Kulturudvalget 2008-09
KUU Alm.del Bilag 298
Offentligt
703223_0001.png
703223_0002.png
703223_0003.png
703223_0004.png
703223_0005.png
703223_0006.png
703223_0007.png
703223_0008.png
703223_0009.png
703223_0010.png
703223_0011.png
703223_0012.png
703223_0013.png
703223_0014.png
703223_0015.png
703223_0016.png
703223_0017.png
703223_0018.png
703223_0019.png
703223_0020.png
703223_0021.png
703223_0022.png
703223_0023.png
703223_0024.png
703223_0025.png
703223_0026.png
703223_0027.png
703223_0028.png
703223_0029.png
703223_0030.png
703223_0031.png
703223_0032.png
703223_0033.png
703223_0034.png
703223_0035.png
703223_0036.png
703223_0037.png
703223_0038.png
703223_0039.png
703223_0040.png
703223_0041.png
703223_0042.png
703223_0043.png
703223_0044.png
703223_0045.png
703223_0046.png
703223_0047.png
703223_0048.png
703223_0049.png
703223_0050.png
703223_0051.png
703223_0052.png
703223_0053.png
703223_0054.png
703223_0055.png
703223_0056.png
703223_0057.png
703223_0058.png
703223_0059.png
703223_0060.png
23. juni 2009
Indholdsfortegnelse:1.Baggrund ..................................................................................................................... side 32.Møderækkens formål og fokusområder ..................................................................... side 42.1Rapportens opbygning .......................................................................................... side 53.Omfanget af ulovlig fildeling i Danmark................................................................... side 54.Hvordan sker ulovlig tilgængeliggørelse? ................................................................. side 94.1Ulovlig tilgængeliggørelse via centrale servere ................................................ side 114.2Ulovlig tilgængeliggørelse via peer-to-peer systemer....................................... side 115.Efterforskning af ulovlig tilgængeliggørelse på internettet................................... side 125.1Tekniske muligheder for efterforskning ved peer-to-peer systemer ............... side 135.1.1Automatiske undersøgelsessystemer ......................................................... .side 145.1.2Konstatering af ulovlig fildeling .................................................................. side 145.2Tekniske muligheder for efterforskning ved centrale servere ........................ side 176.Gældende regler ........................................................................................................ side 176.1Persondataloven.................................................................................................. side 186.1.1.Rettighedshavernes indsamling af oplysninger......................................... side 206.1.2.Teleudbydernes videregivelse af oplysninger ............................................ side 206.2E-handelsdirektivet ............................................................................................ side 226.3Retsplejeloven ..................................................................................................... side 237.Retspraksis fra Danmark ......................................................................................... side 247.1Opsummering på afsagte domme ...................................................................... side 278.Opsamling på efterforskning af ulovlig tilgængeliggørelse på internettet ........... side 289.Reaktionsmuligheder ved ulovlig tilgængeliggørelse på internettet..................... side 299.1Tekniskblokering af centrale servere på internettet........................................ side 299.1.1URL blokering (DNS-spærring) ................................................................... side 309.1.2IP-adresse blokering..................................................................................... side 319.1.3Port blokering ............................................................................................... side 329.1.4Protokol blokering ........................................................................................ side 339.1.5Indholdsblokering ......................................................................................... side 339.2Teknisk blokering af peer-to-peer systemer...................................................... side 3310Gældende regler om sanktionering af ophavsrets-krænkelser efter privat påtale .............................................................................. side 3410.1Retsplejelovens kap. 57 .................................................................................. side 3410.2Infosoc-direktivet ............................................................................................. side 3511Retspraksis fra Danmark ........................................................................................ side 36
