Language of document : ECLI:EU:C:2020:1063

OPINIA RZECZNIKA GENERALNEGO

MACIEJA SZPUNARA

przedstawiona w dniu 17 grudnia 2020 r.(1)

Sprawa C597/19

Mircom International Content Management & Consulting (M.I.C.M.) Limited

przeciwko

Telenet BVBA,

przy udziale:

Proximus NV,

Scarlet Belgium NV

[wniosek o wydanie orzeczenia w trybie prejudycjalnym złożony przez Ondernemingsrechtbank Antwerpen (sąd gospodarczy w Antwerpii, Belgia)]

Odesłanie prejudycjalne – Własność intelektualna – Prawo autorskie i prawa pokrewne – Dyrektywa 2001/29/WE – Artykuł 3 ust. 1 – Pojęcie „publicznego udostępniania” – Pobieranie pliku zawierającego chroniony utwór poprzez sieć równorzędną (peer‑to‑peer), z jednoczesnym podaniem do wiadomości fragmentów tego pliku w celu zamieszczania ich przez innych użytkowników – Dyrektywa 2004/48/WE – Artykuł 3 ust. 2 – Nadużywanie środków, procedur i środków naprawczych – Artykuł 4 – Osoby uprawnione do występowania o zastosowanie środków, procedur i środków naprawczych – Artykuł 8 – Prawo do informacji – Artykuł 13 – Pojęcie „uszczerbku” – Rozporządzenie (UE) 2016/679 – Artykuł 6 ust. 1 lit. f) – Ochrona osób fizycznych w zakresie przetwarzania danych osobowych – Zgodność przetwarzania z prawem – Prawa podstawowe – Karta praw podstawowych Unii Europejskiej – Artykuły 7 i 8 oraz art. 17 ust. 2






 Wprowadzenie

1.        Zjawisko wzajemnego udostępniania utworów chronionych prawem autorskim i prawami pokrewnymi w sieciach równorzędnych (peer‑to‑peer) bez zezwolenia podmiotów tych praw stanowi dla twórców oraz branży kulturalnej i branży rozrywkowej jedno z największych wyzwań związanych z Internetem. Zjawisko to przybiera znaczne rozmiary i powoduje każdego roku liczone w miliardach straty(2). Jest ono również niezwykle trudne do zwalczenia, przede wszystkim z uwagi na zdecentralizowany charakter tych sieci oraz na swego rodzaju społeczne poparcie dla idei darmowego dostępu do kultury i rozrywki. Nic zatem dziwnego, że stale pojawiają się nowe, związane z tym zjawiskiem, zagadnienia prawne.

2.        Trybunał miał już sposobność rozstrzygnąć, że zarządzanie w Internecie i udzielanie dostępu do platformy wymiany, która umożliwia użytkownikom tej platformy wyszukiwanie utworów chronionych prawem autorskim oraz ich wymianę w ramach sieci peer‑to‑peer, stanowią publiczne udostępnianie tych utworów, w sytuacji gdy są one podawane do wiadomości użytkowników bez zezwolenia podmiotów praw autorskich(3). Okazuje się jednak, że problematyczna jest również kwestia znacznie bardziej podstawowa: czy sami użytkownicy sieci peer‑to‑peer dokonują czynności publicznego udostępniania? Choć na pierwszy rzut oka odpowiedź twierdząca wydaje się oczywista, sprytne argumenty oparte na technicznej specyfice funkcjonowania tych sieci umożliwiają podnoszenie twierdzeń przeciwnych. W takim wypadku okoliczność, że tysiące osób ma darmowy dostęp do utworów, należałoby rozpatrywać w kategoriach cudu. W niniejszej sprawie Trybunał będzie miał sposobność wyjaśnienia tej kwestii.

3.        W związku z powyższymi komplikacjami natury prawnej niektóre podmioty praw autorskich i praw pokrewnych decydują się odpłacić użytkownikom sieci peer‑to‑peer pięknym za nadobne. Wyspecjalizowane przedsiębiorstwa lub kancelarie prawne nabywają ograniczone prawa do korzystania z utworów wyłącznie po to, by móc się posłużyć procedurami sądowymi w celu uzyskaniu nazwisk i adresów tych użytkowników po uprzednim ustaleniu adresów IP ich łączy internetowych. Następnie do użytkowników tych wysyłane są wezwania do zapłaty, pod groźbą skierowania sprawy na drogę sądową, z tytułu rzekomych szkód poniesionych przez te przedsiębiorstwa. Jednakże najczęściej, zamiast wytaczać powództwa przed sądami, przedsiębiorstwa te proponują polubowne załatwienie sprawy poprzez zapłatę kwoty, która, mimo że czasami przewyższa rzeczywistą szkodę, jest znacznie niższa niż odszkodowanie możliwe do dochodzenia na drodze sądowej. Zatem nawet jeżeli jedynie pewien ułamek osób, do których skierowano wezwanie, godzi się uiścić zapłatę, przedsiębiorstwa te mogą czerpać z tego zyski niejednokrotnie przewyższające te pochodzące ze zgodnego z prawem korzystania z utworów, które to zyski są następnie przez te przedsiębiorstwa dzielone z podmiotami, którym przysługują prawa autorskie do tych utworów.

4.        Chociaż proceder ten, literalnie rzecz ujmując, jest zgodny z prawem, niemniej jednak sprowadza się on do korzystania nie z majątkowych praw autorskich, lecz z naruszeń tych praw, poprzez stworzenie źródła dochodów bazującego na naruszeniu prawa. Prawo autorskie jest zatem wykonywane w sposób sprzeczny z jego przeznaczeniem i używane, a wręcz – nadużywane, do celów, które są mu obce.

5.        Przedsiębiorstwo prowadzące taką działalność jest często określane w doktrynie jako „troll prawnoautorski” (copyright troll)(4). System prawny Stanów Zjednoczonych wydaje się szczególnie sprzyjać „copyright trollom”, lecz zjawisko to jest również obecnie w wielu państwach członkowskich Unii Europejskiej. W niniejszej sprawie Trybunał ma za zadanie udzielić odpowiedzi na pytanie, w jakim zakresie system ochrony praw własności intelektualnej ustanowiony w prawie Unii umożliwia uwzględnienie takiego – stanowiącego nadużycie prawa korzystania (o ile zostanie ono dowiedzione) – w ramach stosowania instrumentów prawnych przewidzianych w tym systemie, czy też wymaga takiego uwzględnienia.

6.        Odpowiedź na to pytanie będzie musiała uwzględniać relację pomiędzy konieczną ochroną sądową praw własności intelektualnej z jednej strony a ochroną danych osobowych ewentualnych sprawców naruszeń z drugiej strony.

 Ramy prawne

7.        Wniosek o wydanie orzeczenia w trybie prejudycjalnym w niniejszej sprawie nie zawiera żadnego opisu krajowych ram prawnych. W niniejszej części opinii ograniczę się zatem do przedstawienia przepisów prawa Unii. Do sądu odsyłającego będzie należało dostosowanie wykładni tego prawa dokonanej przez Trybunał do własnych krajowych ram prawnych.

 Prawo własności intelektualnej

8.        Zgodnie z art. 3 ust. 1 i art. 3 ust. 2 lit. c) dyrektywy 2001/29/WE Parlamentu Europejskiego i Rady z dnia 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym(5):

„1.      Państwa członkowskie powinny zapewnić autorom wyłączne prawo do zezwalania lub zabraniania na jakiekolwiek publiczne udostępnianie ich utworów, drogą przewodową lub bezprzewodową, włączając podawanie do publicznej wiadomości ich utworów w taki sposób, że osoby postronne mają do nich dostęp w wybranym przez siebie miejscu i czasie.

2.      Państwa członkowskie powinny przewidzieć wyłączne prawo do zezwalania lub zabraniania na jakiekolwiek podawanie do publicznej wiadomości utworów, drogą przewodową lub bezprzewodową, w taki sposób, że osoby postronne mają do nich dostęp w wybranym przez siebie miejscu i czasie:

[…]

c)      dla producentów pierwszych utrwaleń filmów – w odniesieniu do oryginału i kopii ich filmów;

[…]”.

9.        Zgodnie z art. 8 tej dyrektywy:

„1.      Państwa członkowskie przewidują stosowne sankcje i środki naprawcze w przypadku naruszenia praw i obowiązków wymienionych w niniejszej dyrektywie i podejmują wszelkie niezbędne środki w celu zapewnienia ich realizacji. Sankcje te muszą być skuteczne, proporcjonalne i odstraszające.

2.      Każde państwo członkowskie podejmuje niezbędne środki w celu zapewnienia, aby podmiot praw autorskich, którego interesy zostaną naruszone przez czynności dokonane na jego terytorium, mógł wytoczyć powództwo o odszkodowanie i/lub wnioskować o wydanie nakazu i w miarę potrzeby domagać się przepadku naruszonych dóbr, jak również urządzeń, produktów lub części składowych określonych w art. 6 ust. 2.

3.      Państwa członkowskie zapewnią, aby podmioty praw autorskich mogły wnioskować o wydanie nakazu przeciwko pośrednikom, których usługi są wykorzystywane przez stronę trzecią w celu naruszenia praw autorskich lub pokrewnych”.

10.      Artykuł 2 dyrektywy 2004/48/WE Parlamentu Europejskiego i Rady z dnia 29 kwietnia 2004 r. w sprawie egzekwowania praw własności intelektualnej(6) stanowi:

„1.      Bez uszczerbku dla środków przewidzianych lub środków, które mogą być przewidziane w prawie [Unii] lub krajowym, w zakresie, w jakim te środki mogą dawać właścicielom praw większe korzyści, przewidziane niniejszą dyrektywą procedury i środki naprawcze stosuje się, zgodnie z art. 3, do wszelkich naruszeń praw własności intelektualnej określonych w prawie [Unii] i/lub prawie wewnętrznym zainteresowanego państwa członkowskiego.

2.      Niniejsza dyrektywa pozostaje bez uszczerbku dla przepisów szczególnych w sprawie stosowania praw oraz w sprawie wyjątków zawartych w prawodawstwie [Unii] dotyczącym praw autorskich i praw pokrewnych, w szczególności praw podanych […] w dyrektywie [2001/29], a zwłaszcza w jej […] art. 8.

3.       Niniejsza dyrektywa nie wpływa na:

a)      […] dyrektywę 95/46/WE[(7)] […]

[…]”.

11.      Rozdział II tej dyrektywy reguluje „[ś]rodki, procedury i środki naprawcze” niezbędne do zapewnienia przestrzegania praw własności intelektualnej. Zgodnie z art. 3 tej dyrektywy:

„1.      Państwa członkowskie zapewniają objęte niniejszą dyrektywą środki, procedury i środki naprawcze niezbędne do stosowania praw własności intelektualnej. Powyższe środki, procedury i środki naprawcze są sprawiedliwe i słuszne oraz nie są nadmiernie skomplikowane czy kosztowne ani też nie pociągają za sobą nierozsądnych ograniczeń czasowych czy nieuzasadnionych opóźnień.

2.      Powyższe środki, procedury i środki naprawcze są również skuteczne, proporcjonalne i odstraszające i stosowane w taki sposób, aby zapobiec tworzeniu ograniczeń handlu prowadzonego zgodnie z prawem i zapewnić zabezpieczenia przed ich nadużywaniem”.

12.      Artykuł 4 tej dyrektywy stanowi:

„Za osoby uprawnione do występowania o zastosowanie środków, procedur i środków naprawczych określonych w niniejszym rozdziale państwa członkowskie uznają:

a)      właścicieli praw własności intelektualnej, zgodnie z przepisami odpowiedniego prawa;

b)      wszystkie inne osoby uprawnione do stosowania [korzystania z] tych praw, zwłaszcza licencjobiorców, w zakresie dozwolonym przez przepisy odpowiedniego prawa i zgodnie z nimi;

c)      organizacje zbiorowego zarządzania prawami własności intelektualnej i które są uznane za uprawnione do reprezentowania właścicieli praw własności intelektualnej, w zakresie dozwolonym przez przepisy odpowiedniego prawa i zgodnie z nimi;

d)      profesjonalne organizacje zrzeszające pełnomocników [profesjonalne podmioty wyspecjalizowane w dochodzeniu praw], uznane za posiadające prawo do reprezentowania właścicieli praw własności intelektualnej, w zakresie dozwolonym przez przepisy odpowiedniego prawa i zgodnie z nimi”.

13.      Zgodnie z art. 8 dyrektywy 2004/48:

„1.      Państwa członkowskie zapewniają, że [by] w kontekście postępowania sądowego dotyczącego naruszenia prawa własności intelektualnej oraz w odpowiedzi na uzasadnione i proporcjonalne żądanie powoda właściwe organy sądowe mogą [mogły] nakazać przedstawienie informacji o pochodzeniu i sieciach dystrybucji towarów lub usług naruszających prawo własności intelektualnej przez naruszającego i/lub jakąkolwiek inną osobę, u której [w przypadku której]:

[…]

c)      stwierdzono dostarczanie na skalę handlową usług stosowanych w działaniach naruszających prawo; lub która

[…]

2.      Informacja, o której mowa w ust. 1, zawiera, jeśli stosowne:

a)      nazwy i adresy producentów, wytwórców, dystrybutorów, dostawców oraz innych poprzednich posiadaczy towarów lub usług, jak również przewidywanych hurtowników i detalistów;

[…]

3.      Ustępy 1 i 2 stosuje się bez uszczerbku dla innych przepisów ustawowych [lub wykonawczych], które:

[…]

e)      zarządzają [normują] ochron[ę] poufności źródeł informacji lub przetwarzania danych osobowych”.

14.      Wreszcie zgodnie z art. 13 ust. 1 i 2 tej dyrektywy:

„1.      Państwa członkowskie zapewniają, że [by] na wniosek poszkodowanej strony właściwe organy sądowe nakazują [nakazywały] naruszającemu, który świadomie lub mając rozsądne podstawy do posiadania takiej wiedzy zaangażował się w naruszającą działalność, wypłacenie podmiotowi uprawnionemu odszkodowań odpowiednich do rzeczywistego uszczerbku, jaki ten poniósł w wyniku naruszenia.

[…]

2.      Jeśli naruszający zaangażował się w działanie naruszające bez swojej wiedzy lub nie mając rozsądnych podstaw do posiadania takiej wiedzy, państwa członkowskie mogą stanowić, że organy sądowe mogą zarządzać albo zwrot zysków, albo wypłacenie odszkodowań, zależnie od ustalenia”.

 Prawo łączności elektronicznej

15.      Zgodnie z art. 2 lit. a) i c) dyrektywy 2002/21/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej (dyrektywa ramowa)(8), zmienionej dyrektywą Parlamentu Europejskiego i Rady 2009/140/WE z dnia 25 listopada 2009 r.(9) (zwanej dalej „dyrektywą 2002/21”):

„Dla celów niniejszej dyrektywy:

a)      »sieć łączności elektronicznej« oznacza systemy transmisyjne oraz, w stosownych przypadkach, urządzenia przełączające lub routingowe oraz inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają przekazywanie sygnałów przewodowo, za pomocą radia, środków optycznych lub innych środków elektromagnetycznych, w tym sieci satelitarnych, stacjonarnych (komutowanych i pakietowych, w tym Internetu) i naziemnych sieci przenośnych, elektrycznych systemów kablowych, w zakresie, w jakim są one wykorzystywane do przekazywania sygnałów, w sieciach nadawania radiowego i telewizyjnego oraz sieciach telewizji kablowej, niezależnie od rodzaju przekazywanej informacji;

[…]

c)      »usługa łączności elektronicznej« oznacza usługę zazwyczaj świadczoną za wynagrodzeniem, polegającą całkowicie lub częściowo na przekazywaniu sygnałów w sieciach łączności elektronicznej, w tym usługi telekomunikacyjne i usługi transmisyjne świadczone poprzez sieci nadawcze; nie obejmuje jednak usług związanych z zapewnianiem albo wykonywaniem kontroli treści przekazywanych przy wykorzystaniu sieci lub usług łączności elektronicznej. Spod zakresu niniejszej definicji wyłączone są usługi społeczeństwa informacyjnego w rozumieniu art. 1 dyrektywy 98/34/WE[(10)], jeżeli nie polegają one całkowicie lub częściowo na przekazywaniu sygnałów w sieciach łączności elektronicznej”.

