home *** CD-ROM | disk | FTP | other *** search
/ Amiga Games 1996 January / amigagames-cdrom-1996-01.iso / archive / diskmags / nocover_11b.dms / nocover_11b.adf / TEXTEB / DISKU-Doom.mp.pp / DISKU-Doom.mp (.txt)
Magnetic Pages Article  |  1994-12-14  |  19KB  |  371 lines

  1. MPARTICLE
  2. 5 Indizierungsentscheidung zu dem Computerspiel 
  3. M Entscheidung Nr. 4637 (V) vom 25. Mai 1994, bekanntgemacht im Bundesanzeiger
  4.  Nr. 100 vom 31. Mai 1994
  5.  Aus dem Sachverhalt:J Das Computerspiel 
  6.  wird von der us-amerikanischen Firma ID Software
  7.  ediert.N Dem eigentlichen, aus drei Leveln mit jeweils neun Spielszenarien bestehendenF Spiel (Vollversion), schickt die Verlegerin eine lediglich den erstenJ Spiellevel umfassende Shareware-Version voraus. Diese 
  8. Shareware-Version
  9. A garantiert aufgrund ihres niedrigen Preises (Kopierkosten) einenM gr
  10. glichen Verbreitungsgrad, fungiert daher als eine Art 
  11. Werbe-Trailer
  12. r die erheblich kostenintensivere kommerzielle Vollversion (ca. 60.- bisL 80.- DM). In der Bundesrepublik Deutschland k
  13. nnen beide Versionen 
  14. ber denN einschl
  15. gigen Softwarefach- bzw. -versandhandel, in Spezialabteilungen gro
  16. erI Kaufh
  17. user und an Kiosken erworben werden. F
  18. r den bundesweiten Vertrieb
  19. O zeichnen unter anderem die Versandhandelsfirmen 
  20. Pearl Agency, Buggingen
  21. , undH 
  22. CDV, Karlsruhe
  23. , verantwortlich. Als Verteiler der 
  24. Shareware-Version
  25. N spielen Mailboxen eine nicht unerhebliche Rolle.Das Spiel 
  26.  kann nur vonM der Festplatte eine Personalcomputers (PC) gespielt werden. Zur InstallationK sind ca. 15MB erforderlich. Die Steuerung der Programmes erfolgt wahlweise7 
  27. ber das 
  28. Keyboard
  29.  oder das Eingabeinstrument 
  30. O Die Stadtjugend
  31. mter Krefeld und Freiburg im Breisgau sowie das KreisjugendamtF Peine beantragen die Indizierung des Computerspiels 
  32. , da diesesL jugendgef
  33. hrdend i.S.d 
  34.  1 Abs. I Gjs sei. Die Gefahr einer sozialethischenM Desorientierung Heranwachsender f
  35. hren die Antragsteller 
  36. bereinstimmend aufI das vom Programm einzig geforderte unreflektierte Vernichten menschlich-E bzw. Tierisch anmutender Gegner zur
  37. ck. Dabei w
  38. rden die gefordertenL Gewaltanwendungen nicht nur 
  39. beraus blutig inszeniert, sondern vielmehr alsM einzig zuverl
  40. ssige 
  41. berlebensstratgie dargestellt, was einer VerherrlichungM von Gewalt gleichkomme.Die Stadtjugend
  42. mter Krefeld und Freiburg im BreisgauL st
  43. tzen ihre Indizierungsantr
  44. ge auf die als Anlage beigef
  45. gte kommerzielleM Vollversion, f
  46. r die die us-amerikanische Firma ID Software urheberrechtlichH verantwortlich zeichnet. Der als Gutachter f
  47. r das Kreisjugendamt PeineJ fungierende Diplom-P
  48. dagoge Gerald J
  49. rns schlie
  50. t dar
  51. berhinausgehend dieO frei kopierbare Shareware-Version in seine Betrachtung mit ein. Allen Antr
  52. gen< waren zutreffende Wiedergaben des Spieleinhaltes beigef
  53. gt.J Mit Durchsicht der vorgelegten Antragobjekte ergab sich eine vollst
  54. ndigeG Inhaltsgleichheit der Shareware-Vollversion und der ersten Episode derG kommerziellen Vollversion. Die kommerzielle Vollversion gestaltet sich
