langenscheidts Worterbuch Griechisch-Deutsch, zitiert aus Giinther (2001), S. 45. Der inhaltlich verwandte Ausdruck „Plagiat" geht auf das lateinische Wort „plagiarius" zuruck und wurde von Martialis (ca. 40-102 n. Chr.) als Bezeichnung fiir die Verwendung fremder Verse eingeflihrt. Vgl. Schmidl (1997), S. 41. Tatsachlich bedeutet „plagiarius" Menschenrauber, was historisch wohl dem Tatigkeitsspektrum eines Piraten zuzuordnen ist. Vgl. Hau (1986), S. 770. ^^^ Artikel 125 des Abkommens iiber die Hohe See, Seerechtskonferenz der Vereinten Nationen, Genf 1958, zitiert aus Gunther (2001), S. 13. ^^^ Eisenberg (1993), S. 13. ^^Wgl. Bortloff (1995), S. 36. ^"^ Vgl. Bortlofe(1995), S. 36. 2^^ Braun (1993), S. 1. 204 Ygj Schmidl (1997), S. 41. Die heutige Pirateriewahmehmung ist deutlich negativer gepragt.
36
2 Film als Zielobjekt von Piraterie
2.3.2.2 Rechtliche Definition der Filmpiraterie Filmpiraterie wird fiir die vorliegende Arbeit wie folgt definiert:^^^ Filmpiraterie ist die Verletzung von bestehenden Urheber- und Leistungsschutzrechten sowie von gewdhrten Nutzungsrechten am Film, Soweit nicht weiter eingeschrdnkt, schliefit Filmpiraterie sowohl gewerbliche Urheberrechtsverletzungen als auch solche ein, die nur zu unentgeltlichen Zwecken imprivaten Umfeld betrieben werden. Nachfolgend wird der Zusatz „illegal" vereinfachend als Klammer fur alle Tatigkeiten verwendet, die einer oder mehrerem rechtlichen Vorschriften (meist dem Urheberrechtsgesetz) zuwider laufen. Falls notwendig, wird der „legale" Filmkonsum hiergegen abgegrenzt. 2.3.2.3 Rechtliche Einordnung der Filmpiraterie Rechtsverletzungen im Bereich Film lassen sich (vereinfachend) in (1) Produktpiraterie, (2) Markenpiraterie und das (3) Schwarzsehen verschliisselter Programme^^^ einteilen (vgl. Abbildung 6).^^^ Alle drei Begriffe sind im Kontext der Filmpiraterie von Relevanz. Produktpiraterie
Schwarzsehen verschlusselter Programme
IVIarkenpiraterie
Verletxung von UrhetMtr-, teistungsschirtz- und/oder Nutzungsrechten am Film
Zugangserschleichung von Daten, Verschaffung von Gesch3fts- oder Betriebsgeheimnissen, Umgehung von I Zugangskontrolldiensten
© imitation physischer Filmprodukte (IdentfStschung)
{iM«UiMonen
L 1
1
1
Verkauf von CDs und DVDs
1 | j
Download Film-Datei J n
1 1
] 1 1 inferno- 1
1 Flohmarkt11 KI«HnStratot1 h&met It V^^afKt i
t
*
I S Z G S S
II f^CmttCD-ZOVD^rannar j j
mta&r 1
Gewerbliche Filmpiraterie
||
Weitergabe von CDs7pVDs
FamiHe^ Fteunde
1 1
Bekannte/ Ff^nde
Nicht gewerbliche Filmpiraterie
Quelle: Elgene Darstellung.
Abbildung 9: Bereitstellungs- und Vervielfaltigungsprozess der Filmpiraterie (vereinfacht)
Von den Drop-Sites schlagt die digitale Version des Films zwei parallele Wege ein: •
Zum einen stellt sie das Ausgangsmaterial fiir gewerbliche Filmpiraten dar, die CDs und DVDs fiir den Verkauf vervielfaltigen (Kapitel 2.5.2).
•
Zum anderen laden sich nichtgewerbliche Filmpiraten die Filme als Datei aus OnlineTauschborsen auf ihren PC und/oder stellen von der Filmdatei CDs oder DVDs zum eigenen Konsum oder zur unentgeltlichen Weitergabe im privaten Umfeld her (Kapitel 2.5.3).
Damit nutzen sowohl gewerbliche als auch nichtgewerbliche Filmpiraten die von Release Groups veroffentlichten Filme fur ihre Zwecke.^^"^ 2.5.2 Gewerbliche Filmpiraterie Film-Releases gelangen in der Regel rasch in die Hande von gewerblichen Filmpiraten, teilweise sogar vor dem Auftauchen dieser Filme in Online-Tauschborsen. Innerhalb der gewerblichen Filmpiraten ist zwischen organisierter Kriminalitat, semiindustrieller Vervielfaltigung und Vervielfaltigung mit Endnutzer-PCs zu unterscheiden (siehe Abbildung 9). 2.5.2.1 Organisierte Kriminalitat Organisierte, kriminelle Gruppen haben Zugang zu industriellen Presswerken, in denen DVDs in groBen FertigungsstraBen nicht gebrannt, sondem gepresst werden. Hiille, Booklet und Label der DVD werden meist in professioneller Siebdruck- oder Offset-Qualitat hergestellt. Die Standorte der Presswerke sind durchaus bekannt: Nach Untersuchungen von Understanding & Solutions lag die weltweite Uberkapazitat bei industriellen DVD-Presswerken im Jahr 2004 bei ca. 3 Mrd. Sttick, was wiederum etwas mehr als einem Drittel der installierten Gesamtkapazitat entspricht.^^^ Vgl. PricewaterhouseCoopers (2003), S. 9. ' Vgl. Understanding & Solutions (2005). Die Werte verstehen sich als offizielle Produktionszahlen unter Berucksichtigung von Ausschuss.
2.5 Ausmafi der Filmpiraterie
Nordamerika .Kapazitat: 3.911 Mio. • Produktion: 2.703 Mio.
59
West-Europa • Kapazitat: 2.385 Mio. • Produktion: 1.454 IMio.
Ost-Europa • Kapazitat: 373 IVIio. • Produktion: 250 Mio.
Russland • Kapazitat: 70 Mio. • Produktion: 37 Mio.
Japan . Kapazitat: 349 Mio. Produktion: 253 Mio.
Asien (ohne Japan) • Kapazitat: 1.138 Mio. • Produktion: 588 Mio.
Sudamerika > Kapazitat: 90 Mio. • Produktion: 43 Mio.
WELTWEIT • Kapazitat: ca. 8,5 Mrd. • Produktion: ca. 5,4 Mrd.
Sudafrika • Kapazitat: 7 Mio. • Produktion: 4 Mio.
Nailer Osten • Kapazitat: 27 Mio. • Produktion: 9 Mio.
Austraiien, Neuseeland • Kapazitat: 136 Mio. • Produktion: 97 Mio.
Quelle: Eigene Darstellung in Aniehnung an Understanding & Solutions (2005), alle Angaben in Stuck (DVD).
Abbildung 10: Weltweite Uberkapazitat industrieller DVD-Presswerke
Aus Abbildung 10 wird deutlich, dass insbesondere in Asien, Russland, Sudamerika, Siidafrika und im Nahen Osten die installierte Kapazitat die offizielle Nachfrage (ausgewiesen als „Produktion") um etwa das Doppelte tibersteigt. Aufgrund der Fixkostenintensitat der DVDPresswerke wird von Seiten der Filmindustrie davon ausgegangen, dass zumindest ein Teil der freien Kapazitat fur nichtlizensierte Aktivitaten, konkret gewerbliche Filmpiraterie, genutzt wird.^^^ Das Ergebnis sind Identfalschungen („Optical Disc Piracy"), die iiber Flohmarkte, StraBenhandler^^^ oder sonstige Kanale als physische Produkte an Endkonsumenten verkauft werden (sekundare Bereitstellung im Sinne der Abbildung 9).^^^ 2.5.2.2 Semi-industrielle Vervielfaltigung Semi-industrielle Vervielfaltigung fmdet mit Mehrfach-Brennem oder hintereinander geschalteten PCs statt. Die CDs oder DVDs werden gebrannt und in der Kegel nicht mit einer dem Original nachempfundenen Aufmachung versehen. Der Vertrieb erfolgt iiber das private Netzwerk der Filmpiraten, iiber Annoncen oder Internet-Auktionshauser. 2.5.2.3 Vervielfaltigung mit Endnutzer-PCs Vervielfaltigungen mit Endnutzer-PCs bzw. CD- und DVD-Brennem erfolgen durch Privatpersonen, mit der Absicht, die Filmkopien zu verkaufen. Die gebrannten Filme stammen ^^^ Vgl. UK Film Council (2005), S. 12. Kober hat bereits im Jahr 1993 darauf hingewiesen, dass gewerbliche „Raubpressungen" im industriellen AusmaB vor allem in osteuropaischen Landem auch audiovisuelle Produkte wie Filme betreffen werden. Vgl. Kober (1993), S. 5. ^^^ Vgl. UK Film Council (2005), S. 12-13. ^^^ Es wird vermutet, dass zumindest teilweise organisierte, gewerbliche Filmpiraten iiber „Sachspenden" (zum Beispiel Server oder digitale Filmkameras) die Arbeit der Release Groups unterstiitzen. Hierdurch kommt es zu einer Verwasserung der Grenzen. Die Grundmotivation einer so unterstiitzten Release Group mag zwar nicht gewerblich sein, aber ihre Arbeit wird erst durch gewerbliche Filmpiraterie in vollem Umfang moglich.
60
2 Film als Zielobjekt von Piraterie
meist aus Online-Tauschborsen. Die erstellten Kopien sind deutlich als solche zu erkennen, so dass es sich nicht um Identfalschungen handelt. Verkauft werden die Tragermedien ebenfalls tiber das private Netzwerk oder IntemetAuktionshauser. 2.5.3 Nichtgewerbliche Filmpiraterie Ein GroBteil der in Deutschland beobachtbaren Filmpiraterie findet im nichtgewerblichen Bereich statt: •
Die Nutzer von Online-Tauschborsen und Filesharing-Diensten verwenden die Filme in der Kegel nur fiir private Zwecke.^^^
•
Weiterhin besteht die Moglichkeit, dass Filme auf CDs oder DVDs gebrannt und im privaten Umfeld an Familie, Freunde und/oder Bekannte kostenlos weitergegeben werden (siehe Abbildung 9).
Wahrend die Grunde im Falle der gewerblichen Filmpiraterie klar auf der Gewinnerzielungsabsicht liegen, ist die Frage fur das private Umfeld erheblich schwieriger zu beantworten. Hierzu liegen bislang kaum gesicherte Erkenntnisse vor.^^^ 2.5.3.1 Bild- und Tonquellen von Filmen in Online-Tauschborsen Es stellt sich die Frage, woher Bild und Ton der in deutscher Sprache verfugbaren Filme in Online-Tauschborsen stammen? Abbildung 11 zeigt die Bild- und Tonquellen der in OnlineTauschborsen verfugbaren Filme in Deutschland fiir den Zeitraum eines Jahres. Von den 373 Filmen, die in deutschen Kinos im Betrachtungszeitraum anliefen, waren insgesamt 241 Filmtitel mit deutschem Ton in Online-Tauschborsen verfiigbar.^^^ Bei den Tonquellen ist zu unterscheiden zwischen Mikrofonaufnahmen, die live im Kino mitgeschnitten werden (mit entsprechend minderwertiger Qualitat), und storungsfreien LineAufnahmen (beispielsweise von einer Screener-DVD oder als Frequenzaufnahme iiber Kurzwelle im Autokino).^^^
wurde in Kapitel 2.3.2 bereits erlautert. ^^^ Vgl. Eliashberg et al. (2005), S. 30. ^^^ Vgl. Dordrechter et al. (2005d), S. 21. Dargestellt ist nur der erste illegale Online-Release. Im Zeitablauf findet eine qualitative Verbesserung sowohl beim Bild- als auch beim Tonmaterial statt, so dass spatestens zu Beginn der DVD-Auswertung Bild- und Ton in (sehr) guter Qualitat illegal in Online-Tauschborsen vorliegen. Der Betrachtungszeitraum betrug etwa ein Jahr (November 2004 bis September 2005). ^^^ Die dritte Kategorie, „Subbed", spielt in Deutschland faktisch keine Rolle. Hier wird der Film in OriginalSprache von den Filmpiraten - mangels einer deutschen Tonspur - mit einem deutschen Untertitel versehen.
2.5 AusmaB der Filmpiraterie
61
118
50
33
27
Line (10)
Line (9)
13
Subbedll)
Line (25)
Line (21)
Line (8)
0) SS 60 % 0) 3 O" C
o
Mikrofon (92) MiNrofon (29)
MikRjfon C23>
Mik. (18)
m 20%
60%
DVD-Rip
TS
Bildquelle
80%
100%
Screener DVD- TC TS Screener
Quelle: DSrdrechter et al. (2005d), S. 21. Anmerkung: Gesamtanzahl Kinofllme im Betrachtungszeltraum (November 2004 bis September 2005): N = 373, davon online verfugbar: n =241.
Abbildung 11: Bild- und Tonquelle der Online-Filmpiraterie in Deutschland (nur deutscher Ton)
Folgendes lasst sich zur Online-Filmpiraterie in Deutschland festhalten:^^^ •
„DVD-Rips" mit in Kinos aufgenommenem, deutschem Mikrofon-Ton stellen mit 49 % den groBten Anteil der Filme dar. Die Quelle des Bildmaterials ist hier ein in den USA bereits als Original-DVD erhaltlicher Film.
•
Im Kino aufgenommene Filme (TS) stellen den zweitgroBten Anteil (21 %), gefolgt von wahrend (Vor-)Premieren abgefilmten Filmen (Screener TS). In beiden Fallen iiberwiegt als Tonquelle das Mikrofon.
•
DVD-Screener machen ca. 11 % der online verfugbaren Filme aus.
•
Im Projektionsraum aufgenommene Filme (TC) sind vergleichsweise selten, unter anderem aufgrund der Notwendigkeit einer Beteiligung des Kinopersonals.
2.5.3.2 Nichtgewerbliche Filmpiraterie in Deutschland als Massenphanomen Zwei Untersuchungen haben sich ausfahrlich mit nichtgewerblicher Filmpiraterie in Deutschland beschaftigt. (1) Den Zeitpunkt der Online-Verfugbarkeit sowie die betroffenen Filminhalte haben Dordrechter et al. in einer aktuellen Untersuchung analysiert. Folgende Ergebnisse konnten ermittelt werden: •
Etwa zwei Drittel aller in Deutschland gezeigten Kinofilme waren in deutscher Synchronisation in Online-Tauschborsen verfugbar. Vgl. Dordrechter et a l (2005d), S. 21. Hierbei ist zu beachten, dass zumindest die Bildquelle der Filme nicht aus Deutschland, sondem meist aus den USA stammt, da hier der Kino- und DVD-Start zeitlich vorgelagert stattfindet. Damit wird eine Schwachstelle der international gestaffelten Verwertungsfenster fur Filmpirateriezwecke ausgenutzt. Siehe Kapitel 2.2.3. Zu den verwendeten Begriffen siehe Kapitel 2.4.2.1.
62
2 Film als Zielobjekt von Piraterie
•
Von den betroffenen Filmen war hierbei ca. ein Fiinftel sogar bereits vor deren offiziellem Kinostart in Deutschland illegal herunterladbar.^^"^
•
GroBe Filmproduktionen, die mit mehr als 100 Startkopien in den deutschen Kinos anliefen, waren immer in Online-Tauschborsen erhaltlich.
•
Gleiches gilt fur solche Filme, die am Eroffnungswochenende mehr als 50.000 Zuschauer anziehen konnten.^^^ Insbesondere aufwandig produzierte US-amerikanische Titel waren damit von Online-Filmpiraterie betroffen.^^^
•
Kinofilme konnen innerhalb weniger Monate auf mehr als 150.000 abgeschlossene Downloads in deutscher Sprache kommen.^^"^
(2) Die Download- und Brennaktivitaten von Endkonsumenten hat die Gesellschaft fiir Konsumforschung (GfK) im Auftrag der Filmforderungsanstalt (FFA) in der sogenannten „Brennerstudie" untersucht:^^^ •
Im ersten Halbjahr 2005 wurden der aktuellen Brennerstudie zufolge in Deutschland insgesamt ca. 12 Millionen Filmdownloads aus Online-Tauschborsen durchgefiihrt.^^^
•
Im gleichen Zeitraum wurden ca. 58 Millionen Spielfilme illegal auf physische Tragermedien (CDs und DVDs) - fiir eigene Zwecke oder zur (unentgeltlichen) Weitergabe - gebrannt.^^^
Die Befunde beider Studien legen nahe, dass nichtgewerbliche Filmpiraterie in Deutschland ein Massenphanomen ist.
2.5.4 Folgen fiir die Filmindustrie „In einem marktwirtschaftlichen System sind Nachahmungen grundsatzlich gewunscht. Sie sind Telle des Mechanismus, der zur bestmoglichen Effizienz fuhrt. Aus der Sicht der Investoren sind die gesetzlichen Schutzmoglichkeiten eher zu gering"^^\ befmdet Mtiller.
^ Vgl. Dordrechter et al. (2005d), S. 8. Insgesamt wurden alle 373 Kinofilme (Spielfilme und Dokumentationen), die in deutschen Kinos im Erhebungszeitraum von November 2004 bis September 2005 anliefen, auf ihr Erscheinen in Online-Tauschborsen untersucht. 241 von diesen Filmen waren hierbei in OnlineTauschborsen verfugbar. ' Vgl. Dordrechter et al. (2005d), S. 11 sowie S, 14. Die bereits im Jahr 1993 gewonnenen Erkenntnisse von Eisenberg, dass „Objekte der Videopiraterie ... insbesondere aktuelle ,Kinohits' und ,Verleihhits' der Videotheken" sind, gilt offenbar in Deutschland auch heute noch. Eisenberg (1993), S. 20. Fiir ein ahnliches Ergebnis im Musikbereich siehe Bhattacharjee et al. (2005), S. 14. ^ Vgl. Dordrechter et al. (2005d), S. 10. 92 % aller US-Produktionen und ca. 33 % aller deutschen Produktionen waren im Betrachtungszeitraum der Studie von Online-Filmpiraterie betroffen. Insgesamt sind die betroffenen US-Filme an den Kinokassen iiberdurchschnittlich erfolgreich. Deutsche, iiber die FFA geforderte Produktionen sind alle beriicksichtigt, auch wenn diese - wie teilweise zu beobachten - mit nur einer Startkopie erscheinen - was Filmpiraterie rein praktisch schwieriger macht. ^ Vgl. Dordrechter et al. (2005d), S. 26. ^ Die FFA versteht unter „Brennen" den Schreibvorgang einer Filmdatei auf ein physisches Tragermedium (CD oder DVD) und das Kopieren dieser physischen Tragermedien. In der vorliegenden Arbeit wird hierfur vereinfachend der Begriff Kopieren verwendet. Vgl. Kapitel 2.4.3. ^ Vgl. Filmforderungsanstalt (FFA) (2006), S. 6. ^ Vgl. Filmforderungsanstah (FFA) (2006), S. 11.
2.5 Ausmafi der Filmpiraterie
63
Nachfolgend soil daher sowohl auf mogliche positive (Kapitel 2.5.4.1) als auch auf mogliche negative Folgen der Filmpiraterie eingegangen werden (Kapitel 2.5.4.2 bis 2.5.4.3).^^^ 2.5.4.1 Mogliche positive wirtschaftliche Folgen der Filmpiraterie Mogliche positive Folgen der Filmpiraterie konnen auf zwei Ebenen entstehen: (1) auf der Ebene des betroffenen Films und (2) auf der Ebene der Komplementargiiter des Films. Ad (1): Filme konnen in Summe durch die Existenz von Filmpiraterie profitieren, wenn hierdurch zusatzliche, kostenlose Werbung beispielsweise in Online-Tauschborsen ermoglicht wird. In Online-Tauschborsen werden alle zum Download bereitstehenden Filme besprochen bzw. kommentiert. Mundwerbung ist eine wichtige Determinante des Erfolgs eines Films (siehe zu den Erfolgsfaktoren eines Films auch Kapitel 2.2.4). Hennig-Thurau und Walsh urteilen: „For companies offering goods and services that are the subject of customer articulations, opinion platforms are an information medium that can exert a strong influence on consumer buying and communication behavior."^^^ •
Positive Kritiken konnen dazu fiihren, dass mehr Endkonsumenten einen Film auf einer der legalen Verwertungsstufen konsumieren als dies ohne den zusatzlichen Informationskanal der Online-Tauschborsen und Filesharing-Netzwerke der Fall gewesen ware.^^"^ In diesem Fall wiirde die Filmpiraterie aus Sicht des Endkonsumenten helfen, die in Kapitel 2.1.3 erlauterte Erfahrungsgutproblematik zu reduzieren (Preview-Moglichkeit).
•
Ein weiterer Effekt in diesem Zusammenhang kann die Steigerung der Bekanntheit von Schauspielem, Regisseuren und Filmstudios sein, die die Fangemeinde zu Mehrkonsum von entsprechenden Filmen in Zukunft bewegt („Markenbildung"). Hennig-Thurau und Wruck nennen diesen Erfolgsfaktor „Potenzialqualitat" eines Films.^^^ Hierfiir ist es unerheblich, ob der Film legal erworben wird oder der Filmpiraterie entspringt.
Ad (2): Aufgrund der Tatsache, dass ein Film immer ein verbundenes Gut ist, das zum Konsum Komplementargiiter erfordert, kann Filmpiraterie auch positive Netzwerkeffekte nach sich Ziehen. „Positive Demand Side Externalities" oder „Bandwagon Effects" konnten in der Musik- und Softwarepiraterieforschung von Conner und Rumelt und von Hui und Png formal nachgewiesen werden.^^^ Bei Software resultieren diese positiven Effekte far den betroffenen Softwarehersteller aus einem piraterieinduzierten Bedarf an zusatzlicher Literatur, an Schulungen und an zukiinftigen Software-Kaufen und -Anpassungen (Updates).^^^ Da auch Software zur Nutzung das Komplementargut PC erfordert, kann auch hier die Nachfrage positiv beeinflusst werden.
" Die Formulierung verwendet bewusst den Zusatz „mogliche", da es keine wissenschaftlich gesicherten Erkenntnisse iiber die tatsachlichen Folgen im konkreten Fall der Filmpiraterie gibt. „Positiv" bzw. „negativ" versteht sich nachfolgend aus der Sicht der Rechteinhaber (und nicht der Filmpiraten). ^ Hennig-Thurau und Walsh (2004), S. 66. ^ Vgl. Givon et al. (1995), S. 35, fiir analoge Erkenntnisse aus dem Softwarebereich. ' Vgl. Hennig-Thurau und Wruck (2000), S. 248. ' Vgl. Conner und Rumelt (1991), S. 136-138; Hui und Png (2002), S. 1. ^ Vgl. Conner und Rumeh (1991), S. 126-127.
64
2 Film als Zielobjekt von Piraterie
Bezogen auf den vorliegenden Untersuchungsgegenstand vermuten Industrieexperten, dass ein nicht unerheblicher Anteil der Ausgaben fur Breitband-Intemetanschlusse, Telle der Ausgaben fur filmbezogene Unterhaltungselektronik (unter anderem DVD-Player und SurroundAnlagen) und fur CD- und DVD-Brenner sowie Rohlinge auf Filmpiraterie zuriickzufuhren ist."« Eine hohe Penetrationsrate von DVD-Playem im Markt ist wiederum eine wichtige Voraussetzung fur zuktinflige DVD-Kauf- und -Leih-Vorgange (installierte Basis). „[H]igher piracy might increase the ownership of CD players, which in turn stimulates the demand for legitimate music CDs"^^^, fassen Hui und Png diesen Aspekt fur den Musikbereich zusammen. Zudem ist im Zuge der digitalen Piraterie eine eigene Industrie entstanden, die sich ausschlieBlich mit IT-Sicherheitslosungen, digitalem Rechtemanagement und der Verfolgung von RechtsverstoBen befasst. 2.5.4.2 Mogliche negative wirtschaftliche Folgen der Filmpiraterie „There is tremendous interest in understanding the economic effects of file sharing"^^^, bemerken Oberholzer und Strumpf zum Thema „Schaden durch digitale Piraterie". In Anlehnung an Braun lassen sich die negativen Folgen der Filmpiraterie in (1) direkte Absatzverluste, (2) indirekte Absatzverluste, (3) Kosten fur Praventivaktionen und (4) Prozesskosten typologisieren.^^^ Langfristig konnten sich auch (5) weitere Konsequenzen fur die Filmindustrie ergeben. Ad (1): Direkte Absatzverluste Wird ein Film auf dem Wege der Filmpiraterie beschafft und konsumiert, ohne dass danach der gleiche Film auf einer der legalen Verwertungsstufen zusatzlich konsumiert wird, konnen direkte Absatzverluste entstehen. In diesem Fall substituiert der Download bzw. die Kopie den Konsum des Originals. Hierbei ist zu beachten, dass keine gesicherten Erkenntnisse zu den Substitutionsbeziehungen zwischen den einzelnen legalen Filmkonsumarten untereinander sowie zwischen dem legalen Filmkonsum und der Filmpiraterie vorliegen.^^^ Fur den legalen Filmkonsum wird davon ausgegangen, dass die Substitutionsbeziehung umso starker ist, je ahnlicher sich die Konsummoglichkeiten hinsichtlich des bei Endkonsumenten angesprochenen Kosten-Nutzenprofils sind.^^^ Eliashberg et al. stellen hierzu fest: „Given that going to the theater is a different social experience than watching a movie at home, severe concerns about the substitutability of the theatrical window seem misplaced."^^"^ Auch andere
^ Diese positiven Netzwerkeffekte kommen zwar nicht immer den (unabhangigen) Filmherstellem zugute, entstehen aber im Film- und Femsehmarkt im weiteren Sinne und sind daher zu berucksichtigen. Das Beispiel von Sony zeigt, wie ein Unterhaltungskonzera, der sowohl Filme als auch Unterhaltungselektronik, PCPeripheriegerate (CD-/DVD-Brenner) sowie Leermedien (Rohlinge) anbietet, von der Filmpiraterie in Summe auch profitieren kann. Siehe auch Kapitel 2.2.2. ^^^ Hui und Png (2002), S. 2. ^^" Oberholzer und Strumpf (2004), S. 1. ^^' Vgl. Braun (1993), S. 32-34. ^^^ Vgl. Eliashberg et al. (2005), S. 27. ^^^Vgl.Henseler(1987),S.81. ^^"^ Eliashberg et al. (2005), S. 28. Nach Corbett fmdet aufgrund des kulturellen und symbolischen Werts des Kinos nur ein eingeschrankter Substitutionseffekt statt. Vgl. Corbett (2001), S. 30-31.
2.5 Ausmafi der Filmpiraterie
65
Untersuchungen zeigen, dass ein Kinobesuch ein besonderes Erlebnis darstellt, das durch den Filmkonsum iiber DVD oder TV nicht (vollstandig) ersetzt werden kann.^^^ Es stellt sich somit die Frage, welche Substitutionsbeziehung zwischen dem legalen Filmkonsum und der Filmpiraterie anzunehmen ist? Die Schadensschatzungen der Filmindustrie gehen (meist) von einer l:l-Substitutionsbeziehung zwischen Filmpiraterie und legalem Konsum aus. Ein Download wahrend der Kinolaufzeit eines Films wird als verlorene Kinokarte gezahlt und mit dem durchschnittlichen Eintrittspreis bewertet.^^^ Diese Annahme ist kritisch zu hinterfragen:^^^ •
Wijk bemerkt hierzu: „[I]t is unlikely that each illegal copy displaces a sale at the market price. Many people who download a free copy, or buy at a pirate price, would not buy the same product at a legal market price."^^^
•
Henning und Hennig-Thurau konnten empirisch keinen signifikanten Zusammenhang zwischen Downloads aus Online-Tauschborsen und dem legalen Filmkonsum feststellen: „[Movie] Downloading per se ... correlates slightly negatively (but non-significantly) with movie theatre visits and DVD rentals. This indicates that the availability of downloaded movies tends to be accompanied by a slightly reduced amount of traditional movie consumption."^^^
•
Auch Eliashberg et al. sehen die Frage der Substitutionswirkung der Filmpiraterie auf den legalen Filmkonsum als unbeantwortet.^^^
Unstrittig hingegen ist, dass direkte Absatzverluste im Bereich der gewerblichen Filmpiraterie entstehen. Braun bemerkt zwar hierzu einschrankend, dass nicht jeder Kaufer einer Identfalschung ein potentieller Kunde des Original-Produkts sei, insbesondere aufgrund der deutlich niedrigeren Kosten der Kopie.^^^ Es fmdet jedoch ein mit Geld bewerteter Konsumvorgang statt, der, zumindest in der Hohe des entrichteten Entgelts far die gefalschte DVD, der Filmindustrie entgeht. Insofem ist insgesamt davon auszugehen, dass die Filmindustrie durch Filmpiraterie direkte Absatzverluste erleidet, wenngleich Mechanik und Hohe aus wissenschaftlicher Sicht ungeklart sind.
^^^ Vgl. Williams und Shapiro (1985), S. 99; Henseler (1987), S. 81 und S. 128; Frank (1993), S. 30-32; Kiirble (1999), S. 203-204; Beck (2002), S. 302. ^^^ Meist werden die Downloads mit einem Multiplikator (>1) fur weitere Empfanger bzw. Konsumenten des Downloads (beispielsweise im sozialen Umfeld des Filmpiraten) bewertet. Die Filmindustrie unterstellt auch hier jeweils einen entgangenen Kinobesuch infolge der Filmpiraterie. ^^^ Bhattacharjee et al. bemerken im gleichen Kontext zur Musikindustrie: „[T]here are a variety of other [than piracy] explanatory factors for declining CD sales including cited decreases in new album releases by major labels, a generally sluggish economy, and pricing issues." Bhattacharjee et al. (2005), S. 3. ^^^ Wijk (2002), S. 689. ^^^ Henning und Hennig-Thurau (2005), S. 14. ^^" Vgl. Eliashberg et al. (2005), S. 29. ^^Wgl.Braun(1993), S. 32.
66
2 Film als Zielobjekt von Piraterie
Ad (2): Indirekte Absatzverluste Indirekte Absatzverluste entstehen bei Produktpiraterie im Allgemeinen durch die Verwasserung der Marke und einen Verlust an Goodwill. Dies lasst sich auf zwei Aspekte in der Filmindustrie tibertragen: •
Eine minderwertige technische Qualitat der Kopie kann den Filmkonsum des Filmpiraten so triiben, dass er irrtiimlicherweise zu dem Schluss gelangt, der Film sei schlecht, und in Folge auf einen Kinobesuch (bzw. einen anderen legalen Film-Konsumvorgang) verzichtet.
•
Der Markterfolg eines Kinofilms wird (positiv oder negativ) in starkem Mai3e durch das AusmaB und die Richtung der Mundwerbung beeinflusst.^^^ Entsprechend ist die Filmindustrie bemuht, negative Mund-zu-Mund-Propaganda zu verhindem. Die Filmindustrie versucht hierbei zum einen die asymmetrische Informationsverteilung - vor allem bei Filmen fraglicher inhaltlicher Qualitat - in ihrem Sinne auszunutzen. Ein fruhzeitiges Erscheinen von Filmen in Online-Tauschborsen, wie geschehen bei „Krieg der Welten", kann dazu ftihren, dass diese Strategie nicht aufgeht, da hier alle Filme in Foren besprochen und teilweise sogar bewertet werden.^^^
Insgesamt kommen somit aus Sicht der Filmindustrie auch indirekte Absatzverluste in Betracht. Ad (3): Kosten fiir Praventivaktionen Ermittlungskosten, Kosten der Rechtsverfolgung und -durchsetzung sowie Kosten flir technische SchutzmaBnahmen (zum Beispiel die Kosten des Kopierschutzes auf DVDs) sind Kosten der Praventivaktionen. Alle genannten Kosten treffen auch auf die Filmpiraterie zu. Ad (4): Kosten fiir Gerichtsprozesse Der Filmindustrie entstehen im Zuge der Filmpirateriebekampfung Gerichts- und Prozesskosten. Bislang werden die meisten Gerichtsverfahren von den Filmstudios gegen Filmpiraten direkt gefiihrt. Nicht auszuschlieBen ist aber femer, dass beispielsweise ein Femsehsender, dem das exklusive Senderecht fiir einen Spielfilm tibertragen wurde, das Filmstudio verklagt. Die Begriindung konnte sein, dass das Filmstudio die Exklusivitat aufgrund der stattfmdenden Downloadaktivitaten nicht garantieren kann, wodurch dem Sender Zuschauer und damit Werbeumsatze entgehen.^^"^ Ad (5): Wie in Kapitel 2.3.2 herausgearbeitet, stellt Filmpiraterie die Verletzung bestehender Rechte am Film dar. Diese Rechte werden in ihrer zeitlichen und inhaltlichen Ausgestaltung nicht willkiirlich vergeben, sondem soUen dem Urheber durch den gewahrten Schutz gemaB § 11 UrhG eine angemessene Vergiitung fiir seine kreative Tatigkeit ermoglichen. Diese Ver^^^ Vgl. Hennig-Thurau und Wruck (2000), S. 248. ^^^ Beim Film „Krieg der Welten" wurden vor dessen offiziellem Starttermin Filmkritiken vom HollywoodStudio UIP unterbunden. Hierdurch soUte (unter anderem) vermieden werden, dass negative Stimmen potentielle Kinobesucher von einem Besuch abhalten. Vgl. Hiibner (2005). Eliashberg et al. stellen hierzu fest: „In fact, it seems the trend to reduce the risk of negative word-of-mouth communication hurting sales later in a movie's run."^^^ Eliashberg et al. (2005), S. 22. ^^'^ Hierzu ist es bislang nicht gekommen. Moglicherweise ist die Marktmacht der US-Filmstudios groB genug, um dies zu verhindem.
2.5 AusmaB der Filmpiraterie
67
gutung stellt einen Innovations- und Investitionsanreiz dar, auch zukunftig schopferisch tatig zu sein, sprich, Filme herzustellen. Filmpiraterie als Storung der Rechte am Film konnte diesen Anreizmechanismus beeintrachtigen.^^^ Damit lassen sich neben den bereits genannten moglichen wirtschaftlichen Folgen einige (theoretische) langfristige Folgen fur die Herstellung von Filmen ableiten:^^^ Das Zeitfenster fiir die exklusive Rechtenutzung auf den einzelnen Verwertungsstufen konnte sich - unter anderem pirateriebedingt - verkiirzen. Damit stunde insgesamt weniger Zeit fiir die Erlosgeneriemng zur Verfiigung. Hierdurch ware die Prognostizierbarkeit der Erlosstrome aus Sicht der Film-Rechteverwerter zusatzlich erschwert. Diese erhohte Unsicherheit konnte zukunftig den Preis fur Filmrechte reduzieren. Wenn die Abnehmer der Filmrechte ihre Erlosunsicherheit an die Filmhersteller weitergeben, wiirden die Preise fur Filmrechte sinken.^^^ Dies konnte sowohl fiir die Angebotsmenge an Filmen als auch fur die Angebotsvielfalt und Industriestruktur negative Folgen haben: •
Aus Sicht des Filmherstellers nahme das leistungswirtschaftliche Risiko eines Films zu. Das gestiegene Risiko bei der Filmherstellung wiirde zu einer noch starkeren Selektion in Richtung massenmarkttaugliche Inhalte fuhren, die Angebotsvielfalt nahme ab.
•
Femer ware die Finanzierung neuer Filmvorhaben aufgrund sinkender Preise erschwert. Die langfristige Folge konnte sein, dass weniger Filme hergestellt werden konnen, also die Angebotsmenge abnahme.
•
SchlieBlich konnte die Mischkalkulation der Studios, die in ihrem Gesamtportfolio an Filmen mit profitablen Filmen Flops ausgleichen, nicht mehr aufgehen. Die Konsequenzen konnten zunehmende Marktaustritte von Filmherstellem sein, so dass der Konzentrationsprozess in der Filmindustrie weiter voranschreiten wurde.^^^
2.5.4.3 Durch Filmpiraterie verursachter Gesamtschaden in Deutschland Die Summe der durch Filmpiraterie verursachten Umsatzausfalle (1), (2) und zusatzlichen Kosten (3), (4) stellt aus Sicht der Filmindustrie die Gesamthohe des Schadens dar. Eisenberg stellt in diesem Kontext fest: „Der tatsachlich durch Videopiraterie entstandene
' Hierbei stellt sich die Frage, ob Filme nur aufgrund dieses Anreizes geschaffen werden. Hurt und Schuchman kommt hierbei zu folgendem Schluss: „It seems clear that not all publication is dependent upon such [copyright] protection. But copyright protection does lead to the creation of new goods by encouraging the assumption of greater risk." Hurt und Schuchman (1966), S. 428. Die Aussage von Hurt und Schuchman bezieht sich auf einen Autor, dessen Werke kopiert werden. Die Erkenntnisse diirften analog fur den Filmbereich gelten. Aus der Entwicklung des Filmmarkts lasst sich - wie das Umsatzwachstum zeigt (siehe Kapitel 2.2.2) - bislang nicht auf einen nachhaltig gestorten Anreizmechanismus schliefien. Silva und Ramello kommen bei ihrem Vergleich zwischen dem legalen Musikkonsum und Musikpiraterie zu einem ahnlichen Ergebnis, indem sie feststellen: „Historical experience ... proves a profitable coexistence ... ." Silva und Ramello (2000), S. 438. ' Diese mittelbaren Folgen betreffen vor allem die Stufen 1 bis 3 der Filmindustrie. Vgl. Kapitel 2.2.1.2. ^ Femer ist eine Abkehr von „festen" Preisen fiir Rechte hin zu variableren Modellen der Erfolgsbeteiligungen fiir Filmhersteller denkbar. ^ Fiir die Musikindustrie hat Liebowitz hierfiir den Ausdruck „Annihilation Hypothesis" eingefiihrt, nach der digitale Piraterie zum Ausloschen der Musik- und, im Analogieschluss, der Filmindustrie fuhren miisste. Vgl. Liebowitz (2004), S. 1. ^Eisenberg(1993), S. 26.
68
2 Film als Zielobjekt von Piraterie
zieht auch Meister."^^^ Bezug nehmend auf die Schadensschatzungen der Filmindustrie kommt Henning zu folgendem Urteil: „A11 figures ... rather lack an empirical foundation and are likely to be, at least in part, influenced by the publishers' interest .... So far, not a single independent, peer-reviewed scientific study trying to quantify the film industry's losses (or gains) ... has been published.""^^^ Das Spektrum der Schadensschatzungen ist dementsprechend breit gefachert:"^^^ •
Die Filmindustrie geht davon aus, dass die Verluste durch Filmpiraterie allein in Deutschland im Jahr 2004 ca. 1 Mrd. € betragen haben."^^^
•
Die MPAA spricht von einem „Piracy Loss" in Deutschland in Hohe von 90 Mio. € fur das Jahr 2002.^^^
•
Hennig kommt in seiner unabhangigen Untersuchung fxir das Jahr 2003 zu einem geschatzten Umsatzausfall von 127 Mio. € fiir Deutschland."^^^
•
Oberholzer und Strumpf hingegen zeigen in ihrer Untersuchung der ebenfalls von digitaler Piraterie betroffenen Musikindustrie, dass „[t]he estimated effect [of Filesharing on record sales] is statistically indistinguishable from zero despite a narrow standard error"^^^ ist. Ubertragen auf die Filmindustrie wiirde dies bedeuten, dass zumindest der nichtgewerbliche Teil der Filmpiraterie keinen Umsatzausfall bedeuten konnte.
Insgesamt lasst sich feststellen, dass es bislang keine unabhangige, aussagekraftige Untersuchung gibt, die eine reliable und valide Schatzung des Umsatzausfalls in der Filmindustrie zulassen wiirde.
2.6 Fazit, Erkenntnisdefizit und Forschungsfragen Nachfolgend wird ein Resiimee der in diesem zweiten Kapitel gewonnenen Erkenntnisse gezogen (Kapitel 2.6.1). Das hierbei identifizierte Erkenntnisdefizit soil durch die vorliegende Arbeit verkleinert werden. Hierzu werden in Kapitel 2.6.2 Forschungsziel sowie Forschungsfragen dieser Untersuchung formuliert.
Wgl.Meister(1990),S.30. 'Henning(2004a), S. 3. ' Der Begriff „Schaden" ist in diesem Zusammenhang unprazise. Betriebswirtschafllich wiirde man unter „Schaden" den entgangenen Gewinn verstehen. Die hierftir anzustellenden Berechnungen waren bei der komplexen Industriestruktur (siehe Kapitel 2.2.1) jedoch sehr aufwendig. Es ist davon auszugehen, dass die Filmindustrie bewusst vage von „Schaden" spricht, aber Umsatzausfall im Sinne von (1) und (2) der obigen Aufzahlung meint. Wijk kommt zu dem gleichen Schluss: „Another issue is that losses are calculated on the basis of the estimated reduction in gross revenues rather than in net loss and hence may be significantly overestimated." Wijk (2002), S. 689. Vgl. hierzu auch UK Film Council (2005), S. 17-19. ^ Vgl. http://www.hartabergerecht.de (Abruf am 16.01.2006). Dem Autor ist es (trotz intensiver Bemiihungen) nicht gelungen, die hierftir angestellten Berechnungen und Annahmen in Erfahrung zu bringen. Da jedoch, wie eingangs erwahnt, die notwendigen empirischen Grundlagen zu den Substitutionsbeziehungen fehlen, kann die Zahl als fraglich gelten: Die Filmindustrie (und hier vor allem der Kinobereich) bezieht ihre Schadensschatzungen auf die Verwertungsstufen Kino, Leih- und Kauf-DVDA'^HS. Hier wurde in Deutschland im Jahr 2004 ein Umsatz von ca. 2,6 Mrd. € erwirtschaftet (vgl. Kapitel 2.2.2). Die Schatzung der Filmindustrie geht also implizit davon aus, dass sie ohne Filmpiraterie im Jahr 2004 einen um ca. 40 % hoheren Umsatz hatte erzielen konnen (bezogen auf die Umsatze der genannten Verwertungsstufen). ^ Vgl. MPA Worldwide Market Research (2003), S. 1. ^ Vgl. Henning (2004a), S. 85. ^ Oberholzer und Strumpf (2004), S. 3.
2.6 Fazit, Erkenntnisdefizit und Forschungsfragen
69
2.6.1 Fazit und Erkenntnisdefizit iiber Filmpiraterie 2.6.1.1 Fazit aus Sicht der Filmindustrie Die Herstellung und Vermarktung von Filmen ist gekennzeichnet durch ein hohes leistungswirtschaftliches Risiko. Zuruckftihren lasst sich das Risiko unter anderem auf die Immaterialitat und den Unikatscharakter eines Films, der je nach Verwertungsstufe ein Clubgut oder ein offentliches Gut darstellt. Die Struktur der Filmindustrie ist komplex, und der Filmmarkt setzt sich bei genauerer Betrachtung aus einer Vielzahl von international gestaffelten und inhaltlich abgegrenzten Verwertungsstufen zusammen. Filmpiraterie ist in diesem Kontext aus Sicht der Filmindustrie aufgrund der folgenden Faktoren nicht wiinschenswert: •
Die Logik der Verwertungsstufen besteht in einer Preisdiskriminierung iiber die Zeit. Fiir die Wirksamkeit der Preisdiskriminierung sind verschiedene Voraussetzungen zu erftillen, unter anderem, dass sich die Verwertungsfenster auch gegentiber den Endkonsumenten durchsetzen lassen. Bedingt durch Filmpiraterie und sich verandemde Konsumgewohnheiten der Endkonsumenten sind diese Voraussetzungen jedoch (teilweise) nicht mehr gegeben, so dass die Verwertungsfenster in ihrer heutigen Form in Frage gestellt werden konnen.
•
Filmpiraterie kann die Auswertung der Rechte am Film und damit den Kemmechanismus des Rechtetransfers der Filmindustrie storen.
•
Nichtgewerbliche Filmpiraterie ist in Deutschland ein Massenphanomen, das moglicherweise zu einem groBen Umsatzausfall fiihrt."^^^
Um dem zu begegnen, verfolgt die Filmindustrie bislang im Wesentlichen drei Ansatze im Vorgehen gegen Filmpiraterie: (1) Rechtliche Strategien, (2) Drohkampagnen sowie (3) eine Verbesserung der technischen Schutzmafinahmen des Originals. Ad (1): Schwerpunkt der Aktivitaten sind rechtliche Strategien. Zum einen soil hierbei durch Lobbying eine Verscharfung des Urheberrechtgesetzes herbeigefuhrt werden.'*^^ Zum anderen wird darauf gedrangt, bestehende Gesetze konsequenter durchzusetzen. Hohere Strafen und ein hoheres Entdeckungs- und Verurteilungsrisiko soUen abschreckend auf die Filmpiraten wirken und diese von ihrem Handeln (zukiinftig) abhalten. Ad (2): Drohkampagnen sollen, die Furcht vor rechtlichen Folgen schiiren und an die Moral der Filmpiraten appellieren.^^^ Auch hier wird angenommen, dass sich Filmpiraten von den Kampagnen angesprochen fiihlen, ihr Handeln iiberdenken und zukunftig davon ablassen. Ad (3): Die dritte Strategic setzt schlieBlich auf eine Verbesserung der technischen SchutzmaBnahmen, insbesondere des Kopierschutzes auf Original-DVDs (und deren Nachfolgeprodukte).