16.      Artykuł 1 ust. 1 i 2 dyrektywy 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotyczącej przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej)(11), zmienionej dyrektywą Parlamentu Europejskiego i Rady 2009/136/WE z dnia 25 listopada 2009 r.(12) (zwanej dalej „dyrektywą 2002/58”), stanowi:

„1.      Niniejsza dyrektywa przewiduje harmonizację przepisów krajowych wymaganych do zapewnienia równoważnego poziomu ochrony podstawowych praw i wolności, w szczególności prawa do prywatności i poufności, w odniesieniu do przetwarzania danych osobowych w sektorze łączności elektronicznej oraz w celu zapewnienia swobodnego przepływu [w Unii] tego typu danych oraz urządzeń i usług łączności elektronicznej.

2.      Przepisy niniejszej dyrektywy dookreślają i uzupełniają dyrektywę [95/46] zgodnie z celami przedstawionymi w ust. 1 […]”.

17.      Zgodnie z art. 2 dyrektywy 2002/58:

„Z zastrzeżeniem innych przepisów, stosuje się definicje z dyrektywy [95/46] i dyrektywy [2002/21].

Stosuje się również następujące definicje:

a)      »użytkownik« oznacza każdą osobę fizyczną korzystającą z publicznie dostępnych usług łączności elektronicznej, do celów prywatnych lub handlowych, niekoniecznie na podstawie abonamentu za te usługi;

b)      »dane o ruchu« oznaczają wszelkie dane przetwarzane do celów przekazywania komunikatu w sieci łączności elektronicznej lub naliczania opłat za te usługi;

[…]

d)      »komunikat« oznacza każdą informację wymienianą lub przekazaną między określoną liczbą stron za pośrednictwem usług publicznie dostępnej łączności elektronicznej […]”.

18.      Zgodnie z art. 5 ust. 1 tej dyrektywy:

„Państwa członkowskie zapewniają, poprzez ustawodawstwo krajowe, poufność komunikacji i związanych z nią danych o ruchu za pośrednictwem publicznie dostępnej sieci łączności i publicznie dostępnych usług łączności elektronicznej. W szczególności zakazują słuchania, nagrywania, przechowywania lub innych rodzajów przejęcia lub nadzoru komunikatu i związanych z nim danych o ruchu przez osoby inne niż użytkownicy, bez zgody zainteresowanych użytkowników, z wyjątkiem upoważnienia zgodnego z art. 15 ust. 1. Niniejszy ustęp nie zabrania technicznego przechowywania, które jest niezbędne do przekazania komunikatu bez uszczerbku dla zasady poufności”.

19.      Artykuł 6 ust. 1 tej dyrektywy stanowi:

„Dane o ruchu dotyczące abonentów i użytkowników przetwarzane i przechowywane przez dostawcę publicznej sieci łączności lub publicznie dostępnych usług łączności elektronicznej muszą zostać usunięte lub uczynione anonimowymi, gdy nie są już potrzebne do celów transmisji komunikatu, bez uszczerbku dla przepisów ust. 2, 3 i 5 niniejszego artykułu oraz art. 15 ust. 1”.

20.      Wreszcie zgodnie z art. 15 ust. 1 tej dyrektywy:

„Państwa członkowskie mogą uchwalić środki ustawodawcze w celu ograniczenia zakresu praw i obowiązków przewidzianych w art. 5 [i] 6, […] tej [niniejszej] dyrektywy, gdy takie ograniczenia stanowią środki niezbędne, właściwe i proporcjonalne w ramach społeczeństwa demokratycznego do zapewnienia bezpieczeństwa narodowego (i.e. bezpieczeństwa państwa), obronności, bezpieczeństwa publicznego oraz zapobiegania, dochodzenia, wykrywania i karania przestępstw kryminalnych lub niedozwolonego używania systemów łączności elektronicznej, jak określono w art. 13 ust. 1 dyrektywy [95/46]. W tym celu państwa członkowskie mogą, między innymi, uchwalić środki ustawodawcze przewidujące przechowywanie danych przez określony czas uzasadnione na podstawie zasad ustanowionych w niniejszym ustępie. Wszystkie środki określone w niniejszym ustępie są zgodne z ogólnymi zasadami prawa [Unii], w tym zasadami określonymi w art. 6 ust. 1 i 2 Traktatu o Unii Europejskiej”.

 Przepisy ogólne dotyczące ochrony danych osobowych

21.      Artykuł 4 pkt 1, 2, 7 i 9 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)(13) stanowi:

„Na użytek niniejszego rozporządzenia:

1)      »dane osobowe« oznaczają wszelkie informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej (‘osobie, której dane dotyczą’); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej;

2)      »przetwarzanie« oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie;

[…]

7)      »administrator« oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych; jeżeli cele i sposoby takiego przetwarzania są określone w prawie Unii lub w prawie państwa członkowskiego, to również w prawie Unii lub w prawie państwa członkowskiego może zostać wyznaczony administrator lub mogą zostać określone konkretne kryteria jego wyznaczania;

[…]

9)      »odbiorca« oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, któremu ujawnia się dane osobowe, niezależnie od tego, czy jest stroną trzecią […]”.

22.      Zgodnie z art. 6 ust. 1 lit. f) tego rozporządzenia:

„Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:

[…]

f)      przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem”.

23.      Na mocy art. 9 tego rozporządzenia:

„1.      Zabrania się przetwarzania danych osobowych […] dotyczących […] seksualności lub orientacji seksualnej [osoby fizycznej].

2.      Ustęp 1 nie ma zastosowania, jeżeli spełniony jest jeden z poniższych warunków:

[…]

f)      przetwarzanie jest niezbędne do ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;

g)      przetwarzanie jest niezbędne ze względów związanych z ważnym interesem publicznym, na podstawie prawa Unii lub prawa państwa członkowskiego, które są proporcjonalne do wyznaczonego celu, nie naruszają istoty prawa do ochrony danych i przewidują odpowiednie i konkretne środki ochrony praw podstawowych i interesów osoby, której dane dotyczą;

[…]”.

24.      Zgodnie z art. 23 ust. 1 lit. i) i j) tego rozporządzenia:

„Prawo Unii lub prawo państwa członkowskiego, któremu podlegają administrator danych lub podmiot przetwarzający, może aktem prawnym ograniczyć zakres obowiązków i praw przewidzianych w art. 12–22 i w art. 34, a także w art. 5 – o ile [w zakresie, w jakim] jego przepisy odpowiadają prawom i obowiązkom przewidzianym w art. 12–22 – jeżeli ograniczenie takie nie narusza istoty podstawowych praw i wolności oraz jest w demokratycznym społeczeństwie środkiem niezbędnym i proporcjonalnym, służącym:

[…]

i)      ochronie osoby, której dane dotyczą, lub praw i wolności innych osób;

j)      egzekucji roszczeń cywilnoprawnych”.

25.      Wreszcie art. 94 i 95 rozporządzenia 2016/679 mają następujące brzmienie:

„Artykuł 94

Uchylenie dyrektywy [95/46]

1.      Dyrektywa [95/46] zostaje uchylona ze skutkiem od dnia 25 maja 2018 r.

2.      Odesłania do uchylonej dyrektywy należy traktować jako odesłania do niniejszego rozporządzenia […].

Artykuł 95

Stosunek do dyrektywy [2002/58]

Niniejsze rozporządzenie nie nakłada dodatkowych obowiązków na osoby fizyczne ani prawne co do przetwarzania w związku ze świadczeniem ogólnodostępnych usług łączności elektronicznej w publicznych sieciach łączności w Unii w sprawach, w których podmioty te podlegają szczegółowym obowiązkom mającym ten sam cel określonym w dyrektywie [2002/58]”.

 Okoliczności faktyczne, postępowanie i pytania prejudycjalne

26.      Mircom International Content Management & Consulting (M.I.C.M.) Limited (zwana dalej „Mircom”) jest spółką prawa cypryjskiego. Na podstawie umów zawartych z kilkoma producentami filmów erotycznych mającymi siedziby w Stanach Zjednoczonych i w Kanadzie spółka ta posiada licencje, obejmujące między innymi terytorium „Europy”, na publiczne udostępnianie ich filmów w sieciach peer‑to‑peer oraz w sieciach służących do wzajemnego udostępniania plików przez Internet. Ponadto umowy te zobowiązują Mircom do wykrywania przypadków naruszeń praw wyłącznych przysługujących tym producentom popełnianych w sieciach peer‑to‑peer i w sieciach służących do wzajemnego udostępniania plików oraz do dochodzenia w jej własnym imieniu roszczeń odszkodowawczych od sprawców tych naruszeń w celu uzyskania odszkodowań, z których 50% spółka ta jest obowiązana przekazywać wspomnianym producentom.

27.      Telenet BVBA oraz Proximus NV i Scarlet Belgium NV świadczą usługi dostępu do Internetu w Belgii.

28.      W dniu 6 czerwca 2019 r. Mircom wytoczyła powództwo przed ondernemingsrechtbank Antwerpen (sąd gospodarczy w Antwerpii, Belgia), żądając między innymi, aby sąd ten nakazał Telenet przekazanie danych identyfikacyjnych jej klientów, których łącza internetowe były wykorzystywane do celów wzajemnego udostępniania w sieci peer‑to‑peer przy pomocy protokołu BitTorrent filmów znajdujących się w katalogu spółki Mircom. Adresy IP wspomnianych łączy zostały zebrane dla Mircom przez spółkę prawa niemieckiego Media Protector GmbH za pomocą specjalnego programu komputerowego. Telenet kwestionuje to roszczenie.

29.      Sąd odsyłający dopuścił spółki Proximus i Scarlet Belgium, przeciwko którym Mircom wytoczyła podobne powództwa, do udziału w postępowaniu głównym w charakterze interwenientów popierających żądania Telenet.

30.      Ondernemingsrechtbank Antwerpen (sąd gospodarczy w Antwerpii) powziął wątpliwości co do zasadności powództwa spółki Mircom. W pierwszej kolejności sąd ten chciałby ustalić, czy, ze względu na specyfikę sieci peer‑to‑peer, użytkownicy dokonują czynności publicznego udostępniania utworów, które udostępniają sobie wzajemnie w tych sieciach. W drugiej kolejności sąd ten ma wątpliwości co do tego, czy spółka taka jak Mircom może korzystać z ochrony przestrzegania praw własności intelektualnej, jaką zapewnia prawo Unii, skoro Mircom w rzeczywistości nie korzysta z praw, które nabyła od producentów filmów, lecz ogranicza się do żądania odszkodowań od potencjalnych sprawców naruszeń. Takie postępowanie niemal idealnie odpowiada sformułowanej w doktrynie definicji pojęcia „copyright troll”. Wreszcie, w trzeciej kolejności, sąd ten ma wątpliwości co do zgodności z prawem gromadzenia adresów IP użytkowników Internetu, którzy mieli udostępniać na zasadzie wzajemności chronione utwory w sieciach peer‑to‑peer.

31.      W tych okolicznościach ondernemingsrechtbank Antwerpen (sąd gospodarczy w Antwerpii) postanowił zawiesić postępowanie i zwrócić się do Trybunału z następującymi pytaniami prejudycjalnym:

„1)      a)      Czy pobranie pliku poprzez sieć równorzędną (peer‑to‑peer) i jednoczesne udostępnienie do wysłania (»seeding«) jego fragmentów (»pieces«) (niekiedy bardzo niewielkich w stosunku do całości) należy uznać za publiczne udostępnienie w rozumieniu art. 3 ust. 1 dyrektywy 2001/29, mimo że takie pojedyncze fragmenty są jako takie bezużyteczne?

W przypadku udzielenia odpowiedzi twierdzącej:

b)      Czy istnieje jakiś minimalny próg, po którego przekroczeniu seedowanie tych fragmentów stanowiłoby publiczne udostępnienie?

c)      Czy istotna jest okoliczność, że seeding może odbywać się automatycznie (w wyniku ustawień »klienta BitTorrent«), a tym samym bez świadomości użytkownika?

2)      a)      Czy osoba, która jest umownym podmiotem praw autorskich (lub pokrewnych), ale sama nie wykonuje tych praw, a jedynie dochodzi roszczeń odszkodowawczych od osób, które w jej ocenie naruszają te prawa, a więc osoba, której model biznesowy zależy nie od zwalczania, a od istnienia piractwa, może korzystać z tych samych praw, jakie rozdział II dyrektywy 2004/48 przyznaje twórcom lub licencjobiorcom, którzy wykonują prawa autorskie w normalny sposób?

b)      W jaki sposób licencjobiorca ten mógł w takim przypadku ponieść »uszczerbek« (w rozumieniu art. 13 dyrektywy 2004/48) w wyniku naruszenia prawa?

3)      Czy konkretne okoliczności przedstawione w pytaniach pierwszym i drugim są istotne w ramach wyważania interesów między – z jednej strony – poszanowaniem praw własności intelektualnej a – z drugiej strony – prawami i wolnościami gwarantowanymi przez [Kartę praw podstawowych Unii Europejskiej, zwaną dalej »kartą«], takimi jak poszanowanie życia prywatnego i ochrona danych osobowych, a w szczególności w ramach oceny proporcjonalności?

4)      Czy systematyczna rejestracja i ogólne dalsze przetwarzanie adresów IP »roju« »seederów« (swarm) (przez samego licencjobiorcę lub przez osobę trzecią na jego zlecenie) jest w tych wszystkich okolicznościach uzasadnione w świetle rozporządzenia [2016/679], a konkretnie w świetle jego art. 6 ust. 1 lit. f)?”.

32.      Wniosek o wydanie orzeczenia w trybie prejudycjalnym wpłynął do Trybunału w dniu 6 sierpnia 2019 r. Strony postępowania głównego, rządy włoski, austriacki i polski oraz Komisja Europejska przedłożyły uwagi na piśmie. Strony postępowania głównego i Komisja były obecne na rozprawie, która odbyła się w dniu 10 września 2020 r.

 Analiza

33.      Pierwsze pytanie prejudycjalne dotyczy podstawowego problemu, jakim jest samo istnienie naruszenia prawa autorskiego i praw pokrewnych w przypadku wzajemnego udostępniania utworów w sieciach peer‑to‑peer. Pytania od drugiego do czwartego dotyczą różnych aspektów sytuacji podmiotu takiego jak Mircom w świetle przepisów prawa Unii odnoszących się do ochrony danych osobowych. Naturalnie należy zatem zacząć od tego pierwszego pytania.

 W przedmiocie pierwszego pytania prejudycjalnego

34.      Poprzez pierwsze pytanie prejudycjalne sąd odsyłający stara się w istocie ustalić, czy prawo wyłączne, jakim jest prawo podawania chronionych utworów do publicznej wiadomości w rozumieniu art. 3 dyrektywy 2001/29, obejmuje wzajemne udostępnianie tych utworów w sieciach peer‑to‑peer przez użytkowników tych sieci. Sąd odsyłający wskazuje na art. 3 ust. 1 tej dyrektywy, lecz wydaje się, że w postępowaniu głównym, które dotyczy praw producentów filmowych, w grę wchodzi przede wszystkim jej art. 3 ust. 2 lit. c). Nie można jednakże wykluczyć, że producentom tym przysługują również prawa autorskie do ich produkcji oraz inne prawa pokrewne. Należy zatem uwzględnić obydwa przepisy. Przewidują one jednakową ochronę, jeśli chodzi o szczególną postać publicznego udostępnienia utworów, jaką jest podawanie ich do publicznej wiadomości w taki sposób, aby każdy miał do nich dostęp w wybranym przez siebie miejscu i czasie.

