Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 62019CC0597

Schlussanträge des Generalanwalts M. Szpunar vom 17. Dezember 2020.
Mircom International Content Management & Consulting (M.I.C.M.) Limited gegen Telenet BVBA.
Vorabentscheidungsersuchen der Ondernemingsrechtbank Antwerpen.
Vorlage zur Vorabentscheidung – Geistiges Eigentum – Urheberrecht und verwandte Schutzrechte – Richtlinie 2001/29/EG – Art. 3 Abs. 1 und 2 – Begriff ‚öffentliche Zugänglichmachung‘ – Herunterladen einer Datei, die ein geschütztes Werk enthält, über ein Peer-to-Peer-Netz und gleichzeitige Zugänglichmachung der Segmente dieser Datei zum Hochladen – Richtlinie 2004/48/EG – Art. 3 Abs. 2 – Missbrauch von Maßnahmen, Verfahren und Rechtsbehelfen – Art. 4 – Zur Beantragung der Maßnahmen, Verfahren und Rechtsbehelfe befugte Personen – Art. 8 – Recht auf Auskunft – Art. 13 – Schadensbegriff – Verordnung (EU) 2016/679 – Art. 6 Abs. 1 Unterabs. 1 Buchst. f – Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten – Rechtmäßigkeit der Verarbeitung – Richtlinie 2002/58/EG – Art. 15 Abs. 1 – Rechtsvorschriften, die die Rechte und Pflichten beschränken – Grundrechte – Art. 7, 8, 17 Abs. 2 und Art. 47 Abs. 1 der Charta der Grundrechte der Europäischen Union.
Rechtssache C-597/19.

ECLI identifier: ECLI:EU:C:2020:1063

 SCHLUSSANTRÄGE DES GENERALANWALTS

MACIEJ SZPUNAR

vom 17. Dezember 2020 ( 1 )

Rechtssache C‑597/19

Mircom International Content Management & Consulting (M.I.C.M.) Limited

gegen

Telenet BVBA,

Beteiligte:

Proximus NV,

Scarlet Belgium NV

(Vorabentscheidungsersuchen der Ondernemingsrechtbank Antwerpen [Unternehmensgericht Antwerpen, Belgien])

„Vorlage zur Vorabentscheidung – Geistiges Eigentum – Urheberrecht und verwandte Schutzrechte – Richtlinie 2001/29/EG – Art. 3 Abs. 1 – Begriff ‚öffentliche Wiedergabe‘ – Herunterladen einer Datei, die ein geschütztes Werk enthält, über ein ‚Peer-to-Peer‘-Netz und gleichzeitige Zugänglichmachung der Segmente dieser Datei zum Hochladen durch anderen Nutzer – Richtlinie 2004/48/EG – Art. 3 Abs. 2 – Missbrauch der Maßnahmen, Verfahren und Rechtsbehelfe – Art. 4 – Zur Beantragung der Maßnahmen, Verfahren und Rechtsbehelfe befugte Personen – Art. 8 – Recht auf Auskunft – Art. 13 – Begriff ‚Schaden‘ – Verordnung (EU) 2016/679 – Art. 6 Abs. 1 Buchst. f – Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten – Rechtmäßigkeit der Verarbeitung – Grundrechte – Charta der Grundrechte der Europäischen Union – Art. 7 und 8 sowie Art. 17 Abs. 2“

Einleitung

1.

Das Phänomen des Teilens der vom Urheberrecht und den verwandten Schutzrechten geschützten Werke ohne Zustimmung der Inhaber dieser Rechte in Peer-to-Peer-Netzen ist für die Werkschaffenden der Kultur- und Unterhaltungsindustrie eines der schwierigsten Probleme im Zusammenhang mit dem Internet. Dieses Phänomen nimmt erhebliche Ausmaße an und führt jährlich zu Verlusten, die in die Milliarden gehen ( 2 ). Es ist auch äußerst schwer zu bekämpfen, insbesondere wegen der dezentralen Natur dieser Netze und einer gewissen Unterstützung durch die Bevölkerung für den Gedanken des kostenlosen Zugangs zur Kultur und zur Unterhaltung. Es überrascht daher nicht, dass sich hierzu ständig neue Rechtsfragen ergeben.

2.

Der Gerichtshof hat bereits entschieden, dass die Bereitstellung und das Betreiben einer Filesharing-Plattform im Internet, die den Nutzern dieser Plattform ermöglicht, urheberrechtlich geschützte Werke aufzufinden und sie im Rahmen eines „Peer-to-Peer“-Netzes zu teilen, eine öffentliche Wiedergabe dieser Werke darstellen, wenn sie in diesem Netz ohne Erlaubnis der Inhaber der Urheberrechte zugänglich gemacht wurden ( 3 ). Es zeigt sich jedoch, dass sich eine grundlegendere Frage ebenfalls stellt: Nehmen die Nutzer eines Peer-to-Peer-Netzes selbst Handlungen der öffentlichen Wiedergabe vor? Auch wenn diese Frage auf den ersten Blick eindeutig zu bejahen zu sein scheint, lässt sich mit raffinierten Argumenten, die sich auf die technischen Details des Funktionierens dieser Netze stützen, das Gegenteil vertreten. Es wäre danach das reinste Wunder, dass Tausende von Personen Zugang zu den Werken hätten, ohne den Preis dafür zu zahlen. In der vorliegenden Rechtssache wird der Gerichtshof Gelegenheit haben, diesen Punkt zu klären.

3.

Angesichts dieser rechtlichen Schwierigkeiten beschließen bestimmte Inhaber von Urheberrechten und verwandten Schutzrechten, es den Nutzern der Peer-to-Peer-Netze mit gleicher Münze heimzuzahlen. Spezialisierte Unternehmen oder Anwaltskanzleien erwerben beschränkte Nutzungsrechte an Werken nur zu dem Zweck, sie in Gerichtsverfahren verwenden zu können, um die Namen und Anschriften dieser Nutzer zu erlangen, indem sie zuvor die IP-Adressen ihrer Internetverbindungen festgestellt hatten. Schadensersatzforderungen für die diesen Unternehmen angeblich entstandenen Schäden werden dann unter Androhung gerichtlicher Verfolgung an diese Nutzer gesandt. Statt Klagen bei Gericht zu erheben, schlagen diese Unternehmen allerdings meist eine gütliche Einigung gegen Zahlung eines Betrags vor, der zwar manchmal den tatsächlichen Schaden übersteigt, jedoch weit unter dem Schadensersatz liegt, der gerichtlich geltend gemacht werden könnte. Selbst wenn somit nur ein Teil der kontaktierten Personen zur Zahlung bereit ist, können die fraglichen Unternehmen daraus Einkünfte erzielen, die bisweilen über diejenigen aus der rechtmäßigen Verwertung der Werke hinausgehen, wobei sie diese Einkünfte anschließend mit den Inhabern der Rechte an diesen Werken teilen.

4.

Die Vorgehensweise ist zwar buchstäblich genommen rechtmäßig, doch läuft sie darauf hinaus, nicht die wirtschaftlichen Rechte der Urheber, sondern die Verletzungen dieser Rechte zu verwerten, und schafft damit eine Einnahmequelle, die auf einer Rechtsverletzung beruht. Das Urheberrecht wird somit seiner Zielsetzung entfremdet und für Zwecke, die ihm fremd sind, genutzt, wenn nicht missbraucht.

5.

Ein auf diese Weise handelndes Unternehmen wird im Schrifttum oft als „Urheberrechts-Troll“(copyright troll) bezeichnet ( 4 ). Das Rechtssystem der Vereinigten Staaten scheint für Copyright Trolle besonders förderlich, aber das Phänomen ist auch in mehreren Mitgliedstaaten der Europäischen Union vorhanden. In der vorliegenden Rechtssache hat der Gerichtshof die Frage zu beantworten, inwieweit das durch das Unionsrecht eingeführte System zum Schutz der Rechte des geistigen Eigentums es erlaubt oder verlangt, eine solche missbräuchliche Nutzung zu berücksichtigen, wenn sie bei der Anwendung der in diesem System enthaltenen Rechtsinstrumente nachgewiesen wird.

6.

Bei dieser Antwort wird das Verhältnis zwischen dem notwendigen gerichtlichen Schutz der Rechte des geistigen Eigentums einerseits und dem Schutz personenbezogener Daten von etwaigen Verletzern andererseits zu berücksichtigen sein.

Rechtlicher Rahmen

7.

Das Vorabentscheidungsersuchen in der vorliegenden Rechtssache enthält keine Beschreibung des nationalen rechtlichen Rahmens. Ich werde mich daher in diesem Teil der Schlussanträge darauf beschränken, den unionsrechtlichen Rahmen darzustellen. Es wird Sache des vorlegenden Gerichts sein, die Auslegung des Unionsrechts durch den Gerichtshof an seinen eigenen nationalen rechtlichen Rahmen anzupassen.

Recht des geistigen Eigentums

8.

Art. 3 Abs. 1 und Abs. 2 Buchst. c der Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft ( 5 ) lauten:

„(1)   Die Mitgliedstaaten sehen vor, dass den Urhebern das ausschließliche Recht zusteht, die drahtgebundene oder drahtlose öffentliche Wiedergabe ihrer Werke einschließlich der öffentlichen Zugänglichmachung der Werke in der Weise, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind, zu erlauben oder zu verbieten.

(2)   Die Mitgliedstaaten sehen für folgende Personen das ausschließliche Recht vor, zu erlauben oder zu verbieten, dass die nachstehend genannten Schutzgegenstände drahtgebunden oder drahtlos in einer Weise der Öffentlichkeit zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind:

c)

für die Hersteller der erstmaligen Aufzeichnungen von Filmen in Bezug auf das Original und auf Vervielfältigungsstücke ihrer Filme;

…“

9.

Art. 8 dieser Richtlinie bestimmt:

„(1)   Die Mitgliedstaaten sehen bei Verletzungen der in dieser Richtlinie festgelegten Rechte und Pflichten angemessene Sanktionen und Rechtsbehelfe vor und treffen alle notwendigen Maßnahmen, um deren Anwendung sicherzustellen. Die betreffenden Sanktionen müssen wirksam, verhältnismäßig und abschreckend sein.

(2)   Jeder Mitgliedstaat trifft die erforderlichen Maßnahmen, um sicherzustellen, dass Rechtsinhaber, deren Interessen durch eine in seinem Hoheitsgebiet begangene Rechtsverletzung beeinträchtigt werden, Klage auf Schadenersatz erheben und/oder eine gerichtliche Anordnung sowie gegebenenfalls die Beschlagnahme von rechtswidrigem Material sowie von Vorrichtungen, Erzeugnissen oder Bestandteilen im Sinne des Artikels 6 Absatz 2 beantragen können.

(3)   Die Mitgliedstaaten stellen sicher, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden.“

10.

Art. 2 der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums ( 6 ) regelt:

„(1)   Unbeschadet etwaiger Instrumente in den Rechtsvorschriften der [Union] oder der Mitgliedstaaten, die für die Rechtsinhaber günstiger sind, finden die in dieser Richtlinie vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe gemäß Artikel 3 auf jede Verletzung von Rechten des geistigen Eigentums, die im [Unions]recht und/oder im innerstaatlichen Recht des betreffenden Mitgliedstaats vorgesehen sind, Anwendung.

(2)   Diese Richtlinie gilt unbeschadet der besonderen Bestimmungen zur Gewährleistung der Rechte und Ausnahmen, die in der [Unions]gesetzgebung auf dem Gebiet des Urheberrechts und der verwandten Schutzrechte vorgesehen sind, namentlich in … der Richtlinie 2001/29…, insbesondere in … Artikel 8.

(3)   Diese Richtlinie berührt nicht:

a) … die Richtlinie 95/46/EG[ ( 7 )] …

…“

11.

Kapitel II dieser Richtlinie regelt die „Maßnahmen, Verfahren und Rechtsbehelfe“, die zur Durchsetzung der Rechte des geistigen Eigentums erforderlich sind. Art. 3 dieser Richtlinie lautet:

„(1)   Die Mitgliedstaaten sehen die Maßnahmen, Verfahren und Rechtsbehelfe vor, die zur Durchsetzung der Rechte des geistigen Eigentums, auf die diese Richtlinie abstellt, erforderlich sind. Diese Maßnahmen, Verfahren und Rechtsbehelfe müssen fair und gerecht sein, außerdem dürfen sie nicht unnötig kompliziert oder kostspielig sein und keine unangemessenen Fristen oder ungerechtfertigten Verzögerungen mit sich bringen.

(2)   Diese Maßnahmen, Verfahren und Rechtsbehelfe müssen darüber hinaus wirksam, verhältnismäßig und abschreckend sein und so angewendet werden, dass die Einrichtung von Schranken für den rechtmäßigen Handel vermieden wird und die Gewähr gegen ihren Missbrauch gegeben ist.“

12.

Art. 4 dieser Richtlinie bestimmt:

„Die Mitgliedstaaten räumen den folgenden Personen das Recht ein, die in diesem Kapitel vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe zu beantragen:

a)

den Inhabern der Rechte des geistigen Eigentums im Einklang mit den Bestimmungen des anwendbaren Rechts,

b)

allen anderen Personen, die zur Nutzung solcher Rechte befugt sind, insbesondere Lizenznehmern, soweit dies nach den Bestimmungen des anwendbaren Rechts zulässig ist und mit ihnen im Einklang steht,

c)

Verwertungsgesellschaften mit ordnungsgemäß anerkannter Befugnis zur Vertretung von Inhabern von Rechten des geistigen Eigentums, soweit dies nach den Bestimmungen des anwendbaren Rechts zulässig ist und mit ihnen im Einklang steht,

d)

Berufsorganisationen mit ordnungsgemäß anerkannter Befugnis zur Vertretung von Inhabern von Rechten des geistigen Eigentums, soweit dies nach den Bestimmungen des anwendbaren Rechts zulässig ist und mit ihnen im Einklang steht.“

13.

In Art. 8 der Richtlinie 2004/48 heißt es:

„(1)   Die Mitgliedstaaten stellen sicher, dass die zuständigen Gerichte im Zusammenhang mit einem Verfahren wegen Verletzung eines Rechts des geistigen Eigentums auf einen begründeten und die Verhältnismäßigkeit wahrenden Antrag des Klägers hin anordnen können, dass Auskünfte über den Ursprung und die Vertriebswege von Waren oder Dienstleistungen, die ein Recht des geistigen Eigentums verletzen, von dem Verletzer und/oder jeder anderen Person erteilt werden, die

c)

nachweislich für rechtsverletzende Tätigkeiten genutzte Dienstleistungen in gewerblichem Ausmaß erbrachte,

(2)   Die Auskünfte nach Absatz 1 erstrecken sich, soweit angebracht, auf

a)

die Namen und Adressen der Hersteller, Erzeuger, Vertreiber, Lieferer und anderer Vorbesitzer der Waren oder Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren;

3.   Die Absätze 1 und 2 gelten unbeschadet anderer gesetzlicher Bestimmungen, die

e)

den Schutz der Vertraulichkeit von Informationsquellen oder die Verarbeitung personenbezogener Daten regeln“.

14.

Schließlich bestimmt Art. 13 Abs. 1 und 2 dieser Richtlinie:

„(1)   Die Mitgliedstaaten stellen sicher, dass die zuständigen Gerichte auf Antrag der geschädigten Partei anordnen, dass der Verletzer, der wusste oder vernünftigerweise hätte wissen müssen, dass er eine Verletzungshandlung vornahm, dem Rechtsinhaber zum Ausgleich des von diesem wegen der Rechtsverletzung erlittenen tatsächlichen Schadens angemessenen Schadensersatz zu leisten hat.

(2)   Für Fälle, in denen der Verletzer eine Verletzungshandlung vorgenommen hat, ohne dass er dies wusste oder vernünftigerweise hätte wissen müssen, können die Mitgliedstaaten die Möglichkeit vorsehen, dass die Gerichte die Herausgabe der Gewinne oder die Zahlung von Schadensersatz anordnen, dessen Höhe im Voraus festgesetzt werden kann.“

Recht der elektronischen Kommunikation

15.

