Autovervollständigen der Google-Suche kann Persöhnlichkeitsrechte verletzen

BGH VI ZR 269/12

LG Köln – Urteil vom 19. Oktober 2011 – 28 O 116/11

OLG Köln – Urteil vom 10. Mai 2012 – 15 U 199/11

abgedruckt in GRUR-RR 2012, 486 und ZUM 2012, 987

Die Klägerin zu 1, eine Aktiengesellschaft, die im Internet Nahrungsergänzungsmittel und Kosmetika vertreibt, sowie der Kläger zu 2, ihr Gründer und Vorstandsvorsitzender, machen gegen die Beklagte mit Sitz in den USA, die unter der Internetadresse “www.google.de” eine Internet-Suchmaschine betreibt, Unterlassungs- und Geldentschädigungsansprüche geltend. Durch Eingabe von Suchbegriffen in die Suchmaschine der Beklagten können Nutzer über eine angezeigte Trefferliste auf von Dritten ins Internet eingestellte Inhalte Zugriff nehmen. Seit April 2009 hat die Beklagte eine “Autocomplete”-Funktion in ihre Suchmaschine integriert, mit deren Hilfe dem Internetnutzer während der Eingabe seiner Suchbegriffe in einem sich daraufhin öffnenden Fenster automatisch verschiedene Suchvorschläge (“predictions”) in Form von Wortkombinationen angezeigt werden. Die im Rahmen dieser Suchergänzungsfunktion angezeigten Suchvorschläge werden auf der Basis eines Algorithmus ermittelt, der u.a. die Anzahl der von anderen Nutzern eingegebenen Suchanfragen einbezieht.

Der Kläger zu 2 stellte im Mai 2010 fest, dass bei Eingabe seines Namens R.S. in dem sich im Rahmen der “Autocomplete”-Funktion öffnenden Fenster als Suchvorschläge die Wortkombinationen “R.S. (voller Name) Scientology” und “R.S. (voller Name) Betrug” erschienen. Dadurch sehen sich die Kläger in ihrem Persönlichkeitsrecht und geschäftlichen Ansehen verletzt. Sie haben u.a. behauptet, der Kläger stehe weder in irgendeinem Zusammenhang mit Scientology noch sei ihm ein Betrug vorzuwerfen noch ein entsprechendes Ermittlungsverfahren gegen ihn eingeleitet. In keinem einzigen Suchergebnis sei eine Verbindung zwischen dem Kläger und “Scientology” bzw. “Betrug” ersichtlich.

Die Kläger verlangen von der Beklagten, es zu unterlassen, auf der Internetseite ihrer Suchmaschine nach Eingabe des Namens des Klägers zu 2 als Suchbegriff im Rahmen der “Autocomplete”-Funktion die ergänzenden Kombinationsbegriffe “Scientology” und “Betrug” vorzuschlagen. Darüber hinaus begehren sie Ersatz vorprozessualer Rechtsverfolgungskosten und der Kläger zu 2 zusätzlich die Zahlung einer Geldentschädigung. Das Landgericht hat die Klage abgewiesen. Die hiergegen gerichtete Berufung der Kläger hat das Oberlandesgericht zurückgewiesen. Mit der vom Berufungsgericht zugelassenen Revision verfolgen die Kläger ihr Klagebegehren weiter.

Auf Facebook ist das deutsche Datenschutzrecht nicht anwendbar, sondern das irische.

Auf Facebook ist das deutsche Datenschutzrecht nicht anwendbar, sondern das irische.

Schleswig-Holsteinisches OVG vom 22. April 2013 zu 4 MB 10/13

§ 13 Abs. 6 TMG; §§ 3 Abs. 7, 1 Abs. 5 Satz 1 BDSG; Artt. 4 Abs. 1, 4 Abs. 2, 2 RL46_95

Tenor

Die Beschwerde des Antragsgegners gegen den Beschluss des Schleswig-Holsteinischen Verwaltungsgerichts – 8. Kammer – vom 14. Februar 2013 wird zurückgewiesen.

Der Antragsgegner trägt die Kosten des Beschwerdevertahrens.

Der Wert des Streitgegenstandes wird für das Beschwerdeverfahren auf 20.000,– Euro festgesetzt.
“Auf Facebook ist das deutsche Datenschutzrecht nicht anwendbar, sondern das irische.” weiterlesen

Die Regelung der Zulässigkeit der Datenerhebung, Datenverarbeitung und Datennutzung im Bundesdatenschutzgesetz (§ 4 BDSG)

§ 4 BDSG Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

(1) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.
(2) Personenbezogene Daten sind beim Betroffenen zu erheben. Ohne seine Mitwirkung dürfen sie nur erhoben werden, wenn

1.
eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder
2.
a)
die zu erfüllende Verwaltungsaufgabe ihrer Art nach oder der Geschäftszweck eine Erhebung bei anderen Personen oder Stellen erforderlich macht oder
b)
die Erhebung beim Betroffenen einen unverhältnismäßigen Aufwand erfordern würde
und keine Anhaltspunkte dafür bestehen, dass überwiegende schutzwürdige Interessen des Betroffenen beeinträchtigt werden. “Die Regelung der Zulässigkeit der Datenerhebung, Datenverarbeitung und Datennutzung im Bundesdatenschutzgesetz (§ 4 BDSG)” weiterlesen

Bundesverfassungsbeschwerde gegen die biometrischen Ausweisdaten wurde aus formellen Gründen nicht angenommen.

Bundesverfassungsbeschwerde gegen die biometrischen Ausweisdaten wurde nicht angenommen: ” Zwar können sich hinsichtlich der angegriffenen Vorschriften in der Sache schwierige Fragen stellen, ob und wie weit sie mit grundrechtlichen Gewährleistungen – sei es auf europäischer Ebene, sei es nach Maßgabe des Grundgesetzes – vereinbar oder sonst im Hinblick auf ihre unionsrechtlichen Grundlagen Bedenken ausgesetzt sind (vgl. hierzu VG Gelsenkirchen, Beschluss vom 15. Mai 2012 – 17 K 3382/07 -, NVwZ 2012, S. 982 <983 f.>). Insbesondere stellt sich – da Datenschutz den Charakter eines vorgelagerten Gefährdungsschutzes hat – die Frage, ob im Hinblick auf einen möglichen Missbrauch der Daten durch andere Staaten die Entscheidung zwischen einem Pass mit oder ohne Fingerabdruck nach dem Grundrecht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG dem Betreffenden überlassen bleiben muss. Hierüber kann in vorliegendem Verfahren jedoch nicht entschieden werden. Denn die Verfassungsbeschwerde ist mangels einer den Anforderungen von § 23 Abs. 1 Satz 2, § 92 BVerfGG genügenden Begründung unzulässig und damit aus formellen Gründen nicht anzunehmen.”

BUNDESVERFASSUNGSGERICHT 1 BvR 502/09 – biometrische Ausweisdaten

ULD unterliegt vor VG Schleswig gegenüber Facebook: Deutsches Recht nicht anwendbar

Mit zwei Beschlüssen vom 14.02.2013 entschied das Verwaltungsgericht (VG) Schleswig im vorläufigen Rechtsschutzverfahren der Facebook Inc./USA und der Facebook Ireland Ltd. gegen das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) wegen der von Facebook durchgesetzten Klarnamenpflicht, dass ausschließliche Niederlassung von Facebook in Europa die Facebook Ltd. in Irland und deshalb auch in Deutschland nur irisches Datenschutzrecht anzuwenden sei (Az. 8 B 61/12, 8 B 60/12). Die Anordnungen des ULD auf Entsperrung von Facebook-Konten solcher Personen in Schleswig-Holstein, die ausschließlich und alleine wegen Nichtangabe oder nicht vollständiger Angabe von Echtdaten bei der Registrierung gesperrt worden sind, wurden vom Verwaltungsgericht zurückgewiesen. Die Klarnamenpflicht steht unzweifelhaft im Widerspruch zu § 13 Abs. 6 des deutschen Telemediengesetzes. Im irischen Recht besteht dagegen kein expliziter gesetzlicher Anspruch auf anonyme oder pseudonyme Nutzung von Telemedien. Das ULD beruft sich auf deutsches Recht. “ULD unterliegt vor VG Schleswig gegenüber Facebook: Deutsches Recht nicht anwendbar” weiterlesen

Internetgewerberegister handelt wettbewerbswidrig bei der Spekulation mit dem Mangel an Sorgfalt der vermeintlich amtlich Angeschriebenen

Nach den Kriterien des Bundesgerichtshofs ist vielmehr entscheidend, dass das Formularschreiben nach seiner Gestaltung und seinem Inhalt geradezu darauf angelegt ist, bei einem flüchtigen Leser den falschen den umschriebenen falschen Eindruck hervorzurufen. Zur Feststellung dieses Zieles reichen im Streitfall die erörterten Merkmale des Schreibens aus, die es bei einer offenen Werbung für die Erstbestellung einer Eintragung in ein privates Internet-Branchenverzeichnis nicht gäbe, also das äußerst zurückhaltende Erscheinungsbild, die amtlich klingende Begrifflichkeit und das Fehlen jeder werblichen, reklamehaften Hervorhebung von Vorzügen von Angebot und Anbieter. Wettbewerbswidrig ist hier das Spekulieren auf einen erfahrungsgemäß selbst bei Gewerbetreibenden vorkommenden Mangel an Sorgfalt. Jenseits der vom Bundesgerichtshof auch in seinem neuen Urteil abgehandelten Bedeutung des Verständnisses der angesprochenen Verkehrskreise für die Bestimmung einer Irreführung spielt der von den Beklagten immer wieder angeführte im Schadensersatzrecht bedeutsame Begriff des “Eigen- oder Mitverschuldens” im Wettbewerbsrecht keine Rolle. “Internetgewerberegister handelt wettbewerbswidrig bei der Spekulation mit dem Mangel an Sorgfalt der vermeintlich amtlich Angeschriebenen” weiterlesen

Die Einwilligung des § 4a BDSG: Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht.

§ 4a Einwilligung

(1) Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht. Er ist auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung sowie, soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, auf die Folgen der Verweigerung der Einwilligung hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, ist sie besonders hervorzuheben. “Die Einwilligung des § 4a BDSG: Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht.” weiterlesen

Treffer in Google stammen nicht zwingend vom Seiteninhaber; dieser haftet dann auch nicht (entgegen BGH)

Ein Treffer in Google rechtfertigt nicht ohne weiteres den Schluss darauf, dass der dort aufgelistete Gewerbetreibende einen unzulässigen werbenden Eintrag im Internet veranlasst oder veröffentlicht hat.

Die Suchmaschine Google erstellt automatisch mit unterschiedlichsten Begriffen Verknüpfungen, die einen Nutzer auf bestimmte Adressen und Seiten im Internet hinweisen. Dabei werden nicht nur Begriffe berücksichtigt, die derjenige, der die Nutzer auf seine Seite führen will, selbst eingegeben hat. Google kreiert vielmehr automatisch nach bestimmten Regeln, die den Erfolg dieser Suchmaschine ausmachen, aus Suchnachfragen anderer Nutzer für bestimmte Seiten weitere Suchbegriffe, auf die mithin der Betreiber der jeweils nachgewiesenen Seite keinen Einfluss hat, wobei Google Bitten und Forderungen des Seitenbetreibers auf Löschung derartiger Begriffe im Hinblick auf die nachgewiesene Seite im Regelfall abschlägig bescheidet.
“Treffer in Google stammen nicht zwingend vom Seiteninhaber; dieser haftet dann auch nicht (entgegen BGH)” weiterlesen

Datenhehlerei: So nicht.

Vorschlag für eine Norm zur Datenhehlerei: Der Hehler ist schlimmer als der Stehler? Das muss überarbeitet werden.

§ 259a Datenhehlerei
(1) Wer Passwörter oder sonstige Sicherungscodes, welche den Zugang zu Daten
(§ 202a Abs. 2) ermöglichen und die ein anderer ausgespäht oder sonst durch eine
rechtswidrige Tat erlangt hat, ankauft oder sich oder einem Dritten verschafft, sie ab%
setzt oder absetzen hilft, um sich oder einen Dritten zu bereichern oder einen anderen
zu schädigen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer Daten (§ 202a Abs. 2), die ein anderer ausgespäht o%
der sonst durch eine rechtswidrige Tat erlangt hat und welche von dem letzten befug%
ten Inhaber durch Passwörter oder sonstige Sicherungscodes gesichert worden waren,
ankauft oder sich oder einem Dritten verschafft, sie absetzt oder absetzen hilft, um
sich oder einen Dritten zu bereichern oder einen anderen zu schädigen. “Datenhehlerei: So nicht.” weiterlesen

Datenschutzbeauftragte in Österreich und in Deutschland genügen nicht der rechtlich 1995 zugrunde gelegten “Unabhängigkeit”; sie sind nicht unabhänig

1.      Die Republik Österreich hat dadurch gegen ihre Verpflichtungen aus Art. 28 Abs. 1 Unterabs. 2 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr verstoßen, dass sie nicht alle Vorschriften erlassen hat, die erforderlich sind, damit die in Österreich bestehende Rechtslage in Bezug auf die Datenschutzkommission dem Kriterium der Unabhängigkeit genügt, und zwar im Einzelnen dadurch, dass sie eine Regelung eingeführt hat, wonach

–        das geschäftsführende Mitglied der Datenschutzkommission ein der Dienstaufsicht unterliegender Bundesbediensteter ist,

–        die Geschäftsstelle der Datenschutzkommission in das Bundeskanzleramt eingegliedert ist und

–        der Bundeskanzler über ein unbedingtes Recht verfügt, sich über alle Gegenstände der Geschäftsführung der Datenschutzkommission zu unterrichten.

2.      Die Republik Österreich trägt die Kosten der Europäischen Kommission.

3.      Die Bundesrepublik Deutschland und der Europäische Datenschutzbeauftragte tragen ihre eigenen Kosten.

“Datenschutzbeauftragte in Österreich und in Deutschland genügen nicht der rechtlich 1995 zugrunde gelegten “Unabhängigkeit”; sie sind nicht unabhänig” weiterlesen

Unabhängigen Landeszentrum Schleswig-Holstein hat sofort vollziehbare Verfügungen gegen Facebook wegen dessen Klarnamenpflicht ohne Pseudonymisierungsmöglichkeit erlassen

ULD erlässt Verfügungen gegen Facebook wegen Klarnamenpflicht

Nachdem sich sowohl Facebook Inc./USA wie auch Facebook Ltd./Irland gegenüber dem Unabhängigen Landeszentrum Schleswig-Holstein (ULD) weigerten, pseudonyme Konten, wie vom deutschen Telemediengesetz (TMG) gefordert, zuzulassen, hat das ULD im Rahmen der Bearbeitung von Beschwerden von Betroffenen die beiden Unternehmen über Verfügungen hierzu verpflichtet und die sofortige Vollziehung der Verfügungen angeordnet. “Unabhängigen Landeszentrum Schleswig-Holstein hat sofort vollziehbare Verfügungen gegen Facebook wegen dessen Klarnamenpflicht ohne Pseudonymisierungsmöglichkeit erlassen” weiterlesen

Pressefreiheit für Wikipedia: Professor unterliegt mit Klage gegen Wikipedia, seinen Eintrag über eine Mitgliedschaft in einer Studentenverbindung zu unterlassen

Professor unterliegt mit Klage gegen Wikipedia, seinen Eintrag über eine Mitgliedschaft in einer Studentenverbindung zu unterlassen, weil im Ergebnis die erforderliche Güterabwägung bei einer wahren Tatsachenbehauptung eines Teils und dem Grundrecht der Pressefreiheit von Wikipedia anderenteils, das Informationsinteresse gegenüber dem (geringen) Eingriff überwiegt. Das Gericht sah die Klage als nicht schlüssig an. “Pressefreiheit für Wikipedia: Professor unterliegt mit Klage gegen Wikipedia, seinen Eintrag über eine Mitgliedschaft in einer Studentenverbindung zu unterlassen” weiterlesen

Die Bewertung von Gaststätten durch die öffentliche Verwaltung ist unzulässig, eine “Prangerliste” rechtswidrig

Bezirk muss Café von “Prangerliste” nehmen

Pressemitteilung des Gerichts Nr. 49/2012 vom 28.11.2012

Der Bezirk Tempelhof-Schöneberg darf die Bewertung von Gaststätten in der von der Senatsverwaltung für Justiz und Verbraucherschutz im Internet geführten „Liste der kontrollierten Gaststätten und Schankwirtschaften“ nicht aufrechterhalten. Das hat das Verwaltungsgericht Berlin entschieden.