35.      Telenet, Proximus i Scarlet Belgium w swoich uwagach kategorycznie odrzucają twierdzenie, jakoby użytkownicy sieci peer‑to‑peer mieli dokonywać publicznego udostępniania, w każdym razie jeśli chodzi o użytkowników, którzy pobierają pliki za pośrednictwem tych sieci. W oparciu o specyfikę funkcjonowania współczesnych sieci peer‑to‑peer uczestnicy ci twierdzą, że zamieszczane(14) ewentualnie przez tych użytkowników fragmenty plików zawierających rozpatrywane utwory są same w sobie bezużyteczne i zbyt małe, w każdym razie jeśli sytuują się poniżej pewnego progu, aby można je było utożsamiać z utworem czy chociażby jego częścią. Poza tym użytkownicy często nie mają świadomości, że gdy pobierają utwory we wspomnianych sieciach, utwory te są jednocześnie zamieszczane, tak że dostęp do nich uzyskują inni użytkownicy. Uczestnicy ci podnoszą zatem, że publicznego udostępnienia utworów w sieciach peer‑to‑peer dokonują wyłącznie osoby, które zainicjowały podawanie danego utworu do publicznej wiadomości w sieci wraz, zgodnie z orzecznictwem Trybunału(15), z administratorami witryn indeksujących pliki. Natomiast zwykli użytkownicy sieci peer‑to‑peer jedynie dostarczają urządzeń umożliwiających dokonywanie takiego publicznego udostępniania. Jak się wydaje, argumenty te leżą u podstaw pierwszego pytania prejudycjalnego.

36.      Aby ustosunkować się do nich, należy przypomnieć zasady funkcjonowania sieci peer‑to‑peer w oparciu o technologię protokołu BitTorrent(16).

 Funkcjonowanie protokołu BitTorrent

37.      Protokół BitTorrent jest protokołem umożliwiającym wzajemne udostępnianie plików w sieciach peer‑to‑peer. Jego funkcjonowanie wymaga pobrania specjalnego programu komputerowego: „programu klienckiego BitTorrent” (BitTorrent client)(17). Program ten działa na bazie plików torrent (torrent files). Pliki torrent nie zawierają danych stanowiących cyfrową postać udostępnianego na zasadzie wzajemności utworu(18), lecz metadane, które umożliwiają między innymi odnalezienie konkretnego pliku zawierającego utwór. Dla każdego pliku zawierającego utwór tworzony jest plik torrent. Pliki torrent mogą być pobierane z istniejących w Internecie witryn indeksujących(19). Po pobraniu pliku torrent odnoszącego się do wyszukiwanego utworu (ściślej rzecz ujmując: do pliku zawierającego ten utwór) program kliencki BitTorrent kontaktuje się najpierw ze specjalnym serwerem, trackerem, który wskazuje mu komputery należące do sieci peer‑to‑peer posiadające dany plik(20). Program kliencki BitTorrent nawiązuje następnie bezpośrednio kontakt z tymi komputerami(21), aby pobrać plik. Komputery udostępniające ten sam plik stanowią sieć peer‑to‑peer w sensie ścisłym („swarm”).

38.      Szczególną cechą protokołu BitTorrent jest to, że pliki nie są zamieszczane w całości, lecz są podzielone na niewielkie fragmenty (pieces). Fragmenty te są pobierane w przypadkowej kolejności z komputerów należących do danej sieci peer‑to‑peer. Informacje dotyczące poszczególnych fragmentów niezbędnych do skompletowania pobieranego pliku są zawarte w pliku torrent. Program kliencki BitTorrent gromadzi te fragmenty, aby (od)tworzyć plik zawierający utwór. Inną cechą szczególną protokołu BitTorrent jest to, że każdy fragment pobieranego pliku może być jednocześnie zamieszczany, tak że dostęp do niego uzyskują inne hosty, aż do momentu pobrania całego pliku. Umożliwia to znaczne zwiększenie prędkości pobierania dla wszystkich hostów uczestniczących w sieci peer‑to‑peer, gdyż prędkość ta zależy między innymi od liczby hostów mogących zamieszczać każdy fragment. Program kliencki BitTorrent będzie zresztą pobierał w pierwszej kolejności fragmenty występujące najrzadziej w danej sieci peer‑to‑peer, po to by zwiększyć ich liczbę.

 Podawanie utworów do publicznej wiadomości w sieciach peertopeer(22)

39.      Utwór jest gotowy do wzajemnego udostępniania w sieci peer‑to‑peer, dopóki cały plik zawierający ten utwór znajduje się w katalogu dostępnym dla programu klienckiego BitTorrent użytkownika sieci a komputer tego użytkownika jest połączony z Internetem. Gdy żaden użytkownik nie pozostaje w gotowości, aby udostępniać plik zawierający ten utwór, związany z tym utworem plik torrent nie będzie mógł zostać pobrany z platformy indeksującej (plik jest „martwy”).

40.      Czynność, poprzez którą dana osoba umożliwia osobom nienależącym do kręgu osób pozostających z nią w związku osobistym pobieranie chronionych utworów zarejestrowanych w pamięci jej komputera, jest objęta wyłącznym prawem do zezwalania lub zabraniania na podawanie do publicznej wiadomości tych utworów w taki sposób, że każdy ma do nich dostęp w wybranym przez siebie miejscu i czasie, w rozumieniu art. 3 dyrektywy 2001/29.

41.      W myśl orzecznictwa Trybunału dla dokonania czynności podania do publicznej wiadomości wystarczy, aby utwór został udostępniony publiczności w sposób dający jej członkom dostęp do niego – w wybranych przez nich miejscu i czasie – niezależnie od tego, czy skorzystają oni z tej możliwości(23). Innymi słowy – w przypadku podawania do publicznej wiadomości obojętne jest, czy rzeczywiście doszło do transmisji utworu. Istotne jest tylko, że istnieje możliwość takiej transmisji, z której następnie ewentualnie skorzysta członek publiczności chcący uzyskać dostęp do utworu. Ta cecha ma podstawowe znaczenie do celów oceny wzajemnego udostępniania utworów w sieciach peer‑to‑peer z punktu widzenia prawa autorskiego, a szczególnie prawa do podawania do publicznej wiadomości.

42.      Jeśli chodzi o zamieszczanie treści, można wyróżnić trzy sytuacje, w których mogą się znaleźć użytkownicy sieci peer‑to‑peer.

–       Seeders

43.      Pierwsza dotyczy użytkowników, którzy posiadają kompletny plik i udostępniają go zainteresowanym osobom na zasadzie wzajemności zamieszczając jego fragmenty. Użytkownikami tymi, zwanymi seeders („siewcami”, seederami), mogą być zarówno osoby udostępniające plik, do którego dostęp uzyskały ze źródeł innych niż sieć peer‑to‑peer, jak i osoby, które pobrawszy cały plik, pozostawiają uruchomiony program kliencki BitTorrent, aby realizował żądania zamieszczania fragmentów tego pliku zgłaszane przez innych użytkowników.

–       Peers

44.      Druga sytuacja dotyczy osób, które są w trakcie pobierania pliku, ale nie posiadają go jeszcze w całości. Osoby te, lub ściślej rzecz biorąc ich komputery, są określane jako „peers” („hosty”)(24). Zasadą funkcjonowania programów klienckich BitTorrent jest to, że gdy osoby te pobierają fragmenty pliku, jednocześnie zamieszczają automatycznie już pobrane fragmenty, tak że inne hosty wyszukujące te fragmenty uzyskują do nich dostęp, przy czym dzieje się to do momentu pobrania wszystkich fragmentów stanowiących cały plik. Następnie użytkownik podejmuje decyzję bądź o wyłączeniu programu klienckiego BitTorrent, a tym samym wstrzymaniu zamieszczania fragmentów pliku, bądź o pozostawieniu go włączonym, stając się przez to „seederem”.

45.      Z punktu widzenia prawa podawania do publicznej wiadomości sytuacja seederspeers jest moim zdaniem porównywalna. Do momentu bowiem, gdy peer pobiera plik, siłą rzeczy jednocześnie podaje on do wiadomości danej sieci peer‑to‑peer fragmenty pliku znajdujące się w jego posiadaniu, co oznacza, że jego program kliencki BitTorrent będzie odpowiadał na żądania zamieszczenia pliku pochodzące od innych peers. Skoro, z wyjątkiem przypadków wystąpienia problemu technicznego, pobieranie trwa nieprzerwanie aż do momentu pobrania całego pliku (ponieważ fragmenty są bezużyteczne przed połączeniem ich w kompletny plik), podawanie do publicznej wiadomości dotyczy zatem całości pliku zawierającego utwór. To samo dotyczy „seedera”, który z kolei po pobraniu całego pliku nadal podaje go do publicznej wiadomości (uczestników danej sieci peer‑to‑peer).

46.      Natomiast rzeczywiste zamieszczanie fragmentów pliku oraz liczba zamieszczanych fragmentów zależą od tego, czy są peers zainteresowani pobraniem go, od liczby seeders tego samego pliku oraz od prędkości wysyłania pliku, jaką umożliwia łącze internetowe danego użytkownika. Odnosi się to zarówno do peers jak i do seeders: seeder nie zamieszcza niczego, jeżeli nie ma osób zainteresowanych jego plikiem, peer nie zamieszcza niczego, jeżeli posiada wyłącznie fragmenty, które inni uczestnicy danej sieci peer‑to‑peer już posiadają lub jeżeli inni peers mogą je zamieścić szybciej. Tak więc zarówno seeder, jak i peer potencjalnie mogą nie zamieścić żadnego fragmentu pliku albo zamieścić bądź to nieokreśloną liczbę tych fragmentów, bądź to całość pliku. Jednakże okoliczność ta nie jest istotna z punktu widzenia prawa podawania do publicznej wiadomości, ponieważ, jak już wyjaśniłem, okoliczność, czy rzeczywiście doszło do transmisji danego utworu, nie na znaczenia dla ustalenia, czy miało miejsce podanie do publicznej wiadomości: wystarczy sama możliwość takiej transmisji. Nie ma zatem potrzeby stosowania progu w postaci liczby zamieszczanych danych, o którym wspomina pierwsze pytanie prejudycjalne lit. b).

47.      Poza tym funkcjonowanie sieci peer‑to‑peer jako sieci wzajemnego udostępniania plików, opiera się na zasadzie „do ut des”: aby mieć możliwość pobierania plików, należy je zamieszczać. W związku z tym witryny indeksujące wymagają od użytkowników, aby między zamieszczaniem a pobieraniem była zachowana pewna proporcja, której wskaźnik jest zwykle ustalony w przybliżeniu na 1(25). Użytkownicy, w przypadku których wskaźnik proporcji jest zbyt niski, mogą zostać zablokowani („zbanowani”, z języka angielskiego ban). Przez sam fakt, że w przypadku połączeń internetowych prędkość wysyłania jest często mniejsza niż prędkość pobierania, zamieszczanie fragmentów plików wyłącznie w czasie ich pobierania nie wystarcza dla zachowania wskaźnika proporcji na wymaganym poziomie(26). Konieczne jest zatem zamieszczanie poza samym czasem pobierania. Każdy regularny użytkownik sieci peer‑to‑peer musi w konsekwencji stać się „seederem” i podawać do publicznej wiadomości pliki znajdujące się w jego posiadaniu.

48.      W konsekwencji argumenty podnoszone przez Telenet, Proximus i Scarlet Belgium, zgodnie z którymi fragmenty wymieniane w sieciach peer‑to‑peer nie stanowią części utworów korzystających z ochrony na podstawie prawa autorskiego, są bezpodstawne. Fragmenty te nie są bowiem częściami utworów, lecz częściami plików zawierających te utwory. Fragmenty te są jedynie instrumentem służącym do przesyłania tych plików za pomocą protokołu BitTorrent. Jednakże okoliczność, że przesyłane fragmenty same w sobie są bezużyteczne, nie jest istotna, ponieważ podawany do publicznej wiadomości jest plik zawierający utwór, czyli utwór w postaci cyfrowej. Jeżeli z punktu widzenia prawa podawania do publicznej wiadomości obojętne jest, czy utwór był przesyłany, czy też nie, tym bardziej obojętny jest proces techniczny, zgodnie z którym odbywa się to przesyłanie(27).

49.      Wreszcie funkcjonowanie sieci peer‑to‑peer nie różni się pod tym względem znacznie od funkcjonowania sieci WWW (World Wide Web). Opublikowanie utworu online oznacza wyłącznie to, że plik zawierający ten utwór jest przechowywany na serwerze połączonym z Internetem i posiada adres URL (Uniform Resource Locator), za pomocą którego można do niego dotrzeć. Utwór w sieci WWW istnieje jako obiekt postrzegalny przez człowieka wyłącznie od momentu, w którym komputer-klient uzyska dostęp do tego serwera, dokona zwielokrotnienia pliku i wyświetli ten utwór na ekranie (lub odtworzy jego dźwięki). Jednakże sam fakt umieszczenia pliku zawierającego utwór na serwerze dostępnym w sieci WWW jest wystarczający dla dokonania czynności udostępnienia (podania do wiadomości). Ponadto, Internet funkcjonuje zgodnie z zasadą packet switch („komutacji pakietów”): plik zawierający dany utwór jest dzielony na niewielkie pakiety(28) danych, które są dostarczane z serwera do klienta w przypadkowej kolejności oraz różnymi trasami. Pakiety te są same w sobie bezużyteczne lub w każdym razie zbyt małe, aby pomieścić oryginalne części utworu; dopiero po dostarczeniu są one ponownie zestawiane w całość, tak aby odtworzyć plik – utwór. Tymczasem nie ulega najmniejszej wątpliwości, że w sieci WWW dochodzi do publicznego udostępniania. Prawo podawania do publicznej wiadomości zostało stworzone właśnie na potrzeby korzystania z utworów w Internecie, a przede wszystkim w sieci WWW.

–       Leechers

50.      Trzecia sytuacja, w której znajdują się użytkownicy sieci peer‑to‑peer to sytuacja użytkowników, którzy pobierają pliki, ale nie zamieszczają ich ani podczas pobierania, ani później. Niektóre programy klienckie BitTorrent umożliwiają bowiem taką konfigurację(29). Użytkownicy ci są określani jako leechers. Blokując możliwość pobierania fragmentów plików z ich komputerów, leechers nie podają plików do publicznej wiadomości, a zatem nie dochodzi do naruszenia tego prawa wyłącznego.

51.      Niemniej jednak leechers dopuszczają się, po pierwsze, naruszenia prawa wyłącznego do zwielokrotniania, chronionego na mocy art. 2 dyrektywy 2001/29. O ile bowiem zwielokrotnienie pliku zawierającego chroniony utwór w związku z jego pobraniem służy do użytku prywatnego, o tyle z utrwalonego orzecznictwa wynika, że zwielokrotnienie nie jest objęte wyjątkiem dotyczącym kopii wykonywanej na użytek prywatny przewidzianym w art. 5 ust. 2 lit. b) tej dyrektywy, w sytuacji gdy źródło tego zwielokrotnienia było nielegalne(30). Tymczasem tak właśnie jest w przypadku pobierania utworu podanego do wiadomości w sieci peer‑to‑peer bez zezwolenia podmiotu prawa autorskiego i praw pokrewnych. Jednakże w postępowaniu głównym naruszenie prawa do zwielokrotniania nie jest powoływane. Poza tym w niektórych krajowych systemach prawnych czyn polegający na czerpaniu korzyści z naruszenia praw własności intelektualnej popełnionego przez osobę trzecią nie stanowi sam w sobie deliktu.