J.Nr. 2004-16736-214
Side 2
11.1Opsummering på afsagte domme ................................................................... side 3712Opsamling på de civilretlige reaktionsmuligheder............................................... side 3813Erfaringer fra andre lande ...................................................................................... side 3813.1Kommissionens meddelelse om kreativt online indhold ............................... side 4613.2Nordisk Råds initiativ ..................................................................................... side 4714Mulige privatretlige håndhævelsesinitiativer, der er gennemført eller overvejesgennemført i udlandet, eller som har været omtalt i den danske offentlige debat og deretssikkerhedsmæssige overvejelser, der kan være knyttet hertil ............................ side 4714.1Tiltag rettet mod ulovlig distribution af ophavsretligt beskyttet materiale fracentrale servere ............................................................................................................. side 4814.2.Tiltag rettet mod ulovlig fildeling fra internetbrugernes side.................... side 4814.3Supplerende/alternative tiltag til fremme af lovlig brug af beskyttet materiale ........................................................................................................................................... side 54Annex oversigt............................................................................................................... side 56Bilag oversigt................................................................................................................. side 56
Side 3
1. BaggrundI januar 2007 nedsatte Økonomi- og Erhvervsministeriet en tværministeriel arbejds-gruppe, som fik til opgave at analysere mulighederne for at styrke indsatsen mod pirat-kopiering på immaterialretsområdet. I marts 2008 afgav arbejdsgruppen sin rapport1.En af de problemstillinger, som beskrives i rapporten, er håndhævelse af ophavsrettenpå internettet, herunder særligt i forhold til ulovlig fildeling og downloading, hvor detblandt andet drøftes, om de nuværende håndhævelsesmuligheder er tilstrækkelige.Det fremgår af rapporten, at arbejdsgruppen har set på, hvorvidt der er behov for, atinternetudbyderne får en mere aktiv og udfarende rolle i kampen mod piratkopiering,end det er tilfældet i dag. I den forbindelse blev mulighederne for at forpligte internet-udbyderne til at lukke brugernes internetforbindelser, når der gentagne gange konsta-teres ulovlig fildeling eller downloading, nævnt.Arbejdsgruppen nævner i sin rapport, at en sådan forpligtelse rejser nogle umiddelbarebetænkeligheder i relation til borgernes retssikkerhed, herunder spørgsmål om utilsig-tede konsekvenser for den enkelte forbrugers kommunikationsmuligheder.Arbejdsgruppen anbefalede, at man følger igangværende initiativer i blandt andetFrankrig, Sverige og EU.Arbejdsgruppen anbefalede endvidere, at der gennemføres en analyse af de nuværendeog fremtidige tekniske løsninger til at blokere for hjemmesider og fildelingssystemersamt vurdere de mulige konsekvenser heraf, herunder ved en belysning af udviklingen iFrankrig, Sverige og EU.Den 8. maj fremsatte Socialdemokratiet og SF forslag til Folketingsbeslutning om opret-telse af et klagenævn for ophavsrettigheder på internettet (B 137). Beslutningsforslagetgik efter sin ordlyd ud på at ”pålægge regeringen inden udgangen af 2008 at oprette etklagenævn, der kan vurdere mulige ophavsretskrænkelser på internettet og eventueltpålægge telekommunikationsindustrien at blokere links til internetsider, der muliggørkrænkelse af ophavsrettigheder”.I forbindelse med Folketingets behandling af beslutningsforslag B 137 