^ Vgl. Kapitel 2.5.3 und 2.5.4. Wgl.Kapitel2.3. ' Vgl. www.hartabergerecht.de (Abruf am 12.12.2005).
70
2 Film als Zielobjekt von Piraterie
2.6.1.2 Erkenntnisdefizit tiber Filmpiraterie Wahrend die Mafinahmen der Filmindustrie unstrittig in einem Zusammenhang zum Phanomen der Filmpiraterie stehen, lasst sich ein wesentliches Erkenntnisdefizit erkennen: Es fehlt ein flindiertes Verstandnis der Griinde ftir Filmpiraterie und deren Relevanz als Basis fiir mogliche HandlungsmaBnahmen. Wie erlautert, ist hierbei zwischen (1) gewerblichen und (2) nichtgewerblichen Filmpiraten zu differenzieren. Ad (1): Bei primar gewerblich agierenden Filmpiraten ist davon auszugehen, dass die Absicht der Gewinnerzielung das dominierende Motiv fur Filmpiraterie darstellt. Ein Erkenntnisdefizit besteht hier nicht. Ad (2): Anders verhalt es sich bei der weitaus groBeren Gruppe der nichtgewerblichen Filmpiraten. Aus den Ausfuhrungen des zweiten Kapitels zur Beantwortung der Forschungsfrage 1 lafit sich eine Reihe noch offener Fragen ableiten: •
Aus Sicht der Endkonsumenten ist ein Film ein Erfahrungsgut. Die Qualitat eines Films erschlieBt sich erst nach dem Bezahl- und Konsumvorgang.^^^ Filmpiraterie ermoglicht eine (weitestgehend) kostenlose Preview-Moglichkeit, mit der ein Endkonsument das Erfahrungsgut bedingte Risiko im Filmkonsum reduzieren kann. Spielt dies bei der Filmpiraterie-Entscheidung eine wichtige Rolle?
•
Filmpiraterie erlaubt es, den temporaren Konsumausschluss von Endkonsumenten, deren Filmbediirfnis tiber die entsprechenden WerbemaBnahmen geweckt wurde, zu umgehen.^^^ Die Tatsache, dass aktuelle Kinofilme stark von Online-Filmpiraterie betroffen sind, lasst vermuten, dass der Zeitvorteil ein wichtiger Grund fiir Filmpiraterie sein konnte. Messen Endkonsumenten dem erzielbaren Zeitvorteil im Konsum einen so hohen Wert bei, dass der VerstoB gegen Rechte am Film in Kauf genommen wird?
•
Home Entertainment hat in den letzten Jahren stark an Bedeutung gewonnen.'*^^ Filmpiraterie erlaubt es in diesem Zusammenhang, aktuelle Kinofilme im heimischen Umfeld zu sehen. Hierbei kann der Endkonsument die piratierten Kinofilme flexibel mit DVDahnlichem Komfort ansehen. Wirkt sich diese Flexibilitat forderlich auf die Filmpiraterie aus?
•
Stellt ein Mangel an attraktiven legalen Altemativen aus Sicht der Endkonsumenten einen wichtigen Grund far die Entscheidung dar, Filmpiraterie zu betreiben?
•
In Kapitel 2.3 wurde erlautert, dass Filmpiraterie einen VerstoB gegen Rechte am Film darstellt, der zivil- und strafrechtliche Folgen haben kann. Wahrend sich Filmpiraten auf grund der teilweise komplizierten Rechtslage im Einzelfall moglicherweise nicht tiber den RechtsverstoB im Klaren sind, diirfte die Mehrheit zumindest ahnen, dass ihr Handeln rechtswidrig ist. Dennoch ist Filmpiraterie ein Massenphanomen. Ist dies die Folge einer zu geringen abschreckenden Wirkung der Gesetze? Oder sehen sich die Filmpiraten moralisch im Recht?
'Vgl. Kapitel 2.2.3. ^ Vgl. Kapitel 2.2.2.
2.6 Fazit, Erkenntnisdefizit und Forschungsfragen
71
•
Um Filme selbst aus Online-Tauschborsen herunterzuladen, muss ein Endkonsument neben der entsprechenden Hardwareausriistung (zum Beispiel PC, Router) auch iiber ein entsprechendes Download-Know-how verfugen. Wirkt dieser Beschafflingsaufwand Filmpiraterie mindemd?
•
Technische SchutzmaBnahmen konnten bislang zumindest mittelfristig von den Filmpiraten umgangen werden. Halten (bessere) technische SchutzmaBnahmen Filmpiraten von ihrem Handel ab oder wirken sie eher als zusatzlicher Anreiz?
•
Die Bild- und Tonqualitat der in Online-Tauschborsen erhaltlichen Filme ist im Durchschnitt einer Original-DVD unterlegen."^^^ Die Filmindustrie setzt jedoch sowohl im Kino als auch im Home Entertainment-Markt auf eine stetige Verbesserung der Bild- und Tonqualitat (zum Beispiel iiber die High-Definition (HD)-DVD als Nachfolgeprodukt der heutigen DVD mit hochauflosendem Bild). Empfinden die Filmpiraten die Bild- und Tonqualitat der Downloads und Kopien als ausreichend, so dass dies einen Grund fiir Filmpiraterie darstellt?
Eliashberg et al. nennen in ihrem aktuellen Statusbericht zur wissenschaftlichen Filmforschung zwei bislang unbeantwortete Kemfi-agen zum Thema Filmpiraterie, die als tibergeordnete Fragestellungen zu den oben genannten Einzelfragen angesehen werden konnen: „What drives movie pirates? What are the determinants of downloading and filesharing behavior?""^^"^ Nur wenige Untersuchungen zu den Gninden fiir nichtgewerbliche Filmpiraterie liegen bislang vor: •
Die Brennerstudien der Filmforderungsanstalt liefem hierzu deskriptive Anhaltspunkte, betrachten das Phanomen jedoch nicht unvoreingenommen."^^^
•
Kleinmann und Henning untersuchen das Thema Online-Filmpiraterie jeweils in ihrer Diplomarbeit."^^^
•
Ein aktueller Konferenzbeitrag von Henning und Hennig-Thurau beschaftigt sich mit den Auswirkungen des Filesharing auf die Umsatze der Filmindustrie."^^^
Die Untersuchungen liefem erste Erkenntnisse uber die Grunde fur Online-Filmpiraterie, konnen jedoch die oben genannten Fragen nicht beantworten. Es lasst sich daher festhalten, dass ein umfassendes Verstandnis fiir die Grunde nichtgewerblicher Filmpiraterie bislang fehlt. Ein solches Verstandnis ist jedoch die Basis fiir die Formulierung von sinnvoUen und wirksamen HandlungsmaBnahmen gegen Filmpiraterie.
''^ Vgl. Kapitel 2.5.3. ^^^ Eliashberg et al. (2005), S. 29-30. "^^^ Vgl. Filmforderungsanstalt (FFA) (2003); Filmforderungsanstalt (FFA) (2004); Filmforderungsanstalt (FFA) (2006). '^'^ Vgl. Kleimann (2003); Henning (2004a). Aufgrund der Neuheit des Forschungsgegenstands und des damit verbundenen Mangels an Publikationen werden die beiden genannten Diplomarbeiten - entgegen der Konvention in Dissertationen - hier und nachfolgend zitiert. "^^^ Vgl. Henning und Hennig-Thurau (2005). Der Beitrag beruht auf den neu ausgewerteten Daten der oben genannten Diplomarbeit von Henning.
72
_ ^
2 Film als Zielobjekt von Piraterie
2.6.2 Forschungsziel und Forschungsfragen der vorliegenden Arbeit Nach Hox gilt: „Two major aims of scientific research are to enlarge our knowledge of a specific field, and to solve a practical problem.""^^^ Zentrales Forschungsziel der vorliegenden Arbeit ist es, die Erkenntnisliicke zu den Griinden fur nichtgewerbliche Filmpiraterie zu schlieBen. Durch ein theoriegeleitetes und methodisch sinnvolles Herangehen an dieses ungeloste Praxisproblem soil die vorliegende Arbeit einen wichtigen Beitrag im Sinne der Erklarungs- und Gestaltungsfunktion der Betriebswirtschaftslehre leisten."^^^ GemaB Atteslander ist die Arbeit als Bedarfsforschung - im Gegensatz zur Grundlagenforschung - einzustufen, mit dem Ziel, strategische Erkenntnisse zu gewinnen."^^^ In der vorliegenden Arbeit soil hierzu ein Verhaltensmodell fiir Filmpiraterie aufgestellt und empirisch tiberpruft werden. Das Verhaltensmodell soil eine Untersuchung der Griinde fiir Filmpiraterie und deren Einfluss auf das AusmaB der betriebenen Filmpiraterie ermoglichen (Abbilden von UrsacheWirkungszusammenhangen). Die Untersuchung derartiger kausaler Beziehungen gilt laut Homburg und Hildebrandt als Hauptaufgabe in der wissenschaftlichen Forschung."^^^ Die aus einer empirischen Uberpriifung der postulierten Zusammenhange gewonnenen Erkenntnisse werden als Basis ftir die Formulierung von HandlungsmaBnahmen verwendet. Im Einzelnen soUen im Rahmen der vorliegenden Arbeit folgende Forschungsfragen beantwortet werden: 1) Wie Idsst sich Filmpiraterie aus rechtlicher, technologischer und inhaltlicher Sicht erfassen, beschreiben und definieren?'^^^ 2) Lassen sich die Griinde fiir Filmpiraterie in einem einheitlichen theoretischen Bezugsrahmen untersuchen? 3) Welche Griinde fiir Filmpiraterie lassen sich herleiten? 4) Wie lassen sich die Griinde fur Filmpiraterie sinnvoll operationalisieren? 5) Welche der Griinde haben einen signifikanten Einfluss auf das Konsumverhalten? 6) Welche Implikationen lassen sich hierausfiir die Filmindustrie ableiten?
'Hox (1997), S. 47. ^Vgl. Selchert(1999),S.2. ^^^ Vgl. Homburg und Hildebrandt (1998), S. 17. ^' ^^ Die Forschungsfrage 2 wurde in diesem zweiten Kapitel ausfUhrlich beantwortet.
3 Theoretische Grundlagen Zur Beantwortung der Forschungsfragen zu den Grtinden fur nichtgewerbliche Filmpiraterie gilt es in diesem dritten Kapitel einen geeigneten theoretischen Betrachtungsrahmen zu identifizieren. In Kapitel 3.1 werden hierzu die Anforderungen an den theoretischen Bezugsrahmen, die als Beurteilungskriterien herangezogen werden, identifiziert und das Vorgehen bei der Theorieauswahl besprochen. Kapitel 3.2 gibt einen ersten tJberblick iiber den Stand der Forschung und zieht ein Fazit fiir die zur Anwendung kommenden Theorien und Ansatze. Der Stand der Forschung im Bereich der verhaltenswissenschafllichen Theorien und Ansatze erfolgt aufgrund der hohen Relevanz fur die Forschungsfragen vertiefend in Kapitel 3.3. Das ausgewahlte okonomische Verhaltensmodell der Rational Choice-Theorie wird in Kapitel 3.4 naher erlautert und erweitert. Kapitel 3.5 fasst die theoretischen Grundlagen zusammen.
3.1 Anforderungen an den theoretischen Bezugsrahmen und Vorgehen zur Auswahl Bei den Anforderungen an den theoretischen Bezugsrahmen wird in Kapitel 3.1.1 zwischen grundsatzlichen Anforderungen an die Theorieauswahl und spezifischen Anforderungen vor dem Hintergrund des Forschungsziels und der Forschungsfragen differenziert. In Kapitel 3.1.2 werden die drei Schritte zur Bestimmung eines geeigneten Betrachtungsrahmens, die im weiteren Verlauf des dritten Kapitels zur Anwendung kommen, im Uberblick dargestellt und besprochen. 3.1.1 Anforderungen an einen geeigneten theoretischen Bezugsrahmen 3.1.1.1 Grundsatzliche Anforderungen Nach Lindenberg ist eine theoriegesteuerte Analyse optimal, wenn die verwendete Theorie modelltheoretisch sparsam ist, das heifit, die Anzahl der in den theoretischen Aussagen enthaltenen Variablen gering ist (Erklarungseffizienz).'^^^ Um dieses Ziel sicherzustellen, schlagt Lindenberg die Methode der abnehmenden Abstraktion vor."^^"^ Lindenberg sieht die Abstraktion als „Entproblematisierung", das heiBt, man wahlt die Theorie so, dass zur Ableitung von Vorhersagen moglichst wenig zusatzliche Annahmen benotigt werden. Der iibergeordnete Grundsatz der Modellbildung lautet: Die Modellbildung soil so einfach wie moglich und nur so komplex wie notwendig erfolgen."^^^ Vgl. Lindenberg (1991), S. 36. Femer fordert Lindenberg, dass die Argumentationskette logisch durchsichtig und ableitbar sein muss (Ableitbarkeit), die gewonnenen Resultate semantisch zu den davor schon akzeptierten Analysen passen (Systemzusammenhang) und die Qualitat der Analyse hoch ist (Qualitat). Um die Realitat befriedigend erklaren zu konnen, muss eine Theorie laut Andritzky operationalisierbar und falsifizierbar sein sowie zudem eine logische Konsistenz und einen hohen informativen Charakter aufweisen. Vgl. Andritzky (1976), S. 20. ^ Vgl. Lindenberg (1991), S. 41 ff ^ Vgl. Forschungsgruppe Akteursmodell (2006), S. 25.
74
3 Theoretische Grundlagen
Das Ergebnis der modelltheoretischen Sparsamkeit sind situationsspezifische, analytisch scharfe Modelle, die den Forschungsgegenstand, hier die Filmpiraterie, gemaB den Forschungsfragen analysieren konnen."^^^ 3.1.1.2 Spezifische Anforderungen Zum Zweck von Theorien stellt Ultee fest: „Theories are there to answer questions and to solve problems.""^^^ Die in Kapitel 2.6.2 aufgestellten Forschungsfragen sollen das in der Praxis bestehende Erkenntnisdefizit zu den Griinden ftir nichtgewerbliche Filmpiraterie schlieBen. Damit dies im Sinne Ultees gelingen kann, muss der theoretische Betrachtungsrahmen neben den bereits genannten grundsatzlichen Anforderungen - zusatzlich den Kriterien (1) der Integritat, (2) der adaquaten Abstraktionsebene und (3) einer hohen Prognoserelevanz geniigen. So lassen sich die Theorien und Ansatze hinsichtlich ihrer Eignung fiir die vorliegende Untersuchung differenziert beurteilen. Ad (1) Integritat: Der theoretische Rahmen muss in der Lage sein, ein sehr breites Spektrum unterschiedlicher Griinde fur Filmpiraterie auf der Ebene der Endkonsumenten integrativ zu erfassen. Ad (2) Abstraktionsebene: Da die formulierten Forschungsfragen aus der Praxis resultieren, muss der theoretische Betrachtungsrahmen konkrete, praxisrelevante Untersuchungsergebnisse ermoglichen und darf nicht auf einer rein abstrakten Ebene bleiben. Ad (3) Prognoserelevanz: Eine hohe Prognoserelevanz im Hinblick auf das Verhalten der Filmpiraten ist eine wichtige Voraussetzung, um Handlungsoptionen gegen Filmpiraterie ableiten zu konnen. Hierfiir ist es erforderlich, ein Modell zu fmden, das im Rahmen der getroffenen Annahmen eine gute Approximation des zukiinfligen Verhaltens der Endkonsumenten ermoglicht. Damit sollen verhaltenswissenschaflliche Aspekte fiir die okonomische Analyse nutzbar gemacht werden. Sowohl die grundsatzlichen als auch die spezifischen Anforderungen werden nachfolgend bei der Auswahl als Kriterien bzw. BewertungsmaBstab bei der Theorieauswahl angelegt. 3.1.2 Auswahlschritte zur Bestimmung eines geeigneten theoretischen Bezugsrahmens Die Auswahl und Ausgestaltung des geeigneten theoretischen Bezugsrahmens erfolgt in drei Schritten: (1) Uberblick tiber den Stand der Forschung, (2) Auswahl des geeigneten theoretischen Betrachtungsrahmens und (3) inhaltliche Ausgestaltung des Kosten-Nutzenkalkiils der Filmpiraterie (siehe Abbildung 12).
Dieses Prinzip wird auch „Ockham's Razor" bzw. „Prinzip der Parsimonitat und Einfachheit" genannt und geht zuriick auf den Monch William von Ockham (1280-1349). William von Ockham hat von der Wissenschaft gefordert, Erklamngsmodelle so einfach und effizient wie moglich zu halten („Pluralitas non est ponenda sine neccesitate"). Vgl. http://www.utm.edu/research/iep/o/ockham.htm (The Internet Encyclopedia of Philosophy, Abruf am 02.02.2006) sowie http://skepdic.com/occam.html (Abruf am 02.02.2006). ^^^ Ultee (1996), S. 174.
75
3.1 Anforderungen an den theoretischen Bezugsrahmen und Vorgehen zur Auswahl
Forschungsfragen Theoretische Einordnung der vorliegenden Arbeit
Ci> Stand der Forschung
Mikrookonomische Untersuchungen
Rechtswissenschaftliche Untersuchungen
Verhaltenswissenschaftliche Untersuchungen im weiteren Sinne
Digjtales Rechtemanagement (DRM)
0-
\7
Auswahl des geeigneten theoretischen Bezugsrahmens
Identifikation relevanter verhaltenswissenschaftlicher Theorien und Ansatze
Darstellung und Wurdigung der relevanten Theorien und Ansatze
Rational ChoiceTheorie (Kerntheorie)
dkonomisches Verhaltensmodell (Grundnutzen)
BriJckenannahmen aus Psychoiogie und Soziologie
Kosten-Nutzenkalkul . Grundnutzen . Geltungsnutzen . Schaffensfreude . Moral
\7
®-Ausgestaltung des KostenNutzenkalktils der Filmpiraterie
®
!>
Quelle: Eigene Darstellung.
Abbildung 12: Vorgehen bei der Auswahl des theoretischen Bezugsrahmens
Ad (1): In Kapitel 3.2 wird ein tJberblick uber den Stand der Forschung gegeben. Da Filmpiraterie ein sehr junges Forschungsfeld mit einem bislang nur begrenzten Fundus an wissenschaftlichen Beitragen ist, wird bei der Untersuchung der relevanten theoretischen Grundlagen die Betrachtungsebene Filmpirat^ie um Software- und Musikpiraterie erweitert.^^^ Alle drei Phanomene werden nachfolgend als digitale Piraterie bezeichnet."^^^ Diese Erweiterung ist aufgrund vergleichbarer Produktcharakteristika, ahnlicher Nutzungsbedingungen und identischer Piraterieproblematiken sinnvoU. Die bei der Erforschung der digitalen Piraterie verwendeten mikrookonomischen, rechts- und verhaltenswissenschaftlichen Theorien und Ansatze werden dargestellt und auf ihren jeweiligen Beitrag zur Beantwortung der Forschungsfragen hin untersucht. Ad (2): Im zweiten Schritt erfolgt die Auswahl des theoretischen Bezugsrahmens. Hierzu werden in Kapitel 3.3 die fur die Piraterieforschung relevanten, (im weiteren Sinne) verhaltenswissenschaftlichen Modelle und ihre theoretischen Grundlagen im Detail analysiert und kritisch gewiirdigt. Grundlage hierfiir ist eine 96 Veroffentlichungen umfassende, fiir den Zweck dieser Arbeit durchgeftihrte Meta-Studie zur digitalen Piraterie, deren Auswertung sich in Anhang 9.3 befmdet. Die Rational Choice-Theorie wird als geeignet ausgewahlt. Ad (3): In Kapitel 3.4 wird die Rational Choice-Theorie naher erlautert und um drei Briickenannahmen aus der Psychoiogie und Soziologie zur Erhohung der Erklarungsgiite des Verhaltensmodells erganzt (Ausgestaltung des Kosten-Nutzenkalkiils der Filmpiraterie).
' In der Softwareindustrie ist Piraterie bereits seit 1982, also einem Jahr nach der Markteinfuhrung des ersten IBM-PCs, ein prominentes Problemfeld. Vgl. Solomon und O'Brien (1991), S. 169. In der Musikindustrie gibt es seit der Entstehung der Online-Tauschborse Napster 1999 empirische Erkenntnisse, die sich auf den Filmbereich iibertragen lassen. ^ Im erweiterten Sinne umfasst digitale Piraterie auch andere audiovisuelle Produkte wie Videospiele und Klingeltone oder visuelle Produkte wie Bilder, Graphiken und Texte, die jedoch nicht Gegenstand der vorliegenden Arbeit sind.
76
3 Theoretische Grundlagen
3.2 Stand der Forschung im Bereich digitaler Piraterie „Earlier research aimed specifically at understanding software piracy provides valuable, but somewhat limited guidance in theory development""^^^, befmden Scale et al. Das Phanomen der digitalen Piraterie ist in seinen Facetten Gegenstand wissenschaftlicher Forschung verschiedener, teilweise aufeinander aufbauender Disziplinen. Diese werden nachfolgend im Uberblick dargestellt und im Hinblick auf die in Kapitel 3.1.1 aufgestellten Anforderungskriterien gewiirdigt. In Kapitel 3.2.1 werden zunachst die mikrookonomischen Arbeiten, in Kapitel 3.2.2 die im weiteren Sinne rechtswissenschaftlichen Arbeiten zum Thema digitale Piraterie vorgestellt. Interdisziplinare Arbeiten, die sich mit dem Digitalen Rechtemanagement (DRM) befassen, sind in der Piraterieforschung ebenfalls stark vertreten (Kapitel 3.2.3). Femer erforschen Psychologen, Soziologen und Okonomen digitale Piraterie im Rahmen von verhaltenswissenschaftlichen Modellen (Kapitel 3.2.4). Wie im Folgenden aufgezeigt wird, eignen sich verhaltenswissenschaflliche Theorien und Ansatze insgesamt als Forschungsrichtung am besten, die eingangs formulierten grundsatzlichen und spezifischen Anforderungen an einen theoretischen Betrachtungsrahmen fiir die vorliegende Arbeit zu gewahrleisten."^^^ 3.2.1 Mikrookonomische Untersuchungen Bei den mikrookonomischen Untersuchungen kann weiter zwischen formal-theoretischen und okonometrischen Arbeiten unterschieden werden. Formal-theoretische Untersuchungen (Kapitel 3.2.1.1) geben normative Empfehlungen auf Basis von Modellen ab, okonometrische Untersuchungen testen (Piraterie-)Modelle empirisch anhand von Sekundardaten (Kapitel 3.2.1.2). Die Forschungsrichtungen bauen damit aufeinander auf Die Untersuchung der digitalen Piraterie fmdet hierbei stets auf der Ebene des Marktes (Makroebene) statt. 3.2.1.1 Formal-theoretische Untersuchungen Formal-theoretische Arbeiten im Bereich der digitalen Piraterie untersuchen, ob die Rechteinhaber unter der Existenz von Kopien leiden, und welche positiven oder negativen wohlfahrtsokonomischen Implikationen sich normativ aus dem Kopieren ergeben (konnen)."^ Peitz und Waelbroeck unterscheiden in ihrer Meta-Studie zwischen vier beobachtbaren Forschungsrichtungen:"^^^ (1) Modelle, die speziell die Auswirkungen der Qualitatsunterschiede zwischen Original und Kopie analysieren, sind Gegenstand der ersten Forschungsrichtung.'^^'^ Unter verschiedenen Modellannahmen (zum Beispiel Ein- versus Mehrproduktfall, Monopol versus Oligopol, sta"^^^ Scale et al. (1998), S. 28. Diese Erkenntnis hat nicht wesentlich an Gultigkeit verloren. '^^^ Eine ausftihrliche Beschaftigung mit den verhaltenswissenschaftlichen Arbeiten in der digitalen Piraterieforschung findet in Kapitel 3.3 statt. ^^^ Vgl. Bancrjee (2003); Poddar (2003). ^^^ Vgl. Peitz und Waelbroeck (2003), S. 2. Die Ausfuhrungen von Peitz und Waelbroeck konzentrieren sich im Wesentlichen auf Software und Musik. Filme, als Untersuchungsgegenstand der vorliegenden Arbeit, werden - mangels wissenschaftlicher Publikationen - von ihnen nicht naher behandelt. ^^^ Vgl. Novos und Waldman (1984); Johnson (1985); Takeyama (1997); Yoon (2002); Bae und Choi (2003); Chen und Png (2003).
3.2 Stand der Forschung im Bereich digitaler Piraterie
77
tisch versus dynamisch) lasst sich zwischen kurz- und langfristigen wohlfahrtsokonomischen Folgen der Piraterie unterscheiden. Die Arbeiten kommen mehrheitlich, insbesondere aufgrund der gestorten Anreizmechanismen fur die Anbieter digitaler Produkte, zu dem Schluss, dass Piraterie die Gesamtwohlfahrt langfristig reduziert.^^^ (2) Modelle zu „Indirect Appropriation" gehen davon aus, dass der Rechteinhaber zwar das Kopieren seiner Produkte nicht verhindem kann, er aber durch die Tatsache, dass exakt bestimmt werden kann, wer wie viel kopiert, teilweise oder vollstandig anderweitig entlohnt werden kann."^^^ Die Kompensation erfolgt tiber eine Preisdiskriminierung der zahlenden Nutzer in Abhangigkeit von der erwarteten Kopienanzahl: Nutzer, bei denen von einer hohen Kopiertatigkeit auszugehen ist, bezahlen entsprechend mehr ftir das Original. (3) Eine dritte Gruppe von Modellen beschaftigt sich mit piraterieinduzierten Netzwerkeffekten."^^^ Netzwerkeffekte entstehen bei Produkten, deren Vorteilhafligkeit von der Anzahl der Nutzer bestimmt ist - unabhangig davon, ob diese das Produkt legal erworben oder illegal kopiert haben. Vorteile erwachsen dem Rechteinhaber unter anderem daraus, dass sich die Nutzer an sein Produkt gewohnen und daher zu einem spateren Zeitpunkt ein Originalprodukt erwerben, oder dadurch, dass andere, kostenpflichtige Produkte oder Dienstleistungen zusatzlich verkauft werden konnen. Insbesondere fur den Softwarebereich konnten solche positiven Netzwerkeffekte durch Piraterie nachgewiesen werden."^^^ (4) Die vierte Forschungsrichtung schliefilich analysiert, welcher Zusammenhang zwischen Piraterie als (kostenloser) Sampling-Moglichkeit und dem Gewinn des Herstellers digitaler Produkte bestehen."^^^ Aus Sicht der Endkonsumenten ermoglicht es die digitale Piraterie, die Erfahrungsgutproblematik digitaler Giiter zu reduzieren. Diese Sampling- oder PreviewFunktion verringert aus Sicht des Rechteinhabers einerseits seine Kosten der Informationsiibermittlung (Marketingaufwand), andererseits entgeht ihm Umsatz durch Endkonsumenten, die dem Piraterieakt keinen kostenpflichtigen Konsumakt folgen lassen."^^^ Duchene und Waelbroeck untersuchen die Effekte unterschiedlicher Auspragungen der Rechtslage auf die Distributions- und Schutzstrategie eines Untemehmens, wenn digitale Piraterie in P2PNetzwerken eine Preview-Funktion aus Sicht der Endkonsumenten hat."^"^^ Je nach den Annahmen des Analyserahmens sinkt'^^^ oder steigt"^"^^ hierdurch der Gewinn des Herstellers. 3.2.1.2 Okonometrische Untersuchungen Okonometrische Piraterieuntersuchungen tiberpriifen ihre aufgestellten Modelle empirisch anhand von Sekundardaten. Oft werden Zusammenhange zwischen der Hohe des Bruttosozialprodukts und dem Umfang der betriebenen Piraterie unterstellt und die Schaden ftir die Wirtschaft geschatzt."^^"^
^^^ Vgl. Bellefamme (2002). ^^^ Vgl. Liebowitz (1985); Besen und Kirby (1989); Bakos et al. (1999). "*" Vgl. Takeyama (1994); Conner und Rumelt (1991); Silve und Bernhardt (1998); Gayer und Shy (2003). "^^^ Je nach unterstellter H6he der Starke der Netzwerkeffekte kann im Ergebnis auch der Gewinn des Herstellers (leicht) reduziert werden. Vgl. Bellefamme (2003). ^^^ Vgl. Takeyama (2002); Zhang (2002); Peitz und Waelbroeck (2005). ^^^ Vgl. Peitz und Waelbroeck (2003), S. 13. ^^ Vgl. Duchene und Waelbroeck (2003). ^'^ Vgl. Duchene und Waelbroeck (2003). ^^ Vgl. Peitz und Waelbroeck (2003). "^ Vgl. Silva und Ramello (2000), S. 425.
78
3 Theoretische Grundlagen
Ftir den Bereich der Softwarepiraterie seien hier exemplarisch die Untersuchungen von Givon et al, Gopal et al., Andres und Shadlen et al. genannt.^^^ Den Einfluss illegalen Kopierens von Musiktiteln auf die Musikindustrie analysiert Liebowitz anhand von US-Marktdaten und kommt zu dem Schluss, dass Musikpiraterie einen groBen Schaden verursacht.'*'*^ Ahnliche Erkenntnisse gewinnt Boorstin."^"^^ Oberholzer und Strumpf hingegen kommen in einer analog aufgebauten Untersuchung zum US-Musikmarkt zu einem kontraren Ergebnis: „We find that file sharing had no statistically significant effect on purchases of the average album in our sample."'^'^^ Eine international angelegte Studie von Hui und Png stellten fest, dass Musikpiraterie zwar Schaden verursacht, dieser jedoch knapp 60 % unter den Schatzungen der Musikindustrie liegt."^"^^ Gopal et al. betrachten in ihrem Modell unter anderem, welchen Einfluss die Preview-Moglichkeit auf die Musikverkaufe hat und ob die Reputation eines Kiinstlers unter Piraterie leidet.'*^^ Fur den Filmbereich gibt es nach den Recherchen des Autors bislang nur die Untersuchung von Fetscherin, die anhand von Film-Downloads und Simulationsstudien untersucht, welchen Einfluss die Erfolgswahrscheinlichkeit des Downloads und das Entdeckungsrisiko auf das Verhalten von Filmpiraterien hat."^^^ 3.2.1.3 Fazit zu den formal-theoretischen und okonometrischen Untersuchungen Beiden Forschungsrichtungen liegt ein mikrookonomisches Verhaltensmodell zugrunde."^^^ Damit ist ihr Bezugsrahmen im Sinne Lindenbergs modelltheoretisch sparsam und weist eine hohe Erklarungseffizienz auf (siehe Kapitel 3.1.1). Die spezifischen Anforderungen vor dem Hintergrund der Forschungsfragen konnen jedoch nicht erfullt werden.'*^^ Hinsichtlich der Integritat der Grunde ftir Filmpiraterie ist festzustellen, dass formaltheoretische und okonometrische Untersuchungen zwar grundsatzlich die Modellierung aller im Kontext der Filmpiraterie relevanten Griinde ermoglichen wiirden. Vor allem die Modelle der Okonometrie unterstellen oftmals Kausalitat zwischen iiber Sekundardaten beobachtbaren Phanomenen, ohne diese inhaltlich nachzuweisen. Spezifische Anhaltspunkte, welche Grunde aufgrund ihrer Relevanz einbezogen werden mtissten, konnen aus den Forschungsrichtungen nicht abgeleitet werden. Zudem ist das Abstraktionsniveau der Untersuchungen hoch. Zwar geben industrieokonomische, formal-theoretische Modelle normative Handlungsempfehlungen, diese sind jedoch fur
^^ Vgl. Givon et al. (1995); Gopal und Sanders (2000); Andres (2002); Shadlen et al. (2005). ^^ Vgl. Liebowitz (2004). ^^^ Vgl. Boorstin (2004). "^"^^ Oberholzer und Strumpf (2004), S. 24. Oberholzer und Strumpf erheben Downloadzahlen von Musiktiteln und vergleichen diese mit den Chartplatzierungen der korrespondierenden Musikstucke. ^^^ Vgl. Hui und Png (2002), S. 19. "^^^ Vgl. Gopal et al. (2006). ^^^ Vgl. Fetscherin (2005). '*^^ Typischerweise wird die Frage nach dem theoretischen Bezugsrahmen bzw. dem unterstellten Verhaltensmodell in fast keiner der Arbeiten thematisiert. Implizit wird aber okonomisch auf Basis eines streng rationalen, Nutzen maximierenden Individuums argumentiert. Siehe Kapitel 3.4.1 fur weitere Erlautemngen zum okonomischen Verhaltensmodell der Rational Choice-Theorie. ^" Vgl. Kapitel 3.1.1.
3.2 Stand der Forschung im Bereich digitaler Piraterie
79
den vorliegenden Kontext nicht konkret genug bzw. zu abstrakt. Welche HandlungsmaBnahmen den groBten Erfolg versprechen, lasst sich nur bedingt ermitteln. Beide Forschungsrichtungen eignen sich damit nicht, die in Kapitel 2.6.2 formulierten Forschungsfragen zu beantworten. 3.2.2 Rechtswissenschaftliche Untersuchungen im weiteren Sinne In engem Zusammenhang mit den dargestellten mikrookonomischen Untersuchungen stehen Untersuchungen zur okonomischen Analyse des Rechts, die sich ebenfalls mit Pirateriefragestellungen befassen (Kapitel 3.2.2.1). Auch der Verfugungsrechteansatz (Property RightsTheorie), als eine der Perspektiven der Neuen Institutionenokonomie, wird zur Erforschung der digitalen Piraterie verwendet (Kapitel 3.2.2.2).'*^^ 3.2.2.1 Okonomische Analyse des Rechts Die okonomische Analyse des Rechts (Law & Economics) wurde vor allem durch Posner begrundet und beschaftigt sich mit den okonomisch bewerteten Folgen von Rechtsnormen und gerichtlichen Entscheidungen."^^^ Betroffene Rechtsgebiete im Kontext der digitalen Piraterie sind vor allem das Urheber-, Wettbewerbs- und Datenschutzrecht. Das Programm dieser Forschungsrichtung lasst sich wie folgt zusammenfassen: •
Der Mensch reagiert auf Rechtsnormen und gerichtliche Entscheidungen als Homo Oeconomicus, das heiBt, rational und Nutzen maximierend."^^^ Rechtliche Sanktionen wirken wie Preise und fuhren iiber das okonomische Verhaltensmodell zu prognostizierbaren Verhaltensanderungen.
•
Effizient im okonomischen Sinne sind Gesetze, deren Folgen den gesellschaftlichen Wohlstand erhohen (Wohlfahrtsokonomie).
•
Gesetzgeber und Gerichte sollen Entscheidungen mit dem Ziel der Wohlfahrtsoptimierung treffen.^^^
Als Effizienzkriterium zur Wohlfahrtsmaximierung durch staatliche Wirtschafts- und Rechtspolitik ist das Kaldor-Hicks-Kriterium gangig. Hiemach ist ein bestimmter Zustand auch dann vorzuziehen, wenn eine oder mehrere Personen hierdurch schlechter gestellt werden, solange die Vorteile der Bessergestellten - relativ betrachtet - groBer sind. Es fmdet also eine Kosten-
Genau genommen ist die Neue Institutionenokonomie das Analyseinstrument der okonomischen Analyse des Rechts. Die okonomische Analyse des Rechts bedient sich hierbei neben der Property Rights auch zweier anderer Perspektiven, des Transaktionskostenansatzes und des Agency-Ansatzes. "^^^ Vgl. Stephen (1988); Ott und Schafer (1994); Posner (2003). Fur einen guten Uberblick zum den Stand der Forschung im Bereich Law & Economics in Deutschland siehe Kirstein (2000). Auch innerhalb der okonomischen Analyse des Rechts gibt es einen normativen Ansatz. "^^^ Vgl. Brezina (2002), S. 241. Teilweise wird daher anstelle des Ausdrucks „okonomische Analyse des Rechts" auch „6konomische Theorie der Kriminalitat" verwendet. Vgl. Frey (1990), S. 26-27. ^^^ Vgl. Eidenmiiller (1998), S. 4.
80
3 Theoretische Grundlagen
Nutzenanalyse der Mafinahmen statt."^^^ Transaktionskosten stellen die zentrale Variable dar, mit der ein Eingreifen des Gesetzgebers in die Verhandlungslosung der Marktteilnehmer begrundet wird.^^^ Hohe Transaktionskosten erfordem demnach ein Eingreifen tiber Gesetze und StrafVerfolgung.^^^ Gleiches gilt, wenn sich aufgrund der Rahmenbedingungen keine effiziente Losung tiber den Markt einstellt, also Marktversagen zu erwarten ist."^^^ Im Falle der Piraterie digitaler Giiter kann dieser Fall als gegeben angesehen werden."^^^ Es stellt sich also die Frage, welche gesetzliche Gmndlage zu schaffen und welche Verfolgungsund Verurteilungskosten in Kauf zu nehmen sind, um beispielsweise Urheberrechtsverletzungen im Zuge der Filmpiraterie optimal zu begegnen. Nach Ehrlich konnen GesetzesverstoBe als rationales Abwagen von vor- und nachteiligen Folgen einer Handlung unter Unsicherheit modelliert werden."*^^ In seinem viel zitierten Aufsatz zu Kriminalitat und Strafe befmdet Becker, dass die Antizipation von Verurteilung und Bestrafung den durch (mogliche) Straftaten verursachten Verlust reduziert und damit die allgemeine Wohlfahrt erhoht, indem sie (einige) Straftater von ihrem Handeln abschreckt.^^"^ Felson analysiert in diesem Zusammenhang qualitativ, inwieweit sich die Befunde vor dem Hintergrund unterschiedlicher Rahmenbedingungen („Presences, Temptations, and Controls") weiter differenzieren lassen."^^^ Fragestellungen, mit denen sich die okonomische Analyse des Rechts innerhalb der Piraterieforschung befasst, sind: •
Welche Strafen (beispielsweise Geld- oder Haftstrafen) muss das Gesetz vorsehen, um Filmpiraten von ihrem Handeln abzuschrecken?"^^^
•
Wie hoch miissen diese Strafen sein, um welchen Anteil von Urheberrechtsverletzungen zu verhindem?
Vgl. Eidenmiiller (1998), S. 51. Denkmodell der okonomischen Analyse des Rechts ist das Coase-Theorem. Vgl. Stephen (1988), S. 27-40. Das Coase-Theorem besagt, dass die Rechtssubjekte ihre Rechte - bei unterstellter Abwesenheit von Transaktionskosten - solange untereinander tauschen, bis eine Pareto-effiziente Allokation erreicht ist, das heifit, bis ein weiterer Tausch mindestens einen Marktteilnehmer schlechter stellen wiirde. Vgl. Coase (1988), S. 95-156. Der Beitrag „The Problem of Social Cost" von Coase wurde urspriinglich in The Journal of Law and Economics, 3, (Oktober 1960), S. 1-44, veroffentlicht. Die okonomische Analyse des Rechts hat von Coases Uberlegungen vor allem die mit Transaktionskosten bewertete Kosten-Nutzenanalyse ubemommen. "^^^ Transaktionskosten lassen sich hierbei unterteilen in Kosten der Anbahnung von Vertragen (Such- und Informationskosten), Kosten des Abschlusses von Vertragen (Verhandlungs- und Entscheidungskosten) und Kosten der iJberwachung und Durchsetzung vertraglicher Leistungspflichten. Vgl. Richter und Furubotn (1996), S. 50-53. ^^° Vgl. Eidenmuller (1998), S. 92. ^^' Vgl. Bechthold (2002), S. 284-288. ^^^ Eine Verhandlungslosung zwischen den Technologieanbietem (beispielsweise ftir CD-/DVD-Brenner, Kopiersoftware und Intemetverbindungen), Filmherstellem und Filmpiraten dtirfte aufgrund der stark divergierenden Interessenlagen und der praktischen Umsetzungsprobleme nicht erzielbar sein. ^^^ Vgl. Ehrlich (1973), S. 523. Mittels eines okonometrischen Modells weist Ehrlich anhand der Kriminalstatistik der USA der Jahre 1940, 1950 und 1960 den theoretisch formulierten Zusammenhang auch empirisch nach. '*^'* Vgl. Becker (1993), S. 81. Der Beitrag wurde ursprUnglich im Journal of Political Economy, 76 (2), (Marz/April 1968), S. 169-217, veroffentlicht. "^^^ Vgl. Felson (1998). Zu einer Positionsbestimmung des Rationalitatsprinzips innerhalb der kriminologischen Forschung siehe Tibbetts und Gibson (2002). "^^^ Vgl. Lantagne (2004).
3.2 Stand der Forschung im Bereich digitaler Piraterie
•
81
Wie viele Ressourcen sollte der Staat fur die Verfolgung und Verurteilung einsetzen (zum Beispiel die kontrovers diskutierte Frage der Bagatellklausel in der aktuell in Deutschland geplanten Urheberrechtsreform)?'*^^
3.2.2.2 Verfiigungsrechteansatz In Verbindung zur okonomischen Analyse des Rechts steht der Verfugungsrechteansatz (Property Rights-Theorie) als Teilbereich der Neuen Institutionenokonomie. Dieser beschaftigt sich ebenfalls mit okonomischen Implikationen unterschiedlicher Schutzgrade geistigen Eigentums, auch Intellectual Property Rights (IPR) oder Copyrights genannt."^^^ Da hier okonomische Erwagungen zur Beurteilung der Rechtslage herangezogen werden, wird dieser Forschungsbereich auch „Economics of intellectual property and copyright""^^^ genannt. Allgemein definieren Besen und Raskind: „The objective of intellectual property protection is to create incentives that maximize the difference between the value of the intellectual property that is created and used and the social cost of its creation, including the cost of administering the system.""^^^ Die wissenschaftliche Diskussion wurde insbesondere im Zusammenhang mit der Einfuhrung von Kopiergeraten und Videorekordem ab 1975 gefiihrt.^^^ Im Zuge der Digitalisierung und der weltweiten Verbreitung des Internet wurden hier jedoch zahlreiche neue Fragestellungen aufgeworfen."^^^ Bei Software, Musik und Film handelt es sich um auf Tragermedien gebannte, immaterielle Giiter, deren Wert sich nur durch die mit ihnen verbundenen Nutzungs- und Verftigungsrechte bzw. deren Durchsetzbarkeit bestimmt."^^^ Folglich gilt: Je schlechter ein Nutzungs- oder Verftigungsrecht durchsetzbar ist, beispielsweise bedingt durch eine illegale Nutzung der Rechte zum Zwecke der Filmpiraterie, desto weniger ist es wert. Einer der Hauptgedanken der Property Rights-Theorie ist, dass jede Anderung der Property Rights den okonomischen Wert von Ressourcen und damit das Verhalten von Menschen in einer spezifischen und vorhersagbaren Weise verandert."^^"^ Filme sind, wie bereits in Kapitel 2.1.2 erlautert, meist Clubgtiter, konnen aber - nicht zuletzt durch Filmpiraterie - auch offentliche Giiter sein. Die Moglichkeit zur Piraterie lasst sich als extemer Effekt begreifen, der durch die Anbieter neuer, disruptiver Technologien ermoglicht wurde. Der okonomisch handelnde, Nutzen maximierende Endkonsument verhalt sich rational, wenn er die technischen Moglichkeiten zur Filmpiraterie nutzt. Dieses Trittbrettfahreroder Freerider-Problem ist Gegenstand zahlreicher Untersuchungen.
^''Siehe Kapitel 2.3.1. ^^^ Vgl. Stephen (1988), S. 11-26. Vgl. hierzu auch Richter und Furubotn (1996); Gobel (2002). ^^^ Landes und Posner (2003) ^^^ Besen und Raskind (1991), S. 4. ^^^ Vgl. Samuels (2000), S. 9-73. Als Grundstein zur Frage nach dem effizientesten Property Rights-System gilt John Lockes „Two Treatises of Government" aus dem Jahr 1690. Vgl. West (2001). "^^^ Vgl. National Research Council (Computer Science and Telecommunications Board) (2000), S. 23-75. Vgl. hierzu auch U.S. Congress Office of Technology Assessment (1986). '^'^^ Vgl. Demsetz (1967), S. 347. Die Nutzungs- und Verftigungsrechte im Sinne des Verftigungsrechteansatzes fmden in Deutschland im Urheberrechtsgesetz in den Verwertungs- und Nutzungsrechten ihre praktische Entsprechung. ^^^ Vgl. Furubotn und Pejovich (1972), S. 1138; Schmidtchen (1999), S. 7.
82
3 Theoretische Grundlagen
Konkrete weitere Fragestellungen der Property Rights-Theorie im Kontext der digitalen Piraterie sind unter anderem: •
Wie muss das Urheberrecht modifiziert werden, um den digitalisierungsbedingten Veranderungen im Markt Rechnung zu tragen?"^^^
•
Welchen rechtlichen Schutz braucht der Schopfer bzw. Urheber immaterieller Outer (beispielsweise der Filmproduzent), um fiir seine Miihen adaquat entlohnt zu werden (Investitionsanreiz)?"^^^
•
Welche Schrankenbestimmungen des Urheberrechts sind notwendig zur Forderung des geistigen Fortschritts und der Innovationstatigkeit im Markt („Privatkopie", wissenschaftliche Zwecke)?^^^
•
Was sind die wohlfahrtsokonomischen Folgen der von der Filmindustrie geforderten Starkung der Gesetze zum Schutz geistigen Eigentums?
•
Welche Moglichkeiten zur Intemalisiemng des extemen Effekts Filmpiraterie gibt es (zum Beispiel iiber Vertrage, Abgaben oder Anderung der Gesetze)?