Der Kläger betreibt in verschiedenen Bezirken vier gleichnamige Cafés. Aufgrund einer Kontrolle im Sommer 2011 wurde sein Betrieb in Tempelhof-Schöneberg im Internet mit der „aktuellen Bewertung: zufriedenstellend“ unter Erwähnung einer Minuspunktzahl erfasst. Mit seiner Klage verlangt der Kläger die Entfernung dieser Eintragung. Er macht geltend, dass die behaupteten Mängel und die Bewertung nicht nachvollziehbar seien.
Die 14. Kammer des Verwaltungsgerichts verurteilte den Bezirk zur Löschung des Interneteintrags. Der Kläger müsse die mit einer schlechten Beurteilung verbundene Prangerwirkung nicht hinnehmen.

“Die Bewertung von Gaststätten durch die öffentliche Verwaltung ist unzulässig, eine “Prangerliste” rechtswidrig” weiterlesen

Die Bezeichnung als “rechtsradikal” in einem Forum kann von der Meinungsfreiheit umfasst und damit zulässig sein.

Die Bezeichnung als “rechtsradikal” in einem Forum kann von der Meinungsfreiheit umfasst und damit zulässig sein.
“Die Bezeichnung als “rechtsradikal” in einem Forum kann von der Meinungsfreiheit umfasst und damit zulässig sein.” weiterlesen

Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen: Datenschutz spielend lernen

Der Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen:

23. November 2012

Datenschutz spielend lernen

Online-Quiz des Landesbeauftragten für Datenschutz und Informationsfreiheit NRW und des Projekts „mekonet“, dem Medienkompetenz-Netzwerk NRW, gestartet

(Marl/Düsseldorf) Pünktlich zum „Tag der Medienkompetenz 2012“, der am 26. November im Düsseldorfer Landtag stattfindet, stellt das Grimme-Institut in Zusammenarbeit mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit NRW (LDI NRW) ein Online-Quiz zum Thema „Datenschutz“ vor.

Unter www.mekonet.de/quiz geht es nicht nur um vermeintlich einfache Multiple-Choice-Fragen wie „Was ist ein soziales Netzwerk?“ oder „Welches Passwort ist am sichersten?“. Jeder Quiz-Teilnehmer bekommt auch ganz konkret Medienkompetenz vermittelt. Es wird erklärt, an wen man sich bei Datenschutzproblemen wenden kann und welche Folgen es mitunter hat, wenn das Kleingedruckte im Internet nicht gelesen wird. Jede Antwort ist in der Auswertung mit weiterführenden Informationen verknüpft. “Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen: Datenschutz spielend lernen” weiterlesen

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar hat heute einen Leitfaden zur Gesetzesevaluation vorgestellt.

Sicherheitsgesetze wissenschaftlich evaluieren – Bundesdatenschutzbeauftragter legt Leitfaden vor

Bonn/Berlin, 21. November 2012

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar hat heute einen Leitfaden zur Gesetzesevaluation vorgestellt. Der Leitfaden wurde im Auftrag des Bundesbeauftragten vom Deutschen Forschungsinstitut für öffentliche Verwaltung, unter der Leitung von Professor Dr. Jan Ziekow, erarbeitet.

Peter Schaar: Die Eignung gesetzlicher Maßnahmen und ihre Folgen für die Grundrechte der Bürgerinnen und Bürger müssen nach wissenschaftlichen Kriterien beurteilt werden. Die Deutungshoheit hierfür darf nicht weiter bei den Stellen liegen, die mit zusätzlichen Befugnissen ausgestattet wurden. Vielmehr muss der Deutsche Bundestag auf Basis unabhängiger und nach wissenschaftlichen Kriterien durchgeführter Evaluation darüber entscheiden, ob einmal beschlossene Befugnisse weiterhin gerechtfertigt sind.

“Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar hat heute einen Leitfaden zur Gesetzesevaluation vorgestellt.” weiterlesen

“Vollständige” Gesetzessammlung zum Datenschutz (Stand August 2012)

Gesetzessammlung des ULD Schleswig Holstein mit den nachfolgenden Gesetzen:

Bundesdatenschutzgesetz (BDSG) 1
Landesdatenschutzgesetz (LDSG) 61
Datenschutzverordnung (DSVO) 91
Informationszugangsgesetz (IZG-SH) 97
Geodatenzugangsgesetz (GeoZG) 107 ““Vollständige” Gesetzessammlung zum Datenschutz (Stand August 2012)” weiterlesen

European Data Protection Supervisor on Unleashing the potential of Cloud Computing in Europe

Opinion of the European Data Protection Supervisor on the Commission’s
Communication on “Unleashing the potential of Cloud Computing in Europe”
… HAS ADOPTED THE FOLLOWING OPINION:

I. INTRODUCTION
I.1. Aim of the Opinion
1. In view of the importance of cloud computing in the evolving information society
and of the ongoing policy debate within the EU on cloud computing, the EDPS has
decided to issue this Opinion on his own initiative.
2. This Opinion responds to the Communication of the Commission “Unleashing the
Potential of Cloud Computing in Europe” of 27 September 2012 (hereafter ‘the
Communication)3, which sets forth key actions and policy steps to be taken to speed
up the use of cloud computing services in Europe. The EDPS was consulted
informally before the adoption of the Communication and provided informal
comments. He welcomes that some of his comments have been taken into account
in the Communication.
“European Data Protection Supervisor on Unleashing the potential of Cloud Computing in Europe” weiterlesen

Schon § 1 BDSG belegt eindrucksvoll, dass unser Bundesdatenschutzrecht erneuert werden muss.

Schon § 1 BDSG belegt eindrucksvoll, dass unser Bundesdatenschutzrecht erneuert werden muss.

§ 1 Zweck und Anwendungsbereich des Gesetzes
(1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.
(2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch

1.
öffentliche Stellen des Bundes,
2.
öffentliche Stellen der Länder, soweit der Datenschutz nicht durch Landesgesetz geregelt ist und soweit sie

a)
Bundesrecht ausführen oder
b)
als Organe der Rechtspflege tätig werden und es sich nicht um Verwaltungsangelegenheiten handelt,

3.
nicht-öffentliche Stellen, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten.

(3) Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, bleibt unberührt. “Schon § 1 BDSG belegt eindrucksvoll, dass unser Bundesdatenschutzrecht erneuert werden muss.” weiterlesen

EuGH verneint allgemeinen Auskunftsanspruch eines Bewerbers gegen einen potentiellen Arbeitgeber über weitere Bewerber zum Zwecke des Nachweises einer Ungleichbehandlung

Art. 8 Abs. 1 der Richtlinie 2000/43/EG des Rates vom 29. Juni 2000 zur Anwendung des Gleichbehandlungsgrundsatzes ohne Unterschied der Rasse oder der ethnischen Herkunft, Art. 10 Abs. 1 der Richtlinie 2000/78/EG des Rates vom 27. November 2000 zur Festlegung eines allgemeinen Rahmens für die Verwirklichung der Gleichbehandlung in Beschäftigung und Beruf und Art. 19 Abs. 1 der Richtlinie 2006/54/EG des Europäischen Parlaments und des Rates vom 5. Juli 2006 zur Verwirklichung des Grundsatzes der Chancengleichheit und Gleichbehandlung von Männern und Frauen in Arbeits- und Beschäftigungsfragen sind dahin gehend auszulegen, dass sie für einen Arbeitnehmer, der schlüssig darlegt, dass er die in einer Stellenausschreibung genannten Voraussetzungen erfüllt, und dessen Bewerbung nicht berücksichtigt wurde, keinen Anspruch auf Auskunft darüber vorsehen, ob der Arbeitgeber am Ende des Einstellungsverfahrens einen anderen Bewerber eingestellt hat.

Es kann jedoch nicht ausgeschlossen werden, dass die Verweigerung jedes Zugangs zu Informationen durch einen Beklagten ein Gesichtspunkt sein kann, der im Rahmen des Nachweises von Tatsachen, die das Vorliegen einer unmittelbaren oder mittelbaren Diskriminierung vermuten lassen, heranzuziehen ist. Es ist Sache des vorlegenden Gerichts, unter Berücksichtigung aller Umstände des bei ihm anhängigen Rechtsstreits zu prüfen, ob dies im Ausgangsverfahren der Fall ist. “EuGH verneint allgemeinen Auskunftsanspruch eines Bewerbers gegen einen potentiellen Arbeitgeber über weitere Bewerber zum Zwecke des Nachweises einer Ungleichbehandlung” weiterlesen

Das Volkszählungsurteil bleibt wegweisend für die Hintergründe des heutigen Datenschutzrechts

BUNDESVERFASSUNGSGERICHT Urteil 1 BvR 209, 269, 362, 420, 440, 484/83 vom 15.12.1983 – Volkszählungsurteil

1. § 2 Nummer 1 bis 7 sowie §§ 3 bis 5 des Gesetzes über eine Volks-, Berufs-, Wohnungs- und Arbeitsstättenzählung (Volkszählungsgesetz 1983) vom 25 März 1982 (Bundesgesetzbl. I S. 369) sind mit dem Grundgesetz vereinbar; jedoch hat der Gesetzgeber nach Maßgabe der Gründe für ergänzende Regelungen der Organisation und des Verfahrens der Volkszählung Sorge zu tragen.

2. § 9 Absatz 1 bis 3 des Volkszählungsgesetzes 1983 ist mit Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes unvereinbar und nichtig.

3. Die Beschwerdeführer werden durch das Volkszählungsgesetz 1983 in dem aus Nummer 1 und 2 ersichtlichen Umfang in ihren Grundrechten aus Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes verletzt.

Im übrigen werden die Verfassungsbeschwerden zurückgewiesen.

4. Die Bundesrepublik Deutschland hat den Beschwerdeführern die notwendigen Auslagen zu erstatten.

“Das Volkszählungsurteil bleibt wegweisend für die Hintergründe des heutigen Datenschutzrechts” weiterlesen

Neuer Begriff, alter Hut: Datenschutz in der Cloud anlässlich der Internationalen Datenschutzkonferenz gefordert

Cloud Computing war ein zentrales Thema der 34. Internationalen Datenschutzkonferenz, die in diesem Jahr in Uruguay stattfand. Ein gemeinsam mit dem Berliner Beauftragten für Datenschutz und Informationsfreiheit eingebrachter Entschließungsentwurf zum Cloud Computing wurde von den versammelten Vertretern der Datenschutzbehörden aus aller Welt einstimmig angenommen.

Hierzu der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar: Wir waren uns einig, dass Cloud-Computing nicht zu Lasten des Datenschutzes gehen darf. Die Internationale Datenschutzkonferenz fordert Anbieter und alle anderen Beteiligten auf, ein hohes Datenschutzniveau für Cloud Computing-Dienste zu gewährleisten. Die Nutzer derartiger Dienste, insbesondere Unternehmen und öffentliche Stellen müssen sich vergewissern, dass die Cloud-Dienste ein ausreichendes Datenschutzniveau garantieren, sofern personenbezogene Daten verarbeitet werden sollen. Anbieter müssen für mehr Transparenz sorgen. Zudem müssen datenschutzrechtliche und -technische Anforderungen frühzeitig berücksichtigt werden (privacy by design). Eine grenzüberschreitende Datenverarbeitung setzt internationale Datenschutzstandards voraus. Die Datenschutzbehörden haben bereits entsprechende Entwürfe vorgelegt. Wir sind bereit, an deren Erarbeitung weiterhin mitzuwirken.

“Neuer Begriff, alter Hut: Datenschutz in der Cloud anlässlich der Internationalen Datenschutzkonferenz gefordert” weiterlesen

Datenschutzverstoß als Geschäftsmodell – der Fall Facebook (Thilo Weichert)

Thilo Weichert, der landesbauftragte für Datenschutz Schleswig-Holstein, meint: “Mit dem Börsengang im Mai 2012 hat Facebook einige Milliarden Dollar eingesammelt. Dies war nur durch eine personenbezogene Datenverarbeitung möglich, die in Deutschland und Europa gegen Datenschutzrecht verstößt. “Datenschutzverstoß als Geschäftsmodell – der Fall Facebook (Thilo Weichert)” weiterlesen

85% der deutschen Unternehmen beschäftigen sich mit Social Media in Form von Facebook, Twitter & Co

Nach einer Studie des BVDW eV setzen 85 Prozent der deutschen Unternehmen inzwischen auch auf Social Media. Dabei wurden 140 werbungtreibenden Unternehmen befragt. Hervorzuheben seien Aktivitäten in sozialen Netzwerken wie Facebook, Twitter “85% der deutschen Unternehmen beschäftigen sich mit Social Media in Form von Facebook, Twitter & Co” weiterlesen

Die geplante EU-Datenschutzverordnung (Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung))

Nachfolgend die detaillierte Begründung nebst dem entsprechenden Vorschlag:

BEGRÜNDUNG

1. KONTEXT

Der in der Mitteilung KOM(2012) 9[1] skizzierte Vorschlag der Kommission für einen neuen Rechtsrahmen zum Schutz personenbezogener Daten in der EU wird im Folgenden näher erläutert. Die vorgeschlagene neue Datenschutzregelung besteht aus zwei Teilen:

– einem Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) und

– einem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Aufdeckung, Untersuchung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr[2].

Diese Begründung bezieht sich auf den Legislativvorschlag für die Datenschutz-Grundverordnung.

Kernstück der EU-Vorschriften zum Schutz personenbezogener Daten ist die Richtlinie 95/46/EG[3] aus dem Jahr 1995, die auf zweierlei abzielt: Schutz des Grundrechts auf Datenschutz und Garantie des freien Verkehrs personenbezogener Daten zwischen den Mitgliedstaaten. Ergänzt wurde die Richtlinie durch den Rahmenbeschluss 2008/977/JI, der den Schutz personenbezogener Daten im Bereich der polizeilichen und justiziellen Zusammenarbeit in Strafsachen regelt.[4]

Der rasche technologische Fortschritt stellt den Datenschutz vor neue Herausforderungen. Das Ausmaß, in dem Daten ausgetauscht und erhoben werden, hat rasant zugenommen. Die Technik macht es möglich, dass Privatwirtschaft und Staat im Rahmen ihrer Tätigkeiten in einem noch nie dagewesenen Umfang auf personenbezogene Daten zurückgreifen. Zunehmend werden auch private Informationen ins weltweite Netz gestellt und damit öffentlich zugänglich gemacht. Die Informationstechnologie hat das wirtschaftliche und gesellschaftliche Leben gründlich verändert.

Die wirtschaftliche Entwicklung setzt Vertrauen in die Online-Umgebung voraus. Verbraucher, denen es an Vertrauen mangelt, scheuen Online-Einkäufe und neue Dienste. Hierdurch könnte sich die Entwicklung innovativer Anwendungen neuer Technologien verlangsamen. Der Schutz personenbezogener Daten spielt daher eine zentrale Rolle in der Digitalen Agenda für Europa[5] und allgemein in der Strategie Europa 2020[6].

“Die geplante EU-Datenschutzverordnung (Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung))” weiterlesen

Adresshandel: Darstellung des unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein

Nachfolgend eine Darstellung aus dem virtuellen Datenschutzbüro:

Adresshandel

Dieses Dossier wurde zusammengestellt von Frau Kopper (LfD RLP):

Was hat Adresshandel mit Werbung zu tun?
————————————————————

Täglich werden wir mit Werbung konfrontiert. Diese kann anregen, aufregen oder einfach nur lästig sein. Das hängt u.a. davon ab, ob Sie sich von der Werbung angesprochen fühlen. Um das zu erreichen, benötigen Unternehmen Ihre Daten und zwar nicht nur Ihre Adresse, sondern weitere persönliche Daten, wie Ihren Name, Ihr Alter, Angaben zu Ihrem Kaufverhalten und Ihren Hobbys. Sowohl mit Ihren Adressdaten als auch mit weiteren Daten wird Handel betrieben. Gewinner dieses Geschäftes sind die Unternehmer. Für Sie als Betroffener birgt dies auch Gefahren. Denn sind Sie einmal in einem Kundenverzeichnis eingetragen oder haben Sie einmal in die Verarbeitung Ihrer Daten eingewilligt oder sind Ihre Daten sogar ohne Ihren Willen in Umlauf geraten, kann der weiteren Verwendung Ihrer Daten praktisch kaum mehr Einhalt geboten werden.