  55.  im wesentlichen wie folgt:
  56. O Inhalt und Aufbau der Spielszenarien werden durch eine d
  57. rftige RahmenhandlungH motiviert. Ort des Geschehens ist der Mars samt seiner Monde Phobos und
  58.  Deimos.D Dort wurden zu milit
  59. rischen Zwecken diverse ForschungslaboratorienO eingerichtet, deren Kontrolle der Bestatzung derselben nunmehr entglitten ist.I Vom Wahnsinn erfa
  60. t gehen Forscher und Testpersonen zum blutigen AngriffG aufeinander 
  61. ber. Aufgabe des namenlosen Spielersubstituts ist es nun,H die Situation zu kl
  62. ren.Mit Starten des eigentlichen Programmes gilt es5 zun
  63. chst, ein umfangreiches Optionsmen
  64.  zu beachten.I Diese umfa
  65. t eine Spielanleitung (Erl
  66. uterung der Funktionstasten usw.),H die M
  67. glichkeit, den aktuellen Spielstand zu jedem beliebigen ZeitpunktK abzuspeichern bzw. Abgespeicherte 
  68. Spielst
  69.  zu laden; weiterhin k
  70. nnenI die Bildschirmgr
  71. e, die Sensibilit
  72. t der Maus, Sound und Musik variiert
  73.  werden.
  74. F Im Falle einer Erstkonfrontation erfolgt der Einstieg 
  75. ber die OptionN 
  76. New Game
  77. . Insgesamt drei Episoden werden dem Nutzer wahlweise zur Verf
  78. gung= gestellt. Es sind dies: 
  79. Knee deep in the dead
  80.  (Episode I);? 
  81. The Shores of Hell
  82.  (Episode II) und 
  83. Inferno
  84.  (Episode III).K Ist die Wahl getroffen, hat man die eigene, potentielle Leistungsf
  85. higkeitO zu taxieren, die sich in vier Schwierigkeitsstufen - von 
  86. I'm to young to die
  87. H bis hin zu 
  88. Ultra-Violence
  89.  - niederschl
  90. gt.Episode 1 besteht, wie alleO folgenden, aus insgesamt acht Einzelleveln. Von der eigenen Spielfigur ist nurK die Hand zu sehen, in der sie ihre Waffe tr
  91. gt. Der Spieler wird mit einemN un
  92. berschaubaren Gewirr aus G
  93. ngen, R
  94. umen, Treppenh
  95. usern etc. Konfrontiert.E Die W
  96. nde sind mit archaisch anmutenden Bildern und Texturen belegt.= Auf dem Boden befinden sich in regelm
  97. igen Abst
  98. nden gr
  99. ne,L lebensbeeintr
  100. chtigende 
  101. Giftpf
  102. . Die Aufgabe des Spielers besteht nunH darin, das Labyrinth zu entwirren und den Ausgang (Aufzug) zum n
  103. chstenN Spiellevel zu finden. Die Steuerung erfolgt per Tastatur. Der BewegungsradiusK betr
  104. gt 360 Grad, so da
  105.  sich aus subjektiver Perspektive dreidimensionaleL Szenarien bieten. Das zu beschreitende Terrain wird von bewaffneten M
  106. nnern@ und Feuerb
  107. llle schleudernden, affen
  108. hnlichen Monstern besetzt.F Die sofortige Bet
  109. tigung der eigenen Waffe Ist unumg
  110. nglich, da sonst; umgekehrt der Erschie
  111. ungstod bzw. Ein Zerfleischen droht.
  112. L Die T
  113. tungsszenarien werden sehr realistisch und 
  114. beraus blutig inszeniert:C Das jeweilige Opfer verwandelt sich in blutig auseinanderstrebendeI Fleischfetzen. Auf der Tonspur werden Ger
  115. usche des Einwirkens der WaffeJ sowie Todesschreis simuliert. Wird der Spieler selbst bzw. Sein SubstitutN verletzt, so wird dieses anhand einer Men
  116. -Liste des unteren Bildschirmrandes
  117.  demonstriert.