tilkendegavkulturministeren, at ”Kulturministeriet som opfølgning på rapporten gennemfører enmøderække for bl.a. at få identificeret og analyseret de tekniske løsninger til at lukkeulovlige hjemmesider og fildelingssystemer yderligere. Vi vil samtidig følge udviklingeni andre lande. Det er vigtigt at få afdækket alle de praktiske, økonomiske og retssikker-hedsmæssige konsekvenser af forskellige modeller, hvor internetudbydere pålæggessærlige forpligtelser til at blokere for hjemmesider.” På den baggrund tilkendegavministeren afslutningsvist, at ”det er for tidligt på nuværende tidspunkt at træffe be-slutning om nedsættelse af et nyt nævn, der skal vurdere krænkelser på internettet.”Beslutningsforslaget blev ikke vedtaget.Rapport fra arbejdsgruppen om en styrket indsats mod piratkopiering, marts 2008http://www.dkpto.dk/udvikling/RapportPiratkopiering.pdf1
Side 4
På denne baggrund påbegyndte Kulturministeriet i maj 2008 en møderække med delta-gelse af de væsentligste aktører på området.I møderækken deltager: IFPI, Forlæggerforeningen, Samrådet for ophavsret, DanskSkuespillerforbund, Telekommunikationsindustrien i Danmark, herunder repræsentan-ter fra ITB, TI samt DI ITEK, Forbrugerrådet, Advokatsamfundet, Justitsministeriet,IT- og Telestyrelsen, samt Økonomi- og Erhvervsministeriet, herunder Patent- og Va-remærkestyrelsen, samt Kulturministeriet (formand).Nærværende rapport udgør møderækkens afrapportering til kulturministeren.Den 26. september 2008 blev kulturministeren kaldt i samråd i Folketingets Europaud-valg med henblik på at redegøre for regeringens holdning til Kommissionens meddelelseom kreativt online-indhold på det indre marked, herunder kommentere det aftaleme-morandum, der i efteråret 2007 blev indgået i Frankrig mellem musik- og filmproducen-ter, internetudbydere og den franske regering. Ministeren tilkendegav her, at regerin-gen finder, at piratkopiering på internettet er et stort problem, og at regeringen finderdet relevant at se nærmere på problemstillingen omkring ulovlige downloads og filde-ling. I første omgang sker dette i form af en møderække under Kulturministeriet, hvorde involverede interessenter afdækker det faktuelle grundlag for problemstillingen,herunder de engelske og franske initiativer. Derved får politikerne et grundlag for atvurdere, om der er behov for yderligere initiativer.Den 28. november 2008 besvarede kulturministeren et § 20 spørgsmål fra medlem afFolketinget Mogens Jensen (S) vedrørende Ministerrådets behandling af Kommissio-nens meddelelse om online-indhold,hvor der blev spurgt: ”Hvad har ministeren tænktsig at gøre for at følge op på disse rådskonklusioner om kreativt indhold, bl.a. bekæm-pelse af piratkopiering, der er behandlet på rådsmødet den 20.- 21. november 2008, forat sikre, at målsætningerne i dokumentet bliver nået?” Kulturministeren svarede hertilblandt andet følgende: ” Det fremgår af rådskonklusionerne, at det er vigtigt, at allerelevante parter går sammen i dialog om at bekæmpe piratkopiering. I den forbindelsekan jeg nævne, at Kulturministeriet i maj 2008 nedsatte en møderække med særligfokus på ulovlig downloading og fildeling af ophavsretlig beskyttet materiale. Når vi harfået konklusionerne fra møderækken, vil regeringen overveje, om det system, vi har idag, fungerer godt nok, eller om der er behov for at se nærmere på yderligere tiltag. Jegforventer at orientere ordførerne nærmere herom, og indbyde til brede politiske drøftel-ser, såfremt der er behov for yderligere tiltag.”
2. Møderækkens formål og fokusområderMøderækkens hovedformål er som nævnt at undersøge de tekniske muligheder for atidentificere ophavsretskrænkelser på internettet samt de tekniske muligheder for atblokere for disse krænkelser. Samtidig har det – i forlængelse af kulturministerenstilkendegivelser til Folketinget i forbindelse med behandlingen af B 137 - været rele-
Side 5