Der Adresshandel ist in den zurückliegenden Monaten ins Gerede gekommen. Grund dafür war die Feststellung, dass offenbar in großem Umfange mit illegal erworbenen Daten Handel betrieben wird. Gab es zunächst Bestrebungen, den Adresshandel insgesamt zu verbieten, beschränkte sich der Deutsche Bundestag schließlich darauf, durch eine Änderung des Bundesdatenschutzgesetzes den Handel mit Adressen an strengere Voraussetzungen zu binden. Diese Neuregelungen sind zum 1. September 2009 in Kraft getreten.

Ist Adresshandel erlaubt?
———————————–

Grundsatz:

Adresshandel ist nur unter bestimmten Voraussetzungen erlaubt. Seit dem 1. September 2009 gilt folgendes:

Grundsätzlich dürfen Ihre Daten zum Zwecke des Adresshandels oder für fremde Webezwecke nur noch verarbeitet oder genutzt werden, wenn Sie zuvor eine Einwilligung hierzu abgegeben haben (§ 28 Abs. 3 S. 1 BDSG). Die Einwilligungserklärung muss, wenn sie im Zusammenhang mit anderen Erklärungen abgegeben wird, deutlich drucktechnisch hervorgehoben sein. Zudem darf der Vertragsschluss nicht von Ihrer Einwilligung zur Verwendung der Daten zu Werbezwecken abhängig gemacht werden, wenn Ihnen ein anderer Zugang zu gleichwertigen vertraglichen Leistungen ohne die Einwilligung nicht oder nicht in zumutbarer Weise möglich ist (sogenanntes begrenztes Kopplungsverbot). Ob Unzumutbarkeit vorliegt, kann nur für den Einzelfall beurteilt werden. Sie wird im Rahmen eines Kaufvertrages beispielsweise dann gegeben sein, wenn ein Kunde zwar grundsätzlich eine bestimmte Ware auch bei einem Anbieter erhalten könnte, ohne hierfür eine Einwilligung in Werbemaßnahmen erteilen zu müssen, wenn dies aber mit einem größeren Zeitaufwand für die erneute Suche verbunden wäre. Gleiches gilt, wenn vergleichbare Angebote bei anderen Anbietern nur zu einem höheren Preis oder zu schlechteren Gesamtkonditionen zu erhalten sind. (vgl. Wedde in Däubler/Klebe/Wedde/Weichert, Kompaktkommentar zum BDSG, 3. Auflage, 2010, § 28, Rn. 135)
Ein anderer Zugang ist nicht in zumutbarer Weise gegeben, wenn er nur mit Einwilligung nach Abs. 3 Satz 1 möglich ist. (vgl. Wedde in Däubler/Klebe/Wedde/Weichert, § 28, Rn. 136) Dadurch soll u.a. die Situation erfasst werden, dass es Ihnen marktweit -etwa durch Absprachen von an sich nicht marktbeherrschenden Unternehmen- nicht möglich ist, vergleichbare Verträge abzuschließen, es sei denn, Sie willigen ein.

Ausnahmen:

Von diesem Grundsatz gibt es zahlreiche Ausnahmen. In diesem Zusammenhang taucht häufig das Schlagwort Listenprivileg auf. Unter das Listenprivileg fallen Datensammlungen, die sich auf eine Angabe zu einer Personengruppe beziehen, wie z. B. Hauseigentümer oder Handwerker, und daneben Angaben über Berufs-Branchen oder Geschäftsbeziehungen, Titel und akademischen Grad, Anschrift und Geburtsjahr beinhaltet. Die Verarbeitung und Nutzung dieser listenmäßig zusammengefassten Daten ist grundsätzlich auch ohne Ihre Einwilligung für Eigenwerbung, Werbung im beruflichen Bereich und Spendenwerbung zulässig (§ 28 Abs. 3 S. 2 BDSG). An andere Unternehmen dürfen diese Daten nur weitergegeben werden, wenn eindeutig erkennbar ist, wer die Daten erstmalig erhoben hat (§ 28 Abs. 3 S. 4 BDSG).

Auch die sogenannte Fremdwerbung ist ohne Ihre Einwilligung zulässig. Das heißt, ein Unternehmen darf seine Kundendaten im Interesse eines anderen Unternehmens nutzen, indem es in einem Werbeanschreiben ein Angebot des anderen Unternehmens empfiehlt, oder Werbung eines anderen Unternehmens beilegt. Voraussetzung ist jedoch, dass für Sie eindeutig erkennbar sein muss, wer Absender der Werbung ist.

Die neuen strengeren Vorschriften über den Adresshandel gelten nicht für Daten, die vor dem 1. September 2009 von einem Unternehmen erhoben oder gespeichert wurden. Für diese sog. Altfälle gilt bis zum 31. August 2012 das sog. Listenprivileg fort. Danach dürfen listenmäßig zusammengefasste Daten über Angehörige einer Personengruppe ohne Ihre Einwilligung genutzt und an Werbeunternehmen übermittelt werden. D.h. dass der sog. Personenstammsatz und eine weitere Zusatzinformation, wie z.B. die Kundeneigenschaft eines bestimmten Unternehmens oder die Teilnahme an einer bestimmten Informationsveranstaltung, weitergegeben werden, wenn nicht ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung Ihrerseits besteht. “Adresshandel: Darstellung des unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein” weiterlesen

Zulässigkeit der Anordnung von Netzsperren gegen Zugangsprovider wegen Urheberrechtsverletzungen? OGH vom 11.05.2012 4Ob6/12d

OGH vom 11.05.2012 4Ob6/12d

A. Dem Gerichtshof der Europäischen Union werden folgende Fragen zur Vorabentscheidung vorgelegt:
1. Ist Art 8 Abs 3 RL 2001/29/EG (Info RL) dahin auszulegen, dass eine Person, die ohne Zustimmung des Rechteinhabers Schutzgegenstände im Internet zugänglich macht (Art 3 Abs 2 Info RL), die Dienste der Access-Provider jener Personen nutzt, die auf diese Schutzgegenstände zugreifen?
2. Wenn Frage 1 verneint wird:
Sind eine Vervielfältigung zum privaten Gebrauch (Art 5 Abs 2 lit b Info-RL) und eine flüchtige und begleitende Vervielfältigung (Art 5 Abs 1 Info-RL) nur dann zulässig, wenn die Vorlage der Vervielfältigung rechtmäßig vervielfältigt, verbreitet oder öffentlich zugänglich gemacht wurde?
3. Wenn Frage 1 oder Frage 2 bejaht wird und daher gegen den Access-Provider des Nutzers gerichtliche Anordnungen nach Art 8 Abs 3 Info-RL zu erlassen sind:
Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider ganz allgemein (also ohne Anordnung konkreter Maßnahmen) zu verbieten, seinen Kunden den Zugang zu einer bestimmten Website zu ermöglichen, solange dort ausschließlich oder doch weit überwiegend Inhalte ohne Zustimmung der Rechteinhaber zugänglich gemacht werden, wenn der Access Provider Beugestrafen wegen Verletzung dieses Verbots durch den Nachweis abwenden kann, dass er ohnehin alle zumutbaren Maßnahmen gesetzt hat?
4. Wenn Frage 3 verneint wird:
Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider bestimmte Maßnahmen aufzutragen, um seinen Kunden den Zugang zu einer Website mit einem rechtswidrig zugänglich gemachten Inhalt zu erschweren, wenn diese Maßnahmen einen nicht unbeträchtlichen Aufwand erfordern, aber auch ohne besondere technische Kenntnisse leicht umgangen werden können?
B. Das Verfahren über das Rechtsmittel der beklagten Partei wird bis zum Einlangen der Vorabentscheidung des Gerichtshofs der Europäischen Union gemäß § 90a Abs 1 GOG ausgesetzt.
Text
“Zulässigkeit der Anordnung von Netzsperren gegen Zugangsprovider wegen Urheberrechtsverletzungen? OGH vom 11.05.2012 4Ob6/12d” weiterlesen

EuGH: Filesharing-Auskunftsansprüche der Rechteinhaber gegenüber Providern wegen “Herausgabe” der IP-Nummern rechtskonform

Die Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG ist dahin auszulegen, dass sie der Anwendung nationaler Rechtsvorschriften nicht entgegensteht, die auf der Grundlage von Art. 8 der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums erlassen wurden und nach denen einem Internetdienstleister zu dem Zweck, einen Internetteilnehmer oder nutzer identifizieren zu können, aufgegeben werden kann, einem Urheberrechtsinhaber oder dessen Vertreter Auskunft über den Teilnehmer zu geben, dem der Internetdienstleister eine bestimmte IP(Internetprotokoll)-Adresse zugeteilt hat, von der aus dieses Recht verletzt worden sein soll, da derartige Rechtsvorschriften nicht in den sachlichen Anwendungsbereich der Richtlinie 2006/24 fallen.

Der Umstand, dass der betreffende Mitgliedstaat die Richtlinie 2006/24 trotz des Ablaufs der Umsetzungsfrist noch nicht umgesetzt hat, ist im Ausgangsverfahren unerheblich.
Die Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) und die Richtlinie 2004/48 sind dahin auszulegen, dass sie nationalen Rechtsvorschriften wie den im Ausgangsverfahren in Rede stehenden nicht entgegenstehen, soweit es diese Rechtsvorschriften dem nationalen Gericht, bei dem eine klagebefugte Person beantragt hat, die Weitergabe personenbezogener Daten anzuordnen, ermöglichen, anhand der Umstände des Einzelfalls und unter gebührender Berücksichtigung der sich aus dem Grundsatz der Verhältnismäßigkeit ergebenden Erfordernisse eine Abwägung der einander gegenüberstehenden Interessen vorzunehmen.

URTEIL DES GERICHTSHOFS (Dritte Kammer)
19. April 2012(*)
„Urheberrecht und verwandte Schutzrechte – Datenverarbeitung über das Internet – Beeinträchtigung eines ausschließlichen Rechts – Hörbücher, die mittels eines FTP-Servers über das Internet durch eine vom Internetdienstleister zur Verfügung gestellte IP-Adresse zugänglich gemacht werden – Anordnung an den Internetdienstleister, den Namen und die Adresse des Nutzers der IP Adresse herauszugeben“
In der Rechtssache C 461/10
betreffend ein Vorabentscheidungsersuchen nach Art. 267 AEUV, eingereicht vom Högsta domstolen (Schweden) mit Entscheidung vom 25. August 2010, beim Gerichtshof eingegangen am 20. September 2010, in dem Verfahren
Bonnier Audio AB,
Earbooks AB,
Norstedts Förlagsgrupp AB,
Piratförlaget AB,
Storyside AB
gegen
Perfect Communication Sweden AB
erlässt
DER GERICHTSHOF (Dritte Kammer)
unter Mitwirkung des Kammerpräsidenten K. Lenaerts, des Richters J. Malenovský (Berichterstatter), der Richterin R. Silva de Lapuerta sowie der Richter E. Juhász und D. Šváby,
Generalanwalt: N. Jääskinen,
Kanzler: K. Sztranc-Sławiczek, Verwaltungsrätin,
aufgrund des schriftlichen Verfahrens und auf die mündliche Verhandlung vom 30. Juni 2011,
unter Berücksichtigung der Erklärungen
– der Bonnier Audio AB, der Earbooks AB, der Norstedts Förlagsgrupp AB, der Piratförlaget AB und der Storyside AB, vertreten durch P. Danowsky und O. Roos, advokater,
– der Perfect Communication Sweden AB, vertreten durch P. Helle und M. Moström, advokater,
– der schwedischen Regierung, vertreten durch A. Falk und C. Meyer-Seitz als Bevollmächtigte,
– der tschechischen Regierung, vertreten durch M. Smolek und K. Havlíčková als Bevollmächtigte,
– der italienischen Regierung, vertreten durch G. Palmieri und C. Colelli als Bevollmächtigte im Beistand von S. Fiorentino, avvocato dello Stato,
– der lettischen Regierung, vertreten durch M. Borkoveca und K. Krasovska als Bevollmächtigte,
– der Europäischen Kommission, vertreten durch R. Troosters und K. Simonsson als Bevollmächtigte,
nach Anhörung der Schlussanträge des Generalanwalts in der Sitzung vom 17. November 2011
folgendes
Urteil
1 Das Vorabentscheidungsersuchen betrifft die Auslegung der Art. 3 bis 5 und 11 der Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG (ABl. L 105, S. 54) sowie von Art. 8 der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums (ABl. L 157, S. 45, berichtigt im ABl. L 195, S. 16).
2 Dieses Ersuchen ergeht im Rahmen eines Rechtsstreits zwischen der Bonnier Audio AB, der Earbooks AB, der Norstedts Förlagsgrupp AB, Piratförlaget AB und der Storyside AB (im Folgenden gemeinsam: Bonnier Audio u. a.) einerseits und der Perfect Communication Sweden AB (im Folgenden: ePhone) andererseits, in dem sich ePhone gegen einen Antrag von Bonnier Audio u. a. auf Anordnung der Weitergabe von Daten wendet.
Rechtlicher Rahmen
Unionsrecht
Vorschriften zum Schutz des geistigen Eigentums
3 Art. 8 der Richtlinie 2004/48 lautet:
„(1) Die Mitgliedstaaten stellen sicher, dass die zuständigen Gerichte im Zusammenhang mit einem Verfahren wegen Verletzung eines Rechts des geistigen Eigentums auf einen begründeten und die Verhältnismäßigkeit wahrenden Antrag des Klägers hin anordnen können, dass Auskünfte über den Ursprung und die Vertriebswege von Waren oder Dienstleistungen, die ein Recht des geistigen Eigentums verletzen, von dem Verletzer und/oder jeder anderen Person erteilt werden, die
a) nachweislich rechtsverletzende Ware in gewerblichem Ausmaß in ihrem Besitz hatte,
b) nachweislich rechtsverletzende Dienstleistungen in gewerblichem Ausmaß in Anspruch nahm,
c) nachweislich für rechtsverletzende Tätigkeiten genutzte Dienstleistungen in gewerblichem Ausmaß erbrachte
oder
d) nach den Angaben einer in Buchstabe a), b) oder c) genannten Person an der Herstellung, [der] Erzeugung oder [dem] Vertrieb solcher Waren bzw. an der Erbringung solcher Dienstleistungen beteiligt war.
(2) Die Auskünfte nach Absatz 1 erstrecken sich, soweit angebracht, auf
a) die Namen und Adressen der Hersteller, Erzeuger, Vertreiber, Lieferer und anderen Vorbesitzer der Waren oder Dienstleistungen sowie der gewerblichen Abnehmer und Verkaufsstellen, für die sie bestimmt waren;
b) Angaben über die Mengen der hergestellten, erzeugten, ausgelieferten, erhaltenen oder bestellten Waren und über die Preise, die für die betreffenden Waren oder Dienstleistungen gezahlt wurden.
(3) Die Absätze 1 und 2 gelten unbeschadet anderer gesetzlicher Bestimmungen, die
a) dem Rechtsinhaber weiter gehende Auskunftsrechte einräumen,
b) die Verwendung der gemäß diesem Artikel erteilten Auskünfte in straf- oder zivilrechtlichen Verfahren regeln,
c) die Haftung wegen Missbrauchs des Auskunftsrechts regeln,
d) die Verweigerung von Auskünften zulassen, mit denen die in Absatz 1 genannte Person gezwungen würde, ihre Beteiligung oder die Beteiligung enger Verwandter an einer Verletzung eines Rechts des geistigen Eigentums zuzugeben,
oder
e) den Schutz der Vertraulichkeit von Informationsquellen oder die Verarbeitung personenbezogener Daten regeln.“
Vorschriften zum Schutz personenbezogener Daten
– Richtlinie 95/46/EG
4 Die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. L 281, S. 31) legt Regeln für die Verarbeitung personenbezogener Daten fest, um insoweit die Rechte natürlicher Personen zu schützen und zugleich den freien Verkehr dieser Daten in der Europäischen Gemeinschaft zu gewährleisten.
5 Art. 2 Buchst. a und b der Richtlinie 95/46 bestimmt:
„Im Sinne dieser Richtlinie bezeichnet der Ausdruck
a) ‚personenbezogene Daten‘ alle Informationen über eine bestimmte oder bestimmbare natürliche Person (‚betroffene Person‘); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennnummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind;
b) ‚Verarbeitung personenbezogener Daten‘ (‚Verarbeitung‘) jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten“.
6 Art. 13 („Ausnahmen und Einschränkungen“) der Richtlinie 95/46 bestimmt in Abs. 1:
„Die Mitgliedstaaten können Rechtsvorschriften erlassen, die die Pflichten und Rechte gemäß Artikel 6 Absatz 1, Artikel 10, Artikel 11 Absatz 1, Artikel 12 und Artikel 21 beschränken, sofern eine solche Beschränkung notwendig ist für
a) die Sicherheit des Staates;
b) die Landesverteidigung;
c) die öffentliche Sicherheit;
d) die Verhütung, Ermittlung, Feststellung und Verfolgung von Straftaten oder Verstößen gegen die berufsständischen Regeln bei reglementierten Berufen;
e) ein wichtiges wirtschaftliches oder finanzielles Interesse eines Mitgliedstaats oder der Europäischen Union einschließlich Währungs-, Haushalts- und Steuerangelegenheiten;
f) Kontroll-, Überwachungs- und Ordnungsfunktionen, die dauernd oder zeitweise mit der Ausübung öffentlicher Gewalt für die unter den Buchstaben c), d) und e) genannten Zwecke verbunden sind;
g) den Schutz der betroffenen Person und der Rechte und Freiheiten anderer Personen.“
– Richtlinie 2002/58/EG
7 In Art. 2 der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) (ABl. L 201, S. 37) heißt es:
„Sofern nicht anders angegeben, gelten die Begriffsbestimmungen der Richtlinie 95/46/EG und der Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und dienste (‚Rahmenrichtlinie‘) [ABl. L 108, S. 33] auch für diese Richtlinie.
Weiterhin bezeichnet im Sinne dieser Richtlinie der Ausdruck