  118. J Die prozentual dargestellte 
  119. Gesundheit
  120.  nimmt rapide ab; an einem in derM Mitte der Leiste befindlichen, animierten Gesicht werden Spuren des blutigenL Zerfalls deutlich.Die Men
  121. -Leiste gew
  122. hrt im 
  123. brigen Aufschlu
  124. ber die ArtM der zur Verf
  125. gung stehenden Waffen, samt dazugeh
  126. riger Munition. Sofern eineI Panzerung erworben oder 
  127. Keycards
  128.  aufgesammelt wurden, wird dieses hier
  129.  angezeigt.
  130. O Hat der Spieler den Ausgang des ersten Spiellevels erreicht, wird er mit einerL Leistungsbilanz konfrontiert. Prozentual abgebildet werden die 
  131. Kill-Rate
  132. ,H die Quote aufgesammelter Gegenst
  133. nde und entdeckter 
  134. Secrets
  135.  sowie dieN ben
  136. tigte Zeit im Vergleich zu einer vorgegebenen Idealzeit. Alsdann wechselt9 das Programm unmittelbar in den zweiten Spiellevel 
  137. N Die nachfolgenden Spiellevel unterscheiden sich von dem ersten aufgrund einerI ver
  138. nderten Gestaltung der architektonischen Gegenst
  139. nde des Labyrinths.G Weiterhin werden die bis dato aufgetretenen Gegenspieler durch weitere     erg
  140. nzt.H So trifft der Nutzer beispielsweise im dritten Level der ersten EpisodeC (Toxin Refinery) auf eine Art mutiertes Riesenschwein, das ihn mitE 
  141. berdimensionalen Hauern zu zerfleischen droht. Mit fortschreitendem
  142.  SpiellevelK und zunehmender Gegnerzahl geht die Aufstockung des eigenen WaffenarsenalsG einher. So k
  143. nnen nach und nach eine Schrotflinte, eine 
  144. Getling
  145. , einJ Raketenwerfer, eine Plasmakanone, eine BF 9000, ein Schlagring sowie eineO Kettens
  146. ge aufgesammelt und in Betrieb genommen werden. Als zus
  147. tzliche WaffenN stehen in zahlreichen R
  148. umen 
  149. sser bereit. Diese k
  150. nnen durch Dauerbeschu
  151. I in effektive Sprengk
  152. rper verwandelt werden: Umstehende Gegner werden zu
  153.  lebendigen Fackeln.H Inzwischen legen nicht nur die Tatsache der massiven Bedrohung, sondernL zus
  154. tzliche im Spielverlauf gewonnen Erfahrungen die Liquidation s
  155. mtlicherH Gegner nahe: Befanden diese sich im Besitz von 
  156. Kampfinstrumenten
  157.  oderI Munition, geht mit der Liquidation die Aufr
  158. stung des eigenen Kampf- und# damit 
  159. berlebenspotentials einher.
  160. H Die Art des zu erledigenden Spielauftrages erf
  161. hrt w
  162. hrend des gesamtenN Spielverlaufes keine Ver
  163. nderungen. Es geht stets darum, sich der permanenten; Angriffe menschlicher Uniformtr
  164. ger bzw. Varientenreicher,N tier
  165. hnlicher Monster durch reaktionsschnelles, automatisiertes Bet
  166. tigen derL eigenen Waffe zu erwehren. Das Aufsammeln diverser leistungssteigender bzw.D Schutzgew
  167. hrender Utensilien tritt demgegen
  168. ber in den Hintergrund.
  169. F Der Bundespr
  170. fstelle f
  171. r jugendgef
  172. hrdende Schriften haben sowohl dieE Shareware-Version, als auch die kommerzielle Vollversion zur Pr
  173.  vorgelegen.O Die Verfahrenbeteiligten wurden wurden form- und fristgerecht 
  174. ber die AbsichtO der Bundespr
  175. fstelle unterrichtet, da
  176. ber die Indizierungsantr
  177. ge betreffendD das Computerspiel 
  178.  im vereinfachten Verfahren gem
  179.  15a GjS
  180.  entschieden werden soll.I Die Allgemeine Vermittlungsgesellschaft mbH Pearl Agency r
  181. gt, vertretenF durch den bevollm
  182. chtigten Rechtsanwalt Freiherr von Gravenreuth, dieM verletzung von Formvorschriften, an die das GjS den Gang eines vereinfachtenD Verfahrens binde. Dar
  183. berhinauds dei seine Mannschaft nur in soweitE Norm-Adressatin i.S.d.  12 GjS, als da
  184.  sie die Vervielf
  185. ltigung der
  186.  Shareware- Version herstelle.K Bez
  187. glich der Vollversion k
  188. nne eine Indizierung nicht zu Lasten der FirmaM Pearl Agency gehen, da diese einzig das nicht streitgegenst
  189. ndliche HandbuchO zur Vollversion, nicht aber die Vollversion selber verlege und vervielf
  190. ltige.K Ein reiner H
  191. ndler n
  192. mlich k
  193. nne nicht Normaddressat i.S.d. 