Art. 2 Buchst. a und c der Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und ‑dienste (Rahmenrichtlinie) ( 8 ), in der durch die Richtlinie 2009/140/EG des Europäischen Parlaments und des Rates vom 25. November 2009 ( 9 ) geänderten Fassung (im Folgenden: Richtlinie 2002/21) lautet:

„Für die Zwecke dieser Richtlinie gelten folgende Begriffsbestimmungen:

a)

‚elektronisches Kommunikationsnetz‘: Übertragungssysteme und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitige Ressourcen – einschließlich der nicht aktiven Netzbestandteile –, die die Übertragung von Signalen über Kabel, Funk, optische oder andere elektromagnetische Einrichtungen ermöglichen, einschließlich Satellitennetze, feste (leitungs- und paketvermittelte, einschließlich Internet) und mobile terrestrische Netze, Stromleitungssysteme, soweit sie zur Signalübertragung genutzt werden, Netze für Hör- und Fernsehfunk sowie Kabelfernsehnetze, unabhängig von der Art der übertragenen Informationen;

c)

‚elektronische Kommunikationsdienste‘: gewöhnlich gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze bestehen, einschließlich Telekommunikations- und Übertragungsdienste in Rundfunknetzen, jedoch ausgenommen Dienste, die Inhalte über elektronische Kommunikationsnetze und ‑dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben; nicht dazu gehören die Dienste der Informationsgesellschaft im Sinne von Artikel 1 der Richtlinie 98/34/EG[ ( 10 )], die nicht ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze bestehen“.

16.

Art. 1 Abs. 1 und 2 der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) ( 11 ) in der durch die Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates vom 25. November 2009 ( 12 ) geänderten Fassung (im Folgenden: Richtlinie 2002/58) bestimmt:

„(1)   Diese Richtlinie sieht die Harmonisierung der Vorschriften der Mitgliedstaaten vor, die erforderlich sind, um einen gleichwertigen Schutz der Grundrechte und Grundfreiheiten, insbesondere des Rechts auf Privatsphäre und Vertraulichkeit, in Bezug auf die Verarbeitung personenbezogener Daten im Bereich der elektronischen Kommunikation sowie den freien Verkehr dieser Daten und von elektronischen Kommunikationsgeräten und ‑diensten in der [Union] zu gewährleisten.

2.   Die Bestimmungen dieser Richtlinie stellen eine Detaillierung und Ergänzung der Richtlinie 95/46… im Hinblick auf die in Absatz 1 genannten Zwecke dar. …“

17.

Art. 2 der Richtlinie 2002/58 lautet:

„Sofern nicht anders angegeben, gelten die Begriffsbestimmungen der Richtlinie 95/46… und der Richtlinie 2002/21 … auch für diese Richtlinie.

Weiterhin bezeichnet im Sinne dieser Richtlinie der Ausdruck

a)

‚Nutzer‘ eine natürliche Person, die einen öffentlich zugänglichen elektronischen Kommunikationsdienst für private oder geschäftliche Zwecke nutzt, ohne diesen Dienst notwendigerweise abonniert zu haben;

b)

‚Verkehrsdaten‘ Daten, die zum Zwecke der Weiterleitung einer Nachricht an ein elektronisches Kommunikationsnetz oder zum Zwecke der Fakturierung dieses Vorgangs verarbeitet werden;

d)

‚Nachricht‘ jede Information, die zwischen einer endlichen Zahl von Beteiligten über einen öffentlich zugänglichen elektronischen Kommunikationsdienst ausgetauscht oder weitergeleitet wird. …“

18.

In Art. 5 Abs. 1 dieser Richtlinie heißt es:

„Die Mitgliedstaaten stellen die Vertraulichkeit der mit öffentlichen Kommunikationsnetzen und öffentlich zugänglichen Kommunikationsdiensten übertragenen Nachrichten und der damit verbundenen Verkehrsdaten durch innerstaatliche Vorschriften sicher. Insbesondere untersagen sie das Mithören, Abhören und Speichern sowie andere Arten des Abfangens oder Überwachens von Nachrichten und der damit verbundenen Verkehrsdaten durch andere Personen als die Nutzer, wenn keine Einwilligung der betroffenen Nutzer vorliegt, es sei denn, dass diese Personen gemäß Artikel 15 Absatz 1 gesetzlich dazu ermächtigt sind. Diese Bestimmung steht – unbeschadet des Grundsatzes der Vertraulichkeit – der für die Weiterleitung einer Nachricht erforderlichen technischen Speicherung nicht entgegen.“

19.

Art. 6 Abs. 1 dieser Richtlinie sieht vor:

„Verkehrsdaten, die sich auf Teilnehmer und Nutzer beziehen und vom Betreiber eines öffentlichen Kommunikationsnetzes oder eines öffentlich zugänglichen Kommunikationsdienstes verarbeitet und gespeichert werden, sind unbeschadet der Absätze 2, 3 und 5 des vorliegenden Artikels und des Artikels 15 Absatz 1 zu löschen oder zu anonymisieren, sobald sie für die Übertragung einer Nachricht nicht mehr benötigt werden.“

20.

Schließlich bestimmt Art. 15 Abs. 1 dieser Richtlinie:

„Die Mitgliedstaaten können Rechtsvorschriften erlassen, die die Rechte und Pflichten gemäß Artikel 5 [und] Artikel 6 … dieser Richtlinie beschränken, sofern eine solche Beschränkung gemäß Artikel 13 Absatz 1 der Richtlinie 95/46… für die nationale Sicherheit, (d. h. die Sicherheit des Staates), die Landesverteidigung, die öffentliche Sicherheit sowie die Verhütung, Ermittlung, Feststellung und Verfolgung von Straftaten oder des unzulässigen Gebrauchs von elektronischen Kommunikationssystemen in einer demokratischen Gesellschaft notwendig, angemessen und verhältnismäßig ist. Zu diesem Zweck können die Mitgliedstaaten unter anderem durch Rechtsvorschriften vorsehen, dass Daten aus den in diesem Absatz aufgeführten Gründen während einer begrenzten Zeit aufbewahrt werden. Alle in diesem Absatz genannten Maßnahmen müssen den allgemeinen Grundsätzen des [Unions]rechts einschließlich den in Artikel 6 Absätze 1 und 2 des Vertrags über die Europäische Union niedergelegten Grundsätzen entsprechen.“

Allgemeine Bestimmungen zum Schutz personenbezogener Daten

21.

Art. 4 Nrn. 1, 2, 7 und 9 der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) ( 13 ) lautet:

„Im Sinne dieser Verordnung bezeichnet der Ausdruck:

1.

‚personenbezogene Daten‘ alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden ‚betroffene Person‘) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann;

2.

‚Verarbeitung‘ jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung;

7.

‚Verantwortlicher‘ die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so kann der Verantwortliche beziehungsweise können die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden;

9.

‚Empfänger‘ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. …“

22.

In Art. 6 Abs. 1 Buchst. f dieser Verordnung heißt es:

„Die Verarbeitung ist nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist:

f)

die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt.“

23.

Art. 9 dieser Verordnung hat folgenden Wortlaut:

„(1)   Die … Verarbeitung von … Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person ist untersagt.

(2)   Absatz 1 gilt nicht in folgenden Fällen:

f)

die Verarbeitung ist zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder bei Handlungen der Gerichte im Rahmen ihrer justiziellen Tätigkeit erforderlich,

g)

die Verarbeitung ist auf der Grundlage des Unionsrechts oder des Rechts eines Mitgliedstaats, das in angemessenem Verhältnis zu dem verfolgten Ziel steht, den Wesensgehalt des Rechts auf Datenschutz wahrt und angemessene und spezifische Maßnahmen zur Wahrung der Grundrechte und Interessen der betroffenen Person vorsieht, aus Gründen eines erheblichen öffentlichen Interesses erforderlich,

…“

24.

Art. 23 Abs. 1 Buchst. i und j dieser Verordnung sieht Folgendes vor:

„Durch Rechtsvorschriften der Union oder der Mitgliedstaaten, denen der Verantwortliche oder der Auftragsverarbeiter unterliegt, können die Pflichten und Rechte gemäß den Artikeln 12 bis 22 und Artikel 34 sowie Artikel 5, insofern dessen Bestimmungen den in den Artikeln 12 bis 22 vorgesehenen Rechten und Pflichten entsprechen, im Wege von Gesetzgebungsmaßnahmen beschränkt werden, sofern eine solche Beschränkung den Wesensgehalt der Grundrechte und Grundfreiheiten achtet und in einer demokratischen Gesellschaft eine notwendige und verhältnismäßige Maßnahme darstellt, die Folgendes sicherstellt:

i)

den Schutz der betroffenen Person oder der Rechte und Freiheiten anderer Personen;

j)

die Durchsetzung zivilrechtlicher Ansprüche.“

25.

Schließlich lauten die Art. 94 und 95 der Verordnung 2016/679 wie folgt:

„Artikel 94

Aufhebung der Richtlinie 95/46…

(1)   Die Richtlinie 95/46… wird mit Wirkung vom 25. Mai 2018 aufgehoben.

(2)   Verweise auf die aufgehobene Richtlinie gelten als Verweise auf die vorliegende Verordnung. …

Artikel 95

Verhältnis zur Richtlinie 2002/58…

Diese Verordnung erlegt natürlichen oder juristischen Personen in Bezug auf die Verarbeitung in Verbindung mit der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste in öffentlichen Kommunikationsnetzen in der Union keine zusätzlichen Pflichten auf, soweit sie besonderen in der Richtlinie 2002/58… festgelegten Pflichten unterliegen, die dasselbe Ziel verfolgen.“

Sachverhalt, Verfahren und Vorlagefragen

26.

Die Mircom International Content Management & Consulting (M.I.C.M.) Limited (im Folgenden: Mircom) ist eine Gesellschaft zyprischen Rechts. Aufgrund von Verträgen mit mehreren in den Vereinigten Staaten und in Kanada ansässigen Produzenten erotischer Filme verfügt sie über Lizenzen für die öffentliche Wiedergabe ihrer Filme in Peer-to-Peer-Netzen und in Filesharing-Netzen im Internet, insbesondere im Gebiet „Europa“. Im Übrigen verpflichten diese Verträge Mircom, nach Verstößen gegen die ausschließlichen Rechte dieser Produzenten in den Peer-to-Peer-Netzen und den Filesharing-Netzen zu suchen und die Urheber dieser Verstöße im eigenen Namen zu verfolgen, um Schadensersatz zu erhalten, von denen sie 50 % der Beträge an diese Produzenten zurückzahlen muss.

27.

Telenet BVBA und Proximus NV sowie Scarlet Belgium NV sind Internetzugangsanbieter in Belgien.

28.

Am 6. Juni 2019 erhob Mircom bei der Ondernemingsrechtbank Antwerpen (Unternehmensgericht Antwerpen, Belgien) Klage, mit der sie u. a. beantragte, Telenet aufzugeben, die Daten zur Identifizierung ihrer Kunden vorzulegen, deren Internetanschlüsse dazu genutzt worden seien, in einem Peer-to-Peer-Netz mittels des BitTorrent-Protokolls Filme aus dem Repertoire von Mircom zu teilen. Die IP-Adressen dieser Verbindungen wurden für Mircom von der Media Protector GmbH, einer Gesellschaft deutschen Rechts, mittels einer speziellen Software erhoben. Telenet tritt diesem Antrag entgegen.

29.

Proximus und Scarlet Belgium, gegen die Mircom ebenfalls ähnliche Klagen erhoben hat, wurden vom vorlegenden Gericht im Ausgangsverfahren als Streithelfer zur Unterstützung der Anträge von Telenet zugelassen.

30.

Die Ondernemingsrechtbank Antwerpen (Unternehmensgericht Antwerpen) hat Zweifel an der Begründetheit der Klage von Mircom. Erstens fragt sie sich, ob die Nutzer in Anbetracht der Besonderheit der Peer-to-Peer-Netze Handlungen der öffentlichen Wiedergabe der Werke vornehmen, die sie in diesen Netzen teilen. Zweitens bezweifelt dieses Gericht, dass eine Gesellschaft wie Mircom in den Genuss des unionsrechtlichen Schutzes in Bezug auf die Durchsetzung der Rechte des geistigen Eigentums kommen könne, da Mircom die von den Filmproduzenten erworbenen Rechte nicht tatsächlich nutze, sondern sich darauf beschränke, von mutmaßlichen Verletzern Schadensersatz zu verlangen. Ein solches Verhalten entspreche nahezu vollkommen der Definition des Begriffs eines „Copyright Trolls“ in der Lehre. Drittens hat dieses Gericht schließlich Zweifel an der Rechtmäßigkeit der Erhebung der IP-Adressen der Internetnutzer, die die geschützten Werke in den Peer-to-Peer-Netzen geteilt haben sollen.

31.

Unter diesen Umständen hat die Ondernemingsrechtbank Antwerpen (Unternehmensgericht Antwerpen) beschlossen, das Verfahren auszusetzen und dem Gerichtshof folgende Fragen zur Vorabentscheidung vorzulegen:

1.

a)

Ist das Herunterladen einer Datei über ein „Peer-to-Peer“-Netz und das gleichzeitige Bereitstellen zum Hochladen („Seeden“) von (bisweilen im Verhältnis zum Ganzen sehr fragmentarischen) Teilen („Pieces“) davon als öffentliche Wiedergabe im Sinne von Art. 3 Abs. 1 der Richtlinie 2001/29 zu betrachten, obwohl diese einzelnen „Pieces“ als solche unbrauchbar sind?

Falls ja:

b)

Gibt es eine Bagatellgrenze, ab der das „Seeden“ dieser „Pieces“ eine öffentliche Wiedergabe darstellen würde?

c)

Ist der Umstand relevant, dass das „Seeden“ automatisch (infolge der Einstellungen des „Torrent-Clients“) und daher vom Nutzer unbemerkt erfolgen kann?

2.

a)

Kann eine Person, die vertragliche Inhaberin von Urheberrechten (oder verwandten Rechten) ist, diese Rechte aber nicht selbst nutzt, sondern lediglich Schadensersatzansprüche gegen vermeintliche Verletzer geltend macht – deren Geschäftsmodell somit vom Bestehen von Produktpiraterie anstatt von deren Bekämpfung abhängt –, die gleichen Rechte in Anspruch nehmen, wie sie Kapitel II der Richtlinie 2004/48 Urhebern oder Lizenznehmern zuerkennt, die Urheberrechte auf normale Art und Weise nutzen?

b)

Wie kann der Lizenznehmer in diesem Fall einen „Schaden“ (im Sinne von Art. 13 der Richtlinie 2004/48) durch die Rechtsverletzung erlitten haben?

3.

Sind die in den Fragen 1 und 2 erläuterten konkreten Umstände im Rahmen der Interessenabwägung zwischen der Durchsetzung von Rechten des geistigen Eigentums einerseits und der durch die Charta der Grundrechte der Europäischen Union (im Folgenden: Charta) gewährleisteten Rechte und Freiheiten wie der Achtung des Privatlebens und des Schutzes personenbezogener Daten andererseits, insbesondere im Rahmen der Verhältnismäßigkeitsprüfung, relevant?

4.

Ist die systematische Registrierung und allgemeine Weiterverarbeitung der IP-Adressen eines „Schwarms“ von „Seedern“ (durch den Lizenznehmer selbst und in dessen Auftrag durch einen Dritten) unter all diesen Umständen nach der Verordnung 2016/679, konkret nach deren Art. 6 Abs. 1 Buchst. f, gerechtfertigt?

32.

Das Vorabentscheidungsersuchen ist am 6. August 2019 beim Gerichtshof eingegangen. Die Parteien des Ausgangsverfahrens, die italienische, die österreichische und die polnische Regierung sowie die Europäische Kommission haben schriftliche Erklärungen eingereicht. Die Parteien des Ausgangsverfahrens und die Kommission waren in der mündlichen Verhandlung am 10. September 2020 vertreten.

Würdigung

33.

Die erste Vorlagefrage wirft das grundlegende Problem auf, ob im Fall des Teilens von Werken über Peer-to-Peer-Netze eine Verletzung des Urheberrechts und der verwandten Schutzrechte selbst vorliegt. Die zweite bis vierte Frage betreffen verschiedene Aspekte der Situation eines Akteurs wie Mircom im Hinblick auf die unionsrechtlichen Bestimmungen über die Wahrung dieser Rechte und den Schutz personenbezogener Daten. Daher ist natürlich mit dieser ersten Frage zu beginnen.

Zur ersten Vorlagefrage

34.