b) ‚Verkehrsdaten‘ Daten, die zum Zwecke der Weiterleitung einer Nachricht an ein elektronisches Kommunikationsnetz oder zum Zwecke der Fakturierung dieses Vorgangs verarbeitet werden;

d) ‚Nachricht‘ jede Information, die zwischen einer endlichen Zahl von Beteiligten über einen öffentlich zugänglichen elektronischen Kommunikationsdienst ausgetauscht oder weitergeleitet wird. Dies schließt nicht Informationen ein, die als Teil eines Rundfunkdienstes über ein elektronisches Kommunikationsnetz an die Öffentlichkeit weitergeleitet werden, soweit die Informationen nicht mit dem identifizierbaren Teilnehmer oder Nutzer, der sie erhält, in Verbindung gebracht werden können;
…“
8 Art. 5 Abs. 1 der Richtlinie 2002/58 sieht vor:
„Die Mitgliedstaaten stellen die Vertraulichkeit der mit öffentlichen Kommunikationsnetzen und öffentlich zugänglichen Kommunikationsdiensten übertragenen Nachrichten und der damit verbundenen Verkehrsdaten durch innerstaatliche Vorschriften sicher. Insbesondere untersagen sie das Mithören, Abhören und Speichern sowie andere Arten des Abfangens oder Überwachens von Nachrichten und der damit verbundenen Verkehrsdaten durch andere Personen als die Nutzer, wenn keine Einwilligung der betroffenen Nutzer vorliegt, es sei denn, dass diese Personen gemäß Artikel 15 Absatz 1 gesetzlich dazu ermächtigt sind. Diese Bestimmung steht – unbeschadet des Grundsatzes der Vertraulichkeit – der für die Weiterleitung einer Nachricht erforderlichen technischen Speicherung nicht entgegen.“
9 Art. 6 der Richtlinie 2002/58 bestimmt:
„(1) Verkehrsdaten, die sich auf Teilnehmer und Nutzer beziehen und vom Betreiber eines öffentlichen Kommunikationsnetzes oder eines öffentlich zugänglichen Kommunikationsdienstes verarbeitet und gespeichert werden, sind unbeschadet der Absätze 2, 3 und 5 des vorliegenden Artikels und des Artikels 15 Absatz 1 zu löschen oder zu anonymisieren, sobald sie für die Übertragung einer Nachricht nicht mehr benötigt werden.
(2) Verkehrsdaten, die zum Zwecke der Gebührenabrechnung und der Bezahlung von Zusammenschaltungen erforderlich sind, dürfen verarbeitet werden. Diese Verarbeitung ist nur bis zum Ablauf der Frist zulässig, innerhalb deren die Rechnung rechtlich angefochten oder der Anspruch auf Zahlung geltend gemacht werden kann.
(3) Der Betreiber eines öffentlich zugänglichen elektronischen Kommunikationsdienstes kann die in Absatz 1 genannten Daten zum Zwecke der Vermarktung elektronischer Kommunikationsdienste oder zur Bereitstellung von Diensten mit Zusatznutzen im dazu erforderlichen Maß und innerhalb des dazu oder zur Vermarktung erforderlichen Zeitraums verarbeiten, sofern der Teilnehmer oder der Nutzer, auf den sich die Daten beziehen, seine Einwilligung gegeben hat. Der Nutzer oder der Teilnehmer hat die Möglichkeit, seine Einwilligung zur Verarbeitung der Verkehrsdaten jederzeit zurückzuziehen.

(5) Die Verarbeitung von Verkehrsdaten gemäß den Absätzen 1, 2, 3 und 4 darf nur durch Personen erfolgen, die auf Weisung der Betreiber öffentlicher Kommunikationsnetze und öffentlich zugänglicher Kommunikationsdienste handeln und die für Gebührenabrechnungen oder Verkehrsabwicklung, Kundenanfragen, Betrugsermittlung, die Vermarktung der elektronischen Kommunikationsdienste oder für die Bereitstellung eines Dienstes mit Zusatznutzen zuständig sind; ferner ist sie auf das für diese Tätigkeiten erforderliche Maß zu beschränken.
(6) Die Absätze 1, 2, 3 und 5 gelten unbeschadet der Möglichkeit der zuständigen Gremien, in Einklang mit den geltenden Rechtsvorschriften für die Beilegung von Streitigkeiten, insbesondere Zusammenschaltungs- oder Abrechnungsstreitigkeiten, von Verkehrsdaten Kenntnis zu erhalten.“
10 In Art. 15 Abs. 1 der Richtlinie 2002/58 heißt es:
„Die Mitgliedstaaten können Rechtsvorschriften erlassen, die die Rechte und Pflichten gemäß Artikel 5, Artikel 6, Artikel 8 Absätze 1, 2, 3 und 4 sowie Artikel 9 dieser Richtlinie beschränken, sofern eine solche Beschränkung gemäß Artikel 13 Absatz 1 der Richtlinie 95/46/EG für die nationale Sicherheit (d. h. die Sicherheit des Staates), die Landesverteidigung, die öffentliche Sicherheit sowie die Verhütung, Ermittlung, Feststellung und Verfolgung von Straftaten oder des unzulässigen Gebrauchs von elektronischen Kommunikationssystemen in einer demokratischen Gesellschaft notwendig, angemessen und verhältnismäßig ist. Zu diesem Zweck können die Mitgliedstaaten unter anderem durch Rechtsvorschriften vorsehen, dass Daten aus den in diesem Absatz aufgeführten Gründen während einer begrenzten Zeit aufbewahrt werden. Alle in diesem Absatz genannten Maßnahmen müssen den allgemeinen Grundsätzen des Gemeinschaftsrechts einschließlich den in Artikel 6 Absätze 1 und 2 des Vertrags über die Europäische Union niedergelegten Grundsätzen entsprechen.“
– Richtlinie 2006/24
11 Der zwölfte Erwägungsgrund der Richtlinie 2006/24 lautet:
„Artikel 15 Absatz 1 der Richtlinie 2002/58/EG gilt weiterhin für Daten, einschließlich Daten im Zusammenhang mit erfolglosen Anrufversuchen, deren Vorratsspeicherung nach der vorliegenden Richtlinie nicht ausdrücklich vorgeschrieben ist und die daher nicht in den Anwendungsbereich der vorliegenden Richtlinie fallen, und für die Vorratsspeicherung zu anderen – einschließlich justiziellen – Zwecken als denjenigen, die durch die vorliegende Richtlinie abgedeckt werden.“
12 Art. 1 Abs. 1 der Richtlinie 2006/24 bestimmt:
„Mit dieser Richtlinie sollen die Vorschriften der Mitgliedstaaten über die Pflichten von Anbietern öffentlich zugänglicher elektronischer Kommunikationsdienste oder Betreibern eines öffentlichen Kommunikationsnetzes im Zusammenhang mit der Vorratsspeicherung bestimmter Daten, die von ihnen erzeugt oder verarbeitet werden, harmonisiert werden, um sicherzustellen, dass die Daten zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten, wie sie von jedem Mitgliedstaat in seinem nationalen Recht bestimmt werden, zur Verfügung stehen.“
13 Art. 3 Abs. 1 der Richtlinie 2006/24 lautet:
„Abweichend von den Artikeln 5, 6 und 9 der Richtlinie 2002/58/EG tragen die Mitgliedstaaten durch entsprechende Maßnahmen dafür Sorge, dass die in Artikel 5 der vorliegenden Richtlinie genannten Daten, soweit sie im Rahmen ihrer Zuständigkeit im Zuge der Bereitstellung der betreffenden Kommunikationsdienste von Anbietern öffentlich zugänglicher elektronischer Kommunikationsdienste oder Betreibern eines öffentlichen Kommunikationsnetzes erzeugt oder verarbeitet werden, gemäß den Bestimmungen der vorliegenden Richtlinie auf Vorrat gespeichert werden.“
14 In Art. 4 der Richtlinie 2006/24 heißt es:
„Die Mitgliedstaaten erlassen Maßnahmen, um sicherzustellen, dass die gemäß dieser Richtlinie auf Vorrat gespeicherten Daten nur in bestimmten Fällen und in Übereinstimmung mit dem innerstaatlichen Recht an die zuständigen nationalen Behörden weitergegeben werden. Jeder Mitgliedstaat legt in seinem innerstaatlichen Recht unter Berücksichtigung der einschlägigen Bestimmungen des Rechts der Europäischen Union oder des Völkerrechts, insbesondere der [am 4. November 1950 in Rom unterzeichneten Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten] in der Auslegung durch den Europäischen Gerichtshof für Menschenrechte, das Verfahren und die Bedingungen fest, die für den Zugang zu auf Vorrat gespeicherten Daten gemäß den Anforderungen der Notwendigkeit und der Verhältnismäßigkeit einzuhalten sind.“
15 Art. 5 der Richtlinie 2006/24 lautet:
„(1) Die Mitgliedstaaten stellen sicher, dass gemäß dieser Richtlinie die folgenden Datenkategorien auf Vorrat gespeichert werden:
a) zur Rückverfolgung und Identifizierung der Quelle einer Nachricht benötigte Daten:
1. betreffend Telefonfestnetz und Mobilfunk:
i) die Rufnummer des anrufenden Anschlusses,
ii) der Name und die Anschrift des Teilnehmers oder registrierten Benutzers;
2. betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
i) die zugewiesene(n) Benutzerkennung(en),
ii) die Benutzerkennung und die Rufnummer, die jeder Nachricht im öffentlichen Telefonnetz zugewiesen werden,
iii) der Name und die Anschrift des Teilnehmers bzw. registrierten Benutzers, dem eine Internetprotokoll-Adresse (IP-Adresse), Benutzerkennung oder Rufnummer zum Zeitpunkt der Nachricht zugewiesen war;
b) zur Identifizierung des Adressaten einer Nachricht benötigte Daten:

c) zur Bestimmung von Datum, Uhrzeit und Dauer einer Nachrichtenübermittlung benötigte Daten:

d) zur Bestimmung der Art einer Nachrichtenübermittlung benötigte Daten:

e) zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung von Benutzern benötigte Daten:

f) zur Bestimmung des Standorts mobiler Geräte benötigte Daten:

(2) Nach dieser Richtlinie dürfen keinerlei Daten, die Aufschluss über den Inhalt einer Kommunikation geben, auf Vorrat gespeichert werden.“
16 Der Speicherungsfristen betreffende Art. 6 der Richtlinie 2006/24 bestimmt:
„Die Mitgliedstaaten sorgen dafür, dass die in Artikel 5 angegebenen Datenkategorien für einen Zeitraum von mindestens sechs Monaten und höchstens zwei Jahren ab dem Zeitpunkt der Kommunikation auf Vorrat gespeichert werden.“
17 Art. 11 dieser Richtlinie lautet:
„In Artikel 15 der Richtlinie 2002/58/EG wird folgender Absatz eingefügt:
‚(1a) Absatz 1 gilt nicht für Daten, für die in der Richtlinie [2006/24] eine Vorratsspeicherung zu den in Artikel 1 Absatz 1 der genannten Richtlinie aufgeführten Zwecken ausdrücklich vorgeschrieben ist.‘“
Nationales Recht
Urheberrecht
18 Die Bestimmungen der Richtlinie 2004/48 wurden in der Weise in schwedisches Recht umgesetzt, dass in das Gesetz 1960:729 über Urheberrechte an Werken der Literatur und Kunst (Lag [1960:729] om upphovsrätt till litterära och konstnärliga verk, im Folgenden: Urheberrechtsgesetz) mit dem Gesetz 2009:109 zur Änderung des Gesetzes 1960:729 (Lag [2009:109] om ändring i lagen [1960:729]) vom 26. Februar 2009 neue Bestimmungen eingefügt wurden. Diese neuen Bestimmungen sind am 1. April 2009 in Kraft getreten.
19 § 53c Urheberrechtsgesetz bestimmt:
„Kann der Antragsteller deutliche Anhaltspunkte dafür liefern, dass ein Dritter das Urheberrecht an einem der in § 53 genannten Werke verletzt hat, kann das Gericht unter Androhung eines Zwangsgelds die in Abs. 2 genannte(n) Person(en) dazu verpflichten, Auskunft über den Ursprung und die Vertriebswege der Waren oder Dienstleistungen zu geben, die von der Rechtsverletzung betroffen sind (Auskunftsverfügung). Eine solche Maßnahme kann auf Antrag des Rechtsinhabers, seines Vertreters oder desjenigen angeordnet werden, dem ein gesetzliches Verwertungsrecht an dem Werk zusteht. Sie darf nur angeordnet werden, wenn die Auskunft die Untersuchung der Rechtsverletzung hinsichtlich der Waren oder Dienstleistungen erleichtern kann.
Zur Auskunft verpflichtet ist, wer
1. Täter oder Teilnehmer der Rechtsverletzung oder beeinträchtigung ist,
2. von der Rechtsverletzung oder beeinträchtigung betroffene Waren in gewerblichem Ausmaß in seinem Besitz gehabt hat,
3. von der Rechtsverletzung oder beeinträchtigung betroffene Dienstleistungen in gewerblichem Ausmaß in Anspruch genommen hat,
4. in gewerblichem Ausmaß eine für die Rechtsverletzung oder beeinträchtigung genutzte elektronische Kommunikations- oder andere Dienstleistung erbracht hat
oder
5. nach den Angaben einer der in den Nrn. 2 bis 4 genannten Personen an der Herstellung oder am Vertrieb solcher Waren bzw. an der Erbringung solcher Dienstleistungen beteiligt gewesen ist.
Die Auskünfte über den Ursprung und die Vertriebswege der Waren oder Dienstleistungen erstrecken sich u. a. auf
1. die Namen und Adressen der Hersteller, Vertreiber, Lieferer und anderer Vorbesitzer der Waren oder Dienstleistungen,
2. die Namen und Adressen der gewerblichen Abnehmer und Verkaufsstellen
und
3. Angaben über die hergestellten, erzeugten, ausgelieferten, erhaltenen oder bestellten Mengen und über die Preise, die für die betreffenden Waren oder Dienstleistungen gezahlt wurden.
Die vorstehenden Bestimmungen gelten für den Versuch oder die Vorbereitung einer der in § 53 genannten Rechtsverletzungen entsprechend.“
20 § 53d Urheberrechtsgesetz bestimmt:
„Eine Auskunftsverfügung darf nur erlassen werden, wenn die Gründe für die Maßnahme die Unannehmlichkeiten oder anderen Nachteile aufwiegen, die die Maßnahme für denjenigen, gegen den sie sich richtet, oder für andere entgegenstehende Interessen mit sich bringt.
Die Auskunftspflicht gemäß § 53c erstreckt sich nicht auf Angaben, durch deren Mitteilung die betreffende Person gezwungen würde, ihre Beteiligung an einer Rechtsverletzung oder die Beteiligung naher Verwandter im Sinne von Kapitel 36 § 3 Zivilprozessordnung an einer solchen Rechtsverletzung zuzugeben.
Das Gesetz 1998:204 über personenbezogene Daten [personuppgiftslag (1998:204)] enthält Bestimmungen über die Beschränkung der Verarbeitung dieser Angaben.“
Schutz personenbezogener Daten
21 Die Richtlinie 2002/58 ist u. a. durch das Gesetz 2003:389 über elektronische Kommunikation (Lag [2003:389] om elektronisk kommunikation) in schwedisches Recht umgesetzt worden.
22 Gemäß Kapitel 6 § 20 Abs. 1 dieses Gesetzes ist es demjenigen, der im Zusammenhang mit der Bereitstellung eines elektronischen Kommunikationsnetzes oder eines elektronischen Kommunikationsdienstes Angaben über Teilnehmer erhalten oder Zugang zu ihnen erlangt hat, untersagt, diese Angaben unbefugt weiterzugeben oder zu benutzen.
23 Das vorlegende Gericht weist in diesem Zusammenhang darauf hin, dass die Verschwiegenheitspflicht u. a. für Internetdienstleister so ausgestaltet ist, dass sie nur ein Verbot beinhaltet, bestimmte Informationen unbefugt weiterzugeben oder zu nutzen. Die Verschwiegenheitspflicht ist damit anderen Bestimmungen untergeordnet, nach denen die Informationen weitergegeben werden dürfen, denn in diesen Fällen ist die Weitergabe nicht unbefugt. Nach Angaben des Högsta domstolen war davon ausgegangen worden, dass der Auskunftsanspruch nach § 53c Urheberrechtsgesetz, der auch gegenüber Internetdienstleistern gilt, keine speziellen Gesetzesänderungen erforderlich mache, da die neuen Bestimmungen über die Auskunftsverfügung dem Grundsatz der Verschwiegenheitspflicht vorgehen. Ein Beschluss des Gerichts, der die Auskunftserteilung anordnet, hebt somit die Verschwiegenheitspflicht auf.
24 Die Richtlinie 2006/24 ist innerhalb der hierfür festgelegten Frist nicht in schwedisches Recht umgesetzt worden.
Ausgangsverfahren und Vorlagefragen
25 Bonnier Audio u. a. sind Verlage, die insbesondere das ausschließliche Recht besitzen, 27 näher bezeichnete Bücher in Hörbuchform herauszugeben, die Werke zu vervielfältigen und sie der Allgemeinheit zugänglich zu machen.
26 Bonnier Audio u. a. machen geltend, ein Dritter habe dadurch in ihr Ausschließlichkeitsrecht eingegriffen, dass diese 27 Werke ohne ihre Zustimmung über einen FTP(„File transfer protocol“)-Server – ein Datei-Sharing-Programm, das die Übertragung von Dateien zwischen Computern über das Internet ermöglicht – der Allgemeinheit zugänglich gemacht worden seien.
27 Der Internetdienstleister, über den der rechtswidrige Datenaustausch stattgefunden haben soll, ist ePhone.
28 Bonnier Audio u. a. beantragten beim Solna tingsrätt (Landgericht Solna) eine Auskunftsverfügung in Bezug auf Name und Adresse derjenigen Person, die die IP Adresse nutzte, von der vermutet wird, dass von ihr aus in der Zeit vom 1. April 2009, 3.28 Uhr, bis 1. April 2009, 5.45 Uhr, die in Rede stehenden Daten übertragen wurden.
29 ePhone trat diesem Antrag entgegen und machte u. a. geltend, dass die beantragte Verfügung im Widerspruch zur Richtlinie 2006/24 stehe.
30 Im ersten Rechtszug gab das Solna tingsrätt dem Antrag auf Erlass einer Auskunftsverfügung in Bezug auf die betreffenden Daten statt.
31 ePhone rief gegen den Beschluss das Svea hovrätt (Rechtsmittelgericht Svea) an und beantragte, die Auskunftsverfügung aufzuheben. ePhone beantragte zudem, beim Gerichtshof eine Vorabentscheidung über die Frage einzuholen, ob die Richtlinie 2006/24 der Weitergabe von Teilnehmerdaten, die sich auf eine bestimmte IP Adresse beziehen, an andere Empfänger als die in dieser Richtlinie genannten Behörden entgegensteht.
32 Das Svea hovrätt stellte fest, dass es in der Richtlinie 2006/24 keine Bestimmung gebe, der es zuwiderliefe, dass einer Partei in einem Zivilprozess aufgegeben werde, Teilnehmerdaten an andere Empfänger als Behörden weiterzugeben. Ferner wurde der Antrag auf Einholung einer Vorabentscheidung des Gerichtshofs abgelehnt.
33 Das Gericht war überdies der Auffassung, dass die Hörbuchverlage keine deutlichen Anhaltspunkte für eine Urheberrechtsverletzung vorgelegt hätten. Es hob daher den Beschluss des Tingsrätt über die Auskunftsverfügung auf. Bonnier Audio u. a. legten hiergegen Rechtsmittel zum Högsta domstolen ein.
34 Nach Ansicht des Högsta domstolen besteht trotz des Urteils vom 29. September 2008, Promusicae (C 275/06, Slg. 2008, I 271), und des Beschlusses vom 19. Februar 2009, LSG-Gesellschaft zur Wahrnehmung von Leistungsschutzrechten (C 557/07, Slg. 2009, I 1227), weiterhin eine gewisse Unsicherheit hinsichtlich der Frage, ob das Unionsrecht der Anwendung der Regelung des § 53c Urheberrechtsgesetz entgegensteht, da in keiner dieser Entscheidungen auf die Richtlinie 2006/24 Bezug genommen wird.
35 Unter diesen Umständen hat der Högsta domstolen das Verfahren ausgesetzt und dem Gerichtshof folgende Fragen zur Vorabentscheidung vorgelegt:
1. Steht die Richtlinie 2006/24, insbesondere ihre Art. 3 bis 5 und 11, der Anwendung einer nationalen Vorschrift entgegen, die auf der Grundlage von Art. 8 der Richtlinie 2004/48 erlassen wurde und nach der in einem zivilrechtlichen Verfahren einem Internetdienstleister zu dem Zweck, einen bestimmten Teilnehmer identifizieren zu können, aufgegeben werden kann, einem Urheberrechtsinhaber oder dessen Vertreter Auskunft über den Teilnehmer zu geben, dem der Internetdienstleister eine bestimmte IP Adresse zugeteilt hat, von der aus dieses Recht verletzt worden sein soll? Dabei ist davon auszugehen, dass der Antragsteller deutliche Anhaltspunkte für eine Urheberrechtsverletzung geliefert hat und dass die Maßnahme verhältnismäßig ist.
2. Wird die Antwort auf Frage 1 durch den Umstand beeinflusst, dass der Mitgliedstaat trotz des Ablaufs der Umsetzungsfrist die Richtlinie 2006/24 noch nicht umgesetzt hat?
Zu den Vorlagefragen
36 Mit seinen zwei Fragen, die zusammen zu prüfen sind, möchte das vorlegende Gericht wissen, ob die Richtlinie 2006/24 dahin auszulegen ist, dass sie der Anwendung nationaler Rechtsvorschriften entgegensteht, die auf der Grundlage von Art. 8 der Richtlinie 2004/48 erlassen wurden und nach denen einem Internetdienstleister zu dem Zweck, einen bestimmten Internetteilnehmer oder nutzer identifizieren zu können, aufgegeben werden kann, einem Urheberrechtsinhaber oder dessen Vertreter Auskunft über den Teilnehmer zu geben, dem der Internetdienstleister eine bestimmte IP-Adresse zugeteilt hat, von der aus dieses Recht verletzt worden sein soll, und ob die Antwort auf diese Frage durch den Umstand beeinflusst wird, dass der Mitgliedstaat trotz des Ablaufs der Umsetzungsfrist die Richtlinie 2006/24 noch nicht umgesetzt hat.
37 Zunächst ist zum einen darauf hinzuweisen, dass der Gerichtshof von der Prämisse ausgeht, dass die im Ausgangsverfahren in Rede stehenden Daten in Übereinstimmung mit den nationalen Rechtsvorschriften unter Beachtung der in Art. 15 Abs. 1 der Richtlinie 2002/58 festgelegten Voraussetzungen auf Vorrat gespeichert worden sind; dies zu prüfen ist Sache des vorlegenden Gerichts.
38 Zum anderen sollen mit der Richtlinie 2006/24 nach ihrem Art. 1 Abs. 1 die nationalen Rechtsvorschriften der Mitgliedstaaten über die Pflichten von Anbietern öffentlich zugänglicher elektronischer Kommunikationsdienste oder Betreibern eines öffentlichen Kommunikationsnetzes im Zusammenhang mit der Verarbeitung oder Vorratsspeicherung bestimmter Daten, die von ihnen erzeugt oder verarbeitet werden, harmonisiert werden, um sicherzustellen, dass die Daten zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten, wie sie von jedem Mitgliedstaat in seinem nationalen Recht bestimmt werden, zur Verfügung stehen.
39 Ferner ergibt sich aus Art. 4 der Richtlinie 2006/24, dass die gemäß dieser Richtlinie auf Vorrat gespeicherten Daten nur in bestimmten Fällen und in Übereinstimmung mit dem innerstaatlichen Recht des betreffenden Mitgliedstaats an die zuständigen nationalen Behörden weitergegeben werden dürfen.
40 Die Richtlinie 2006/24 betrifft somit ausschließlich die Verarbeitung und Vorratsspeicherung von Daten, die von Anbietern öffentlich zugänglicher elektronischer Kommunikationsdienste oder Betreibern eines öffentlichen Kommunikationsnetzes zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten erzeugt oder verarbeitet werden, sowie ihre Weitergabe an die zuständigen nationalen Behörden.
41 Der damit festgelegte sachliche Anwendungsbereich der Richtlinie 2006/24 wird durch ihren Art. 11 bestätigt, dem zufolge Art. 15 Abs. 1 der Richtlinie 2002/58 nicht für Daten gilt, die ausdrücklich zu den in Art. 1 Abs. 1 der Richtlinie 2006/24 aufgeführten Zwecken auf Vorrat gespeichert werden.
42 Hingegen gilt Art. 15 Abs. 1 der Richtlinie 2002/58 – wie aus dem zwölften Erwägungsgrund der Richtlinie 2006/24 hervorgeht – weiterhin für Daten, die zu anderen – einschließlich justiziellen – Zwecken als den ausdrücklich in Art. 1 Abs. 1 der Richtlinie 2006/24 genannten auf Vorrat gespeichert werden.
43 Aus Art. 11 in Verbindung mit dem zwölften Erwägungsgrund der Richtlinie 2006/24 ergibt sich somit, dass diese Richtlinie eine klar abgegrenzte Spezialregelung ist, die von der allgemein geltenden Richtlinie 2002/58 und insbesondere von deren Art. 15 Abs. 1 abweicht und an ihre Stelle tritt.
44 Mit den im Ausgangsverfahren in Rede stehenden Rechtsvorschriften wird ein anderes Ziel verfolgt als mit der Richtlinie 2006/24. Sie beziehen sich nämlich auf die Weitergabe von Daten in einem Zivilverfahren zur Feststellung einer Urheberrechtsverletzung.
45 Die betreffenden Rechtsvorschriften fallen somit nicht in den sachlichen Anwendungsbereich der Richtlinie 2006/24.
46 Der Umstand, dass der betreffende Mitgliedstaat trotz des Ablaufs der Umsetzungsfrist die Richtlinie 2006/24 noch nicht umgesetzt hat, ist daher im Ausgangsverfahren unerheblich.
47 Unbeschadet dessen kann der Gerichtshof, um dem Gericht, das ihm eine Frage zur Vorabentscheidung vorgelegt hat, eine sachdienliche Antwort zu geben, auf unionsrechtliche Vorschriften eingehen, die das vorlegende Gericht in seiner Frage nicht angeführt hat (vgl. u. a. Urteile vom 18. November 1999, Teckal, C 107/98, Slg. 1999, I 8121, Randnr. 39, sowie vom 28. Februar 2008, Abraham u. a., C 2/07, Slg. 2008, I 1197, Randnr. 24).
48 Die Umstände des Ausgangsverfahrens geben Anlass dazu, auf derartige unionsrechtliche Vorschriften einzugehen.
49 Die Bezugnahme in der ersten Frage des vorlegenden Gerichts auf die Beachtung der Erfordernisse im Zusammenhang mit dem Vorliegen deutlicher Anhaltspunkte für eine Urheberrechtsverletzung und der Verhältnismäßigkeit der gegebenenfalls auf der Grundlage des im Ausgangsverfahren in Rede stehenden Umsetzungsgesetzes getroffenen Anordnung sowie – wie aus Randnr. 34 des vorliegenden Urteils hervorgeht – auf das Urteil Promusicae lässt erkennen, dass das vorlegende Gericht auch wissen möchte, ob die in Rede stehenden Bestimmungen des Umsetzungsgesetzes geeignet sind, ein angemessenes Gleichgewicht zwischen den verschiedenen einschlägigen Grundrechten sicherzustellen, wie es das genannte, zur Auslegung und Anwendung verschiedener Bestimmungen der Richtlinien 2002/58 und 2004/48 ergangene Urteil verlangt.
50 Die Beantwortung einer solchen impliziten Frage kann daher für die Entscheidung des Ausgangsverfahrens relevant sein.
51 Im Hinblick auf eine solche sachdienliche Antwort ist zunächst darauf hinzuweisen, dass Bonnier Audio u. a. im Ausgangsverfahren Auskunft über den Namen und die Adresse eines Internetteilnehmers oder nutzers begehren, der eine IP-Adresse nutzt, von der aus vermutlich Dateien mit geschützten Werken unrechtmäßig getauscht wurden, damit sie ihn identifizieren können.
52 Die von Bonnier Audio u. a. begehrte Auskunft stellt eine Verarbeitung personenbezogener Daten im Sinne von Art. 2 Abs. 1 der Richtlinie 2002/58 in Verbindung mit Art. 2 Buchst. b der Richtlinie 95/46 dar. Diese Auskunft fällt daher in den Anwendungsbereich der Richtlinie 2002/58 (vgl. in diesem Sinne Urteil Promusicae, Randnr. 45).
53 Im Ausgangsverfahren wird die Weitergabe der betreffenden Daten zudem in einem Zivilverfahren zugunsten eines Urheberrechtsinhabers oder dessen Vertreters, d. h. einer Privatperson, und nicht zugunsten einer zuständigen nationalen Behörde verlangt.
54 Hierzu ist vorab festzustellen, dass ein Antrag auf Weitergabe personenbezogener Daten zum Zweck der Sicherstellung eines effektiven Urheberrechtsschutzes aufgrund seines Gegenstands in den Anwendungsbereich der Richtlinie 2004/48 fällt (vgl. in diesem Sinne Urteil Promusicae, Randnr. 58).
55 Wie der Gerichtshof bereits entschieden hat, hindert Art. 8 Abs. 3 der Richtlinie 2004/48 in Verbindung mit Art. 15 Abs. 1 der Richtlinie 2002/58 die Mitgliedstaaten nicht daran, eine Verpflichtung zur Weitergabe personenbezogener Daten an Privatpersonen zu schaffen, um die Verfolgung von Urheberrechtsverstößen vor den Zivilgerichten zu ermöglichen, zwingt die Mitgliedstaaten aber auch nicht, eine derartige Verpflichtung vorzusehen (vgl. Urteil Promusicae, Randnrn. 54 und 55, sowie Beschluss LSG-Gesellschaft zur Wahrnehmung von Leistungsschutzrechten, Randnr. 29).
56 Der Gerichtshof hat jedoch hinzugefügt, dass es bei der Umsetzung u. a. der Richtlinien 2002/58 und 2004/48 Sache der Mitgliedstaaten ist, darauf zu achten, dass sie sich auf eine Auslegung dieser Richtlinien stützen, die es ihnen erlaubt, ein angemessenes Gleichgewicht zwischen den verschiedenen durch die Unionsrechtsordnung geschützten Grundrechten sicherzustellen. Sodann haben die Behörden und Gerichte der Mitgliedstaaten bei der Durchführung der Maßnahmen zur Umsetzung dieser Richtlinien nicht nur ihr nationales Recht im Einklang mit ihnen auszulegen, sondern auch darauf zu achten, dass sie sich nicht auf eine Auslegung der Richtlinien stützen, die mit den genannten Grundrechten oder anderen allgemeinen Grundsätzen des Unionsrechts, wie etwa dem Grundsatz der Verhältnismäßigkeit, kollidiert (vgl. in diesem Sinne Urteil Promusicae, Randnr. 68, und Beschluss LSG-Gesellschaft zur Wahrnehmung von Leistungsschutzrechten, Randnr. 28).
57 Im vorliegenden Fall hat sich der betreffende Mitgliedstaat dafür entschieden, von der ihm eröffneten Befugnis – wie sie in Randnr. 55 des vorliegenden Urteils beschrieben wird – Gebrauch zu machen, eine Verpflichtung zur Weitergabe personenbezogener Daten im Rahmen eines Zivilverfahrens vorzusehen.
58 Nach den fraglichen nationalen Rechtsvorschriften müssen, damit eine Weitergabe der betreffenden Daten angeordnet werden kann, insbesondere deutliche Anhaltspunkte für die Verletzung des Urheberrechts an einem Werk vorliegen, die begehrten Auskünfte müssen geeignet sein, die Untersuchung der Urheberrechtsverletzung oder beeinträchtigung zu erleichtern, und die Gründe für die Anordnung müssen die Unannehmlichkeiten oder anderen Nachteile aufwiegen, die die Maßnahme für denjenigen, gegen den sie sich richtet, oder für andere entgegenstehende Interessen mit sich bringt.
59 Diese Rechtsvorschriften ermöglichen es somit dem nationalen Gericht, bei dem eine klagebefugte Person beantragt hat, die Weitergabe personenbezogener Daten anzuordnen, anhand der Umstände des Einzelfalls und unter gebührender Berücksichtigung der sich aus dem Grundsatz der Verhältnismäßigkeit ergebenden Erfordernisse eine Abwägung der einander gegenüberstehenden Interessen vorzunehmen.
60 In dieser Situation sind derartige Rechtsvorschriften als grundsätzlich geeignet anzusehen, um ein angemessenes Gleichgewicht zwischen dem Schutz des dem Urheberrechtsinhaber zustehenden Rechts des geistigen Eigentums und dem Schutz personenbezogener Daten, den ein Internetteilnehmer oder nutzer genießt, sicherzustellen.
61 Nach alledem sind die Vorlagefragen wie folgt zu beantworten:
– Die Richtlinie 2006/24 ist dahin auszulegen, dass sie der Anwendung nationaler Rechtsvorschriften nicht entgegensteht, die auf der Grundlage von Art. 8 der Richtlinie 2004/48 erlassen wurden und nach denen einem Internetdienstleister zu dem Zweck, einen Internetteilnehmer oder nutzer identifizieren zu können, aufgegeben werden kann, einem Urheberrechtsinhaber oder dessen Vertreter Auskunft über den Teilnehmer zu geben, dem der Internetdienstleister eine bestimmte IP-Adresse zugeteilt hat, von der aus dieses Recht verletzt worden sein soll, da derartige Rechtsvorschriften nicht in den sachlichen Anwendungsbereich der Richtlinie 2006/24 fallen.
– Der Umstand, dass der betreffende Mitgliedstaat die Richtlinie 2006/24 trotz des Ablaufs der Umsetzungsfrist noch nicht umgesetzt hat, ist im Ausgangsverfahren unerheblich.
– Die Richtlinien 2002/58 und 2004/48 sind dahin auszulegen, dass sie nationalen Rechtsvorschriften wie den im Ausgangsverfahren in Rede stehenden nicht entgegenstehen, soweit es diese Rechtsvorschriften dem nationalen Gericht, bei dem eine klagebefugte Person beantragt hat, die Weitergabe personenbezogener Daten anzuordnen, ermöglichen, anhand der Umstände des Einzelfalls und unter gebührender Berücksichtigung der sich aus dem Grundsatz der Verhältnismäßigkeit ergebenden Erfordernisse eine Abwägung der einander gegenüberstehenden Interessen vorzunehmen.
Kosten
62 Für die Parteien des Ausgangsverfahrens ist das Verfahren ein Zwischenstreit in dem bei dem vorlegenden Gericht anhängigen Rechtsstreit; die Kostenentscheidung ist daher Sache dieses Gerichts. Die Auslagen anderer Beteiligter für die Abgabe von Erklärungen vor dem Gerichtshof sind nicht erstattungsfähig.
Aus diesen Gründen hat der Gerichtshof (Dritte Kammer) für Recht erkannt:
Die Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG ist dahin auszulegen, dass sie der Anwendung nationaler Rechtsvorschriften nicht entgegensteht, die auf der Grundlage von Art. 8 der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums erlassen wurden und nach denen einem Internetdienstleister zu dem Zweck, einen Internetteilnehmer oder nutzer identifizieren zu können, aufgegeben werden kann, einem Urheberrechtsinhaber oder dessen Vertreter Auskunft über den Teilnehmer zu geben, dem der Internetdienstleister eine bestimmte IP(Internetprotokoll)-Adresse zugeteilt hat, von der aus dieses Recht verletzt worden sein soll, da derartige Rechtsvorschriften nicht in den sachlichen Anwendungsbereich der Richtlinie 2006/24 fallen.
Der Umstand, dass der betreffende Mitgliedstaat die Richtlinie 2006/24 trotz des Ablaufs der Umsetzungsfrist noch nicht umgesetzt hat, ist im Ausgangsverfahren unerheblich.
Die Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) und die Richtlinie 2004/48 sind dahin auszulegen, dass sie nationalen Rechtsvorschriften wie den im Ausgangsverfahren in Rede stehenden nicht entgegenstehen, soweit es diese Rechtsvorschriften dem nationalen Gericht, bei dem eine klagebefugte Person beantragt hat, die Weitergabe personenbezogener Daten anzuordnen, ermöglichen, anhand der Umstände des Einzelfalls und unter gebührender Berücksichtigung der sich aus dem Grundsatz der Verhältnismäßigkeit ergebenden Erfordernisse eine Abwägung der einander gegenüberstehenden Interessen vorzunehmen.