  194.  12 GjS sein.
  195. K Weiterhin sei in keinem der Indizierungsantr
  196. ge der IndizierungsgegenstandF eindeutig definiert, was einem Versto
  197.  gegen das 
  198. Bestimmtheitsgebot
  199.  gleichkomme.J Das Erfordernis einer genauen Bestimmung der zur Indizierung vorgesehenenE Version ergebe sich allein aufgrund der Tatsache, da
  200.  Shareware- undH Vollversion keineswegs inhaltsgleich seien. Da der Bundespr
  201. fstelle dieE Antragsobjekte in Form von Raubkopien 
  202. bersandt worden seien, m
  203. tenJ wesentliche Ver
  204. nderungen durch den 
  205. Raubkopierer
  206. cksichtigt werden.J Eine vollst
  207. ndige Identit
  208. t mit der Ursprungs- bzw. Originalversion k
  209.  keinesfalls angenommen werden.K Zum Inhalt des Computerspiels f
  210. hrt der Verfahrensbeteiligte aus, zwar seiM 
  211.  in der Tat teilweise recht blutig inszeniert, dieses gelte jedoch f
  212. rH eine Reihe von Computerspielen, gegen deren Verbreitung aber mit keinem. Indizierungsantrag eingeschritten worden sei.F Auch habe das Programm aufgrund des Science-Fiction-Charakters seinerM Szenarien keinerlei Realit
  213. tsbezug. Sein Wirkungspotential sei daher mit dem
  214.  eines M
  215. rchens vergleichbar.
  216. I Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf denM Inhalt der Pr
  217. fakte, das Gutachten des P
  218. dagogen Gerald J
  219. rns, sowie den derA als Antragsobjekt vorliegenden Computerdisketten Bezug genommen.
  220. K Den Mitgliedern des 3-er Gremiums wurde sowohl die 
  221. Shareware-Version
  222.  alsE auch die mit dem Copyright der Herstellerfirma ID Software versehene( Vollversion in ihrer G
  223. nze vorgespielt.O Dabei erfolgte die Steuerung der Programme im steten Wechsel unter BeteiligungO aller Mitglieder des Pr
  224. fgremiums. Die Entscheidungsbegr
  225. ndung in vorliegenderN Fassung spiegelt den einstimmigen Konsens des Gremiums. Die Pr
  226. fer haben sichC einer zutreffenden Wiedergabe des Diskussionsverlaufes versichert.
  227.  Aus den Gr
  228. nden:I Sowohl die Shareware-Version als auch die Vollversion des ComputerspielsM 
  229.  waren antragsgem
  230.  zu indizieren. F
  231. r beide zeichnet urheberrechtlich4 die amerikanische Firma ID Software verantwortlich.H Die von Rechtsanwalt Freiherr von Gravenreuth ge
  232. erten Zweifel an derO inhaltlichen 
  233. bereinstimmung von Shareware- und Vollversion des ComputerspielsD 
  234.  konnten durch die detaillierte dreier unabh
  235. ngig voneinanderC eingereichter Raubkopien der Vollversion sowie der Raubkopie einer% Shareware-Version ausger
  236. umt werden.L So erwies sich der Inhalt der Shareware-Version als l
  237. ckenlos identisch mitB dem ersten Level der Vollversion, weiterhin lie
  238.  die vollst
  239. ndigeD 
  240. bereinstimmung der zur Pr
  241. fung vorgelegten 
  242. Vollversionen
  243.  auf den: Raubkopierer zur
  244. ckzuf
  245. hrende Ver
  246. nderungen ausschlie
  247. L Die Spielbarkeit in Netzwerken und dadurch bedingte Ver
  248. nderungen waren f
  249. rF den hier zu 
  250. berpr
  251. fenden Fall der 
  252. offenbaren Jugendgef
  253. hrdung
  254.  ohneM Bedeutung. Sowohl der unbefangene Betrachter als auch der jugendliche NutzerF sind zun
  255. chst auf den Einzelspielmodus der Shareware-Version bzw. DerB kommerziellen Vollversion angewiesen (vgl. Auch Gutachten J
  256. rns).