Mit seiner ersten Vorlagefrage möchte das vorlegende Gericht wissen, ob das ausschließliche Recht der öffentlichen Zugänglichmachung geschützter Werke im Sinne von Art. 3 der Richtlinie 2001/29 das Teilen dieser Werke über Peer-to-Peer-Netze durch die Nutzer dieser Netze umfasst. Das vorlegende Gericht führt Art. 3 Abs. 1 dieser Richtlinie an, doch scheint es vor allem deren Art. 3 Abs. 2 Buchst. c zu sein, der im Ausgangsverfahren in Betracht kommt, da es sich um Rechte der Hersteller von Filmen handelt. Es ist jedoch nicht ausgeschlossen, dass diese Hersteller auch Inhaber der Urheberrechte an ihren Produktionen und anderer verwandter Schutzrechte sind. Daher sind beide Bestimmungen zu berücksichtigen. Diese sehen einen gleichwertigen Schutz für die besondere Form der öffentlichen Wiedergabe von Werken vor, die darin besteht, dass sie der Öffentlichkeit in der Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind.

35.

In ihren Erklärungen bestreiten Telenet, Proximus und Scarlet Belgium kategorisch das Vorliegen einer öffentlichen Wiedergabe bei den Nutzern der Peer-to-Peer-Netze, jedenfalls in Bezug auf die Nutzer, die Dateien in diesen Netzen herunterladen. Unter Berufung auf die Besonderheiten des Funktionierens der gegenwärtigen Peer-to-Peer-Netze machen diese Parteien geltend, dass die Dateisegmente, die die fraglichen Werke enthielten, die möglicherweise von diesen Nutzern hochgeladen würden ( 14 ), an sich unbrauchbar und zu klein seien, um, jedenfalls unterhalb einer bestimmten Schwelle, einem Werk oder einem Teil davon gleichgestellt zu werden. Im Übrigen sei diesen Nutzern oft nicht bewusst, dass die Werke, wenn sie in diesen Netzen heruntergeladen würden, gleichzeitig an andere Nutzer hochgeladen würden. So machen diese Parteien geltend, die öffentliche Wiedergabe der Werke über Peer-to-Peer-Netze erfolge nach der Rechtsprechung des Gerichtshofs ( 15 ) nur durch die Personen, von denen die Zugänglichmachung eines Werks in dem Netz ausgehe, gemeinsam mit den Betreibern von Indexierungs-Websites für Dateien. Dagegen stellten die gewöhnlichen Nutzer der Peer-to-Peer-Netze nur Anlagen bereit, die die Verwirklichung dieser öffentlichen Wiedergabe ermöglichten. Diese Argumente scheinen der ersten Vorlagefrage zugrunde zu liegen.

36.

Zu ihrer Beantwortung ist auf die Modalitäten des Funktionierens der Peer-to-Peer-Netze hinzuweisen, die auf der Technologie des BitTorrent-Protokolls beruhen ( 16 ).

Die Funktionsweise des BitTorrent-Protokolls

37.

Das BitTorrent-Protokoll ist ein Protokoll, das den Austausch von Dateien in Peer-to-Peer-Netzen ermöglicht. Für ihre Funktionsweise ist das Herunterladen einer bestimmten Software erforderlich: der „BitTorrent-Client“ ( 17 ). Diese Software funktioniert mit „Torrent-Dateien“ (torrent files). Die Torrent-Dateien enthalten nicht die Daten, die die digitale Form des geteilten Werks darstellen ( 18 ), sondern Metadaten, die es u. a. ermöglichen, eine konkrete Datei mit einem Werk wiederzufinden. Für jede Datei, die das Werk enthält, wird eine Torrent-Datei erstellt. Die Torrent-Dateien können von Indexierungs-Websites im Internet heruntergeladen werden ( 19 ). Nach dem Herunterladen der Torrent-Datei für das gesuchte Werk (genauer für eine dieses Werk enthaltende Datei) nimmt der BitTorrent-Client zunächst mit einem speziellen Server, dem tracker, Kontakt auf, der ihm die Computer angibt, die an dem Peer-to-Peer-Netz teilnehmen und die in Rede stehende Datei besitzen ( 20 ). Der BitTorrent-Client setzt sich sodann unmittelbar mit diesen Computern in Verbindung ( 21 ), um die Datei herunterzuladen. Die Computer, die dieselbe Datei teilen, bilden das Peer-to-Peer-Netzwerk im engeren Sinne (swarm, Schwarm).

38.

Die Besonderheit des BitTorrent-Protokolls besteht darin, dass die Dateien nicht vollständig hochgeladen, sondern in kleine Segmente (pieces) zerlegt werden. Diese Segmente werden von verschiedenen Computern, die am swarm teilnehmen, in zufälliger Reihenfolge heruntergeladen. Die Informationen zu den verschiedenen Segmenten, die erforderlich sind, um die herunterzuladende Datei zu vervollständigen, befinden sich in der Torrent-Datei. Der BitTorrent-Client setzt diese Segmente zusammen, um die das Werk enthaltende Datei (wieder) zu erstellen. Eine weitere Besonderheit des BitTorrent-Protokolls besteht darin, dass alle Segmente einer heruntergeladenen Datei gleichzeitig an andere Peers hochgeladen werden können, und zwar bis zum Herunterladen der gesamten Datei. Dadurch kann die Geschwindigkeit des Herunterladens für alle Peers erheblich erhöht werden, denn diese hängt u. a. von der Anzahl der Peers ab, die jedes Segment hochladen können. Der BitTorrent-Client wird im Übrigen zunächst die seltensten Segmente im Schwarm herunterladen, um ihre Zahl zu erhöhen.

Die öffentliche Zugänglichmachung der Werke in Peer-to-Peer-Netzen ( 22 )

39.

Ein Werk ist für das Teilen in einem Peer-to-Peer-Netz solange verfügbar, als sich eine vollständige Datei, die dieses Werk enthält, in einem Ordner befindet, der dem BitTorrent-Client eines Nutzers eines Netzes zugänglich ist, und sein Computer mit dem Internet verbunden ist. Steht kein Nutzer zur Verfügung, um eine das Werk enthaltende Datei zu teilen, kann die dazugehörige Torrent-Datei nicht von der Indexierungsplattform heruntergeladen werden (sie ist „tot“).

40.

Die Handlung, mit der eine Person Personen, die nicht ihrem privaten Kreis angehören, erlaubt, geschützte Werke, die im Speicher ihres Computers gespeichert sind, herunterzuladen, fällt unter das ausschließliche Recht, zu erlauben oder zu verbieten, dass diese Werke in einer Weise der Öffentlichkeit zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind, im Sinne von Art. 3 der Richtlinie 2001/29.

41.

Nach der Rechtsprechung des Gerichtshofs reicht es für eine Handlung der Zugänglichmachung aus, wenn ein Werk einer Öffentlichkeit in der Weise zugänglich gemacht wird, dass deren Mitglieder an Orten und zu Zeiten ihrer Wahl dazu Zugang haben, ohne dass es darauf ankommt, ob sie diese Möglichkeit tatsächlich nutzen oder nicht ( 23 ). Mit anderen Worten ist es im Fall einer öffentlichen Zugänglichmachung unerheblich, ob das Werk tatsächlich übertragen wird. Es kommt allein darauf an, ob eine solche Übertragung möglich ist, wobei diese dann möglicherweise von einem Mitglied der Öffentlichkeit in Gang gesetzt wird, das Zugang zum Werk haben will. Dieses Merkmal ist von entscheidender Bedeutung für die Beurteilung des Teilens der Werke in den Peer-to-Peer-Netzen aus der Sicht des Urheberrechts und insbesondere des Rechts der öffentlichen Zugänglichmachung.

42.

Es lassen sich drei Situationen unterscheiden, in denen sich die Nutzer eines Peer-to-Peer-Netzes in Bezug auf das Hochladen des Inhalts befinden können.

– Seeders

43.

Die erste betrifft die Nutzer, die eine vollständige Datei besitzen und diese Datei durch das Hochladen von Segmenten an interessierte Personen teilen. Diese als Seeders („Sämaschinen“) bezeichneten Nutzer können sowohl Personen sein, die eine Datei, zu der sie aus anderen Quellen als dem Peer-to-Peer-Netz Zugang erhalten haben, teilen, als auch Personen, die, nachdem sie die ganze Datei heruntergeladen haben, den BitTorrent-Client laufen lassen, damit er auf von anderen Nutzern stammende Anfragen zum Hochladen von Segmenten dieser Datei antwortet.

– Peers

44.

Die zweite Situation betrifft die Personen, die gerade eine Datei herunterladen, sie aber noch nicht vollständig besitzen. Diese Personen, oder genauer gesagt ihre Computer, werden als Peers („Gleichgestellte“) bezeichnet ( 24 ). Das Funktionsprinzip der BitTorrent-Clients besteht darin, dass sie, wenn sie die Segmente einer Datei herunterladen, automatisch und gleichzeitig die bereits heruntergeladenen Segmente an andere Peers, die auf der Suche nach diesen Segmenten sind, hochladen, und zwar bis zum Herunterladen sämtlicher Segmente, die die vollständige Datei bilden. Sodann beschließt der Nutzer entweder, den BitTorrent-Client und damit das Hochladen der Segmente der Datei anzuhalten, oder ihn laufen zu lassen, wodurch er zu einem Seeder wird.

45.

Unter dem Gesichtspunkt des Rechts der öffentlichen Zugänglichmachung ist die Situation der Seeders und Peers meines Erachtens vergleichbar. Solange nämlich der Peer eine Datei herunterlädt, macht er gleichzeitig – und zwangsläufig – die in seinem Besitz befindlichen Segmente der Datei dem Schwarm zugänglich, d. h. sein BitTorrent-Client wird auf Anfragen zum Hochladen von den anderen Peers antworten. Da das Herunterladen, außer bei technischer Störung, nicht endet, bevor die ganze Datei heruntergeladen wurde, da die Segmente vor der Zusammenstellung der vollständigen Datei nicht verwendbar sind, besteht die öffentliche Zugänglichmachung daher in der gesamten das Werk enthaltenden Datei. Gleiches gilt für den Seeder, der die Datei weiterhin der Öffentlichkeit (den Schwarmmitgliedern) zugänglich macht, nachdem er sie vollständig heruntergeladen hat.

46.

Dagegen hängen das tatsächliche Hochladen der Dateisegmente und die Menge der hochgeladenen Segmente von dem Umstand, ob es Peers gibt, die an ihrem Herunterladen interessiert sind, von der Zahl der Seeders derselben Datei sowie der Hochladegeschwindigkeit des Internetanschlusses des betreffenden Nutzers ab. Dies gilt sowohl für die Peers als auch für die Seeders: Ein Seeder lädt nichts hoch, wenn es keine Abnehmer für seine Datei gibt, ein Peer lädt nichts hoch, wenn er nur Segmente besitzt, die die anderen Schwarmmitglieder bereits besitzen, oder wenn andere Peers sie schneller hochladen können. So ist es möglich, dass sowohl ein Seeder als auch ein Peer möglicherweise kein Segment einer Datei hochladen oder entweder eine unbestimmte Zahl dieser Segmente oder die gesamte Datei. Dieser Umstand ist jedoch unter dem Blickwinkel des Rechts der öffentlichen Zugänglichmachung unerheblich, da, wie ich bereits ausgeführt habe, der Umstand, dass die Übertragung des fraglichen Werks tatsächlich stattgefunden hat oder nicht, für die Frage, ob eine öffentliche Zugänglichmachung stattgefunden hat, nicht relevant ist: Die bloße Möglichkeit einer solchen Übertragung genügt. Es ist daher für die Menge der hochgeladenen Daten, wie in Buchst. b der ersten Vorlagefrage angeführt, kein Schwellenwert anzuwenden.

47.

Im Übrigen beruht die Funktionsweise der Peer-to-Peer-Netze als Filesharing-Netze auf dem Grundsatz „do ut des“: um herunterladen zu können, muss man hochladen. So verlangen die Indexierungs-Websites von den Nutzern, ein bestimmtes Verhältnis zwischen Hochladen und Herunterladen einzuhalten, das normalerweise auf etwa 1 festgelegt ist ( 25 ). Die Nutzer mit einem zu niedrigen Verhältnis können gesperrt („verbannt“, vom Englischen ban) werden. Aufgrund der Tatsache, dass bei Internetanschlüssen die Hochladegeschwindigkeit oft geringer ist als die Herunterladegeschwindigkeit, reicht jedoch das Hochladen von Dateisegmenten zum Zeitpunkt ihres Herunterladens allein nicht aus, um das Verhältnis auf dem geforderten Niveau zu erhalten ( 26 ). Es ist daher erforderlich, über die Zeit des Herunterladens hinaus hochzuladen. Jeder reguläre Nutzer eines Peer-to-Peer-Netzes hat daher zu einem Seeder zu werden und die in seinem Besitz befindlichen Dateien der Öffentlichkeit zugänglich zu machen.

48.

Das Vorbringen von Telenet, Proximus und Scarlet Belgium, wonach die in den Peer-to-Peer-Netzen ausgetauschten Segmente keine Teile von Werken seien, die urheberrechtlich geschützt seien, ist daher unbegründet. Diese Segmente sind nämlich keine Teile von Werken, sondern Teile der Dateien, die diese Werke enthalten. Diese Segmente sind nur das Instrument zur Übertragung dieser Dateien nach dem BitTorrent-Protokoll. Dass die Segmente, die übertragen werden, als solche unbrauchbar sind, ist jedoch unerheblich, denn was zugänglich gemacht wird, ist die Datei, die das Werk enthält, d. h. das Werk in digitaler Form. Wenn es aber aus der Sicht des Rechts der öffentlichen Zugänglichmachung unerheblich ist, ob eine Übertragung des Werks erfolgt oder nicht, so ist erst recht das technische Verfahren unerheblich, nach dem diese Übertragung erfolgt ( 27 ).

49.

Schließlich unterscheidet sich insoweit die Funktionsweise der Peer-to-Peer-Netze nicht sehr von der des Web (World Wide Web). Die Online-Veröffentlichung eines Werks bedeutet nur, dass die Datei, die dieses Werk enthält, auf einem mit dem Internet verbundenen Server gespeichert wird und eine URL (Uniform Resource Locator)-Adresse besitzt, über die man auf sie zugreifen kann. Das Werk als für den Menschen wahrnehmbarer Gegenstand besteht im Web erst dann, wenn ein Client-Computer Zugang zu dem fraglichen Server hat, die Datei wiedergibt und dieses Werk auf dem Bildschirm zeigt (oder seine Töne wiedergibt). Der bloße Umstand, dass die Datei, die das Werk enthält, auf einen Server gestellt wird, der vom Web aus zugänglich ist, genügt jedoch für eine Handlung der Wiedergabe (Zugänglichmachung). Zudem funktioniert das Internet nach dem Grundsatz des packet switch („Paketvermittlung“): Die Datei, die das fragliche Werk enthält, wird in kleine Datenpakete ( 28 ) unterteilt, die zwischen dem Server und dem Client in zufälliger Reihenfolge und über verschiedene Wege weitergeleitet werden. Diese Pakete sind für sich genommen unbrauchbar oder jedenfalls zu klein, um Originalteile des Werks zu enthalten, und erst nach der Weiterleitung werden sie zusammengestellt, um die Werk-Datei zu bilden. Es besteht jedoch kein Zweifel, dass eine öffentliche Wiedergabe über das Web stattfindet. Das Recht der öffentlichen Zugänglichmachung ist gerade für die Nutzungen von Werken im Internet, in erster Linie im Web, geschaffen worden.

– Leechers

50.

Die dritte Situation, in der sich die Nutzer der Peer-to-Peer-Netze befinden, ist die der Nutzer, die die Dateien herunterladen, ohne sie hochzuladen, weder während des Herunterladens noch danach. Einige BitTorrent-Clients ermöglichen eine solche Konfiguration ( 29 ). Diese Nutzer werden als Leechers bezeichnet. Durch die Sperrung der Möglichkeit, die Segmente der Dateien von ihren Computern herunterzuladen, machen die Leechers keine Dateien der Öffentlichkeit zugänglich, und daher ergibt sich daraus keine Verletzung dieses ausschließlichen Rechts.

51.

Dies vorausgeschickt, begehen die Leechers zum einen gleichwohl eine Verletzung des in Art. 2 der Richtlinie 2001/29 geschützten ausschließlichen Vervielfältigungsrechts. Wenn nämlich die Vervielfältigung der das geschützte Werk enthaltenden Datei, die sich aus ihrem Herunterladen ergibt, privaten Zwecken dient, fällt eine Vervielfältigung nach ständiger Rechtsprechung nicht unter die Ausnahme für Privatkopien nach Art. 5 Abs. 2 Buchst. b dieser Richtlinie, für den Fall, dass die Quelle dieser Vervielfältigung unrechtmäßig war ( 30 ). Genau dies ist jedoch der Fall beim Herunterladen eines Werks, das in einem Peer-to-Peer-Netz ohne Zustimmung des Inhabers der Urheberrechte und verwandten Schutzrechte zugänglich gemacht wird. Die Verletzung des Vervielfältigungsrechts wird jedoch im Ausgangsverfahren nicht geltend gemacht. Im Übrigen ist in bestimmten nationalen Rechtssystemen die Tatsache, dass aus einer Rechtsverletzung eines Dritten ein Vorteil gezogen wird, an sich eine Straftat.