52.      Po drugie, funkcjonowanie sieci peer‑to‑peer opiera się na mechanizmie wzajemnego udostępniania, co oznacza, że każdemu pobraniu plików powinno towarzyszyć świadczenie wzajemne w postaci ich zamieszczenia. Jeżeli liczba użytkowników sieci, którzy zamieszczają pliki, jest zbyt niska, sieć funkcjonuje nieprawidłowo, ponieważ prędkość pobierania jest zbyt mała. W sytuacji gdy nie ma już żadnego „seedera”, sieć zupełnie przestaje funkcjonować, a plik torrent staje się „martwy”. Z tego powodu trackery dyskryminują użytkowników, którzy nie zamieszczają plików (leechers), zmniejszając ich prędkość pobierania, a nawet blokując im dostęp. Strategia polegająca na pobieraniu bez zamieszczania może zatem funkcjonować wyłącznie w przypadkach sporadycznego korzystania z sieci peer‑to‑peer,leechers stanowią w tych sieciach, z definicji, zjawisko marginalne.

53.      Wynika z tego, że o ile fakt zablokowania w programie klienckim BitTorrent funkcji zamieszczania może stanowić środek obrony w postępowaniu sądowym, którego przedmiotem jest roszczenie o naprawienie szkody wyrządzonej naruszeniem prawa do podawania do publicznej wiadomości, o tyle fakt pobierania chronionych utworów w sieci peer‑to‑peer jest moim zdaniem dostateczną poszlaką świadczącą o prawdopodobieństwie takiego naruszenia na etapie podejmowania przez poszkodowany podmiot prawa autorskiego starań w celu uzyskania danych osobowych osób, których to dotyczy, na podstawie adresów IP ich łączy internetowych.

 W przedmiocie wymogu istnienia po stronie użytkownika świadomości stanu faktycznego i pełnienia przezeń nieodzownej roli

54.      Telenet, Proximus i Scarlet Belgium podnoszą również argument, zgodnie z którym użytkownicy sieci peer‑to‑peer mogą być nieświadomi faktu, że pobierając utwory w tych sieciach, jednocześnie zamieszczają je tam. W każdym razie użytkownicy ci nie pełnią nieodzownej roli w podawaniu do publicznej wiadomości utworów udostępnianych w tych sieciach. Tymczasem w myśl orzecznictwa Trybunału świadomość stanu faktycznego i nieodzowna rola użytkownika stanowią przesłanki, których spełnienie jest niezbędne do stwierdzenia, że miała miejsce czynność publicznego udostępnienia.

55.      Po pierwsze, co się tyczy posiadania świadomości stanu faktycznego przez użytkowników sieci peer‑to‑peer, należy zauważyć, że programy klienckie BitTorrent nie są standardowymi programami, zainstalowanymi po prostu na komputerze. Ich instalacja, konfiguracja i użytkowanie wymagają specjalnych umiejętności, których jednakże można aktualnie z łatwością nabyć, między innymi dzięki licznym instruktażom dostępnym w Internecie. Każdy instruktaż zawiera zaś jasną informację, że pobieraniu z sieci peer‑to‑peer towarzyszy automatycznie zamieszczanie tych samych treści. Niektóre z tych instruktaży wskazują również, jak wyłączyć tę funkcję.

56.      Po drugie, jak już wyjaśniłem(31), użytkownicy sieci peer‑to‑peer są informowani o ich wskaźniku proporcji pomiędzy zamieszczaniem a pobieraniem, przy czym zbyt niski wskaźnik może skutkować usunięciem użytkownika z witryny indeksującej. Są oni zatem w pełni świadomi tego, że uczestnictwo w sieciach peer‑to‑peer zakłada nie tylko pobieranie treści, lecz również ich zamieszczanie.

57.      Nie jestem zatem przekonany co do możliwej nieświadomości tych użytkowników. Nie ma to jednakże dużego znaczenia, ponieważ nie wydaje mi się, aby ta świadomość stanu faktycznego była w przypadkach takich jak niniejszy przesłanką zaistnienia czynności podawania do publicznej wiadomości.

58.      Prawdą jest, że Trybunał w szeregu wyroków podkreślał znaczenie, jaki ma umyślny charakter działania użytkownika dla stwierdzenia, że nastąpiła czynność publicznego udostępnienia. Tak było między innymi w sprawie, w której zapadł wyrok Stichting Brein, dotyczący administratorów witryny internetowej indeksującej pliki w sieci peer‑to‑peer.(32). Podzielam jednakże opinię Komisji, że spełnienie tego wymogu umyślnego działania było niezbędne w sprawach, w których Trybunał przypisywał czynność publicznego udostępniania podmiotom, które nie inicjowały pierwotnego udostępnienia utworu. Bez tego umyślnego działania podmioty te byłyby bowiem jedynie zwykłymi biernymi pośrednikami, czy wręcz dostawcami urządzeń technicznych, i nie można byłoby przypisać im jakiejkolwiek czynności udostępnienia.

59.      Natomiast w sytuacji, gdy to sami zainteresowani użytkownicy inicjują publiczne udostępnianie (podawanie do publicznej wiadomości), posiadanie przez tych użytkowników świadomości stanu faktycznego nie stanowi znamienia rozpatrywanej czynności. Artykuł 3 dyrektywy 2001/29 nie zawiera bowiem żadnej wzmianki na ten temat. Jak wynika jednoznacznie z art. 13 ust. 2 dyrektywy 2004/48, nieświadome działanie sprawcy naruszenia może co najwyżej zostać wzięte pod uwagę przy ustalaniu odszkodowania, lecz nie jest istotne z punktu widzenia zgodności z prawem postępowania. Przepis ten jest zresztą dodatkową wskazówką co do tego, że umyślny charakter nie stanowi co do zasady znamienia naruszenia prawa własności intelektualnej chronionej prawem Unii.

60.      To samo odnosi się do wymogu, że działanie użytkownika musi być nieodzowne do tego, aby udostępnić utwór publiczności. Kryterium to jest rozstrzygające, gdy chodzi o przypisanie odpowiedzialności za udostępnienie osobie, która nie inicjowała tego udostępnienia(33). Ta nieodzowna rola polega bowiem na udostępnieniu utworu nowej publiczności, czyli publiczności, która nie była adresatem pierwotnego udostępnienia(34).

61.      Użytkownicy sieci peer‑to‑peer nie znajdują się zaś w takiej sytuacji. Choć prawdą jest, że podają oni do wiadomości innych hostów fragmenty plików, które najczęściej pobrali wcześniej w tej samej sieci, to jednak pliki te są odtąd przechowywane w ich własnych komputerach(35), a zatem ich podanie do wiadomości ma charakter pierwotnego, a w każdym razie autonomicznego udostępnienia. Podobnie Trybunał nie zawahał się przed stwierdzeniem istnienia takiej czynności w przypadku opublikowania w witrynie internetowej utworu, który był już swobodnie dostępny w innej witrynie internetowej(36). W związku z tym pełnienie przez tych użytkowników nieodzownej roli nie jest decydujące dla stwierdzenia, że dokonana została czynność udostępnienia(37).

 W przedmiocie przesłanki dotyczącej nowej publiczności

62.      Zgodnie z utrwalonym orzecznictwem Trybunału publiczne udostępnienie chronionego utworu obejmuje czynność udostępnienia i publiczność(38). Udostępnianie na zasadzie wzajemności plików w sieci peer‑to‑peer zwykle dotyczy nieoznaczonej liczby potencjalnych odbiorców i zwykle zakłada istnienie dość znacznego kręgu osób. Istnienie publiczności należy zatem uznać za dowiedzione(39).

63.      Poza tym wymóg, zgodnie z którym dana publiczność powinna być publicznością nową, nie ma zastosowania w przypadku wtórnego udostępnienia. Nową publiczność definiuje się bowiem jako publiczność, której podmioty praw autorskich nie uwzględniały, gdy zezwalały na pierwotne udostępnienie utworu(40). Ponieważ podawanie chronionych utworów do wiadomości przez użytkowników sieci peer‑to‑peer ma charakter udostępnienia pierwotnego(41), kryterium dotyczące nowej publiczności nie ma w niniejszej sprawie zastosowania.

64.      W każdym razie nawet gdyby to kryterium miało zastosowanie, to skoro podmioty prawa autorskiego i praw pokrewnych nie uwzględniały jakiejkolwiek publiczności w sytuacjach, gdy utwory są udostępniane na zasadzie wzajemności bez zezwolenia tych podmiotów, każda publiczność, do której jest skierowane to udostępnienie, w tym przypadku użytkownicy sieci peer‑to‑peer, powinna w konsekwencji być uznawana za nową.

 Propozycja odpowiedzi

65.      Zatem użytkownicy sieci peer‑to‑peer oferujący możliwość pobrania z ich komputerów fragmentów plików zawierających utwory chronione prawem autorskim, bądź w trakcie pobierania tych plików, bądź też niezależnie od tego pobierania, podają te utwory do publicznej wiadomości w rozumieniu art. 3 dyrektywy 2001/29.

66.      Proponuję zatem, aby na pierwsze pytanie prejudycjalne odpowiedzieć, że art. 3 dyrektywy 2001/29 należy interpretować w ten sposób, iż prawo podawania do publicznej wiadomości w rozumieniu tego artykułu obejmuje czynność podania do wiadomości w ramach sieci peer‑to‑peer fragmentów pliku zawierającego chroniony utwór w celu ich pobierania, także zanim jeszcze dany użytkownik sam pobrał całość tego pliku, przy czym istnienie po stronie tego użytkownika świadomości stanu faktycznego nie ma rozstrzygającego znaczenia.

 W przedmiocie drugiego pytania prejudycjalnego

67.      Poprzez drugie pytanie prejudycjalne sąd odsyłający chciałby w istocie ustalić, czy spółka taka jak Mircom – która mimo że nabyła niektóre prawa do chronionych utworów, nie korzysta z nich, lecz ogranicza się do dochodzenia odszkodowań od osób, które naruszają te prawa, w tym przypadku poprzez podawanie tych utworów do publicznej wiadomości w sieciach peer‑to‑peer – może korzystać ze środków, procedur i środków naprawczych przewidzianych w rozdziale II dyrektywy 2004/48. Sąd odsyłający żywi również wątpliwości co do tego, czy można uznać, że taki podmiot poniósł jakikolwiek uszczerbek w rozumieniu art. 13 tej dyrektywy.

 Posiadanie przez Mircom statusu licencjobiorcy

68.      W art. 4 lit. a)–d) dyrektywy 2004/48 zostały wyszczególnione cztery kategorie podmiotów, którym powinno przysługiwać uprawnienie do korzystania ze środków, procedur i środków naprawczych z przewidzianych w tej dyrektywie, aby zapewnić egzekwowanie praw własności intelektualnej. Chodzi o właścicieli praw własności intelektualnej, inne osoby uprawnione do korzystania z tych praw, w szczególności licencjobiorców, organizacje zbiorowego zarządzania prawami własności intelektualnej oraz profesjonalne podmioty wyspecjalizowane w dochodzeniu praw, posiadające prawo do reprezentowania właścicieli praw własności intelektualnej. Jeśli chodzi o trzy ostatnie kategorie, są one uprawnione do korzystania z przepisów dyrektywy 2004/48 wyłącznie wówczas, jeżeli przepisy mającego zastosowanie prawa wewnętrznego tak stanowią oraz w zakresie dozwolonym przez te przepisy.

69.      W postępowaniu głównym jest bezsporne, że spółka Mircom nie jest podmiotem prawa autorskiego ani praw pokrewnych do rozpatrywanych utworów. Artykuł 4 lit. a) dyrektywy 2004/48 nie ma zatem do niej zastosowania.

70.      Mircom twierdzi natomiast, że nabyła licencje umożliwiające jej dokonywanie publicznego udostępniania rozpatrywanych utworów w sieciach peer‑to‑peer. Na pierwszy rzut oka należałoby zatem uznać, że spółka ta jest licencjobiorcą i w związku z tym jest uprawniona do korzystania z przepisów dyrektywy 2004/48 na podstawie jej art. 4 lit. b). Prawodawca Unii uważa bowiem licencjobiorców za osoby doznające uszczerbku w wyniku naruszeń praw własności intelektualnej w zakresie, w jakim naruszenia te mogą stanowić przeszkodę w normalnym korzystaniu z licencji czy też obniżać czerpane z niej zyski.

71.      Do sądu odsyłającego należałoby jeszcze zweryfikowanie ważności umów licencyjnych zawartych przez Mircom w świetle prawa mającego zastosowanie do tych umów, jak również legitymacji procesowej takiego licencjobiorcy w świetle przepisów proceduralnych mających zastosowanie w sporze.

72.      Sąd ten zwraca jednakże uwagę, że Mircom w rzeczywistości nie wykorzystuje wspomnianych licencji, lecz ogranicza się do dochodzenia roszczeń odszkodowawczych od osób, które naruszają prawa autorskie i prawa pokrewne do rozpatrywanych utworów poprzez podawanie ich do publicznej wiadomości w sieciach peer‑to‑peer. Zdaniem tego sądu sposób działania spółki Mircom idealnie odpowiada definicji zjawiska określanego często jako copyright trolling.

73.      Przypomnę, że pojęcie „copyright troll” oznacza osobę, która po nabyciu ograniczonych praw do korzystania z chronionych utworów, w rzeczywistości nie korzysta z nich, lecz ogranicza się do dochodzenia roszczeń odszkodowawczych od osób, które naruszają te prawa, w szczególności w Internecie, a najczęściej w sieciach służących do udostępniania plików takich jak sieci peer‑to‑peer. Ponadto copyright troll wszczyna postępowania sądowe wyłącznie w celu uzyskania nazwisk i adresów sprawców naruszeń, po to by następnie proponować im polubowne załatwienie sprawy w zamian za zapłatę pewnej kwoty, najczęściej nie kontynuując tych postępowań sądowych. Źródłem jego dochodów są zatem głównie kwoty „dobrowolnie” zapłacone przez sprawców naruszeń, którymi to kwotami dzieli się on z podmiotami praw autorskich i praw pokrewnych do rozpatrywanych utworów. Proceder ten wydaje się szczególnie skuteczny, jeśli chodzi o naruszenia praw autorskich i praw pokrewnych do filmów pornograficznych, ponieważ, poza groźbą wysokich odszkodowań, które mogą zostać zasądzone, możliwe jest wykorzystywanie uczucia zawstydzenia wywołanego umyślnie u rzekomych sprawców naruszeń(42). W związku z tym w znacznej liczbie przypadków zainteresowane osoby mogą być skłonne do zapłacenia żądanych kwot bez rozważania podejmowania ewentualnych środków obronnych, nawet gdy nie są rzeczywistymi sprawcami naruszeń rozpatrywanych praw(43).

74.      Sama spółka Mircom przyznała podczas rozprawy, że nie korzysta z licencji do utworów rozpatrywanych w postępowaniu głównym ani nie zamierza tego robić. Poza tym, o ile sieci peer‑to‑peer mogą stanowić legalny sposób dystrybucji niektórych treści chronionych prawem autorskim, o tyle potrzeba wielu starań, aby przezwyciężyć trudności techniczne wiążące się z takim kanałem dystrybucji i aby zapewnić jego opłacalność. Samo nabycie licencji nie jest zatem wystarczające, a nie wydaje się, aby Mircom miała zamiar podjąć takie starania.