  257. H Die verfahrensgegenst
  258. ndlichen Versionen des Computerspiels 
  259.  sindM offenbar geeignet ( 15a Abs. I GjS), Kinder und Jugendliche sozialethisch zuF desorientieren, wie das Tatbestandsmerkmal 
  260. sittlich zu gef
  261. hrden
  262.  in; 1 Abs. 1 Satz 1 GjS nach st
  263. ndiger Spruchpraxis sowie nach3 h
  264. chstrichterlicher Rechtsprechung auszulegen ist.
  265. M Ihr wesentlicher Inhalt ist die bedenkenlose, realistisch inszenierte T
  266. tungK unter anderem Gegnern in Menschengestalt, was f
  267. r jeden Zuschauer klar undJ zweifelsfrei erkennbar ist. Damit erf
  268. llen die verfahrensgegenst
  269. ndlichenJ Objekte die Voraussetzung, die eine Behandlung im vereinfachten Verfahren
  270.  rechtfertigen.L Die sozialetische Desorientierung r
  271. hrt hier aus der Ein
  272. bung des gezieltenN T
  273. tens. Die programmimmanente Logik bindet den Spieler an ein automatisiertes? Befehls- und Gehorsamsverh
  274. ltnis, dessen wesentlicher Kern dasM reaktionsschnelle, bedenkenlose T
  275. ten menschen- bzw. tier
  276. hnlicher Gegen
  277. berG ausmacht. M
  278. glichkeiten des Ausweichens oder 
  279. hnlicher non-aggressiver# Konfliktl
  280. sungen existieren nicht.O So ist ein Zugewinn lebenserhaltender bzw. spielverl
  281. ngernder Waffen sowie derK dazugeh
  282. rigen Munition 
  283. ber weite Strecken an das Ausschalten gegnerischer
  284.  Figuren gebunden.J Ein erfolgreiches Durchspielen des Programmes wird somit einzig durch dieK Liquidation zahlloser Gegner gew
  285. hrleistet, wobei die Akte der LiquidationG gleichzeitig auf mannigfaltige Art und Weise positiv verst
  286. rkt werden.H So z.B. durch die aufwendige Darstellung blutig zerfetzter gegnerischer
  287. rper.
  288. G Die T
  289. tungsakte und ihre Folgen werden weitgehend realistisch in Szene     gesetzt.M So ist die Art der zu Liquidation bestimmten Waffen bzw. Der der ausgel
  290. stenI Munition einwandfrei identifizierbar. Der Tod des Gegner wird auf extremJ blutige Art und Weise und dargestellt durch eine entsprechende akustischeG Untermalung (Ger
  291. usche der einwirkenden Waffe/Todesschreie) zus
  292. tzlichF verdeutlicht. Die Parallelen zum M
  293. rchen, wie sie der bevollm
  294. chtigteF Rechtsanwalt Freiherr von Gravenreuth behauptet, sind nicht sichtbar.H W
  295. hrend das M
  296. rchen grausame Geschehnisse bestenfalls erw
  297. hnt, auf eineG Darstellung derselben aber vollst
  298. ndig verzichtet, setzt in 
  299.  mitL seiner spekulativen, effektheischenden Aufbereitung blutiger GemetzelszenenL im wesentlichen auf ein beim potentiellen Nutzer vermutetes voyeuristischesK bzw. sadistisches Interesse. Da
  300.  das Geschehen im Weltraum angesiedelt istJ und damit 
  301. Science-Fiction-Charakter
  302.  hat, tritt w
  303. hrend des eigentlichen# Spielverlaufes in den Hintergrund.
