• Ei tuloksia

Neutralisaatioteorian sovellukset musiikkipiratismiin

TAULUKKO 4 Vastaajatyypit

3.4 Neutralisaatioteorian sovellukset musiikkipiratismiin

Piratismin ja neutralisaation tekniikoiden suhteesta on julkaistu useita akatee-misia tutkimuksia. Marunan ja Copesin (2005) esittämä yleinen neutralisaatio-tutkimuksen kritiikki pätee myös moneen näistä. Neutralisaatioteorian sovel-lukset ovat tuottaneet jossain määrin toisistaan poikkeavia tuloksia. Seuraavas-sa esitellään viime vuosina julkaistuja tutkimuksia. Yhteenveto tutkimuksista on koottu myös taulukkomuotoon (taulukko 1).

Digitaalisen piratismin kontekstissa on havaittu, että monet lataajat väittä-vät pitävänsä lataamista eettisesti hyväksyttävänä. Harris ja Dumas (2009) esit-tävät tälle viisi erilaista skenaariota. Ensiksi, piraatit ovat neutralisoineet toi-mintansa niin perusteellisesti, etteivät eettiset ongelmat enää kosketa heitä. Toi-seksi, normien rikkomisesta aiheutuvat seuraukset ovat niin pieniä tai epäto-dennäköisiä, että kustannus-riski-laskelma on kannattava. Kolmanneksi, itse ra-portoitu uskomus hyväksyttävyydestä vahvistaa jo itsessään rationalisaatioita (tämä eettisen ongelman kielto voidaan nähdä erillisenä neutralisaation tekniikka-na). Neljänneksi, eettisen normin julkinen hyväksyntä ei välttämättä johda sen hyväksyntään yksilötasolla. Viidenneksi, toimintamalleja yksinkertaisesti pide-tään ja on aina pidetty eettisesti ongelmattomina ja hyväksyttävinä. Olemassa olevaan tutkimukseen pohjautuen Harris ja Dumas pitävät viimeistä skenaario-ta muiskenaario-ta epätodennäköisempänä.

Tutkimustulokset tyypillisimmin käytetyistä neutralisaation tekniikoista ja niiden käytön yhteydestä toimintaan vaihtelevat hieman, mutta ovat pitkälti linjassa keskenään. Ulspergerin, Hodgesin ja Paulin (2010) mukaan yleisin neut-ralisaation tekniikka oli vastuun kieltäminen, kun taas vähiten käytetty tekniik-ka oli vetoaminen korkeampiin lojaliteetteihin. Kvantitatiivisessa tutkimuksessa Y-sukupolven musiikkipiraattien joukossa esiintyivät kuitenkin kaikki viisi

al-kuperäistä neutralisaation tekniikkaa. Toisaalta Mooren ja McMullanin (2009) kvalitatiivisessa tutkimuksessa yleisin tekniikka oli vahingon kieltäminen, vaik-ka tyypillisesti piraatit käyttivätkin useita tekniikoita.

Neutralisaation tekniikkoihin liittyvä hyväksyntä voi ennustaa osallistu-mista piratismiin. Musiikkipiratismin ennustamisessa korostuvat vastuun, va-hingon ja uhrin kieltäminen sekä korkeampiin lojaliteetteihin vetoaminen (Ing-ram & Hinduja, 2008), kun taas ohjelmistopiratismissa tärkeimmät ennustajat ovat korkeampiin lojaliteetteihin vetoaminen ja tuomitsijoiden tuomitseminen (Siponen, Vance & Willison, 2010). Higgins, Wolfe ja Marcum (2008) raportoivat digitaalisen piratismin kehityskaarten ja neutralisaation mahdollisesta yhtey-destä lyhyen aikavälin pitkittäistutkimuksen pohjalta.

Sekä Hinduja (2007) että Morris ja Higgins (2009) havaitsivat vain heikkoa tukea neutralisaatioteorialle piratismin eri aspektien yhteydessä. On huomatta-va, että Hinduja tutki vain ohjelmistopiratismia, kun taas Morris ja Higgins kä-sittelivät piratismin koko kirjoa. Morris ja Higgins löysivät yhtä lailla heikkoa tukea myös sosiaalisen oppimisen teorialle. Willison ja Siponen (2008) puoles-taan esittävät neutralisaatioteoriaan ja differentiaaliseen assosiaatioon pohjau-tuvaa mallia ohjelmistopiratismin tutkimiseen.

Neutralisaation tekniikoita voidaan kategorisoida sen suhteen, miten ne sijoittuvat ajallisesti suhteessa neutralisoitavaan toimintaan. Osaa tekniikoista käytetään leimallisesti ennen toimintaa (uhrin kieltäminen, vetoaminen kor-keampiin lojaliteetteihin), osaa vasta jälkikäteen (vahingon kieltäminen, väite normaaliudesta, väite suhteellisesta hyväksyttävyydestä / oikeutus vertailusta, vastuun kieltäminen). (Harris & Dumas, 2009.) Cohn ja Vaccaro (2006) esittävät kvalitatiivisen aineistonsa perusteella, että neutralisaation tekniikoiden käytös-sä on myös maakohtaisia eroja.