Strafurteil in Sachen “KINO.TO” im “Volltext”

Nachfolgend das Strafurteil in Sachen kino.to, wie es von der Justiz Sachsen (auszugsweise) im Volltext veröffentlicht wurde:

I.

Im März 2008 haben sich der Angeklagte und die anderweitig Verfolgten schrittweise zusammengeschlossen, um die Internetseite KINO.TO verdeckt zu betreiben. Das System KINO.TO war ein arbeitsteiliges Modell. Es kam allen Beteiligten vorrangig darauf an, sich durch die systematische Verletzung der Urheberrechte von Filmwerken dauerhaft persönlich zu bereichern.

Die individuelle Bezeichnung der persönlichen Zieladresse im Internet, die sogenannte Domain, lautete www.kino.to. Sie wurde auf Tonga registriert. Das Zugangsportal zu KINO.TO wurde im Jahr 2008 technisch zunächst auf Servern in den Niederlanden und ab Mitte 2008 in Russland betrieben. KINO.TO hatte jedoch sowohl den Sitz seiner tatsächlichen Verwaltung als auch den Mittelpunkt seiner Geschäftstätigkeit ausschließlich in Deutschland. Hauptsitz war  Leipzig. Persönliche Treffen des Angeklagten und des Mitarbeiterkerns von KINO.TO wurden in Leipzig durchgeführt.

Auf KINO.TO stellten der Angeklagte und die anderweitig Verfolgten bis zum 08. Juni 2011 mehr als 1.000.000 Links zu urheberrechtlich geschützten Filmwerken aus Film und Fernsehen öffentlich für jeden Nutzer des Internets zur kostenlosen Nutzung bereit. Der Angeklagte und die anderweitig Verfolgten verfügten nicht über die jeweiligen Verwertungsrechte. Die Nutzung der Links erfolgte durch einmaliges Abspielen des Filmwerks in Echtzeit, sogenanntes Streaming, auch durch Erstellen einer dauerhaften Kopie auf einem Speichermittel des Nutzers, sogenannte Download. Zu jedem Link war gesondert eine Raubkopie eines Filmwerks auf Internetservern außerhalb von KINO.TO in Form von elektronischen Daten gespeichert. Der Angeklagte und die anderweitig Verfolgten stellten die Links auf KINO.TO durch manuelle Freigabe zur Verfügung. Die Anzahl der freigegebenen Links belief sich im Jahr 2008 seit dem erst 31. März 2008 auf mindestens 3.860 Links, im Jahr 2009 auf mindestens 161.622 Links, im Jahr 2010 auf mindestens 505.808 Links und im Jahr 2011 bis zum 08. Juni 2011 auf mindestens 693.020 Links. Insgesamt wurden auf KINO.TO damit bis zum 08. Juni 2011 mindestens 1.364.310 Links öffentlich zugänglich gemacht.

Die zu den Links gehörenden Raubkopien der urheberrechtlich geschützten Filmwerke wurden auf Servern von sogenannten Filehostern gespeichert. Bei den Filehostern handelt es sich um Internetserviceunternehmen, die gewerblich Internetspeicherplatz und Streamingmöglichkeiten zur Verfügung stellten. Die Filehoster wurden teilweise durch den

– 2 –

Angeklagten und die anderweitig Verfolgten betrieben. Die Betreiber der anderen Filehoster waren regelmäßig durch gesonderte Absprachen mit den KINO.TO-Betreibern verbunden.

Der Angeklagte wusste, dass weder die Betreiber von KINO.TO noch die Betreiber der angeschlossenen Filehoster von den Inhabern der Urheberrechte, an denen in dieser Weise vervielfältigten, verbreiteten und öffentlich wiedergegebenen Filmwerken zur Nutzung und Verbreitung berechtigt worden waren. Der Angeklagte und die anderweitig Verfolgten verbreiteten sowohl aktuelle Kinofilme, als auch beliebte Fernsehserien bereits vor dem offiziellen Kinostart bzw. vor der Erstausstrahlung durch den deutschen Inhaber der Fernsehrechte. Es kam ihm darauf an, auf KINO.TO möglichst alle in Deutschland nachgefragten Filmwerke aus Kino und Fernsehen über Links zu Raubkopien anbieten zu können. Insgesamt machten der Angeklagte und die anderweitig Verfolgten auf KINO.TO 135.075 unterschiedliche Filmwerke als Raubkopien öffentlich zugänglich. Davon entfielen 21.100 auf Kinofilme, 106.825 auf Einzelfolgen von Fernsehserien und 7.150 auf Dokumentarfilme. Dabei haben sie einen persönlich und örtlich begrenzten Kreis von Internetnutzern, den jederzeitigen unbeschränkten Zugang zu gespeicherten und über Links verknüpften Filmwerken verschafft.

Dem Angeklagten und den anderweitig Verfolgten kam es auf die persönliche Bereicherung an. Sie schufen eine ständige Einnahmequelle für alle Angehörigen der Organisation und deren Gehilfen. Die erforderlichen Einnahmen erzielten sie durch Werbung und sonstige Provisionen für die Gestattung von Werbung und das Angebot von sonstigen Waren und Dienstleistungen durch Dritte, insbesondere die spezialisierte Anbieter von Internetwerbung und Internetbezahlseiten. Die jährlichen Einnahmen des Angeklagten und der anderweitig Verfolgen bewegten sich insgesamt im Millionen Euro Bereich.

Dem Angeklagten und den anderweitig Verfolgte kam es darauf an, zur Vermeidung von Strafverfolgungsmaßnahmen den Eindruck zu erwecken, dass zwischen dem KINO.TO-Portal und den als Anbietern der Filmwerke in Erscheinung tretenden Urheberrechtsverletzern keine organisatorische Verbindung bestand. Tatsächlich organisierten und steuerten sie zielgerichtet die Beschaffung der Raubkopien der Filmwerke, die nachfolgend auf KINO.TO verlinkt wurden. KINO.TO war von Beginn an darauf ausgerichtet, ausschließlich Links zu urheberrechtsgeschützten Filmwerken zu veröffentlichen.

Die Gründung von KINO.TO erfolgte durch einen anderweitig Verfolgten. Dieser war auch Chef von KINO.TO und hat das technische Konzept auf Grund von Vorbildern aus den

– 3 –

Vereinigten Staaten von Amerika entwickelt. Dabei handelte es sich um Link-Portale für Filmwerke, bei denen der Schwerpunkt auf dem Angebot von Streamingmöglichkeiten lag.

KINO.TO war dazu bestimmt, Links zu Streamingangeboten von urheberrechtlich geschützten Filmwerken kostenlos ohne Genehmigung durch die Rechteinhaber anzubieten.  Die Nutzung dieser Raubkopien sollte durch die Besucher der Internetseite nicht mehr, wie bei einer Tauschbörse, durch herunterladen der Filmwerke, sondern vorrangig durch Streaming erfolgen.

Der Angeklagte war für die Beschaffung von der Serverkapazitäten für die Internetseite von KINO.TO und der Datenbank von KINO.TO im Ausland zuständig.

Technisch wurde KINO.TO zunächst auf dem von Angeklagten angemieteten Servern in den Niederlanden betrieben. Die betroffenen Inhaber der verletzen Urheberrechte konnte dadurch nicht erkennen, wer der tatsächliche Inhaber von KINO.TO und damit für die Verbreitung von den Raubkopien von Filmwerken verantwortlich war. Sie wendeten sich mit ihren Beschwerden über die illegale Verbreitung von Raubkopien, sogenannten abuse mails, an das Rechenzentrum in den Niederlanden. Dieses leitete die abuse mails an den Angeklagten weiter. In den ersten zwei Monaten des Betriebs von KINO.TO nahm die Zahl der abuse mails von anfänglich 3-4 täglich bis auf 100 pro Tag zu. Schließlich wandte sich auch die Niederländische Organisation zur Bekämpfung von Filmpiraterie an das Rechenzentrum, um eine Einstellung von KINO.TO zu erreichen.  Im Juli 2008 wurden deshlb die KINO.TO-Server nach Russland verlagert.

Ein anderweitig Verfolgter sprach im Juni/ Juli 2008 den Angeklagten darauf an, ob er einen leistungsfähigen Filehoster für KINO.TO betreiben könnte. In Anbetracht der sich daraus ergebenden Geschäftsgelegenheit hat der Angeklagte in der Folge solche Filehoster  betrieben. Die Gesamtzahl der über diese Filehoster auf KINO.TO veröffentlichen Links zu Raubkopien betrug mindestens 12.970.

Mitte 2008 wurde eine deutlich leistungsfähigere Version von KINO.TO programmiert.

Der Arbeitsablauf und das Zusammenwirken der Beteiligten waren durch das Zugangskontrollprogramm der KINO.TO-Internetseite, sogenanntes ACP, bestimmt. Das ACP erforderte die einvernehmliche Zusammenarbeit des Hauptadministrators und der weiteren Administratoren der KINO.TO-Internetseite sowie des Angeklagten als Verantwortlichen für den Serverbereich andererseits sowie von sogenannten Uploadern und Filehostern andererseits. Dabei übernahmen die sogenannten Uploader die Beschaffung der

– 4 –

 Raubkopien der Filmwerke und die Filehoster die Speicherung und den technischen Prozess des Streamings der Raubkopien. Der Mitarbeiterkern von KINO.TO war für die öffentliche Verbreitung und Zugänglichmachung der nach dem gemeinsamen Tatplan bis dahin für die Internetnutzer nicht frei erreichbaren Raubkopien zuständig.

Mit der Aufnahme in den zahlenmäßig begrenzten Kreis von Uploadern übernahmen diese die Verpflichtung, nur Links zu Raubkopien auf KINO.TO hochzuladen, die den Anforderungen der Betreiber von KINO.TO entsprachen.