75.      Wprost przeciwnie, sąd odsyłający przytacza orzeczenia sądowe zapadłe między innymi w Zjednoczonym Królestwie, w których stwierdzano, że Mircom postępowała w sposób typowy dla copyright troll, w szczególności używając danych potencjalnych sprawców naruszeń uzyskanych we wcześniejszych postępowaniach sądowych do nawiązywania kontaktu z tymi sprawcami i proponowania im „porozumień”, nie dochodząc na drodze sądowej praw od osób, które odmówiły zawarcia takich porozumień(44).

76.      Wydaje się zatem, że działalność spółki Mircom istotnie odpowiada działalności copyright troll. Jednakże pojęcie to nie jest znane prawu Unii. Poza tym działalność Mircom sama w sobie nie jest niezgodna z prawem. Jak słusznie podkreśla Komisja, nic nie stoi na przeszkodzie, by zainteresowany zrezygnował z drogi sądowej, jeśli nie uważa jej za korzystną, albo by poszukiwał polubownych rozwiązań w sporach ze sprawcami naruszeń prawa autorskiego.

77.      W prawie Unii istnieje natomiast ogólna zasada prawna, zgodnie z którą podmioty prawa nie mogą powoływać się na przepisy prawa Unii w sposób noszący znamiona oszustwa lub nadużycia. Stosowania przepisu prawa Unii nie można bowiem rozszerzyć na działania prowadzone w celu korzystania w sposób noszący znamiona oszustwa lub nadużycia z korzyści przewidzianych w prawie Unii. Dzieje się tak w przypadku, gdy przepisy te są powoływane nie po to, aby realizować ich cele, lecz aby uzyskać korzyść z prawa Unii, podczas gdy przesłanki uzyskania tej korzyści są spełnione jedynie formalnie(45).

78.      Ponieważ zasada zakazująca nadużywania prawa znajduje zastosowanie w bardzo różnorodnych dziedzinach prawa Unii(46), nie widzę przeszkód, aby stosować ją w dziedzinie prawa własności intelektualnej. Zresztą sama dyrektywa 2004/48 w art. 3 ust. 2 ustanawia wymóg zapewnienia zabezpieczeń przed nadużywaniem przewidzianych w niej środków, procedur i środków naprawczych.

79.      Można byłoby zatem uznać, że spółka Mircom, nabywając licencje dotyczące korzystania z utworów, których to licencji nie zamierza wykonywać, ma w rzeczywistości na celu powoływanie się na te licencje w sposób stanowiący nadużycie prawa, aby uzyskać status licencjobiorcy pozwalający jej wszczynać postępowania sądowe przewidziane w dyrektywie 2004/48 w celu uzyskania danych sprawców naruszeń praw autorskich i praw pokrewnych do utworów, których dotyczą te licencje. Dysponując tymi danymi, spółka ta ma możliwość kontaktowania się ze sprawcami naruszeń i grożenia im wszczęciem postepowań sądowych, by uzyskać zapłatę ryczałtowej kwoty tytułem polubownego załatwienia sprawy.

80.      Zatem, formalnie spełniając przesłanki korzystania ze statusu licencjobiorcy, Mircom ma powoływać się na ten status w celu innym niż ten, dla którego dyrektywa 2004/48 przyznaje licencjobiorcom legitymację procesową w przypadku naruszeń praw własności intelektualnej. Celem prawodawcy Unii było bowiem przyznanie licencjobiorcom instrumentu służącego ochronie niezakłóconego korzystania z ich licencji, podczas gdy celem spółki Mircom jest wyłącznie pociąganie do odpowiedzialności za naruszenia prawa autorskiego i praw pokrewnych oraz czerpanie z tego korzyści finansowych. Takie działanie odpowiadałoby zatem definicji zabronionego w prawie Unii nadużycia prawa.

81.      Stwierdzenie takiego postępowania stanowiącego nadużycie prawa wymaga oceny okoliczności faktycznych, której powinien zatem dokonać sąd krajowy. Gdyby sąd ten miał stwierdzić, że Mircom istotnie próbuje powoływać się na swój status licencjobiorcy w sposób stanowiący nadużycie prawa, po to, by korzystać ze środków, procedur i środków naprawczych przewidzianych w przepisach przyjętych w ramach transpozycji dyrektywy 2004/48, powinien on wówczas odmówić tej spółce możliwości korzystania z tych środków, procedur i środków naprawczych w zakresie, w jakim korzystanie to wynika ze statusu licencjobiorcy.

 Posiadanie przez Mircom statusu cesjonariusza wierzytelności

82.      Jednakże w świetle przedstawionych Trybunałowi umów zawartych między spółką Mircom a producentami filmów status tej spółki można, jak się wydaje, oceniać w inny sposób. Zadaniem sądu odsyłającego jest w istocie sprawdzenie, czy nie są to umowy innego rodzaju niż umowy licencyjne. W takim przypadku nie mielibyśmy do czynienia z nadużyciem prawa, lecz ze stosunkiem prawnym innym niż ten, który wynika na pierwszy rzut oka z tych umów.

83.      Mircom twierdzi w szczególności, że jest nie tylko licencjobiorcą producentów filmów rozpatrywanych w postępowaniu głównym, lecz również cesjonariuszem wierzytelności przysługujących tym producentom z tytułu naruszeń praw autorskich i praw pokrewnych do tych filmów. Powstaje zatem pytanie, czy taki cesjonariusz może korzystać ze środków, procedur i środków naprawczych przewidzianych w dyrektywie 2004/48.

84.      Przypomnę, że kategorie osób, którym dyrektywa 2004/48 przyznaje uprawnienie do korzystania z przewidzianych w niej środków, procedur i środków naprawczych, są wymienione w jej art. 4 lit. a)–d). Artykuł 4 lit. a) tej dyrektywy dotyczy właścicieli praw własności intelektualnej, która to kategoria z pewnością nie obejmuje cesjonariuszy wierzytelności związanych z naruszeniami tych praw.

85.      Z kolei w art. 4 lit. b) dyrektywy 2004/48 wskazano „wszystkie inne osoby uprawnione do stosowania [korzystania z] [praw własności intelektualnej]”. Jak już wskazałem, ze względu na swój status licencjobiorcy Mircom mogłaby co do zasady korzystać z tego przepisu, pod warunkiem że przysługujące jej licencje nie zostałyby uznane za nabyte w celu nadużycia prawa. Należy zatem zweryfikować, czy spółka ta mogłaby korzystać z tego przepisu jako cesjonariusz wierzytelności związanych z naruszeniami praw własności intelektualnej.

86.      Moim zdaniem tak nie jest. Pojęcie „korzystania z praw własności intelektualnej” należy bowiem interpretować w taki sposób, że obejmuje ono wykonywanie wyłącznych prerogatyw będących pochodną praw własności intelektualnej. W przypadku przedmiotu ochrony prawa autorskiego i praw pokrewnych chodzi w szczególności o czynności zwielokrotniania utworów, jego publicznego udostępniania oraz rozpowszechniania jego kopii. Osoby uprawnione do wykonywania tych prerogatyw mają bowiem, podobnie jak właściciele praw autorskich, bezpośredni interes w ochronie tych praw, o którym wspomina motyw 18 dyrektywy 2004/48(47), ponieważ każde naruszenie tych praw potencjalnie koliduje z tymi prerogatywami.

87.      Nabywanie i odzyskiwanie wierzytelności związanych z tymi naruszeniami nie stanowi wykonywania wyłącznych prerogatyw przysługujących podmiotom praw własności intelektualnej, lecz raczej rozpowszechniony w prawie cywilnym mechanizm służący dochodzeniu roszczeń odszkodowawczych wynikających z naruszeń tych prerogatyw. W związku z tym art. 4 lit. b) dyrektywy 2004/48 należy moim zdaniem interpretować w ten sposób, że wskazana w tym przepisie kategoria osób uprawnionych do korzystania z praw własności intelektualnej nie obejmuje cesjonariuszy wierzytelności związanych z naruszeniami tych praw.

88.      Tym niemniej dokonanie przelewu wierzytelności związanych z naruszeniami praw własności intelektualnej może leżeć w interesie podmiotów tych praw, między innymi z powodu trudności, na jakie mogą napotykać chcąc samodzielnie odzyskiwać te wierzytelności. Prawdopodobieństwo znalezienia nabywcy dla takich wierzytelności byłoby zaś większe, gdyby cesjonariusze mogli korzystać z mechanizmów mających na celu ułatwienie ustalania i odzyskiwania tych wierzytelności, takich jak mechanizmy przewidziane w rozdziale II dyrektywy 2004/48.

89.      Nie wykluczam zatem, że prawo krajowe może przyznawać cesjonariuszom takich wierzytelności status umożliwiający korzystanie ze środków przewidzianych w ramach transpozycji dyrektywy 2004/48. Zgodnie z orzecznictwem Trybunału dyrektywa ta ogranicza się bowiem do ustanowienia minimalnego poziomu ochrony, który może zostać podwyższony przez państwa członkowskie(48). Nie ustanawia ona jednakże takiego wymogu.

90.      Moim zdaniem wymóg taki nie wynika w szczególności z wyroku SNB-REACT(49). Prawdą jest, że Trybunał orzekł w tym wyroku, między innymi w oparciu o motyw 18 dyrektywy 2004/48, że „w przypadku gdy organizacja odpowiedzialna za zbiorowe zarządzanie prawami własności intelektualnej i uprawniona do reprezentacji podmiotów tych praw, po pierwsze, zostaje uznana przez odpowiednie przepisy prawa krajowego za posiadającą bezpośredni interes w obronie tych praw, i po drugie, posiada na podstawie tych przepisów zdolność sądową, państwa członkowskie są zobowiązane uznać legitymację tej organizacji do występowania o zastosowanie środków, procedur i środków naprawczych przewidzianych przez wspomnianą dyrektywę, a także jej legitymację do wnoszenia powództw mających na celu egzekwowanie takich praw”(50). Jednakże, jak wynika z treści tego wyroku, chodziło w nim o organizację zbiorowego zarządzania prawami własności intelektualnej, czyli podmiot należący do jednej z kategorii wymienionych w art. 4 dyrektywy 2004/48 [lit. c)]. Z motywu 18 dyrektywy 2004/48 tego wynika, że osoby należące do tych kategorii mają, zdaniem prawodawcy Unii, bezpośredni interes w przestrzeganiu praw własności intelektualnej. Z motywu tego nie może natomiast wynikać wymóg przyznania takiego samego uprawnienia podmiotom nienależącym do żadnej z tych kategorii, takim jak cesjonariusze wierzytelności związanych z naruszeniami praw własności intelektualnej, nawet jeżeli także oni zostaliby uznani za podmioty posiadające bezpośredni interes. O ile bowiem zawarty w preambule aktu motyw może wyjaśniać dokonany przez prawodawcę wybór, a tym samym ukierunkowywać wykładnię przepisów zawartych w akcie prawa Unii, o tyle nie ma on niezależnego od tych przepisów samoistnego waloru normatywnego.

91.      Ponadto, wbrew argumentowi podnoszonemu przez Telenet podczas rozprawy, ani okoliczność polegająca na tym, że przelew na rzecz Mircom dotyczy wierzytelności, które nie istniały w chwili zawarcia rozpatrywanych umów, ani też okoliczność, że umowy te zostały zawarte na czas oznaczony, nie przeczą według mnie istnieniu przelewu wierzytelności. Jeżeli bowiem mające zastosowanie prawo to umożliwia, taki przelew może dotyczyć wierzytelności przyszłych i może mieć charakter zwrotnego przeniesienia, w przypadku gdy wierzytelność nie zostanie odzyskana. Natomiast sąd odsyłający powinien w świetle obowiązujących przepisów, w tym przepisów postępowania przed właściwym sądem zweryfikować, po pierwsze, ważność tych przelewów w świetle prawa mającego zastosowanie do rozpatrywanych umów, i po drugie, możność powołania się na te przelewy względem dłużników.

 Inne potencjalne statusy Mircom

92.      Telenet twierdzi, powołując się również na wyrok SNB‑REACT(51), że Mircom należy uznać za organizację zbiorowego zarządzania prawami własności intelektualnej. Podobnie jak Proximus, Scarlet Belgium i Komisja jestem zdania, że ta interpretacja nie jest prawidłowa. Mircom nie zarządza bowiem prawami autorskimi i prawami pokrewnymi swoich kontrahentów, lecz stara się wyłącznie dochodzić roszczeń odszkodowawczych z tytułu szkód wynikających z naruszeń tych praw. Nie wydaje się również, aby Mircom spełniała wymogi stawiane organizacjom zbiorowego zarządzania przez dyrektywę 2014/26/UE(52). Poza tym sama spółka Mircom twierdzi, że nie jest taką organizacją.

93.      Podzielam wreszcie opinię rządu polskiego, zgodnie z którą każdy podmiot prawa autorskiego lub prawa pokrewnego ma prawo upoważnić inną osobę, w drodze pełnomocnictwa lub innej czynności prawnej upoważniającej, do wykonywania w jego imieniu jego praw, w szczególności zaś dochodzenia roszczeń z tytułu ich naruszenia. Artykuł 4 lit. d) dyrektywy 2004/48 przewiduje zresztą wyraźnie taką sytuację. Nie wydaje się jednakże, aby taki przypadek zachodził w sprawie w postępowaniu głównym. Dla sądu odsyłającego jest bowiem bezsporne, że Mircom działa nie w imieniu i na rzecz zainteresowanych producentów filmów, lecz w imieniu własnym i na swoją rzecz. Nie można zatem uznać tej spółki za podmiot wyspecjalizowany w dochodzeniu praw posiadający prawo do reprezentowania właścicieli praw własności intelektualnej w rozumieniu art. 4 lit. d) dyrektywy 2004/48.

 Propozycja odpowiedzi

94.      Proponuję, aby na drugie pytanie prejudycjalne odpowiedzieć, że art. 4 lit. b) dyrektywy 2004/48 należy interpretować w ten sposób, iż podmiot, który mimo nabycia niektórych praw do chronionych utworów nie korzysta z nich i ogranicza się do dochodzenia roszczeń odszkodowawczych od osób naruszających te prawa, nie jest uprawniony do korzystania ze środków, procedur i środków naprawczych przewidzianych w rozdziale II tej dyrektywy, jeżeli właściwy sąd ustali, że nabycie praw przez ten podmiot miało na celu wyłącznie uzyskanie tego uprawnienia. Wspomniana dyrektywa ani nie wymaga, ani nie sprzeciwia się temu, aby państwo członkowskie na mocy swoich przepisów wewnętrznych przyznało takie uprawnienie cesjonariuszowi wierzytelności związanych z naruszeniami praw własności intelektualnej.

 W przedmiocie trzeciego pytania prejudycjalnego

95.      Poprzez trzecie pytanie prejudycjalne sąd odsyłający chce ustalić, w jakiej mierze okoliczności przedstawione w pytaniach pierwszym i drugim powinny być uwzględniane w ramach wyważania interesów między – z jednej strony – poszanowaniem praw własności intelektualnej a – z drugiej strony – prawami i wolnościami użytkowników, takimi jak poszanowanie życia prywatnego i ochrona danych osobowych.