TAULUKKO 1 Piratismia käsitteleviä neutralisaatioteoriaa soveltavia tutkimuksia

Tutkimus Tutkimusote Havainnot / kontribuutio

Cohn & Vaccaro

(2006) kvalitatiivinen

Neutralisaation tekniikoiden käyt-tämisessä on havaittavissa eroavai-suuksia eri maiden kulttuurien vä-lillä.

Harris & Dumas

(2009) kvalitatiivinen

Piraatit käyttävät useita neutrali-saation tekniikoita oikeuttaakseen toimintansa ennalta tai rationali-soidakseen sen jälkikäteen. Osa tekniikoista esiintyy ensisijaisesti ennen toimintaa, osa sen jälkeen.

Higgins, Wolfe &

Marcum (2008) kvantitatiivinen / pitkittäis

Piratismin kehityskaarten ja neut-ralisaation välillä on mahdollisesti yhteys.

Hinduja (2007) kvantitatiivinen / poikittais

Neutralisaatio liittyi yleisellä tasol-la vain heikosti kokemuksiin ohjel-mistopiratismista.

Ingram & Hinduja (2008)

kvantitatiivinen / poikittais

Vastuun kieltämiseen, vahingon kieltämiseen, uhrin kieltämiseen ja korkeampiin lojaliteetteihin vetoa-miseen liittyvä hyväksyntä ennus-taa osallistumista piratismiin.

Moore & McMullan

(2009) kvalitatiivinen

Yleisimmät tekniikat vahingon kieltäminen, uhrin kieltäminen ja toiminnan yleisyyteen vetoami-nen. Piraateilla ei aikeita lopettaa.

Morris & Higgins

(2009) kvantitatiivinen

/ poikittais

Muiden teoreettisten muuttujien kontrolloinnin jälkeen neutralisaa-tioteorialle löydettiin heikohkoa tukea.

Siponen, Vance &

Willison (2010) kvantitatiivinen / poikittais

Korkeampiin lojaliteetteihin vetoa-minen ja tuomitsijoiden tuomitse-minen ennustivat vahvasti aikeita ohjelmistopiratismiin.

Käytetyin neutralisaation tekniik-ka on vastuun kieltäminen. Monis-ta tutkimuksisMonis-ta poiketen otoksen naisvastaajat olivat miesvastaajia useammin piraatteja.

Willison & Siponen

(2008) teoreettinen Esittää neutralisaatioteoriaan

poh-jaavaa mallia ohjelmistopiratismin tutkimiseen.

Tämän tutkielman tavoitteena on täydentää edellä esiteltyjä tutkimuksia huo-mioimalla Z-sukupolven musiikkipiraattien erityispiirteet. Edellä luetellut tut-kimukset ovat käyttäneet tutkimusjoukkonaan lähinnä Y-sukupolven edustajia.

Ei ole lainkaan selvää, että 2000-luvulla kasvaneet jakaisivat samat tietoyhteis-kuntaa koskevat arvot ja käsitykset kuin 1990-luvun nuoret. Onkin siis mahdol-lista, että Z-sukupolvi on kehittänyt oman, aiemmista poikkeavan tapansa käyt-tää neutralisaatioita. Tämä tutkimus pyrkii osaltaan selvittämään, onko eri su-kupolviin kuuluvien piraattien tietoyhteiskuntaan liittyvissä arvoissa ja asen-teissa merkittäviä eroja. Voidaanko aiemmin käytettyä neutralisaatioteoreettista viitekehystä soveltaa sellaisenaan myös Z-sukupolveen?

4 NETTISUKUPOLVI PIRAATTEINA

Sukupolvinäkökulman tarkoitus tutkielmassa on haastaa klassisen, yli puoli vuosisataa vanhan teorian soveltaminen moderniin uuden ajan rikollisuuden lajiin, digitaaliseen piratismiin. Keskeisenä oletuksena on, että samoina aikoina varttuvat ihmiset kuuluvat samaan kulttuurilliseen sukupolveen, joka makrota-solla tarkasteltuna eroaa monin tavoin edellisistä sukupolvista: koko ikäluok-kaa yhdistävä nuoriso- ja muu kulttuuri sekä tärkeät teknologiset ja poliittiset mullistukset eivät voi olla vaikuttamatta aikalaisiinsa.

William Strauss ja Neil Howe ovat käyttäneet kirjassaan Generations (1991) syklisesti toistuvia sukupolvityyppejä selittämään Amerikan historiaa. Viimei-simpiä sukupolvia tässä ketjussa he kutsuvat nimillä 13th Generation (tunnetaan nykyään paremmin Douglas Couplandin tunnetuksi tekemällä nimellä tion X), Millennial Generation (loogisesti Generation Y) ja New Silent Genera-tion (samaa sarjaa jatkaen GeneraGenera-tion Z). Tarkastelun näkökulma on hyvin amerikkalainen, mutta ei ole syytä epäillä, etteikö tarkastelua voisi soveltaa muihinkin länsimaihin, sillä länsimaiden väliset kulttuurierot ovat lopulta ver-rattain pieniä.

Ajatus eri sukupolvista edellyttää ajallista määrittelyä. Sukupolvien väli-nen tarkka rajanveto on lopulta mielivaltaista, ja määritelmissä esiintyykin jopa yli kymmenen vuoden eroja. Strauss ja Howe vetivät Z-sukupolven rajan vuo-teen 2001, kun taas aikaisimmat ajoitukset Z-sukupolvelle alkavat vuodesta 1990 (Levickaitė, 2010).