•
Welchen intemationalen gesetzlichen Harmonisierungsbedarf gibt es, um Urheberrechtsverletzungen in anderen Landem ahnden zu konnen?"^^^
3.2.2.3 Fazit zu den rechtswissenschaftlichen Untersuchungen im weiteren Sinne Sowohl der okonomischen Analyse des Rechts als auch der Property Rights-Theorie liegt ein okonomisches Verhaltensmodell zugrunde, das eine hohe Erklarungseffizienz aufweist. Dabei sind die beiden Forschungsrichtungen auf unterschiedlichen Abstraktionsebenen zu sehen. Bei der okonomischen Analyse des Rechts steht das Verhindem von digitaler Piraterie durch konkrete, gesetzgeberische MaBnahmen im Zentrum der Betrachtung. Damit ist eine hohe Praxisrelevanz gegeben, jedoch ignoriert die Perspektive das gesamte Spektrum der Griinde ftir digitale Piraterie und konzentriert sich rein auf den Aspekt der Furcht vor rechtlichen Folgen. Damit ist die in Kapitel 3.1.1 geforderte Integritat der Grunde bei der okonomischen Analyse des Rechts nicht gegeben. Eine Hypothese fiir einen Piraterie hemmenden Grund lasst sich jedoch aus der okonomischen Analyse des Rechts ableiten: die Furcht vor Strafe und Sanktionen."^^^ Dessen tatsachliche Wirkung aus Sicht der Endkonsumenten gilt es im Gesamtkontext aller Grunde fur Filmpiraterie in der vorliegenden Arbeit zu untersuchen. Im Rahmen der verfligungsrechtlichen Uberlegungen stellt Piraterie lediglich eine (von vielen) Veranderungen der Rahmenbedingungen in einer tibergeordneten Diskussion iiber das Verhaltnis von geistigem Eigentum, Innovation und Wohlfahrt dar. Die Analyseebene ist abstrakt, konkrete Ansatzpunkte fur die Grunde von digitaler Piraterie sind auBerhalb der Betrachtungsperspektive der Property Rights-Theorie. Beide Forschungsrichtungen sind damit als theoretischer Betrachtungsrahmen in der vorliegenden Arbeit nicht geeignet. Vgl. Kapitel 2.3.1 far die relevanten rechtlichen Grundlagen zum Schutz von Filmwerken. ^'^^ Vgl. Shadlen et al. (2005). ^^^ Vgl. Kroger (2002), S. 117-350. ^^^ Vgl. Thumm (2000). "^^^ Vgl. Kapitel 4.1.3.12.
3.2 Stand der Forschung im Bereich digitaler Piraterie
83
3.2.3 Untersuchungen im Bereich Digitales Rechtemanagement (DRM) Einen weiteren interdisziplinaren Forschungsbereich im Kontext der digitalen Piraterie stellen Untersuchungen zum Digitalen Rechtemanagement, auch Digital Rights Management (DRM), dar. DRM ist hierbei querschnittlich zu den bereits in den Kapiteln 3.2.1 und 3.2.2 besprochenen Theorien und Ansatzen zu sehen. Untersuchungen aus diesem Bereich weisen insgesamt eine hohe Praxisrelevanz auf und befassen sich - neben theoretischen Uberlegungen - auch mit pragmatischen Implementierungsfragen. Im Kontext der digitalen Piraterie beschaftigt sich DRM unter anderem mit Kopierschutzverfahren als einer Handlungsoption der Industrie, digitale Piraterie einzudammen. 3.2.3.1 Aspekte von DRM als Forschungsgegenstand DRM umfasst die Gesamtheit aller MaBnahmen und Mechanismen zum Schutz digitaler Giiter. „DRM is a comprehensive, goal-oriented bundle of measures for managing digital networked commercial processes, customer relations and the market environment""*^^, defmiert Unlii. Im Unterschied hierzu verstehen sich Digitale Rechtemanagement-Systeme (DRMS) als technologische und funktionale, soft- und hardwareseitige Umsetzung der formulierten DRM-Ziele.^^^ DRM als Forschungsgegenstand hat (1) rechtliche, (2) technologische und (3) okonomische Aspekte, die von unterschiedlichen Disziplinen (teilweise iiberschneidend) untersucht werAd (1): Rechtliche Aspekte des DRM sind eng verbunden mit dem Verfligungsrechteansatz. Von Rechtswissenschaftlem wird hier untersucht, ob und inwieweit DRMS in der Lage sind, die Freerider-Problematik bei offentlichen Giitem durch Konsumausschluss zu iiberwinden, und ob sich unter wohlfahrtsokonomischen Erwagungen effiziente Losungen erzielen lassen, beispielsweise durch die Reduktion von Transaktionskosten."^^^ Zum anderen wird analysiert, welche Nutzungsrechte den kommerziellen Verwertem der Rechte sowie den Endkonsumenten unter welchen Bedingungen eingeraumt werden miissen.'^^'* Ebenso wird erforscht, ob die mittels DRMS durchsetzbaren Einschrankungen in der Nutzung digitaler Werke den Schrankenschutzbestimmungen des Urheberrechts zuwiderlaufen und damit eine einseitige Starkung der Interessen der Rechteinhaber darstellen."*^^ Diese (sehr kontroverse) Diskussion findet im
^ Unlii (2005), S. 48-49. ^ Vgl. Frankl und Karpf (2004), S. 26-29. Weiterhin kann zwischen Frontend- und Backend-Losungen unterschieden werden. Frontend-DRMS sind zum Endkonsumenten bin gerichtete (B2C-)Systeme zur Sicherstellung der Zugangs-, Nutzungs- und Abrechnungskontrolle sowie zur Nachverfolgung von VerstoCen gegen die vertraglichen Bedingungen. Backend-DRMS hingegen sind (B2B-)Systeme zur Administration und Abrechnung von Lizenzen an Medieninhalten zwischen dem Urheber als Ersteller der Werke (beispielsweise dem Filmproduzenten) und dem kommerziellen Nutzer der Rechte (beispielsweise einem Video-onDemand-Anbieter). Zur Realisierung DRMS-basierter Geschaftsmodelle ist eine Integration beider Systeme erforderlich. DRMS lassen sich so auch als Anwendungssysteme zur Administration, Durchsetzung und zum Vertrieb von Lizenzen an Medieninhalten, beispielsweise Spielfilmen, verstehen. Vgl. Hess et al. (2004), S. 7-17. Der Schwerpunkt der Forschung liegt auf den Frontend-DRMS-Systemen, die auch im Kontext dieser Arbeit diskutiert werden. '' Vgl. Rump (2003), S. 4-5. ^ Vgl. Bechthold (2002), S. 284-317. * Vgl. Schippan (2004), S. 191-195. 5 Vgl. Cohen (2003).
84
3 Theoretische Grundlagen
angloamerikanischen Raum unter dem Ausdruck „Fair Use", in Deutschland unter „Recht auf Privatkopie" statt.^^^ Auch datenschutzrechtliche Problematiken werden untersucht, ebenso wie Internationale Harmonisierungsbestrebungen der einschlagigen Gesetze, beispielsweise des deutschen Urheberrechtsgesetzes mit europaischen Gesetzen. Femer wird die Frage diskutiert, ob die bestehenden Abgabensysteme zur Kompensierung der Urheber fur stattfindende Kopiertatigkeiten fur private Zwecke nach § 53 UrhG iiber die Verwertungsgesellschaflen, beispielsweise die VG Bild-Kunst, bei der Einfuhmng von DRMS noch eine rechtliche Legitimation besitzen."^^^ Ad (2): Technologische Aspekte umfassen die unterschiedlichen Funktionen, die DRMS abbilden sollen, sowie die hierfur zum Einsatz kommenden Technologien.'^^^ Informatiker und Ingenieure untersuchen, welche Kombinationen von Soft- und/oder Hardwarekomponenten erforderlich sind, um die Ziele der Rechteinhaber gegentiber den Endkonsumenten durchzusetzen. Forschungsbereiche sind unter anderem Verschliisselungstechniken (kryptografische Techniken'^^^), digitale Wasserzeichen"^^^ und Rechtedefinitionssprachen'^^^ als Kemtechnologien von DRMS."^^^ Im Kontext der Filmpiraterie wird hier beispielsweise untersucht, wie durch Wasserzeichen im Bild- und Tonmaterial von Kinofilmen Schwachstellen bei der Distribution und Ausstrahlung besser identifiziert werden konnen. Weiterhin werden Kopierschutzverfahren zum Schutz von DVDs untersucht. Ad (3): Okonomische Forschungsarbeiten im Kontext des DRM untersuchen auf Basis mikrookonomischer Modelle das Verhalten der Marktteilnehmer bei unterschiedlichen DRMSAusgestaltungen."^^^ Ein zentraler Forschungsgegenstand in diesem Kontext ist die Frage nach Vgl, Bygrave (2003). Liberal eingestellte Autoren wie Lessig, Samuelson oder als Organisation die Electronic Frontier Foundation (EFF) beftirworten hierbei eine grundsatzlich unrestringierte Nutzung aller digitalen Informationen durch Endkonsumenten im Internet. Vgl. Lessig (2001), Lessig (2004), Samuelson (2003), Vaidhyanathan (2001), http://www.eff.org bzw. das deutsche Pendant hierzu, die Organisation iRights (vgl. http://www.irights.info) und auf europaischer Ebene der Dachverband der europaischen Verbraucherschutzzentralen BEUC (vgl. http://www.beuc.org und http://www.consumersdigitalrights.org) (AUe Abrufe am 02.02.2006). Konservative Vertreter der Rechtswissenschaften hingegen wollen - ebenso wie die Industrie den als rechtsfrei wahrgenommenen Raum Internet durch Gesetze und durch DRMS kontrollierbar machen. Vgl. beispielsweise Merriman (1991). ^ Vgl. Ulmer-Eilfort (2003); Pfennig (2004). ^ Frankl und Karpf (2004), S. 29-54. Ftir einen ausfuhrlichen Uberblick uber die technischen Komponenten eines DRM-Systems siehe Bechthold (2002), S. 23-145. ' Es wird bei der Verschlusselung zwischen symmetrischen, hybriden, asymmetrischen und sonstigen proprietaren Algorithmen unterschieden. Das Content Scrambling System (CSS), das bei DVDs zum Einsatz kommt, ist hierbei ein Beispiel ftir ein symmetrisches Verschliisselungsverfahren, dass von Endkonsumenten uberwunden werden konnte und dadurch einen wesentlichen Teil der Filmpiraterie, namentlich das Kopieren von DVDs, ermoglicht hat. Vgl. Frankl und Karpf (2004), S. 39-54. ° Wasserzeichen haben zum Ziel, Metainformationen uber den Medieninhalt (beispielsweise Informationen uber den Empfanger einer Datei), unwiderruflich mit dem eigentlichen Medienprodukt (beispielsweise einer Film-Datei) zu verbinden. Es existieren drei verschiedene Varianten von Wasserzeichen. Zur Anwendung kommen sichtbare, unsichtbar-robuste und (unsichtbar-)fragile Wasserzeichen (oder eine Kombination) - je nach Anforderungen der konkreten Anwendung. Vgl. Hess und Unlii (2004), S. 276-277. ^ Rechtedefmitionssprachen beschreiben die Art und den Umfang der Rechte, die einem Nutzer eingeraumt werden sollen, in maschinenlesbarer, plattformiibergreifender Form. Xtensible Rights Markup Language (XrML) und Open Digital Rights Language (ODRL) sind hierbei die derzeit vorherrschenden Sprachen. Vgl. Frankl und Karpf (2004), S. 48-51. ^ Vgl. auch Rosenblatt et al. (2002), S. 79-102, sowie Feigenbaum (2003), fiir weitere Ausftihrungen zu DRMS-Technologien. ^ Diese Arbeiten lassen sich als Spezialfall der okonomischen Piraterieforschung verstehen. Vgl. Kapitel 3.1.1.
3.2 Stand der Forschung im Bereich digitaler Piraterie
85
dem inhaltespezifischen, optimalen Schutzgrad fiir digitale Werke."^^"^ „Media Asset Value Maps""^^^ erlauben hierbei die Einordnung digitaler Werke anhand ihrer Schutzbediirftigkeit aus Sicht des Rechteinhabers und der Pirateriewahrscheinlichkeit durch Endkonsumenten, um so den erforderlichen Schutzgrad zu ermitteln. Kinofilme werden unter diesen Uberlegungen als hochgradig schutzbedtirftige Giiter eingestuft, da sie aus Sicht der Filmhersteller einen hohen wirtschaftlichen Wert aufweisen und einem hohen Piraterie-Risiko unterliegen. Eine zweite Gruppe von Arbeiten beschaftigt sich implementierungsorientiert - oftmals ohne konkreten theoretischen Bezugsrahmen - mit neuen Geschaftsmodellen'^^^ und den von DRMS bzw. durch Digitalisierung allgemein ermoglichten Verandemngen in den Wertschopfungsketten."^^^ SchlieBlich ist die Akzeptanz von DRMS durch Endkonsumenten unter den Gesichtspunkten der Nutzerfreundlichkeit, Sicherheit und Effizienz ein weiterer Forschungsbereich."^^^ 3.2.3.2 Fazit zu den Untersuchungen im Bereich DRM DRM-Untersuchungen argumentieren in der Regel auf der Basis eines mikrookonomischen Verhaltensmodells. Aufgrund der Interdisziplinaritat gibt es jedoch keinen verbindlichen, geschlossenen theoretischen Rahmen. Im Hinblick auf digitale Piraterie stellen DRMS, als konkrete Implementierung von DRMUberlegungen, eine GegenmaBnahme der Industrie dar. Damit liefem DRM-Untersuchungen einen Hinweis auf einen moglichen, Piraterie hemmenden Faktor: die technischen SchutzmaBnahmen des Produktes Film. Welchen Stellenwert die empfundene, abschreckende Wirkung von DRMS beim Endkonsumenten im Vergleich zu anderen Piraterie hemmenden Grunden hat, kann im Rahmen der DRM-Forschung nicht beurteilt werden. Daher kann das eingangs in Kapitel 3.1.1 geforderte Kriterium der Integritat nicht erfiillt werden. Insgesamt ist der Forschungsbereich der DRM damit nicht in der Lage, die in Kapitel 2.6.2 formulierten Forschungsfragen vollstandig zu beantworten. 3.2.4 Verhaltenswissenschaftliche Untersuchungen im weiteren Sinne Verhaltenswissenschaftliche Untersuchungen im weiteren Sinne werden von verschiedenen Forschungsdisziplinen angestellt und kommen in der digitalen Piraterieforschung sehr haufig zur Anwendung. Sowohl die Psychologic als auch die Soziologie und Okonomie beschaftigen sich mit Pirateriefragestellungen mittels Entscheidungs- und Verhaltensmodellen. Verhaltensmodelle konnen sich grundsatzlich - wie noch zu zeigen ist - sehr gut daftir eignen, konkrete Entscheidungen, also auch die, Filmpiraterie zu betreiben, zu analysieren. Ob und inwieweit die in Kapitel 3.1.1 aufgestellten grundsatzlichen und spezifischen Anforderungen erfiillt werden, hangt vom Einzelfall ab. Daher soil dem Thema der verhaltenswissenschaftlichen Untersuchungen mehr Raum fiir eine detaillierte Betrachtung gegeben werden. ^^^ Vgl. Sundararajan (2003); Hess et al. (2004). ^^^ Unlu (2005), S. 124-126. ^'^^ Vgl. beispielsweise Fetscherin (2002) und Sobel (2003). '^^^ Vgl. beispielsweise Prater (2001) fiir ein anschauliches (wenngleich nicht erfolgreiches) Beispiel fur einen direkten Kontakt zwischen dem Schopfer digitaler Werke und seinen Endkonsumenten unter Umgehung industrieiiblicher Wertschopfungsstufen im Druckbereich. "^^^ Vgl. Fetscherin (2003); Fraunhofer-Institut fur Digitale Medientechnologie (IDMT) et al. (2005).
3 Theoretische Grundlagen
86
Im nachfolgenden Kapitel 3.3 werden die in der bisherigen Piraterieforschung verwendeten relevanten Theorien, Ansatze und Modelle untersucht.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie Die Darstellung der in der bisherigen Piraterieforschung verwendeten relevanten verhaltenswissenschaftlichen Theorien und Ansatze beruht auf einer fur diese Arbeit durchgefiihrten Meta-Studie zur digitalen Piraterie, deren Auswertung sich in Anhang 9.3 befindet. Von den hierbei naher analysierten Untersuchungen gehen 74 empirisch vor, fiihren hierzu eine Befragung durch (Primardatenerhebungen) und haben als Untersuchungsgegenstand das Software-, Musik- Oder Filmpiraterieverhalten von Endkonsumenten (siehe Abbildung 13). Spezifisch mit dem Thema Filmpiraterie beschaftigen sich hiervon nur vier wissenschaftliche Arbeiten, die meisten Untersuchungen stammen aus dem Softwarebereich."^^^
23
Ethical Decision Making % der Theorien und Ansatze 31 %
Keine Theory of (eindeutige) Planned Kerntheorie Behavior 26%
11 %
Rational ChoiceTheorie
JTL
Theoriedes Theory of Splettheorie Uses-and- Sonstige sozialen Reasoned Gratifica- verhaltensAustauschs Action tionswissen. Ansatz IModelle
4%
Quelle: Elgene Darstellung auf Basis Meta-Studie digitale Piraterie (n=74).
4 %
4 %
2 %
1 %
Sonstige Theorien und Ansatze
8 %
= Wissenschaftlicher Beitrag
8 % I
I = Mafo
Abbildung 13: Verhaltenswissenschaftliche Theorien und Ansatze in bisheriger digitaler Piraterieforschung
Die groBte Gruppe (31 %) sind empirische Arbeiten, die auf Ansatzen und Modellen des Ethical Decision Making zur Erklarung von Piraterieverhalten beruhen. Untersuchungen ohne eindeutig erkennbare Kerntheorie sind die zweitgroBte Gruppe (26 %). Hierunter fallen in erster Line Studien kommerzieller Markt- und Meinungsforschungsinstitute.^^^ Diese sind bei der Auswahl des theoretischen Bezugsrahmens entsprechend nicht von Relevanz, werden aber auf Ebene einzelner Griinde bei der Operationalisierung in den Kapiteln 4.3.4 und 4.3.5, soweit sinnvoU, herangezogen. Von den theoriegeleiteten Arbeiten folgt die Theory of Planned Behavior mit 11 %. In jeweils drei Untersuchungen wurden die Rational Choice-Theorie, die Theory of Reasoned Action und die Theorie des sozialen Austauschs verwendet. Die Spiel-
Stand Januar 2006. Mit Filmpiraterie beschaftigen sich zwei Diplomarbeiten, ein Journal- und ein Konferenzbeitrag. Vgl. Kleimann (2003), Henning (2004a), Henning und Hennig-Thurau (2005); Wang (2005). ^ Auch einige (wenige) Joumal-Beitrage fallen hierunter. Vgl. beispielsweise Oz (1990); Taylor (2004).
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
87
theorie und der Uses-and-Gratifications-Ansatz wurden ebenfalls als theoretische Rahmen zur Analyse des Piraterieverhaltens herangezogen.^^^ Alle genannten Theorien und Ansatze werden in den folgenden Kapiteln 3.3.1 bis 3.3.6 kurz dargestellt und jeweils hinsichtlich ihres Erfiillungsgrads der in Kapitel 3.1.1 festgelegten Auswahlkriterien untersucht.^^^ In Kapitel 3.3.7 wird eine abschlieBende Wiirdigung vorgenommen und das okonomische Verhaltensmodell der Rational Choice-Theorie ausgewahlt.^^^ 3.3.1 Theory of Reasoned Action (TRA) 3.3.1.1 Grundlagen der TRA und Anwendung in der digitalen Piraterieforschung Die von Fishbein 1967 formulierte und gemeinsam mit Ajzen ab 1975 weiterentwickelte „Theory of Reasoned Action" (TRA) oder Theorie des iiberlegten Handelns stellt eine direkte Verbindung zwischen psychologischen Faktoren und dem tatsachlich beobachteten Verhalten von Individuen auf.^^'* Ihr zufolge sind Individuen vemunftgesteuerte Wesen, die ihnen zugangliche Informationen systematisch verarbeiten und sich in Obereinstimmung mit dem von ihnen subjektiv wahrgenommenen Nutzen verhalten.^^^ Es wird davon ausgegangen, dass die Verhaltensabsicht (Behavioral Intention) einer Person ihr Handeln (Behavior) bestimmt, und dass die Verhaltensweisen vs^illentlich kontrolliert sind. Ajzen spricht in diesem Zusammenhang von Verhalten, das unter „Volitional Control" steht.^^^ Ubertragen in ein Pfaddiagramm lasst sich die TRA wie folgt darstellen (siehe Abbildung 14):
Quelle: Elgene Darstellung in Aniehnung an Fishbein und Ajzen (1975), S. 16.
Abbildung 14: Pfaddiagramm der Theory of Reasoned Action (TRA)
Einige der analysierten Untersuchungen verwenden Aspekte mehrerer verhaltenswissenschaftlicher Erklamngsmodelle, weisen aber meist eine Kemtheorie auf, unter der sie in Abbildung 13 erfasst sind. Wenn keine eindeutige Zuordnung moglich ist, wurden diese unter „Sonstige verhaltenswissenschaftliche Modelle" aufgeflihrt. Zu den „Sonstigen Theorien und Ansatzen" gehoren beispielsweise Diffiisionsmodelle. ^ Die Betrachtung beginnt dabei mit der chronologisch firuhesten Theorie, der Theory of Reasoned Action (TRA), da spatere Ansatze und Theorien oftmals hierauf Bezug nehmen. ' Die Rational Choice-Theorie wird in Kapitel 3.4 detailliert erlautert. [ Vgl. Fishbein und Ajzen (1975). ' Vgl. Jonas und Doll (1996), S. 18-19. Zum Konzept der subjektiven Nutzenerwartung siehe auch Edwards (1954) und Kiihberger (1994). ^ Vgl. Ajzen (1985), S. 12.
3 Theoretische Grundlagen
Hierbei gibt die Verhaltensabsicht (Behavioral Intention) die subjektive Wahrscheinlichkeit an, dass ein Individuum ein bestimmtes Verhalten zeigt.^^^ Ajzen und Fishbein gehen davon aus, dass es einen starken positiven Zusammenhang zwischen der Verhaltensabsicht und dem tatsachlichen Verhalten gibt: „Intentions are assumed to capture the motivational factors that impact on a behavior; they are indicators of how hard people are willing to try, of how much of an effort they are planning to exert, in order to perform the behavior."^^^ Die Verhaltensabsicht und damit das Verhalten einer Person wird von zwei intemen Faktoren bestimmt: (1) Einstellungen und (2) subjektiven Normen. Ad (1): Die Einstellung (Attitude) bezeichnet die personliche (Wert-)Haltung eines Individuums hinsichtlich eines bestimmten Verhaltens.^^^ Im Allgemeinen werden Einstellungen als permanente Hypothesen uber das Zutreffen oder das Eintreffen von Sachverhalten gesehen.^^^ Ubertragen auf die Softwarepiraterie stellen Christensen und Eining fest: „If the individual thinks there is more to be gained than lost by pirating software, he or she is more likely to pirate software."^^^ Ad (2): Unter den subjektiven Normen (Subjective Norm) versteht man den wahrgenommenen sozialen Druck, ein bestimmtes Verhalten an den Tag zu legen, bzw. den sozialen Druck in Reaktion auf ein bestimmtes soziales Verhalten.^^^ Neben gesellschaftlichen und personlichen Verhaltensnormen fallt hierunter der wahrgenommene Gruppendruck (Social Peer Pressure).^^^ Lin et al. stellen zusammenfassend fest: „The closer the affinity of individuals' goals with their reference group on any level, the more likely the individual is to perform according to reference group expectations."^^"^ Christensen und Eining heben im Kontext der Softwarepiraterie die besondere Bedeutung der subjektiven Normen hervor: „Social pressure may stem from how friends behave, from what friends think is right or wrong, or from organizations encouraging or discouraging a particular behavior. "^^^ Die Pirateriebeitrage von Al-Jarbi und Abdul-Gader, Lau und Chiou et al. verwenden die TRA als theoretischen Bezugsrahmen.^^^ Im Pirateriekontext lasst sich die Theorie formal wie folgt vereinfacht darstellen:^^^ (wi AP + W2 SN) ~ IP -- P ^^^ Vgl. Fishbein (2004), S. 797. ^°^ Ajzen (1989), S. 250. Vgl. hierzu auch Ajzen (1985), S. 12. ^^^ Vgl. Ajzen (1989), S. 241. Vgl. hierzu auch Krech et al. (1962), S. 146-147. Krech et al. verstehen unter „Attitude" ein „enduring system of positive or negative evaluations, emotional feelings, and pro or con action tendencies with respect to a social object." Krech et al. (1962), S. 177. ^^^ Vgl. Wiswede (1988), S. 529. Nach Ajzen werden Einstellungen durch verbal und nonverbal geauBerte „Cognitive Responses", „Affective Responses" und „Conative Responses" gebildet. Vgl. Ajzen (1989), S. 242-244. ^" Christensen und Eining (2001), S. 71. ^^^ Vgl. Ajzen (1989), S. 251; Sheppard et al. (1988), S. 337. ^^^ Vgl. Jonas und Doll (1996), S. 20. '^'Linetal.(1999),S.2. ^^^ Christensen und Eining (2001), S. 71. ^^^ Vgl. Al-Jarbi und Abdul-Gader (1997); Lau (2003); Chiou et al. (2005). Christensen und Eining argumentieren mit der TRA, verwenden aber die Theory of Planned Behavior als Kemtheorie ihres Beitrags. Vgl. Christensen und Eining (2001). ^^^ Vgl. Christensen und Eining (2001), S. 71. Dies entspricht unmittelbar der von Fishbein formulierten Beziehung. Vgl. Fishbein (2004), S. 797.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
89
Hierbei stellen wi und W2 die Gewichtungsparameter fur die Einstellung gegeniiber der Piraterie (AP) und subjektiven Normen (SN) dar. Der Term beeinflusst die Piraterieabsicht (IP) und fiihrt schlieBlich unmittelbar zu Piraterie (P). Das Symbol „~" druckt eine hohe Korrelationserwartung zwischen Variablen aus.^^^ 3.3.1.2 FazitzurTRA Die TRA geht davon aus, die hinreichenden Determinanten des Verhaltens abzubilden (Suffizienzanspruch). Weitere Variablen oder Briickenannahmen zu anderen Theorien werden als nicht erforderlich angesehen.^^^ Damit kann die TRA modelltheoretisch als sparsam gelten. Allerdings konnte bereits in anderen Entscheidungssituationen gezeigt werden, dass die TRA ihrem postulierten Suffizienzanspruch nicht geniigen kann.^^^ Damit ist das Spektrum der abbildbaren Griinde fur Filmpiraterie durch eben diesen Suffizienzanspruch (zu) stark eingeschrankt. Ob nur durch Einstellungen und subjektive Normen alle relevanten Grunde fur Filmpiraterie erfasst werden konnen, kann als fraglich gelten. Auch ist die Prognoserelevanz der TRA aufgrund (1) der unterstellten Kausalitat zwischen Verhaltensabsicht und dem Verhalten selbst und (2) der auf Einzelentscheidungen beschrankten Anwendung zumindest als nur eingeschrankt zu betrachten: Ad (1): Zwar konnten empirisch signifikante Beziehungen zwischen den Einflussvariablen der Theorie bereits erfolgreich nachgewiesen werden.^^^ Die unterstellte direkte Kausalitat zwischen der Verhaltensabsicht und dem zu beobachteten Verhalten ist aber problematisch.^^^ Im Fokus der Theorie steht, wie sich die Verhaltensabsicht bildet, die Prognose des Verhaltens ist von nachrangiger Prioritat.^^^ Ajzen selbst bemerkt hierzu einschrankend, dass die unterstellte Kausalitat zwischen Verhaltensabsicht und dem Verhalten nur dann zulassig ist, wenn das Verhalten unter der Willenskontrolle des Individuums liegt und wenn das Konstrukt die Absichten des Individuums , just prior to performance of the behavior"^^"^ abbildet. Wahrend die Vorraussetzung eines willentlichen Akts im Falle der Filmpiraterie als gegeben gelten kann, geht die zweite Annahme davon aus, dass die zu beobachtende Handlung sofort durchfiihr- und abschlieBbar ist (wie zum Beispiel der Konsum eines Snacks). Wenn die Handlung aber, wie im Falle der Filmpiraterie, mehrere einzelne Handlungsschritte mit Zwischenergebnissen iiber einen langeren Zeitraum impliziert, musste bei strenger Auslegung der TRA jeder einzelne dieser Zwischenschritte auch separat modelliert werden. Damit ist die Theorie nicht mehr sinnvoU operationalisierbar. Ad (2): Ein weiteres Problem besteht darin, dass die TRA in ihrer Anwendung auf klar definierte „Ja-Nein-Einzelentscheidungen" beschrankt ist.^^^ Das Begehen einer Urheberrechtsverletzung, sprich Filmpiraterie, ist jedoch keine Einzelentscheidung in eben diesem Sinne, sondem stellt eine Entscheidungssituation unter mehreren Altemativen dar, beispielsweise '''Vgl.Frey(1990),S.24. ^'^ Vgl. Jonas und Doll (1996), S. 23. Madden et al. bemerken hierzu: „As noted by Fishbein und Ajzen (1975), variables external to the model are assumed to influence intentions only to the extent that they affect either attitudes or subjective norms." Madden et al. (1992), S. 4. ^^^ Vgl. Jonas und Doll (1996). ^^Wgl. Ajzen (1985), S. 17. ^^^ Vgl. Prey (1990), S. 23. ^^^Vgl.Ajzen(1985), S. 12. ^^"^ Ajzen (1985), S. 18. ^^^ Vgl. Sheppard et al. (1988), S. 326.
3 Theoretische Grundlagen
90
zwischen dem eigenen Downloaden aus dem Internet, dem Kopieren einer Original-DVD und dem legalen Filmkonsum. Sheppard et al. stellen hierzu fest: „[T]he presence of choice may dramatically change the nature of the intention formation process and the role of intentions in the performance of behavior."^^^ Damit verliert die TRA ihre Prognosefahigkeit. Insgesamt ist die TRA damit als Verhaltensmodell ftir die vorliegende Arbeit nicht geeignet, liefert aber hinsichtlich der Bedeutung subjektiver Normen auf das Verhalten einen Hinweis auf einen moglicherweise Piraterie fordemden Aspekt. 3.3.2 Theory of Planned Behavior (TPB) 3.3.2.1 Grundlagen der TPB und Anwendung in der digitalen Piraterieforschung Die Theorie des geplanten Verhaltens oder Theory of Planned Behavior (TPB) stellt eine 1985 vorgestellte Weiterentwicklung der TRA durch Ajzen dar.^^^ Auch bei der TPB geht dem Handeln eine Handlungs- oder Verhaltensabsicht (Behavioral Intention) voraus, die wiederum von Einstellungen (Attitudes) und subjektiven Normen (Subjective Norm) beeinflusst ist. Die Verhaltensabsicht wird hier jedoch weiter als bei der TRA gefasst und versteht sich als Grad der Anstrengung, die Individuen zu investieren bereit sind, um ein Verhalten auszufuhren.^^^ Femer besteht die Weiterentwicklung der TRA in der Einfuhrung einer empfundenen Verhaltenskontrolle (Perceived Behavioral Control) als einer weiteren intemen Entscheidungsvariablen, tiber die auch objektiv bestehende Hindemisse abgebildet werden (vgl. Abbildung 15).^^^
Quelle: Eigene Darstellung in Aniehnung an Ajzen (1985), S. 33.
Abbildung 15: Pfaddiagramm der Theory of Planned Behavior (TPB)
Die wahrgenommene und tatsachliche Verhaltenskontrolle beschreibt hierbei, zu welchem Grad ein Individuum aufgrund seiner relevanten Fahigkeiten (interne Faktoren) und bestehender Hindemisse wie Zeit (exteme Faktoren) glaubt, ein bestimmtes Ergebnis auch herbeifiihren zu konnen.^^^ Madden et al. bemerken hierzu: „The more resources and opportunities individuals think they possess, the greater should be their perceived behavioral control over the "^ Sheppard et al. (1988), S. 327. ^2^ Vgl. Ajzen (2004), S. 793; Jonas und Doll (1996), S. 18. ^^^ Vgl. Ajzen (1991), S. 181; vgl. hierzu auch Jonas und Doll (1996), S. 23. ^^^ Vgl. Ajzen (1989), S. 251. ^^^ Vgl. Ajzen (1989), S. 251.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
91
behavior."^^^ Individuen weisen eine geringe Intention zur Ausfuhmng von Verhaltensweisen auf, fur deren Realisierung sie lediglich eine geringe Verhaltenskontrolle wahmehmen.^^^ Zu den intemen Faktoren gehoren verfugbare Informationen, Fahigkeiten und Konnen (Information, Skills, and Abilities), Willensstarke (Power of Will) und Geftihle (Emotions and Compulsions). Exteme Faktoren sind Zeit, Gelegenheit und Abhangigkeit von anderen, um eine bestimmte Handlung durchzufuhren (Time and Opportunity, Dependence on Others).^^^ In der digitalen Piraterieforschung beruhen die empirischen Untersuchungen von Banerjee, Limayem et al. (1999), Lin et al, Christensen und Fining, Limayem et al. (2001), Kuo und Hsu, Oz, Kwong und Lee, Peace et al, d'Astous et al. und Al-Rafee und Cronan auf der TPB als Kemtheorie.^^"^ 3.3.2.2 Fazit zur TPB Wie die TRA macht auch die TPB einen Suffizienzanspruch fur sich geltend, so dass das Verhaltensmodell ohne weitere Annahmen auskommt.^^^ Die TPB postuliert damit eine hohe Erklarungseffizienz. Analog zur TRA gilt jedoch die Kritik, dass die TPB ohne Erweiterungen nicht alle Griinde fiir Filmpiraterie integrativ erfassen kann und daher dem Suffizienzanspruch in der Praxis zumindest far das vorliegende Forschungsproblem - nicht geniigen kann.^^^ So kritisieren beispielsweise Jonas und Doll, dass die fehlende Berucksichtigung von Handlungsaltemativen die prognostische Leistung der TPB reduziert, wenn eine Vielzahl von potentiellen Verhaltensweisen zur Auswahl steht.^^^ Femer ist die Ubertragbarkeit auf den Untersuchungsgegenstand nicht uneingeschrankt zulassig. Laut Tommersdorf zielte die TPB urspriinglich nur auf eine Messung von Vorurteilen Die Prognoserelevanz, eines der in Kapitel 3.1.1 festgelegten, spezifischen Auswahlkriterien, ist ebenfalls kritisch zu betrachten. Wie bei der TRA wird auch bei der TPB als selbstverstandlich angenommen, dass aus einer positiven Einstellung ein entsprechendes Verhalten folgt: Eine positive Einstellung zum Filesharing fuhrt demnach automatisch zu Filmpiraterie.^^^ Dies lasst sich empirisch nicht bzw. nicht eindeutig belegen, da sich Anderungen in den Praferenzen und Einstellungen unabhangig vom zu erklarenden Verhalten nur schwer erfassen
^^^Maddenetal. (1992), S.4. "^ Vgl. Jonas und Doll (1996), S. 19. ^" Vgl. Ajzen (1985), S. 28-29. ""* Vgl. Banerjee et al. (1998); Limayem et al. (1999); Lin et al. (1999); Christensen und Fining (2001); Limayem et al. (2001); Kuo und Hsu (2001); Oz (2001); Kwong und Lee (2002); Peace et al. (2003); d'Astous et al. (2005); Al-Rafee und Cronan (2006). Kuo und Hsu erarbeiten uber die Social Cognitive Theory eine inhaltliche Ausgestaltung des TPB-Konstrukts „Perceived Behavioral Control". ^^^ Vgl. Ajzen (1991), S. 198-207. ^^^ Vgl. Ajzen (2004), S. 795-796. ^^^ Vgl. Jonas und Doll (1996), S. 24. ^^^ Vgl. Tommersdorf (1998), S. 146. Tommersdorf weist in seiner Kritik des Modells von Fishbein und Ajzen darauf hin, dass der ursprungliche Untersuchungsgegenstand des Modells die Messung von Vorurteilen gegeniiber sozialen Ideen und Minderheiten war, so dass eine Ubertragung auf Konsumentscheidungen (wozu auch der Konsum illegal bezogener Filme zahlt) gmndsatzlich fragwiirdig ist. "^ Vgl. Frey und Benz (2001), S. 10.
92
3 Theoretische Grundlagen
und identifizieren lassen.^"^^ ,,[E]s gilt als gesichert, dass Einstellungen nur unter bestimmten situativen und normativen Umstanden handlungsrelevant werden"^'^^ meint Wiswede hierzu. Die Nahe der TPB zur Psychologic schrankt die Anwcndbarkcit auf den Forschungsgegenstand weiter ein: „In der Psychologie ist der Ansatzpunkt fur eine Verhaltensanderung ... meist, die Praferenzen der Individuen zu beeinflussen. Im Vergleich zu den von der Okonomie vorgeschlagenen Instrumenten der Preissteuerung (wie Gebiihren und Steuem) ist eine Beeinflussung der Praferenzen jedoch viel schwieriger steuerbar und ihre Wirkungsweise oft unbestimmt, so dass die angestrebten Ziele einer Verhaltensanderung in vielen Fallen schlechter erreicht werden konnen."^"^^ Die TPB eignet sich daher insgesamt nur zur Erklarung von Teilaspekten des Piraterieverhaltens von Endkonsumenten, beispielsweise zur Rolle des sozialen Umfelds. In Ganze kommt die Anwendung der TPB jedoch nicht in Frage. 3.3.3 Ethical Decision Making (EDM) 3.3.3.1 Grundlagen von EDM und Anwendung in der digitalen Piraterieforschung Fullerton et al. definieren Ethik wie folgt: „Ethics has been variously defined as a system of moral principles, rules of conduct recognized in respect to a particular class of human behavior, values relating to human conduct, the rightness and wrongness of certain actions, and 'just' or 'right' standards of behavior between parties in a situation."^"^^ Ansatze des Ethical Decision Making gehen davon aus, dass das Verhalten eines Individuums von seinem moralischen Urteil iiber einen Sachverhalt und seinen moralischen Absichten insgesamt getrieben ist. Ein moralisches Problem liegt dann vor, wenn die Handlung einer Person andere schadigt. Eine Handlung ist ethisch einwandfrei, wenn sie sowohl unter rechtlichen als auch unter moralischen Gesichtspunkten von der Gesellschaft bzw. einer „larger community"^'^'^ akzeptiert wird. Eine allgemein anerkannte Ethical Decision Making-Theorie gibt es nicht. Es existieren unterschiedliche psychologische Erklarungsansatze, deren Schwerpunkte entweder auf intemen Faktoren der Psyche oder auf den Auswirkungen extemer Einfltisse auf die Psyche eines Individuums beruhen. In der digitalen Piraterieforschung kommen vor allem die Modelle von Rest et al, Kohlberg, Ferrell und Gresham und Hunt und Vitell zum Einsatz.^"*^ 3.3.3.2 Ethical Decision Making nach dem Modell von Rest et al. (1986) Eine Vielzahl von EDM-Ansatzen beruht auf dem von Rest et al. 1986 entwickelten Entscheidungsmodell.^"^^ Ahnlich wie die bereits dargestellte Theorie des rationalen Handelns
^ Vgl. Frey und Benz (2001), S. 10. ^ Wiswede (1988), S. 529. ^ Frey und Benz (2001), S. 11. ^ Fullerton et al. (1996), S. 806. * Jones (1991), S. 367. ' Fur andere EDM-Ansatze vgl. Calluzzo und Cante (2004); Freestone und Mitchell (2004); Siegfried (2004); Suter et al. (2004). ^ Vgl. Rest et al. (1986). Vgl. hierzu auch Jones (1991), S. 367.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
93
von Fishbein und Ajzen (1975) gehen Rest et al. davon aus, dass moralische Entscheidungen von Individuen vier Stufen durchlaufen: •
Stufe 1: Erkennen, dass ein moralisches Problem vorliegt;
•
Stufe 2: Fallen eines moralischen Urteils bzw. Treffen einer Richtig- oder FalschEntscheidung aus moralischen Erwagungen heraus;
•
Stufe 3: Bilden einer moralischen Absicht;
•
Stufe 4: Umsetzen der Absicht durch moralisches Handeln selbst (siehe Abbildung 16).^^'' /RecognteeN /^ f Morat W^(
Make Moral
/Engage inX ^^ /festabllshX Mora) ) Morat V-^[ V"*•f xBehavlor^
Quelle: Eigene Darstellung In Aniehnung an Rest et al. (1986), S. 3.
Abbildung 16: Ethisches Entscheiden nach dem 4-stufigen Modell von Rest et al. (1986)
Rest et al. bezeichnen dieses vierstufige Modell als hilfreichen Ordnungsrahmen zur Positionierung psychologischer Forschungsansatze im Bereich der Moral sowie als Analyseinstrumentarium zur Bearbeitung theoretischer Probleme.^^^ Die einzelnen Stufen werden als konzeptionell voneinander losgelost betrachtet, das heifit, ein gefalltes Moralurteil (Stufe 2) muss nicht zu einem entsprechenden Handeln (Stufe 4) fiihren. Der Schwerpunkt der empirischen Forschung im Bereich der Ethical Decision Making-AnsStze liegt auf der Erkenntnisgewinnung, wie Moralurteile gebildet werden (Stufe 2), und in welchem Zusammenhang sie mit dem Handeln eines Individuums stehen (Stufe 4).^"^^ 3.3.3.3 Stufen des Moral Development nach Kohlberg (1969) Kohlbergs „Theory of cognitive moral development" konzentriert sich nur auf den Prozess der Erkenntnisgewinnung (Stufe 2 in Rests Modell, vgl. Abbildung 17).^^^ Trevino fasst zusammen: „Kohlberg's model ... emphasizes the cognitive or reasoning aspect of moral decision making. It addresses how the cognitive process of moral decision making becomes more complex and sophisticated with development."^^ ^
^^^ Vgl. Rest et al. (1986), S. 3-18. ^^^Vgl.Restetal.(1986),S.4. ^^^ Vgl. Jones (1991), S. 368. ^^° Vgl. Kohlberg (1969). ^^^ Trevino (1986), S. 604.
3 Theoretische Grundlagen
94
Stage (?) Preconventional Level Individuals begin their moral development with an internal focus, first to avoid punishment then to achieve some level of self gratification.
[1] Action is motivated by avoidance of punishment and "conscience" is irrational fear of punishment. [2] Action is motivated by the desire for reward or benefit. Possible guilt reactions are Ignored and punishment is viewed in a pragmatic manner. (Differentiates own fear, pleasure, or pain from punishment-consequences).
(?) Conventional Level At this point in the development process individuals focus more on a group. This is the level at which peer pressure begins to exert its influence. An individual who develops beyond the stage of peer pressure will begin to look at rules as defining behavior.
[3] Action motivated by anticipation of disapproval of others, actual or imagined - hypothetical (e.g. guilt). [4] Action is motivated by anticipation of dishonor, i.e., institutional blame for failure of duty, and by guilt over concrete harm done to others.
(T) Postconventlonal Level This is the point at which individuals are more concerned with ramifications toward society in general.
[5] Concern about maintaining respect of equals and of the community. [6] Concern about self-condemnation for violating one's own principles.
Quelle: Eigene Darstellung In Aniehnung an Kohlberg (1969), S. 376.
Abbildung 17: Ethisches Entscheiden nach den sechs Stufen des Moral Development nach Kohlberg (1969)
Kohlberg unterscheidet zwischen insgesamt sechs Entwicklungsstufen eines Individuums („Stages"), in denen die Handlungen durch wechselnde interne und exteme Einflussfaktoren bestimmt werden.^^^ Oftmals wird hierbei das Alter der Probanden als Approximation der Entwicklungsphase verwendet.^^^ Kohlbergs Modell findet in der Softwarepiraterieforschung Anwendung, beispielsweise in den Arbeiten von Kini et al. (2003), Kini et al. (2004) und Siponen und Varti554
ainen. 3.3.3.4 Ethical Decision Making nach dem Modell von Ferrell und Gresham (1985) Ferrell und Gresham entwickeln ein „Contingency Model of Ethical Decision Making in a Marketing Organization", welches den Fokus auf die Art des ethischen Problems und die Beeinflussung des handelnden Individuums durch die Faktoren soziales Umfeld, Personlichkeitsmerkmale und Gelegenheit legt (im weiteren Sinne Stufe 1 in Rests Modell).^^^ Ahnlich wie Kohlberg argumentieren auch Ferrell und Gresham, dass das Entscheidungsumfeld eine groBe Rolle bei der Entscheidungsfmdung in ethischen Dilemmas spielt (vgl. Abbildung 18).^^^
^^^ Vgl. Kohlberg (1969), S. 376. ^ " Vgl. Gupta et al. (2004), S. 260. * Vgl. Kini et al. (2003); Kini et al. (2004); Siponen und Vartiainen (2004). ' Vgl. Ferrell und Gresham (1985). ' Vgl. Ferrell etal. (1989), S. 58.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
95
Quelle: Elgene Darstellung in Aniehnung an Ferret und Gresham (1985), S, 8.