vant at redegøre for de retsregler, som regulerer området og – så vidt det har væretrealistisk muligt indenfor møderækkens rammer – at skabe et overblik over de prakti-ske, økonomiske og retssikkerhedsmæssige overvejelser, som det vil være relevant atforetage i forbindelse med drøftelser af eventuelle initiativer. Endelig har møderækkenhaft til formål at indhente relevante erfaringer fra andre lande.Det er i den forbindelse vigtigt at understrege, at møderækken ikke har haft i opdrag atfremkomme med konkrete anbefalinger til eventuelle yderligere initiativer i relation tilhåndhævelse af ophavsretten på internettet. Møderækkens rapport har således udeluk-kende karakter af en faktuel udredning og indeholder ikke konkrete anbefalinger ellerinitiativer. Møderækkens deltagere har selvsagt derfor heller ikke taget stilling tilhensigtsmæssigheden af de mulige håndhævelsestiltag, der faktuelt omtales i rappor-ten.2.1 Rapportens opbygningRapporten indledes med en præsentation af møderækkens formål og fokusområder,herunder en nærmere beskrivelse af rapportens opbygning. Herefter redegøres foromfanget af ulovlig fildeling i Danmark i afsnit 3. I afsnit 4 beskrives de konkrete typeraf ophavsretskrænkelser, som møderækken har drøftet.Af fremstillingstekniske hensyn inddeles behandlingen af ophavsretslige krænkelser ito overordnede faser: efterforskning/bevissikringsfasen samt reaktionsfasen. I de føl-gende afsnit vil disse faser blive behandlet særskilt. Først beskrives efterforsk-ning/bevissikring i afsnittene 5 – 8, herefter beskrives reaktionsfasen i afsnit 9 - 12.Systematikken, som anvendes til at behandle de to faser, er følgende: en beskrivelse afde tekniske muligheder som efterfølges af et afsnit om gældende regler. Herefter be-skrives relevant dansk retspraksis. Disse beskrivelser sammenholdes i et særskiltopsamlingsafsnit, hvorefter der redegøres for de retssikkerhedsmæssige betragtninger,som vil være relevante i forhold til drøftelser om fremtidige tiltag.Som led i arbejdet med denne rapport har møderækken undersøgt, hvilke erfaringerandre lande har på dette område. Resultatet af disse forespørgsler findes i afsnit 13.Møderækkens deltagere har herudover fundet det relevant, at kigge på en række over-vejelser om bl.a. retssikkerhed. Disse overvejelser fremgår af afsnit 13.1.
3. Omfanget af ulovlig fildeling i DanmarkForbrugerrådet gennemførte i februar 2009 en undersøgelse blandt 1.101 forbrugere omdigital adfærd. Undersøgelsen spørger ind til forbrugernes vaner i forbindelse medkopiering og download af musik i fysisk og digital form. Herudover spørger undersøgel-sen fra 2009 ind til forbrugernes holdninger til kopispærringer på musik og film.Undersøgelsen fra 2009 viser, at lovlig kopiering, så som kopiering af egne cd’er tilsommerhuset, er udbredt blandt mere end halvdelen af forbrugerne, men at ulovlig
Side 6
kopiering også finder sted, fx har en tredjedel af forbrugerne kopieret fysiske cd’er, dehar lånt fra biblioteket eller venner.Hver femte forbruger angiver at have kopieret musik, de selv har købt til personerudenfor deres husstand. Næsten hver anden forbruger har modtaget kopier af musik frapersoner udenfor deres husstand. Begge tendenser er på niveau med Forbrugerrådetsundersøgelse fra 20072, hvor lignende spørgsmål blev stillet til forbrugerne.Ifølge undersøgelsen fra 2009 finder den ulovlige tilgængeliggørelse og fildeling viainternettet sted i mindre omfang end den ulovlige kopiering af fysisk materiale. Ifølgeundersøgelsen har meget få af de adspurgte erfaring med at up- eller downloade musikfra fildelingshjemmesider. Dette kan dog formentlig forklares ved, at forbrugere i alde-ren 18-30 år er underrepræsenteret i undersøgelsen.I Forbrugerrådets undersøgelse fra 2007 angav 13 % af forbrugerne, at de havde erfa-ring med at downloade værker fra hjemmesider, mens 2 % af de adspurgte angav selv athave stillet musik til rådighed for andre på fildelingshjemmesider. I 2007 angav 5 % afde adspurgte endvidere, at de havde sendt digitale kopier af musik eller videoklip tilandre via e-mail, mens kun 0,8 % af de adspurgte havde solgt digitale kopier af musik.Disse tal siger dog ikke noget om, hvorvidt der er tale om ulovlig fildeling.Download og tilgængeliggørelse af filer på fildelingshjemmesider er ikke nødvendigvisulovligt. Lovlig tilgængeliggørelse og eksemplarfremstilling af beskyttet materialekræver, at brugeren indhenter tilladelse fra rettighedshaveren til brugen. Den ulovligekopiering finder sted i alle aldersgrupper, men særligt i de yngre grupper og både hosmænd og kvinder. Det er mere udbredt at tage ulovlige kopier til sig selv, end det er attage ulovlige kopier til personer uden for sin