  304. L Wird schon in der Rahmenhandlung nicht deutlich, wodurch und wozu m
  305. nnlicheJ Testpersonen und Forscher mutiert sind, so l
  306. t die visuelle Aufbereitung6 diese unterstellten Mutationen vollst
  307. ndig vergessen:F Dem Spieler treten einzig Menschen mit soldatischem 
  308. eren entgegen.H Da sich der Spieler im stetigen Kampf um das eigene 
  309. berleben befindet,@ wird er gef
  310. ig intensiv in das Spielgeschehen einbezogen.C Die Art der Steuerung verlangt stetige Konzentration, schnelle undD zuverl
  311. ssige Reizaufnahme, sowie mittelm
  312. ig bis hohe Leistungen im
  313.  Bereich der Feinmotorik.N Eine kritische, kognitive Bewertung des aggressiven Spiel-Inhaltes/-KontextesL ist dem Spieler aufgrund einer derart hohen psycho-physischen BeanspruchungK nicht m
  314. glich. Das T
  315. ten wird, der hohen Leistungsmotivation insbesondererI m
  316. nnlicher Heranwachsender entgegenkommend, spielerisch einge
  317. bt und zum$ sportlichen Vergn
  318. gen verniedlicht.
  319. M Doch sah das Entscheidungsgremium der Bundespr
  320. fstelle die jugendgef
  321. hrdendeL Wirkung des verfahrensgegenst
  322. ndlichen Objektes weniger in der M
  323. glichkeit,H Heranwachsende k
  324. nnten das Gespielte und im Spiel gef
  325. ig intensiv4 Miterlebte in der allt
  326. glichen Lebenswelt umsetzen.N Die jugendgef
  327. hrdende Wirkung des Computerspiels ist vielmehr darin zu sehen,G da
  328.  der Programmablauf den Spieler ausschlie
  329. lich zu einem reflexartigO ausgef
  330. hrten, instinktiven 
  331. Abschie
  332.  und zum 
  333. Zerst
  334. ckeln
  335.  der gegnerischenD Figuren auffordert. Hier werden Verhaltensweisen trainiert, die dieC k
  336. rperliche Integrit
  337. t und Unversehrtheit des Gegen
  338. bers negieren.D Das birgt die Gefahr in sich, da
  339.  der Respekt vor dem Leben und derI k
  340. rperlichen Unversehrtheit anderer herabsinkt. Hemmschwellen, die jederF T
  341. tungs- und Verletzungshandlung entgegenstehen, werden auf diese Art
  342.  abgebaut.
  343. ; Ausnahmetatbest
  344. nde i.S.d.  1 Abs. 2 GjS liegen nicht vor.I Eine Entscheidung nach  2 GjS verbietet sich im Hinblick auf die SchwereL der Jugendgef
  345. hrdung, die sich im gezielten Ein
  346. ben gef
  347. hlloser T
  348. tungsakteJ offenbart. Die werbewirksame Auswertung des Computerspiels in zahlreichenK Software-Fachmagazinen sowie die Mailbox-Ausz
  349. ge des Gutachten J
  350. rns legenG zudem einen hohen Verbreitungsgrad des Computerprogrammes 
  351.  nahe.
  352. Indizierung Doom Seite 1 von 19
  353. Indizierung Doom Seite 2 von 19
  354. Indizierung Doom Seite 3 von 19
  355. Indizierung Doom Seite 4 von 19
  356. Indizierung Doom Seite 5 von 19
  357. Indizierung Doom Seite 6 von 19
  358. Indizierung Doom Seite 7 von 19
  359. Indizierung Doom Seite 8 von 19
  360. Indizierung Doom Seite 9 von 19
  361.  Indizierung Doom Seite 10 von 19
  362.  Indizierung Doom Seite 11 von 19
  363.  Indizierung Doom Seite 12 von 19
  364.  Indizierung Doom Seite 13 von 19
  365.  Indizierung Doom Seite 14 von 19
  366.  Indizierung Doom Seite 15 von 19
  367.  Indizierung Doom Seite 16 von 19
  368.  Indizierung Doom Seite 17 von 19
  369.  Indizierung Doom Seite 18 von 19
  370.  Indizierung Doom Seite 19 von 19
  371.