52.

Zum anderen beruht die Funktionsweise der Peer-to-Peer-Netze auf dem Mechanismus des Teilens, d. h. für jedes Herunterladen muss es ein Hochladen als Gegenleistung geben. Wenn die Zahl der Nutzer des Netzes, die hochladen, zu gering ist, funktioniert das Netz schlecht, da die Herunterladegeschwindigkeit zu niedrig ist. Wenn es keinen Seeder mehr gibt, hört das Netz auf, vollständig zu funktionieren, und die Torrent-Datei ist „tot“. Aus diesem Grund diskriminieren die Trackers die Nutzer, die nicht hochladen (Leechers), indem sie ihre Herunterladegeschwindigkeit verringern oder ihnen sogar den Zugang versperren. Die Strategie des Herunterladens ohne Hochladen kann daher nur für gelegentliche Nutzungen der Peer-to-Peer-Netze funktionieren, und die Leechers stellen definitionsgemäß ein Randphänomen in diesen Netzen dar.

53.

Daraus folgt, dass zwar der Umstand, dass man die Funktion des Hochladens seines BitTorrent-Clients gesperrt hat, ein Verteidigungsmittel in einem Gerichtsverfahren zur Wiedergutmachung des Schadens darstellen kann, der durch die Verletzung des Rechts der öffentlichen Zugänglichmachung entstanden ist, jedoch der Umstand, dass die geschützten Werke in einem Peer-to-Peer-Netz heruntergeladen wurden, meines Erachtens ein hinreichendes Indiz für die Wahrscheinlichkeit einer solchen Verletzung in dem Stadium ist, in dem der geschädigte Rechtsinhaber über die IP-Adressen der Internetanschlüsse der betroffenen Personen deren personenbezogene Daten erlangen möchte.

Zum Erfordernis der Kenntnis der Sachlage und der zentralen Rolle des Nutzers

54.

Telenet, Proximus und Scarlet Belgium machen ferner geltend, dass den Nutzern der Peer-to-Peer-Netze möglicherweise nicht bewusst sei, dass sie mit dem Herunterladen von Werken in diesen Netzen diese gleichzeitig auch hochladen würden. Jedenfalls spielten diese Nutzer keine zentrale Rolle bei der öffentlichen Zugänglichmachung der in diesen Netzen geteilten Werke. Nach der Rechtsprechung des Gerichtshofs seien aber die Kenntnis der Sachlage und die zentrale Rolle des Nutzers notwendige Voraussetzungen für die Feststellung des Vorliegens einer Handlung der öffentlichen Wiedergabe.

55.

Erstens ist zur Kenntnis der Sachlage der Nutzer der Peer-to-Peer-Netze festzustellen, dass es sich bei den BitTorrent-Clients nicht um Standardsoftware handelt, die normalerweise auf einem Computer vorhanden ist. Ihre Installation, Einstellung und Nutzung erfordern ein spezifisches Know-how, das jedoch derzeit, insbesondere mit Hilfe der zahlreichen im Internet verfügbaren Tutorials, leicht erlangt werden kann. Jedes Tutorial informiert jedoch eindeutig darüber, dass das Herunterladen von einem Peer-to-Peer-Netz automatisch mit einem Hochladen desselben Inhalts einhergeht. Einige dieser Tutorials geben auch an, wie diese Funktionalität deaktiviert werden kann.

56.

Zweitens werden, wie ich bereits erläutert habe ( 31 ), die Nutzer der Peer-to-Peer-Netze über ihr Verhältnis Hochladen/Herunterladen informiert, wobei ein zu niedriges Verhältnis zu ihrer Verbannung von der Indexierungs-Website führen kann. Ihnen ist daher voll und ganz bewusst, dass die Teilnahme an den Peer-to-Peer-Netzen nicht nur das Herunterladen des Inhalts bedingt, sondern auch dessen Hochladen.

57.

Ich bin daher von der angeblichen Unkenntnis dieser Nutzer nicht überzeugt. Dies ist jedoch ohne besondere Bedeutung, da mir die Kenntnis der Sachlage in Fällen wie dem vorliegenden keine Voraussetzung für das Vorliegen einer Handlung der öffentlichen Zugänglichmachung zu sein scheint.

58.

Zwar hat der Gerichtshof in einer Reihe von Urteilen die Bedeutung der Vorsätzlichkeit des Handelns des Nutzers für die Feststellung des Vorliegens einer Handlung der öffentlichen Wiedergabe hervorgehoben. Dies war insbesondere in der Rechtssache, in der das Urteil Stichting Brein ergangen ist, der Fall, in der es um die Betreiber einer Indexierungs-Website für Dateien in einem Peer-to-Peer-Netz ging ( 32 ). Ich teile jedoch die Ansicht der Kommission, dass dieses Erfordernis des bewussten Eingriffs in den Rechtssachen, in denen der Gerichtshof die Handlung der öffentlichen Wiedergabe Akteuren zugeschrieben hatte, bei denen die ursprüngliche Wiedergabe des Werks nicht ihren Ursprung genommen hatte, notwendig war. Ohne diesen bewussten Eingriff wären diese Akteure nämlich lediglich passive Vermittler oder bloß Anbieter technischer Einrichtungen, denen keine Handlung der Wiedergabe zugerechnet werden könnte.

59.

Wenn dagegen die öffentliche Wiedergabe (Zugänglichmachung) von den betreffenden Nutzern selbst ausgeht, ist die Kenntnis dieser Nutzer von der Sachlage kein Tatbestandsmerkmal der fraglichen Handlung. Art. 3 der Richtlinie 2001/29 enthält nämlich keinen dahin gehenden Hinweis. Der Umstand, dass das Verhalten des Verletzers unbewusst erfolgt, kann allenfalls bei der Festsetzung des Schadensersatzes berücksichtigt werden, wie dies in Art. 13 Abs. 2 der Richtlinie 2004/48 ausdrücklich vorgesehen ist, er ist aber unter dem Gesichtspunkt der Rechtmäßigkeit des Verhaltens unerheblich. Diese Bestimmung stellt im Übrigen einen zusätzlichen Hinweis dafür dar, dass die Vorsätzlichkeit im Allgemeinen kein Tatbestandsmerkmal einer Verletzung eines durch das Unionsrecht geschützten Rechts des geistigen Eigentums ist.

60.

Das Gleiche gilt für den zentralen Charakter des Handelns des Nutzers, um der Öffentlichkeit Zugang zum Werk zu verschaffen. Dieses Kriterium ist entscheidend, um die Wiedergabe einer Person zuordnen zu können, bei der die Wiedergabe nicht ihren Ursprung nimmt ( 33 ). Diese zentrale Rolle besteht nämlich darin, den Zugang zu dem Werk für ein neues Publikum zu ermöglichen, d. h. ein Publikum, an das sich die ursprüngliche Wiedergabe nicht gerichtet hat ( 34 ).

61.

Die Nutzer eines Peer-to-Peer-Netzes befinden sich jedoch nicht in dieser Situation. Zwar machen sie den anderen Peers die Dateisegmente zugänglich, die sie meist zuvor im selben Netz heruntergeladen haben, doch sind diese Dateien nunmehr auf ihren eigenen Computern gespeichert ( 35 ), so dass es sich bei ihrer Zugänglichmachung um eine ursprüngliche oder jedenfalls selbständige Wiedergabe handelt. In ähnlicher Weise hat der Gerichtshof nicht gezögert, das Vorliegen einer solchen Handlung im Fall der Veröffentlichung eines auf einer anderen Website bereits frei zugänglichen Werks auf einer Website festzustellen ( 36 ). Die zentrale Rolle dieser Nutzer ist daher für die Feststellung des Vorliegens einer Handlung der Wiedergabe nicht entscheidend ( 37 ).

Zum Vorliegen eines neuen Publikums

62.

Nach ständiger Rechtsprechung des Gerichtshofs umfasst die öffentliche Wiedergabe eines geschützten Werks die Handlung der Wiedergabe und eine Öffentlichkeit ( 38 ). Der Austausch von Dateien in einem Peer-to-Peer-Netz richtet sich in der Regel an eine unbestimmte Zahl potenzieller Adressaten und erfasst eine große Zahl von Personen. Das Vorliegen eines Publikums ist somit erwiesen ( 39 ).

63.

Im Übrigen gilt das Erfordernis, dass es sich bei der betreffenden Öffentlichkeit um ein neues Publikum handeln muss, nur im Fall einer sekundären Wiedergabe. Das neue Publikum wird nämlich definiert als das Publikum, an das die Inhaber des Urheberrechts nicht gedacht hatten, als sie die ursprüngliche öffentliche Wiedergabe erlaubten ( 40 ). Da die Zugänglichmachung geschützter Werke durch die Nutzer eines Peer-to-Peer-Netzes den Charakter einer ursprünglichen Wiedergabe hat ( 41 ), ist das Kriterium des neuen Publikums im vorliegenden Fall nicht anwendbar.

64.

Da jedenfalls die Inhaber der Urheberrechte und der verwandten Schutzrechte an kein Publikum gedacht haben, wenn die Werke ohne die Zustimmung dieser Rechtsinhaber geteilt werden, ist selbst dann, wenn dieses Kriterium anwendbar wäre, jedes Publikum, für das die Wiedergabe bestimmt ist, im vorliegenden Fall die Nutzer des Peer-to-Peer-Netzes, folglich als neu anzusehen.

Vorgeschlagene Antwort

65.

Die Nutzer der Peer-to-Peer-Netze machen, durch die Einräumung der Möglichkeit, Segmente der Dateien, die urheberrechtlich geschützte Werke enthalten, von ihren Computern herunterzuladen, sei es beim Herunterladen dieser Dateien oder unabhängig von diesem Herunterladen, diese Werke der Öffentlichkeit im Sinne von Art. 3 der Richtlinie 2001/29 zugänglich.

66.

Ich schlage daher vor, auf die erste Vorlagefrage zu antworten, dass Art. 3 der Richtlinie 2001/29 dahin auszulegen ist, dass es unter das Recht der öffentlichen Zugänglichmachung im Sinne dieses Artikels fällt, wenn im Rahmen eines Peer-to-Peer-Netzes Segmente einer Datei, die ein geschütztes Werk enthält, zum Herunterladen zugänglich gemacht werden, und zwar noch bevor der betreffende Nutzer selbst die gesamte Datei heruntergeladen hat und ohne dass die Kenntnis dieses Nutzers von der Sachlage entscheidend ist.

Zur zweiten Vorlagefrage

67.

Mit seiner zweiten Vorlagefrage möchte das vorlegende Gericht wissen, ob eine Gesellschaft wie Mircom, die zwar bestimmte Rechte an geschützten Werken erworben hat, diese jedoch nicht nutzt, sondern lediglich Schadensersatzansprüche gegen Personen geltend macht, die diese Rechte verletzen, im vorliegenden Fall dadurch, dass sie diese Werke in Peer-to-Peer-Netzen öffentlich zugänglich machen, die in Kapitel II der Richtlinie 2004/48 vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe in Anspruch nehmen kann. Das vorlegende Gericht hat auch Zweifel, ob davon auszugehen ist, dass eine solche Gesellschaft einen Schaden im Sinne von Art. 13 dieser Richtlinie erlitten hat.

Lizenznehmereigenschaft von Mircom

68.

Die vier Kategorien von Akteuren, die befugt sein müssen, in den Genuss der in der Richtlinie 2004/48 vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe zu kommen, um die Durchsetzung der Rechte des geistigen Eigentums zu gewährleisten, sind in Art. 4 Buchst. a bis d dieser Richtlinie aufgeführt. Es handelt sich um die Inhaber dieser Rechte, um andere Personen, die zur Nutzung solcher Rechte befugt sind, insbesondere Lizenznehmer, um Verwertungsgesellschaften sowie um Berufsorganisationen mit Befugnis zur Vertretung von Inhabern von Rechten des geistigen Eigentums. Die letzten drei Kategorien haben nur dann die Befugnis, die Bestimmungen der Richtlinie 2004/48 in Anspruch zu nehmen, wenn und soweit dies nach den Bestimmungen des anwendbaren Rechts vorgesehen ist.

69.

Im Ausgangsverfahren steht fest, dass Mircom nicht Inhaber eines Urheberrechts oder verwandten Schutzrechts an den fraglichen Werken ist. Art. 4 Buchst. a der Richtlinie 2004/48 ist daher auf sie nicht anwendbar.

70.

Mircom macht hingegen geltend, sie habe Lizenzen erworben, die es ihr gestatteten, die öffentliche Wiedergabe der im Ausgangsverfahren in Rede stehenden Werke in Peer-to-Peer-Netzen vorzunehmen. Auf den ersten Blick müsste diese Gesellschaft daher als Lizenznehmerin angesehen werden und daher nach Art. 4 Buchst. b der Richtlinie 2004/48 in den Genuss der Bestimmungen dieser Richtlinie kommen. Der Unionsgesetzgeber sieht die Lizenznehmer nämlich als Personen an, die durch die rechtsverletzenden Tätigkeiten geschädigt werden, da diese Tätigkeiten die normale Verwertung der Lizenzen behindern oder auch ihre Einkünfte verringern können.

71.

Es wäre noch Sache des vorlegenden Gerichts, die Gültigkeit der von Mircom geschlossenen Lizenzvereinbarungen im Hinblick auf das auf diese Verträge anwendbare Recht und die Klagebefugnis eines solchen Lizenznehmers im Hinblick auf die auf den Rechtsstreit anwendbaren Verfahrensvorschriften zu prüfen.

72.

Das vorlegende Gericht weist jedoch darauf hin, dass Mircom diese Lizenzen in Wirklichkeit nicht nutze, sondern lediglich Schadensersatzansprüche gegen Personen geltend mache, die die Urheberrechte und verwandten Schutzrechte an den fraglichen Werken verletzten, indem sie sie in Peer-to-Peer-Netzen öffentlich zugänglich machten. Seiner Ansicht nach entspricht die Vorgehensweise von Mircom nahezu vollkommen der Definition dessen, was oft als Copyright Troll bezeichnet werde.

73.

Ich erinnere daran, dass ein Copyright Troll eine Person ist, die, nachdem sie beschränkte Nutzungsrechte an geschützten Werken erworben hat, diese in Wirklichkeit nicht nutzt, sondern sich darauf beschränkt, von Personen, die diese Rechte verletzen, insbesondere im Internet, meist über Filesharing-Netze, wie Peer-to-Peer-Netze, Schadensersatz zu verlangen. Außerdem erhebt ein Copyright Troll Klagen nur mit dem Ziel, die Namen und Anschriften der Verletzer zu erhalten, um ihnen sodann eine gütliche Lösung gegen Zahlung eines bestimmten Betrags, meist ohne Fortsetzung dieser Gerichtsverfahren, vorzuschlagen. Seine Einkünfte stammen somit hauptsächlich aus den Beträgen, die von den Verletzern „freiwillig“ gezahlt wurden und die er mit den Inhabern der Urheberrechte und verwandten Schutzrechte an den fraglichen Werken teilt. Diese Vorgangsweise scheint in Bezug auf Verletzungen von Urheberrechten und verwandten Schutzrechten an pornografischen Filmen besonders wirksam zu sein, da neben der Gefahr hoher Entschädigungen, die gegebenenfalls zugesprochen werden können, die Verlegenheit, die bei den mutmaßlichen Verletzern bewusst hervorgerufen wird, ausgenutzt werden kann ( 42 ). So können die betroffenen Personen in vielen Fällen geneigt sein, die geforderten Beträge zu zahlen, ohne an etwaige Verteidigungsmaßnahmen zu denken oder sogar ohne die wahren Akteure der Verletzung der in Rede stehenden Rechte zu sein ( 43 ).

74.