Abbildung 18: Ethisches Entscheiden nach dem Modell von Ferrell und Gresham (1985)
Nach Ferrell und Gresham erfolgt nach dem Verhalten eine emeute, nachtragliche Beurteilung, die in Form von Feedback-Schleifen sowohl das handelnde Individuum als auch das soziale Umfeld und zukiinftige Handlungssituationen beeinflusst.^^^ Diese Annahme beruht auf den Erkenntnissen der sozialen Lemtheorie.^^^ Ihr weiterentwickeltes Modell aus dem Jahr 1989 stellt eine Synthese ihrer fruheren Arbeit mit den Untersuchungen von Kohlberg, Fishbein und Ajzen und Hunt und Vitell (siehe Kapitel 3.3.3.5) dar.^^^ Beide Modelle wurden in der Piraterieforschung bislang zwar nicht unmittelbar getestet, flossen aber als konzeptionelle und theoretische Grundlagen, etwa bei Simpson et al., ein.^^^ 3.3.3.5 Ethische Situationsbeurteilung nach Hunt und Vitell (1986) Hunt und Vitell konzentrieren sich in ihrem Modell auf die Wahmehmung des ethischen Problems (Stufe 1 in Rests Modell) und die Bildung eines ethischen Werturteils (Stufe 2 in Rests Modell).^^^ Sie gehen davon aus, dass Individuen bei ihrer Urteilsfmdung von zwei voneinander unabhangigen Entscheidungspfaden beeinflusst werden, (1) einer deontologischen und (2) einer teleologischen Situationsbeurteilung (siehe Abbildung 19).
^ Vgl. Ferrell und Gresham (1985), S. 89. ^ Vgl. Ferrell et al. (1989), S. 59. ' Vgl. Ferrell et al. (1989), S. 60-62. ^Vgl. Simpson etal. (1994). ' Vgl. Hunt und Vitell (1986). Hunt und Vitell nennen in ihren Ausftihrungen weder die Theorie des rationalen Handelns noch das Modell von Rest et al. explizit als theoretische Grundlage. Die konzeptionellen Parallelen sind jedoch deutlich erkennbar.
3 Theoretische Grundlagen
96
Quelle: Eigene Darstellung in Aniehnung an Hunt und Vitell (1986).
Abbildung 19: Deontologische versus teleologische Situationsbeurteilung nach Hunt und Vitell (1986)
Ad (1) Die deontologische Situationsbeurteilung geht davon aus, dass identische moralische MaBstabe normativ in alien Entscheidungssituationen zugrunde gelegt werden. In moralischen Konflikten wird auf der Basis fester Regeln und der inharenten Richtigkeit einer Handlung entschieden, ohne die Konsequenzen der Handlung selbst in das Kalkiil einzubeziehen. Ad (2) Bei der teleologischen Situationsbeurteilung variieren die moralischen MaBstabe je nach konkreter moralischer Konfliktsituation. Die positiven und negativen (materiellen und immateriellen) Folgen einer Handlung werden hierbei gegeneinander abgewogen und als EntscheidungsmaBstabherangezogen.^^^ Femer wird die Konsequenz des Handelns in einem Feedback-Loop beurteilt und reichert den personlichen Erfahrungsschatz (Personal Experience) an, der wiederum als exogene Variable in einer neuen Entscheidungssituation einen Einfluss auf die Urteilsbildung ausiibt. Auch auf das Modell von Hunt und Vitell wird in der Piraterieforschung zuriickgegriffen, entweder durch die Ubemahme des vollstandigen Modells,^^^ oder aber durch einzelne konzeptionelle Aspekte.^^'* 3.3.3.6 Fazit zu EDM-Ansatzen Wahrend sich die dargestellten Ansatze des EDM nicht zu einer iibergeordneten Theorie zusammenfassen lassen, weisen sie inhaltlich starke Parallelen auf Das Fazit soil aus diesem Grund tiber alle Ansatze gemeinsam gezogen werden. Aus modelltheoretischer Sicht sind die Ansatze des EDM nicht effizient. Sie beruhen nicht auf einer starken Theorie, sondem stellen ein Nebeneinander von altemativen Erklarungsansatzen dar. Femer sind die Modelle des EDM sehr stark auf Moralaspekte ausgerichtet. Sie erlauben in der Regel keine Modelliemng anderer Kosten- und Nutzenaspekte, die aber als Grunde fiir
^^^ Vgl. Hunt und Vitell (1986), S. 6. ^^^ Vgl. Thong und Yap (1998). ^^"^ Vgl. beispielsweise Nill und Schultz II (1996).
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
97
Filmpiraterie eine wichtige Rolle spielen. Damit ist die eingangs geforderte Integritat des Forschungsmodells nicht gewahrleistet. Auch hinsichtlich der Prognoserelevanz sind deutliche Einschrankungen gegeben: Simon stellt hierzu fest: „[I]n economics, rationality is viewed in terms of choices it produces, in the other social sciences, it is viewed in terms of the process it employs."^^^ Das Erkenntnisinteresse der Modelle des EDM liegt primar auf dem Prozess der Entscheidungsbildung und nicht auf dem Ergebnis der Handlung. In der vorliegenden Arbeit soil jedoch der Fokus gerade auf letzterem Punkt liegen. Glass und Wood kritisieren, dass die Anwendung von reinen EDM-Modellen im Bereich der Softwarepiraterie keine signifikanten Ergebnisse liefem konnte.^ Griinde hierfur sind sowohl darin zu sehen, dass manche Moralkonstrukte sich nur schwer valide operationalisieren lassen als auch darin, dass die Modelle in der Kegel situationsunspezifisch sind. „Each of these models has something to contribute to the understanding of ethical decision making. None, however, does more than hint that characteristics of the moral issue itself will affect the moral decision-making process"^^^, stellt Jones resiimierend fest. Da die Art des moralischen Problems und seine Charakteristika einen groiien Einfluss auf das Bilden eines Moralurteils und das Handeln selbst haben, sind die bisherigen Ansatze ungeeignet, das Thema digitale Piraterie spezifisch zu analysieren.^^^ Insgesamt sind die Ansatze des EDM nur als Partialmodell geeignet. In der vorliegenden Untersuchung sind sie daher als Verhaltensmodell nicht sinnvoll verwendbar. Dennoch sind Aspekte der Moral bei der Filmpiraterieentscheidung offenbar wichtig und miissen im Folgenden bei der Ausgestaltung des Kosten-Nutzenkalkuls der Filmpiraterie berucksichtigt werden. 3.3.4 Uses-and-Gratifications-(U&G-)Ansatz 3.3.4.1 Gmndlagen des U&G-Ansatzes und seine Anwendung in der digitalen Piraterieforschung Der Uses-and-Gratifications-Ansatz (U&G) oder Nutzenansatz beruht auf der Annahme, dass die Medienkonsumenten aktiv an der Entscheidung dariiber beteiligt sind, welche Inhalte sie aufnehmen.^^^ Dies impliziert, dass der Kommunikationsprozess nicht unidirektional von den Initiatoren, hier der Filmindustrie, gesteuert wird, sondem dass die Rezipienten des Gutes Film aktiv am Prozess teilhaben (symmetrische Kommunikation). Dies ist die Grundannahme des Uses-andGratifications Ansatzes. Weitere im Kontext der Arbeit relevante Annahmen sind: •
Die Handlungen des Publikums erfolgen zielgerichtet und intentional.
•
Die Zuwendung zu Medien wird gesteuert durch eine Nutzen-Kalkulation (beispielsweise, ob ein Kino besucht oder ob auf das Erscheinen der DVD gewartet wird).
^^'Simon (1986), S. 210. ^^^ Vgl. Glass und Wood (1996), S. 1190. ^^^ Jones (1991), S. 369; vgl. hierzu auch Gopal und Sanders (1998). ^^^ Jones entwickelt zwar ein „Issue-Contingent" Modell, das die konkrete Entscheidungssituation explizit berucksichtigt, unterzieht dieses Modell jedoch keiner empirischen Uberprufung. Vgl. Jones (1991), S. 379. ^^^ Vgl. Palmgreen et al. (1985), S. 16.
3 Theoretische Grundlagen
98
•
Die Mediennutzung stellt einen Akt der Bediirfnisbefriedigung dar und ist daher nur im Kontext altemativer Moglichkeiten zur Bediirfnisbefriedigung zu verstehen.
•
Rezipienten sind sich ihrer Bedurfnisse und Motive zur Mediennutzung bewusst.^^^
Palmgreen erganzt den dargestellten Nutzenansatz um einen „Erwartungs-/Bewertungsansatz".^^^ Kemgedanke ist hierbei, dass sich das Verhalten des nach Bediirfnisbefriedigung (Gratifikationen) strebenden Individuums als Funktion seiner Erwartung und seiner Bewertung formulieren lasst. Die Erwartung ist als wahrgenommene Wahrscheinlichkeit, dass ein Objekt bestimmte Eigenschaften hat oder dass ein Verhalten bestimmte Folgen nach sich zieht, zu verstehen. Die Bewertung definiert sich als Starke einer positiven oder negativen affektiven Einstellung gegeniiber einer Eigenschaft oder Folge eines Verhaltens. Wahrend die Bewertungen als relativ stabile Elemente des individuellen Bedurfnis- und Wertesystems oder als Personlichkeitsmerkmale gelten, werden die Erwartungen durch die erhaltenen Gratifikationen permanent modifiziert, wodurch sich die Verhaltensanderungen im Medienkonsum erklaren lassen (Riickkopplungsfunktion).^^^ Das Erwartungs-ZBewertungs-Modell lasst sich als Prozessniodell vereinfacht wie in Abbildung 20 darstellen:^^^
Quelle: Elgene Darstellung in Aniehnung an Palmgreen (1983), S. 62 (Anhang).
Abbildung 20: Erwartungs-ZBewertungsmodell des Uses-and-Gratifications-(U&G-)Ansatzes
Hinsichtlich der durch den Medien-, also auch den Filmkonsum, befriedigten Bedurfnisse (gesuchte Gratifikationen) geht der Nutzenansatz von vier Bediirfnisarten oder Gratifikationsdimensionen aus:^^"^ •
Informationsbediirfnis (Information) -
Orientierung iiber relevante Ereignisse in der unmittelbaren Umgebung, in der Gesellschafl und in der Welt
"°Vgl.Merteii(1984),S.66. " ' Vgl. Palmgreen (1984). Hierdurch erhalt der Uses-and-Gratifications-Ansatz im Bereich der Erwartungsbildung uber Nutzen aus Handlungen konzeptionelle Ahnlichkeit mit der TRA und TPB. ^^^Vgl.Detering(2001),S. 12. ^^^ Vgl. Palmgreen (1983), S. 62. Palmgreen hat das Modell in einem weiteren Schritt zu einem integrativen Gratifikationsmodell der Mediennutzung ausgebaut. Wahrend die Grundstruktur erhalten bleibt, werden Bewertungen und Vorstellungen detaillierter durch komplexe Kausalbeziehungen zwischen Bediirfiiissen, Werten, psychologischen Variablen, sozialem Umfeld und gesellschaftlichem Kulturkreis erklart. Femer wird ein Konstrukt fur den konsumierten Medientyp eingefiihrt und vor die wahrgenommene Gratifikation ein Verhaltensabsichtskonstrukt, ahnlich wie bei Ajzen und Fishbein, eingefiihrt. Vgl. hierzu Palmgreen (1983), S. 63; Palmgreen (1984), S. 57-58. ^'^^ Die Gratifikationsdimensionen aus dem Medienkonsum entsprechen den von der psychologischen Erfolgsfaktorenforschung des Films analysierten Dimensionen. Siehe Kapitel 2.2.4.2.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
•
-
Ratsuche zu praktischen Fragen, Meinungen, Entscheidungsaltemativen
-
Lemen, Weiterbildung (Utilitarismus)
99
Bediirfnis nach personlicher Identitat -
Bestarkung der personlichen Werthaltung Suche nach Verhaltensmodellen, Selbstfindung
•
Identifikation mit anderen, beispielsweise mit Schauspielem
Bedurfnis nach Integration und sozialer Interaktion^^^ sich in Lebensumstande anderer versetzen (soziale Empathie) sich mit anderen identifizieren, ein Gefiihl der Gruppenzugehorigkeit haben eine Grundlage fiir Gesprache und soziale Interaktion erhalten
•
-
Hilfe bei der Annahme sozialer Rollen erhalten
-
Kontakt zu Familie, Freunden und zur Gesellschaft finden
Unterhaltungsbediirfnis (Entertainment) -
Wirklichkeitsflucht, Ablenkung von Problemen (Eskapismus)
-
Entspannung, emotionale Entlastung, SpaB.^^^
3.3.4.2 Fazit zum U&G-Ansatz Der Uses-and-Gratifications-Ansatz weist starke Parallelen zur klassischen Entscheidungstheorie auf. Er hat eine hohe Erklarungseffizienz und Prognosegiite. Bei der konkreten Applikation auf die vorliegenden Forschungsfragen ergeben sich jedoch Schwierigkeiten. Die Gratifikationsdimensionen des U&G-Ansatzes zielen in erster Linie auf den psychologischen Nutzen aus dem Inhalt (!) des konsumierten Films ab. Die (bessere) Moglichkeit zur sozialen Interaktion versteht sich bei strenger Auslegung nur als Resultante, das heiBt, ein spezieller Film wird angesehen, um danach eine Grundlage zur sozialen Interaktion zu haben. Ob ein Film hierbei im Kino, auf DVDA^HS, im TV oder im Zuge der Filmpiraterie gesehen wird, ist zweitrangig.^^^ Damit argumentiert der U&G-Ansatz auf einer fur das vorliegende Forschungsproblem ungeeigneten Ebene. Um die in Kapitel 2.5.2 aufgestellten Forschungsfragen zu beantworten, miisste der Ansatz erheblich erweitert werden - womit die modelltheoretische Sparsamkeit nicht mehr gegeben ware.
^^^ Palmgreen und Lawrence verwenden hierftir die Begriffe „Interpersonal Utility" bzw. „Social Utility". Vgl. Palmgreen und Lawrence (1991), S. 44-45. ^^^ Vgl. Blumler (1985), S. 45-56; Blumler et al. (1985), S. 264. ^^^ Die genannten verschiedenen Filmkonsumarten sprechen (moglicherweise) die Gratifikationsdimensionen in unterschiedlichem Mafie an. Unterstellt man jedoch den identischen Film, verbleibt nur der unterschiedliche Zeitpunkt des Konsums als differenzierendes Merkmal.
100
3 Theoretische Grundlagen
Im Ergebnis soil der U&G-Ansatz daher in Ganze nicht zur Anwendung kommen. Allerdings soil eine der Gratifikationsdimensionen, das Bediirfnis nach sozialer Interaktion, als Kategorie des Kosten-Nutzenkalkiils der Filmpiraterie spater wieder aufgegriffen werden.^^^ 3.3.5 Theorie des sozialen Austauschs (SXT) 3.3.5.1 Grundlagen der SXT und Anwendung in der digitalen Piraterieforschung Die Theorie des sozialen Austauschs, auch Social Exchange Theory (SXT) genannt, wurde in den siebziger Jahren von Adams und Homans zur Erklarung von Mitarbeiterverhalten in Untemehmen aufgestellt.^^^ Unter sozialer Interaktion versteht man das Verhalten von Individuen, das auf erwartete Reaktionen anderer Personen abgestimmt ist.^^^ Bei der Theorie des sozialen Austauschs wird angenommen, dass soziale Beziehungen als Austausch von Belohnungen (Rewards) und Bestrafungen (Costs) angesehen werden konnen. Vergleichbar mit der Nutzenmaximierung im okonomischen Verhaltensmodell unterstellt die Theorie des sozialen Austauschs ein StimulusResponse-Modell (S-R-Modell), in dem die Prinzipien der Maximierung von Belohnungen und Minimierung von Strafanreizen wirken.^^^ Die Gedanken der Reziprozitat und der distributiven Gerechtigkeit spielen dabei eine groBe Rolle.^^^ An das Gerechtigkeitsprinzip ist die Erwartung gekoppelt, dass in sozialen Beziehungen die Verteilung von Giitem bzw. Leistungen in einer gerechten Weise erfolgt.^^^ Tritt ein wahrgenommenes Ungleichgewicht auf, bei dem sich ein Individuum benachteiligt fiihlt, wird eine Anderung des Zustands angestrebt, wobei der Drang zum Ausgleich proportional zur Starke des wahrgenommenen Ungleichgewichts ist.^^"^ Der Ausgleich kann auf zwei Arten herbeigefuhrt werden: •
Das Individuum kann versuchen, aus der betroffenen Beziehung bei konstantem Input mehr Output zu ziehen.
•
Altemativ kann es bei dem als zu niedrig wahrgenommenen Output seinen eigenen Input in der Tauschbeziehung so lange reduzieren, bis sich ein Gleichgewicht (auf niedrigerem Niveau) wieder einstellt.^^^
^^^ Siehe Kapitel 4.1.3.6. Es sei an dieser Stelle bereits explizit darauf hingewiesen, dass die vorliegende Untersuchung nicht, wie der Uses-and-Gratifications-Ansatz, auf den Inhalt eines speziellen Films als Thema der sozialen Interaktion abstellt, sondem auf die Tatigkeit der Filmpiraterie selbst (also das Downloaden und Kopieren) als Aktivitat und Gesprachsthema innerhalb der sozialen Gruppe. ^^^ Vgl. Homans (1961); Adams (1963). Homans beruft sich in seinen Analysen im Wesentlichen auf Experimente, in denen Kooperationsverhalten zwischen Individuen und Gruppen von Individuen untersucht werden. ^^° Vgl. Wiswede (1988), S. 530. ^^^ Vgl. Wiswede (1988), S. 515. Raub und Voss weisen darauf hin, dass der handlungstheoretische Unterbau der soziologischen Tauschtheorie auf der Rational Choice-Theorie beruht und damit zum okonomischen Programm innerhalb der Soziologie gezahlt werden kann. Vgl. Raub und Voss (1981), S. 46. ^^^ Vgl. Wiswede (1988), S. 530. ^^^ Vgl. Homans (1961), S. 232-264; Haug und Weber (2003a), S. 5. Der Gerechtigkeitsbegriff ist hierbei nicht normativ-ethisch sondem nutzenorientiert zu verstehen. ^^^ Vgl. Adams (1963), S. 427. ^^^ Vgl. Glass und Wood (1996), S. 1191-1192. Je nach Situation konnen sich mehr als nur die zwei vereinfacht dargestellten HandlungsmaBnahmen ergeben, um den Zustand des wahrgenommenen Ungleichgewichts abzubauen. Vgl. hierzu Adams (1963), S. 427-430.
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
101
Die Inputs und Outputs umfassen sowohl materielle Giiter als auch immaterielle, psychologische und soziale Aspekte: „[D]istributive justice is viewed ... as being concerned not only with the distribution of economic goods, but with the distribution of conditions and goods that affect well-being, which includes psychological, physiological, economic, and social aspects."^^^ In der Piraterieforschung stiitzen sich insbesondere die Modelle von Glass und Wood, Kwong und Lee, Haug und Weber und Nunes et al. (vollstandig oder in Teilen) auf die Theorie des
3.3.5.2 FazitzurSXT Der Theorie des sozialen Austauschs liegt im Kern das Kosten-Nutzenkalkul der Rational Choice-Theorie, also eines okonomischen Verhaltensmodells, zugrunde. Sie ist damit erklarungseffizient und prognoserelevant. Jedoch ist die Integritat der Griinde fiir Filmpiraterie durch die Theorie des sozialen Austauschs nicht gegeben. Es lasst sich erklaren, weshalb Individuen mit den entsprechenden PCund Intemetkenntnissen kopierte Filme an Freunde und Bekannte, denen die genannten Kenntnisse fehlen, weitergeben. Der Filmkopie als materiellen Input in eine Beziehung stehen dann beispielsweise immaterielle, psychologische Outputs, etwa die Steigerung des Ansehens oder die Aufnahme in andere soziale Gruppen, gegeniiber.^^^ Die Theorie kann jedoch keine Griinde fur Filmpiraterie identifizieren, die aus rein personlichen Kosten- oder Nutzenerwagungen heraus entstehen, sprich Griinde fiir Filmpiraterie auBerhalb von sozialen Interaktionsbeziehungen.^^^ Nicht abgebildet werden konnen beispielsweise der Zeitvorteil im Konsum, die technische Qualitat und die Furcht vor rechtlichen Folgen (vgl. Kapitel 2.6.2). Als theoretischer Bezugsrahmen ist die Theorie des sozialen Austauschs daher nur eingeschrankt geeignet und soil der vorliegenden Arbeit nicht zugrunde gelegt werden. 3.3.6 Spieltheorie 3.3.6.1 Grundlagen der Spieltheorie und Anwendung in der digitalen Piraterieforschung Die Spieltheorie wurde 1944 von von Neumann und Morgenstem entwickelt und ist seitdem kontinuierlich weiterentwickelt worden.^^^ Sie ist eine Forschungsrichtung, die sich mit strategischen Entscheidungen befasst, in denen mehrere Personen interagieren. Eine einzelne In-
^^^Kabanoff(1991), S.417. ^^^ Vgl. Glass und Wood (1996), Kwong und Lee (2002), Haug und Weber (2003b) und Nunes et al. (2004). Kwong und Lee verwenden im Kern die TPB, ergSnzen diese jedoch durch die Theorie des sozialen Austauschs. ^^^ Die Theorie vermag nicht zu erklaren, weshalb, trotz der in P2P-Netzwerken iiblichen anonymen Beziehungen, Online-Tauschborsen funktionieren. So kommen Haug und Weber in ihrer Untersuchung zu dem Schluss, dass die „Wirksamkeit von Reziprozitatsnormen unter der Bedingung der Anonymitat bei IntemetTauschbOrsen ... anzuzweifeln [ist]." Haug und Weber (2003b), S. 16. ^^^ Haug und Weber schlagen daher vor, die Theorie unter anderem um Moral, intrinsische Motivation und Reputation zu erweitem, um eben diese Aspekte zu erfassen. Vgl. Haug und Weber (2003b), S. 17-18. ^^" Vgl. Von Neumann und Morgenstem (1947); Selten (1994); http://nobelprize.org/economics/laureates/2005 (Abruf am 10.02.2006).
102
3 Theoretische Grundlagen
teraktion wird (wertfrei) als Spiel bezeichnet.^^^ Aufgabe der Spieltheorie ist es, in sozialen Konfliktsituationen eindeutig das individuell rationale Entscheidungsverhalten zu identifizieren und dadurch konkrete Handlungsanweisungen ftir strategisches Handeln zu geben. Eine soziale Konfliktsituation ist dadurch gekennzeichnet, dass es mindestens zwei autonom handelnde Spieler mit divergierenden Interessen gibt. Unterstellt wird klassischerweise das Verhaltensmodell eines streng rationalen, nutzenmaximierend handelnden Homo Oeconomicus, der vollstandige Transparenz tiber seine Nutzenflinktion, die Kosten seines Handelns und die erwartete Auszahlungsmatrix aus der Interaktion mit seinen Spielgegnem hat.^^^ Im einfachsten Fall des statischen, nicht-kooperativen Zwei-Personen-Spiels entscheiden die Spieler simultan und unabhangig voneinander. Insgesamt ist eine Handlungsstrategie optimal, wenn sie unabhangig von der Handlung des anderen Spielers den eigenen Nutzen maximiert. Die Schnittmenge der Gleichgewichtsbereiche der einzelnen Spieler bildet den Losungsraum, wobei das durch die (simultane) individuelle Nutzenmaximierung beider Spieler gefundene Gleichgewicht als Nash-Gleichgewicht bezeichnet wird. Bin Nash-Gleichgewicht ist eine Strategiekombination, in der jeder Spieler durch die Wahl der Gleichgewichtsstrategie seinen individuellen, erwarteten Nutzen maximiert, unter der Voraussetzung, dass alle anderen Spieler rational handeln und ebenfalls die Gleichgewichtsstrategie spielen.^^^ Ausgehend von dem Basisfall des statischen, nicht-kooperativen Zwei-Personen-Spiels ist die Spieltheorie in verschiedene Richtungen weiterentwickelt worden: Dynamische und sequentielle Entscheidungen konnen ebenso modelliert werden wie eine groBere Anzahl von Spielem. In der Erforschung der digitalen Piraterie wurde die Spieltheorie bislang verwendet, um das Angebots- und Nachfrageverhalten von Online-Tauschborsen-Nutzem zu erklaren.^^"^ 3.3.6.2 Fazit zur Spieltheorie Aus modelltheoretischer Sicht ist die Spieltheorie erklarungseffizient und prognoserelevant. Sie beruht auf einem okonomischen Verhaltensmodell. Auch die in Kapitel 3.1.1 aufgestellte Anforderung nach der Integritat der Griinde fiir Filmpiraterie lieBe sich tiber die Spieltheorie grundsatzlich innerhalb des Kosten-Nutzenkalktils der Akteure abbilden. In der praktischen Applikation auf die Forschungsfragen der vorliegenden Arbeit ergeben sich jedoch einige relevante Probleme: Grundsatzlich lieBe sich auch die Interaktion zwischen Filmpiraten und der Filmindustrie als dynamisches Spiel begreifen (wobei bereits hierzu andere Forschungsfragen hatten zugrunde gelegt werden mussen). Um zu klaren Ergebnissen und damit auch zu klaren Handlungsanweisungen zu gelangen, mtissen die Konfliktstmktur vollstandig durch Regeln erfasst und die Auszahlungsmatrizen der einzelnen Akteure bekannt sein. Insbesondere die Annahmen der ^^^Vgl.Jost(1999),S. 54. ^^^ Damit ist die Spieltheorie genau genommen eine Unterart der eingangs dargestellten okonomischen Arbeiten. Da sich die Spieltheorie auf das Interaktionsverhalten von Konfliktparteien konzentriert, erfolgt die Darstellung und Wurdigung des Ansatzes unter den im weiteren Sinne verhaltenswissenschafllichen Arbeiten. ^^^Vgl.Jost(1999), S. 132. ^^^ Vgl. Becker und Clement (2004a); Becker (2004b).
3.3 Verhaltenswissenschaftliche Theorien und Ansatze im Bereich digitaler Piraterie
103
Transparenz iiber die quantitativen, metrischen Kosten- und Nutzenwerte der unterschiedlichen Strategien sowie die Kenntnis der Spielstmktur sind realitatsfem.^^^ Damit ist die in Kapitel 3.1.1 aufgestellte Forderung nach einem praxisnahen Abstraktionsniveau iiber die Spieltheorie nur schwerlich abbildbar. Die Spieltheorie insgesamt eignet sich daher nur begrenzt als theoretischer Betrachtungsrahmen zur Beantwortung der in Kapitel 2.6.2 aufgestellten Forschungsfragen. 3.3.7 Rational Choice-Theorie 3.3.7.1 Grundlagen der Rational Choice-Theorie und Anwendung in der digitalen Piraterieforschung In der Soziologie und den Wirtschaftswissenschaften, werden Ansatze, die in ihren Grundannahmen auf dem Analyserahmen^^^ des Homo Oeconomicus aufbauen, als Rational ChoiceAnsatz bzw. Rational Choice-Theorie bezeichnet.^^^ Die Rational Choice-Theorie modelliert den Akteur als zukunftsgerichtet und rational zwischen Handlungsaltemativen abwagend. Die Altemativenwahl erfolgt auf der Basis einer Praferenzfunktion, nach der er Kosten und Nutzen abwagt und sich fiir diejenige Alternative entscheidet, die seinen Nettonutzen - verstanden als Differenz von (materiellem und immateriellem) Nutzen und Kosten - maximiert. Rationalitat definiert sich hierbei als „purposefulness und forward-looking character of human action"^^^. Sein Handlungsspielraum wird durch exteme Restriktionen wie Kosten, Zeit, Einkommen und Gesetze eingeschrankt, seine Praferenzen geben seine Wiinsche und Wertvorstellungen wieder. Im Unterschied zur TRA und TPB ist beim okonomischen Verhaltensmodell der Entscheidungsprozess selbst nicht im Fokus, sondem nur das Ergebnis, konkret die (Piraterie-)Handlung"" Die Untersuchungen von Cheng et al., Bhattacharjee et al. und Shanahan und Hermans wenden ein okonomisches Verhaltensmodell in der digitalen Piraterieforschung an.^^^ Die Gedanken der Rational Choice-Theorie kamen jedoch auch in mehreren anderen Untersuchungen zur digitalen Piraterie bereits zum Einsatz: •
Gopal et al. stellen in diesem Zusammenhang fest: „At its core, the overall piracy is a result of decisions that individuals consciously make ... ."^^^ Sie zeigen femer auf, dass Pi-
Um die Theorie dennoch anwenden zu konnen, weicht Becker die Rationalitatsannahme auf und fuhrt zusatzlich das Phanomen der Geschenkokonomie ein. Vgl. Becker (2004b), S. 74. ^^^ Der Homo Oeconomicus stellt kein wertendes Menschenbild, sondem ein okonomisches Handlungsmodell bzw. einen Analyserahmen dar. Es gilt, auf der Makroebene ein Interaktionsphanomen (Explandum) iiber individuelle Akteurshandlungen (Explanans) zu erklaren. Vgl. Forschungsgruppe Akteursmodell (2006), S.7. ^^^ Der Begriff „Theory of Choice" oder „Theory of Consumer's Choice" wird teilweise synonym mit dem Rational Choice Ansatz verwendet. Vgl. Edwards (1954), S. 380-382. ^^^ Augier und Kreiner (2000), S. 660. ^^^ Teilweise wird auch ein Entscheidungsprozess unterstellt, bei dem zu jeder einzelnen Stufe rationale Uberlegungen zum Nutzen maximierenden Verhalten angestellt werden. Vgl. Staehle (1999), S. 519-520. ^^^ Vgl. Cheng et al. (1997); Bhattacharjee et al. (2002); Shanahan und Hermans (2003). Bhattacharjee et al. fuhren - neben einer okonometrischen Analyse und einer Simulationsstudie - auch eine „Intention Study" durch, die auf einem rationalen Kosten-Nutzenkalkul beruht. ^^^ Gopal et al. (2004), S. 92.
104
3 Theoretische Grundlagen
raterie als Nutzen maximierendes Verhalten von Endkonsumenten modelliert werden kann.*"^ •
Zu einem vergleichbaren Schluss gelangen Haug und Weber bei ihrer Analyse von internetbasierten Tauschnetzwerken, indem sie feststellen, dass rationale Uberlegungen beim Tauschverhalten bedeutend sind.^^^
•
Peace et al. erklaren Softwarepiraterie in ihrer Untersuchung iiber ein angestelltes KostenNutzenkalktil der Endkonsumenten.^^"^
•
Auch Limayem et al. sehen ein rationales Kosten-Nutzenkalkul der Endkonsumenten als Grundlage ftir digitale Piraterieentscheidungen an.^^^
Daruber hinaus wendet Becker das Rationalitatsprinzip erfolgreich zur Erklarung kriminellen Verhaltens allgemein an.^^^ SchlieBlich weisen Tibbetts und Gibson darauf hin, dass insbesondere Kausalmodelle basierend auf der Rational Choice-Theorie eine sinnvolle Richtung zur Erforschung von illegalem Verhalten, also auch der Filmpiraterie, sind.^^^ 3.3.7.2 Fazit zur Rational Choice-Theorie Das okonomische Verhaltensmodell ist aus modelltheoretischer Sicht sparsam und damit erklarungseffizient. Innerhalb ihres Analyserahmens liefert die Rational Choice-Theorie konkrete Ansatzpunkte zur Beeinflussung menschlichen Verhaltens und erlaubt klare Voraussagen (hohe Prognoserelevanz).^^^ tjber die Praferenzfunktion der Filmpiraten (Kosten-Nutzenkalkul) lassen sich grundsatzlich analog zur Spieltheorie - die relevanten Griinde fur Filmpiraterie abbilden. Die in Kapitel 3.1.1 geforderte Integritat des Modells ist somit gegeben. Das Abstraktionsniveau kann praxisnah ausgestaltet werden, so dass sich die in Kapitel 2.6.2 formulierten Forschungsfragen beantworten lassen. Frey und Benz stellen hierzu fest: „Der homo oeconomicus steht fur ein Verhaltensmodell, welches seinen Ursprung in der Analyse menschlichen Verhaltens auf Markten hat. Als allgemeines sozialwissenschaftliches Verhaltensmodell verstanden, ist es aber prinzipiell auf alle Bereiche menschlichen Handelns anwendbar"^^^. Hierunter lasst sich auch das Filmpiraterieverhalten der Endkonsumenten fassen.
'"' Vgl. Gopal et al. (2004), S. 91. ^^^ Vgl. Haug und Weber (2003b), S. 16. Wie bereits in Kapitel 3.3.5 erlautert, argumentieren Haug und Weber mit der Theorie des sozialen Austauschs, der jedoch - im Kern - ein okonomisches Kosten-Nutzenkalkul zugrunde liegt. Daher wird der Beitrag hier abermals aufgefiihrt. ^^"^ Vgl. Peace et al. (2003), S. 158-161. Peace et al. verwenden zwar die TPB als Modell, erganzen dieses jedoch um ein okonomisches Kosten-Nutzenkalkul. Auch die Operationalisierung ihrer TPB-Items erfolgt weitestgehend iiber ein (rationales) Kosten-Nutzenkalkul. ^°^ Vgl. Limayem et al. (1999), S. 126. Analoge Uberlegungen gibt es auch fur den legalen Filmkonsum. So stellen Owen und Wildman fest, dass „viewers will choose their [TV] programs to maximize the personal benefits of viewing after the price has been netted out." Owen und Wildman (1992), S. 104. ^°^ Vgl. Becker (1993), S. 39-96. ^^^ Vgl. Tibbetts und Gibson (2002), S. 15. ^°^ Vgl. Frey und Benz (2001), S. 10-11. ^°^ Frey und Benz (2001), S. 7.
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen
105
3.3.8 Auswahl des theoretischen Bezugsrahmens Aus den Ausfuhrungen der vorangegangenen Kapitel ist deutlich geworden, dass die bislang verwendeten verhaltenswissenschaftlichen Theorien und Ansatze aus der Soziologie und Psychologie die in Kapitel 3.1.1 aufgestellten Kriterien fur einen geeigneten theoretischen Bezugsrahmen nicht Oder nur zum Teil erfuUen.^^^ Dies gilt gleichermaBen fiir die TRA, die TPB, die EDM-Ansatze und den Uses-and-Gratifications-Ansatz. Sie eignen sich (meist) nur zur Analyse von Teilaspekten des Gesamtphanomens der digitalen Piraterie. Zwar lieBen sich einige der genannten Theorien und Ansatze grundsatzlich weiter ausbauen, jedoch besteht hierbei die Gefahr - wie auch schon in einigen Piraterie-Untersuchungen eingetreten - eines bezugslosen Nebeneinanders verschiedener Modelle zur Erklarung von Einzelaspekten des Verhaltens. Frey spricht in diesem Zusammenhang auch von Ad-hocTheorien.^^^ Hierbei ware die von Lindenberg geforderte modelltheoretische Sparsamkeit und Erklarungseffizienz nicht gegeben.^^^ Die Theorie des sozialen Austauschs ist zwar erklarungseffizient, aber in ihrem Anwendungsbereich zu stark auf unmittelbare, soziale Interaktionsprozesse fokussiert, so dass eine Anwendung in der vorliegenden Arbeit als nicht sinnvoll erscheint. Die Spieltheorie kommt aufgrund des zu hohen Abstraktionsniveaus zur sinnvollen Beantwortung der vorliegenden Forschungsfragen nicht in Betracht.^^^ Insgesamt erfuUt die Rational Choice-Theorie mit ihrem okonomischen Verhaltensmodell die aufgestellten Kriterien am besten. Erklarungseffizienz und Prognoserelevanz sind gegeben. Das Abstraktionsniveau ist zur Beantwortung der Forschungsfragen adaquat bzw. lasst sich so ausgestalten. Grundsatzlich lassen sich alle Grunde fur Filmpiraterie uber das KostenNutzenkalkiil (Praferenzfunktion) der Endkonsumenten integrativ in einem Modell erfassen. Auch Meckling beftirwortet ein okonomisches Verhaltensmodell: „Among the social sciences, only economics has developed a more or less unified view of man as a basic structural unit in its theory ... ."^^"^ Als theoretischer Bezugsrahmen wird daher die Rational Choice-Theorie ausgewahlt. Diese wird nachfolgend in Kapitel 3.4 naher erlautert.
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen Wie zuvor dargestellt, eignet sich die Rational Choice-Theorie^^^ am besten als Kemtheorie zur Analyse des Filmpiraterieverhaltens im Sinne der in Kapitel 2.6.2 aufgestellten Forschungsfragen zu den Griinden ftir nichtgewerbliche Filmpiraterie.
^^^ Vgl. Frey (1990), S. 25-26. Frey bemangelt weiter, dass die Psychologic iibcr kein allgemeines Verhaltensmodell verfugt, sondcm aus einer Vielzahl partiellcr Theorien oder Effekten besteht, die mehr oder weniger isoliert nebeneinander stehen. Vgl. Frey und Benz (2001), S. 10. Vgl. auch Hogarth und Reder (1986), S. 4. ^^^ Vgl. Frey (1990), S. 23. Jacoby nennt dieses Vorgehen - leicht polemisierend - einen „Post Hoc, Atheoretic, Shotgun Approach". Vgl. Jacoby (1978), S. 88. ^'^ Vgl. Lindenberg (1991), S. 36. ^^^ Das okonomische Verhaltensmodell an sich weist aber, wie im Fazit festgestellt, eine hohe Erklarungseffizienz und Prognoserelevanz auf. ^^^ Meckling (1976), S. 548. ^^^ Laut Frey stammt der Begriff „Rational Choice" aus der Soziologie, bezeichnet hier aber ein im Kern okonomisches Verhaltensmodell. Vgl. Frey (1990), S. 10.
106
3 Theoretische Grundlagen
Das okonomische Verhaltensmodell der Rational Choice-Theorie wird in Kapitel 3.4.1 ausfuhrlich besprochen. Hierbei werden zunachst die Grundlagen des Modells dargelegt. Sodann wird auf die Weiterentwicklung des okonomischen Verhaltensmodells mittels des Strukturrahmens des RREEMM (Resourceful, Restricted, Expecting, Evaluating, Maximising Man)^^^ eingegangen, die der vorliegenden Arbeit zugrunde liegt. Basierend auf den Nutzeniiberlegungen der Ntimberger Schule wird in Kapitel 3.4.2 die Kemtheorie urn drei Annahmen erweitert. Nutzen und Kosten aus sozialer Interaktion sowie intrinsische Motivation und moralische Wertvorstellungen soUen als Bestandteile bzw. Kategorien des Kosten-Nutzenkalkiil der Filmpiraterie iiber Briickenannahmen explizit zugelassen werden, um die Erklamngskraft des Verhaltensmodells zu erhohen. 3.4.1 Okonomisches Verhaltensmodell der Rational Choice-Theorie 3.4.1.1 Grundlagen des okonomischen Verhaltensmodells Die klassische Okonomie sieht das Individuum als streng rationalen, perfekt informierten und ausschlieBlich nach der Maximierung seines Nutzens strebenden Entscheider.^^^ Das Verhaltensmodell des Homo Oeconomicus beruht auf einigen wichtigen Grundannahmen und Prinzipien: (1) Individualprinzip, (2) Prinzip der Problemorientierung, (3) Prinzip der Trennung zwischen Praferenzen und Restriktionen, (4) Rationalitatsprinzip und (5) Prinzip des methodologischen Individualismus.^^^ Ad (1): GemaB dem Individualprinzip handelt das Individuum ausschliefilich selbstinteressiert und eigenniitzig. Dabei orientiert es sich an seiner Nutzenfunktion bzw. seinen Praferenzen (Opportunismusannahme).^^^ Die Praferenzfunktion muss hierbei nicht im mathematischen Sinne die exakte Quantifizierung von Teilnutzen bestimmter Giiter oder Aktivitaten ermoglichen, eine ordinale Praferenzreihenfolge ist ausreichend. Die Annahme des eigenniitzigen Verhaltens ist nach Frey und Benz vor allem im wirtschaftlichen Bereich vielfach beobachtbar.^^^ Free-Riding-Verhalten (vgl. Kapitel 2.1.1.4) lasst sich so erklaren.^^^ Zu beachten ist, dass das Verhaltensmodell des Homo Oeconomicus positivistisch und damit wertfrei ist. Seine Handlungen werden also nicht normativ moralisch bewertet, es wird nicht zwischen „gut" und „b6se" unterschieden. Ad (2): Das Prinzip der Problemorientierung besagt, dass ein Entscheidungsmodell problembezogen gebildet wird. AUe Altemativen und Praferenzen in einer gegebenen Entscheidungs^^^ Vgl. Kirchgassner (2000), S. 12-27. ^^^ Die Wurzeln des Homo Oeconomicus gehen auf die Arbeiten von Jeremy Bentham, den Begriinder des Utilitarismus, und Adam Smiths Werk „Wohlstand der Nationen" aus dem Jahr 1776 zuriick. Vgl. Edwards (1954), S. 382; Nutzinger (1991); Eidenmiiller (1998), S. 22-23. ^^^ Vgl. Gobel (2002), S. 23. ^^^ Vgl. Picot et al. (2002), S. 38. ^^° Vgl. Frey und Benz (2001), S. 8. ^^^ Vgl. Mullainathan und Thaler (2000), S. 6. ^^^ Vgl. Eidenmuller (1998), S. 28.
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen
107
situation sind vollstandig transparent und werden richtig bewertet, es existieren keine Transaktionskosten, beispielsweise fiir die Informationsbeschaffling und -auswertung. Ad (3): Die Praferenzen und damit die Nutzenfunktion des Homo Oeconomicus sind zeitlich stabil.^^^ Anderungen in seinem Verhalten ergeben sich ausschlieBlich aus Veranderungen der extemen Rahmenbedingungen, beispielsweise der Kosten eines Gutes.^^"^ Die wichtigsten Restriktionen sind das verftigbare Einkommen, die relativen Giiterpreise, oder im allgemeinen Fall, die impliziten Preise altemativer Handlungsoptionen (Opportunitatskosten) und die benotigte Zeit.^^^ Es wird unterstellt, dass jeder Konsument eine vollstandige und transitive ordinate Praferenzordnung hat.^^^ Eine genaue Definition der Praferenzen erfolgt iiber die okonomische Theorie nicht:^^^ „People reveal their utility function through their choices."^^^ Ad (4): Nach dem Rationalitatsprinzip trifft das Individuum seine Entscheidungen vollstandig rational danach, welche Handlungsmoglichkeit ihm den optimalen Nutzen stiftet (ZweckMittel-Rationalitat). Abwagungen zwischen den Vor- und Nachteilen einer Handlung konnen explizit oder implizit erfolgen.^^^ Das Handeln des Homo Oeconomicus ist aufgrund dieser strikten Annahmen systematisch und prognostizierbar. Erhoht sich der relative Preis (die Kosten) eines Gutes oder einer Aktivitat im Vergleich zu anderen, relevanten Gutem oder Aktivitaten, reduziert der Homo Oeconomicus gemaB dem Nachfragegesetz den Konsum des betroffenen Gutes oder vermindert seine Aktivitat.^^^ Voraussetzung hierfur ist, dass der Entscheider den zukiinftigen Nutzen jeder Handlungsaltemative bereits zum Zeitpunkt der Entscheidung kennt.^^^ Ad (5): Das Prinzip des methodologischen Individualismus besagt, dass soziale Systeme keine abstrakten Praferenzen und Ziele haben, sondem sich nur durch die individuellen Eigenschaften und Verhaltensweisen der Handelnden erklaren lassen.^^^ Lindenberg bezeichnet dies auch als Mikrofundierung zur Erklarung sozialer Interaktionsphanomene.^^^
^^^ Vgl. Becker (1993), S. 4; Simon (1955), S. 99. Stigler und Becker zeigen auf, dass sich die Annahme der zeitlich stabilen Praferenzen auch bei vermeintlichen Gegenbeispielen durch eine adaquate Problemformulierung belegen lasst. Vgl. Stigler und Becker (1977). ^'^^ Vgl. Stigler und Becker (1977), S. 89. ^^^ Vgl. Frey und Benz (2001), S. 8. ^^^ Vgl. Eidenmuller (1998), S. 29. Das Nachfragegesetz beruht auf einer marginalen Substitution. Bei Konstanz aller iibrigen Einflusse ftihrt eine relative Preisanderung auch nur zu einer „dosierten" Konsumanpassung und nicht zu einer abrupten Verhaltensanderung. Eine ftir die Hypothesenbildung sehr wichtige Eigenschaft des Nachfragegesetzes ist, dass sich die Richtung der Verhaltensanderung eindeutig a priori bestimmen lasst. Vgl. Frey und Benz (2001), S. 9. ^^^ Auf der Mikroebene des einzelnen Individuums werden die Praferenzen der Endkonsumenten nicht als okonomisches, sondem als psychologisches Problem verstanden. Vgl. Lindenberg (1991), S. 57. Die inhaltliche Bestimmung der Praferenzfiinktion der Filmpiraterie erfolgt in Kapitel 4,1.3. ^^^ Kahneman und Thaler (1991), S. 341. ^^^ Vgl. Frey und Benz (2001), S. 7. ^^° Vgl. Frey und Benz (2001), S. 2. "^ Vgl. Simon (1955), S. 103. ^^^ Vgl. Gobel (2002), S. 23-25. ^^^ Vgl. Lindenberg (1991), S. 52-53.