Hierzu gehörte das Versehen der Raubkopien mit einer Eingangs- und Schlusssequenz mit dem Hinweis auf KINO.TO und die Erstellung einer Inhaltsübersicht zu den rechtswidrig hergestellten Filmkopien. Die Inhaltsübersicht sollte unter Verwendung der allgemein zugänglichen Internetdatenbanken Internet Movie Database oder kino.de erfolgen. In diesen sind nahezu alle urheberrechtlich geschützten Filmwerke mit Angabe der Urheber und der beteiligten Filmschaffenden sowie eine Inhaltsbeschreibung des jeweiligen Filmwerksverzeichnisses registriert.

Die Uploader von KINO.TO stellten die Raubkopien teilweise selbst aus dem Internet verfügbaren Quelldateien her oder verschafften sich die fertigen Raubkopien durch herunterladen aus Szenecirkeln oder schlicht durch das Kopieren von Raubkopien anderer Anbieter von Streaming- und Downloadangeboten im Internet. Die Raubkopien speicherten sie in der Regel zunächst auf eigenen Servern oder auf angemieteten externen Servern zur Weiterverarbeitung. Nach der Bearbeitung der Raubkopien für die Verbreitung über KINO.TO luden die Uploader diese auf die hierfür bereitstehenden Server von sogenannten Filehostern hoch.

Die Auswahl der Filehostern erfolgte grundsätzlich eigenständig durch die jeweiligen Uploader. Die Administratoren von KINO.TO kontrollierten jedoch vor dem Freischalten der Links für die Öffentlichkeit und auch nachfolgend im täglichen Betrieb, ob die Filehoster funktionsfähig und leistungsstark genug waren. Für leistungsstarke Filehoster mit einer großen Anzahl von Links wurden im ACP für die Links dieser Filehoster gesonderte Schaltflächen eingerichtet. Zudem wurde diesen Filehostern zur besseren Wiedererkennbarkeit durch die Besucher von KINO.TO ein Piktogramm zugeordnet.

Die von den Uploadern hochgeladenen Dateien wurden vom Filehoster regelmäßig auf ein Datenformat konvertiert, das zum Streaming mittels Abspielprogramm des jeweiligen Filehosters geeignet war. In diesem Datenformat wurden die Vervielfältigungen der Raubkopien beim Filehoster zur weiteren Nutzung gespeichert. Zu der hochgeladenen Datei

– 5 –

 stellten die Filehoster-Betreiber in einem automatisierten Vorgang ohne weiteren menschlichen Eingriff den Uploadern einen Link zur Verfügung. Bei diesem Link handelt es sich um elektronische Daten einschließlich einer technischen Adresse im Internet. Dieser leitete die Nutzer durch schlichtes Anwählen des Links auf dem Filehoster direkt zu der gespeicherten Datei weiter. Ohne diesen Link waren die Raubkopien für Dritte nicht erreichbar. Die Uploader kopierten die Links zu ihren konvertierten Raubkopien zunächst auf ihre eigenen Server und luden sie sodann über ihren persönlichen Zugang zum ACP auf die Datenbank von KINO.TO-Internetseite hoch.

Die Uploader und externen Filehoster-Betreiber waren nicht Teil des Mitarbeiterkerns von KINO.TO. Sie waren nur über die gemeinsame Tätigkeit und ihrem Zugang zum ACP mit dem Mitarbeiterkern verknüpft und kannten in der Regel weder deren Mitglieder noch die anderen Uploader namentlich.

Die sogenannten Freischalter waren Administratoren von KINO.TO. Diesen wurde  im ACP die Berechtigung zur Freigabe von Links zu Raubkopien für die Öffentlichkeit eingeräumt. Aufgabe der Freischalter war die Überprüfung der von den Uploadern hochgeladenen Links auf ihre tatsächliche Funktionsfähigkeit und auf die Einhaltung der inhaltlichen Vorgaben von KINO.TO für die Verbreitung des Portals.

Hierzu waren die Freischalter angehalten, die Links kurz anzuspielen. Dabei sollten sie sicherstellen, dass hinter den Links auch tatsächlich das angegebene Filmwerk stand. Daneben hatten sie die Eingangs- und Schlusssequenz von KINO.TO und die geforderte Dokumentation zum Filmwerk anhand der Internet Movie Database zu überprüfen. Soweit die Dokumentation fehlte, ergänzten sie diese.

Das Freischalten war ein manueller Vorgang. Die Freischalter arbeiteten planmäßig Listen im ACP ab. Diese enthielten die hochgeladenen Links der Uploader zu den Raubkopien. Die Freischalter bewirkten die Freischaltung für jeden Link einzeln durch Betätigung einer hierfür vorgesehenen Schaltfläche. Mit dem Freischalten wurde für den Link vom ACP automatisch ohne weiters menschliches Eingreifen eine Schalfläche in dem öffentlich sichtbaren Auswahlfenster für das jeweilige Filmwerk erstellt. Dadurch machte der Freischalter die markierten Links der Öffentlichkeit zugänglich. Erst zu diesem Zeitpunkt war der Link im öffentlich zugänglichen Bereich der KINO.TO-Internetseite sichtbar und die Nutzer konnten den Link durch Betätigung der Schaltfläche anwählen.

Die Nutzer konnten über die technische Adresse im Internet www.kino.to die KINO.TO-Internetseite aufrufen und dort die im öffentlichen Bereich angebotenen Filmwerke jeweils

– 6 –

durch betätigen einer Schaltfläche auswählen. In einem nachfolgenden Auswahlfenster waren die bei KINO.TO freigeschalteten Links zu diesem Filmwerk über gesonderte Schaltflächen anwählbar. Die Schaltflächen informierten die Nutzer über die Identität des Filehosters, zudem der jeweilige Link führte. Dabei verfügten jedoch nur die wichtigen Filehoster über eine eigene Schaltfläche unter ihren Namen. Deren Betreiber waren unter einem Nicknamen bei KINO.TO im nichtöffentlichen Teil registriert. Die Links zu allen anderen Filehostern waren in einer Sammelschaltfläche zusammengefasst.

Seit dem 01. Januar 2009 wurden in der zuvor beschriebenen Weise die nachfolgenden Einzelhandlungen begangen:

Die jeweils mit ihrem Filmtitel bezeichneten Raubkopien von Filmwerken wurden auf KINO.TO über Links den Nutzern bis zum 08. Juni 2011 zugänglich gemacht. Erfasst sind nur Raubkopien von Uploadern, die mindestens 10.000 Links auf KINO.TO hochgeladen haben.

Die Links wurden in einem Zeitraum von regelmäßig ein bis zwei Tagen nach dem Zeitpunkt des Hochladens jeweils im bewussten und gewollten Zusammenwirken  mit dem Hauptadministrator von KINO.TO und den Freischaltern durch je eine gesonderte Handlung in der zuvor beschriebenen Weise freigeschaltet. Mit dem erfolgten Freischalten waren die Links für die Nutzer von KINO.TO bis zum 08.03.2011 sichtbar und anwählbar. Die Gesamtzahl der Links beläuft sich auf 1.110.543. Davon entfallen 219.353 links auf Kinofilme in den KINO.TO eigenen Kategorien Cinema und Movie, 876.149 Links auf Einzelfolgen von Fernsehserien und 15.041 Links auf Dokumentarfilme.

Die Anwahl der jeweiligen Schaltfläche zu den Links durch die Nutzer wurde grundsätzlich durch das ACP von KINO.TO statistisch als sogenannter View automatisch und ohne menschliches Eingreifen erfasst. Die Views wurden getrennt nach Link gespeichert. Allein für die im Zeitraum vom 01. September 2010 bis 08. Juni 2011 neu freigeschalteten Links zu Raubkopien von Filmwerken wurde mindestens 1.748.168.454 mal die Schaltfläche für den jeweiligen Link durch einen Besucher von KINO.TO betätigt. Die wesentlich höhere Gesamtzahl der Anwahlvorgänge der freigeschalteten Links durch die Besucher von KINO.TO im Tatzeitraum vom 01. Januar 2009 bis 08. Juni 2011 lässt sich nicht mehr sicher feststellen. Den namentlich nicht benannten Nutzern wurden jeweils durch das Anwählen des nachbezeichneten Links automatisch ohne weiteres menschliches Eingreifen die zum Link gehörenden elektronischen Daten durch KINO.TO übermittelt. Sodann wurden die Nutzer im Internet durch die im Link enthaltene technische Adresse zum jeweiligen

– 7 –

 Filehoster weitergeleitet, auf dem die verlinkte Raubkopie gespeichert war. Die Bereitstellung der Raubkopie durch Streaming erfolgte durch Filehoster. Die Zahl der tatsächlich erfolgreich durchgeführten Streamings ist nicht bekannt.

In wirtschaftlicher Hinsicht bildeten die Filehoster und ihre jeweiligen Uploader von KINO.TO getrennte und untereinander konkurrierende Unternehmen, die ihre jeweiligen Raubkopien als Ware über KINO.TO vermarkten.

Durch den Kundenandrang auf die gespeicherten und gestreamten Filmwerke erzielten die Filehoster Werbeeinnahmen, in dem sie auf ihrer Internetseite Werbemittel einblendeten. Die Höhe der Einnahmen stieg mit der Besucherzahl. Die Filehoster leisteten für die Registrierung bei KINO.TO keine laufenden Zahlungen und erhielten keinen Anteil von den Werbeeinnahmen der KINO.TO-Internetseite.

Die Uploader erhielten nach Einzelvereinbarung mit den Filehosterbetreibern feste Zahlungen oder einen Anteil an deren Werbeeinnahmen als Gegenleistung für das hochladen der Raubkopien auf den Filehoster und das nachfolgende hochladen der Links als registrierte Uploader auf die KINO.TO-Internetseite.

Nur die Mitglieder des Mitarbeiterkerns von KINO.TO wurden aus Geldmitteln bezahlt, die  KINO.TO durch Werbeeinnahmen für die Internetseite erzielte. Die regelmäßigen Werbeeinnahmen beliefen sich ab Herbst 2008 auf 150.000,00 Euro monatlich. Die Administratoren und Freischalter von KINO.TO  in Abhängigkeit vom Umfang ihrer jeweiligen Tätigkeiten ein regelmäßiges monatliches Entgelt.

Der Angeklagte selbst erzielte, wie die anderen Betreiber von internen Filehostern eigene regelmäßige Einnahmen aus der Einblendung von Werbemitteln auf ihren bei KINO.TO registrierten Filehostern. Daneben erhielt er für die Übernahme der Server Kosten in Russland weitere Zahlungen zur Kostenerstattung.

Im Zeitraum 2008 bis 08. Juni 2011 erzielte der Angeklagte aus dem Betrieb seiner Filehoster  Einnahmen in Höhe von insgesamt 633.957,43 Euro, von denen er 316.629,05 Euro zur Bezahlung seiner Server sowie seine Uploader und Administratoren aufgewendet hat. Zur Erstattung der vom Angeklagten verauslagten Serverkosten von KINO.TO wurden ihm zudem  243.577,69 Euro gezahlt.

 

“Strafurteil in Sachen “KINO.TO” im “Volltext”” weiterlesen

Datenschutzrechtliche Aspekte des Cloud Computing (Orientierungshilfe Cloud Computing)

Orientierungshilfe Cloud Computing

Für das Cloud Computing ergeben sich dabei sowohl aus Sicht
des Datenschutzes als auch der Datensicherheit folgende Besonderheiten:

· Vermeintlich als anonymisiert angesehene Daten (vgl. § 3 Abs. 6 BDSG) können
durch ihre Verarbeitung in der Cloud reidentifizierbar werden, weil verschiedene
Beteiligte über Zusatzwissen verfügen, mit dem eine Reidentifizierung möglich
ist.7 Für die verantwortliche Stelle (§ 3 Abs. 7 BDSG) muss daher deutlich werden,
in welchem Rahmen Datenschutzbestimmungen einzuhalten sind.

· Bei der Anwendung von Cloud-Services und der Bereitstellung von ITDienstleistungen
werden regelmäßig mehrere Beteiligte tätig. Hier ist von Bedeutung,
wie deren Beziehungen zueinander datenschutzrechtlich zu bewerten sind
und wie vor allem die verantwortliche Stelle ihren Verpflichtungen nachkommt.

· Die verantwortliche Stelle hat die Rechtmäßigkeit der gesamten Datenverarbeitung
zu gewährleisten, insbesondere muss sie ihren Löschpflichten nachkommen
(§ 35 Abs. 2 BDSG), unrichtige Daten berichtigen (§ 35 Abs. 1 BDSG), für eine
Sperrung von Daten sorgen (§ 35 Abs. 3 BDSG) und dem Betroffenen (§ 3 Abs. 1
BDSG) u. a. Auskünfte über die zu seiner Person gespeicherten Daten, auch soweit
sie sich auf die Herkunft dieser Daten beziehen, erteilen (§ 34 Abs. 1 BDSG).
Zur Erfüllung der entsprechenden gesetzlichen Bestimmungen muss die verantwortliche
Stelle besondere Vorkehrungen treffen.

· Zu untersuchen ist die Zulässigkeit grenzüberschreitender Datenverarbeitungen.
Bei Clouds, die international verteilt sind und sich auch über Staaten außerhalb
des EWR erstrecken, ist eine Rechtsgrundlage für die Übermittlung personenbezogener
Daten in Drittstaaten erforderlich.

· Aus technisch-organisatorischer Sicht müssen vor allem besondere Vorkehrungen
für die ordnungsgemäße Löschung und Trennung von Daten sowie für die
Sicherstellung von Transparenz, Integrität und Revisionsfähigkeit der Datenverarbeitung
getroffen werden.
“Datenschutzrechtliche Aspekte des Cloud Computing (Orientierungshilfe Cloud Computing)” weiterlesen

CCC Chaos Computer Club hat staatliche Spionagesoftware (Staatstrojaner) analysiert

Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. “CCC Chaos Computer Club hat staatliche Spionagesoftware (Staatstrojaner) analysiert” weiterlesen

ULD (Datenschutzzentrum) verbietet Nutzern Facebook-“gefällt mir”-Button

Das unabhängige Landesdatenschutzzentrum hält den Facebook-Like Button für nicht datenschutzkonform. Eine jüngst veröffentlichte Publikation des Unabhängigen Landeszentrum für Datenschutz (ULD) hat für Wirbel gesorgt.
“ULD (Datenschutzzentrum) verbietet Nutzern Facebook-“gefällt mir”-Button” weiterlesen

Keine Haftung des Hotelbewertungsportalbetreibers für falsche Bewertungen wegen Art 5 Abs 1 GG

Das KG meint im einstweiligen Verfügungsverfahren, dass der Portalbetreiber nicht verpflichtet ist, neu eingehende Hotelbewertungen im Hinblick auf die Richtigkeit der in ihnen enthaltenen Tatsachenbehauptungen inhaltlich zu überprüfen. Insoweit ist grundsätzlich nur zu wiederholen, dass die Bewertung der Leistungen von Unternehmen in Bewertungsportalen im Internet durch Art. 5 Abs. 1 GG geschützt ist. Etwas anderes mag gelten, wenn das Portal und sein Bewertungssystem auf Diffamierungen und Schmähungen der Bewerteten ausgerichtet sind oder sich aufgrund des Verhaltens seiner Nutzer in diese Richtung entwickeln.
“Keine Haftung des Hotelbewertungsportalbetreibers für falsche Bewertungen wegen Art 5 Abs 1 GG” weiterlesen

BGH URTEIL I ZR 167/09 vom 3. März 2011 – Kreditkartenübersendung

BGH URTEIL I ZR 167/09 vom 3. März 2011 – Kreditkartenübersendung

Die einmalige unaufgeforderte Übersendung einer bereits auf den Namen des Empfängers ausgestellten Kreditkarte durch ein Bankunternehmen an seine Kunden stellt keine unzumutbare Belästigung im Sinne von § 7 Abs. 1 UWG dar, wenn der Empfänger erkennt, dass er eine gesonderte Erklärung abgeben muss, um die Kreditkarte verwenden zu können, und dass er – wenn er an dem Angebot nicht interessiert ist – die Kreditkarte auf ihm sicher erscheinende Wei-se entsorgen kann.
“BGH URTEIL I ZR 167/09 vom 3. März 2011 – Kreditkartenübersendung” weiterlesen

Trotz EuGH-Vertragsverletzungsverfahren bisher kaum Umsetzung der Datenschutzrichtlinie – EuGH vom 9. März 2010 C‑518/07

Die Bundesrepublik Deutschland hat gegen ihre Verpflichtungen aus Art. 28 Abs. 1 Unterabs. 2 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr verstoßen, indem sie die für die Überwachung der Verarbeitung personenbezogener Daten durch nichtöffentliche Stellen und öffentlich-rechtliche Wettbewerbsunternehmen zuständigen Kontrollstellen in den Bundesländern staatlicher Aufsicht unterstellt und damit das Erfordernis, dass diese Stellen ihre Aufgaben „in völliger Unabhängigkeit“ wahrnehmen, falsch umgesetzt hat.
“Trotz EuGH-Vertragsverletzungsverfahren bisher kaum Umsetzung der Datenschutzrichtlinie – EuGH vom 9. März 2010 C‑518/07” weiterlesen

JMStV-E: “Freiwillige Selbstkontrolle” für alle, die es sich leisten wollen.