 Uwagi wstępne

96.      Z wniosku o wydanie orzeczenia w trybie prejudycjalnym wynika, że sąd odsyłający zna orzecznictwo Trybunału dotyczące przekazywania osobom prywatnym danych osobowych celem umożliwienia im wytaczania przed sądami cywilnymi powództw w przedmiocie naruszeń praw autorskich. W myśl tego orzecznictwa art. 8 ust. 3 dyrektywy 2004/48 w związku z art. 15 ust. 1 dyrektywy 2002/58 pozwala na przekazywanie takich danych, nie ustanawiając jednak takiego obowiązku(53). Jednakże Trybunał uznał, że przy transpozycji dyrektyw 2002/58 i 2004/48 państwa członkowskie muszą opierać się na takiej wykładni tych dyrektyw, która pozwoli na zapewnienie odpowiedniej równowagi między poszczególnymi prawami podstawowymi chronionymi przez porządek prawny Unii Europejskiej. Ponadto przy wdrażaniu środków mających na celu transpozycję tych dyrektyw organy i sądy państw członkowskich są obowiązane nie tylko dokonywać wykładni swojego prawa krajowego w sposób zgodny ze wspomnianymi dyrektywami, lecz również uważać, by nie oprzeć się na takiej wykładni tych dyrektyw, która pozostawałaby w konflikcie z prawami podstawowymi lub z innymi ogólnymi zasadami prawa Unii, takimi jak zasada proporcjonalności(54).

97.      Orzecznictwo to należy interpretować w świetle nowszych wyroków, które zdają się akcentować obowiązek zapewnienia przez państwa członkowskie podmiotom praw autorskich rzeczywistych możliwości dochodzenia roszczeń odszkodowawczych wynikających z naruszenia tych praw. I tak Trybunał orzekł w sprawie, w której okoliczności faktyczne postępowania głównego dotyczyły wzajemnego udostępniania plików, że prawo Unii (dyrektywy 2001/29 i 2004/48) sprzeciwia się przepisom lub krajowej praktyce orzeczniczej, zgodnie z którą posiadacz łącza internetowego, które posłużyło do naruszenia praw autorskich, może uniknąć odpowiedzialności przez samo wskazanie jednego członka rodziny, który miał możliwość dostępu do tego łącza, bez podania dokładniejszych wyjaśnień, pozostawiając tym samym podmiot praw autorskich bez żadnej realnej możliwości dochodzenia jego praw oraz nie dając temu podmiotowi innych możliwości uzyskania naprawienia szkody, przykładowo poprzez nałożenie odpowiedzialności na posiadacza łącza internetowego(55). Skoro zaś uznanie przez posiadacza łącza internetowego, które posłużyło do naruszenia praw autorskich, własnej odpowiedzialności za te naruszenia lub wskazanie przez niego osoby odpowiedzialnej stanowi warunek umożliwiający podmiotowi tych praw uzyskanie naprawienia poniesionej szkody, tym bardziej dotyczy to wcześniejszego etapu, a mianowicie ustalenia tożsamości posiadacza łącza, co często jest możliwe wyłącznie na podstawie adresu IP oraz informacji udzielonych przez dostawcę dostępu do Internetu.

98.      Jednakże Trybunał wydał niedawno wyrok La Quadrature du Net i in.(56), istotny jeśli chodzi o etap poprzedzający jakiekolwiek udostępnienie danych takich jak adresy IP, a mianowicie zatrzymywanie tych danych. Choć wyrok ten opiera się na wcześniejszym orzecznictwie, to dostarcza jednak istotnych uściśleń. Trudno jest nie zauważyć pewnego napięcia między tym wyrokiem a przytaczanym w poprzednich punktach orzecznictwem dotyczącym udostępniania adresów IP w ramach postępowań dotyczących ochrony praw własności intelektualnej.

99.      W wyroku La Quadrature du Net i in. Trybunał przyznaje bowiem, że „w przypadku przestępstwa popełnionego w Internecie adres IP może stanowić jedyny środek dochodzeniowy umożliwiający ustalenie tożsamości osoby, której adres ten został przypisany w chwili popełnienia tego przestępstwa”(57). Nie inaczej jest w przypadku popełnianych w Internecie deliktów prawa cywilnego, takich jak naruszenia praw własności intelektualnej. Trybunał również uważa, że „[t]a kategoria danych [adresy IP] wykazuje […] mniejszy stopień wrażliwości niż inne dane o ruchu”(58).

100. I tak, zdaniem Trybunału, „uogólnione i niezróżnicowane zatrzymywanie [to znaczy odnoszące się do adresów IP wszystkich osób fizycznych będących właścicielami urządzeń końcowych umożliwiających dostęp do Internetu] jedynie adresów IP przypisanych do źródła połączenia[(59)] zasadniczo nie wydaje się co do zasady sprzeczn[e] z art. 15 ust. 1 dyrektywy 2002/58 w związku z art. 7, 8 i 11 oraz art. 52 ust. 1 karty, pod warunkiem że możliwość ta zostanie uzależniona od drobiazgowego spełnienia warunków materialnych i proceduralnych, które winny regulować wykorzystanie tych danych”(60).

101. Tym niemniej zdaniem Trybunału „[z] uwagi na poważny charakter ingerencji w prawa podstawowe ustanowione w art. 7 i 8 karty, jaką pociąga ze sobą to zatrzymywanie [danych], jedynie walka z poważną przestępczością i zapobieganie poważnym zagrożeniom dla bezpieczeństwa publicznego mogą, podobnie jak ochrona bezpieczeństwa narodowego, uzasadniać tę ingerencję”(61). W konsekwencji Trybunał orzekł, że art. 15 ust. 1 dyrektywy 2002/58 w związku z art. 7, 8 i 11 oraz art. 52 ust. 1 karty sprzeciwia się uregulowaniom krajowym przewidującym do celów ustanowionych w art. 15 ust. 1 dyrektywy 2002/58 prewencyjne uogólnione i niezróżnicowane zatrzymywanie danych o ruchu, z wyłączeniem w szczególności uogólnionego i niezróżnicowanego zatrzymywania adresów IP przydzielonych źródłu połączenia (komunikatu) w celu ochrony bezpieczeństwa narodowego, zwalczania poważnej przestępczości i zapobiegania poważnym zagrożeniom dla bezpieczeństwa publicznego(62).

102. Ponieważ dostawcy usług łączności elektronicznej mają na podstawie art. 6 ust. 1 dyrektywy 2002/58 obowiązek usuwania lub anonimizowania danych o ruchu, w tym adresów IP, gdy te nie są już potrzebne do celów transmisji komunikatu(63), do zatrzymywania tych danych może ich upoważnić wyłącznie przepis wydany przez państwo członkowskie na podstawie art. 15 ust. 1 tej dyrektywy(64).

103. Prawdą jest, że wyrok La Quadrature du Net i in. dotyczy wyłącznie zatrzymywania danych ze względów związanych z bezpieczeństwem publicznym i zwalczaniem przestępczości. Jednakże standard ochrony został w nim ustalony na szczególnie wysokim poziomie i według mnie trudno będzie pomijać go w innych dziedzinach, takich jak cywilnoprawna ochrona praw osób trzecich. Moim zdaniem jest zaś wątpliwe, aby interesy związane z ochroną praw własności intelektualnej były równie istotne jak te leżące u podstaw ochrony bezpieczeństwa narodowego, zwalczania poważnej przestępczości czy zapobiegania poważnym zagrożeniom dla bezpieczeństwa publicznego. W związku z tym zatrzymywanie adresów IP do celów tej ochrony oraz ich przekazywanie zainteresowanym w ramach postępowań, których przedmiotem jest ta ochrona, nawet jeżeli adresy te były zatrzymane do innych celów(65), byłoby sprzeczne z dyrektywą 2002/58 interpretowaną w sposób przyjęty w tym wyroku. Podmioty praw własności intelektualnej zostaną wówczas pozbawione głównego, o ile nie jedynego sposobu ustalenia tożsamości sprawców naruszeń tych praw w Internecie, w sytuacjach gdy sprawcy ci działają (jak ma to miejsce w przypadku sieci peer‑to‑peer) w sposób anonimowy, co wiąże się z prawdopodobieństwem zachwiania równowagi pomiędzy różnego rodzaju wchodzącymi w grę interesami, którą Trybunał starał się zachować(66).

104. Skierowany w niniejszej sprawie wniosek o wydanie orzeczenia w trybie prejudycjalnym nie zawiera żadnych wskazówek co do podstawy prawnej zatrzymywania adresów IP, o których przekazywanie wnioskuje Mircom. Jednakże według Telenet zatrzymywanie to odbywa się na podstawie art. 126 Wet betreffende de elektronische communicatie (ustawy w sprawie łączności elektronicznej) z dnia 13 czerwca 2005 r.(67), który to przepis był rozpatrywany w jednej ze spraw(68), w których zapadł wyrok La Quadrature du Net i in.(69). Gdyby zatrzymywanie adresów IP na podstawie tego przepisu, a w każdym razie ich używanie do celów innych niż te uznane za uprawnione w tym wyroku, należało uznać za sprzecznie z prawem Unii, postępowanie główne i, w konsekwencji, wniosek o wydanie orzeczenia w trybie prejudycjalnym w niniejszej sprawie stałyby się bezprzedmiotowe(70).

105. Tym niemniej w niniejszej sprawie sąd odsyłający chciałby ustalić, jak powinno się interpretować kryteria ustalone w orzecznictwie Trybunału przytoczonym w pkt 96 niniejszej opinii w okolicznościach sporu w postępowaniu głównym. Chodzi, po pierwsze, o wyrażone przez sąd odsyłający wątpliwości co do istnienia naruszenia praw autorskich i praw pokrewnych w przypadku wzajemnego udostępniania plików w sieciach peer‑to‑peer,i po drugie, o niejednoznaczną rolę, jaką odgrywa Mircom w postępowaniach sądowych dotyczących tych naruszeń.

 W przedmiocie istnienia naruszenia praw własności intelektualnej

106. Jeśli chodzi o istnienie naruszenia praw autorskich i praw pokrewnych uważam, że zaproponowana odpowiedź na pierwsze pytanie prejudycjalne dostatecznie wyjaśnia sytuację. W pierwszej kolejności – podawanie do publicznej wiadomości w sieci peer‑to‑peer fragmentów pliku zawierającego chroniony utwór jest objęte monopolem podmiotu praw autorskich i praw pokrewnych odnoszącym się do tego utworu i narusza ten monopol, jeżeli jest dokonywane bez zezwolenia tego podmiotu. Ponieważ to podawanie do publicznej wiadomości łączy się zwykle z pobieraniem plików w sieciach peer‑to‑peer (na tym polega bowiem sposób funkcjonowania tych sieci), pobieranie to stanowi poszlakę naruszenia praw autorskich lub praw pokrewnych uprawdopodabniającą je dostatecznie, aby uzasadnić skierowane do dostawców wykorzystanych w tym celu łączy internetowych żądanie udzielenia informacji dotyczących tożsamości posiadaczy tych łączy. Rzecz jasna podmiot tych praw powinien wykazać, że pliki zawierające utwory, do których przysługują mu prawa, zostały udostępnione bez jego zezwolenia przy pomocy inkryminowanych łączy internetowych.

107. Następnie – posiadacz łączy internetowych może przedstawić na swoją obronę dowody świadczące o tym, że to nie on jest sprawcą rozpatrywanego naruszenia, że ograniczył się do pobierania plików, nie udostępniając ich innym użytkownikom sieci, że nie był świadomy tego automatycznego udostępniania itp. Jest to jednakże następny etap, należący do postępowania, którego przedmiotem jest ustalenie ewentualnej odpowiedzialności. Natomiast ochrona danych osobowych nie może stanowić immunitetu chroniącego przed wszelkimi uzasadnionymi żądaniami ujawnienia informacji niezbędnych do sądowego dochodzenia słusznych roszczeń odszkodowawczych(71).

108. Telenet, Proximus i Scarlet Belgium podnoszą jeszcze argument, zgodnie z którym ujawnienie nazwisk posiadaczy łączy internetowych, za pomocą których zostały udostępnione filmy, do których prawa posiada Mircom, stanowi – o ile dobrze rozumiem z powodu niedwuznacznych tytułów tych filmów – przetwarzanie danych osobowych dotyczących seksualności lub orientacji seksualnej osoby fizycznej w rozumieniu art. 9 rozporządzenia 2016/679. Przetwarzanie takich danych jest co do zasady zabronione na mocy art. 9 ust. 1 tego rozporządzenia.

109. Jednakże, nawet gdyby założyć, że fakt posiadania łącza internetowego, które zostało użyte do udostępnienia filmów o treści erotycznej w sieciach peer‑to‑peer, stanowi informację dotyczącą seksualności lub orientacji seksualnej danej osoby, moim zdaniem znajdują tu zastosowanie wyłączenia przewidziane w art. 9 ust. 2 lit. f) i g) rozporządzenia 2016/679. Nie uważam zatem, aby art. 9 ust. 1 tego rozporządzenia mógł stać na przeszkodzie ujawnieniu nazwisk takich posiadaczy łączy internetowych w ramach powództwa odszkodowawczego dotyczącego szkody wynikającej z udostępnienia takich filmów.

 W przedmiocie roli strony powodowej

110. Problemy, jakie wynikają z roli i sposobu działania podmiotu takiego jak Mircom, są bardziej złożone.

111. Po pierwsze, w art. 8 ust. 1 dyrektywy 2004/48 ustanowiony został wymóg, aby żądanie udzielenia informacji było sformułowane „w kontekście postępowania sądowego dotyczącego naruszenia prawa własności intelektualnej”. Trybunał miał już sposobność orzec, że wyrażenia tego nie można rozumieć jako odnoszącego się wyłącznie do postępowań mających na celu stwierdzenie naruszenia prawa własności intelektualnej(72). Trybunał uznał bowiem, że z prawa do informacji można korzystać również w ramach odrębnego postępowania, po stwierdzeniu naruszenia(73). Podobnie jak Komisja uważam, że z prawa tego można tym bardziej korzystać przed takim stwierdzeniem, w szczególności gdy żądanie udzielenia informacji dotyczy danych ewentualnych sprawców naruszeń, niezbędnych do wytoczenia ewentualnego powództwa.

112. W niniejszej sprawie trudność polega na tym, że sąd odsyłający zdaje się wątpić w to, iż Mircom ma zamiar wytaczać takie powództwa; zdaniem tego sądu chodzi raczej o nakłonienie osób, przeciwko którym można by było je wytoczyć, do przyjęcia złożonej przez tę spółkę propozycji polubownego załatwienia sprawy.

113. Myślę jednak, że wyrażenie „w kontekście postępowania sądowego dotyczącego naruszenia prawa własności intelektualnej” jest dostatecznie szerokie, aby obejmowało sposób postępowania tego rodzaju jak stosowany przez Mircom. Jej powództwo z pewnością ma ścisły związek z naruszeniami praw autorskich i praw pokrewnych oraz stanowi metodę (wprawdzie wątpliwą pod względem moralnym) obrony tych praw. Nie jest też ono samo w sobie niezgodne z prawem. Ponadto podjęcie próby polubownego załatwienia sprawy często stanowi warunek wstępny wytoczenia właściwego powództwa. Podobnie jak w przypadku skierowania powództwa sądowego, podjęcie takiej próby wymaga znajomości nazwiska i adresu rzekomego sprawcy.

114. Nie uważam zatem, aby sąd odsyłający mógł oddalić żądanie Mircom, uznając, że nie zostało ono złożone w kontekście postępowania sądowego dotyczącego naruszenia prawa własności intelektualnej, jak tego wymaga art. 8 ust. 1 dyrektywy 2004/48.

115. Po drugie, art. 8 ust. 1 dyrektywy 2004/48 stanowi, że żądanie udzielenia informacji powinno być uzasadnione i proporcjonalne. Moim zdaniem sąd odsyłający powinien wziąć pod uwagę sposób działania Mircom w tym właśnie kontekście.

116. Gdyby bowiem sąd ten miał uznać, że Mircom nabyła licencje na korzystanie z rozpatrywanych filmów w celu stanowiącym nadużycie prawa, należałoby orzec, iż żądanie tej spółki jest nieuzasadnione. Ponadto nawet gdyby założyć, że Mircom skutecznie nabyła status licencjobiorcy, to skoro spółka ta nie zamierza korzystać z tych licencji, w rzeczywistości nie ponosi ona jakiegokolwiek uszczerbku, którego naprawienia mogłaby następnie żądać na podstawie art. 13 dyrektywy 2004/48. Jej powództwo byłoby wówczas bezprzedmiotowe, a jej roszczenie – bezzasadne.