108
3 Theoretische Grundlagen
Das okonomische Verhaltensmodell in seiner dargestellten klassisch-mikrookonomischen Auspragung basiert auf sehr strikten Pramissen.^"^"^ Diese wurden im Laufe der Zeit zu einem okonomischen Verhaltensmodell „modemer" Pragung weiterentwickelt und realitatsnaher ausgestaltet, ohne dabei mafigeblich an Erklarungseffizienz eingebuBt zu haben. Das der Arbeit zugrunde liegende okonomische Verhaltensmodell soil nun anhand des Strukturrahmens RREEMM erlautert werden. 3.4.1.2 Weiterentwicklung des Verhaltensmodells mit Hilfe des Strukturrahmens RREEMM Camerer und Loewenstein stellen zum okonomischen Verhaltensmodell modemer Pragung fest: „Most of these papers [using the neoclassical approach] modify one or two assumptions in standard theory in the direction of greater psychological realism. Often these departures are not radical at all because they relax simplifying assumptions that are not central to the economic approach. "^^^ Verglichen mit dem klassischen Verhaltensmodell mikrookonomischer Pragung werden beim der Arbeit zugrunde liegenden RREEMM^^^, also dem Resourceful, Restricted, Expecting, Evaluating, Maximising Man, vor allem (1) das Rationalitatsprinzip realitatsnaher ausgestaltet, (2) Transaktionskosten eingefiihrt und (3) die Praferenzannahmen gelockert. Ad (1): Der RREEMM lasst beschrankte Rationalitat zu und beriicksichtigt, dass es sich insbesondere bei der Bildung von Erwartungen iiber zuktinftige Ergebnisse aktueller Handlungen um Entscheidungen unter Unsicherheit handelt, die - retrospektiv betrachtet - zu einem suboptimalen Ergebnis gefiihrt haben konnen.^^^ •
Die Resourceful-Annahme bedeutet, dass der Mensch aktiv und intelligent nach Moglichkeiten der Zielrealisierung sucht.
•
Die zweite Annahme, Restricted, besagt, dass Outer knapp und damit die Wahlmoglichkeiten beschrankt sind.
•
Die Expecting- und Evaluating-Annahme beziehen sich auf die Tatsache, dass Menschen Zustande und Oeschehnisse bewerten, das heiBt, sie treffen Annahmen hinsichtlich der Eintrittswahrscheinlichkeiten und der Auspragung von Moglichkeiten. Dabei erfolgt ein Riickgriff auf den zum Zeitpunkt der Entscheidung verfligbaren Wissensstand.^^^
•
Unter den gegebenen Umstanden maximiert der Mensch seinen Nutzen, das heifit, er macht aus den beschrankten Moglichkeiten das Beste (Maximizing-Annahme).^^^
So lasst sich beispielsweise die Zulassigkeit der Annahme voUkommener Rationalitat bei der Interaktion zweier Individuen iiber das Morgenstem-Paradox logisch widerlegen. Vgl. Tietzel (1981a), S. 127-128. Problematisch sind femer die Annahme einer Welt ohne Transaktionskosten sowie das Fehlen von sozial Oder intrinsisch bedingtem Nutzen. Zu weiterer Kritik am okonomischen Verhaltensmodell siehe beispielsweise Simon (1986), S. 210-211; Earl (1990), S. 723; Frey (1990), S. 125-134; Frey und Benz (2001), S. 13; Mullainathan und Thaler (2000). Die dort genannten Kritikpunkte sind jedoch nach Auffassung des Autors ftir das vorliegende Forschungsproblem nur von eingeschrankter Relevanz bzw. sind (teilweise) durch die Briickenannahmen (vgl. Kapitel 3.4.2) abgebildet. ' Camerer und Loewenstein (2004), S. 3. ' Vgl. Franz (2004), S. 14; Kirchgassner (2000), S. 12. ^ Vgl. Lindenberg (1985), S. 100. ^ Vgl. Tietzel (1981a), S. 129. ^ Vgl. Lindenberg (1991), S. 55; Esser (1986), S. 38.
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen
109
Da die Suche nach Informationen Kosten verursacht, kann es vemiinftiger sein, den Suchprozess beim Erreichen einer „guten", zufriedenstellenden Losung abzubrechen und sich mit einem Ergebnis zu begnugen, das vom objektiven Optimum abweicht.^"^^ Damit wird vom Konzept der formalen Rationalitat zugunsten eines Konzepts der beschrankten^"^' Rationalitat abgelassen. Ad (2): Anders als in der perfekt transparenten Welt ohne Transaktionskosten der klassischen Sichtweise, handelt der modeme Homo Oeconomicus - realitatsnaher -, ohne alle verftigbaren Informationen als Entscheidungsbasis heranziehen zu konnen. Jedoch wird er sein beschranktes Wissen durch Suchen von Information und Lemen erweitem, wenn ihm dies niitzlich und vorteilhaft erscheint.^"^^ Die Informationsbeschaffung erfolgt hierbei okonomisch vor allem im Hinblick auf die Hohe der mit der Entscheidung verbundenen Kosten.^"^^ Ad (3) Die Praferenzfimktion des Entscheiders im modemen okonomischen Verhaltensmodell lasst als Zielsetzungen neben „Geldeinheiten" auch immaterielle ZielgroBen zu.^'^'* Becker stellt weiterhin fest: „Der okonomische Ansatz ist offenkundig nicht auf materielle Gtiter und Wtinsche beschrankt... Preise, seien dies die Geldpreise des Marktsektors oder die unterstellten ,Schatten-Preise' des Nicht-Marktbereichs, messen die Opportunitatskosten des Einsatzes knapper Ressourcen."^"^^ Opportunitatskosten ergeben sich aus bewerteten altemativen Handlungsoptionen, die es in jedem Rational Choice-Verhaltensmodell zu spezifizieren gilt.^"^^ In der vorliegenden Arbeit soUen unter die Altemativen auch solche gefasst werden, die derzeit nur diskutiert, aber noch nicht im Markt eingefuhrt sind.^"^^ 3.4.2 Erweiterungen der Kerntheorie Nachfolgend soil die Kerntheorie um drei Bruckenannahmen zur Praferenzfunktion von Individuen erganzt werden.^"^^ Hierdurch kann die Erklarungskraft des Verhaltensmodells erhoht werden. Das Vorgehen bei der Theorieselektion und Modellbildung folgt der von Lindenberg geforderten Methode der abnehmenden Abstraktion.^"^^ Zur Bestimmung der unterschiedlichen Nutzenkategorien innerhalb des Kosten-Nutzenkalkiils der Filmpiraterie soil in der vorliegenden Arbeit auf das Nutzenschema der Niimberger Schule nach Vershofen zunickgegriffen werden (vgl. Abbildung 21).^^^
Vgl. Schroder (1997), S. 6. Die sequentielle Entscheidungsfindung mit dem Ziel einer zufriedenstellenden Losung wird auch „Anspruchserfullungstheorie" genannt, Vgl. Simon (1955), S. I l l ; Schoppe (1995), S. 107. ^^^ Vgl. Schoppe (1995), S. 106-107. ^^ Vgl. Frey und Benz (2001), S. 7. ^^ Vgl. Stigler (1961), S. 219; Becker (1993), S. 5; Kroeber-Riel und Weinberg (1996), S. 245-252. ^^ Vgl. Tietzel (1981a), S. 125. ^^ Becker (1993), S. 5. Schattenpreise werden durch die Produktionskosten eines Gutes oder den Aufwand einer Handlung bestimmt. Vgl. Stigler und Becker (1977), S. 77. ^^^Vgl. Simon (1955), S. 100. ^^ Hierbei wird von den Individuen erwartet, dass aufgrund der aktuellen Diskussion die noch nicht existenten, legalen Altemativen konzeptionell bekannt sind und dass sie diese in ihr Kosten-Nutzenkalkiil mit einflieBen lassen. Als Beispiel sind andere Ausgestaltungs- und Realisierungsformen bestehender VOD-Angebote oder eine fruhere Verfugbarkeit von DVDs zu nennen. ^^ Vgl. Frey (1990), S. 29; Ultee (1996), S. 168. ^^ Vgl. Lindenberg (1991), S. 49. ^^° Vgl. Vershofen (1940), S. 71.
3 Theoretische Grundlagen
no Nutzen
Grundnutzen
Zusatznutzen
(stoffiich-technisch)
(psychologisch)
f Erbauungsnutzen (Persdnliche Sphare)
Geltungsnutzen (SozialsphSre)
Schaffensfreude aus Leistung
Zuversicht aus Wertung (Moral) Harmonie Asthetik
Brijckenannahme 1
Brijckenannahme 2
Brijckenannahme 3
Quelle: Eigene Darstellung In Aniehnung an Vershofen (1940), S. 7 1 .
Abbildung 21: Nutzenschema der Niirnberger Schule nach Vershofen (1940)
Vershofen verwendet einen Nutzenbegriff, bei dem der Nutzen eines Gutes nicht als Ganzes, sondem als Summe seiner Teilnutzen verstanden wird. Der Gesamtnutzen eines Konsumguts lasst sich konzeptionell in einzelne Attributarten bzw. Nutzenkategorien aufspalten. Auf der obersten Ebene unterscheidet man zwischen dem „stofflich-technischen Grundnutzen" und dem „psychologischen Zusatznutzen".^^^ In puncto Zusatznutzen weist Vershofen ausdrucklich darauf hin, dass dieser fur Entscheidungen von Endkonsumenten von ausschlaggebender Bedeutung ist.^^^ Der psychologische Zusatznutzen in Verhofens Schema lasst sich weiter in „Geltungsnutzen aus der Sozialsphare" und „Erbauungsnutzen aus der personlichen Sphare" untergliedem. Vershofen bemerkt hierzu: „Jeder Mensch braucht und erstrebt Geltung von anderen Menschen. Seine Marktentnahme (sein Kauf, sein Verbrauch) wird deshalb so ausgerichtet, dass sie ihm Geltungsnutzen zu gewahren mag."^^^ Wahrend der stofflich-technische Grundnutzen dem Kosten-Nutzenkalktil bzw. der Praferenzflinktion des okonomischen Verhaltensmodells entspricht, erfordert der psychologische Zusatznutzen eine Erweiterung der Praferenzfunktion. Die erste Briickenannahme soil daher fur den Geltungsnutzen aus der Sozialsphare gebildet werden. Der Erbauungsnutzen aus der personlichen Sphare besteht wiederum aus zwei intrinsisch motivierten Aspekten, der „Schaffensfreude aus Leistung" und der „Zuversicht aus Wertung" bzw. Moral, die iiber Bnickenannahme 2 (Kapitel 3.4.2.2) und Briickenannahme 3 (Kapitel 3.4.2.3) als Nutzenkategorien aufgenommen werden.^^^
^^^ Vgl. Vershofen (1955), S. 9. ^^2 Vgl. Vershofen (1955), S. 10. 'Vershofen(1955), S. 10. * Zuversicht aus Wertung wird ftir den Zweck der Arbeit auf den relevanten Aspekt der Moral reduziert. Harmonie aus Asthetik wird als nicht relevant ausgeklammert.
3.4 Rational Choice-Theorie als theoretischer Bezugsrahmen
11J_
3.4.2.1 Briickenannahme zu psychologischem Nutzen aus sozialer Interaktion Wahrend Okonomen wie Becker den Nutzen aus sozialer Interaktion bereits im okonomischen Verhaltensmodell abgebildet sehen,^^^ soil in der vorliegenden Arbeit fur diese Nutzenkategorie der Praferenzfunktion eine eigene Bruckenannahme gebildet werden. Dies entspricht Freys Vorschlag der Anreicherung der Praferenzen des okonomisch handelnden Individuums um „psychologische Motivationen"^^^. Der groBen Bedeutung der sozialen Interaktion bei Verhaltensentscheidungen soil durch die Bruckenannahme Ausdruck verliehen werden.'" Ftir die Bruckenannahme zum psychologischen Nutzen aus sozialer Interaktion wird der Geltungsnutzen aus der sozialen Sphare weiter untergliedert in: •
soziales Prestige aus Handlungen (Status und Anerkennung) und
•
das Erfullen von Gruppennormen (soziale Wunschbarkeit, Normunterwerfung).^^^
Gruppennormen konnen Nutzen stiftend sein, wenn tiber ihre Erfiillung der soziale Zusammenhalt und das Zugehorigkeitsgefiihl gestarkt werden. Negativer Nutzen oder im tibertragenen Sinne „Kosten" entstehen, wenn den explizit oder implizit formulierten Gruppennormen nicht entsprochen wird und damit Sanktionsprozesse ausgelost werden.^^^ 3.4.2.2 Bruckenannahme zur Schaffensfreude (intrinsische Motivation) Der okonomische Ansatz beruht auf der Annahme, dass Individuen systematisch auf von auBen kommende Anreize in einer vorhersagbaren Weise reagieren. Diese Sicht vemachlassigt jedoch alternative Triebkrafte menschlichen Verhaltens wie intrinsische Motivation oder das menschliche Selbstbild (Identitat).^^^ Diese spielen moglicherweise fiir den Forschungsgegenstand der Filmpiraterie - wie empirisch zu tiberpriifen ist - eine wichtige Rolle. Im Nutzenkonzept der Numberger Schule entsprechen sie der intrinsisch empfundenen Schaffensfreude aus Leistung als Teil des personlichen Erbauungsnutzens.^^^ Intrinsische Motivation liegt vor, wenn Individuen eine Aktivitat um ihrer selbst Willen untemehmen, aus Grunden, welche im Innem ihrer Person liegen.^^^ Intrinsisch motiviertes Verhalten ist fur zahlreiche Bereiche des wirtschaftlichen und offentlichen Lebens wichtig. Als Beispiele konnen Arbeitsmoral, freiwillige Einhaltung von Normen oder Btirgersinn gelten. Fiir die okonomische Theorie ist intrinsische Motivation von Bedeutung, weil sie nicht als Konstante behandelt werden kann.^^^ Identitat oder Selbstwahmehmung der Individuen kann ebenfalls Entscheidungen herbeifiihren, die einem engen Eigennutzkalkiil widersprechen. Ein starkes Selbstbild kann die Wirkung okonomischer Anreize konterkarieren, wenn die IndiviVgl. Becker (1993), S. 5. Auch Tietzel lasst beim modemen okonomischen Verhaltensmodell Nutzen durch Prestige, Macht, Beliebtheit, Sicherheit zu. Vgl. Tietzel (1981a), S. 125. Insgesamt ist dies jedoch keine vorherrschende Meinung. ^^^Frey(1990), S. 134. ^^^ Hierdurch werden also explizit auch die Beitrage zur Bedeutung des sozialen Umfelds aus der TRA, der TPB, dem U&G-Ansatz und der SXT beriicksichtigt. Vgl. Kapitel 3.3. ^^^ Vgl. Krech et al. (1962), S. 326, 504-505; Tommersdorf (1998), S. 116-117. ^^^Vgl.Frey(1990), S. 8-10. ^^° Vgl. Frey und Benz (2001), S. 19. ^^^ Vgl. Vershofen (1940), S. 70. ^^^ Vgl. Deci (1971), S. 105. ^^^ Vgl. Frey und Benz (2001), S. 19.
112
3 Theoretische Grundlagen
duen einen groBen Nutzen aus einem ihrem Selbstbild entsprechenden Verhalten ziehen.^^^ Im Kontext der Filmpiraterie gilt es zu priifen, ob beispielsweise das Uberwinden technischer SchutzmaBnahmen eine Art Schaffensfreude aus Leistung und damit einen Grund fur Filmpiraterie darstellt (vgl. Kapitel 2.6.2). Entsprechend wird intrinsische Motivation als ein Bestandteil des Kosten-Nutzenkalkiils und damit der Praferenzfunktion der Filmpiraten iiber eine Briickenannahme aufgenommen. 3.4.2.3 Bruckenannahme zur Moral Die dritte Bruckenannahme soil gemaB dem Nutzenkonzept der Ntimberger Schule zur Moral gebildet werden. Frey nennt diese in seinen Augen sinnvolle Erweiterung der Praferenzfunktion zur Weiterentwicklung des okonomischen Verhaltensmodells „ethische Praferenzen".^^^ Moral wird iiber die unmittelbaren sozialen Interaktionsprozesse nicht notwendigerweise abgebildet, spielt aber eine wichtige Rolle bei der Entscheidungsfmdung von Individuen. Im Nutzenkonzept der Ntimberger Schule entspricht dies der Zuversicht aus Wertung als Teil des Erbauungsnutzens aus der personlichen Sphare. Moral wird hierbei als ein tief in der Gesellschaft und der Psyche verankertes Konstrukt verstanden.^^^ „Morality operates as a system of rules that have become part of the personality of the individual (i. e. they are 'internalized') in such a way that these rules include the duty to sanction other individuals when and if they transgress the rules"^^^, beschreibt Lindenberg die Wirkungsweise von Moral. Das Einhalten von moralischen Erwartungen gegeniiber einer gesellschaftlichen Gruppe fungiert als intrinsischer Anreiz, bestimmte Achtungs- oder Missachtungsprozesse zu erreichen bzw. zu vermeiden. Rest et al. stellen hierzu fest: „The function of morality is to provide basic guidelines for determining how conflicts in human interests are to be settled and for optimizing mutual benefit of people living together in groups."^^^ Moralische Anreize sind demnach intrinsische, immaterielle Pflichtmotive oder intemalisierte Normen und Tugenden, fiir die das okonomische Verhaltensmodell eine Bruckenannahme erfordert.^^^ Das okonomische Verhaltensmodell der vorliegenden Arbeit wird daher um Moral als Nutzenkategorie des Kosten-Nutzenkalkiils der Filmpiraterie erweitert.
' Vgl. Frey und Benz (2001), S. 20. ' Vgl. Frey (1990), S. 134-135. ^ Vgl. Rest etal. (1986), S . l . ^Lindenberg (1985), S. 101. ^ Rest etal. (1986), S . l . ^ Vgl. Wieland (2005), S. 265. Auch Schramm sieht moralisches Interesse als originar und nicht durch ein okonomisches Kalkiil ersetzbar an. Vgl. Schramm (2004), S. 16. Es gibt auch Autoren, die Moral immer als Teil des Kosten-Nutzenkalkiils des Homo Oeconomicus ansehen. Vgl. Baron (1993), S. 25; Voss (2000), S. 62-63. Die okonomische Theorie der Moral geht hierbei davon aus, dass sich Moral okonomisch rekonstruieren lasst, dass sie sich also nicht durch die praktische Vemunft der Moralphilosophie, sondem nur durch das Existieren von (im weiten Sinn) okonomischen Vorteilen begriinden lasst (Vorteilsbegriindung der Moral). Vgl. Homann (2005). Folgt man dem Ansatz, so sind moralische Interessen in Wirklichkeit okonomische. Vgl. Schramm (2004), S. 15, Es ergabe sich in dieser weiten Auslegung keine Notwendigkeit, die Rational Choice-Theorie durch eine Bruckenannahme zu erganzen. Da diese Auffassung jedoch nicht herrschende Meinung ist, wird in der vorliegenden Arbeit eine Bruckenannahme gebildet.
3.5 Zusammenfassung der theoretischen Grundlagen
]J3
3.5 Zusammenfassung der theoretischen Grundlagen In den vorangegangenen Kapiteln wurde eine ausftihrliche Ubersicht zum Stand der Forschung im Bereich der digitalen Piraterie (Software, Musik, Film) gegeben. Auf der Basis der fiir die vorliegende Arbeit relevanten Kriterien modelltheoretische Sparsamkeit (Erklarungseffizienz), Integritat der Griinde fiir Filmpiraterie, adaquates Abstraktionsniveau und Prognoserelevanz wurde das okonomische Verhaltensmodell der Rational Choice-Theorie als theoretischer Bezugsrahmen ausgewahlt. Das okonomische Verhaltensmodell liefert einen einheitlichen Bezugsrahmen, der eine breite Skala menschlichen Verhaltens integrativ erfassen kann.^^^ Basierend auf dem Nutzenschema der Niimberger Schule wurde das okonomische Verhaltensmodell zur Erhohung der Erklarungsgiite um drei Briickenannahmen zum Nutzen aus sozialer Interaktion, Schaffensfreude und Moral erganzt. Wichtige Erkenntnisse aus der Psychologic und Soziologie iiber den Einfluss sozialer Interaktionsprozesse und intrinsischer Motivation auf die Handlungen von Individuen werden somit explizit berUcksichtigt. Appliziert auf den Forschungsgegenstand wird folgendes Verhalten des Filmpiraten als RREEMM (Resourcefiil, Restricted, Expecting, Evaluating, Maximising Man) unterstellt: •
Der Filmpirat als RREEMM verfiigt iiber eine Praferenzftinktion, anhand derer er ein Kosten-Nutzenkalkiil der Filmpiraterie zur Entscheidungsfindung anstellt.
•
Diese Praferenzftinktion des RREEMM enthalt neben stofflich-technischen Bestandteilen (zum Beispiel dem Zeitvorteil und der technischen Qualitat von Download und Kopie) auch die immateriellen Bestandteile Geltungsnutzen aus der Sozialsphare (soziales Umfeld), Schaffensfreude aus Leistung (intrinsische Motivation) und Zuversicht aus Wertung (Moral).^^^
•
Die Praferenzstruktur des RREEMM ist hierbei - zumindest mittelfristig - stabil. Eine Verhaltensanderung resultiert aus Veranderungen der Rahmenbedingungen der Entscheidung, beispielsweise aus einer Veranderung der Preise oder der Gesetzeslage. Die Verhaltensanderung ist prognostizierbar.
•
Der Filmpirat als RREEMM handelt in einer Welt mit Transaktionskosten, das heiBt, die Beschaffting von Informationen zur Beurteilung einer Entscheidung kostet ihn Zeit und Miihe. Folglich ist er nicht immer perfekt informiert, sondem handelt unter Unsicherheit. Sein Verhalten ist damit nicht mehr objektiv rational, sondem nur beschrankt rational.
•
Das Kosten-Nutzenkalkiil ist ein rationales Abwagen zwischen den Vor- und Nachteilen einer Handlung auf der Basis des verfugbaren Wissensstands. Ist der Nettonutzen der Filmpiraterie positiv, wird der Filmpirat als RREEMM Filme aus dem Internet herunterladen und/oder Filme kopieren.
Nachfolgend werden in Kapitel 4.1 die einzelnen Bestandteile des Kosten-Nutzenkalkiils (Praferenzftinktion) der Filmpiraterie identifiziert und hierzu Forschungshypothesen gebildet.
^^^ Vgl. Lindenberg (1985), S. 100; Hogarth und Reder (1986), S. 4; Becker (1993), S. 15. ^^^ Nachfolgend werden fur die immateriellen Bestandteile des Kosten-Nutzenkalkiils die Bezeichnungen „Soziales Umfeld", „Sportliche Herausforderung" und „Moralische Bedenken" verwendet.
4 Bestimmung des Forschungsmodells Im vierten Kapitel werden die Bestandteile des Kosten-Nutzenkalkuls der Filmpiraterie identifiziert und deren Auswirkungen auf das AusmaB der betriebenen Filmpiraterie in Form von Hypothesen abgeleitet (Kapitel 4.1). In Kapitel 4.2 werden die aufgestellten Hypothesen in einem Strukturgleichungsmodell als Forschungsmodellzusammengefuhrt.^^^ Kapitel 4.3 widmet sich ausfuhrlich der Operationalisierung der Konstrukte des Forschungsmodells, wobei bereits verwendete Konstrukte aus der digitalen Piraterieforschung auf ihre Eignung uberpruft werden. Es ergibt sich die Notwendigkeit, alle Konstrukte fur den Zweck der vorliegenden Untersuchung neu zu entwickeln.^^^ Der Entwicklungsprozess sowie die Ergebnisse des durchgefuhrten Pre-Tests werden besprochen. Auf die Operationalisierung der abhangigen und unabhangigen Variablen folgt eine theoriegeleitete Bestimmung des Beziehungsmodus der Konstrukte.
4.1 Ableitung der Forschungshypothesen In Kapitel 4.1.1 wird das Vorgehen zur Hypothesenbildung zu den Grunden fiir nichtgewerbliche Filmpiraterie erlautert. Der Hypothesenraum wird in Kapitel 4.1.2 semantisch auf die Betrachtungsebene des legalen Filmkonsums versus Filmpiraterie eingegrenzt. Das Kosten-Nutzenkalktil der Filmpiraterie wird anschliefiend far das vorliegende Forschungsproblem inhaltlich bestimmt. Fiir jeden Bestandteil des Kosten-Nutzenkalkiils der Filmpiraterie wird eine eigene Zusammenhangshypothese gebildet (Kapitel 4.1.3). 4.1.1 Vorgehen zur Hypothesenbildung zu den Grunden fiir Filmpiraterie Aufgrund der groBen Bedeutung des Kosten-Nutzenkalkiils der Filmpiraterie fur die vorliegende Arbeit soil einleitend auf das Vorgehen zu dessen inhaltlicher Bestimmung und zur nachfolgenden Hypothesenbildung eingegangen werden (siehe Abbildung 22). Eine vergleichbare inhaltliche Ausgestaltung einer Praferenzfunktion fiir den Filmkonsum fehlt bislang in der Literatur.
^''^ Die Auswahl des Schatzverfahrens erfolgt in Kapitel 6.4. ^^^ Auf einzelne Indikatoren und Telle von Konstrukten kann jedoch zuruckgegriffen werden. Vgl. Kapitel 4.3.4.
4 Bestimmung des Forschungsmodells
116
Eingrenzung des Hypothesenraums Arbeit*
• Freizeit Sonstige, nicht mediate Freizeitaktivitaten Medienkonsum Filmkonsum •—'i I Legaler I Film- -• Ikonsum
> Filmpiraterlej
•*-•
= Konkurrierende Aktivitaten
L ^ J
= Relevante Betrachtungsebene
Schritte bei der Ausgestaltung des Kosten-Nutzenkalkuls und der Hypothesenbildung • Identifikation der Bestandteile des Kosten-Nutzenkalkuls der Filmpiraterle (Praferenzfunktion)
Hypothesen zu den GrQnden fur Filmpiraterle
Grundnutzen
[GeJtungs-l jSchaffens-j nutzen freude
•
• Analyse der Wirkungsweise der Bestandteile • Basis: -Meta-Studie zur digitalen Piraterie -Auswertung relevanter Filmliteratur - 7 0 Experteninterviews
•
14 Hypothesen zu den Grunden fiir Filmpiraterie
Quelle: Eigene Darstellung, schematisch.
Abbildung 22: Vorgehen bei der Hypothesenbildung zu den Griinden fiir Filmpiraterie
In Kapitel 4.1.2 wird aufgezeigt, dass die Entscheidung, Filmpiraterie zu betreiben, im Rahmen eines mehrstufigen und interdependenten Freizeit-Kosten-Nutzenkalktils getroffen wird. Diese Erkenntnis ist bei der Beurteilung von Filmpiraterie von Relevanz und macht eine Eingrenzung des Hypothesenraums notwendig. Hierzu wird zunachst der Filmkonsum als Teil von Freizeitentscheidungen eingeordnet. Als relevante Betrachtungsebene fur die vorliegende Arbeit wird das Kosten-Nutzenkalkiil der Filmpiraterie auf die Entscheidung zwischen legalem Filmkonsum und Filmpiraterie eingegrenzt. Alle weiteren, konkurrierenden Freizeitaktivitaten sollen aus Grunden der Vereinfachung ausgeblendet werden. Auf der Basis der durchgefuhrten Meta-Studie zur digitalen Piraterie, einer Auswertung der relevanten Filmliteratur sowie 70 gefuhrter Experteninterviews erfolgt die Identifikation der Bestandteile des Kosten-Nutzenkalkuls des (legalen) Filmkonsums.^^"^ Die Bestandteile werden mit dem Kosten-Nutzenprofil der Filmpiraterie verglichen und um fiir Filmpiraterie spezifische Aspekte erweitert. Das Ergebnis des Vorgehens sind 14 relevante Bestandteile des Kosten-Nutzenkalkuls der Filmpiraterie (Praferenzfunktion), zu denen jeweils in Kapitel 4.1.3 eine Hypothese hinsichtlich ihrer Wirkung auf die Filmpiraterie-Entscheidung gebildet wird. Bei der Hypothesenbildung werden die empirischen Befunde aus der bisherigen digitalen Piraterieforschung beriicksichtigt. 4.1.2 Eingrenzung des Hypothesenraums 4.1.2.1 Filmkonsum als Freizeitaktivitat „Es wird ... davon ausgegangen, dass der Konsum ... eines Spielfilms im wesentlichen in der Freizeit des Konsumenten stattfmdet, so dass als erster limitierender Faktor das Freizeitbudget eine entscheidende Rolle spielt"^^^, stellt Ktirble fest. * Die einzelnen Vorgehensschritte sind aus Grunden der Ubersichtlichkeit nachfolgend nicht im Detail aufgefiihrt. In Anhang 9.3 befindet sich die Auswertung der Meta-Studie zur digitalen Piraterie und zur relevanten Filmliteratur. ^Kurble(1999), S. 195.
4.1 Ableitung der Forschungshypothesen
U?
Der Filmkonsum von Endkonsumenten ist demnach eine Freizeitaktivitat.^^^ Dies gilt unabhangig davon, ob es sich um legalen Filmkonsum oder um Filmpiraterie handelt. Uber zeitliche und monetare Restriktionen, denen auch ein Filmpirat unterliegt, gibt es eine interdependente Verknupfung zwischen Freizeit und Arbeit als Quelle des Einkommens. Positive oder negative Veranderungen des Einkommens konnen damit zur Veranderung des Filmpiraterieverhaltens fuhren: •
So kann beispielsweise ein studierender Endkonsument tiber viel Freizeit bei einem geringen Einkommen verfugen.
•
Stiftet ihm der Filmkonsum einen hohen Nutzen, so dass er bei hoherem Einkommen mehr Freizeit damit verbringen wurde, bietet ihm die (mit geringeren Kosten behaftete) Filmpiraterie - gemafi dem okonomischen Verhaltensmodell - die Moglichkeit, seinen Nutzen zu maximieren.
•
Mit dem Eintritt in das Berufsleben kann sich sowohl das verftigbare Einkommen als auch die verbleibende Freizeit andem. Hierdurch kann sich in zweierlei Hinsicht ein Piraterie mindemder, einkommens- und zeitinduzierter Effekt ergeben: -
Zum einen kann der Filmkonsum insgesamt zuriickgehen, wenn andere Freizeitaktivitaten, die in der (fixen) Praferenzreihenfolge noch vor dem Filmkonsum stehen, die residual zur Arbeit verbleibende Zeit voUstandig ausfullen.
-
Zum andem kann die knappere Freizeit dazu fiihren, dass der mit der Filmpiraterie verbundene hohe zeitliche Beschaffungsaufwand (zum Beispiel Downloadzeiten) den Kostenvorteil aufwiegt und gemaB dem Kosten-Nutzenkalktil der legale Filmkonsum zunimmt.^^^
Untersuchungen von Einkommenseffekten fmden sich auch in der digitalen Piraterieforschung. So konnten Solomon und O'Brian, Sims et al. und Gopal und Sanders aufzeigen, dass Einkommen, Alter und Geschlecht Einfluss auf das (Software-)Piraterieverhalten haben.^^^ 4.1.2.2 Medienkonsum versus sonstige Freizeitaktivitaten Innerhalb der Freizeit konkurriert der Filmkonsum als Teil des Medienkonsums mit einer Reihe von anderen Aktivitaten. Im Rahmen des Kosten-Nutzenkalkiils fiir Freizeitaktivitaten erfahrt jede mogliche Freizeitaktivitat eine individuelle Bewertung durch die Endkonsumenten. Folglich werden bestimmte
Freizeit im Sinne einer ResidualgroBe zu Arbeit iSsst sich weiter unterteilen in Freizeit im engeren Sinne und sonstige Tatigkeiten in der arbeitsfreien Zeit. Zu letzteren gehoren Schlafen, Verbindungswege, konsumptive und produktive Tatigkeiten im Haushalt. Schule, Ausbildung, Studium und Doktorarbeit sind in diesem Sinne ebenfalls Aktivitaten, die der Freizeit zuzuordnen sind - wenngleich es einem bisweilen nicht so vorkommt. Vgl. Kiilp (1983), S. 1. Von Relevanz fur die vorliegende Untersuchung ist vor allem die Freizeit im engeren Sinne (MuBe), die sich dadurch auszeichnet, dass sie zur freien Disposition des Individuums steht. Aus Vereinfachungsgriinden wird nachfolgend unter „Freizeit" der Begriff stets im engen Sinne verstanden. ^''^ Vgl. Karstens und Schiitte (1999), S. 88, fur ein analoges Beispiel zu einkommens- und zeitinduzierten Substitutionsbeziehungen zwischen Filmkonsum im Kino und TV. ^^^ Vgl. Solomon und O'Brien (1991); Sims et al. (1996); Gopal und Sanders (1997). AUerdings sind diese Ergebnisse selbst beim Einkommenseffekt umstritten: „[P]revious studies have reported inconsistent findings about the effects of age, income, and educational attainment on piratical behavior." Kwong et al. (2003), S. 227.
118
4 Bestimmung des Forschungsmodells
Aktivitaten durchgefuhrt und andere nicht. Abbildung 23 zeigt die tagliche durchschnittliche Nutzungsdauer von Freizeitaktivitaten in Deutschland (zeitliches Freizeitbudget).^^^ 1 Aktivitat
ll Durchschnittliche tSgiiche Nutzungsdauer in Minuten 9 Schlafen Fernsehen Radio Freunde treffen Internet Gartenarbeit
Spazieren gehen Video/DVD BUcher Handarbeiten/Heimwerken Ausfluge Sport Computer-^ideospiele
60
|
360
420
480
•^^54 y//////A^^ y/////A^A
§••34 \ •^32 ^ ^ 3 32 ^^29
1 ^
^^26
'
Ausgehen
^ 2 1
1
Kino
300
^ ^ ^ • P I ^ ^ ^ H H I ^ ^ M lOa ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ B '73
:
Sportveranstaltungen
240
Vjfjf///yf///yf/?/Mti
^ 2 3 1^22
Teletext
180
y//////////////^^^^^
Zeitungen
Zeitschriften
120
• 14 • 7 35 : 1 4
: 1 ;
: : ;
\
\
'
^
\
\
^
' ^ B = Medienl . i i ^1 + 8 x 1 X2 = >-21 ^1 + 6x2 X3 = >-31 ^1 + 8 x 3
Formel 2: Mathematische Form des reflektiven Messmodells
In diesem System linearer Gleichungen stellt jede manifeste Variable Xi ein mit ihrem Ladungs-Koeffizienten Xi (Alpha) gewichtetes Abbild der latenten Variable ^i dar. In einem reflektiven Messmodell sind die einzelnen manifesten Variablen demnach austauschbar. Im Vordergrund des Forscherinteresses steht weniger die Einzelbeziehung der manifesten zur latenten Variable, sondem vielmehr die latente Variable selbst sowie deren Einfluss auf die abhangige Variable. Diese Erkenntnis ist vor allem bei der Interpretation der Messergebnisse in Kapitel 7.1 wichtig. 4.3.6.2 Formatives Messmodell In einem formativen Messmodell (Modus B) wird unterstellt, dass die einzelnen Indikatoren, auch „Cause Indicators"^^^^ oder „Composite Indicators"^^^^ genannt, die latente Variable kausal verursachen. Die Kausalitatsrichtung geht von den Indikatoren zum Konstrukt, weshalb MacCallum und Browne den Begriff „Composite Variable"^^^^ verwenden (siehe Abbildung 30). ^^^ Vgl. Foraell und Bookstein (1982), S. 441; BoUen und Lennox (1991), S. 305-306; Jarvis et al. (2003), S.201. ^^^ Vgl. Fassot und Eggert (2005), S. 37. ^^ Vgl. Jarvis et al. (2003), S. 199. ^^^ Vgl. Curtis und Jackson (1962), S. 196-202. ^^^ Vgl. Bollen und Lennox (1991), S. 307. ^^ Vgl. Fassot und Eggert (2005), S. 37. ^°^° Bollen (1984), S. 380. ^^^^ Bollen und Lennox (1991), S. 306. ^°°^ MacCallum und Browne (1993), S. 533. In der deutschsprachigen Literatur hat sich fur den englischen Begriff „Composite Variable" noch kein eigener Begriff etabliert. Latente Variable wird in der vorliegenden Arbeit als Oberbegriff fur nicht direkt messbare, reflektive und formative Konstrukte verwendet.
162
4 Bestimmung des Forschungsmodells
Abbildung 30: Formatives Messmodell
Andert sich die Auspragung eines Indikators Xi, andert sich auch der Wert der latenten Variable ^2- Ob und in welchem AusmaB sich hierdurch auch der Wert der iibrigen manifesten Variablen verandert, hangt vom Einzelfall ab.^^^^ Anders als bei der unterstellten positiven Korrelation der Indikatoren in reflektiven Messmodellen konnen Indikatoren formativer Konstrukte alle Korrelationswerte im Intervall [-1; 1] annehmen. Dies verdeutlicht, dass bei der Giitebeurteilung die auf hohe Korrelation ausgelegten Kriterien der klassischen Testtheorie nicht anwendbar sind.^^^"^ Da annahmegemaB jeder Indikator einen eigenen inhaltlich-semantischen Baustein der latenten Variable darstellt, sind die Indikatoren iiberschneidungsfrei. Eine Ex-post-Eliminierung gering korrelierter Indikatoren ist daher aus messtheoretischer Sicht bedenklich.^^^^ Ein Validitatsverlust des Konstrukts ware die Folge. So urteilen Jarvis et al.: „[D]ropping a causal indicator may omit a unique part of the composite latent construct and change the meaning of the variable."^^^^ Formative Konstrukte kommen vor allem dann in Betracht, wenn „ein Messmodell entwickelt werden soil, das konkrete Ansatzpunkte zur Beeinflussung der latenten Variablen aufzeigt und die relative Bedeutung der Konstruktdimensionen untereinander abschatzt... ."^^^^ Mathematisch lasst sich die latente Variable als Linearkombination ihrer Indikatoren ausdriicken, was im Wesentlichen dem klassischen multivariaten Regressionsmodell entspricht (siehe Formel 3 fiir eine vereinfachende formale Darstellung)/^^^ L,2 = ^12 Xi + X.22 X2 +>t32 X3 + 5 Formel 3: Mathematische Form des formativen Messmodells
Die Koeffizienten Xi geben dabei die Gewichtung der Indikatoren Xi in ihrer linearkombinatorischen Verrechnung zur latenten Variable ^2 an. Der Messfehler 5 (Delta) wird anders als bei reflektiven Konstrukten - auf der Stufe der latenten Variable angenommen. Die Beziehung zwischen den manifesten Variablen des formativen Konstrukts wird durch die Korrelationskoeffizienten ri ausgedriickt, * Vgl. MacCallum und Browne (1993), S. 533. '""' Vgl. Eberl (2004), S. 13-14. ^^°^ Jarvis et al. (2003), S. 202. ^^"^ Eggert und Fassot (2003), S. 13. ^^^^ Vgl. Eberl (2004). ' Vgl. Fassot und Eggert (2005), S. 38; Bollen und Lennox (1991), S. 206.
4,3 Operationalisierung der Konstrukte
163
4.3.6.3 Relevanz und Folgen von Spezifikationsfehlem Fehlspezifikationen im Beziehungsmodus konnen in zwei Fehlertypen klassifiziert werden. Bin in Wahrheit formatives Konstrukt, das falschlich als reflektiv spezifiziert wurde, wird als „R-Fehler" bezeichnet, der umgekehrte Fall einer Fehlspezifikation zulasten der wahren reflektiven Spezifikation als „F-Fehler" (siehe Abbildung 31).
Formativ
F4^h^
Richtige Entscheidung
Richtige Entscheidung
R-I^ler
Reflektiv
Formativ
Im Model! spezifiziert
Reflektiv
Realitat Quelle: Eigene Oarstellung in Aniehr ung an Eberl (2004), S. 12.
Abbildung 31: Mogliche Spezifikationsfehler bei Messmodellen latenter Variablen
Verschiedene Meta-Studien haben sich der Frage der Fehlspezifikation angenommen: •
In ihrer Untersuchung von vier intemationalen Top-Marketing-Journals uber einen Zeitraum von 24 Jahren haben Jarvis et al. festgestellt, dass insgesamt rund ein Drittel der Konstrukte (29 %) fehlspezifiziert war. Der iiberwiegende Anteil entfiel hierbei auf den Fehler des Typs R (27 %), 1 % waren F-Fehler.^°^^
•
Die Metastudie des EFOplan-Instituts in Mtinchen aus dem Jahr 2005 kommt bei der Analyse der Journal of Marketing Beitrage in den letzten 5 Jahren auf einen R-Fehler-Anteil von 11 % sowie einem F-Fehler-Anteil von 0 %}^^^ Dieser vergleichsweise geringe Grad der Fehlspezifikation konnte sich auf ein gestiegenes Problembewusstsein der MarketingForscher zuriickfuhren lassen.
•
Dass moglicherweise gerade im deutsprachigen Raum jedoch der richtigen Konstruktspezifikation nach wie vor nur geringe Aufmerksamkeit geschenkt wird, zeigt die Metastudie von Eggert und Fassot aus dem Jahr 2003: Hier wurde in einer Analyse aller Marketing ZFP-Beitrage eine R-Fehlerquote von 79,6 % ermittelt.^^^^ Ein wichtiger Grund fur die haufig anzutreffende Fehlspezifikation wird darin gesehen, dass gangige Softwarepakete zur Analyse von Strukturgleichungsmodellen (zum Beispiel LISREL^^^^, AMOS, EQS) standardmaBig ein reflektives Messmodell unterstellen.^^^"^
^°^° Vgl. Jarvis et al. (2003), S. 207. ^^^^Vgl. Eberl (2004), S. 23. ^°^2 Vgl. Vgl. Eggert und Fassot (2003), S. 7. ^"'' Vgl. Joreskog und Sorbom (1989). ^^^^ Vgl. Diamantopoulos und Winklhofer (2001), S. 274; Eggert und Fassot (2003), S. 1.
164
4 Bestimmung des Forschungsmodells
Um die Bedeutsamkeit der Ergebnisse besser verstehen zu konnen, ist es erforderlich, kurz auf die (moglichen) Folgen einer Fehlspezifikation einzugehen:^^^^ •
Ein falschlicherweise als formativ spezifiziertes Konstrukt (Fehler-Typ F) durchlauft nicht die notwendigen Bereinigungsschritte. Selbst irrelevante Indikatoren mit einer in Wahrheit nur sehr geringen Ladung^^^^ und hoher Varianziiberlappung wiirden beibehalten werden. Dies verstoBt gegen den Grundsatz der Parametersparsamkeit und kann zu einer schlechteren Anpassungsgiite des Messmodells fiihren. Im Extremfall konnte dies insgesamt - insbesondere, wenn mehrfache Fehlspezifikationen des Typs F vorliegen - zu einer (teilweisen) Ablehnung der Hypothesenbeziehungen zwischen den latenten und der abhangigen Variable fiihren, obwohl das Strukturmodell an sich Giiltigkeit besitzt.^^^^
•
Die Konsequenzen des in der Praxis sehr viel haufiger vorkommenden Falls des R-Fehlers sind als noch gravierender einzustufen: Auf der Grundlage einer Monte Carlo Simulationsstudie gelangen Jarvis et al. zu folgendem Ergebnis: „Our simulation results provide strong evidence that measurement model misspecification of even one formatively measured construct within a structural equation model can have serious consequences for the theoretical conclusions drawn from the model."^^^^ Bollen und Ting konstatieren: „Because of this, observed variables that are causal indicators of a latent variable may be incorrectly discarded as invalid measures."^^^^ Dies ist gleichbedeutend mit einer Reduzierung der Konstruktvaliditat: „Omitting an indicator is omitting part of the construct".^^^^ GemaB Law und Wong und Jarvis et al. ist damit zu rechnen, dass das Strukturmodell moglicherweise in Teilen falschlich abgelehnt wird.^^^^
•
Unabhangig vom Fehlertyp weisen Eggert und Fassot nach, dass „mit einer maximalen Irrtumswahrscheinlichkeit von 5 % ein Zusammenhang zwischen der korrekten Spezifikation des Messmodells und der Erfiillung der statistischen Giitekriterien besteht."^^^^
Die Problematik der Fehlspezifikation ergibt sich zu einem groBen Teil aus den unterschiedlichen Korrelationserwartungen der Indikatoren untereinander.^^^^ Wie oben bereits aufgezeigt, mussen Indikatoren formativer Konstrukte nicht positiv miteinander korreliert sein. Legt man jedoch die Giitekriterien reflektiver Konstrukte an, wiirde dies unweigerlich zu einer Eliminierung der gering und/oder negativ korrelierten Indikatoren im Rahmen des Skalenbereinigungsprozesses fiihren. Insgesamt lasst sich festhalten, dass angesichts der vielfach zu beobachtenden Fehlspezifikation in der Literatur und der bisweilen gravierenden Folgen die Relevanz des Themas nach wie vor als sehr hoch einzustufen ist, was eine intensivere Beschaftigung mit der Konstruktspezifizierung sinnvoll erscheinen lasst.
Die dann (falschlich) als Gewicht ausgewiesen waren. ^^'^ Vgl.Eberl (2004), S. 12-13. ^^^^ Jarvis etal. (2003), S. 212. ''''' Bollen und Ting (2000), S. 4. '°^^ Bollen und Lennox (1991), S. 308. ^°^^ Vgl. Law und Wong (1999); S. 155-158; Jarvis et al. (2003), S. 202. ^^^^ Eggert und Fassot (2003), S. 7. ^°^^ Vgl. Bollen und Ting (2000), S. 4.