Mircom hat in der mündlichen Verhandlung selbst eingeräumt, dass sie die erworbenen Lizenzen für die im Ausgangsverfahren in Rede stehenden Werke weder nutzt noch die Absicht hat, dies zu tun. Im Übrigen können die Peer-to-Peer-Netze zwar den rechtmäßigen Vertriebsweg bestimmter urheberrechtlich geschützter Inhalte darstellen, doch sind beträchtliche Anstrengungen erforderlich, um die technischen Schwierigkeiten zu überwinden, die mit einem solchen Vertriebsweg verbunden sind, und dessen Rentabilität sicherzustellen. Der bloße Erwerb der Lizenzen reicht daher nicht aus, und Mircom scheint nicht die Absicht zu haben, solche Anstrengungen zu unternehmen.

75.

Vielmehr führt das vorlegende Gericht Entscheidungen, u. a. von Gerichten im Vereinigten Königreich, an, in denen festgestellt worden sei, dass Mircom typisch für Copyright Trolle gehandelt habe, indem sie insbesondere die Daten der mutmaßlichen Verletzer verwendet habe, die im Rahmen früherer Gerichtsverfahren erlangt worden seien, um mit diesen Verletzern Kontakt aufzunehmen und ihnen „Vereinbarungen“ vorzuschlagen, ohne die Personen, die diese Vereinbarungen abgelehnt hätten, gerichtlich zu verfolgen ( 44 ).

76.

Daher dürfte das Verhalten von Mircom tatsächlich dem eines Copyright Trolls entsprechen. Dieser Begriff ist dem Unionsrecht jedoch nicht bekannt. Außerdem ist das Verhalten von Mircom als solches nicht rechtswidrig. Wie die Kommission zu Recht ausführt, hindert nichts einen Betroffenen daran, auf gerichtliche Klagen zu verzichten, wenn er sie nicht für angebracht hält, oder in Rechtsstreitigkeiten mit Urheberrechtsverletzern nach gütlichen Lösungen zu suchen.

77.

Dagegen gilt im Unionsrecht der allgemeine Grundsatz, dass man sich nicht betrügerisch oder missbräuchlich auf das Unionsrecht berufen kann. Die Anwendung der Unionsvorschriften kann nicht so weit reichen, dass Vorgänge geschützt werden, die zu dem Zweck durchgeführt werden, betrügerisch oder missbräuchlich in den Genuss von im Unionsrecht vorgesehenen Vorteilen zu gelangen. Dies ist der Fall, wenn Vorschriften des Unionsrechts nicht geltend gemacht werden, um die Ziele der Vorschriften zu verwirklichen, sondern um in den Genuss eines im Unionsrecht vorgesehenen Vorteils zu gelangen, obwohl die entsprechenden Voraussetzungen lediglich formal erfüllt sind ( 45 ).

78.

Da der Grundsatz des Verbots des Rechtsmissbrauchs in vielerlei Rechtsgebieten des Unionsrechts Anwendung findet ( 46 ), sehe ich keinen Grund, der seiner Anwendung im Bereich des geistigen Eigentums entgegenstehen könnte. Die Richtlinie 2004/48 verlangt im Übrigen in ihrem Art. 3 Abs. 2 selbst, dass eine Gewähr gegen den Missbrauch der in ihr vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe gegeben ist.

79.

Man könnte aber annehmen, dass Mircom mit dem Erwerb von Nutzungslizenzen, die sie nicht zu nutzen beabsichtigt, sich in Wirklichkeit auf diese missbräuchlich berufen will, um die Stellung eines Lizenznehmers zu erlangen, der es ihr ermöglicht, die in der Richtlinie 2004/48 vorgesehenen Gerichtsverfahren einzuleiten, um die Daten der Verletzer gegen das Urheberrecht und die verwandten Schutzrechte an den Werken, auf die sich diese Lizenzen beziehen, zu erhalten. Wenn Mircom über diese Daten verfügt, wäre sie in der Lage, mit diesen Verletzern Kontakt aufzunehmen, um ihnen eine gerichtliche Verfolgung anzudrohen und die Zahlung eines Pauschalbetrags als gütliche Lösung zu erlangen.

80.

Da Mircom die Voraussetzungen für die Stellung eines Lizenznehmers formal erfüllt hat, beriefe sie sich daher auf diesen Status zu einem anderen Zweck als demjenigen, zu dem die Richtlinie 2004/48 den Lizenznehmern das Klagerecht bei Verletzungen von Rechten des geistigen Eigentums verleiht. Das Ziel des Unionsgesetzgebers bestand nämlich darin, den Lizenznehmern ein Instrument zum Schutz der normalen Nutzung ihrer Lizenzen zu geben, während das von Mircom nur darin besteht, Verletzungen von Urheberrechten und verwandten Schutzrechten zu ahnden und daraus einen finanziellen Vorteil zu ziehen. Dieses Verhalten würde somit der Definition eines nach dem Unionsrecht verbotenen Rechtsmissbrauchs entsprechen.

81.

Die Feststellung eines solchen missbräuchlichen Verhaltens erfordert eine Tatsachenwürdigung, die daher vom nationalen Gericht vorzunehmen ist. Sollte es feststellen, dass Mircom tatsächlich versucht, sich in missbräuchlicher Weise auf ihre Stellung als Lizenznehmer zu berufen, um in den Genuss der Maßnahmen, Verfahren und Rechtsbehelfe zu kommen, die in den im Rahmen der Umsetzung der Richtlinie 2004/48 erlassenen Bestimmungen vorgesehen sind, müsste dieses Gericht ihr diese Maßnahmen, Verfahren und Rechtsbehelfe versagen, soweit dieser Vorteil auf der Stellung als Lizenznehmer beruht.

Die Eigenschaft von Mircom als Zessionar der Forderungen

82.

Im Hinblick auf die zwischen Mircom und den Filmproduzenten geschlossenen Verträge, die dem Gerichtshof vorgelegt worden sind, scheint es jedoch, dass die Rechtsstellung dieser Gesellschaft anders beurteilt werden kann. Es wäre nämlich Sache des vorlegenden Gerichts, zu prüfen, ob diese Verträge nicht anderer Natur als Lizenzverträge sind. Wäre dies der Fall, handelte es sich nicht um einen Rechtsmissbrauch, sondern um ein anderes Rechtsverhältnis als das, das sich dem ersten Anschein nach aus diesen Verträgen ergibt.

83.

Insbesondere macht Mircom geltend, nicht nur Lizenznehmerin der Produzenten der im Ausgangsverfahren in Rede stehenden Filme zu sein, sondern auch Zessionar der Forderungen, die diese Produzenten aufgrund der Verletzung von Urheberrechten und verwandten Schutzrechten an diesen Filmen hätten. Es stellt sich daher die Frage, ob ein solcher Zessionar von Forderungen in den Genuss der von der Richtlinie 2004/48 vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe kommen kann.

84.

Ich erinnere daran, dass die Kategorien von Personen, die nach der Richtlinie 2004/48 befugt sind, in den Genuss der in ihr vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe zu kommen, in Art. 4 Buchst. a bis d der Richtlinie aufgeführt sind. Art. 4 Buchst. a dieser Richtlinie betrifft die Inhaber der Rechte des geistigen Eigentums, eine Kategorie, die zweifellos die Zessionare von Forderungen im Zusammenhang mit der Verletzung dieser Rechte nicht umfasst.

85.

Dagegen führt Art. 4 Buchst. b der Richtlinie 2004/48 „alle … anderen Personen, die zur Nutzung [der Rechte des geistigen Eigentums] befugt sind“ an. Wie ich bereits ausgeführt habe, könnte Mircom als Lizenznehmerin grundsätzlich in den Genuss dieser Bestimmung kommen, sofern ihre Lizenzen nicht als zu einem missbräuchlichen Zweck erworben angesehen werden. Daher ist nunmehr zu prüfen, ob diese Gesellschaft als Zessionar der Forderungen im Zusammenhang mit der Verletzung von Rechten des geistigen Eigentums in den Genuss dieser Bestimmung kommen könnte.

86.

Meines Erachtens ist dies nicht der Fall. Der Begriff „Nutzung der Rechte des geistigen Eigentums“ ist nämlich dahin auszulegen, dass er die Ausübung der ausschließlichen Befugnisse umfasst, die sich aus diesen Rechten ergeben. Bei den durch das Urheberrecht und die verwandten Schutzrechte geschützten Gegenständen handelt es sich insbesondere um die Vervielfältigung, die öffentliche Wiedergabe und die Verbreitung von Kopien dieser Gegenstände. Es sind nämlich die zur Ausübung dieser Befugnisse befugten Personen, die wie die Rechtsinhaber ein unmittelbares Interesse am Schutz dieser Rechte haben, das im 18. Erwägungsgrund der Richtlinie 2004/48 genannt wird ( 47 ), da jede Beeinträchtigung dieser Rechte möglicherweise mit den genannten Befugnissen kollidiert.

87.

Der Erwerb und die Beitreibung von Forderungen im Zusammenhang mit diesen Verletzungen stellen jedoch nicht die Ausübung der ausschließlichen Befugnisse der Inhaber der Rechte des geistigen Eigentums dar, sondern vielmehr einen im Zivilrecht üblichen Mechanismus zum Ersatz der Schäden, die sich aus den Verletzungen dieser Rechte ergeben. Art. 4 Buchst. b der Richtlinie 2004/48 ist daher meines Erachtens dahin auszulegen, dass die in dieser Bestimmung genannte Kategorie von Personen, die zur Nutzung der Rechte des geistigen Eigentums befugt sind, die Zessionare von Forderungen im Zusammenhang mit Verletzungen dieser Rechte nicht umfasst.

88.

Gleichwohl können die Inhaber der Rechte des geistigen Eigentums ein Interesse an der Abtretung ihrer Forderungen im Zusammenhang mit den Verletzungen dieser Rechte haben, insbesondere wegen der Schwierigkeiten, auf die sie bei der Beitreibung dieser Forderungen selbst stoßen können. Für solche Forderungen fände sich wahrscheinlicher ein Abnehmer, wenn den Zessionaren die Mechanismen zur Erleichterung der Feststellung und Beitreibung dieser Forderungen, wie sie in Kapitel II der Richtlinie 2004/48 vorgesehen sind, zugutekommen könnten.

89.

Ich schließe daher nicht aus, dass das nationale Recht den Zessionaren solcher Forderungen die Befugnis verleihen kann, in den Genuss der zur Umsetzung der Richtlinie 2004/48 erlassenen Maßnahmen zu kommen. Nach der Rechtsprechung des Gerichtshofs beschränkt sich diese Richtlinie nämlich darauf, ein Mindestmaß an Schutz festzulegen, das die Mitgliedstaaten verstärken können ( 48 ). Sie verlangt dies jedoch nicht.

90.

Insbesondere ergibt sich ein solches Erfordernis meines Erachtens nicht aus dem Urteil SNB-REACT ( 49 ). Zwar hat der Gerichtshof in diesem Urteil unter Berufung u. a. auf den 18. Erwägungsgrund der Richtlinie 2004/48 festgestellt, „dass die Mitgliedstaaten, wenn eine Verwertungsgesellschaft mit anerkannter Befugnis zur Vertretung von Inhabern von Rechten des geistigen Eigentums nach nationalem Recht zum einen als Person angesehen wird, die ein unmittelbares Interesse an der Verteidigung dieser Rechte hat, und dieses Recht es ihr zum anderen gestattet, Klage zu erheben, verpflichtet sind, dieser Organisation das Recht einzuräumen, die in dieser Richtlinie vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe zu beantragen und zur Durchsetzung solcher Rechte ein Gericht anzurufen“ ( 50 ). Es handelte sich jedoch, wie aus dem Wortlaut dieses Urteils hervorgeht, um eine Verwertungsgesellschaft für Rechte des geistigen Eigentums, d. h. um eine Einheit, die zu einer der in Art. 4 der Richtlinie 2004/48 angeführten Kategorien gehörte (Buchst. c). Aus dem 18. Erwägungsgrund der Richtlinie 2004/48 ergibt sich, dass die zu diesen Kategorien gehörenden Personen laut dem Unionsgesetzgeber ein unmittelbares Interesse an der Durchsetzung der Rechte des geistigen Eigentums haben. Dagegen kann dieser Erwägungsgrund nicht verlangen, die gleiche Eigenschaft Einrichtungen zuzuerkennen, die unter keine dieser Kategorien fallen, wie z. B. Zessionare von Forderungen im Zusammenhang mit Verletzungen von Rechten des geistigen Eigentums, selbst wenn diese Einrichtungen auch ein unmittelbares Interesse haben sollten. Ein Erwägungsgrund kann zwar die Entscheidungen des Gesetzgebers erklären und somit die Auslegung der Bestimmungen eines Unionsrechtsakts leiten, doch hat er keinen eigenen, von diesen Bestimmungen unabhängigen normativen Charakter.

91.

Außerdem steht, entgegen dem Vorbringen von Telenet in der mündlichen Verhandlung, meines Erachtens weder der Umstand, dass sich die Abtretung an Mircom auf Forderungen bezieht, die zum Zeitpunkt des Abschlusses der fraglichen Verträge nicht bestanden, noch der Umstand, dass diese Verträge für eine bestimmte Zeit geschlossen wurden, dem Vorliegen einer Forderungsabtretung entgegen. Wenn das anwendbare Recht dies zulässt, kann sich eine solche Abtretung nämlich auf künftige Forderungen beziehen und für den Fall, dass die Forderung nicht beigetrieben wird, rückgängig gemacht werden. Dagegen wird das vorlegende Gericht erstens die Gültigkeit dieser Übertragungen im Licht des auf die fraglichen Verträge anwendbaren Rechts und zweitens die Wirksamkeit solcher Abtretungen gegenüber den Schuldnern im Licht der anwendbaren Rechtsvorschriften, einschließlich der Verfahrensvorschriften vor dem zuständigen Gericht, zu prüfen haben.

Andere potenzielle Eigenschaften von Mircom

92.

Ebenfalls unter Berufung auf das Urteil SNB-REACT ( 51 ) macht Telenet geltend, dass Mircom als eine Verwertungsgesellschaft für Rechte des geistigen Eigentums anzusehen sei. Wie Proximus, Scarlet Belgium und die Kommission bin ich der Ansicht, dass diese Auslegung nicht zutrifft. Mircom nimmt nämlich nicht die Urheberrechte und verwandten Schutzrechte ihrer Vertragspartner wahr, sondern begehrt nur den Ersatz der Schäden, die sich aus der Verletzung dieser Rechte ergeben. Es scheint auch nicht, dass Mircom den Anforderungen an die Organisationen für die kollektive Rechtewahrnehmung nach der Richtlinie 2014/26/EU ( 52 ) genügt. Im Übrigen trägt Mircom selbst vor, sie sei keine solche Organisation.

93.

Schließlich teile ich die Auffassung der polnischen Regierung, wonach jeder Inhaber eines Urheberrechts oder verwandten Schutzrechts das Recht hat, einer anderen Person im Wege eines Mandats oder eines anderen Genehmigungsakts zu gestatten, seine Rechte in seinem Namen auszuüben, insbesondere, um Schadensersatz für die Verletzung seines Rechts zu verlangen. Art. 4 Buchst. d der Richtlinie 2004/48 sieht im Übrigen ausdrücklich eine solche Situation vor. Dies scheint jedoch im Ausgangsverfahren nicht der Fall zu sein. Vor dem vorlegenden Gericht steht nämlich fest, dass Mircom nicht im Namen und für Rechnung der Produzenten der betreffenden Filme handelt, sondern im eigenen Namen und für eigene Rechnung. Diese Gesellschaft kann daher nicht als eine Berufsorganisation mit Befugnis zur Vertretung von Inhabern von Rechten des geistigen Eigentums im Sinne von Art. 4 Buchst. d der Richtlinie 2004/48 angesehen werden.

Vorgeschlagene Antwort

94.

Ich schlage vor, auf die zweite Vorlagefrage zu antworten, dass Art. 4 Buchst. b der Richtlinie 2004/48 dahin auszulegen ist, dass eine Einrichtung, die zwar bestimmte Rechte an geschützten Werken erworben hat, diese jedoch nicht nutzt und lediglich Schadensersatzansprüche gegen Personen geltend macht, die diese Rechte verletzen, nicht befugt ist, die in Kapitel II dieser Richtlinie vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe in Anspruch zu nehmen, wenn das zuständige Gericht feststellt, dass der Erwerb der Rechte durch diese Einrichtung allein zum Ziel hatte, diese Eigenschaft zu erlangen. Diese Richtlinie verlangt weder, noch steht sie dem entgegen, dass ein Mitgliedstaat in seinem innerstaatlichen Recht einem Zessionar von Forderungen im Zusammenhang mit der Verletzung von Rechten des geistigen Eigentums diese Eigenschaft zuerkennt.