Derzeit besteht die Befürchtung, dass ein neuer Jugendmedienstaatsvertrag (JMStV) zu einer quasi-Zensur von Internetangeboten bzw. einer allgemeinen Verpflichtung zur Angabe von Altersstufen sowie der Kontrolle von “integrierten Inhalten” führt. Dies wird aus § 5 JMStV-E abgeleitet.

Eine allgemeine Kennzeichnungspflicht von Internetangeboten erscheint praktisch unwahrscheinlich. Vielmehr belegt der Entwurf erneut eindrucksvoll, wie weit sich der Gesetzgeber von der Realität und seinen eigenen Zielen – Jugendmedienschutz – sowohl im derzeit geltenden als auch im entworfenen JMStV entfernt. Jugendmedienschutz ist so nicht realisierbar.

Hauptanknüpfungspunkt ist derzeit § 5 JMStV-E:
§ 5
Entwicklungsbeeinträchtigende Angebote
(1) Sofern Anbieter Angebote, die geeignet sind, die Entwicklung von Kindern
oder Jugendlichen zu einer eigenverantwortlichen und gemeinschaftsfähigen
Persönlichkeit zu beeinträchtigen, verbreiten oder zugänglich machen, haben sie
dafür Sorge zu tragen, dass Kinder oder Jugendliche der betroffenen Altersstufen
sie üblicherweise nicht wahrnehmen. Die Altersstufen sind:
1. ab 6 Jahren,
2. ab 12 Jahren,
3. ab 16 Jahren,
4. ab 18 Jahren.
Die Altersstufe „ab 0 Jahre“ kommt für offensichtlich nicht entwicklungsbeeinträchtigende
Angebote in Betracht.
(2) Angebote können entsprechend der Altersstufen gekennzeichnet werden. Die
Kennzeichnung muss die Altersstufe sowie die Stelle, die die Bewertung vorgenommen
hat, eindeutig erkennen lassen. Private Anbieter können ihre Bewertung
einer nach § 19 anerkannten Einrichtung der Freiwilligen Selbstkontrolle zur
Überprüfung und Bestätigung vorlegen. Durch die KJM bestätigte Altersbewertungen
von anerkannten Einrichtungen der Freiwilligen Selbstkontrolle sind von
den obersten Landesjugendbehörden für die Freigabe und Kennzeichnung inhaltsgleicher
oder im Wesentlichen inhaltsgleicher Angebote nach dem Jugendschutzgesetz
zu übernehmen. Die Kennzeichnung von Angeboten, die den Zugang
zu Inhalten vermitteln, die gemäß §§ 7 ff. des Telemediengesetzes nicht
vollständig in den Verantwortungsbereich des Anbieters fallen, insbesondere weil
diese von Nutzern in das Angebot integriert werden oder das Angebot durch
Nutzer verändert wird, setzt voraus, dass der Anbieter nachweist, dass die Einbeziehung
oder der Verbleib von Inhalten im Gesamtangebot verhindert wird, die
geeignet sind, die Entwicklung von jüngeren Personen zu beeinträchtigen. Der
Anbieter hat nachzuweisen, dass er ausreichende Schutzmaßnahmen ergriffen
hat. Dieser Nachweis gilt als erbracht, wenn sich der Anbieter dem Verhaltenskodex
einer anerkannten Einrichtung der Freiwilligen Selbstkontrolle unterwirft.
(3) Altersfreigaben nach § 14 Abs. 2 des Jugendschutzgesetzes sind für die Bewertung
zu übernehmen. Es sind die Kennzeichen der Selbstkontrollen nach
dem Jugendschutzgesetz oder ein dafür von der KJM zur Verfügung gestelltes
Kennzeichen zu verwenden. Satz 1 gilt entsprechend für Angebote, die mit den
bewerteten Angeboten im Wesentlichen inhaltsgleich sind.
(4) Der Anbieter kann seiner Pflicht aus Absatz 1 dadurch entsprechen, dass er
1. durch technische oder sonstige Mittel die Wahrnehmung des Angebots
durch Kinder oder Jugendliche der betroffenen Altersstufe unmöglich macht
oder wesentlich erschwert oder
2. die Zeit, in der die Angebote verbreitet oder zugänglich gemacht werden, so
wählt, dass Kinder oder Jugendliche der betroffenen Altersstufe üblicherweise
die Angebote nicht wahrnehmen.
(5) Ist eine entwicklungsbeeinträchtigende Wirkung im Sinne von Absatz 1 auf
Kinder oder Jugendliche anzunehmen, erfüllt der Anbieter seine Verpflichtung
nach Absatz 1, wenn das Angebot nur zwischen 23 Uhr und 6 Uhr verbreitet oder
zugänglich gemacht wird. Wenn eine entwicklungsbeeinträchtigende Wirkung auf
Kinder oder Jugendliche unter 16 Jahren zu befürchten ist, erfüllt der Anbieter
seine Verpflichtung nach Absatz 1, wenn das Angebot nur zwischen 22 Uhr und
6 Uhr verbreitet oder zugänglich gemacht wird. Bei der Wahl der Sendezeit und
des Sendeumfelds für Angebote der Altersstufe „ab 12 Jahren“ ist dem Wohl jüngerer
Kinder Rechnung zu tragen.
(6) Ist eine entwicklungsbeeinträchtigende Wirkung im Sinne von Absatz 1 nur
auf Kinder unter 12 Jahren zu befürchten, erfüllt der Anbieter von Telemedien
seine Verpflichtung nach Absatz 1, wenn das Angebot getrennt von für Kinder
bestimmten Angeboten verbreitet wird oder abrufbar ist.
(7) Absatz 1 gilt nicht für Nachrichtensendungen, Sendungen zum politischen
Zeitgeschehen im Rundfunk und vergleichbare Angebote bei Telemedien, soweit
ein berechtigtes Interesse gerade an dieser Form der Darstellung oder Berichterstattung
vorliegt.“
“JMStV-E: “Freiwillige Selbstkontrolle” für alle, die es sich leisten wollen.” weiterlesen

Datenschutz wiegt mehr als Veröffentlichungsinteresse über Agrarsubventionen

Die Verpflichtung zur Veröffentlichung der Namen natürlicher Personen, die Empfänger einer solchen Beihilfe sind, und der genauen Beträge, die sie erhalten haben, ist im Hinblick auf das Ziel der Transparenz eine unverhältnismäßige Maßnahme

Nach dem für die Finanzierung der Ausgaben im Rahmen der Gemeinsamen Agrarpolitik geltenden Unionsrecht gewährleisten die Mitgliedstaaten jedes Jahr die nachträgliche Veröffentlichung der Informationen über die Empfänger von Mitteln aus dem Europäischen Garantiefonds für die Landwirtschaft (EGFL) und dem Europäischen Landwirtschaftsfonds für die Entwicklung des ländlichen Raums (ELER) sowie der Beträge, die jeder Begünstigte aus diesen Fonds erhalten hat1.

Auf der Internetseite der deutschen Bundesanstalt für Landwirtschaft und Ernährung werden die Namen der Empfänger von EGFL- und ELER-Mitteln, der Niederlassungs- oder Wohnort der Empfänger mit Postleitzahl und die Höhe der Jahresbeträge bereitgestellt. Die Seite ist mit einer Suchfunktion ausgestattet.

Die Volker und Markus Schecke GbR, ein landwirtschaftlicher Betrieb (Rechtssache C-92/09), und Hartmut Eifert, Inhaber eines landwirtschaftlichen Vollerwerbsbetriebs (Rechtssache C-93/09), hatten für das Wirtschaftsjahr 2008 bei der zuständigen lokalen Behörde Anträge auf Agrarbeihilfen aus dem EGFL und dem ELER gestellt, denen mit Bescheiden vom Dezember 2008 entsprochen wurde.

Mit ihren Klagen haben die Volker und Markus Schecke GbR und Hartmut Eifert beim Verwaltungsgericht Wiesbaden beantragt, das Land Hessen zu verpflichten, die sie betreffenden Daten nicht zu veröffentlichen. Da das nationale Gericht in den Rechtsvorschriften der Europäischen Union über die Pflicht zur Veröffentlichung dieser Daten durch die Bundesanstalt einen nicht gerechtfertigten Eingriff in das Grundrecht auf Schutz der personenbezogenen Daten sieht, hat es den Gerichtshof ersucht, die Gültigkeit dieser Rechtsvorschriften zu prüfen.

Der Gerichtshof stellt fest, dass sich die in der Charta der Grundrechte der Europäischen Union anerkannte Achtung des Privatlebens hinsichtlich der Verarbeitung personenbezogener Daten auf jede Information erstreckt, die eine bestimmte oder bestimmbare natürliche Person betrifft, dass aber auch Einschränkungen des Rechts auf Schutz der personenbezogenen Daten gerechtfertigt sein können, wenn sie denen entsprechen, die im Rahmen der Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten geduldet werden.

1 Verordnung (EG) Nr. 1290/2005 des Rates vom 21. Juni 2005 über die Finanzierung der Gemeinsamen Agrarpolitik (ABl. L 209, S. 1) in der durch die Verordnung (EG) Nr. 1437/2007 des Rates vom 26. November 2007 (ABl. L 322, S. 1) geänderten Fassung und Verordnung (EG) Nr. 259/2008 der Kommission vom 18. März 2008 mit Durchführungsbestimmungen zur Verordnung Nr. 1290/2005 hinsichtlich der Veröffentlichung von Informationen über die Empfänger von Mitteln aus dem Europäischen Garantiefonds für die Landwirtschaft (EGFL) und dem Europäischen Landwirtschaftsfonds für die Entwicklung des ländlichen Raums (ELER) (ABl. L 76, S. 28).

www.curia.europa.eu

Die Veröffentlichung von Daten mit den Namen der Empfänger von EGFL- und ELER-Mitteln und der genauen Beträge, die sie erhalten haben, auf einer Internetseite stellt, wie der Gerichtshof weiter ausführt, aufgrund der Tatsache, dass Dritte Zugang zu diesen Daten erhalten, eine Verletzung des Rechts der betroffenen Empfänger auf Achtung ihres Privatlebens im Allgemeinen und auf Schutz ihrer personenbezogenen Daten im Besonderen dar. Eine solche Verletzung ist nur dann gerechtfertigt, wenn sie gesetzlich vorgesehen ist, den Wesensgehalt dieser Rechte achtet und unter Wahrung des Grundsatzes der Verhältnismäßigkeit erforderlich ist und den von der Union anerkannten dem Gemeinwohl dienenden Zielsetzungen oder den Erfordernissen des Schutzes der Rechte und Freiheiten anderer tatsächlich entspricht. Außerdem müssen sich die Ausnahmen und Einschränkungen in Bezug auf den Schutz der personenbezogenen Daten auf das absolut Notwendige beschränken.

Der Gerichtshof befindet in diesem Zusammenhang, dass zwar in einer demokratischen Gesellschaft die Steuerzahler einen Anspruch darauf haben, über die Verwendung der öffentlichen Gelder informiert zu werden, dass aber gleichwohl eine ausgewogene Gewichtung der verschiedenen beteiligten Interessen vor dem Erlass der angefochtenen Bestimmungen die Prüfung der Frage durch die betreffenden Organe erforderte, ob die Veröffentlichung von Daten unter namentlicher Nennung aller betroffenen Empfänger und der genauen Beträge, die jeder von ihnen aus dem EGFL und dem ELER erhalten hat, in jedem Mitgliedstaat auf einer speziellen frei zugänglichen Internetseite – und zwar ohne dass nach Bezugsdauer, Häufigkeit oder Art und Umfang der erhaltenen Beihilfen unterschieden wird – nicht über das hinausging, was zur Erreichung der verfolgten berechtigten Ziele erforderlich war. Es ist jedoch nicht ersichtlich, dass der Rat und die Kommission bestrebt gewesen wären, hinsichtlich natürlicher Personen als Empfänger von EGFL- und ELER-Mitteln eine solche ausgewogene Gewichtung vorzunehmen.

Der Gerichtshof gelangt somit zu dem Ergebnis, dass der Rat und die Kommission die durch die Wahrung des Grundsatzes der Verhältnismäßigkeit vorgegebenen Grenzen überschritten haben, indem sie die Veröffentlichung der personenbezogenen Daten aller natürlichen Personen, die Empfänger von EGFL- und ELER-Mitteln sind, vorgeschrieben haben, ohne nach einschlägigen Kriterien wie den Zeiträumen, während deren sie solche Beihilfen erhalten haben, der Häufigkeit oder auch Art und Umfang dieser Beihilfen zu unterscheiden. Insoweit erklärt der Gerichtshof daher bestimmte Vorschriften der Verordnung Nr. 1290/2005 und die Verordnung Nr. 259/2008 als Ganzes für ungültig.

Journalisten: Mangelhafte Ausbildung für Twitter – übertragsbar auf viele Situationen

Mangelhafte Ausbildung für Twitter

Kaum eine Redaktion verzichtet auf die Nutzung von Twitter. Allerdings haben viele Journalisten den Umgang mit „Social Web“-Diensten wie Twitter noch nicht gelernt, sagen die Redaktionsleiter. Das „Social Web“ müsse deshalb besser in der Ausbildung verankert werden. Dies sind einige zentrale Ergebnisse der Studie „Twitter und Journalismus“, die die Landesanstalt für Medien Nordrhein-Westfalen (LfM) heute (20. November) in Recklinghausen beim Journalistentag des DJV vorgestellt hat.

Die Resultate verdeutlichen weiterhin, dass nicht Konkurrenz, sondern Komplementarität das Verhältnis zwischen Twitter und dem Journalismus am besten beschreibt: Twitter dient als journalistische Recherchehilfe und Resonanzraum, in dem das Publikum die Themen der Massenmedien aufgreift, kommentiert und weiterempfiehlt.

Die Studie, die am Institut für Kommunikationswissenschaft der Universität Münster durchgeführt wurde, basiert im Kern auf einer Befragung von 70 Internet-Redaktionsleitern im Mai und Juni 2010. Der Microblogging-Dienst Twitter, über den die Teilnehmer Mitteilungen („Tweets“) von maximal 140 Zeichen Länge verbreiten und sich untereinander vernetzen können, hat seit seiner Gründung 2006 auch in Deutschland rasant an Bekanntheit gewonnen.

Internetredaktionen nutzen Twitter besonders für Eigenwerbung und bei Recherchen. Aber auch die Live-Berichterstattung und der Austausch mit dem Publikum via Twitter sind mehrheitlich in den befragten Redaktionen verbreitet. Nur ausnahmsweise wie im Fall überraschender Negativereignisse wird Twitter zu einem Kanal, in dem Nicht-Journalisten exklusiv berichten können. So sind Informationen über die Proteste der Opposition im Iran vor allem über Twitter verbreitet worden. Auch bei überraschenden lokalen Ereignissen wie Verkehrsunfällen oder bei Stromausfall haben sich Redaktionen in Twitter einen ersten Überblick verschafft. Doch solche Augenzeugenberichte bedürfen der journalistischen Prüfung und Einordnung. Die Redaktionen rechnen nicht mit einer Konkurrenz durch Twitter: „Anzeichen für einen ‚Bürgerjournalismus’, der den professionellen Journalismus ersetzen könnte, haben wir auf Twitter nicht finden können“, stellte Prof. Christoph Neuberger als Leiter des Projektes fest. Dafür seien andere Formate wie Web-Blogs und Communities besser geeignet.

“Journalisten: Mangelhafte Ausbildung für Twitter – übertragsbar auf viele Situationen” weiterlesen