husstand. Det til trods har over halvdelenaf de adspurgte selv modtaget hjemmebrændte kopier af musik fra andre.En meningsmåling fra august 2008 foretaget af Greens Analyseinstitut3indikerer, athver femte dansker har hentet ulovlige musikfiler på internettet. Meningsmålingenindikerer også, at antallet af danskere, der downloader ulovlig musik, er vokset medfem procentpoint på et halvt år.Der findes på nuværende tidspunkt ingen statistisk oversigt over det faktiske omfang afpiratkopiering i form af ulovlige downloads og fildeling. OECD offentliggør i løbet afforåret 2009 en undersøgelse af problemerne med digital piratkopiering.Denne undersøgelse har i første omgang til formål at identificere, hvilke markeder, derer berørt af digital piratkopiering. Herudover har undersøgelsen til formål at beskrivebrancheinitiativer og gældende lovgivningsmæssige rammer.En egentlig klarlæggelse af omfanget af problemet med digital piratkopiering vanske-liggøres af, at der er tale om ulovlige aktiviteter, som ikke systematisk registreres23
http://www.forbrugerraadet.dk/emner/internet/alle/digitalerettigheder/musikdownload2007Jf. artikel af Susan Grønbech, Børsen d. 26. august 2008.
Side 7
nogen steder. Dette er også påpeget af OECD, som henviser til, at den begrænsedetilgængelighed af troværdig information vedrørende digital piratkopierings kvantitativeomfang har betydet, at en planlagt beskrivelse af det faktiske omfang af digital piratko-piering ikke gennemføres på nuværende tidspunkt4.Desuden er der forskel på digital og fysisk piratkopiering, idet myndighederne harmulighed for til en vis grad, at kontrollere og tilbageholde mistænkelige fysiske produk-ter, når disse krydser landegrænser. Den samme mulighed eksisterer ikke ved ulovligfildeling, hvor filerne transporteres via internettet.Rapporten fokuserer på, at udfordringerne i forbindelse med digital piratkopiering påen række punkter adskiller sig fra piratkopiering af fysiske produkter. Rapportenbeskriver de særlige karakteristika ved digitale markeder.Nogle af de punkter OECD-rapporten udpeger som særegne for det digitale marked erfx, at grænsen mellem forbruger og udbyder af materiale ikke er særlig skarp. I etfildelingssystem vil brugeren således ofte både downloade og tilgængeliggøre materiale.Hertil kommer at de brugere, der tilgængeliggør værkerne, ofte ikke har et økonomiskincitament for tilgængeliggørelsen. Brugerne opererer efter helt andre parametre, somfx social anerkendelse i en gruppe af fildelere eller som gengæld i forhold til andrebrugere, der også tilgængeliggør værker gratis.Modsat markedet for fysiske kopier, skal rettighedshaverne på det dynamiske markedikke kun konkurrere med kopi-produkter, der sælges til en lavere pris end originalen.På det digitale marked skal rettighedshaverne konkurrere med kopi-produkter dertilbydes gratis. Det er OECD’s vurdering, at ikke-økonomiske faktorer, som fx lovlighed,tilgængelighed og kvalitet derfor er særligt vigtige for de udbydere der, med rettigheds-havernes tilladelse, stiller digitale værker til rådighed mod betaling.Ifølge OECD, opfatter størstedelen af de brugere der tilgængeliggør ulovligt materiale,ikke sig selv som pirater. På trods af at størstedelen af brugerne er klar over, at digitaltpirateri er ulovligt, bliver de ulovlige handlinger ikke opfattet som uetiske, fordi bru-gerne ikke opfatter de ulovlige handlinger som tabsgivende for rettighedshaverne.OECD peger på, at antallet af brugere, der tilgængeliggør ulovligt materiale, er vokseteksplosivt. Det er derfor OECD’s vurdering, at det er blevet langt sværere og mereomkostningstungt for rettighedshaverne at håndhæve deres rettigheder. Hertil kom-mer, at brugerne opererer på et globalt plan, det vil sige i forskellige lande, hvor lovgiv-ningen vedrørende ophavsrettigheder er forskellig. Brugerne er meget fleksible, og kanforholdsvis hurtigt flytte ulovlige aktiviteter til lande med en svag ophavsretslovgiv-ning.Herudover fremhæver OECD, at produktions- og leveringsomkostninger er væsentliglavere ved digital piratkopiering end ved fysisk piratkopiering. Dette gør det særligtattraktivt at dele digitale produkter. Teknologi, som fx peer-to-peer-systemer, hjælper
4
OECD, Phase II, Piracy of digital content, forventes offentliggjort i foråret 2009.