117. Można byłoby jeszcze uznać Mircom za cesjonariusza wierzytelności producentów filmowych wynikających z naruszeń prawa podawania do publicznej wiadomości rozpatrywanych filmów. W takim przypadku, zgodnie z proponowaną przeze mnie odpowiedzą na pytanie drugie, locus standi spółki Mircom opierałby się wyłącznie na prawie krajowym. To zatem na podstawie tego prawa sąd odsyłający musiałby ocenić żądanie udzielenia informacji.

118. Wreszcie, po trzecie, art. 3 ust. 2 dyrektywy 2004/48 stanowi, że środki, procedury i środki naprawcze przewidziane w tej dyrektywie powinny być stosowane w taki sposób, aby zapewnić zabezpieczenia przed ich nadużywaniem. Do sądu odsyłającego należy zatem zapewnienie takich zabezpieczeń. W sytuacji takiej jak ta w postępowaniu głównym dwie okoliczności zdają się zaś świadczyć o tym, że żądanie udzielenia informacji dotyczących tożsamości potencjalnych sprawców naruszeń praw własności intelektualnej nosi znamiona nadużycia prawa.

119. Pierwsza z nich dotyczy nabycia, w sposób stanowiący nadużycie prawa, legitymacji wymaganej, by móc żądać korzystania ze środków, procedur i środków naprawczych przewidzianych w dyrektywie 2004/48, w szczególności z prawa do informacji uregulowanego w art. 8 tej dyrektywy. Przeanalizowałem to zagadnienie w ramach odpowiedzi na drugie pytanie prejudycjalne.

120. Druga okoliczność dotyczy całokształtu sposobu działania spółki Mircom. Jak bowiem słusznie zwraca uwagę Komisja, szereg czynników – okoliczność, że chodzi wyłącznie o podejrzenie naruszenia i o potencjalnych sprawców tych naruszeń, masowy charakter żądania udzielenia informacji(74), gatunek rozpatrywanych filmów, okoliczność, że Mircom szacuje kwotę należnego odszkodowania jako ryczałt w kwocie 500 EUR od osoby, bez uwzględniania konkretnych okoliczności każdego przypadku, i wreszcie wątpliwości co do tego, czy Mircom, w przypadku odmowy polubownego rozwiązania sprawy, rzeczywiście zamierza wytoczyć powództwo przed sąd – uzasadniają podejrzenie, że formułowane przez nią żądanie udzielenia informacji mogłoby zostać wykorzystane w sposób stanowiący nadużycie prawa – nie w celu uzyskania proporcjonalnego odszkodowania za poniesiony uszczerbek, lecz w celu wyłudzenia swego rodzaju okupu pod pozorem propozycji polubownego rozwiązania sporu. Ponadto sąd odsyłający nie wspomina o jakimkolwiek powództwie spółki Mircom skierowanym przeciwko platformom indeksującym pliki torrent odnoszące się do filmów, w stosunku do których spółce tej przysługują prawa, mimo że orzecznictwo Trybunału(75) daje jej taką możliwość. Stanowi to dodatkową okoliczność, która może skłonić sąd odsyłający do uznania, że nie chodzi o wyeliminowanie naruszeń praw własności intelektualnej, lecz o czerpanie zysków z tych naruszeń.

121. Stwierdzenie takiego nadużycia prawa zależy w całości od oceny okoliczności faktycznych sprawy w postępowaniu głównym i, co za tym idzie, leży w kompetencjach sądu odsyłającego. Jeśli chodzi o prawo Unii, to umożliwia ono, a nawet wymaga przeprowadzenia takiej analizy i, w odpowiednim przypadku, odmowy skorzystania z przewidzianego w art. 8 dyrektywy 2004/48 prawa do informacji.

 Propozycja odpowiedzi

122. Proponuję zatem, aby na trzecie pytanie prejudycjalne odpowiedzieć, że art. 8 ust. 1 dyrektywy 2004/48 w związku z jej art. 3 ust. 2 należy interpretować w ten sposób, iż sąd krajowy powinien odmówić przyznania możliwości skorzystania z prawa do informacji przewidzianego w art. 8 tej dyrektywy, jeżeli w świetle okoliczności sporu stwierdzi, iż owo żądanie informacji jest nieuzasadnione lub stanowi nadużycie prawa.

 W przedmiocie czwartego pytania prejudycjalnego

123. Poprzez czwarte pytanie prejudycjalne sąd odsyłający chciałby w istocie ustalić, czy art. 6 ust. 1 lit. f) rozporządzenia 2016/679 należy interpretować w ten sposób, że rejestrowanie adresów IP osób, których łącza internetowe były wykorzystywane w celu udostępniania chronionych utworów w sieciach peer‑to‑peer, takie jak to, którego dokonuje Media Protector na rzecz Mircom, stanowi zgodne z prawem przetwarzanie danych osobowych.

124. Pytanie to jest oparte na założeniu, zgodnie z którym wspomniane adresy IP stanowią dane osobowe, a ich rejestracja stanowi przetwarzanie. Jednakże założenie to jest prawidłowe wyłącznie w przypadku, gdyby sąd odsyłający przyznał Mircom legitymację niezbędną do korzystania ze środków, procedur i środków naprawczych przewidzianych w dyrektywie 2004/48, a w szczególności – gdyby uwzględnił jej żądanie oparte na art. 8 tej dyrektywy.

125. Trybunał miał już bowiem sposobność orzec, że adresy IP, w tym adresy dynamiczne, stanowią dane osobowe, jeżeli administrator przetwarzający te adresy IP dysponuje środkami prawnymi umożliwiającymi mu ustalenie tożsamości osoby, której te dane dotyczą, dzięki dodatkowym informacjom, jakimi dysponuje dostawca dostępu do Internetu dla tej osoby(76). Nie ulega wątpliwości, że w takim przypadku rejestrowanie tych adresów do celów ich późniejszego wykorzystania w postępowaniach sądowych spełnia definicję przetwarzania zawartą w art. 4 pkt 2 rozporządzenia 2016/679.

126. Taka byłaby sytuacja, gdyby Mircom, w imieniu której Media Protector zbiera adresy IP, dysponowała środkami prawnymi umożliwiającymi jej ustalenie tożsamości posiadaczy łączy internetowych zgodnie z procedurą przewidzianą w art. 8 dyrektywy 2004/48. Gdyby natomiast odmówiono jej możliwości skorzystania z tej procedury, rozpatrywanych adresów IP nie można byłoby w tym wypadku uznać za dane osobowe, ponieważ nie odnosiłyby się one do zidentyfikowanych lub możliwych do zidentyfikowania osób w rozumieniu art. 4 pkt 1 rozporządzenia 2016/679. W konsekwencji rozporządzenie to nie miałoby zastosowania.

127. Jeśli chodzi o wykładnię art. 6 ust. 1 lit. f) rozporządzenia 2016/679, przepis ten ustanawia trzy kumulatywne przesłanki legalności przetwarzania danych osobowych, a mianowicie, po pierwsze, realizację uzasadnionych interesów przez administratora danych lub osoby trzecie, którym dane są ujawniane, po drugie, konieczność przetwarzania danych osobowych dla potrzeb wynikających z tych uzasadnionych interesów, oraz po trzecie, przesłankę, aby prawa i wolności osoby objętej ochroną danych nie miały nadrzędnego charakteru(77).

128. Wydaje mi się, że przesłanka odnosząca się do konieczności przetwarzania danych osobowych dla potrzeb wynikających z uzasadnionych interesów jest spełniona. Sieć peer‑to‑peer jest z technicznego punktu widzenia siecią komputerów(78), które komunikują się między sobą. Komunikacja ta odbywa się dzięki adresom IP identyfikującym poszczególne komputery (ściślej rzecz biorąc – routery, które zapewniają ich połączenie z Internetem). Do każdego stwierdzenia, że w takiej sieci doszło do udostępnienia pliku na zasadzie wzajemności, a zatem – gdy plik zawiera chroniony utwór, a udostępnienie następuje bez zezwolenia podmiotów tych praw – do naruszenia praw autorskich i praw pokrewnych, konieczne jest ustalenie i zarejestrowanie adresu IP, z którego czynność ta została dokonana. Dopiero na drugim etapie możliwe jest ustalenie tożsamości posiadacza łącza internetowego, do którego został przypisany ten adres IP w danym momencie. Jeżeli jednak to nie ten posiadacz jest sprawcą rozpatrywanego czynu, zazwyczaj jest on w stanie dostarczyć informacji dotyczących osoby odpowiedzialnej lub sam może zostać pociągnięty do odpowiedzialności za czyny popełnione za pośrednictwem jego łączy internetowych(79).

129. Wynika z tego, że aby dochodzić naprawienia szkód wyrządzonych udostępnieniem chronionych utworów bez zezwolenia w sieciach peer‑to‑peer, niezbędne jest rejestrowanie adresów IP użytkowników tych sieci.

130. Przesłanka dotycząca realizowania uzasadnionych interesów przez administratora danych lub osoby trzecie jest ściśle związana z okolicznościami opisanymi w ramach drugiego i trzeciego pytania prejudycjalnego oraz z ich oceną przez sąd odsyłający. Mogę bowiem w tym miejscu sformułować takie same spostrzeżenia jak te sformułowane odnośnie do żądania ujawnienia nazwisk osób, do których zostały przypisane adresy IP zarejestrowane na podstawie art. 8 dyrektywy 2004/48. Gdyby sąd odsyłający miał uznać, że żądanie to jest nieuzasadnione lub stanowi nadużycie prawa, poprzedzająca to żądanie rejestracja adresów IP nie będzie mogła być uznana za dokonywaną w celu realizacji uzasadnionych interesów. Jednakże w takim przypadku adresy IP utraciłyby charakter danych osobowych i rozporządzenie 2016/679 nie miałoby zastosowania(80).

131. Natomiast odzyskiwanie wierzytelności przez ich cesjonariusza z zachowaniem wymaganej formy może stanowić uzasadniony interes usprawiedliwiający przetwarzanie danych osobowych w rozumieniu art. 6 ust. 1 lit. f) rozporządzenia 2016/679. Jednakże do tego, aby takie przetwarzanie było usprawiedliwione, konieczne jest, aby cesjonariusz miał następnie możliwość wykorzystania tych danych w celu ustalenia tożsamości dłużników nabytych wierzytelności. Zatem to, czy przetwarzanie jest usprawiedliwione, zależy bezwarunkowo od sposobu rozpatrzenia żądania przekazania nazwisk posiadaczy łączy internetowych zidentyfikowanych na podstawie rozpatrywanych adresów IP.

132. Wreszcie, jeśli chodzi o wymóg, aby prawa i wolności osoby objętej ochroną danych nie miały nadrzędnego charakteru wobec uzasadnionych interesów, które leżą u podstaw przetwarzania rozpatrywanych danych osobowych, dotyczy ona istnienia ewentualnych szczególnych okoliczności danej sprawy, z powodu których przetwarzanie nie byłoby zgodne z prawem, mimo istnienia uzasadnionych interesów. Ocena, czy zachodzą takie szczególne okoliczności, należy do sądu właściwego.

133. Proponuję zatem odpowiedzieć na czwarte pytanie prejudycjalne, że art. 6 ust. 1 lit. f) rozporządzenia 2016/679 należy interpretować w ten sposób, iż rejestrowanie adresów IP osób, których łącza internetowe zostały wykorzystane w celu udostępniania chronionych utworów w sieciach peer‑to‑peer, stanowi przetwarzanie zgodne z prawem, jeżeli rejestrowanie to jest dokonywane na potrzeby realizacji uzasadnionych interesów administratora lub osoby trzeciej, w szczególności w celu wystąpienia z uzasadnionym żądaniem ujawnienia nazwisk posiadaczy łączy internetowych zidentyfikowanych na podstawie adresów IP zgodnie z art. 8 ust. 1 lit. c) dyrektywy 2004/48.

 Wnioski

134. W świetle powyższych rozważań proponuję udzielenie następujących odpowiedzi na pytania prejudycjalne przedstawione przez ondernemingsrechtbank Antwerpen (sąd gospodarczy w Antwerpii, Belgia):

1)      Artykuł 3 dyrektywy 2001/29/WE Parlamentu Europejskiego i Rady z dnia 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym należy interpretować w ten sposób, że prawo podawania do publicznej wiadomości w rozumieniu tego artykułu obejmuje czynność podania do wiadomości w ramach sieci peer‑to‑peer fragmentów pliku zawierającego chroniony utwór w celu ich pobierania, także zanim jeszcze dany użytkownik sam pobrał całość tego pliku, przy czym istnienie po stronie tego użytkownika świadomości stanu faktycznego nie ma rozstrzygającego znaczenia.

2)      Artykuł 4 lit. b) dyrektywy 2004/48/WE Parlamentu Europejskiego i Rady z dnia 29 kwietnia 2004 r. w sprawie egzekwowania praw własności intelektualnej należy interpretować w ten sposób, że podmiot, który mimo nabycia niektórych praw do chronionych utworów nie korzysta z nich, lecz ogranicza się do dochodzenia roszczeń odszkodowawczych od osób naruszających te prawa, nie jest uprawniony do korzystania ze środków, procedur i środków naprawczych przewidzianych w rozdziale II tej dyrektywy, jeżeli właściwy sąd ustali, że nabycie praw przez ten podmiot miało na celu wyłącznie uzyskanie tego uprawnienia. Dyrektywa 2004/48 ani nie wymaga, ani nie sprzeciwia się temu, aby państwo członkowskie na mocy swoich przepisów wewnętrznych przyznało takie uprawnienie cesjonariuszowi wierzytelności związanych z naruszeniami praw własności intelektualnej.

3)      Artykuł 8 ust. 1 dyrektywy 2004/48 w związku z jej art. 3 ust. 2 należy interpretować w ten sposób, że sąd krajowy powinien odmówić możliwości skorzystania z prawa do informacji przewidzianego w art. 8 tej dyrektywy, jeżeli w świetle okoliczności sporu stwierdzi, iż owo żądanie informacji jest nieuzasadnione lub stanowi nadużycie prawa.

4)      Artykuł 6 ust. 1 lit. f) rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) należy interpretować w ten sposób, że rejestrowanie adresów IP osób, których łącza internetowe zostały wykorzystane w celu udostępniania chronionych utworów w sieciach równorzędnych (peer‑to‑peer), stanowi przetwarzanie zgodne z prawem, jeżeli rejestrowanie to jest dokonywane na potrzeby realizacji uzasadnionych interesów administratora lub osoby trzeciej, w szczególności w celu wystąpienia z uzasadnionym żądaniem ujawnienia nazwisk posiadaczy łączy internetowych zidentyfikowanych na podstawie adresów IP zgodnie z art. 8 ust. 1 lit. c) dyrektywy 2004/48.


1      Język oryginału: francuski.


2      Jeśli chodzi o najnowsze szacunki, zob. D. Blackburn, J.A. Eisenach, D. Harrison Jr., „Impacts of Digital Video Piracy on the U.S. Economy”, czerwiec 2019 r. [ analiza przeprowadzona na zlecenie U.S. Chamber of Commerce (Izba Handlowa, Stany Zjednoczone)].


3      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, sentencja).