4.3 Operationalisierung der Konstrukte
165
4.3.6A Vorgehen zur Bestimmung des Beziehungsmodus „[P]roper specification of the measurement model is necessary before meaning can be assigned to the analysis of the structural model"^^^"^, bemerken Anderson und Gerbing. In der Literatur hat sich bislang kein standardisiertes Vorgehen zur Bestimmung des Beziehungsmodus durchgesetzt. Edwards und Bagozzi stellen in diesem Zusammenhang fest, dass „[l]ittle attention has been devoted to the conditions in which measures should be specified as reflective or formative in the first place."^^^^ Zwar gibt es sowohl fur die Entwicklung und Beurteilung reflektiver^^^^ als auch formativer^^^^ Konstrukte detaillierte Vorgehensweisen; die vorgeschaltete Frage der Spezifikationsart wird jedoch meist ausgeklammert.*^^^ Hulland meint hierzu: „The choice between using formative or reflective indicators for a particular construct can at times be a difficult one to make."'"" In der vorliegenden Arbeit wird ein Vorgehen in Anlehnung an Fomell und Bookstein gewahlt, die einen systematischen, dreistufigen Ansatz vorschlagen: „Deciding how unobservables and data should be related involves three major considerations: [1] study objective, [2] theory, and [3] empirical contingencies."^^^^ Auf (1) die Konstmktdefinition, folgt (2) die Anwendung von theoriegeleiteten Entscheidungsregeln zur Bestimmung des Beziehungsmodus. Nach der Erhebung der Daten ist diese Bestimmung (3) mittels eines Tetrad-Tests empirisch zu iiberprufen. Dieser letzte Schritt erfolgt in Kapitel 6.2.4, nachdem die Daten aus der Erhebung vorliegen. Ad (1): Den ersten Schritt stellt eine Definition des zu untersuchenden Konstrukts, des verfolgten Forschungsziels sowie des definitorischen Umfelds dar.^^^^ Diese ist in der vorliegenden Arbeit bereits in Kapitel 4.3.4 und Kapitel 4.3.5 im Zuge der Operationalisierung vorgenommen worden.^^^^ Steht das Testen von Theorien im Vordergrund, so sind Konstrukte reflektiv zu spezifizieren.^^^^ Geht es jedoch darum, „erfassbare StellgroBen eines Konstrukts"^^^"^ zu erkennen, ist nach Herrmann et al. eine formative Operationalisierung vorzunehmen.^^^^
'"^^ Anderson und Gerbing (1982), S. 453. ^^^^ Edwards und Bagozzi (2000), S. 156. ^°^^Vgl. Churchill (1979). ^^^^ Vgl. Diamantopoulos und Winklhofer (2001). '°^^ Vgl. Jarvis et al. (2003), S. 199. '^^^ Hulland (1999), S. 201. ""^ Fomell und Bookstein (1982), S. 441. ^^^^ Eggert und Fassot stellen fest, dass Konstrukte gelegentlich sowohl formativ als auch reflektiv operationalisiert werden konnen." Eggert und Fassot (2003), S. 12. Diese Einschatzung wird von Rossiter geteilt, der zu bedenken gibt, dass die Konstmktspezifikation kontextabhangig sein kann. Vgl. Rossiter (2002), S. 314316. ^°" Vgl. Fomell und Bookstein (1982), S. 441-442. '^^^ Herrmann et al. (2006), S. 49. 1035 Ygj gj-ettgi gt al. (2006), S. 9. Zu dieser Analysephase gehort ebenfalls eine kritische Auseinandersetzung mit bereits in der Literatur verwendeten, semantisch ahnlichen Konstmkten und deren gewahlter Spezifikation. Wie bereits im Zuge der Operationalisiemng erwahnt, konnte hier nicht auf einen Fundus an existierenden Konstmkten mit getesteten Spezifikationen zuriickgegriffen werden.
4 Bestimmung des Forschungsmodells
166
Ad (2): Das Konsultieren von Entscheidungsregeln ist der nachste Schritt. Diese Entscheidungsregeln oder „Mental Experiments" ^^^^ sind nicht willkiirlich, sondem stellen eine Kombination aus mess- und inhaltlich-theoretischen Uberlegungen dar.^^^^ Die Beurteilung der unterschiedlichen Gninde fiir Piraterie (erklarende Variablen [EV]) und des Konsumverhaltens (abhangige Variable [AV]) erfolgte auf der Grundlage der in Abbildung 32 dargestellten Entscheidungsregeln. ^^^^
Eiit$ EV
Manifestationen
Definierende Charakteristika
warden Anderungen in der Auspragung der MV eine Veranderung der AV verursachen?
A EV sollten keine A AV verursachen
A EV sollten eine A AV verursachen
Sind die Indikatoren (EV) austauschbar?
Ja Sollten austauschbar sein
Nein Mussen nicht austauschbar sein
Sollten die EV den gleichen oder ahniichen inhait haben oder sich auf ein gemeinsames Thema/Phanomen beziehen?
Sollten den gleichen Inhait haben
Brauchen nicht gl. Inhait haben
Wijrde die Eliminierung eines Indikators den konzeptionellen Inhait des Konstrukts verandern?
Nein
Sollte Inhait andern (Ja)
Ja(+)
Moglich (+/-), aber nicht erforderlich
Ja
Nicht erforderlich
Besteht Kovarianz zwischen den EV?
Nomologi$ch#s
EV -> AV
i^ornmiiv ZM ^pezlfijseren
Sind die Indikatoren definierende Charakteristil^a Oder Manifestationen der AV?
Wijrden Anderungen in der Auspragung der LV eine Veranderung einer oder mehrerer IVIV verursachen?
zwlscf)«tt deft EV
spezifizteren
Sind Veranderungen in der Auspragung einer EV verbunden mit gleichgerichteten Veranderungen der ijbrigen EV? Haben die EV das gleiche nomologische Netz? Haben die Indikatoren dieselben Antezedenzien und Konsequenzen?
Sollten nicht
Konnten haben
Ja
Nicht erforderlich
Anmerkung; EV = ErklSrende Variable; AV = abhangige Variable; A = ..VerSnderung der...". Quelle: Elgene Darstellung in Aniehnung an Eggert und Fassot (2003), S. 12-13; Jarvis et al. (2003), S. 203-204; Hermann et al. (2006), S. 46-49.
Abbildung 32: Ubersicht der Entscheidungsregeln zur Konstruktspezifikation
Hinsichtlich der Ergebnisse der Entscheidungsregeln konnen zwei Falle unterschieden werden: •
Im ersten Fall lassen sich alle Entscheidungsfragen klar und einheitlich zugunsten einer Spezifikation beantworten.
' Vgl. Edwards und Bagozzi (2000). Einige Autoren schlagen anstelle von Entscheidungsregeln die Beurteilung durch Experten vor. Vgl. Rossiter (2002); Diamantopoulos und Winklhofer (2001). Es ist jedoch davon auszugehen, dass auch Experten in ihrer Urteilsfindung von einem kriteriengestiitzten Entscheidungsalgorithmus Gebrauch machen, weshalb die beiden Ansatze nicht im Widerspruch zueinander stehen. ^Bollen(1989), S.66. ^ Vgl. Fomell und Bookstein (1982); Bollen (1989); MacCallum und Browne (1993); Chin (1998a); Diamantopoulos und Winklhofer (2001); Eggert und Fassot (2003); Jarvis et al. (2003). ^ Fassot weist darauf hin, dass die Benutzung eines Fragenkatalogs letztlich dazu dient, die iibergeordnete Frage nach der Kausalitat zwischen Indikatoren und latenter Variable abzusichem. Vgl. Fassot (2006), S. 71.
4.4 Zusammenfassung des Forschungsmodells
•
167
Im zweiten Fall kann der Forscher die Fragen entweder nicht oder zumindest nicht einheitlich in Richtung einer Spezifikation beantworten. Jarvis et al. sprechen in diesem Zusammenhang von Konstrukten, die nicht adaquat definiert sind.^^'*^
Fur die der Arbeit zugrunde liegenden Konstrukte lieBen sich die Entscheidungsregeln einheitlich beantworten. Tabelle 2 fasst die so erhaltene, theoriegeleitete Konstruktspezifikation iibersichtsartig zusammen: Konstrukt
Indikatorbezeichn u ng
Ergebnis der theoriegeleiteten Konstrukt-Spezifikation
Zeitvorteil
DllOl-1104
Reflektiv
Technische Qualitat
D1201-1205
Formativ
Angebotsspektrum
D1301-1307
Formativ
Flexible Nutzung
D1401-1406
Formativ
Preview-Moglichkeit
D1501-1505
Reflektiv
Soziales Umfeld
D1601-1606
Formativ
Sportliche Herausforderung
D1701-1704
Formativ
Kosten Download/Kopie
D2101-2102
Formativ
Kosten Original
D2201-2206
Formativ
Beschaffungsaufwand Download/Kopie
D2301-2307
Formativ
Beschafftingsaufwand Original
D2401-2406
Formativ
Furcht vor rechtlichen Folgen
D2501,D2601-2605
Reflektiv
Moralische Bedenken
D2701-2705
Formativ
Fehlen attraktiver legaler Altemativen
D3101-3108
Konsum von Downloads und Kopien
AlOl-102, A201-203, B301-302,B01-02
Formativ A301-306,
Formativ
Tabelle 2: Ergebnisse der theoriegeleiteten Konstrukt-Spezifikation
Ad (3): Die quantitative Bestimmung des Beziehungsmodus iiber einen Tetrad-Test kann erst nach der Datenerhebung erfolgen (siehe Kapitel 6.2.4).
4.4 Zusammenfassung des Forschungsmodells Basierend auf den in Kapitel 3 erarbeiteten theoretischen Grundlagen wurden in diesem Kapitel 14 relevante Bestandteile des Kosten-Nutzenkalkiils der Filmpiraterie identifiziert und je eine Wirkungshypothese im Hinblick auf die betriebene Filmpiraterie formuliert. Vgl. Jarvis et al. (2003), S. 202-203. Auch BoUen und Ting stellen hierzu fest: „[T]he results can be ambiguous with no clear resolution." Bollen und Ting (2000), S. 4. Die Ursache hierftir ist auf zwei unterschiedlichen Ebenen zu suchen: Auf der Ebene des Gesamtkonstrukts ist zu iiberpriifen, ob Forschungsziel und Konstrukt klar definiert sind. Die im vorangestellten Defmitionsschritt erarbeiteten Ergebnisse sind dann gegebenenfalls zu iiberarbeiten und im Anschluss daran die Entscheidungsfragen abermals - dann hoffentlich eindeutig - zu beantworten. Auf der Ebene der Indikatoren ist femer zu iiberpriifen, ob einige und wenn ja welche einzelnen Indikatoren besondere Schwierigkeiten im Rahmen der Spezifikation bereiten. Lassen sich die Unklarheiten auf unprazise Fragen zuriickfuhren, sind diese - sofem mit dem Forschungsziel konform ~ umzuformulieren.
168
4 Bestimmung des Forschungsmodells
Um die Hypothesen simultan testen zu konnen, wurden diese in einem Strukturgleichungsmodell zusammengefuhrt. Ein Strukturgleichungsmodell eignet sich fiir die vorliegende Untersuchung als Forschungsmodell besonders gut, da sich mit ihm komplexe UrsacheWirkungsbeziehungen zwischen nicht direkt messbaren Phanomenen untersuchen lassen. Hierbei wurde unterschieden zwischen dem Strukturmodell, das die Hypothesen in Form von Pfadbeziehungen abbildet, und den Messmodellen der einzelnen Grunde fiir Filmpiraterie (Konstrukte). Einfluss auf den Konsum von Downloads/Kopien (Filmpiraterie) haben demnach die erklaenden latenten Variablen (Hypothese, erwartete Wirkungsrichtung): „Zeitvorteil" (HI, wirkt positiv) „Technische Qualitat" (H2, wirkt positiv) „Angebotsspektrum" (H3, wirkt positiv) „Flexible Nutzung" (H4, wirkt positiv) „Preview-M6glichkeit" (H5, wirkt positiv) „Soziales Umfeld" (H6, wirkt positiv) „Sportliche Herausforderung" (H7, wirkt positiv) „Kosten Download/Kopie" (H8, wirkt positiv) „Kosten Original" (H9, wirkt negativ) „Beschaffiingsaufwand Download/Kopie" (HIO, wirkt negativ) „Beschaffiingsaufwand Original" (HI 1, wirkt positiv) „Furcht vor rechtlichen Folgen" (HI2, wirkt negativ) „Moralische Bedenken" (HI3, wirkt negativ) „Fehlen attraktiver legaler Altemativen" (HI4, wirkt positiv). AnschlieBend wurden die Hypothesen operationalisiert, dass heiBt, messbar gemacht. Hierzu wurden zunachst vorliegende Konstrukte aus der digitalen Piraterieforschung und der Filmforschung auf ihre Eignung zur Anwendung in der vorliegenden Arbeit untersucht. Insgesamt musste festgestellt werden, dass sich zwar Indikatoren und konzeptionelle Anregungen aus der bisherigen Forschung tibemehmen lassen, nicht jedoch vollstandige Konstrukte. Entsprechend wurden alle Konstrukte neu entwickelt. Um eine moglichst umfangreiche Ausgangsmenge an Indikatoren zu erhalten, wurde bei der Operationalisierung auf die im Zuge der Arbeit durchgefiihrte Meta-Studie zur digitalen Piraterie, Beitrage aus der wissenschaftlichen Filmforschung und auf Experteninterviews zuriickgegriffen. Alle Konstrukte wurden mehrfaktoriell operationalisiert und einem zweistufigen Pre-Test unterzogen: •
Zunachst wurden hierzu zwolf Experten mit Erfahrung im Bereich der Skalenentwicklung und/oder der Filmpiraterie zu Rate gezogen (qualitativer Pre-Test).
•
Dem folgte ein quantitativer Pre-Test mit insgesamt 60 Probanden.
In einem letzten Schritt wurde der Beziehungsmodus der entwickelten Konstrukte mittels theoriegeleiteter Entscheidungsregeln ermittelt. Das Forschungsmodell ist somit bestimmt.
5 Durchfiihrung der Datenerhebung „The essence of research methodology is to advance understanding by combining theoretical knowledge with empirical knowledge"^^^^ stellt Fomell fest. Kapitel 5 befasst sich mit dem empirischen Teil der Forschungsmethodik.'^"^^ In Kapitel 5.1 wird das Erhebungsdesign der vorliegenden Untersuchung festgelegt. Unter dem Erhebungsdesign wird die Kombination aus Datenerhebungsverfahren und dem Verfahren der Stichprobengenerierung verstanden. Aufgrund der groBen Bedeutung fur die Qualitat erhobener Daten wird in Kapitel 5.2 auf das verwendete Online-Fragebogendesign naher eingegangen. Alle fiir die vorliegende Arbeit getroffenen Auswahlentscheidungen werden jeweils anhand der Erkenntnisse aus der wissenschaftlichen Methodenforschung begnindet. AbschlieBend wird in Kapitel 5.3 der Prozess der durchgefiihrten Datenerhebung besprochen. Kapitel 5.4 fasst die Datenerhebung zusammen.
5.1 Auswahl des Erhebungsdesigns In Kapitel 5.1.1 werden die unterschiedlichen in der Erforschung der digitalen Piraterie zum Einsatz kommenden Verfahren der Datenerhebung vorgestellt und kurz erlautert. Die Anforderungen an das Datenerhebungsverfahren werden in Kapitel 5.1.2 festgelegt. Hierbei wird den Besonderheiten des Forschungsgegenstandes Filmpiraterie Rechnung getragen. Im Anschluss dran erfolgt die Auswahl des Datenerhebungsverfahrens (Kapitel 5.1.3). Kapitel 5.1.4 beschaftigt sich mit der Reprasentativitat von Stichproben aus OnlineUmfragen. Die KontroUe der Stichprobe auf mogliche Fehler wird in Kapitel 5.1.5 thematisiert. 5.1.1 Datenerhebungsverfahren in der bisherigen digitalen Piraterieforschung Abbildung 33 zeigt die laut Meta-Studie zur digitalen Piraterie verwendeten Verfahren der Primardatenerhebung im Rahmen verhaltenswissenschaftlicher Untersuchungen.^^"^^ Insgesamt lassen sich die verwendeten Verfahren der Primardatenerhebung in (1) schriftliche (papierbasierte), (2) mundliche, (3) intemetbasierte (computergestiitzte) und (4) gemischte (Multi-Mode-)Verfahren einteilen. Nachfolgend werden die einzelnen Verfahren kurz erlautert. Hierbei wird ausschlieBlich auf die in der Piraterieforschung zur Anwendung kommenden Verfahren und Varianten abgestellt.
'°^^ Fomell (1987), S. 409. ^'^^^ Vgl. Atteslander (2000), S. 54. ^^^^ Siehe auch Anhang 9.3.2.
5 Durchfuhrung der Datenerhebung
170
60 -
56
55 50 S 45 en § 40 -\ •§
35-
B
30 -
5
25 -
t
20-
500 benotigt.^"^^^ In der vorliegenden Arbeit
^"^^^ Bollen und Ting (2000), S. 5. ^^"^ Bollen und Ting (2000), S. 12. ^"^^^ Wobei T den Vektor der Tetrade darstellt, die sich auf null aufaddieren soUten, wenn das Modell richtig spezifiziert ist. Vgl. Hipp und Bollen (2003). ^"^ Vgl. Bollen und Ting (2000), S. 12. ^^^^ Vgl. Edwards und Bagozzi (2000). '^^^ Bollen und Ting (2000), S. 15. Bollen und Ting verwenden einen p-Wert von < 0,05 oder ein Chi-QuadratWert von < 0,01 als Schwellenwert. Vgl. Bollen und Ting (1998), S. 82. Bucic und Gudergan errechnen fur formativ spezifizierte Konstrukte p-Werte von 0,0047 und kleiner und werten diese als Beweis fur die korrekte Spezifikation. Vgl. Bucic und Gudergan (2004), S. 4. ^"^07 Ygj j ^ g (1995) Altemativ kann der Tetrad-Test auch mit dem neueren SAS-Macro von Hipp et al. berechnet werden. Vgl. hierzu Hipp et al. (2005). ^^"^ Bollen und Ting (1998), S. 95. ^"^^^ Hierbei muss darauf geachtet werden, dass die hinzugefugten Indikatoren die gleiche aus der Theorie abgeleitete Wirkungsrichtung aufweisen. '^^^ Vgl. Bollen und Ting (1998).
6 Analyse der erhobenen Daten
222
betragt der Stichprobenumfang N = 277, so dass der Tetrad-Test nur fiir Konstrukte mit bis zu funf Indikatoren durchgefiihrt werden kann.'"^^' •
Bei der Interpretation der Ergebnisse ist zu beachten, dass eine nicht-signifikante CTATeststatistik nicht zwingend eine reflektive Spezifikation implizieren muss. Treten gleichzeitig Kovarianzen von gleich oder nahe null („Near-Zero Covariances"^^^^) auf, ist das Testergebnis nur mit einer formativen Modellspezifikation konsistent. Entsprechend ist es erforderlich, die Kovarianzmatrix eines jeden Konstruktes auf diesen Fall bin zu untersuchen.^^^^
6.2.4.2 Ergebnisse der CTA In der vorliegenden Arbeit konnten acht der insgesamt 15 Konstrukte einer CTA unterzogen werden. •
In sechs Fallen konnte das Spezifikations-Ergebnis der theoretischen Voriiberlegungen bestatigt werden.
•
Beim Konstrukt „Sportliche Herausforderung" trat der oben skizzierte Fall von „NearZero Covariances" auf, weshalb die formative Spezifikation beibehalten wurde.
•
Das Konstrukt „Beschaffungsaufwand Original" wurde entsprechend den Ergebnissen aus dem Tetrad-Test als reflektiv spezifiziert.
•
Bei den Konstrukten mit mehr als fiinf Indikatoren wurde das Ergebnis der theoriegeleiteten Konstruktspezifikation verwendet.
Zusammenfassend werden die in der Arbeit verwendeten Konstrukte wie folgt spezifiziert (siehe Tabelle 3):
Konstrukt
Indikatoren
Ergebnis der theo- Ergebnis der Verwendete riegeleiteten Confirmatory KonstruktTetrad Analysis Spezifikation spezifikation (CTA)
Zeitvorteil
DllOl-1104
Reflektiv
Reflektiv
Reflektiv
Technische Qualitat
D1201-1205
Formativ
Formativ
Formativ Formativ
Angebotsspektrum
D1301-1307
Formativ
n/a (> 5 Indikatoren)
Flexible Nutzung
D1401-1406
Formativ
n/a (> 5 Indikatoren)
Formativ
Preview-Moglichkeit
D1501-1505
Reflektiv
Reflektiv
Reflektiv
Formativ
n/a (> 5 Indikatoren)
Formativ
Soziales Umfeld
D1601-1606
Da BoUen und Ting sowohl in einer Monte-Carlo-Simulation als auch mittels eines BootstrappingVerfahrens nachweisen konnten, dass ab einer StichprobengroBe von N = 300 der Tetrad-Test falsche Modellspezifikationen zuverlassig identifizieren kann, konnen die so im Rahmen der Arbeit ermittelten Tetrad-Teststatistiken als zuverlassig gelten. Vgl. Bollen und Ting (1998), S. 95. ^"^^^ Als Richtwert fur die Kovarianzen nahe null kann < |0,035| gelten. Vgl. Bollen und Ting (2000), S. 15. ^"^'^ Abschliefiend sei noch darauf hingewiesen, dass der Tetrad-Test nicht in der Lage ist, ein aus theoretischen Voriiberlegungen richtigerweise formativ spezifiziertes Messmodell mit hoch korrelierten Indikatoren von seinem reflektiven Pendant zu unterscheiden. Insofem kann die Hypothese, ein Modell sei reflektiv zu spezifizieren, durch den Tetrad-Test nur verworfen, nicht aber im strikten Sinne bestatigt werden. Vgl. Eberl (2004), S. 19-21.
6.3 Schatzung des Strukturmodells
223
Konstrukt
Indikatoren
Ergebnis der theoriegeleiteten KonstruktSpezifikation
Ergebnis der Confirmatory Verwendete Tetrad Analysis Spezifikation (CTA)
Sportliche Herausforderung
D1701-1704
Formativ
Formativ (Near Zero Covar.)
Formativ
Kosten Download/Kopie
D2101-2102
Formativ
Formativ
Formativ Formativ
Kosten Original
D2201-2206
Formativ
n/a (> 5 Indikatoren)
Beschaffungsaufwand Download/Kopie
D2301-2307
Formativ
n/a (> 5 Indikatoren)
Formativ
Beschaffungsaufwand Original
D2401-2406
Formativ (empirisch in CTA nicht bestatigt)
Reflektiv
Refleictiv
Furcht vor rechtlichen Folgen
D2501, D26012605
Reflektiv
Reflektiv
Reflektiv
Moralische Bedenken
D2701-2705
Formativ
Formativ
Formativ Formativ Formativ
Fehlen attraktiver legaler Altemativen
D3101-3108
Formativ
n/a (> 5 Indikatoren)
Konsum von Downloads und Kopien
A101-B302
Formativ
n/a (> 5 Indikatoren)
Tabelle 3: Abschliefiende Bestimmung des Beziehungsmodus der verwendeten Konstrukte
Nachdem die Konstrukte hinsichtlich ihres Beziehungsmodus abschlieBend spezifizieit sind, kann nachfolgend das Forschungsmodell geschatzt und auf dessen statistische Giite untersucht werden.
6.3 Schatzung des Strukturmodells Homburg und Hildebrandt erlautem zu Schatzverfahren fiir Strukturgleichungsmodelle: „Ausgangspunkt kausalanalj^ischer Modelltests sind im Allgemeinen die Varianzen und Kovarianzen experimenteller und nichtexperimenteller Daten, mit denen eine theoretische Struktur, formalisiert als lineares Gleichungssystem, getestet wird. ... Charakteristisch fiir die Kausalanalyse ist, dass der methodische Ansatz erlaubt, explizit zwischen beobachteten und theoretischen Variablen zu trennen, statistische Substanz- und Messfehleranteile zu separieren und vermutete kausale Beziehungsstrukturen auf der Ebene theoretischer Variablen zu testen."^"^^"^ Verfahren der zweiten Generation multivariater Analysetechniken^"*^^ kombinieren methodische Bestandteile der Faktorenanalyse aus der Psychologic und der Strukturgleichungsmodelle der Okonometrie/'^^^ 6.3.1 Auswahl des Schatzverfahrens Zur Schatzung von Strukturgleichungsmodellen stehen zwei unterschiedliche Verfahren zur Verfugung: kovarianzbasierte (zum Beispiel mittels LISREL^"^^^) und varianzbasierte (zum Beispiel mittels PLS-Graph) Verfahren/"^^^
^^^"^ Homburg und Hildebrandt (1998), S. 17. 1415 Ygj pomell (1987). Ein Verfahren der ersten Generation multivariater Analyseverfahren ist beispielsweise ein multiples Regressionsmodell. ^^^^ Vgl. Diamantopoulos (1994), S. 105; Homburg und Baumgartner (1995), S. 1092.
6 Analyse der erhobenen Daten
224
Wahrend beide Verfahren auf ahnlichen formalen Uberlegungen zum Strukturmodell beruhen, unterscheiden sie sich in der angewendeten Schatzmethode. Abbildung 48 zeigt die in der bisherigen digitalen Piraterieforschung verwendeten Methoden der Datenanalyse.*"*^^ Ein kovarianzbasiertes Verfahren wurde bislang in acht, ein varianzbasiertes in funf Studien zur Schatzung eines Strukturgleichungsmodells verwendet. 61
o O) c 3 x:
15
^ c
10
^
5
8 5
0
Sonstige Verfahren (keineSEM)
Kovarianzbasiertes SEM (z. B. LISREL)
Quelle: Elgene Darstellung auf der Basis der Meta-Studle digltale Piraterie (n=74).
Varianzbasiertes SEM (PLS) L J = ^ " I " Schatzung von Strukturgleichungsmodellen geeignet
Abbildung 48: Schatzverfahren in der bislierigen digitalen Piraterieforschung
Kovarianzbasierte Verfahren kommen in der wissenschaftlichen Literatur bislang insgesamt am haufigsten als Schatzverfahren fiir Strukturgleichungsmodelle zum Einsatz.^"^^^ Chin und Newsted empfehlen die Anwendung von Partial Least Squares (PLS) als varianzbasiertes Verfahren, wenn eine oder mehrere der nachfolgenden Bedingungen erfiillt sind:^"^^^ (1) Es soUen Prognosen getroffen werden. (2) Das zu erforschende Phanomen ist noch nicht umfassend erforscht worden, so dass keine bewahrten Messansatze vorliegen. (3) Das Modell ist komplex und weist viele Indikatoren auf (4) Die Multinormalverteilung und Unabhangigkeit der empirisch erhobenen Daten ist nicht (sicher) gegeben/"^^^ Die methodischen Grundlagen von LISREL gehen insbesondere auf die Arbeit von Joreskog zumck. Siehe Joreskog (1970). Durch die Verankerung des Verfahrens in Standardsoftwarepakten wie LISREL, AMOS und EQS wird der Begriff Strukturgleichungsmodell oft „tautologically synonymous" mit der Kovarianzstmkturanalyse verwendet. Vgl. Chin (1998b), S. 295. ^"^^^ Vgl. Bliemel et al. (2005), S. 10. ^"^^^ Die „sonstigen Verfahren" sind fiir die Schatzung von Strukturgleichungsmodellen nicht relevant und werden daher in der vorliegenden Arbeit nicht weiter besprochen. ^"^^^ Vgl. Backhaus und Buschken (1998), S. 165; Homburg und Baumgartner (1995), S. 1098. ^^^^ Vgl. Chin und Newsted (1999), S. 335-337. Vgl. hierzu auch Fomell und Cha (1997), S. 73-75; Bliemel et al. (2005), S. 10; Albers und Hildebrandt (2006), S. 15-16. ^"^^^ Die Annahme multinormalverteilter Daten bei kovarianzbasierten Verfahren ist problematisch, da sie sich bei wirtschaftswissenschaftlichen Fragestellungen oft nur schwerlich erfuUen lasst. Vgl. Betzin und Henseler (2005), S. 50. Insbesondere bei der Giitebeurteilung ist die Multinormalverteilung der Daten eine wesentliche Voraussetzung. Vgl. Joreskog (1973), S. 94.
6.3 Schatzung des Strukturmodells
225
(5) Die Stichprobe ist vergleichsweise klein.^"^^^ (6) Das Strukturgleichungsmodell weist formative Konstrukte auf.^"^^"^ In der vorliegenden Arbeit treffen die Bedingungen (1), (2), (3) und (6) voll zu. Entsprechend der Empfehlung von Chin und Newsted wird daher PLS als varianzbasiertes Schatzverfahren ausgewahlt.^"^^^ Auf die relevanten Grundlagen und den Schatzalgorithmus von PLS wird nachfolgend eingegangen. 6.3.1 Modellschatzung mit dem Partial Least Squares-(PLS-)Verfahren 6.3.1.1 Grundlagen von PLS Der PLS-Ansatz geht auf die Arbeiten von Wold^^^^ zuriick, dessen Ziel es war, ein neues Analyseverfahren zu entwickeln, das eine „intermediate position" zwischen eher explorativen Datenanalysetechniken und der klassischen, kovarianzbasierten Modellierung einnehmen soilAufgrund der verteilungsfreien Annahmen und der damit einhergehenden, breiteren Einsatzgebiete, wird der PLS-Ansatz auch (verkiirzend) als „Soft Modeling" bezeichnet.^"^^^ Ziel des PLS-Ansatzes ist es, hypothetische Abhangigkeitsbeziehungen und empirisch ermittelte Korrelationen auf ihre Kompatibilitat zu iiberpriifen. McDonald hierzu: „Partial Least Squares (PLS) appears to be, currently, the most fully developed and general system for path analysis with composites."^'*^^ Der PLS-Schatzalgorithmus berechnet die Gewichte fiir jede einzelne latente Variable mittels der Kleinstquadratmethode („Least Squares") sukzessiv und getrennt, jeweils unter der Annahme, dass die benachbarten latenten Variablen bekannt und damit perfekt gemessen sind.^^^^ Dies liefert den Namensbestandteil „Partiar'.^'^^^ Der PLS-Ansatz ist zwar partial, das Resultat aber gibt eine modellweite und hinsichtlich der Erklarungskraft des Gesamtmodells optimale Losung wieder. Methodisch wird auf Aspekte der Hauptkomponentenanalyse und der kanonischen Korrelationsanalyse zurUckgegriffen.^'^^^
eindeutig identifiziert ist. Vgl. Bagozzi und Yi (1997), S. 19; Marsh et al. (1998), S. 187. ^^^"^ Die Kovarianzstmkturanalyse erlaubt lediglich die Schatzung reflektiv spezifizierter Messmodelle. Formative Konstrukte konnen nicht abgebildet werden. Vgl. Kapitel 4.3.7 zum Unterschied von reflektiven und formativen Messmodellen sowie den (moglichen) Folgen einer Fehlspezifikation. *'*^^ Fiir einen detaillierten Methodenvergleich siehe Dijkstra (1983) und Albers und Hildebrandt (2006). ^"^^^ Vgl. Wold (1966); Wold (1974); Wold (1975); Wold (1982a); Wold (1982b). ^"^^^ Fiir eine Ubersicht der historischen Entwicklung von PLS siehe Lohmoller (1982), S. 3-4. ^^^^ Vgl. Lohmoller (1979), S. 3; Lohmoller (1989), S. 64; Wold (1982c), S. 1; Chin (1998b), S. 315. „Soft Modeling" versteht sich in diesem Zusammenhang als Abgrenzung gegeniiber den kovarianzbasierten „Hard Modeling"-Verfahren, die multinomial verteilte Daten erfordem. ^^^^ McDonald (1996), S. 240. ^"^^^ Vgl. Gotz und Liehr-Gobbers (2004b), S. 722. ' "^ Vgl. Lohmoller (1979), S. 18; Betzin und Henseler (2005), S. 60.
6 Analyse der erhobenen Daten
226
6.3.1.1 PLS-Schatzalgorithmus Der PLS-Schatzalgorithmus durchlauft vier Schritte, die nachfolgend naher erlautert werden.^'*^^ Abbildung 49 zeigt den Algorithmus im Uberblick: 1. Schatzen der ^uBeren Gewichte
Hauptkomponentenanalyse (Reflektiv)
Regressionsanalyse (Formativ) 2. Auftere Approximation
4. Innere Approximation ^"2 = n'i P
^'2 = ®12 Xl + «22 X2 + CO32 X3
Ti"i = ^2 y
Tl'l = ^11 Vl + «22 y2
3. Scliatzen der inneren Gewichte
Linearkombination der benachbarten latenten Varlablen mittels Gewichtungsverfahren Quelle: Verelnfachte Darstellung In Aniehnung an Haenlein (2004), S. 69.
Abbildung 49: PLS-Schatzalgorithmus im Uberblick
(1) Im ersten Unterschritt werden fallweise Schatzwerte ftir die latenten Variablen ermittelt. Hierzu werden die Gewichte co (Omega) bestimmt. Je nach Spezifikation des Messmodells erfolgt die konkrete Berechnung der Gewichte auf unterschiedliche Weise.^"^^"^ Handelt es sich um ein nach auBen gerichtetes reflektives Messmodell der Form^"^^^
werden die latenten Variablen r| im faktoranalytischen Sinn (Hauptkomponenten) iiber ein System von Einfachregressionen iiber ihre zugehorigen Indikatoren y bestimmt, wobei die Gewichte co die Kovarianzen zwischen den manifesten und der latenten Variable darstellen und als Ladung bezeichnet werden. s (Epsilon) ist der Messfehler der Schatzung. Im nach innen gerichteten formativen Messmodell der Form^"^^^ ^' = co^ X + 6 hingegen werden die multiplen Regressionskoeffizienten zwischen den manifesten x und der latenten Variable ^ als Gewichte verwendet. Der Fehlerterm 5 bezeichnet die Residuen der Regressionsgleichung.
Fiir eine ausfuhrliche Beschreibung und mathematische Erlauterung des PLS-Algorithmus siehe LohmoUer (1979); Fomell und Cha (1997); Chin (1998b); Lohmoller (1989), S. 20-21; Betzin und Henseler (2005). ^^'^^ Vgl. Fomell und Cha (1997), S. 62. ^^^^ Vgl. Cassel et al. (2000), S. 901. ^^^^ Vgl. Cassel et al. (2000), S. 901.
6.3 Schatzung des Strukturmodells
227
Da es im ersten Iterationsschritt noch keine Schatzwerte fiir die Gewichte gibt, weist ihnen der PLS-Algorithmus festgelegte Ausgangswerte von 1 bzw. -1 zu.^"^^^ (2) Im zweiten Schritt, der auBeren Approximation, werden die latenten Variablen r)' und ^' als gewichtete Linearkombination ihrer manifesten Variablen mittels einer multiplen Kleinstquadrat-Regression geschatzt. Hierbei minimiert der PLS-Algorithmus die Varianz der Fehlerterme 8 und 5. (3) Im dritten Schritt werden die Pfadkoeffizienten y zwischen den latenten Variablen so bestimmt, dass die Varianz des Messfehlers C, auf der Ebene des Strukturmodells der Form
minimiert wird. Die Berechnung erfolgt uber ein Gewichtungsverfahren, das in unterschiedlichen Auspragungen die Umgebungsvariablen bei der Schatzung beriicksichtigt. Bei den Gewichtungsverfahren wird zwischen „Centroid Weighting", „Factor Weighting" und „Path Weighting" unterschieden.^^^^ Da die Unterschiede in den errechneten Schatzwerten bei den drei Gewichtungsverfahren sehr gering sind^"^^^ und nur das „Path Weighting"-Verfahren die Struktur und Richtung der Beziehungen zwischen den latenten Variablen vollstandig beriicksichtigt, wird dessen Verwendung empfohlen.^"^"^^ (4) Im vierten Schritt, der inneren Approximation, werden nun mittels der erhaltenen Ergebnisse aus der Schatzung der latenten Variablen aus Schritt zwei und der Pfadkoeffizienten aus Schritt drei emeut Schatzwerte fur die latenten Variablen bestimmt. Jede latente Variable wird hierbei als gewichtete Linearkombination der direkt mit ihr verbundenen Umgebungsvariablen im Strukturmodell geschatzt. Der PLS-Algorithmus geht zum ersten Schritt zuriick und schatzt die Modellparameter abermals. In einem iterativen Prozess werden diese Schatzwerte, wie beschrieben, durch eine wechselweise innere und auBere Approximation verbessert. Dieses Vorgehen ermoglicht die Minimierung der Residualvarianz im Struktur- und Messmodell. Die Iterationsschleifen enden, wenn der Schatzalgorithmus konvergiert ist, dass heiBt, wenn die Veranderung der Gewichte < 0,001 betragt.^"^^^
^^^^ Vgl. Fomell und Cha (1997), S. 64. ^"^^^ Beim „Centroid Weighting" (Vorzeichengewichtung) werden die Gewichte, je nach Vorzeichen der Korrelation zwischen den latenten Variablen, auf+1 oder -1 gesetzt. Richtung der Kausalitat sowie Starke der Beziehungen zwischen den latenten Variablen werden explizit nicht beriicksichtigt. Vgl. Fomell und Cha (1997), S. 65; Betzin und Henseler (2005), S. 62. Dieses Gewichtungsverfahren entspricht dem von Wold 1982 entwickelten Basisalgorithmus. Vgl. Wold (1982b). Im „Factor Weighting Scheme" (Korrelationsgewichtung) werden die Korrelationen zwischen den latenten Variablen als Gewichte verwendet. „The procedure can be interpreted in terms of a hierarchical factor model where the MVs are the first-level variables, the LVs the second level variables and the implicitly assumed principal component of the LVs the third level variable." LohmoUer (1989), S. 42. Die endogen latente Variable wird also zur Hauptkomponente der benachbarten latenten Variablen. Vgl. Fomell und Cha (1997), S. 65. Das „Path Weighting"-Verfahren schliefilich bestimmt die Pfadkoeffizienten in Abhangigkeit von der Position der latenten Variablen innerhalb des Strukturmodells. „If an LV is purely exogenous, it is approximated to be the principal component of its dependent LVs ... . On the other hand, if an LV is purely endogenous, it is approximated to be the best predictand of its predictors." Fomell und Cha (1997), S. 65. ^^^^ Vgl. Chin (1998b), S. 309. ^^^° Vgl. Lohmoller (1989), S. 42; Chin (1998b), S. 309. ^^^^ Vgl. Lohmoller (1989), S. 320.
228
6 Analyse der erhobenen Daten
Aufgrund der partiellen Schatzung einzelner Elemente des Kausalmodells werden flir die Ermittlung verlasslicher Ergebnisse mit dem PLS-Schatzalgorithmus weniger empirisch erhobene Falle benotigt als bei kovarianzbasierten Schatzungen:^"^^^ •
Laut Chin sollte folgende Heuristik angewandt werden: N > 10 x max (Anzahl der Indikatoren im formativen Konstrukt mit den meisten Indikatoren; maximale Anzahl an latent exogenen Variablen, die auf eine latent endogene Variable wirken).^"*"^^
•
Mit 277 auswertbaren Datensatzen ist die von Chin geforderte Fallzahl deutlich iiberschritten, so dass die PLS-Schatzergebnisse als zuverlassig gelten konnen.
6.4 Formale Giitebeurteilung des Forschungsmodells Nachfolgend wird das mit PLS geschatzte Forschungsmodell einer formalen Beurteilung anhand von statistischen Gtitekriterien unterzogen. Diese Uberpriifung soil sicherstellen, dass die Ergebnisse reliabel und valide sind, bevor eine theoretisch-inhaltliche Interpretation erfolgt. In Kapitel 6.4.1 wird das Vorgehen zur formalen Beurteilung des Forschungsmodells kurz beschrieben, die Beurteilung erfolgt in den Kapiteln 6.4.2 bis 6.4.4. 6.4.1 Vorgehen zur Modellbeurteilung Ziel der Modellbeurteilung ist es zu iiberpriifen, ob das spezifizierte Forschungsmodell geeignet ist, die Wirkungen zwischen den beobachteten exogenen und endogenen Variablen adaquat zu beschreiben. Da es sich beim PLS-Ansatz um eine vergleichsweise neue Schatzmethode handelt, hat sich bei den Schritten zur Giitebeurteilung des Modells (bislang) noch kein Standardvorgehen etabliert.^'^'^'^ Traditionelle, parametrisch ausgerichtete Techniken ftir die Signifikanztests der Kovarianzstrukturanalyse konnen aufgrund fehlender empirischer Verteilungsannahmen des PLS-Ansatzes nur teilweise zur Anwendung kommen. Dariiber hinaus werden, wie von Wold empfohlen, verteilungsannahmenfreie Tests eingesetzt.^"*"^^ In Anlehnung an die von Krafft et al. vorgeschlagenen Prufkriterien werden in Kapitel 6.4.2 zunachst die reflektiven Messmodelle, in Kapitel 6.4.3 dann die formativen Messmodelle evaluiert (siehe Abbildung 50). AbschlieBend wird in Kapitel 6.4.4 das Stmkturmodell auf seine
denziell uberschatzt und Pfadkoeffizienten eher unterschatzt werden. Vgl. Bagozzi et al. (1991), S. 19; Fomell und Cha (1997), S. 66. Das Problem wird auch als „Consistency at Large" bezeichnet und bedeutet, dass die von PLS geschatzten Werte sich den wahren Werten erst mit steigendem Stichprobenumfang annahem. Vgl. Hui und Wold (1982), S. 123. Es resultiert aus der Tatsache, dass die PLS-Schatzer fehlerbehaftet sind. Durch eine gleichzeitige Erhohung der StichprobengroBe und der Anzahl der Indikatoren kann das Problem jedoch behoben werden. Vgl. Wold (1980), S. 67; Lohmoller (1989), S. 213-216; Fomell und Cha (1997), S. 67. Da sowohl der Stichprobenumfang als auch die Anzahl der Indikatoren beim vorliegenden Forschungsproblem hinreichend groB sind, wird davon ausgegangen, dass das „Consistency at Large"Problem fur diese Untersuchung nicht von besonderer Relevanz ist. Vgl, Chin (1998b), S. 311. Damit entspricht die geforderte StichprobengroBe weitestgehend den von Diamantopoulos bei multivariaten Analysen geforderten funf bis zehn Mai mehr Datensatzen als (latenten) Variablen. Vgl. Diamantopoulos (2000), S. 83. 1444 Vgl. Krafft et al. (2005), S. 72; siehe hierzu auch Ringle (2004a). 1445 Vgl.Wold(1982b), S. 343.
6.4 Formale Gutebeurteilung des Forschungsmodells
229
Giite untersucht. Alle verwendeten GtitemaBe werden nachfolgend kurz erlautert und ihre jeweiligen Schwellenwerte genannt.^'^'^^ QQtebeurteHuna formativer
•
Inhaltsvaliditat Explorative Faktoranalyse
•
Inhaltsvaliditat (Expertenvalidit3t)
•
Indikatorreliabilitat
-
Multikollinearitat Korrelationskoeffizienten
•
-
Ladung
-
Signifikanz
-
Konstruktreliabilitat Cronbachsches Alpha -
Variance Inflation Factor (VIF) Konditionsindex (Kl)
-
Varianzzerlegung
Interne Konsistenz •
.
-
DiskriminanzvaliditSt DEV Construct Discriminant Validity Item Discriminant Validity
Indikatorrelevanz Gewicht Signifikanz
QOtebeurtenting Strukturmodeli Multikollinearitat VIF -
Kl
BestimmtheltsmaB -
R2(erklarteVarianz)
Prognoserelevanz Q2 (Stone-GeisserKriterium) Hohe, Wirkungsrichtung und Signifikanz der Pfadkoeffizienten
Anmerkung: DEV = Durchschnittlich erfasste Varianz. Quelle: Eigene Darstellung In Aniehnung an Krafft at al. (2005), S. 73-85.
Abbildung 50: Verwendete Giitekriterien zur formalen Beurteilung des Forschungsmodells
6.4.2 Beurteilung der reflektiven Messmodelle Die reflektiven Messmodelle werden auf ihre Inhaltsvaliditat (Kapitel 6.4.2.1), Indikatorreliabilitat (Kapitel 6.4.2.2), Konstruktreliabilitat (Kapitel 6.4.2.3) und Diskriminanzvaliditat (Kapitel 6.4.2.4) hin untersucht. 6.4.2.1 Inhaltsvaliditat Zunachst gilt es, mittels der Inhaltsvaliditat festzustellen, ob die verwendeten Indikatoren tatsachlich auch zu ihrem reflektiven Messmodell gehoren. Unter Inhaltsvaliditat versteht man den Grad, zu dem die Variablen eines Messmodells dem inhaltlich-semantischen Bereich eines Konstrukts zuzuordnen sind.^'^'*^ Inhaltsvaliditat (Content Validity) ist gegeben, wenn die Auswahl der Items die zu messende Eigenschaft in hohem Mafie wiedergibt.^'*'^^ Die Uberpriifung erfolgt iiber eine Faktoranalyse, die die zugrunde liegende Faktorstruktur auf Eindimensionalitat untersucht. ^"^^^
^ Vgl. Krafft et al. (2005), S. 73-85. Zur Schatzung des Forschungsmodells wurde die Software PLS-Graph, Version 3.00, Build 1016, verwendet, die freundlicherweise von Wynne Chin fiir Beta-Testzwecke zur Verfligung gestellt wurde. Vgl. Chin (2001). Wie von Wold empft)hlen, wurde fiir die Schatzung der Parameter die Rohdatenmatrix der nicht standardisierten Werte verwendet. Vgl. Wold (1982b), S. 332. ^ Vgl. Bohmstedt (1970), S. 91. Haufig wird Inhaltsvaliditat synonym mit „Face Validity", also der logischen und fachlichen Beurteilung einer Skala durch Experten, gleichgesetzt. Vgl. Hildebrandt (1998), S. 89. ' Vgl. Diekmann (1995), S. 224. ^ Vgl. Anderson et al. (1987), S. 435; Gerbing und Anderson (1988), S. 189; Backhaus et al. (2003), S. 259332.