Zur dritten Vorlagefrage

95.

Mit seiner dritten Vorlagefrage möchte das vorlegende Gericht wissen, inwieweit die im Rahmen der ersten beiden Fragen angeführten Umstände bei der Interessenabwägung zwischen der Durchsetzung von Rechten des geistigen Eigentums einerseits und der Rechte und Freiheiten der Nutzer wie der Achtung des Privatlebens und des Schutzes personenbezogener Daten andererseits, zu berücksichtigen sind.

Vorbemerkungen

96.

Aus dem vorliegenden Vorabentscheidungsersuchen geht hervor, dass das vorlegende Gericht Kenntnis von der Rechtsprechung des Gerichtshofs zur Weitergabe personenbezogener Daten an Privatpersonen, um die Verfolgung von Urheberrechtsverstößen vor den Zivilgerichten zu ermöglichen, hat. Nach dieser Rechtsprechung ist eine solche Weitergabe nach Art. 8 Abs. 3 der Richtlinie 2004/48 in Verbindung mit Art. 15 Abs. 1 der Richtlinie 2002/58 zulässig, ohne zwingend erforderlich zu sein ( 53 ). Der Gerichtshof hat jedoch festgestellt, dass es bei der Umsetzung u. a. der Richtlinien 2002/58 und 2004/48 Sache der Mitgliedstaaten ist, darauf zu achten, dass sie sich auf eine Auslegung dieser Richtlinien stützen, die es ihnen erlaubt, ein angemessenes Gleichgewicht zwischen den verschiedenen durch die Unionsrechtsordnung geschützten Grundrechten sicherzustellen. Überdies haben die Behörden und Gerichte der Mitgliedstaaten bei der Durchführung der Maßnahmen zur Umsetzung dieser Richtlinien nicht nur ihr nationales Recht im Einklang mit ihnen auszulegen, sondern auch darauf zu achten, dass sie sich nicht auf eine Auslegung der Richtlinien stützen, die mit den genannten Grundrechten oder anderen allgemeinen Grundsätzen des Unionsrechts, wie etwa dem Grundsatz der Verhältnismäßigkeit, kollidiert ( 54 ).

97.

Diese Rechtsprechung ist im Licht einer jüngeren Rechtsprechung zu lesen, die offenbar die Verpflichtung der Mitgliedstaaten betont, den Inhabern der Rechte des geistigen Eigentums tatsächliche Möglichkeiten zu gewährleisten, einen Ersatz für die durch die Verletzung dieser Rechte entstandenen Schäden zu erlangen. So hat der Gerichtshof in einer Rechtssache, in der der Sachverhalt des Ausgangsverfahrens das Filesharing betraf, entschieden, dass das Unionsrecht (die Richtlinien 2001/29 und 2004/48) nationalen Rechtsvorschriften oder einer nationalen Rechtsprechung entgegensteht, nach der der Inhaber eines Internetanschlusses, über den Verletzungen von Urheberrechten begangen wurden, sich seiner Haftung einfach dadurch entziehen konnte, dass er ohne Angabe näherer Einzelheiten ein Familienmitglied benennt, das auch Zugriff auf diesen Anschluss haben soll, so dass dem verletzten Urheberrechtsinhaber jede reelle Möglichkeit eines Rechtsbehelfs genommen wird, und ohne dass diese Rechtsvorschriften diesem Inhaber andere Möglichkeiten, Schadensersatz zu erhalten, einräumen, z. B. indem der Inhaber des betreffenden Internetanschlusses haftbar gemacht wird ( 55 ). Zwar stellt der Umstand, dass der Inhaber eines Internetanschlusses, der zur Verletzung von Urheberrechten gedient hat, seine eigene Verantwortung für diese Verletzungen anerkennt oder die verantwortliche Person angibt, eine Voraussetzung dafür dar, dass der Inhaber dieser Rechte Ersatz für den erlittenen Schaden erlangen kann, doch gilt dies erst recht für die Vorstufe, d. h. die Identifizierung des Anschlussinhabers, die oft nur auf der Grundlage der IP-Adresse und der vom Internetzugangsanbieter übermittelten Informationen möglich ist.

98.

Der Gerichtshof hat jedoch gerade das Urteil La Quadrature du Net u. a. ( 56 ) erlassen, das für die Vorstufe jeder Weitergabe von Daten wie IP-Adressen, nämlich für die Speicherung dieser Daten, von Bedeutung ist. Zwar stützt sich dieses Urteil auf eine frühere Rechtsprechung, doch enthält es wichtige Klarstellungen. Eine gewisse Spannung zwischen diesem Urteil und der in den vorstehenden Nummern angeführten Rechtsprechung zur Weitergabe von IP-Adressen im Rahmen von Klagen zum Schutz der Rechte des geistigen Eigentums ist jedoch schwer zu verkennen.

99.

Im Urteil La Quadrature du Net u. a. hat der Gerichtshof nämlich anerkannt, dass „bei einer Online-Zuwiderhandlung die IP-Adresse das einzige Mittel zur Ermittlung sein kann, die die Identifizierung der Person gestattet, der diese Adresse zum Zeitpunkt der Begehung dieser Zuwiderhandlung zugewiesen wurde“ ( 57 ). Nichts anderes gilt bei online begangenen zivilrechtlichen Verstößen wie den Verletzungen von Rechten des geistigen Eigentums. Der Gerichtshof ist ferner der Auffassung, dass „[d]iese Kategorie von Daten [die IP-Adressen] … weniger sensibel [ist] als die anderen Verkehrsdaten“ ( 58 ).

100.

Laut dem Gerichtshof „steht die allgemeine und unterschiedslose Speicherung [d. h. betreffend die IP-Adressen aller natürlichen Personen, die Eigentümer eines Endgeräts sind, von dem aus ein Internetzugang erfolgen kann] allein der IP-Adressen, die an der Quelle eines Anschlusses[ ( 59 )] zugewiesen sind, grundsätzlich nicht im Widerspruch zu Art. 15 Abs. 1 der Richtlinie 2002/58, ausgelegt im Licht der Art. 7, 8 und 11 sowie von Art. 52 Abs. 1 der Charta, sofern diese Möglichkeit der strikten Einhaltung der materiell- und verfahrensrechtlichen Voraussetzungen, die die Nutzung dieser Daten regeln müssen, unterliegt“ ( 60 ).

101.

Der Gerichtshof hat jedoch festgestellt, dass „[a]ngesichts der Schwere des mit dieser Speicherung einhergehenden Eingriffs in die in den Art. 7 und 8 der Charta verankerten Grundrechte … nur die Bekämpfung schwerer Kriminalität und die Verhütung schwerer Bedrohungen der öffentlichen Sicherheit ebenso wie der Schutz der nationalen Sicherheit geeignet [sind], diesen Eingriff zu rechtfertigen“ ( 61 ). Folglich hat der Gerichtshof entschieden, dass Art. 15 Abs. 1 der Richtlinie 2002/58 im Licht der Art. 7, 8 und 11 sowie von Art. 52 Abs. 1 der Charta Rechtsvorschriften entgegensteht, die zu den in Art. 15 Abs. 1 der Richtlinie 2002/58 vorgesehenen Zwecken vorbeugend eine allgemeine und unterschiedslose Speicherung von Verkehrsdaten vorsehen, mit Ausnahme u. a. einer allgemeinen und unterschiedslosen Speicherung der IP-Adressen, die an der Quelle eines Anschlusses (einer Kommunikation) zugewiesen sind, für die Zwecke des Schutzes der nationalen Sicherheit, der Bekämpfung schwerer Kriminalität und der Verhütung schwerer Bedrohungen der öffentlichen Sicherheit ( 62 ).

102.

Da aber Betreiber elektronischer Kommunikationsdienste nach Art. 6 Abs. 1 der Richtlinie 2002/58 verpflichtet sind, die Verkehrsdaten, darunter IP-Adressen, zu löschen oder zu anonymisieren, sobald sie für die Übertragung einer Nachricht nicht mehr benötigt werden ( 63 ), kann ihnen nur eine auf der Grundlage von Art. 15 Abs. 1 dieser Richtlinie getroffene Maßnahme des Mitgliedstaats gestatten, diese Daten aufzubewahren ( 64 ).

103.

Zwar betrifft dieses Urteil La Quadrature du Net u. a. nur die Speicherung von Daten aus Gründen der öffentlichen Sicherheit und der Kriminalitätsbekämpfung. Der Schutzstandard wurde dort jedoch auf einem besonders hohen Niveau festgelegt, und es wird meines Erachtens schwierig sein, ihn in anderen Bereichen wie dem zivilrechtlichen Schutz von Rechten Dritter außer Acht zu lassen. Es ist meines Erachtens zweifelhaft, ob die Interessen im Zusammenhang mit dem Schutz der Rechte des geistigen Eigentums ebenso bedeutend sind wie diejenigen, die dem Schutz der nationalen Sicherheit, der Bekämpfung schwerer Kriminalität und der Verhütung schwerer Bedrohungen der öffentlichen Sicherheit zugrunde liegen. Daher verstießen die Speicherung der IP-Adressen für die Zwecke dieses Schutzes sowie ihre Weitergabe an die Betroffenen im Rahmen von Verfahren, die diesen Schutz zum Gegenstand haben, selbst wenn diese Adressen zu anderen Zwecken aufbewahrt würden ( 65 ), gegen die Richtlinie 2002/58, wie sie in diesem Urteil ausgelegt wird. Den Inhabern der Rechte des geistigen Eigentums wird sodann das hauptsächliche, wenn nicht einzige, Mittel entzogen, die Urheber der Verletzungen dieser Rechte im Internet zu identifizieren, wenn diese, wie dies bei den Peer-to-Peer-Netzen der Fall ist, anonym handeln, was das Gleichgewicht der verschiedenen in Rede stehenden Interessen, das der Gerichtshof herzustellen versucht hat ( 66 ), in Frage stellen könnte.

104.

In der vorliegenden Rechtssache enthält das Vorabentscheidungsersuchen keine Angaben zur Rechtsgrundlage der Speicherung der IP-Adressen, deren Weitergabe Mircom beantragt. Nach Angabe von Telenet beruht diese Speicherung jedoch auf Art. 126 der Wet betreffende de elektronische communicatie (Gesetz über die elektronische Kommunikation) vom 13. Juni 2005 ( 67 ), um den es in einer der Rechtssachen ging ( 68 ), in denen das Urteil La Quadrature du Net u. a. ( 69 ) ergangen ist. Wenn die Speicherung der IP-Adressen auf der Grundlage dieser Bestimmung oder zumindest ihre Nutzung zu anderen als den in diesem Urteil für zulässig erachteten Zwecken als unionsrechtswidrig anzusehen wären, würden das Ausgangsverfahren und folglich das vorliegende Vorabentscheidungsersuchen gegenstandslos ( 70 ).

105.

Gleichwohl möchte das vorlegende Gericht in der vorliegenden Rechtssache wissen, wie die Kriterien, die in der in Nr. 96 der vorliegenden Schlussanträge angeführten Rechtsprechung des Gerichtshofs aufgestellt wurden, unter Umständen wie denen des Ausgangsrechtsstreits auszulegen sind. Es handelt sich zum einen um die Zweifel, die das vorlegende Gericht hinsichtlich des Vorliegens einer Verletzung von Urheberrechten und verwandten Schutzrechten im Fall des Filesharing in Peer-to-Peer-Netzen geäußert hat, und zum anderen um die mehrdeutige Rolle, die Mircom bei der Verfolgung dieser Verletzungen gespielt hat.

Zum Vorliegen einer Verletzung von Rechten des geistigen Eigentums

106.

Was das Vorliegen einer Verletzung von Urheberrechten und verwandten Schutzrechten betrifft, denke ich, dass die vorgeschlagene Antwort auf die erste Vorlagefrage die Situation hinreichend klarstellt. Zu allererst unterliegt die öffentliche Zugänglichmachung der Segmente einer Datei, die ein geschütztes Werk enthält, in einem Peer-to-Peer-Netz dem Monopol des Inhabers der Urheberrechte und verwandten Schutzrechte an diesem Werk und verletzt dieses Monopol, wenn sie ohne Zustimmung dieses Rechtsinhabers erfolgt. Da diese Zugänglichmachung üblicherweise mit dem Herunterladen der Dateien in den Peer-to-Peer-Netzen verbunden ist, weil sie Bestandteil ihrer Funktionsweise ist, stellt dieses Herunterladen ein hinreichendes Indiz für eine wahrscheinliche Verletzung von Urheberrechten oder verwandten Schutzrechten dar, um den Antrag auf Auskunft über die Identität der Inhaber der zu diesem Zweck genutzten Internetanschlüsse durch den Anbieter dieser Verbindung zu rechtfertigen. Selbstverständlich muss der Inhaber der fraglichen Rechte nachweisen, dass Dateien, die Werke enthalten, an denen er Rechte besitzt, ohne seine Zustimmung mit Hilfe der besagten Internetanschlüsse geteilt wurden.

107.

Sodann kann der Inhaber des Internetanschlusses zu seiner Verteidigung Beweismittel vorlegen, um nachzuweisen, dass er die fragliche Verletzung nicht begangen hat, dass er sich darauf beschränkt hat, die Dateien herunterzuladen, ohne sie den anderen Nutzern des Netzes zugänglich zu machen, dass er sich dieser automatischen Zugänglichmachung nicht bewusst war usw. Dies ist jedoch der folgende Schritt, nämlich der eines Verfahrens, das die Feststellung einer etwaigen Haftung zum Gegenstand hat. Hingegen kann der Schutz personenbezogener Daten keine Immunität gegen jeden begründeten Antrag auf Offenlegung von Informationen darstellen, die für die Einleitung eines fairen Gerichtsverfahrens zum Schadensersatz erforderlich sind ( 71 ).

108.

Telenet, Proximus und Scarlet Belgium machen ferner geltend, dass die Offenlegung der Namen der Inhaber der Internetanschlüsse, über die die Filme, an denen Mircom die Rechte besitze, geteilt worden seien, wenn ich richtig verstehe, wegen der eindeutigen Titel dieser Filme eine Verarbeitung von Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person im Sinne von Art. 9 der Verordnung 2016/679 darstelle. Eine solche Verarbeitung ist jedoch nach Art. 9 Abs. 1 dieser Verordnung grundsätzlich untersagt.

109.

Selbst wenn man annimmt, dass der Umstand, Inhaber eines Internetanschlusses zu sein, der benutzt wurde, um erotische Filme in Peer-to-Peer-Netzen zu teilen, eine Information über das Sexualleben oder die sexuelle Orientierung der betreffenden Person darstellt, bin ich jedoch der Ansicht, dass die in Art. 9 Abs. 2 Buchst. f und g der Verordnung 2016/679 vorgesehenen Ausnahmen hier Anwendung finden. Ich denke daher nicht, dass Art. 9 Abs. 1 dieser Verordnung der Offenlegung der Namen dieser Inhaber eines Internetanschlusses im Rahmen einer Schadensersatzklage, die auf den durch ein Teilen entstandenen Schaden gestützt wird, entgegenstehen kann.

Zur Rolle des Klägers

110.

Die Probleme, die durch die Rolle und die Vorgehensweise eines Rechtsträgers wie Mircom aufgeworfen werden, sind schwieriger.

111.

Erstens verlangt Art. 8 Abs. 1 der Richtlinie 2004/48, dass der Antrag auf Auskunft „im Zusammenhang mit einem Verfahren wegen Verletzung eines Rechts des geistigen Eigentums“ gestellt wird. Der Gerichtshof hat bereits entschieden, dass dieser Ausdruck nicht so zu verstehen ist, dass er sich allein auf Verfahren bezieht, in denen die Verletzung eines Rechts des geistigen Eigentums festgestellt werden soll ( 72 ). Er hat nämlich festgestellt, dass das Auskunftsrecht auch in einem gesonderten Verfahren, nach der Feststellung der Verletzung, ausgeübt werden kann ( 73 ). Wie die Kommission bin ich der Ansicht, dass dieses Recht erst recht vor einer solchen Feststellung ausgeübt werden kann, insbesondere wenn der Antrag auf Auskunft die Daten der etwaigen Verletzer betrifft, die für die Erhebung einer etwaigen Klage erforderlich sind.

112.