4      O ile pojęcie „copyright trollingu” jest używane głównie w kontekście naruszeń popełnianych w Internecie, o tyle sama idea nadużycia prawa autorskiego w celu wyłudzania odszkodowań jest o ponad wiek starsza niż Internet: pierwszym odnotowanym przez doktrynę „prekursorem copyright trollingu” był niejaki Thomas Wall, który działał w Zjednoczonym Królestwie w latach 70. XIX w., zob. m.in. B.A. Greenberg, Copyright Trolls and Presumptively Fair Uses, University of Colorado Law Review, 2014, nr 85, s. 53–128, w szczególności s. 63). Zjawisko to nie jest ograniczone wyłącznie do prawa autorskiego i jest dobrze znane między innymi w prawie patentowym.


5      Dz.U. 2001, L 167, s. 10 – wyd. spec. w jęz. polskim, rozdz. 17, t. 1, s. 230, sprostowania: Dz.U. 2007, L 216, s. 24, Dz.U. 2010, L 263, s. 15, Dz.U. 2012, L 033, s. 9.


6      Dz.U. 2004, L 157, s. 45 – wyd. spec. w jęz. polskim, rozdz. 17, t. 2, s. 32.


7      Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz.U. 1995, L 281, s. 31 – wyd. spec. w jęz. polskim, rozdz. 13, t. 15, s. 355).


8      Dz.U. 2002, L 108, s. 33 – wyd. spec. w jęz. polskim, rozdz. 13, t. 29, s. 349, sprostowania: Dz.U. 2011, L 94, s. 35, Dz.U. 2013, L 241, s. 8.


9      Dz.U. 2009, L 167, s. 37.


10      Dyrektywa Parlamentu Europejskiego i Rady z dnia 22 czerwca 1998 r. ustanawiająca procedurę udzielania informacji w zakresie norm i przepisów technicznych (Dz.U. 1998, L 204, s. 37 – wyd. spec. w jęz. polskim, rozdz. 13, t. 20, s. 337).


11      Dz.U. 2002, L 201, s. 37 – wyd. spec. w jęz. polskim, rozdz. 13, t. 29, s. 514.


12      Dz.U. 2009, L 337, s. 11, sprostowania: Dz.U. 2013, L 241, s. 9, Dz.U. 2017, L 162, s. 56.


13      Dz.U. 2016, L 119, s. 1; sprostowanie Dz.U. 2018, L 127, s. 2.


14      W niniejszej opinii stosuję terminologię przyjętą przez prawodawcę Unii w dyrektywie Parlamentu Europejskiego i Rady (UE) 2019/790 z dnia 17 kwietnia 2019 r. w sprawie prawa autorskiego i praw pokrewnych na jednolitym rynku cyfrowym oraz zmiany dyrektyw 96/9/WE i 2001/29/WE (Dz.U. 2019, L 130, s. 92), a mianowicie „pobierać” w odniesieniu do przekazu w kierunku: sieć–komputer klienta (download), a „zamieszczać” w odniesieniu do przekazu w kierunku: komputer klienta–sieć (upload).


15      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456).


16      Zobacz również wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 9, 10) oraz moja opinia w tej sprawie (C‑610/15, EU:C:2017:99, pkt 19–24).


17      BitTorrent Client jest również nazwą własną programu komputerowego klient BitTorrent stworzonego przez BitTorrent Inc. Istnieją jednakże inne tego rodzaju programy komputerowe, a jednym z najpopularniejszych jest obecnie opracowany przez tę samą spółkę μTorrent.


18      Nie będę się w tym miejscu zajmował kwestią, czy plik cyfrowy stanowi kopię utworu (przedstawiłem moje stanowisko na ten temat w opinii w sprawie Vereniging Openbare Bibliotheken, C‑174/15, EU:C:2016:459, pkt 44). Bezsporne jest, że rejestracja utworu w postaci cyfrowej stanowi jego zwielokrotnienie. Rejestracja taka jest możliwa wyłącznie w formie pliku. Wynika z tego, że ów plik „zawiera” utwór, w tym znaczeniu, że zawiera dane umożliwiające odczytanie i odtworzenie utworu przy pomocy komputera i programu komputerowego. W celu zasięgnięcia obszerniejszych informacji, zob. m.in. Ph. Gaudrat, Forme numérique et propriété intellectuelle, Revue trimestrielle de droit commercial et de droit économique, 2000, s. 910.


19      Takich jak witryna The Pirate Bay, analizowana w sprawie, w której zapadł wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456): ponieważ te witryny indeksujące nie zawierają plików-utworów, lecz wyłącznie pliki torrent, ich administratorzy mogli utrzymywać, że nie naruszają w żaden sposób praw autorskich. Powyższy wyrok pozbawił ich tego argumentu.


20      Istnieją również nowsze protokoły, które nie używają centralnego trackera, gdyż funkcję tę pełnią użytkownicy (peers). Nie jest to istotne dla niniejszej sprawy.


21      Używając ich adresów IP wskazanych przez tracker.


22      Wbrew temu, co mogłoby się wydawać, problem ten nie został dogłębnie przeanalizowany w doktrynie. Wśród nielicznych opracowań na ten temat zob. J. Zygmunt, Przesyłanie plików za pośrednictwem sieci peer‑to‑peer a rozpowszechnienie utworu w rozumieniu prawa autorskiego, Zeszyty Naukowe Uniwersytetu Jagiellońskiego, 2017, nr 1, s. 44–62.


23      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 31).


24      Jak się to często zdarza w przypadku Internetu, terminologia dotycząca sieci peer‑to‑peer nie jest ustalona w sposób ścisły. Dla jasności, w niniejszej opinii będę się posługiwał pojęciem „seeder” lub „seeders” w odniesieniu do użytkowników posiadających cały plik i udostępniających go innym użytkownikom, pojęciem „peer” lub „peers” w odniesieniu do użytkowników będących w trakcie pobierania pliku i zamieszczania jego fragmentów dla innych peers i wreszcie pojęciem „leecher” w odniesieniu do użytkowników, którzy pobierają pliki, ale nie zamieszczają ich.


25      Proporcja równa 1 oznacza, że użytkownik zamieścił tyle samo danych, ile pobrał.


26      Inaczej niż w przypadku wyłącznego prawa do podawania do publicznej wiadomości, dla celów obliczania wskaźnika proporcji brane jest pod uwagę wyłącznie rzeczywiste zamieszczanie, samo stworzenie takiej możliwości nie jest wystarczające.


27      Zobacz podobnie wyrok z dnia 31 maja 2016 r., Reha Training (C‑117/15, EU:C:2016:379, pkt 38).


28      Często są one jeszcze mniejsze niż fragmenty plików udostępnianych na zasadzie wzajemności z wykorzystaniem protokołu BitTorrent.


29      Natomiast niektóre inne programy komputerowe umożliwiają jedynie ograniczenie prędkości wysyłania, co zgodnie z wcześniejszymi wywodami nie stoi na przeszkodzie, aby zakwalifikować tę czynność jako podawanie do publicznej wiadomości.


30      Wyrok z dnia 10 kwietnia 2014 r., ACI Adam i in. (C‑435/12, EU:C:2014:254, pkt 41).


31      Zobacz pkt 47 niniejszej opinii.


32      Zobacz wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 26). Zobacz również wyrok z dnia 26 kwietnia 2017 r., Stichting Brein (C‑527/15, EU:C:2017:300, pkt 31).


33      Przykładowo zarządca hotelu, który dostarcza sygnał telewizyjny do pokoi w tym hotelu (wyrok z dnia 7 grudnia 2006 r., SGAE, C‑306/05, EU:C:2006:764, pkt 42) lub administratorzy witryny indeksującej pliki w sieci peer‑to‑peer (wyrok z dnia 14 czerwca 2017 r., Stichting Brein, C‑610/15, EU:C:2017:456, pkt 36).


34      Wyrok z dnia 31 maja 2016 r., Reha Training (C‑117/15, EU:C:2016:379, pkt 46).


35      Które, zgodnie ze sposobem funkcjonowania protokołu BitTorrent, pełnią od tego momentu taką samą funkcję jak serwery w ramach funkcjonowania sieci WWW.


36      Wyrok z dnia 7 sierpnia 2018 r., Renckhoff (C‑161/17, EU:C:2018:634, sentencja).


37      Dodam tytułem uzupełnienia, że według mnie użytkownicy sieci peer‑to‑peer, w której udostępniane są na zasadzie wzajemności utwory dostępne w innych miejscach, lecz odpłatnie, podają te utwory do publicznej wiadomości w celu zarobkowym. Jak już bowiem wcześniej wyjaśniłem, zgodnie z logiką funkcjonowania sieci peer‑to‑peer zamieszczenie pliku jest świadczeniem wzajemnym za możliwość pobierania. Zatem użytkownicy takiej sieci zamieszczają pliki po to, by zapewnić sobie korzyść gospodarczą, jaką jest możliwość nieodpłatnego dostępu do utworów, za co w normalnych okolicznościach musieliby zapłacić. Widać zatem wyraźnie, że mamy tu do czynienia z celem zarobkowym.


38      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 36).


39      Zobacz podobnie wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 42, 43).


40      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456, pkt 44).


41      Zobacz pkt 61 niniejszej opinii.


42      Często wystarcza przytoczyć niedwuznacznie brzmiące tytuły utworów będących przedmiotem zarzucanych naruszeń.


43      Wskazanymi osobami są posiadacze łączy internetowych, których nazwiska zostały ustalone na podstawie adresów IP tych łączy. Są to zatem niekoniecznie osoby, które dopuściły się naruszeń.


44      Wyrok England and Wales High Court (Chancery Division) z dnia 16 lipca 2019 r., Mircom International Content Management & Consulting Ltd & Ors przeciwko Virgin Media Ltd & Anor [2019] EWHC 1827.


45      Zobacz niedawny wyrok z dnia 26 lutego 2019 r., N Luxembourg 1 i in. (C‑115/16, C‑118/16, C‑119/16 i C‑299/16, EU:C:2019:134, pkt 96–98 i przytoczone tam orzecznictwo).


46      Zobacz wyrok z dnia 26 lutego 2019 r., N Luxembourg 1 i in. (C‑115/16, C‑118/16, C‑119/16 i C‑299/16, EU:C:2019:134, pkt 100 i przytoczone tam orzecznictwo). Zobacz również R. de la Feria, S. Vogenauer (eds), Prohibition of Abuse of Law: A New General Principle of EU Law?, Hart Publishing, Oxford–Portland, 2011.


47      Zgodnie z tym motywem „[o]sobami uprawnionymi do żądania stosowania tych środków, procedur i środków naprawczych są uprawnione podmioty oraz osoby posiadające bezpośredni interes i zdolność sądową [legitymację procesową] w zakresie dozwolonym przez stosowane prawo, co może obejmować profesjonalne organizacje zarządzające tymi prawami lub chroniące zbiorowe i indywidualne interesy, za które są odpowiedzialne”.


48      Wyrok z dnia 25 stycznia 2017 r., Stowarzyszenie Oławska Telewizja Kablowa (C‑367/15, EU:C:2017:36, pkt 23 i przytoczone tam orzecznictwo).


49      Wyrok z dnia 7 sierpnia 2018 r. (C‑521/17, EU:C:2018:639).


50      Wyrok z dnia 7 sierpnia 2018 r., SNB‑REACT (C‑521/17, EU:C:2018:639, pkt 34).


51      Wyrok z dnia 7 sierpnia 2018 r., SNB‑REACT (C‑521/17, EU:C:2018:639).


52      Dyrektywa Parlamentu Europejskiego i Rady z dnia 26 lutego 2014 r. w sprawie zbiorowego zarządzania prawami autorskimi i prawami pokrewnymi oraz udzielania licencji wieloterytorialnych dotyczących praw do utworów muzycznych do korzystania online na rynku wewnętrznym (Dz.U. 2014, L 84, s. 72).


53      Wyrok z dnia 19 kwietnia 2012 r., Bonnier Audio i in. (C‑461/10, EU:C:2012:219, pkt 55 i przytoczone tam orzecznictwo).


54      Wyrok z dnia 19 kwietnia 2012 r., Bonnier Audio i in. (C‑461/10, EU:C:2012:219, pkt 56 i przytoczone tam orzecznictwo).


55      Wyrok z dnia 18 października 2018 r., Bastei Lübbe (C‑149/17, EU:C:2018:841, pkt 51–53 i sentencja).


56      Wyrok z dnia 6 października 2020 r. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791).


57      Wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 154).


58      Wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 152.


59      Prawdopodobnie chodzi o komunikat (zob. pkt 152 tego samego wyroku).


60      Wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 155).


61      Wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 156).


62      Wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 1 sentencji).


63      Adresy IP łączy internetowych są zazwyczaj przyznawane w sposób „dynamiczny”, co oznacza, że nowy adres jest przypisywany przy każdorazowym nawiązaniu połączenia internetowego, co umożliwia dostawcom dostępu przyłączenie większej liczby klientów niż liczba posiadanych przez tych dostawców dostępnych adresów IP. Dane odnoszące się do przypisania adresu IP konkretnemu klientowi powinny zatem być możliwe do usunięcia w dość krótkim czasie.


64      Zobacz podobnie wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 154).


65      Zobacz podobnie wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791, pkt 166).


66      Zobacz orzecznictwo przytaczane w pkt 96 i 97 niniejszej opinii.


67      Belgisch Staatsblad, 2005, s. 28070.


68      Sprawa C‑520/18, Ordre des barreaux francophones et germanophone i in.


69      Wyrok z dnia 6 października 2020 r. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791).


70      Telenet, jak również Proximus i Scarlet Belgium, twierdzą w swoich uwagach, że ten przepis krajowy nie pozwala na przekazanie spółce Mircom adresów IP, kwestionując tym samym przedmiot postępowania głównego. Jednakże ocena istnienia takiej możliwości, a tym samym – znaczenia pytań prejudycjalnych, leży w kompetencji sądu odsyłającego. Jest to jednak zagadnienie inne niż dotyczące ważności tego przepisu w świetle prawa Unii.


71      Nie zajmuję się w tym miejscu zagadnieniem specyficznego sposobu działania spółki Mircom, który będę analizował później. Jednakże prawdą jest, że wyrok z dnia 6 października 2020 r., La Quadrature du Net i in. (C‑511/18, C‑512/18 i C‑520/18, EU:C:2020:791), wspomniany w pkt 98–101 niniejszej opinii, rzuca odmienne światło na to zagadnienie.


72      Wyrok z dnia 18 stycznia 2017 r., NEW WAVE CZ (C‑427/15, EU:C:2017:18, pkt 20).


73      Wyrok z dnia 18 stycznia 2017 r., NEW WAVE CZ (C‑427/15, EU:C:2017:18, sentencja).


74      Zgodnie z informacjami zawartymi we wniosku o wydanie orzeczenia w trybie prejudycjalnym rozpatrywane w postępowaniu głównym żądanie udzielenia informacji dotyczy ponad 2000 adresów IP.


75      Wyrok z dnia 14 czerwca 2017 r., Stichting Brein (C‑610/15, EU:C:2017:456).


76      Wyrok z dnia 19 października 2016 r., Breyer (C‑582/14, EU:C:2016:779, pkt 49).


77      Zobacz, jeśli chodzi i art. 7 lit. f) dyrektywy 95/46, będący odpowiednikiem art. 6 ust. 1 lit. f) rozporządzenia 2016/679, wyrok z dnia 4 maja 2017 r., Rīgas satiksme (C‑13/16, EU:C:2017:336, pkt 28).


78      Dokładnie rzecz ujmując, pojęcie „peer” oznacza komputer połączony z siecią.


79      Zobacz podobnie wyrok z dnia 18 października 2018 r., Bastei Lübbe (C‑149/17, EU:C:2018:841, sentencja).


80      Zobacz pkt 126 niniejszej opinii. Dodam, że same dynamiczne adresy IP, niezwiązane z konkretnymi łączami internetowymi, nie stanowią również danych o ruchu w rozumieniu art. 2 akapit drugi lit. b) dyrektywy 2002/58.