230
6 Analyse der erhobenen Daten
Die Durchfuhrung der Faktoranalyse erfolgt in SPSS, wobei als Extraktionsverfahren die Hauptkomponentenanalyse und als Rotationsverfahren die Varimax-Methode gewahlt wird.'^^' In einem ersten Schritt wird uberpriift, in welchem Umfang die Ausgangsvariablen zusammengehoren und somit, ob eine Faktoranalyse auf der Basis der Korrelationsmatrizen zulassig ist.^^^"^ Die Priifgroiie hierfiir ist das Kaiser-Meyer-Olkin-Kriterium (KMK) oder „Measure of Sampling Adequacy (MSA)"^'*^^, das einen Wertebereich von null bis eins hat. Der Maximalwert von eins wird nur bei perfekter Unidimensionalitat erreicht.^^^"^ Entsprechend gilt: Je hoher der KMK-Wert, desto besser sind die Daten fiir eine Faktoranalyse geeignet. Der fiir den untersuchten Datensatz ermittelte KMK-Wert von 0,8^"^^^ ist dabei als „meritorious"^'^^^, also als „verdienstvoll", zu bezeichnen und liegt in dem von Kaiser als wiinschenswert vorgeschlagenen Wertebereich. Der Datensatz ist also fiir eine Faktoranalyse sehr gut geeignet. AnschlieBend wird die rotierte Komponentenmatrix daraufhin untersucht, auf welche Komponenten die Indikatoren der reflektiven Konstrukte hochladen (siehe Tabelle 4). Rotierte Komponentenmatrix Kottstrukt Zeitvorteil
PreviewM5glichkeit
Beschaffungsaufwand Original
Indikator
Komponente 2 1
3
4
5
6 44,4 %
DllOl
25,4 %
57,3%
10,2%
9,4 %
20,7 %
D1102
26,7 %
69,6%
7,8 %
8,4 %
21,4%
33,3 %
D1103
19,0%
87,8%
2,4 %
2,0 %
3,3 %
0,4 %
D1104
2,5%
77,6%
18,4%
4,1 %
1,6%
22,3 %
D1501
76,9%
13,8%
2,3 %
10,5 %
15,5%
12,3 %
D1502
64^3%
5,3 %
1,9%
0,1 %
11,6%
9,7 %
D1503
S1,4%
7,6 %
17,4%
4,4 %
14,6 %
10,0%
D1504
74,2%
12,6%
4,8 %
2,0 %
7,0 %
24,8 %
D1505
61,5%
23,5 %
23,7 %
4,0 %
16,6%
12,3 %
D2401
11,9%
2,1 %
10,1 %
8,7 %
85,8 %
0,0 %
D2402
19,2%
8,1 %
12,5 %
1,9%
84,0%
5,3%
D2403
22,7 %
15,6%
6,4 %
1,9%
73,3%
12,6%
D2404
12,5%
0,5 %
86,3 %
4,7 %
9,6 %
3,2 %
D2405
2,6 %
8,4 %
84,1 %
3,6 %
5,2 %
5,1 %
D2406
5,9 %
3,4 %
79,8 %
0,6 %
12,2 %
15,5 %
Behandlung (falls notwendig)
eliminiert eliminiert eliminiert
Die Hauptkomponentenanalyse stellt das geeignete Extraktionsverfahren fiir das gegebene Untersuchungsziel dar, da sie darauf abzielt, die Datenstruktur moglichst umfassend durch moglichst wenige Faktoren zu reproduzieren. Die Kemfrage bei der Interpretation der Faktoren lautet hierbei: „Wie lassen sich die auf einen Faktor hochladenden Variablen durch einen Sammelbegriff (Komponente) zusammenfassen?" Backhaus et al. (2003), S. 293. Bei der Varimax-Rotation handelt es sich um eine Methode der orthogonalen Rotation, bei der die Faktorachsen bei der Rotation in einem rechten Winkel zueinander verbleiben. Backhaus et al. hierzu: „[E]s handelt sich um eine sehr haufig angewendete Methode." Backhaus et al. (2003), S. 300. Vgl. hierzu auch Hair (1995), S. 366-267. ^ Vgl. Dziuban und Shirkey (1974), S. 358. ' Hair (1995), S. 374. * Vgl. Kaiser und Rice (1974), S. 112. ^ Der exakte, von SPSS ausgegebene Wert betragt 0,755. ^Kaiser(1974), S. 35.
6.4 Formale Giitebeurteilung des Forschungsmodells
231
Rotierte Komponentenmatrix Komponente 2 1
Konstrukt
Indikator
Furcht vor rechtlichen Folgen
D2501
2,4 %
4,7 %
D2601
24,4 %
0,5 %
D2602
2,0 %
0,7 %
1,5 %
m S % • . 2,9 %
13,3%
D2603
22,1 %
7,4 %
11,3%
53,2 %
0,0 %
12,5 %
D2604
2,5 %
1,7%
3,4 %
41,9%
3,2 %
53,5 %
D2605
2,0 %
0,1 %
3,7 %
7 9 ^ %~ - 2,6 %
4
5
6
17,0%
36,1 %
1,3%
60,3 %
0,0 %
^t?'%.'"< 9,0 %
13,6%
3
Behandlung (falls notwendig) eliminiert
eliminiert eliminiert
7,0 %
SPSS: Extraktionsmethode: Hauptkomponentenanalyse; Rotationsmethode: Varimax mit Kaiser-Normalisierung. Ladungen als Betrag.
Tabelle 4: Ergebnisse der explorativen Faktoranalyse (rotierte Komponentenmatrix)
•
Die Indikatoren D1101 -1104 (Konstrukt „Zeitvorteil") und D1501 -1505 (Konstrukt „Preview-Moglichkeit") sind inhaltlich valide, da sie jeweils eindeutig auf eine Komponente hoch laden.
•
Die Indikatoren D2401-2406 (Konstrukt „Beschaffungsaufwand Original") und D25012605 (Konstrukt „Furcht vor rechtlichen Folgen") hingegen laden jeweils auf zwei Komponenten hoch. Die erforderliche Verdichtung wird im nachsten Schritt in Kapitel 6.4.2.2 bei der Eliminierung der zu niedrig ladenden Indikatoren vorgenommen. Die danach verbleibenden Indikatoren der beiden Konstrukte sind eindimensional und laden wie gewiinscht auf ihr jeweiliges Konstrukt hoch.
Die in der Arbeit verwendeten reflektiven Konstrukte sind somit inhaltlich valide.
6.4.2.2 Indikatorreliabilitat Die Indikatorreliabilitat gibt an, welcher Anteil der Varianz eines Indikators durch die zugrunde liegende latente Variable erklart wird.^"^^^ Je hoher die Korrelation zwischen der latenten Variablen und dem Indikator, desto reliabler ist der Indikator. PriifgroBe fur die Indikatorreliabilitat ist die von PLS geschatzte Faktorladung X, auch „Item Loading" genannt (siehe Formel 5).^^^^
Formel 5: Indikatorreliabilitat (Item Loading)
Ublicherweise wird gefordert, dass die gemeinsame Varianz zwischen Indikatorvariable und latenter Variable groBer als 50 % und damit groBer als die Varianz des Indikators mit dem Messfehler ist.^"^^^ Dies impliziert, dass die Faktorladung jedes Indikators groBer als 0,707 sein sollte.^"^^^ Die Empfehlungen fur geeignete Schwellenwerte liegen in der Literatur jedoch
^ Vgl. Gotz und Liehr-Gobbers (2004b); Krafft et al. (2005). ^ Oxy bezeichnet hierbei die Kovarianz von x und y, Ox die Standardabweichung von x. ^ Vgl. Krafft et al. (2005). ^ Vgl. Chin (1998b). 50 % Varianz > {(d,lQlf'^\
6 Analyse der erhobenen Paten
232
relativ weit auseinander. Bei etablierten Skalen werden als konservatives Pnifkriterium Faktorladungen von groBer 0,8 ^"^^^ bei neu entwickelten Skalen von groBer als 0,4^"^^^ empfohlen. Laut Hulland lassen sich niedrige Ladungen auf folgende Griinde zuruckfiihren: „(1) poorly worded item, (2) an inappropriate item, or (3) an improper transfer of an item from another context."^"*^^ Um diese Probleme weitestgehend auszuschlieBen, andererseits aber dem Neuheitsgrad des Forschungsfelds Filmpiraterie Rechnung zu tragen, werden in der vorliegenden Arbeit Indikatoren mit einer Ladung von kleiner als 0,5 eliminiert.^'^^'* •
Die Indikatoren der Konstrukte „Zeitvorteil" und „Preview-M6glichkeit" konnen den gewahlten Schwellenwert problemlos iiberschreiten.
•
Die Konstrukte „Beschaffiingsaufwand Original" und „Furcht vor rechtlichen Folgen" miissen jeweils um drei Indikatoren bereinigt werden - ein Ergebnis, was sich bereits im vorangegangenen Schritt, der explorativen Faktoranalyse, abgezeichnet hat. Die verbleibenden Indikatoren weisen Faktorladungen von groBer als 0,7 auf Weiterhin sind alle reflektiven Indikatoren hochsignifikant (siehe Tabelle 5). Koiistrukt (reflektiv)
Indikator
Faktorladung
Zeitvorteil
DllOl
0,807
15,03
D1102
0,916
35,64
Preview-MSglichkeit
Beschaffungsaufwand Original
Furcht vor rechtlichen Folgen
t-Wert
D1103
0,811
11,73
D1104
0,530
4,19 20,854
D1501
0,785
D1502
0,657
12,877
D1503
0,846
33,639
D1504
0,711
10,324
D1505
0,749
15,150
D2401
0,827
13,640
D2402
0,870
20,062
D2403
0,832
15,782
D2404
>
o
O l>
ON ON
00 IT)
o
00
5?
cT
o
©"
NO
P
cS to ^
o
^ s o S s a
>
1
6.4 Formale Giitebeurteilung des Forschungsmodells
237
Aus Tabelle 9 ist ersichtlich, dass die in der Arbeit verwendeten reflektiven Messmodelle dieses Kriterium erfullen. AbschlieBend werden, wie von Chin vorgeschlagen, „Cross-Loadings" (Item Discriminant Validity) zwischen den Indikatorvariablen aller reflektiven Konstrukte zu alien Konstrukten untersucht.^'*^^ Priifkriterium ist, dass kein Indikator hoher auf ein anderes Konstrukt - unabhangig davon, ob reflektiv oder formativ spezifiziert - hochladen darf, als auf das ihm zugeordnete.^^^^
1 Reflektive Indikatoren DllOl D1102
,0
.2 S
1 it
0^6
0,036
.1
i E
11 0,433
0,311
«
II
on D
0,332
0,195
61
S -a
0,187
1:2
It
0,103
0,168
^ O
1
a V IB "O -S es S o « i B a
a
0)
III 111
9
-0,022
0,289
S
O
-0,131
II
-0,268
Li
a
111 0,241
e B
si s 3
0,232
0^16
0,111
0,474
0,327
0,369
0,310
0,249
0,147
0,176
-0,140
0,315
-0,134
-0,312
0,241
0,364
D1103 D1104
0^11
0,120
0,330
0,277
0,324
0,184
0,097
0,050
0,129
-0,082
0,181
-0,062
-0,194
0,118
0,208
0,530
0,080
0,256
0,271
0,211
0,165
-0,004
-0,026
0,079
0,020
0,142
0,026
-0,044
0,076
0,111
D1501 D1502 D1503 D1504
0,381
0,121
0,368
0,417
0,785
0,190
0,250
0,188
0,236
-0,113
0,341
-0,140
-0,217
0,237
0,250
0,244
0,143
0,308
0,285
0,657
0,223
0,181
0,077
0,238
-0,060
0,265
-0,044
-0,224
0,111
0,228
0,321
0,009
0,330
0,286
0,846
0,285
0,224
0,092
0,198
-0,060
0,351
-0,088
-0,173
0,202
0,297
0,258
0,067
0,277
0,269
0,711
0,133
0,224
0,171
0,071
-0,101
0,236
-0,067
-0,132
0,124
0,202
D1505
0,306
0,085
0,335
0,357
0,748
0,301
0,152
0,140
0,252
-0,036
0,340
-0,041
-0,078
0,174
0,282
D2401 D2402 D2403
0,211
0,118
0,243
0,346
0,287
0,258
0,164
0,177
0,144
-0,093
0,827
-0,124
-0,161
0,166
0,165
0,237
0,116
0,307
0,352
0,363
0,246
0,212
0,186
0,311
-0,096
0,870
-0,084
-0,165
0,192
0,223
0,332
0,145
0,360
0,425
0,379
0,250
0,216
0,114
0,246
-0,156
0»832
-0,069
-0,208
0,171
0,231
D2601 D2602
-0,118
-0,121
-0,187
-0,159
-0,187
-0,209
-0,333
-0,184
-0,106
0,232
-0,140
0,797
0,358
0,022
-0,273
-0,087
-0,152
-0,184
-0,114
0,009
-0,249
-0,261
-0,180
-0,022
0,309
-0,059
iiiiiiil
0,310
0,015
•0,208
D2605
-0,063
-0,142
-0,141
-0,117
-0,019
-0,096
-0,190
-0,129
0,089
0,203
-0,025
liliiii
0,351
0,045
•0,189
Tabelle 10: Item Discriminant Validity der reflektiven Indikatoren
Tabelle 10 zeigt, dass die Indikatoren der untersuchten reflektiven Konstrukte das Kriterium der Item Discriminant Validity erfullen. Zusammenfassend lasst sich festhalten, dass die reflektiven Messmodelle der latenten Variablen „Zeitvorteil", „Preview-Moglichkeit", „Beschaffungsaufwand Original" und „Furcht vor rechtlichen Folgen" sowohl reliabel als auch valide sind. 6.4.3 Beurteilung der formativen Messmodelle Wie bereits in Kapitel 4.3.7 erlautert, bilden die Indikatoren formativer Konstrukte unterschiedliche Dimensionen ab und verursachen damit die latente Variable. Die Kausalrichtung ist - verglichen mit reflektiven Konstrukten - umgekehrt, und die bei reflektiven Konstrukten geforderte starke positive Korrelation der Indikatoren ist nicht erforderlich. Eine Ubertragung der klassischen Giitekriterien reflektiver Konstrukte ist daher nicht moglich.^"^^^
'Vgl. Chin (1998b), S. 321. ^Vgl. Chin (1998b), S. 321. ' Vgl. Krafft et al. (2005), S. 76.
238
6 Analyse der erhobenen Paten
Fiir die formativen Konstrukte sind neben der Inhalts- bzw. Expertenvaliditat (Kapitel 6.4.3.1), die Einhaltung der Modellpramissen des linearen Regressionsmodells (keine MultikoUinearitat, siehe Kapitel 6.4.3.2) und die Indikatorrelevanz (Kapitel 6.4.3.3) zu iiberpriifen. 6.4.3.1 Inhaltsvaliditat (Expertenvaliditat) Expertenvaliditat soil die Eindeutigkeit der Zuordnung und die Relevanz der zugeordneten formativen Indikatoren sicherstellen (inhaltliche Relevanz).^"^^^ In der vorliegenden Arbeit wird die Inhaltsvaliditat durch 70 Experteninterviews zum Thema Filmpiraterie sowie einen Pre-Test sichergestellt. Die Erkenntnisse werden mit der umfangreichen Literaturauswertung kombiniert und in den neu entwickelten Konstrukten entsprechend abgebildet.^"^^^ 6.4.3.2 Multikollinearitat MultikoUinearitat^"^^^ bezeichnet nach Belsley den Grad der linearen Abhangigkeit der Indikatoren: „Literally, two variates are collinear if the data vectors representing them lie on the same line, that is, in a subspace of dimension 1. More generally, k variates are collinear, or linearly dependent, if one of the vectors that represents them is an exact linear combination of the others ... ."^'^^^ Wahrend ein gewisser Grad an Multikollinearitat bei empirischen Daten immer vorkommt und unschadlich ist, kann eine starke lineare Abhangigkeit Probleme verursachen:^'^^'^ Bei substantieller Multikollinearitat uberschneiden sich die Streuungen der unabhangigen Variablen,^"*^^ und der singulare Einfluss eines Indikators im Messmodell ist damit nicht mehr isolierbar.^"^^^ Dies ist besonders problematisch, wenn es um die Ermittlung erfassbarer StellgroBen eines Konstrukts geht.^"^^^ Femer konnen Regressionskoeffizienten verzerrt geschatzt werden und falsche Vorzeichen und/oder niedrige Signifikanzen aufweisen.^"^^^ Auch das R^ einer multiplen Regression kann durch das Vorliegen von Multikollinearitat iiberschatzt werden. ^"^^^ Belsley et al. stellen hierzu fest: „Needless to say, inflated variances are quite harmfiil to the use of regressions as a basis for hypothesis testing, estimation, and forecasting."^ ^^^ Wenngleich der PLS^^^ Vgl. Krafft et al. (2005), S. 76; Gotz und Liehr-Gobbers (2004b), S. 228. ^^'^^ Die von Anderson und Gerbing vorgeschlagenen Indizes zur Berechnung der Eindeutigkeit der Zuordnung und der inhaltlichen Relevanz werden nicht verwendet. Vgl. Anderson und Gerbing (1991), S. 733-735, Der Gmnd hierfur liegt in der hohen Anzahl an Indikatoren und Konstrukten zum Zeitpunkt des Pre-Tests. Eine vollstandige Zuordnung aller Indikatoren zu Konstrukten hatte zu einer inhaltlichen und zeitlichen tJberbeanspruchung der Experten gefuhrt, so dass je Gesprach jeweils nur ein Teil der Zuordnungen vorgenommen wurde. Eine Berechnung von quantitativen Kennzahlen erschien daher als nicht zielfiihrend. ^'^^^ Auch die Begriffe Kollinearitat oder „I11 Conditioning" sind (bedeutungsgleich) in der Literatur iiblich. Die Bezeichnungen Multikollinearitat und Kollinearitat werden in der okonomischen Literatur oftmals synonym verwendet. Belsley hierzu: „Its original intent was to distinguish between the case of coUinearity involving two variates and that involving more than two. However, there is no conceptual difference between them ... ." Belsley (1991), S. 7. Der Konvention in der okonomischen Literatur wird in der vorliegenden Arbeit Rechnung getragen und der Begriff „Multikollinearitat" verwendet. ^^^^ Belsley (1991), S. 19. '^^^ Vgl. Belsley (1991), S. 21; Backhaus et al. (2003), S. 88. ^^^^ Vgl. Backhaus et al. (2003), S. 89. ^^^^ Vgl. Diamantopoulos und Winklhofer (2001), S. 272. ^^^^ Vgl. Herrmann et al. (2005), S. 49. ^ Vgl. Belsley (1991), S. 26; Hair (1995), S. 126. Vgl. weiterftihrend auch Jagpal (1982).
6.4 Formale Giitebeurteilung des Forschungsmodells
239
Schatzalgorithmus insgesamt relativ robust gegentiber moglichen Multikollinearitatsproblemen reagiert, lassen sich dennoch die oben skizzierten negativen Effekte nachweisen.^^^^ Mansfield und Helms empfehlen daher: „Examination of a set of data for the existence of multicollinearity should always be performed as an initial step in any multiple regression analysis."'^^^ Die formativen Konstrukte werden in vier Schritten auf das Vorliegen und das AusmaB (moglicher) Multikollinearitat untersucht: (1) Analyse der Korrelationsmatrix der formativen Indikatoren, (2) Beurteilung des AusmaBes der Multikollinearitat iiber den Variance Inflation Factor (VIF) und (3) den Konditionsindex (KI). Erforderlichenfalls werden die betroffenen Indikatoren iiber (4) eine Varianzzerlegung identifiziert und eliminiert.^^^^ Ad (1): Hair stellt zum Thema Multikollinearitat fest: „The presence of high correlations (generally those of 0.90 and above) is the first indication of substantial collinearity."^^^"^ Tabelle 11 zeigt die minimalen und maximalen Korrelationskoeffizienten der Indikatoren der formativen Konstrukte}^^^ Konstrukt (formativ)
Indikatoren (Anzahl Items)
Minimaler Korrelationskoeffizient
Maximaler Korrelationskoeffizient
Technische Qualitat
D1201-1205(5)
0,553
0,831
Angebotsspektrum
D1301-1307(7)
0,165
0,673
Flexible Nutzung
D1401-1406(6)
0,299
0,781
Soziales Umfeld
D1601-1606(6)
0,104
0,773
Sportliche Herausforderung
D1701-1704(4)
0,003
0,510
Kosten Download/Kopie
D2101-2102 (2)
0,496
0,496
Kosten Original
D2201-2206 (6)
0,001
0,689
Beschaffungsaufwand DL/Kopie
D2301-2307(7)
0,194
0,842
Moralische Bedenken
D2701-2705 (5)
0,198
0,811
Fehlen attraktiver legaler Altemativen
D3101-3105(8)
0,011
0,900
Konsum Downloads/Kopien
A101-B302(15)
0,002
0,648
Tabelle 11: Korrelationsmatrix der formativen Indikatoren
Es wird ersichtlich, dass der kritische Schwellenwert von 0,9 nicht iiberschritten wird. AUerdings weisen die Indikatoren D3103 und D3104 des Konstrukts „Fehlen attraktiver legaler Altemativen" einen Korrelationskoeffizienten von exakt 0,9 auf und deuten somit auf ein mogliches Vorliegen von Multikollinearitat hin. Ad (2): Da die Korrelationskoeffizienten nur die LFberprufting auf paarweise Abhangigkeiten zulassen, muss im nachsten Schritt verifiziert werden, ob sich die Indikatoren als Linearkombination voneinander darstellen lassen. ^^^^ Das hierfur weit verbreitete und anerkannte PriifmaB ist die Toleranz bzw. deren Kehrwert, der Variance Inflation Factor (VIF). Hair hierzu:
'Vgl. Casseletal. (1999). - Mansfield und Helms (1982), S. 158. ^ Vgl. Gotz und Liehr-Gobbers (2004b), S. 229. Fiir weiterfuhrende Analysen und Varianten von Indikatoren zum Aufzeigen von Multikollinearitat siehe Stewart (1987) und Marquardt (1987). ] Hair (1995), S. 172. Vgl. hierzu auch Kumar (1975), S. 366. ' Die Werte sind vereinfachend als Betrag dargestellt. ' Vgl. Krafft et al. (2005), S. 79.
240
6 Analyse der erhobenen Daten
„These measures tell us the degree to which each independent variable is explained by the other independent variables."^^^^ Die Toleranz Ti gibt an, welcher Anteil der Varianz eines Indikators sich durch Linearkombination der anderen unabhangigen Variablen abbilden lasst (siehe Formel 9): Toleranz; =\-Rf Formel 9: MultikoUinearitatsdiagnose: Toleranz
Der multiple Regressionskoeffizient Ri^ kann Werte zwischen null und eins annehmen, wobei im Extremfall von Ti gleich null der Indikator j iiberfliissig ware, da seine Varianz voUstandig durch die anderen Indikatoren erklart werden kann. Als PriifgroBe hat sich der Variance Inflation Factor (VIF)^^^^ etabliert, der sich als Inverse der Toleranz berechnet:^^^^
Formel 10: MultikoUinearitatsdiagnose: Variance Inflation Factor (VIF)
Aus Formel 10 ist ersichtlich, dass der VIF einen Minimalwert von 1 erreicht, wenn die Toleranz ebenfalls 1 ist und somit die Indikatoren vollstandig linear unabhangig sind. Werte groBer 1 zeigen an, um welchen Faktor sich die Varianz der betroffenen Indikatoren durch Multikollinearitat erhoht.^^^^ LFbliche Schwellenwerte fur den VIF liegen bei 7 bis 10.^^^^ „[T]he maximum variance inflation factor should be larger than 1.0 but certainly not as large as 10"^^^^, stellt Marquardt hierzu fest. Ab einem Wert von 10 kann von dem Vorliegen schadlicher Multikollinearitat ausgegangen werden. Tabelle 12 zeigt die minimalen und maximalen VIFs der Indikatoren der formativen Konstrukte. Abgesehen vom Konstrukt „Fehlen attraktiver legaler Altemativen" liegen die maximalen VIFs deutlich unter dem oben genannten konservativen Schwellenwert von 7. Der auf der Basis der Korrelationskoeffizienten gewonnene Verdacht auf Vorliegen von Multikollinearitat bei dem Konstrukt Fehlen attraktiver legaler Altemativen hat sich erhartet. Konstrukt (formativ)
Indikatorbezeichnung (Anzahl Items)
VIF Minimaler VIF Maximaier des Konstrukts des Konstrukts
Technische Qualitat
D1201-1205 (5)
1,83
4,28
Angebotsspektrum
D1301-1307(7)
1,25
2,44
Flexible Nutzung
D1401-1406 (6)
1,34
3,01
Hair (1995), S. 127. Fox und Monette schlagen weiterfuhrend die Berechnung eines Generalized Variance Inflation Factors vor, der allerdings in der statistischen Standardliteratur bislang keinen Einzug halten konnte und daher in der vorliegenden Arbeit nicht verwendet wird. Vgl. Fox und Monette (1992). ^ Fox schlagt anstelle des VIF die Untersuchung der Quadratwurzel des VIFs vor, da diese robuster auf die Varianz des Fehlerterms und der StichprobengroBe reagiert. Vgl. Fox (1991), S. 11. Auch diese Kennzahl hat sich bislang nicht etabliert und wird daher nicht verwendet. ^ Der Begriff „Variance Inflation Factor" ergibt sich aus der Tatsache, dass die Varianz des i-ten Regressionskoeffizienten a^-^ der Gleichung folgt, wobei a^ die Varianz des Fehlerterms der Regression darstellt. ^ Vgl. Kraffl et al. (2005), S. 79. ' Vgl. Belsley (1991), S. 28; Herrmann et al. (2006), S. 61. ^Marquardt(1970), S. 610.
6.4 Formale Giitebeurteilung des Forschungsmodells Konstrukt (formativ)
241
Indikatorbezeichnung (Anzahl Items)
Minimaler VIF Maximaler VIF des Konstrukts des Konstrukts |
D1601-1606(6)
1,12
D1701-1704(4)
1,10
1,47
1 Kosten Download/Kopie
D2101-2102 (2)
1,33
1 Kosten Original
D2201-2206 (6)
1,30
D2301-2307 (7)
1,30
1 Soziales Umfeld Sportliche Herausforderung
3,00
Moral ische Bedenken
D2701-2705 (5)
1,39
1,33 2,18 3,65 2,98
Fehlen attraktiver legaler Altemativen
D3101-3105(8)
1,12
$;^
Konsum Downloads/Kopien
A101-B302(15)
1,09
2,45
1 Beschaffiingsaufwand DL/Kopie
1 1 1 1 1
Tabelle 12: Variance Inflation Factors (VIFs) der formativen Konstrukte
Ad (3): Wahrend hohe VIFs immer auch auf hohe Multikollinearitat hinweisen, sind geringe VIFs nicht automatisch gleichbedeutend mit der Abwesenheit von schadlicher Multikollinearitat. Belsley hierzu: „First, ... high VIFs are sufficient to collinearity but not necessary to it. Second, VIFs are not able to diagnose the number of near dependencies that are present ... ."^^^^ Hierbei bezeichnen „Near dependencies" die Kombination von paarweisen Abhangigkeiten und deren Linearkombinationen: „High pairwise correlations between ... Xi and X2 and between X3 and X4 could be due to a single near dependency involving all four variates, or to two separate near dependencies, one between Xi and X2 and one between X3 andX4."^^^' AbschlieBende Sicherheit bringt laut Belsley et al. die Berechnung des Konditionsindexes (KI)(sieheFormelll):^^^^
KI,=
Eigenwert.
Formel 11: Multikollinearitatsdiagnose: Konditionsindex (KI)
AUgemein gibt der Eigenwert eines Faktors an, welcher Betrag der Gesamtstreuung aller Variablen des Faktorenmodells durch diesen Faktor erklart wird.^^^^ Eigenwertmax bezeichnet den groBten in der Schatzung vorkommenden Eigenwert und Eigenwertj jeweils den zu betrachtenden Eigenwert der Varianz-Kovarianz-Matrix der unstandardisierten Regressionskoeffizienten zwischen den Indikatoren und der latenten Variable. Der als akzeptabel geltende Schwellenwert fiir den KI wird meist gestaffelt angegeben.^^^^ Belsley et al. zeigen, dass „weak dependencies" ab einem KI von ungefahr 10 auftreten konnen.^^^^ Werte zwischen 15 und 30 stufen sie als „borderline of ,tightness' in informal econometric practice"^^^^ ein. Ab einem Wert von 30 kann von substantieller Multikollinearitat ausgegangen werden.^^^^ ''''Belsley (1991), S. 28. ^^^^ Belsley etal. (1980), S. 93. '^^^ Vgl. Belsley etal. (1980). ^^^^ Die Variablen werden ftir die Berechnung des Eigenwerts standardisiert, so dass beim Vorliegen von n Indikatoren die zu erklarende Gesamtstreuung insgesamt n x Standardabweichung 1 betragt. ^^^^ Vgl. Krafft et al. (2005), S. 79. ^^*^ Vgl. Belsley et al. (1980), S. 153. ^^^^ Belsley etal. (1980), S. 153. ^^^^ Vgl. Krafft et al. (2005), S. 79.
6 Analyse der erhobenen Daten
242
Da die in der vorliegenden Arbeit verwendeten formativen Konstrukte alle neu entwickelt wurden, ist als RichtgroBe der konservative Konditionsindex-Wert von +/- 15 angesetzt worden, was einer maximal moderaten Multikollinearitat entspricht. Tabelle 13 zeigt die Konditionsindizes der untersuchten formativen Konstrukte: Konstrukt (formativ)
Indikatorbezeichnting (Anzahl Items)
KI des Konstrttkts
•J%66
Technische Qualitat
1201-1205(5)
Angebotsspektrum
D1301-1307(7)
13,67
Flexible Nutzung
D1401-1406(6)
19,51
Soziales Umfeld
D1601-1606(6)
13,26
Sportliche Herausforderung
D1701-1704(4)
6,01
Kosten Download/Kopie
D2101-2102(2)
9,04
KI des Konstrukts nach Indikatoreliminierung (falls notwendig)
13,66
Kosten Original
D2201-2206 (6)
14,35
Beschaffungsaufwand DL/Kopie
D2301-2307 (7)
13,03
Moralische Bedenken
D2701-2705 (5)
9,85
Fehlen attraktiver legaler Altemativen
D3101-3105(8)
25,15
9,32
Konsum Downloads/Kopien
A101-B302(15)
2§M
15,94
Tabelle 13: Konditionsindizes der formativen Konstrukte vor und nach Bereinigungsschritten
Der Tabelle ist zu entnehmen, dass die Konstrukte „Technische Qualitat" (KI = 17,7), „Flexible Nutzung" (KI = 19,5), „Fehlen attraktiver legaler Altemativen" (KI = 25,1) und „Konsum von Downloads/Kopien" (KI = 26,6) den festgelegten Schwellenwert uberschreiten und damit der Verdacht auf Multikollinearitat vorliegt. Ad (4): Zur Identifikation der betroffenen Indikatoren wird eine Varianzzerlegung vorgenommen.^^^^ Bei der Varianzzerlegung wird tiberpriift, welche Streuungsanteile der einzelnen Regressionskoeffizienten der Indikatoren durch die Konditionsindizes erklart werden. Erklart derselbe Konditionsindex die Streuung mehrerer Regressionskoeffizienten in hohem MaBe, lasst dies auf eine hohe Abhangigkeit des betroffenen Indikators schlieBen, was gleichbedeutend mit dem Vorliegen substantieller Multikollinearitat ist/^^^ Belsley spricht von „reasonably weak near dependencies"^^^^, wenn die erklarten Varianzanteile bei zwei oder mehr Indikatoren zwischen 0,4 und 0,7 liegen, von „moderately strong" bei Werten zwischen 0,7 und 0,9 und von „strong" und „very strong" bei Werten groBer als 0,9.^^^^ Hair hierzu: „A collinearity problem is indicated when a condition index ... accounts for a substantial proportion of variance (0.9 or above) for two or more coefficients."^ ^^^ Mittels einer Varianzzerlegung lasst sich damit genau bestimmen, welche Indikatoren in welchem Ausmafi von Multikollinearitat betroffen sind. Hieran schlieBt sich die Frage an, wie mit den betroffenen Indikatoren umzugehen ist.^^^^ Krafft et al. empfehlen die Eliminierung eines Indikators aus einem formativen Messmodell, ' Vgl. Belsley (1991), S. 58-65. - Vgl. Krafft et al. (2005), S. 80. ' Belsley (1991), S. 129. * Vgl. Belsley (1991), S. 142. ; Hair (1995), S. 153. ' Vgl. hierzu auch Manson und Perrault (1991). Manson und Perrault ermitteln tiber eine Monte-CarloSimulation den Effekt von Multikollinearitat in Abhangigkeit von der StichprobengroBe, der Anzahl der Indikatoren und der Modellstruktur.
6.4 Formale Giitebeurteilung des Forschungsmodells
243
wenn der Verdacht auf Multikollinearitat vorliegt.^^^^ Fox bezeichnet diesen Schritt, bei dem ein Indikator weggelassen wird, der iiber die anderen Indikatoren bereits erklart wird, als „Model Respecification"^^^^. Bei der Analyse der oben genannten Konstrukte kann der Verdacht auf substantielle Multikollinearitat bei dem Konstrukt „Technische Qualitat" entkraftet werden. Varianziiberschneidungen treten zwar bei mehreren Indikatoren auf, sind aber mit Maximalwerten zwischen 0,53 und 0,62 als nur schwach zu bezeichnen und verlangen daher keine weiteren MaBnahmen (siehe Tabelle 14). Kollinearit^tsdiagnose Dimension 1 2 3 4 5 6
Eigenwert 5,708 0,109 0,071 0,059 0,035 0,018
Konditionsindex 1,000 7,244 8,984 9,860 12,723 17,659
Varianzanteile Konstante
D1201
D1202
D1203
D1204
D1205
0,00 0,61 0,00 0,38 0,01 0,00
0,00 0,02 0,41 0,44 0,12 0,01
0,00 0,00 0,17 0,13 0,20 0,49
0,00 0,03 0,03 0,01 0,39
0,00 0,01 0,12 0,00 0,34 0,52
0,00 0,09 0,02 0,17 0,09
0,53 Tabelle 14: Konditionsindex und Varianzzerlegung - Konstrukt Technische QualitMt
%m^
Anders verhalt es sich hingegen beim Konstrukt „Flexible Nutzung": Die Uberschneidung der Varianzanteile der Indikatoren D1402 und D1403 sind mit 0,75 und 0,81 als „moderately strong" zu bezeichnen (siehe Tabelle 15). KoIIinearitStsdiagnose Dimension 1 2 3 4 5 6 7
Eigenwert 6,542 0,175 0,114 0,068 0,046 0,038 0,017
Konditionsindex 1,000 6,108 7,562 9,815 11,957 13,188 19,513
Varianzanteile Konstante
D1401
D1402
D1403
D1404
D1405
D1406
0,00 0,01 0,05 0,46 0,13 0,33 0,03
0,00 0,00 0,74 0,01 0,23 0,02 0,00
0,00 0,01 0,00 0,02 0,06 0,10
0,00 0,01 0,00 0,00 0,07 0,17
%n
0J$
0,00 0,01 0,01 0,21 0,22 0,55 0,00
0,00 0,00 0,08 0,21 0,56 0,12 0,02
0,00 0,86 0,00 0,02 0,11 0,00 0,01
Tabelle 15: Konditionsindex und Varianzzerlegung - Konstrukt Flexible Nutzung
Aufgrund des insgesamt schwacheren Erklarungsanteils von D1403 wird dieser Indikator aus dem Konstrukt eliminiert. Der emeut berechnete Konditionsindex weist mit 13,7 einen zufriedenstellend niedrigen Wert auf ^ ^^^ Analog wird bei den Konstrukten „Fehlen attraktiver legaler Altemativen" und dem Konstrukt „Konsum von Downloads/Kopien" verfahren (siehe Anhang 9.8 fur die KoUinearitatsdiagnose). Die vorhandene Multikollinearitat wird durch das Eliminieren von drei Indikatoren beim Konstrukt „Fehlen attraktiver legaler Altemativen" (neuer Konditionsindex = 9,3) bzw. von
^^^^ Kraffi et al. (2005), S. 78. ^^^^ Fox (1991), S. 14. Vgl. hierzu auch Steffen (1994), S. 28, und Manson und Perrault (1991), S. 270. ^^^^ Siehe Tabelle 13 oben bzw. Tabelle 7 im Anhang.
244
6 Analyse der erhobenen Daten
sechs Indikatoren beim Konstrukt „Konsum von Downloads/Kopien" (neuer Konditionsindex = 15,9) erfolgreich beseitigt.^^^^ Damit sind die Voraussetzungen einer zuverlassigen Schatzung der Modellparameter mittels PLS gegeben. 6.4.3.3 Indikatorrelevanz Im Rahmen der Indikatorrelevanz wird der Beitrag eines jeden Indikators zu dem ihm zugeordneten Konstrukt iiberpruft.^^^^ Chin stellt hierzu fest: „The interpretation of LVs with formative indicators in any PLS analysis should be based on the weights."^^^^ In PLS werden die hierfiir erforderlichen Indikator-Gewichte sowie die Signifikanzniveaus der Indikatoren (t-Werte) ausgegeben. Im direkten Vergleich lasst sich dann bestimmen, welche der Indikatoren am nachhaltigsten dazu beitragen, ein Konstrukt zu bilden.^^^^ Die Behandlung formativer Indikatoren mit geringem Gewicht und/oder geringer Signifikanz ist umstritten. Herrmann et al. fordem als Giitekriterium einen t-Wert von >1,98 (zweiseitiger Test)^^^^, ohne jedoch auszufuhren, wie im Falle einer Unterschreitung genau zu verfahren ist.^^^^ Hierbei ist zusatzlich zu beachten, dass die Gewichte formativer Indikatoren geringer als die Ladungen reflektiver Indikatoren ausfallen.^^^^ Entsprechend sollten geringe Absolutwerte der Gewichte nicht voreilig als diirftiges Messmodell interpretiert werden. ^^^^ Wie bereits in Kapitel 4.3.6 erlautert, kann eine Eliminierung von Indikatoren aus formativen Konstrukten zu einer inhaltlichen Beschneidung des Konstrukts, gegebenenfalls sogar zu einer Verfalschung des substantiellen Inhalts, fiihren.^^^^ Wahrend eine Eliminierung von Indikatoren aus Griinden der Multikollinearitat zur Erfiillung der Pramissen linearer Regressionsgleichungssysteme notwendig ist, wird in der vorliegenden Arbeit keine Eliminierung von Indikatoren aus Relevanzgriinden (Gewicht und/oder statistische Signifikanz) vorgenommen. Tabelle 16 zeigt die Gewichte und Signifikanzen der formativen Indikatoren im Uberblick.
1530 Ygj chatelin et al. (2002), S. 5. Chatelin et al. schlagen vor, auch Indikatoren aus dem Modell zu eliminieren, deren Vorzeichen negativ und damit „unerwartet" sind. Da PLS bei formativen Indikatoren jedoch keine prajudizierenden Vorzeichenerwartungen hat und das Vorliegen von Multikollinearitat aufgrund der durchgefuhrten Bereinigungsschritte ausgeschlossen werden kann, wurde hierauf bewusst verzichtet. ^^^^ Vgl. Krafft et al. (2005), S. 77. ^^^^ Chin (1998b), S. 307. '^^^ Vgl. Gotz und Liehr-Gobbers (2004b), S. 228. ^"^ Vgl. Herrmann et al. (2005), S. 61. ^^^^ Als Signifikanzkriterien wird neben den iiblichen 1 %, 5 % und 10 % auch der uber GPower ermittelte stichprobenadaquate Wert von 21 % zugmnde gelegt. Vgl. Kapitel 6.2.2. ^^^^ Vgl. Krafft et al. (2005), S. 78. Dies ergibt sich aus der PLS-Diskrepanzfunktion. Der PLS-Ansatz optimiert die Gewichte so, dass die Hohe der erklarten Varianz zwischen latent exogener und latent endogener Variable maximiert wird: „[T]he indicators for each block are weighted optimally in order to maximize the correlation between the two LV component scores for ^ and rj." Chin (1998b), S. 307. ^^^"^ Vgl. Krafft et al. (2005), S. 78. ^"^ Vgl. Bollen und Lennox (1991), S. 308; Jarvis et al. (2003), S. 202.
6.4 Formale Gutebeurteilung des Forschungsmodells 1 Konstrukt (formativ) Technische Qualitat
Angebotsspektrum
Flexible Nutzung
Soziales Umfeld
Sportliche Herausforderung
Kosten Download/Kopie Kosten Original
BeschaffUngsaufwand Download/Kopie
Moralische Bedenken
Fehlen attraktiver legaler Altemativen
Konsum Downloads/Kopien
245
Indikator
Gewicht
t-Wert
D1201 D1202 D1203 D1204 D1205
0,458 0,137 0,625 -0,131 0,005
1,953 0,617 1,862 0,523 0,019
D1301 D1302 D1303 D1304 D1305 D1306 D1307
0,624 0,106 0,154 0,104 0,193 -0,259 0,415
4,082 0,808 1,010 0,934 1,380 1,618 2,276
D1401 D1402 D1404 01405 D1406
0,184 0,474 0,221 0,174 0,256
1,381 3,309 1,426 1,326 1,621
D1601 D1602 D1603 D1604 D1605 D1606
0,046 0,028 -0,011 0,365 -0,367 0,896
0,504 0,459 0,133 2,265 2,168 6,906
D1701 D1702 D1703 D1704
0,966 -0,042 0,154 -0,070
9,230 0,323 0,958 0,678
D2101 D2102
0,772 0,360
4,042 1,685
1 1
D2201 D2202 D2203 D2204 D2205 D2206
0,247 0,602 0,103 -0,102 -0,034 0,513
1,216 2,446 0,673 0,804 0,234 2,269
1
D2301 D2302 D2303 D2304 D2305 D2306 D2307
0,249 0,341 0,486 0,261 -0,111 -0,199 -0,078
1,355 1,619 2,571 1,235 0,655 1,679 0,626
D2701 D2702 D2703 D2704 D2705
0,684 0,277 0,008 0,062 0,156
3,096 1,415 0,092 0,461 1,075
D3101 D3102 D3105 D3106 D3107
-0,029 0,211 0,318 -0,621 1,078
0,184 0,952 1,346 2,112 4,171
AlOl (rekodiert) A102 (rekodiert) A303 A304 A305 BOl B02 B301 B302
0,111 0,191 0,079 0,019 0,242 0,563 0,295 -0,118 0,182
1,258 1,797 0,884 0,260 2,867 4,498 2,441 1,499 2,214
Tabelle 16: Gewichte und Signifikanz der Indikatoren formativer Konstrukte
246
6 Analyse der erhobenen Paten
Die inhaltliche Interpretation und Diskussion der Ergebnisse erfolgt in Kapitel 7.1. 6.4.4 Beurteilung des Strukturmodells Nachdem die Reliabilitat und Validitat der reflektiven und formativen Messmodelle nachgewiesen wurden, kann nun das Strukturmodell selbst einer Gutepriifung unterzogen werden.^^^^ Zur Beurteilung der Gesamtmodellgiite wird das Strukturmodell zunachst auf das Vorliegen von MultikoUinearitat iiberpruft (Kapitel 6.4.4.1). Dann werden das BestimmtheitsmaB R^ (Kapitel 6.4.4.2) und die Prognoserelevanz Q^ (Kapitel 6.4.4.3) als Giitekriterien fur die Prognoserelevanz des Modells herangezogen. AbschlieBend werden die Pfadkoeffizienten auf ihre Signifikanz und Starke iiberpruft (Kapitel 6.3.4.4). 6.4.4.1 MultikoUinearitat Das Strukturmodell wird von PLS als multiples Regressionsmodell geschatzt. Analog zu den Analysen bei den formativen Messmodellen gilt es, auch beim Strukturmodell in einem ersten Schritt zu priifen, ob die latenten Variablen linear unabhangig voneinander sind. Hierzu werden die von PLS-Graph geschatzten Konstruktwerte in SPSS einer Kollinearitatsdiagnose unterzogen. Der Variance Inflation Factor (VIF) und der Konditionsindex werden als PriifgroBen herangezogen (vgl. Kapitel 6.4.3.2). Konstrukt
Variance Inflation Factor (VIF)
Zeitvorteil
1,477
Technische Qualitat
1,476
Angebotsspektrum
2,084
Flexible Nutzung Preview-Moglichkeit
1,978
Soziales Umfeld
1,438
Sportliche Herausforderung
1,386
Kosten Download/Kopie
1,212
Kosten Original
1,310
Beschaffiingsaufwand Kopie
1,380
Beschaffimgsaufwand Original Furcht vor rechtlichen Folgen
1,414
Moralische Bedenken
1,648
1 Fehlen attraktiver legaler Altemativen
1,515
1,398 1,170
Tabelle 17: Kollinearitatsdiagnose des Strukturmodells - VIFs
Tabelle 17 zeigt, dass die VIFs der geschatzten Konstrukte mit Werten zwischen 1,17 („Kostenvorteil Download/Kopie") und 2,10 („Angebotsspektrum") als sehr niedrig zu bezeichnen sind. Es besteht demnach kein Verdacht auf schadliche MultikoUinearitat auf der Ebene des Strukturmodells. Die Analyse des Konditionsindexes bestatigt dies.^^"^^ Der maximale Konditionsindex betragt 3,5, das geschatzte Strukturmodell ist damit frei von MultikoUinearitat. Folglich sind die von PLS geschatzten Konstruktwerte unverzerrt und damit aussagekraftig. ^^^^ Hierbei ist zu beachten, dass Parameter-Verteilungsannahmen bei PLS-Schatzungen zur Uberpriifung des Strukturmodells nur die Anwendung nicht parametrischer Tests zulassen. Vgl. Krafft et al. (2005), S. 83, ^^"^•^ Siehe Anhang 9.8.4.