Die Schwierigkeit in der vorliegenden Rechtssache liegt darin begründet, dass das vorlegende Gericht Zweifel daran zu haben scheint, dass Mircom die Absicht hat, solche Klagen zu erheben; es gehe vielmehr darum, die Betroffenen dazu zu veranlassen, ihr Angebot einer gütlichen Lösung anzunehmen.

113.

Ich denke jedoch, dass der Ausdruck „im Zusammenhang mit einem Verfahren wegen Verletzung eines Rechts des geistigen Eigentums“ weit genug ist, um eine Vorgangsweise wie die von Mircom angewandte zu umfassen. Ihr Handeln steht sicherlich in engem Zusammenhang mit Verletzungen von Urheberrechten und verwandten Schutzrechten und stellt eine, wenn auch in moralischer Hinsicht zweifelhafte, Methode der Verteidigung dieser Rechte dar. Es ist auch nicht an sich rechtswidrig. Im Übrigen stellt das Streben nach einer gütlichen Lösung oft eine Vorbedingung für die Erhebung der eigentlichen Klage dar. Sie erfordert ebenso wie die Klage die Kenntnis des Namens und der Anschrift des mutmaßlichen Verletzers.

114.

Ich denke daher nicht, dass das vorlegende Gericht den Antrag von Mircom mit der Feststellung zurückweisen kann, dass er nicht im Zusammenhang mit einem Verfahren wegen Verletzung eines Rechts des geistigen Eigentums gestellt worden sei, wie es Art. 8 Abs. 1 der Richtlinie 2004/48 verlangt.

115.

Zweitens bestimmt Art. 8 Abs. 1 der Richtlinie 2004/48, dass der Antrag auf Auskunft begründet und die Verhältnismäßigkeit wahrend sein muss. Zu diesem Punkt sollte das vorlegende Gericht meines Erachtens die Vorgehensweise von Mircom berücksichtigen.

116.

Sollte dieses Gericht nämlich der Auffassung sein, dass der Erwerb der Lizenzen für die Nutzung der betreffenden Filme durch Mircom einen missbräuchlichen Zweck gehabt habe, wäre ihr Antrag als ungerechtfertigt anzusehen. Selbst wenn man im Übrigen die Eigenschaft von Mircom als Lizenznehmer als gültig ansähe, würde dieser Gesellschaft, da sie nicht die Absicht hat, diese Lizenzen zu nutzen, tatsächlich kein Schaden entstehen, für den sie sodann gemäß Art. 13 der Richtlinie 2004/48 Ersatz verlangen könnte. Ihre Klage wäre daher gegenstandslos, und ihr Antrag ungerechtfertigt.

117.

Es wäre noch möglich, Mircom als Zessionar der Forderungen der Filmproduzenten anzusehen, die sich aus der Verletzung des Rechts auf öffentliche Zugänglichmachung der betreffenden Filme ergäben. In einem solchen Fall wäre, nach der von mir vorgeschlagenen Antwort auf die zweite Frage, Klagebefugnis von Mircom allein auf das nationale Recht gestützt. Das vorlegende Gericht wird daher den Antrag auf Auskunft nach diesem Recht zu beurteilen haben.

118.

Drittens bestimmt Art. 3 Abs. 2 der Richtlinie 2004/48 schließlich, dass die in dieser Richtlinie vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe so angewendet werden müssen, dass die Gewähr gegen ihren Missbrauch gegeben ist. Es ist daher Sache des vorlegenden Gerichts, diese Gewähr zu geben. In einer Situation wie der des Ausgangsverfahrens deuten zwei Umstände darauf hin, dass der Antrag auf Auskunft über die Identität der mutmaßlichen Verletzer von Rechten des geistigen Eigentums missbräuchlich ist.

119.

Die erste betrifft den missbräuchlichen Erwerb der Eigenschaft, die erforderlich ist, um die in der Richtlinie 2004/48 vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe geltend zu machen, insbesondere das in Art. 8 dieser Richtlinie geregelte Recht auf Auskunft. Ich habe dieses Problem im Rahmen der Beantwortung der zweiten Vorlagefrage geprüft.

120.

Der zweite Umstand betrifft allgemeiner die Vorgehensweise von Mircom. Wie die Kommission zu Recht ausführt, könnte nämlich eine Reihe von Gesichtspunkten – der Umstand, dass es sich nur um behauptete Verletzungen und mutmaßliche Verletzer handelt, der große Umfang des Antrags auf Auskunft ( 74 ), die Art der fraglichen Filme, die Tatsache, dass Mircom den geschuldeten Schadensersatz pauschal auf 500 Euro pro Person beziffert, ohne Berücksichtigung der besonderen Umstände des Einzelfalls, und schließlich auf die Zweifel an der wahren Absicht von Mircom, im Fall der Ablehnung der gütlichen Lösung eine Klage zu erheben – die Annahme zulassen, dass ihr Antrag auf Auskunft missbräuchlich verwendet werden könnte, nicht mit dem Ziel, den verhältnismäßigen Ersatz eines Schadens zu erlangen, sondern unter dem Deckmantel eines Vorschlags zur gütlichen Lösung des Rechtsstreits, eine Art Lösegeld zu erpressen. Im Übrigen erwähnt das vorlegende Gericht keine Klage von Mircom gegen die Indexierungsplattformen der Torrent-Dateien betreffend die Filme, über deren Rechte sie verfügt, obwohl ihr die Rechtsprechung des Gerichtshofs ( 75 ) die Möglichkeit dazu einräumt. Dies ist ein weiterer Umstand, der das vorlegende Gericht zu der Annahme veranlassen kann, dass es nicht darum geht, die Verletzung zu beseitigen, sondern daraus einen Gewinn zu erzielen.

121.

Die Feststellung eines solchen Missbrauchs fällt in vollem Umfang unter die Würdigung des Sachverhalts des Ausgangsverfahrens und damit in die Zuständigkeit des vorlegenden Gerichts. Das Unionsrecht erlaubt und verlangt sogar, eine solche Analyse durchzuführen und gegebenenfalls das in Art. 8 der Richtlinie 2004/48 vorgesehene Recht auf Auskunft zu versagen.

Vorgeschlagene Antwort

122.

Ich schlage daher vor, auf die dritte Frage zu antworten, dass Art. 8 Abs. 1 in Verbindung mit Art. 3 Abs. 2 der Richtlinie 2004/48 dahin auszulegen ist, dass das nationale Gericht das Recht auf Auskunft nach Art. 8 dieser Richtlinie zu versagen hat, wenn es in Anbetracht der Umstände des Rechtsstreits feststellt, dass der Antrag auf Auskunft ungerechtfertigt oder missbräuchlich ist.

Zur vierten Vorlagefrage

123.

Mit seiner vierten Vorlagefrage möchte das vorlegende Gericht wissen, ob Art. 6 Abs. 1 Buchst. f der Verordnung 2016/679 dahin auszulegen ist, dass die Speicherung der IP-Adressen der Personen, deren Internetanschlüsse für das Teilen geschützter Werke in Peer-to-Peer-Netzen verwendet wurden, wie die von Media Protector für Mircom vorgenommene, eine rechtmäßige Verarbeitung personenbezogener Daten darstellt.

124.

Diese Frage beruht auf der Prämisse, dass es sich bei den IP-Adressen um personenbezogene Daten und bei ihrer Speicherung um eine Verarbeitung handelt. Diese Prämisse trifft jedoch nur dann zu, wenn das vorlegende Gericht Mircom die Eigenschaft zuerkennen sollte, die erforderlich ist, um die in der Richtlinie 2004/48 vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe geltend zu machen, und insbesondere ihrem Antrag nach Art. 8 dieser Richtlinie stattgeben sollte.

125.

Der Gerichtshof hat nämlich bereits entschieden, dass die IP-Adressen, einschließlich die dynamischer Adressen, personenbezogene Daten darstellen, wenn der für die Verarbeitung dieser IP-Adressen Verantwortliche über rechtliche Mittel verfügt, die es ihm erlauben, die betreffende Person anhand der Zusatzinformationen, über die der Internetzugangsanbieter dieser Person verfügt, bestimmen zu lassen ( 76 ). In einem solchen Fall steht außer Zweifel, dass die Speicherung dieser Adressen für ihre spätere Verwendung im Rahmen von Gerichtsverfahren der Definition der Verarbeitung in Art. 4 Nr. 2 der Verordnung 2016/679 entspricht.

126.

Dies wäre der Fall, wenn Mircom, in deren Namen Media Protector die IP-Adressen sammelt, über ein gesetzliches Mittel zur Identifizierung der Inhaber von Internetanschlüssen gemäß dem in Art. 8 der Richtlinie 2004/48 vorgesehenen Verfahren verfügen würde. Sollte ihr dagegen die Inanspruchnahme dieses Verfahrens verweigert werden, könnten die im vorliegenden Fall in Rede stehenden IP-Adressen nicht als personenbezogene Daten angesehen werden, da sie sich nicht auf identifizierte oder identifizierbare Personen im Sinne von Art. 4 Nr. 1 der Verordnung 2016/679 bezögen. Diese Verordnung wäre daher nicht anwendbar.

127.

Was die Auslegung von Art. 6 Abs. 1 Buchst. f der Verordnung 2016/679 anbelangt, so ist danach die Verarbeitung personenbezogener Daten unter drei kumulativen Voraussetzungen zulässig: berechtigtes Interesse, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden (1), Erforderlichkeit der Verarbeitung der personenbezogenen Daten zur Verwirklichung des berechtigten Interesses (2) und kein Überwiegen der Grundrechte und Grundfreiheiten der betroffenen Person (3) ( 77 ).

128.

Die Voraussetzung der Erforderlichkeit der Verarbeitung der personenbezogenen Daten zur Wahrnehmung des berechtigten Interesses scheint mir erfüllt zu sein. Ein Peer-to-Peer-Netz ist technisch betrachtet ein Netz von Rechnern ( 78 ), die untereinander kommunizieren. Diese Kommunikation erfolgt anhand der IP-Adressen, die die verschiedenen Rechner (genauer die Router, die für ihren Internetanschluss sorgen) identifizieren. Jede Feststellung einer Handlung, mit der eine Datei über ein solches Netz geteilt wird, und damit einer Verletzung von Urheberrechten und verwandten Schutzrechten, wenn die Datei ein geschütztes Werk enthält und das Teilen ohne Zustimmung der Inhaber dieser Rechte geschieht, erfolgt zwangsläufig über die Identifizierung und Speicherung der IP-Adresse, von der aus diese Handlung vorgenommen wurde. Erst in einem zweiten Schritt ist es möglich, den Inhaber des Internetanschlusses zu ermitteln, an den die fragliche IP-Adresse zu einem bestimmten Zeitpunkt vergeben wurde. Zwar hat der Inhaber die fragliche Handlung nicht immer begangen, doch ist er normalerweise in der Lage, Auskunft über die verantwortliche Person zu erteilen, oder kann für die über seinen Internetanschluss begangenen Handlungen selbst haftbar gemacht werden ( 79 ).

129.

Daraus folgt, dass es für die Klage auf Ersatz der Schäden, die durch das unerlaubte Teilen der geschützten Werke in Peer-to-Peer-Netzen entstanden sind, erforderlich ist, die IP-Adressen der Nutzer dieser Netze zu speichern.

130.

Die Voraussetzung des berechtigten Interesses, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, steht in engem Zusammenhang mit den im Rahmen der zweiten und der dritten Vorlagefrage angeführten Umständen und ihrer Beurteilung durch das vorlegende Gericht. Ich kann hier nämlich die gleichen Bemerkungen machen wie zum Antrag nach Art. 8 der Richtlinie 2004/48 auf Offenlegung der Namen der Personen, an die die gespeicherten IP-Adressen vergeben wurden. Sollte das vorlegende Gericht diesen Antrag als ungerechtfertigt oder missbräuchlich ansehen, kann die Speicherung der IP-Adressen, die diesem Antrag vorausgeht, nicht als zur Verwirklichung eines berechtigten Interesses erfolgt angesehen werden. In einem solchen Fall wären die IP-Adressen jedoch keine personenbezogenen Daten mehr, und die Verordnung 2016/679 wäre nicht anwendbar ( 80 ).

131.

Dagegen kann die ordnungsgemäße Beitreibung von Forderungen durch einen Zessionar dieser Forderungen ein berechtigtes Interesse darstellen, das die Verarbeitung personenbezogener Daten im Sinne von Art. 6 Abs. 1 Buchst. f der Verordnung 2016/679 rechtfertigt. Damit eine solche Verarbeitung gerechtfertigt ist, muss der Zessionar jedoch anschließend diese Daten nutzen können, um die Schuldner der erworbenen Forderungen zu ermitteln. Daher wird die Frage, ob die Verarbeitung gerechtfertigt ist, in jedem Fall davon abhängen, wie der Antrag auf Auskunft über die Namen der Inhaber der Internetanschlüsse, die durch die fraglichen IP-Adressen identifiziert wurden, entschieden wird.

132.

Was schließlich die Voraussetzung betrifft, dass die Grundrechte und ‑freiheiten der vom Datenschutz betroffenen Person das berechtigte Interesse, das der in Rede stehenden Verarbeitung der personenbezogenen Daten zugrunde liegt, nicht überwiegen, so handelt es sich um das Vorliegen etwaiger besonderer Umstände des Einzelfalls, aufgrund deren die Verarbeitung trotz des Vorliegens eines berechtigten Interesses nicht rechtmäßig wäre. Es ist Sache des zuständigen Gerichts, zu prüfen, ob solche besonderen Umstände vorliegen.

133.

Ich schlage daher vor, auf die vierte Vorlagefrage zu antworten, dass Art. 6 Abs. 1 Buchst. f der Verordnung 2016/679 dahin auszulegen ist, dass die Speicherung der IP-Adressen der Personen, deren Internetanschlüsse für das Teilen geschützter Werke in Peer-to-Peer-Netzen verwendet wurden, eine rechtmäßige Verarbeitung personenbezogener Daten darstellt, wenn diese Speicherung zur Wahrnehmung eines berechtigten Interesses des für die Verarbeitung Verantwortlichen oder eines Dritten erfolgt, insbesondere um einen begründeten Antrag auf Offenlegung der Namen der Inhaber der Internetanschlüsse, die durch die fraglichen IP-Adressen identifiziert wurden, nach Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48 zu stellen.

Ergebnis

134.

Nach alledem schlage ich vor, die Vorlagefragen der Ondernemingsrechtbank Antwerpen (Unternehmensgericht Antwerpen, Belgien) wie folgt zu beantworten:

1.

Art. 3 der Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft ist dahin auszulegen, dass es unter das Recht der öffentlichen Zugänglichmachung im Sinne dieses Artikels fällt, wenn im Rahmen eines Peer-to-Peer-Netzes Segmente einer Datei, die ein geschütztes Werk enthält, zum Herunterladen zugänglich gemacht werden, und zwar noch bevor der betreffende Nutzer selbst die gesamte Datei heruntergeladen hat und ohne dass die Kenntnis dieses Nutzers von der Sachlage entscheidend ist.

2.

Art. 4 Buchst. b der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums ist dahin auszulegen, dass eine Einrichtung, die zwar bestimmte Rechte an geschützten Werken erworben hat, diese jedoch nicht nutzt, sondern lediglich Schadensersatzansprüche gegen Personen geltend macht, die diese Rechte verletzen, nicht befugt ist, die in Kapitel II dieser Richtlinie vorgesehenen Maßnahmen, Verfahren und Rechtsbehelfe in Anspruch zu nehmen, sofern das nationale Gericht feststellt, dass der Erwerb der Rechte durch diese Einrichtung allein zum Ziel hatte, diese Eigenschaft zu erlangen. Die Richtlinie 2004/48 verlangt weder, noch steht sie dem entgegen, dass ein Mitgliedstaat in seinem innerstaatlichen Recht einem Zessionar von Forderungen im Zusammenhang mit der Verletzung von Rechten des geistigen Eigentums diese Eigenschaft zuerkennt.

3.

Art. 8 Abs. 1 in Verbindung mit Art. 3 Abs. 2 der Richtlinie 2004/48 ist dahin auszulegen, dass das nationale Gericht das Recht auf Auskunft nach Art. 8 dieser Richtlinie zu versagen hat, wenn es in Anbetracht der Umstände des Rechtsstreits feststellt, dass der Antrag auf Auskunft ungerechtfertigt oder missbräuchlich ist.

4.

Art. 6 Abs. 1 Buchst. f der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) ist dahin auszulegen, dass die Speicherung der IP-Adressen der Personen, deren Internetanschlüsse für das Teilen geschützter Werke in Peer-to-Peer-Netzen verwendet wurden, eine rechtmäßige Verarbeitung personenbezogener Daten darstellt, wenn diese Speicherung zur Wahrnehmung eines berechtigten Interesses des für die Verarbeitung Verantwortlichen oder eines Dritten erfolgt, insbesondere um einen begründeten Antrag auf Offenlegung der Namen der Inhaber der Internetanschlüsse, die durch die fraglichen IP-Adressen identifiziert wurden, nach Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48 zu stellen.


( 1 ) Originalsprache: Französisch.

( 2 ) Vgl. zu neueren Schätzungen, Blackburn, D., Eisenach, J. A., Harrison Jr., D., „Impacts of Digital Video Piracy on the U.S. Economy“, Juni 2019, durch die U. S. Chamber of Commerce (Handelskammer, Vereinigte Staaten) in Auftrag gegebene Studie.

( 3 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Tenor).

( 4 ) Zwar wird der Begriff des copyright trolling hauptsächlich im Rahmen von im Internet begangenen Verstößen verwendet, doch geht die Idee selbst, das Urheberrecht zu missbrauchen, um jemandem Schadensersatz abzunötigen, dem Internet um ein gutes Jahrhundert voraus: der erste im Schrifttum genannte „Copyright Troll, bevor es den Begriff gab“ ist ein gewisser Thomas Wall, der im Vereinigten Königreich in den 1870er Jahren tätig war, vgl. u. a. Greenberg, B.A., „Copyright Trolls and Presumptively Fair Uses“, University of Colorado Law Review, 2014, Nr. 85, S. 53 bis 128, insbesondere S. 63). Das Phänomen ist nicht auf das Urheberrecht beschränkt und insbesondere im Patentrecht wohlbekannt.

( 5 ) ABl. 2001, L 167, S. 10.

( 6 ) ABl. 2004, L 157, S. 45.

( 7 ) Richtlinie des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. 1995, L 281, S. 31).

( 8 ) ABl. 2002, L 108, S. 33.

( 9 ) ABl. 2009, L 167, S. 37.

( 10 ) Richtlinie des Europäischen Parlaments und des Rates vom 22. Juni 1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften (ABl. 1998, L 204, S. 37).

( 11 ) ABl. 2002, L 201, S. 37.

( 12 ) ABl. 2009, L 337, S. 11.

( 13 ) ABl. 2016, L 119, S. 1.

( 14 ) In den vorliegenden Schlussanträgen verwende ich die Terminologie, die der Unionsgesetzgeber in der Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG (ABl. 2019, L 130, S. 92) gewählt hat, d. h. „herunterladen“ für eine Übertragung vom Netz an den Client-Rechner (download) und „hochladen“ für eine Übertragung vom Client-Rechner in das Netz (upload).

( 15 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456).

( 16 ) Vgl. auch Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 9 und 10), sowie meine Schlussanträge in dieser Rechtssache (C‑610/15, EU:C:2017:99, Nrn. 19 bis 24).

( 17 ) BitTorrent Client ist auch der Eigenname einer BitTorrent-Client-Software, die von der BitTorrent Inc. hergestellt wird. Es gibt jedoch andere Software dieser Art, wobei eine der populärsten derzeit die von derselben Gesellschaft entwickelte Software μTorrent ist.

( 18 ) Ich werde hier nicht auf die Frage eingehen, ob eine digitale Datei eine Kopie des Werks darstellt (ich habe hierzu in meinen Schlussanträgen in der Rechtssache Vereniging Openbare Bibliotheken, C‑174/15, EU:C:2016:459, Nr. 44, Stellung genommen). Es steht fest, dass die Speicherung eines Werks in digitaler Form seine Vervielfältigung darstellt. Diese Speicherung ist aber nur in Form einer Datei möglich. Daraus folgt, dass diese Datei das Werk in dem Sinne „enthält“, dass sie die Daten enthält, die es mit Hilfe eines Computers und einer Software ermöglichen, das Werk zu lesen und darzustellen. Zu umfassenderen Erwägungen vgl. u. a. Gaudrat, Ph., „Forme numérique et propriété intellectuelle“, Revue trimestrielle de droit commercial et de droit économique, 2000, S. 910.

( 19 ) Wie die Website The Pirate Bay, die in der Rechtssache, in der das Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456) ergangen ist, in Rede gestanden ist: Da diese Indexierungs-Websites keine Werk-Dateien, sondern nur Torrent-Dateien enthalten, konnten ihre Betreiber geltend machen, keine Urheberrechtsverletzung zu begehen. Das angeführte Urteil hat ihnen dieses Argument genommen.

( 20 ) Es gibt auch jüngere Protokolle, in denen kein zentraler tracker verwendet wird, weil die Peers diese Aufgabe wahrnehmen. Dies ist für die vorliegende Rechtssache ohne Bedeutung.

( 21 ) Mit Hilfe der vom tracker mitgeteilten IP-Adressen.

( 22 ) Anders als man meinen könnte, wurde dieses Problem in der Lehre nicht eingehend untersucht. Vgl. zu einem der wenigen Beiträge hierzu, Zygmunt, J., „Przesyłanie plików za pośrednictwem sieci peer-to-peer a rozpowszechnienie utworu w rozumieniu prawa autorskiego“, Zeszyty Naukowe Uniwersytetu Jagiellońskiego, 2017, Nr. 1, S. 44 bis 62.

( 23 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 31).

( 24 ) Wie dies mit dem Internet häufig der Fall ist, ist die Terminologie zu den Peer-to-Peer-Netzen nicht in cartesianischer Weise festgelegt. Der Klarheit halber verwende ich in den vorliegenden Schlussanträgen den Begriff „Seeders“ für die Nutzer, die über eine vollständige Datei verfügen und sie anderen Nutzern zugänglich machen, den Begriff „Peers“ für die Nutzer, die im Begriff sind, eine Datei herunterzuladen und Segmente an andere Peers hochzuladen, und schließlich den Begriff „Leecher“ für die Nutzer, die herunterladen ohne hochzuladen.

( 25 ) Das Verhältnis von 1 bedeutet, dass der Nutzer ebenso viele Daten hochgeladen hat, wie er heruntergeladen hat.

( 26 ) Im Gegensatz zum ausschließlichen Recht der öffentlichen Zugänglichmachung wird bei der Berechnung des Verhältnisses nur das tatsächliche Hochladen berücksichtigt, die bloße Zugänglichmachung reicht nicht aus.

( 27 ) Vgl. in diesem Sinne Urteil vom 31. Mai 2016, Reha Training (C‑117/15, EU:C:2016:379, Rn. 38).

( 28 ) Oft noch kleinere als die Segmente der unter dem BitTorrent-Protokoll geteilten Dateien.

( 29 ) Bestimmte andere Software hingegen erlaubt es nur, die Geschwindigkeit des Hochladens zu begrenzen, was nach den vorstehenden Ausführungen einer Einstufung der Handlung als öffentliche Zugänglichmachung nicht entgegensteht.

( 30 ) Urteil vom 10. April 2014, ACI Adam u. a. (C‑435/12, EU:C:2014:254, Rn. 41).

( 31 ) Siehe Nr. 47 der vorliegenden Schlussanträge.

( 32 ) Vgl. Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 26). Vgl. auch Urteil vom 26. April 2017, Stichting Brein (C‑527/15, EU:C:2017:300, Rn. 31).

( 33 ) Wie der Betreiber eines Hotels, der das Fernsehsignal zu den Zimmern dieses Hotels weiterleitet (Urteil vom 7. Dezember 2006, SGAE, C‑306/05, EU:C:2006:764, Rn. 42), oder die Betreiber einer Indexierungs-Website für Dateien im Peer-to-Peer-Netz (Urteil vom 14. Juni 2017, Stichting Brein, C‑610/15, EU:C:2017:456, Rn. 36).

( 34 ) Urteil vom 31. Mai 2016, Reha Training (C‑117/15, EU:C:2016:379, Rn. 46).

( 35 ) Die dann, je nach der Funktionsweise des BitTorrent-Protokolls, die gleiche Rolle wie die Server in der Funktionsweise des Web spielen.

( 36 ) Urteil vom 7. August 2018, Renckhoff (C‑161/17, EU:C:2018:634, Tenor).

( 37 ) Ergänzend möchte ich hinzufügen, dass meines Erachtens die Nutzer eines Peer-to-Peer-Netzes, in dem Werke geteilt werden, die anderweitig, aber entgeltlich, zugänglich sind, diese Werke der Öffentlichkeit mit Gewinnerzielungsabsicht zugänglich machen. Wie ich oben erläutert habe, ist nämlich nach der Logik der Funktionsweise der Peer-to-Peer-Netze das Hochladen die Gegenleistung für die Möglichkeit des Herunterladens. Daher laden die Nutzer eines solchen Netzes hoch, um sich einen wirtschaftlichen Vorteil zu verschaffen, nämlich die Möglichkeit des kostenlosen Zugangs zu Werken, für die sie normalerweise hätten bezahlen müssen. Es liegt daher eindeutig eine Gewinnerzielungsabsicht vor.

( 38 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 36).

( 39 ) Vgl. in diesem Sinne Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 42 und 43).

( 40 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456, Rn. 44).

( 41 ) Siehe Nr. 61 der vorliegenden Schlussanträge.

( 42 ) Es genügt häufig, die eindeutigen Titel der Werke zu nennen, die Gegenstand der behaupteten Verletzungen sind.

( 43 ) Die genannten Personen sind die Besitzer der Internetanschlüsse, deren Namen auf der Grundlage der IP-Adressen dieser Verbindungen festgestellt werden. Es handelt sich also nicht notwendigerweise um die Personen, die die Verletzungen begangen haben.

( 44 ) Urteil des England and Wales High Court (Chancery Division) vom 16. Juli 2019, Mircom International Content Management & Consulting Ltd & Ors v Virgin Media Ltd & Anor [2019] EWHC 1827.

( 45 ) Vgl. zuletzt Urteil vom 26. Februar 2019, N Luxembourg 1 u. a. (C‑115/16, C‑118/16, C‑119/16 und C‑299/16, EU:C:2019:134, Rn. 96 bis 98 und die dort angeführte Rechtsprechung).

( 46 ) Vgl. Urteil vom 26. Februar 2019, N Luxembourg 1 u. a. (C‑115/16, C‑118/16, C‑119/16 und C‑299/16, EU:C:2019:134, Rn. 100 und die dort angeführte Rechtsprechung). Vgl. auch de la Feria, R., Vogenauer, S. (Hrsg.), Prohibition of Abuse of Law: A New General Principle of EU Law?, Hart Publishing, Oxford – Portland, 2011.

( 47 ) In diesem Erwägungsgrund heißt es: „Die Befugnis, die Anwendung dieser Maßnahmen, Verfahren und Rechtsbehelfe zu beantragen, sollte nicht nur den eigentlichen Rechtsinhabern eingeräumt werden, sondern auch Personen, die ein unmittelbares Interesse haben und klagebefugt sind, soweit dies nach den Bestimmungen des anwendbaren Rechts zulässig ist und mit ihnen im Einklang steht; hierzu können auch Berufsorganisationen gehören, die mit der Verwertung der Rechte oder mit der Wahrnehmung kollektiver und individueller Interessen betraut sind.“

( 48 ) Urteil vom 25. Januar 2017, Stowarzyszenie Oławska Telewizja Kablowa (C‑367/15, EU:C:2017:36, Rn. 23 und die dort angeführte Rechtsprechung).

( 49 ) Urteil vom 7. August 2018 (C‑521/17, EU:C:2018:639).

( 50 ) Urteil vom 7. August 2018, SNB-REACT (C‑521/17, EU:C:2018:639, Rn. 34).

( 51 ) Urteil vom 7. August 2018 (C‑521/17, EU:C:2018:639).

( 52 ) Richtlinie des Europäischen Parlaments und des Rates vom 26. Februar 2014 über die kollektive Wahrnehmung von Urheber- und verwandten Schutzrechten und die Vergabe von Mehrgebietslizenzen für Rechte an Musikwerken für die Online-Nutzung im Binnenmarkt (ABl. 2014, L 84, S. 72).

( 53 ) Urteil vom 19. April 2012, Bonnier Audio u. a. (C‑461/10, EU:C:2012:219, Rn. 55 und die dort angeführte Rechtsprechung).

( 54 ) Urteil vom 19. April 2012, Bonnier Audio u. a. (C‑461/10, EU:C:2012:219, Rn. 56 und die dort angeführte Rechtsprechung).

( 55 ) Urteil vom 18. Oktober 2018, Bastei Lübbe (C‑149/17, EU:C:2018:841, Rn. 51 bis 53 und Tenor).

( 56 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791).

( 57 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 154).

( 58 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 152).

( 59 ) Es handelt sich wahrscheinlich um eine Kommunikation (vgl. Rn. 152 dieses Urteils).

( 60 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 155).

( 61 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 156).

( 62 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Nr. 1 des Tenors).

( 63 ) Die IP-Adressen der Internetanschlüsse werden üblicherweise „dynamisch“ zugewiesen, d. h., bei jedem Start der Internetverbindung wird eine neue Adresse zugewiesen, was es den Internetzugangsanbietern ermöglicht, mehr Kunden zu verbinden als sie verfügbare IP-Adressen haben. Die Daten über die Zuweisung einer IP-Adresse an einen bestimmten Kunden sind daher ziemlich schnell zu löschen.

( 64 ) Vgl. in diesem Sinne Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 154).

( 65 ) Vgl. in diesem Sinne Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791, Rn. 166).

( 66 ) Siehe die in den Nrn. 96 und 97 der vorliegenden Schlussanträge angeführte Rechtsprechung.

( 67 ) Belgisch Staatsblad, 2005, S. 28070.

( 68 ) Rechtssache C‑520/18, Ordre des barreaux francophones et germanophone u. a.

( 69 ) Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791).

( 70 ) Zwar machen Telenet sowie Proximus und Scarlet Belgium in ihren Erklärungen geltend, dass diese nationale Bestimmung die Weitergabe der IP-Adressen an Mircom nicht erlaube, und stellen somit den Gegenstand des Ausgangsverfahrens in Frage. Für die Beurteilung des Vorliegens einer solchen Möglichkeit und damit der Erheblichkeit der Vorlagefragen ist jedoch das vorlegende Gericht zuständig. Dies ist jedoch etwas anderes als die Frage der Gültigkeit dieser Bestimmung im Hinblick auf das Unionsrecht.

( 71 ) Ich lasse hier die Frage der besonderen Vorgehensweise von Mircom beiseite, die ich im Folgenden untersuchen werde. Es trifft jedoch zu, dass das in den Nrn. 98 bis 101 der vorliegenden Schlussanträge angeführte Urteil vom 6. Oktober 2020, La Quadrature du Net u. a. (C‑511/18, C‑512/18 und C‑520/18, EU:C:2020:791), auf diese Frage ein anderes Licht wirft.

( 72 ) Urteil vom 18. Januar 2017, NEW WAVE CZ (C‑427/15, EU:C:2017:18, Rn. 20).

( 73 ) Urteil vom 18. Januar 2017, NEW WAVE CZ (C‑427/15, EU:C:2017:18, Tenor).

( 74 ) Nach den Angaben im Vorabentscheidungsersuchen betrifft der im Ausgangsverfahren in Rede stehende Antrag auf Auskunft mehr als 2000 IP-Adressen.

( 75 ) Urteil vom 14. Juni 2017, Stichting Brein (C‑610/15, EU:C:2017:456).

( 76 ) Urteil vom 19. Oktober 2016, Breyer (C‑582/14, EU:C:2016:779, Rn. 49).

( 77 ) Vgl. zu Art. 7 Buchst. f der Richtlinie 95/46, der Art. 6 Abs. 1 Buchst. f der Verordnung 2016/679 entspricht, Urteil vom 4. Mai 2017, Rīgas satiksme (C‑13/16, EU:C:2017:336, Rn. 28).

( 78 ) Der Begriff „Peer“ bezeichnet streng genommen einen Rechner, der mit dem Netz verbunden ist.

( 79 ) Vgl. in diesem Sinne Urteil vom 18. Oktober 2018, Bastei Lübbe (C‑149/17, EU:C:2018:841, Tenor).

( 80 ) Siehe Nr. 126 der vorliegenden Schlussanträge. Ich möchte hinzufügen, dass allein die dynamischen IP-Adressen, die nicht an konkrete Internetanschlüsse gebunden sind, auch keine Verkehrsdaten im Sinne von Art. 2 Abs. 2 Buchst. b der Richtlinie 2002/58 darstellen.

Top