6.4 Formale Giitebeurteilung des Forschungsmodells
247
6.4.4.2 BestimmtheitsmaB (R^) Wie bereits erwahnt, schatzt der PLS-Algorithmus die Pfadkoeffizienten zwischen den latent exogenen Variablen und der latent endogenen Variable als multiples Regressionsmodell, in dem die Gewichte als standardisierte p-Koeffizienten interpretiert werden konnen.^^"^^ Damit lasst sich das aus der Regressionsanalyse bekannte Bestimmtheitsmafi R^ ermitteln, welches sich wie folgt berechnet (siehe Formel 12):^^"^^
lliyn-ynf Formel 12: Bestimmtheitsmafi (R^)
Die Hohe des R^ gibt den Anteil der erklarten Varianz der endogen latenten durch die exogen latenten Variablen an und misst damit die Gute der Anpassung einer Regressionsfunktion an die empirisch gewonnenen Daten.^^"^^ Das BestimmtheitsmaB kann Werte zwischen null und eins annehmen, wobei grundsatzlich gilt: Je hoher der Anteil der erklarten Varianz der endogenen Variable, desto besser ist die Modellgiite einzustufen. In der vorliegenden Untersuchung konnte ein R^ von 55,3 % erzielt werden. Einen Schwellenwert zur Giitebeurteilung festzulegen, bereitet indes Schwierigkeiten. Backhaus et al. hierzu: „Allgemein giiltige Aussagen, ab welcher Hohe ein R^ als gut einzustufen ist, lassen sich .. nicht machen, da dies von der jeweiligen Problemstellung abhangig ist."^^"^^ Femer ist zu beachten, dass nur bei einem perfekten, vollstandig inhaltlich-theoretisch begrundbaren und verursachenden Zusammenhang zwischen den exogenen und der endogenen Variable sowie einer vollstandig fehlerfreien Messung der Maximalwert von Eins erreicht werden kann. Bei verhaltenswissenschaftlichen Fragestellungen sind hier regelmaBig Abwagungen zu treffen. Ein reliabel und valide operationalisierbares ErfolgsmaB, das auch von anderen, nicht im Fokus der Untersuchung stehenden Faktoren beeinflusst wird und damit aus inhaltlichtheoretischen Uberlegungen kein R^ von eins erreichen kann, stellt oft die einzig sinnvolle Moglichkeit dar, einen hypothetisierten Zusammenhang empirisch zu priifen. Ein niedrigeres muss dabei (gegebenenfalls) in Kauf genommen werden und darf nicht als mangelnde ModellgUte fehlinterpretiert werden. ^^^^ Nimmt ein Forschungsmodell iiber die Auswahl der exogenen und der endogenen Variablen jedoch in Anspruch, ein beobachtbares Phanomen moglichst umfassend abzubilden, sind andere MaBstabe anzulegen:
'^^^ Vgl. Ringle (2004a), S. 14-15; Krafft et al. (2005), S. 83. ^^^^ Vgl. Backhaus et al. (2003), S. 66. Fiir eine detaillierte Analyse der unterschiedlichen R^-Varianten in der wissenschaftlichen Literatur siehe Kvalseth (1985). Das in der vorliegenden Arbeit verwendete R^ entspricht dem von Kvalseth empfohlenen. ^^^'^ Vgl. Krafft et al. (2005), S. 83. ^^'^ Backhaus et al. (2003), S. 96. ^^"^^ Schatzt ein Kausalmodell ein stark zufallsbehaftetes Phanomen, kann laut Backhaus et al. selbst ein R^ von 0,1 im Einzelfall akzeptabel sein. Vgl. Backhaus et al. (2003), S. 96.
248
6 Analyse der erhobenen Paten
•
Von einer hohen oder substanziellen Erklarungsgiite ist nach Hulland bzw. Chin erst bei Werten ab 0,64^^^^ bzw. 0,67^^"^^ auszugehen.
•
Amoroso und Cheney sprechen bereits ab 0,45 von „strong explanatory power"^^"^^j eine moderate Giite wird ab 0,30^^'*^ erreicht.
•
Schwache oder niedrige Erklarungsgiite wird Modellen mit einem R^ von 0,12^^^^ bzw. 0,19^^^^ attestiert.
Fur den vorhegenden Fall der Grtinde fiir Filmpiraterie und deren Einfluss auf den Konsum von Downloads und Kopien wurde bereits in Kapitel 4.1 aufgezeigt, dass sich Endkonsumenten in einem mehrstufigen Kosten-Nutzenkalkiil innerhalb von Freizeitentscheidungen und Medienkonsum bewegen. Der Forschungsgegenstand wurde bei der Operationalisierung bewusst auf das Kosten-Nutzenkalkiil innerhalb der Filmkonsumentscheidung (legaler Filmkonsum versus Filmpiraterie) eingegrenzt. Aus inhaltlich-theoretischen Griinden ist das Forschungsmodell somit kein Totalmodell, wodurch ein R^ von eins theoretisch nicht erreichbar Vor diesem Hintergrund ist das erzielte R^ von 55,3 % als zufriedenstellend hoch einzustufen.^^^^ 6.4.4.3 Prognoserelevanz (Q^) Die Prognoserelevanz des Strukturmodells wird mittels des Stone-Geisser-Test-Kriteriums beurteilt.^^^"^ Der Stone-Geisser-Test zeigt an, wie gut die empirisch erhobenen Daten mit Hilfe des Modells und der PLS-Parameterschatzung rekonstmiert werden konnen. Je nach Ziel der Untersuchung kann der Stone-Geisser-Test als bedeutsamer als das Bestimmtheitsmafi R^ gelten: „The thrust here is essentially that the prediction of observables or potential observables is of much greater relevance than the estimation of what are often artificial constructs-parameters"^^^^, stellt Geisser hierzu fest. Bei dem zu untersuchenden Phanomen der Filmpiraterie ist eine hinreichend gute Prognoserelevanz eine wichtige Voraussetzung ftir das Ableiten moglicher Handlungsoptionen. Zur Ermittlung der PriifgroBe wird der empirisch erhobene Datensatz einer sogenannten „Blindfolding-Prozedur" unterzogen. Hierbei wird systematisch ein Teil der Rohdatenmatrix als fehlend angenommen.^^^^ Die kiinstlich ausgeblendeten Datensatze werden sodann mittels der vom PLS-Algorithmus geschatzten Modellparameter rekonstmiert. ^^^^ Diese Blindfol^^'^^ Vgl. Hulland (1999), S. 202. ^^^^Vgl. Chin (1998b), S. 323. ^^^^ Amoroso und Cheney (1991), S. 81. ^^^^ Vgl. Chin (1998b), S. 323; Herrmann et al. (2005), S. 61. ^^^^ Vgl. Hulland (1999), S. 202. ^^^^ Vgl. Chin (1998b), S. 323. ^^^^ Des Weiteren ist - wie bereits mehrfach erwahnt - Filmpiraterie ein sehr junges Forschungsfeld. '^" Vgl. Amoroso und Cheney (1991), S. 81. ^^^^ Vgl. Stone (1974); Geisser (1975). ^^^^ Geisser (1975), S. 320. ^"^ Vgl. LohmoUer (1982), S. 11. ^^^^ Fomell hierzu: „This procedure of omitting and reconstructing is repeated until each and every data point is omitted and reconstructed once." Fomell und Cha (1997), S. 71.
6.4 Formale Gtitebeurteilung des Forschungsmodells
249
ding-Prozedur liefert sowohl KreuzvalidierungsmaBe (Cross-Validation) als auch die Standardabweichung der Parameterschatzungen.^^^^ Formal lasst sich das Stone-Geisser-Test-Kriterium Q^ wie folgt darstellen (siehe Formell 13):'"'
Formel 13: Prognoserelevanz (Q^)
Hierbei stellen Ed die Quadratsumme der Prognosefehler und Od die Quadratsumme der Differenz von geschatzten Werten und dem Mittelwert der verbleibenden Daten aus der Blindfolding-Prozedur dar. Das Stone-Geisser-Test-Kriterium Q^ kann Werte im Intervall [-1; 1] annehmen, wobei gilt: Je groBer der positive Q^ Wert, desto groBer ist auch die Prognosegiite des Modells. Allerdings wird von einer hinreichenden Prognosegiite bereits ausgegangen, wenn ein Wert groBer null erreicht wird. Liegt der Wert unter null, darf dem Modell keine Prognoserelevanz zugestanden werden.^^^^ Mit einem Q^ von 19,3 % ist dem aufgestellten Forschungsmodell eine sehr gute Prognoserelevanz zu attestieren.^^^^ Die statistischen Voraussetzungen fur das Ableiten von Handlungsoptionen gegen Filmpiraterie sind somit gegeben. 6.4.4.4 Signifikanz und Starke der Pfadkoeffizienten Nachdem gezeigt wurde, dass das vorliegende Forschungsmodell eine hohe Anpassungs- und Prognosegiite aufweist, ist der letzte Schritt der Gtitebeurteilung auf Strukturmodellebene eine Betrachtung der mittels PLS geschatzten Pfadkoeffizienten. Hierbei konnen die einzelnen Pfadkoeffizienten des Strukturmodells wie standardisierte, partielle P-Koeffizienten interpretiert werden, die aus der Anwendung der Kleinstquadratmethode stammen.^^^^ Da die Pfadkoeffizienten standardisiert sind, konnen sie direkt miteinander verglichen werden. ^^^^ •
Aus Abbildung 51 wird deutlich, dass insgesamt elf der Pfadkoeffizienten signifikant sind.
„The cross-validation test ... fits soft modeling like a hand in a glove." Wold (1982c), S. 30. 1559 p^j. g-j^g ausftihrliche Herleitung des Stone-Geisser-Test-Kriteriums siehe Fomell und Cha (1997), S. 71-73. 1560 Ygj jQ-afpt et al. (2005), S. 85. Bei der Berechnung des Q^ ist streng genommen zwischen zwei Q^-Varianten zu unterscheiden, dem „Communality Q^" und dem „Redundancy Q^". Vgl. Fomell und Cha (1997), S. 73. „A cross-validated communality Q^ is obtained if prediction of the data points is made by the underlying latent variable score, whereas a cross-validated redundancy Q^ is obtained if prediction is made by those LVs that predict the block in question. One would use the cross-validated redundancy measure to examine the predictive relevance of one's theoretical/structural model." Chin (1998b), S. 318. Entsprechend wird als Q^ nur das fur die Arbeit relevante Q^edundancy ausgewiesen. ^^^^ Als „Omission Distance" wurde, wie von Chin vorgeschlagen, mit 211 ein Wert zwischen der Anzahl der Indikatoren und der StichprobengroBe gewahlt. Vgl. Chin (1998b), S. 317. ^^^^ Vgl. Krafft et al. (2005), S. 83. ^^^^ Vgl. Seibel und Nygreen (1972), S. 2.
6 Analyse der erhobenen Daten
250
Die Konstrukte „Technische Qualitat", „Angebotsspektrum" und „Furcht vor rechtlichen Folgen" wirken nicht signifikant auf den Konsum von Downloads und Kopien. Insgesamt weisen die Konstrukte „Soziales Umfeld", „Beschaffungsaufwand Download/Kopie", „Moralische Bedenken" und „Fehlen attraktiver legaler Altemativen" die hochsten Pfadkoeffizienten auf und wirken damit am starksten auf die betriebene Filmpiraterie.^^^^
R2= 55,3% Q2= 19,3% N=277
Quelle: Eigene Darstellung.
Anmerkung: #: p=0,21 / *: p=0,1 / **: p=0,05 / ***: p=0,01; (Hypothese zur Wirkungsrichtung).
Abbildung 51: Ubersicht der PLS-Schatzergebnisse des Strukturmodells zur Filmpiraterie
Die formale Uberpriifung des Forschungsmodells ist hiermit abgeschlossen. Messmodelle und Strukturmodell sind valide und reliabel, die mittels PLS geschatzten Beziehungen damit aussagekraftig. Folglich konnen sie sinnvoU inhaltlich vor dem Hintergrund der in Kapitel 2.6.2 formulierten Forschungsfragen im folgenden Kapitel 7 interpretiert und diskutiert werden.
Der in Klammera stehende Ausdruck „+" bzw. „-" bezeichnet die postulierte Richtung der Kausalitat zwischen abhangiger und erklarender Variable. Hochgestellt hinter dem Pfadkoeffizienten ist das erreichte Signifikanzniveau mit ***/**/*/# angegeben, was den Schwellenwerten 1 %/5 %/10 %/21 % entspricht. Siehe auch Kapitel 6.2.2 zur Bestimmung des adaquaten Signifikanzniveaus. Nicht signifikante Werte werden mit „(n. s.)" gekennzeichnet. Die Konstrukte „Sportliche Herausforderung" und „Kosten Original" sind hierbei Grenzfalle, da ihr Signifikanzniveau mit 21 % gerade noch dem stichprobenadaquaten t-Wert von 21 % entspricht. Beide Pfade werden daher noch als signifikant bezeichnet.
7 Diskussion der Ergebnisse und Ableitung der Implikationen In Kapitel 2.6.2 wurde als Forschungsziel der vorliegenden Arbeit das SchlieBen der bestehenden Erkenntnislticke zu den Griinden fiir nichtgewerbliche Filmpiraterie in Deutschland formuliert. Hierzu wurden am Ende des zweiten Kapitels funf Forschungsfragen aufgestellt, die nachfolgend in Kapitel 7 beantwortet werden.^^^^ Zunachst werden in Kapitel 7.1 die empirischen Beflinde aus dem sechsten Kapitel vor dem Hintergrund der formulierten Hypothesen inhaltlich interpretiert und diskutiert (Beantwortung Forschungsfrage 5).^^^^ Die Implikationen aus der Sicht der Forschung sind Gegenstand von Kapitel 7.2. Von Relevanz ist hier, ob sich der theoretische Betrachtungsrahmen der Rational Choice-Theorie als fruchtbar im Kontext des neuen Forschungsgegenstandes Filmpiraterie erwiesen hat (Beantwortung Forschungsfrage 2)}^^'' Zudem wird ein Resiimee zur der Herleitung der Bestandteile des Kosten-Nutzenkalkiils der Filmpiraterie (Beantwortung Forschungsfrage 3)^^^^ und dessen erstmalige Operationalisierung iiber neu entwickelte Skalen (Beantwortung Forschungsfrage 4)^^^^ gezogen. Femer wird die in Kapitel 5 als Datenerhebungsverfahren gewahlte OnlineBefragung kurz gewiirdigt. In Kapitel 7.3 wird ausfuhrlich auf die Implikationen der gewonnenen Erkenntnisse fiir die Filmindustrie eingegangen und Handlungsmafinahmen^^^^ vorgeschlagen (Beantwortung Forschungsfrage 6).^^^^ Im letzten Unterkapitel werden Restriktionen der Arbeit thematisiert und weiterer Forschungsbedarf identifiziert (Kapitel 7.4).
7.1 Interpretation und Diskussion der Ergebnisse Nachfolgend werden die Ergebnisse zu den Griinden fur Filmpiraterie (Konsum von Downloads und Kopien) inhaltlich interpretiert und diskutiert. In Kapiteln 4.1.3 wurden hierzu die entsprechenden Hypothesen aufgestellt. Die Ergebnisse werden mit den empirischen Befunden anderer Studien aus der digitalen Piraterieforschung verglichen. 7.1.1 Ubersicht der Hypothesen zu den Griinden fiir Filmpiraterie Bei der Beurteilung der Hypothesen werden die geschatzten Pfadkoeffizienten des Strukturmodells auf ihre postulierte Wirkungsrichtung, ihr empirisch ermitteltes Vorzeichen und ihre
sen, beschreiben und definieren?) wurde durch die Ausfuhrungen des zweiten Kapitels bereits beantwortet. ^^^^ Forschungsfrage 5: Welche der Griinde [fur Filmpiraterie] haben signifikanten Einfluss auf das Konsumverhalten? '^^^ Forschungsfrage 2: Lassen sich die Griinde fur Filmpiraterie in einem einheitlichen theoretischen Bezugsrahmen untersuchen? ^^^^ Forschungsfrage 3: Welche Griinde fiir Filmpiraterie lassen sich herleiten? Forschungsfrage 4: Wie lassen sich die Griinde fiir Filmpiraterie sinnvoll op Formal betrachtet wird in der Arbeit nicht die Wirksamkeit von Handlu empirisch getestet, sondem „nur" die Griinde fiir selbige. Entsprechend sind die vorgeschlagenen Mafinahmen als vorlaufig zu betrachten. Siehe auch Kapitel 7.4 zum weiteren Forschungsbedarf. ' Forschungsfrage 6: Welche Implikationen lassen sich hieraus fur die Filmindustrie ableiten?
7 Diskussion der Ergebnisse und Ableitung der Implikationen
252
Signifikanz hin untersucht. Hinsichtlich des Hypothesentests lassen sich zwei Falle unterscheiden:^^^^ •
Fall 1: Signifikante Pfade, die das a priori postulierte Vorzeichen aufweisen, unterstutzen empirisch die angenommene Kausalbeziehung.
•
Fall 2: Die Hypothese tiber den Wirkungszusammenhang gilt als widerlegt, wenn ein Pfadkoeffizient signifikant entgegen der vermuteten Richtung wirkt und/oder die Signifikanzkriterien nicht erftillt.^^^^
Tabelle 18 zeigt die 14 hypothetisierten Zusammenhange (HI-HI4), die jeweiligen empirischen Befunde sowie das Ergebnis der Hypothesenprtifung im Uberblick:^^^"^ Hypotii^se
m.
¥MtMnQ auf Konsum v&tt
1*^
i 1
iSmpMmi^mtB^fm^ $^tMim^
iildbfii^
(•H
tost
H1
Zeitvorteil
+
16 %
0,06
+
^
H2
Technische Qualitat
+
50 %
0,03
+
X
H3
Angebotsspektrum
+
97 %
..;:;:: i:;:;:;:^p|i:=.||::;|^^^
X
.
X
X
X X
X X X
X X
X X
X
X
X
X
X
X X
X X
>--':ptpM^P t-J
fS
<s
l-l
Spiefflttit notmAhtweim •111? rile
zm'MzUch
Ca.zurHSme
j
Imnrter
Als Leih-DVDA/HS aus der Videothek
r
c
r
r
r
r
c
Als von mir gekaufte Original-DVDA^S
c
c
C:
c
r
r
c
I
Im TV (inW. Premiere falls vorhanden)
c
c
c
r
r
c
r
I
MB Video-on-Demand-Angebot
r
r
c
r
c
r
r
I
5) W0IIH Sie eineij S{>ieiritm ftut «iMf OVR/VHS nmi mcht Sin Kino geseheii hal>«H. vy« s«h#« Sie sich den ei) Sie mu lit wie welt Sie den foli^endeii Aii^ageii z«i$timmeti? Ich wilrde weniget Ins Kin© ot gibe
c
...ein Spielfilm direM nach der Kinoiau&eit Im TV k^me
c
SttnunevoNzu
r
C:
r r
n
c
c
r
r
c
r
c
c
r r n c
r r r r
I
9 Anhang
301
Online-Umfrage zu Konsum, Filesharing und Kopieren von Spielfiimen
B) Konsum von Pownloads und Kopien la) OQWiitoi«n wilhreiui Kiiioatisw^ilung Voii (iieseit D»wt>(oa[en. wfe viele haben Si* schatzungsweise ii^ch zus«1tzlictt... ... im Kino gesehen?
j
... als Origlnal-DVDAftHS aus Videothek geliehen?
|
...als Originai-DW/VHS gekauft?
|
|gj|cF4)is erfordetllelt, Kommaz4ht«n t>i1t« mit"." tinge^tben)
1c) Dowt)ioaen Sie schatzungsw else noch znsatzljch t|e^ehen bzw. piai^»i> Sie noch z« seheit... ...als geliehene Oilginai-DVCWHS aus Vtdeofliek? ...als gekaufte Origlnal-DVDA^S? ...alsVideo-oivOemand-Angebot? ...im "TV OnW. Premiere falls vorhanden)?
1 1 1 1
1 pH(Falls e( tnhaltzu bekommen
c
c
c
c
c
c
C
Die Filme sind in der von mirgewiinscMeii Sprachversioii zu erhalten
c
c
c
r
c
So habe ich die MSgllchkelt, Spielfitme trotz FSK/ARersl>e$chrankwig zu bekommen
r
c
c r
c
c
C:
c r
So habe ich die Mdglichkeit, zcfiisieite Spleffiftne^flme aitf dein index zu bekommen
c
c
c
c
c
c
c
9 Anhang
304
FleKible NiitzuHg utMl Sarnmeln Stimmegar nicMzu So kann ich Spielfilme in einemflexibleii Format bekommen (z.B. abspielbarauf PC. Laptop, DVD-Player und Playstation)
r
r
So kann ich Spielfilme zu jedem gewunschten Zeitpunktan$«lien So kann ich Spielfilme zu jedem gewunschten Zeitpunktimterbrechdn So kann ich aktuelie Kinofilme im kontfort^Men Uitrf^ zu Hause sehen So kann ich Spielfilme (kostenlos) melMfach selieii So kann ich melne SpieMbns«nniiuii0 vervollstandlgen Preview Mogiichkeit (lurch Downloads^Kopien Stimtne gar nkht zu Durch Aiisehen des Dowiiloacis/der Kopie weiS ich, ob sich der Kbiobesucii ioltiit Im Khio sehe ich mir grundsatzlich IHBT iioch en
C:
c
r
c
c
r
r
So habe ich die M5glichkeit, Spielfilme im Freundes- und Bekanntenkreis zu wrkattfen
c
c
c
c
c
c
c
So habe ich die Mdglichkeit, Spielftlme unter Gleichgesinntenzutausclien
r
c
r
c
C:
c
c
Das Downtoaden von Spieffilmen ist in meinem Freundes- und Bekanntenkreis tibilcti
r
c
c
,c
c
r
r
Das Kopiereii «n} imd BreiiDdii von Spielfllmen ist in meinem Freundes- und Bekanntenkreis tibficli
c
c
c
c
c
r
c
Das Anseiieiivon DowiitoadsKopien ist in meinem Freundes- und Bekanntenkreis itt>lk:}t
r
r
r
c
c
c
c
Hoj)iersclHrt2 Stbnmegar nici« zu
Stimme voHzu
TeHs teas
Der Kopi«rscltutz auf Original-DVDs stetit fur mich k^n M'nderras dar
C
r
C:
C
c
c
c
Das Knacken eiiies Kopi«~$clHitz«$ ist ebie sportliclie Merausforderung
c
c
C
r
c
c
C
Das Dowittoaden eines Spietfilms ist eine sp<Mtliclie Herausfordenittd
r
c
c
c
c r
c
c
r r
C:
Das AI)flin«nlToitattfnelitn«n im Kino stelltfQr mich eine sportliche Herausfbrderung dar
r
r
«2uriid
,.fi-41 ;5 _ - r ;
^iS^^:'4^y£p^d::^P^ni^'i: 1
''M%'''4- ll?) J
D2) Grtinde fCir den Konsum von Downloads und Kopien Bitte geben Sie jeweils an, inwieweit Sie den nachfolgend genannten, mSglichen GrQnden fur den Konsum von Downloads und/oder Kopien zustimmen.
1 Kostei) Dflwnload'Kopie Stimmegar nIcM zu
Stimme vollzu
Tefls teHs
Die direkten Kost«n 6HI«S Dowiiioa
B-Olb: Von diesen DL/ Kopien, wie vieie haben Sie schdtzungsweise nocli...
>
B-01c: Von den DL/Kopien, die Sie danacli nicht nocli Im KIno/auf DVD gesehen haben, wie vieie pianten Sie ursprttngiich ... Mittelwert ...im Kino zu sehen
...alsDVD zu lei hen
|l
11 i 1 11
2,6
2,0
w
...alsDVD zu kaufen ... zusatzlich ... zusatzlich ... zu?atzlich im Kino als Original- als Originalgesehen? DVDA/HS DVDA/HS aus gekauft? Videothek geliehen?
... als Download/Kopie gesehen, als diese noch im Kino liefen?
1,8
100 75% 50% 25% 0% 25% 50% 75% 100
%
%
HSH % Keinen EZ3 % Ca. die HSIfte ^ % Alle
Quelle: Eigene Darstellung, ertiobene Stichprobe der Hauptdatenerhebung (HDE), N = 277.
Anhang-Abbildung 11: Konsum von Downloads/Kopien wahrend der Kinoauswertung und Folgen B-02a: Wie vieie Spielfiime haben Sie in den ietzten 12 •Monaten schmzungsweise ..
t>
B-02b: Von diesen DU Kopien, wie viele haben Sie schatzungsweise noch ...
P
B-02c: Von den DL/Kopien, die Sie danach nicht mehr auf DVD/VoD/TV gesehen haben, wie viele pianten Sie urspriingiich ... Mittelwert ... alsDVD t
... alsDVD
Vl\
jMI
... alsVod zu sehen | ... imTVzu sehen ... als diese bereits in den Videotheken bzw. im Handel verfugbar waren?
...zusatzlich ...zusatzlich ...zusatzlich ...zusatzlich als alsgekaufte als Video- imTV(inkl. geliehene Original- on-Demand- Premiere OriginalDVDA/HS Angebot falls vorDVDA/HS gesehen? gesehen? handen) aus gesehen? Videothek
^
i 1
'•"
1
1,2
|ll -
100 75% 50% 25% 0% 25% 50% 75% 100
%
%
i ~l % Keinen [ Z 2 % Ca. die Haifte • • % Alle
Quelle: Eigene Darstellung, erhobene Stichprobe der Hauptdatenerhebung (HDE), N = 277.
Anhang-Abbildung 12: Konsum von Downloads/Kopien wahrend der Videoauswertung und Folgen
9 Anhang
314
B-03b: V o n d i e s e n D U B-03a: W i e v i e l e Spielfilme h a b e n S i e i n d e n letzten 12 | \ K o p i e n , w i e v i e l e liaben Sie M o n a t e n s c h d t z u n g s w e i s e ... v s c h S t z u n g s w e i s e nocli ...
[>
B-03c: V o n d e n DL/Kopien, die Sie d a n a c l i nicht melir auf DVDA^oD/TV geselien liaben, w i e viele planten Sie urspriingiich ...
..alsDVD m lelhen
...alsDVD zu kaufen
100 75% 50% 25% 0% 25% 50% 75% 100
i H i % Keinen CZa % Ca. die Halfte • • % Alle Quelle: Eigene Darstellung, erhobene Stichprobe der Hauptdatenerhebung (HDE), N = 277.
Anhang-Abbildung 13: Konsum von Downloads und Kopien reiner Video Releases und Folgen
9.6.4 Herkunft von Downloads und Kopien C-02: A n g e n o m m e n , e i n nicht legaler D o w n l o a d w t i r d e pro Spielfilm nur 5 M i n u t e n d a u e r n , w i e w u r d e sich ihr Downloadverhalten andem?
C - 0 1 : W o h e r s t a m m e n die von ihnen ais DL/Kopie g e s e h e n e n Spielfilme?
Mittelwert 3,2
Selbst aus dem Internet heruntergeladen
01
Selbst von Original-DVD kopiert (Rip)
III II
Gebrannte Downloads von Freunden/Bekannten
n
Gebrannte Kopien (Rips) von Freunden/Bekannten Auf Flohmarkt/Reisen gekauftes Imitat Bestelltes Imitat (z. B. ijber Internet, Anzeigen)
1,1 100 75% 50% 25% 0% 25% 50% 75% 100 "'*
I
Balkeniange = 100%
i % Nie
"'''
^ H % Hauptquelle
Quelle: Eigene Darstellung, erhobene Stichprobe der Hauptdatenerhebung (HDE), N = 277.
Anhang-Abbildung 14: Herkunft von Downloads und Kopien
9 Anhang
315
9.7 Tabelle fehlender Werte Konstrukt 1 Zeitvorteil
Technische Qualitat
Angebotsspektrum
Flexible Nutzung
Preview-Moglichkeit
Soziales Umfeld
Sportliche Herausforderung
Kostenvorteil Download/Kopie Kosten Original
Beschaffiingsaufwand Download/Kopie
Indikator
N
DllOl D1102 D1103 D1104 D1201 D1202 D1203 D1204 D1205 D1301 D1302 D1303 D1304 D1305 D1306 D1307 D1401 D1402 D1403 D1404 D1405 D1406 D1501 D1502 D1503 D1504 D1505 D1601 D1602 D1603 D1604 D1605 D1606 D1701 D1702 D1703 D1704 D2101 D2102 D2201 D2202 D2203 D2204 D2205 D2206 D2301 D2302 D2303 D2304 D2305 D2306 D2307
276 276 276 275 264 266 265 265 266 267 269 269 266 269 266 267 268 269 268 267 268 268 267 268 266 266 268 271 270 270 271 272 272 269 269 268 269 269 273 276 276 275 273 276 275 267 266 264 267 265 261 263
Anzahl fehlen- Fehlende Werte der Werte in Prozent von N 1 0,4 % 1 0,4 % 0,4 % 1 2 0,7 % 13 4,7 % 11 4,0 % 12 4,3 % 12 4,3 % 11 4,0 % 10 3,6 % 8 2,9 % 8 2,9 % 11 4,0 % 8 2,9 % J 11 4,0 % 10 3,6 % 9 3,2 % 8 2,9 % 9 3,2 % 10 3,6 % 3,2 % 9 9 3,2 % 10 3,6 % 9 3,2 % 11 4,0 % 11 4,0 % 9 3,2 % 2,2 % 6 7 2,5 % 7 2,5 % 6 2,2 % 5 1,8% 5 1,8% 2,9 % 8 8 2,9 % 9 3,2 % 8 2,9 % 8 2,9 % 4 1,4% 0,4 % 1 1 0,4 % 2 0,7 % 1,4% 4 1 0,4 % 2 0,7 % 10 3,6 % 11 4,0 % 13 4,7 % 10 3,6 % 12 4,3 % 16 5,8 % 14 5,1 %
9 Anhang
316
Konstrukt
1 Beschaffungsaufwand Original
Furcht vor rechtlichen Folgen
Moralische Bedenken
Fehlen attraktiver Altemativen
legaler
Konsum Downloads/Kopien („Filmpiraterie")
Indikator
N
Anzahl fehlender Werte
Fehlende Werte in Prozent von N
D2401 D2402 D2403 D2404 D2405 D2406 D2501 D2601 D2602 D2603 D2604 D2605 D2701 D2702 D2703 D2704 D2705 D3101 D3102 D3103 D3104 D3105 D3106 D3107 D3108 AlOl A102 A201 A202 A203 A301 A302 A303 A304 A305 A306 BOl B02 B301 B302
270 268 270 271 269 269 270 270 270 271 269 274 271 273 272 271 268 276 274 273 272 273 272 272 274 276 273 275 274 275 277 274 274 274 274 274 267 268 258 257
7 9 7 6 8 8 7 7 7 6 8 3 6 4 5 6 9 1 3 4 5 4 5 5 3 1 4 2 3 2 0 3 3 3 3 3 10 9 19 20
2,5 % 3,2 % 2,5 % 2,2 % 2,9 % 2,9 % 2,5 % 2,5 % 2,5 % 2,2 % 2,9 % 1,1 % 2,2 % 1,4% 1,8% 2,2 % 3,2 % 0,4 % 1,1 % 1,4% 1,8% 1,4% 1,8% 1,8% 1,1 % 0,4 % 1,4% 0,7 % 1,1 % 0,7 % 0,0 % (Min) 1,1 % 1,1 % 1,1 % 1,1 % 1,1 % 3,6 % 3,2 % 6,9 % 7,2 % (Max)
Anhang-Tabelle 1: Ubersicht der fehlenden Werte je Konstrukt
9 Anhang
317
9.8 Erganzende Tabellen zur Giitebeurteilung des Forschungsmodells 9.8.1 Reflektive Messmodelle 9.8.1.1 Konstrukt „Beschaffungsaufwand Originar' KoBstrnkt
Beschaffungsaufwand Original Reflektiv
Ffadkoefllzient
-0,082*
0,799
ConsDiscVal
Gegeben
Interne Konsistenz
0,881
ItemDiscVal
Gegeben
DEV
0,711
D2404, D240S und B2406 eiiminiert
' Speziflkation Cronbachs Alpba
Indikator
Kurzbezeichnung
Faktorladuttg
t-Wert
D2401
Download/Kopie ersparen zeitlichen Aufwand fUr Anfahrt/Parkplatzsuche
0,827
13,640
D2402
Download/Kopie ersparen finanziellen Aufwand fur Anfahrt/Parken
0,870
20,062
D2403
Download/Kopie ersparen das Warten auf den Hauptfilm im Kino
0,832
15,782
Anhang-Tabelle 2: Konstrukt „Beschaffungsaufwand Original" - Ubersicht der GiitemaBe 9.8.1.2 Konstrukt „Furcht vor rechtlichen Folgen" Konstrukt
Furcht vor rechtlichen Folgen
Speziflkation
Reflektiv
PfadkoefRzient
-0,023 (n.s.)
Cronbachs Alpha
0,681
ConsDiscVal
Gegeben
Interne Konsistenz
0,821
ItemDiscVal
Gegeben
DEV
0,605
D2601, D2605 und D2604 ettnuniert
Indikator
Knrzbezeichnung
Faktorladung
t-Wert
D2601
Mogliche rechtliche Folgen stellen Hindemis dar
0,797
11,615
D2602_me
Wahrscheinlichkeit, werden ist sehr hoch
0,778
11,400
D2605
Furchte eine Anzeige/Strafe
0,758
10,408
erwischt
zu
Anhang-Tabelle 3: Konstrukt „Furcht vor rechtlichen Folgen" - Ubersicht der Gtitemafie 9.8.2 Formative Messmodelle 9.8.2.1 Konstrukt „Technische Qualitat" Kottstrnkt
Technische Qualitat
Speziflkation
Formativ
KonditiNinsindex
FfadkoefDzieiit
| 0,026 (n.s.)
| 17,66
Indikator
Kurzbezelchnung
VIF
Gewicht
t-Wert
D1201
DL/Kopien laufen reibungslos und unterbrechungsfrei
1,83
0,458
1,953
D1202
Bildqualitat der Kopien fur Bildschirm v611ig ausreichend
3,18
0,137
0,617 (n.s.)
D1203
Bildqualitat der Kopien fur TV-Gerat vSllig ausreichend
4,28
0,625
1,862
D1204
Tonqualitat der Kopien ftir Bildschirm vOllig ausreichend
PC-
3,68
-0,131
0,523 (n.s.)
D1205
Tonqualitat der Kopien fUr TV-Gerat vollig ausreichend
4,10
0,005
0,019 (n.s.)
PC-
Anhang-Tabelle 4: Konstrukt „Technische QualitMt" - Ubersicht der GiitemaBe
9 Anhang
318
9.8.2.2 Konstrukt „Angebotsspektmm" 1 Konstrukt Spezifikatioii
Angebotsspektrum Formativ
Pfadkoeffizient
Konditionsindex
| -0,002 (n.s.)
| 13,67 Kurzbezeichnung
VIF
Gewicfat
t-Wert
D1301
Moglichkeit, aktuelle Kinofilme zu bekommen ("Blockbuster")
1,25
0,624
4,082
D1302
Moglichkeit, altere Spielfilme bekommen ("Klassiker")
zu
2,44
0,106
0,808 (n.s.)
D1303
Moglichkeit, unbekamite Spielfilme zu bekommen ("Arthaus")
239
0,154
1,010 (n.s.)
D1304
Moglichkeit, Spielfilme mit erotischem/pomogr. Inhalt zu bekommen
1,36
0,104
0,934 (n.s.)
bl305
Filme in gewiinschter Sprachversion
133
0,193
1380
D1306
Moglichkeit, Spielfilme trotz FSK/Altersbeschrankung zu bekommen
1,91
-0,259
1,618
D1307
Moglichkeit, zensierte Spielfilme/Filme auf dem Index zu bekommen
2,11
0,415
2,276
1 Indikator
Anhang-Tabelle 5: Konstrukt ^Angebotsspektrum^' - Ubersicht der Gutemafie
9.8.2.3 Konstrukt „Konsum Downloads/Kopien" (endogene Variable) Konstrukt
Konsum Downloads/Kopien
Spezifikation
Formativ
|
Konditionsindex
A201-203, A301-302, A306, B301-302 we^ren MC eliminiert
| 15,94
VIF
Gewictit
t-Wert
gesehen
1,07
0,111
1,258 (n.s.)
ge-
1,07
0,191
1,797
A303
Kopien von Original-DVDs (auf CD Oder DVD)
1,47
0,079
0,884 (n.s.)
A304
Gebrannte Downloads (auf CD oder DVD)
2,09
0,019
0,260 (n.s.)
A305
Spielfilmdateien auf Festplatte(n)
1,55
0,242
2,867
BOl
Downloads/Kopien wahrend auswertung gesehen
Kino-
2,26
0,563
4,498
Downloads/Kopien wahrend DVD/VHS-Auswertung gesehen
2,09
0,295
2,441
Indiicator
Knrzbezeichnang
AlOl
Spielfilme (rekodiert)
A102
Original-DVDA^HS kauft(rekodiert)
B02
im
Kino
Anhang-Tabelle 6: Konstrukt „Konsum Downloads/Kopien'^ - Ubersicht der Gutemafie
1
9 Anhang
319
9.8.2.4 KI Konstrukt „Flexible Nutzung" nach Indikatoreliminiemng Kollinearitatsdia^mose Konstante
Varianzanteile D1402 D1401
D1404
D1405
D1406
0,00
0,00
0,00
0,00
0,00
0,01
5,789
0,02
0,01
0,01
0,02
0,00
0,89
0,114
6,987
0,05
0,73
0,00
0,01
0,09
0,00
0,068
9,076
0,51
0,00
0,03
0,21
0,20
0,01
5
0,044
11,293
0,01
0,16
0,05
0,54
0,69
0,09
6
0,030
13,664
0,41
0,09
0,91
0,21
0,01
0,00
Dimension 1
Eigenwert 5,578
Konditionsindex 1,000
2
0,166
3 4
Anhang-Tabelle 7: Konstrukt „Flexible Nutzung" nach Indikatoreliminiemng 9.8.2.5 KI Konstrukt „Fehlen attraktiver legaler Altemativen" vor Indikatoreliminiemng Varianzanteile
1 Kollinearitatsdia^mose Dimension 1
Eigenwert 7,987
Konditionsindex 1,000
Konstante 0,00
2
0,370
4,648
3
0,212
6,131
4
0,170
D3101
D3102
D3103
D3104
D3105
D3106
D3107
D3108
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,01
0,00
0,00
0,01
0,03
0,10
0,09
0,05
0,08
0,32
0,01
0,00
0,01
0,02
0,00
0,01
0,04
6,848
0,01
0,00
0,00
0,00
0,00
0,00
0,16
0,04
0,77
5
0,082
9,870
0,03
0,01
0,08
0,02
0,00
0,48
0,16
0,10
0,05
6
0,079
10,058
0,00
0,00
0,03
0,00
0,00
0,10
0,57
0,71
0,02
7
0,060
11,525
0,86
0,63
0,01
0,00
0,00
0,02
0,00
0,04
0,04
8
0,027
17,192
0,01
0,00
0,46
0,02
0,50
0,33
0,00
0,00
0,02
9
0,013
25,147
0,01
0,02
0,40
0,95
0,48
0,02
0,01
0,01
0,00
Anhang-Tabelle 8: KI Konstrukt „Fehlen attraktiver legaler Alternativen" vor Indikatoreliminierung 9.8.2.6 KI Konstrukt „Fehlen attraktiver legaler Altemativen" nach Indikatoreliminiemng KoUinearitatsdiagnose Dimension 1
Eigenwert 5,313
Konditionsindex 1,000
Konstante 0,003
2
0,298
4,219
3
0,174
4
Varianzanteile D3102 D3101
D3105
D3106
D3107
0,00
0,00
0,00
0,00
0,00
0,006
0,05
0,02
0,07
0,15
0,14
5,526
0,082
0,26
0,08
0,26
0,00
0,01
0,083
8,011
0,056
0,02
0,01
0,03
0,83
0,65
5
0,071
8,639
0,059
0,12
0,73
0,55
0,01
0,11
6
0,061
9,328
0,795
0,54
0,16
0,10
0,01
0,09
Anhang-Tabelle 9: KI Konstrukt „Fehlen attraktiver legaler Alternativen" nach Indikatoreliminierung
9 Anhang
320
9.8.2.7 KI Konstrukt „Konsum Downloads/Kopien" vor Indikatoreliminierung § d
g
8
s
d
d
d'
d
o d
o d
d
o d
o o d
o d
d d
8
8
d
d
18
o d
o o d
o p
d
O
s
d
d
d
d
d d
o d
o d
o d"
d
o
g
p
d
d
o
O
1
d
d
d
8
O
s
d^
o
d
3 1
d'
o d
p
d
S 8
d
3
d'
o d
d'
d'
3! ^
o d
s
8
o d
1
d
d'
d
s 5!
8
o d'
d
o o
o
o d
d
d
S
o
5 3
>
d
d^
11 1 o
5 ©
5
8
1 d
1 1
jj
8
i*
o
d
o^
o o d
d
d
o d
o d'
o d
8
3
o d
d"
d
d
o-
d
d
§
o"
o d
d
o d'
o d
p d
o d
d
o d
p d
d
d
o d
d"
p
d
8 d
p
d
d d
d
d
d
8
d
1
d
p d
8
o d
d'
d'
d
o
o d
d
d
o d
1
Q
8
g
d
d
3
8
8
d
d
d
o d
d
d
§
o d'
o d
p
d
s
d
d"
d
d
d
o d
d
o o
O
d
d
d
d
p.
g
o d
8 o
1
d
o d'
d
o
8 o
i
o>. •o
d
d
o
p
p d
o d'
1
K
1
d
d'
d
d d
o d
8
1
o d
8
d
o
o
o
Si
i i
d'
d
d d"
d
o d
d
8
8
8
d
o d
d^
p
d
p
d
d'
1
d
8
o d
p d
o d'
d'
d
3 d^
§ d
d
d
111
d
d
d
s 8
o'
g
an
d
8
d
d
o
d
3
d
s
o d
o
d
8
d
i
8
o d
d
d
8
d
o d'
p d
o d
d
p
o p d
o"
d'
s d'
5 g
8 d
p.
d'
o"
3
d
o d
d
p
o. d
d
d
d
1
s
3_
o
1
p"
1 o
f^.
d
8
r.
! !
00
1s
1-
2
1i }i
d
d
o d
O
d'
Id
d d
o
d
- .. ^ - .,
d
V3
d'
o o'
.. ^
d'
c
o
o o
d"
-
-J
o p
;:
i
1
p d
• ^
£
2
Anhang-Tabelle 10: KI Konstrukt „Konsum Downloads/Kopien'' vor Indikatoreliminierung
9 Anhang
321
9.8.2.8 KI Konstrukt „Konsum Downloads/Kopien" nach Indikatoreliminierung 1 KoUinearitatsdiagnose 1 Dimension 1
Varianzanteile
Eigenwert 8,628
Konditionsindex 1,000
Konstante 0,00
2
0,397
4,659
3
0,220
6,259
AlOl
A102
A303
A304
A305
BOl
B02
B301
B302
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,01
0,15
0,09
0,02
0,04
0,01
0,02
0,02
0,00
0,00
0,00
0,00
0,01
0,43
0,00
0,33
0,00
0,00
0,00
0,00
4
0,194
6,674
0,00
0,29
0,15
0,02
0,10
0,08
0,01
0,12
0,01
0,00
5
0,158
7,380
0,00
0,23
0,18
0,10
0,03
0,07
0,01
0,07
0,22
0,01
6
0,117
8,571
0,02
0,18
0,12
0,04
0,01
0,00
0,00
0,18
0,10
0,28
7
0,098
9,383
0,00
0,00
0,07
0,25
0,62
0,44
0,04
0,06
0,00
0,00
8
0,085
10,064
0,01
0,07
0,11
0,04
0,03
0,04
0,36
0,02
0,57
0,06
9
0,068
11,277
0,00
0,00
0,05
0,08
0,15
0,02
0,51
0,51
0,09
0,17 1
10
0,034
15,930
0,95
0,09
0,22
0,01
0,01
0,00
0,04
0,01
0,00
0,46
Anhang-Tabelle 11: KI Konstrukt „Konsum Downloads/Kopien'^ nach Indikatoreliminierung
9 Anhang
322
).8.2.9 K I geschatztes Strukturmodell g
»!
il |!^
Hi ill ii III > *i{ ii »•
!l
d
o d
o d
o d
o d
CO o d
d
o d
o
o d
p
o d
o
d
d~
o d
p
d
d
o d
il
o d
1 1
d
r
s. d
o d
H
1 II
8
d
d
8 d
i §
d
o
o o d
o d
o d
o d
8
8
d
8
o d
o d^
p
d
o d'
8 d'
o d
o o d'
s
3
1
d
g
8
d
d
1 1
o d
o d
d
d
8
d
8
8
d
d
o d'
25 o d'
o o d"
d
o o d
d
d
1
o d
d
d
1
d
i i 1
2
o d'
d
g
p
d
^
2
8
d
d
d
d
cc.
S;
o d
1
8
8
d
d
o d
o d'
d
8
1
o d'
d
3
p
8
p
d
d
o d
o d
p
d
g d'
d
S
-ft
- .. ^ - ,.
§ d
d
"!f
1 '