Side 8
brugerne med at dele digitalt materiale på en nem og hurtig måde, og internettetsstruktur gør det let at finde kilder til digitalt materiale. Hertil kommer, at det digitalemarked på internettet har et kæmpemæssigt potentiale på grund af internettets globalenatur.OECD kommer på baggrund af rapporten med en række anbefalinger til beslutningsta-gerne og industrien/rettighedshaverne. OECD påpeger, at problemerne med pirateri pådet digitale marked er unikke i forhold til de problemer rettighedshaverne har i forbin-delse med fysisk piratkopiering, og at digitalt pirateri kan mangedoble de problemer,piratkopieringen skaber for både beslutningstagere og producenter af digitale produk-ter.OECD peger på, at de eksisterende love ofte er meget generelle og ikke i fornødentomfang kan anvendes på problemstillingen, bl.a. på grund af den hurtige teknologiskeudvikling. Herudover peger OECD på, at det er vigtigt, at der bliver taget hånd omproblemstillingen uden unødig påvirkning af lovlige aktiviteter på nettet, herunderpåvirkning af brugernes adgang til internettet som platform for kommunikation, handelog læring. OECD henviser i denne forbindelse til deklarationen fra Seoul fra 2008.5Desuden understreger OECD behovet for oplysning og undervisning.OECD anbefaler, at retshåndhævelse fortsat er en vigtig del af den overordnede strategivedrørende piratkopiering. Det er dog OECD’s opfattelse, at retshåndhævelse på længe-re sigt ikke vil være effektivt på grund af det store antal af brugere, der krænker op-havsretten. Derfor anbefaler OECD, at der tages andre tiltag i brug, som fx nye typer afsanktioner og undervisning. OECD anbefaler, at sådanne tiltag opretholder en balancemellem rettighedshavers, brugernes og mellemmændenes interesser.OECD peger herudover i sine anbefalinger på, at brugernes holdning til internetpirateriskal ændres bl.a. gennem information og undervisning og udvikling af lovlige alternati-ve forretningsmodeller. På grund af internettets globale natur anbefaler OECD, atundervisning og information også sker på tværs af landegrænser. OECD anbefaler, atbeslutningstagerne målretter informations- og undervisningsarbejdet, så brugerne fårhjælp til at finde ud af, hvad der er lovligt og ulovligt på internettet.Ifølge IFPI kan udviklingen i de lovlige downloads af musik give indikationer for om-fanget af piratkopieringen på området. IFPI’s tal viser, at der i 2003 på verdensplan varca. 50 hjemmesider, der lovligt solgte digital musik online. I 2007 var dette tal steget tilover 500 hjemmesider.6I 2007 downloadede forbrugerne lovligt musiknumre 1,7 milli-arder gange på verdensplan, hvilket var en stigning på 53 % i forhold til 2006.7I 2008udgjorde det lovlige online salg af digital musik 20 % af musiksalget på verdensplan,hvilket er en stigning på 5 % i forhold til 2007.8IFPI oplyser i Digital Music Report
56
OECD (2008e)IFPI, Digital Music Report 2008.7IFPI, Digital Music Report 2008.8IFPI, Digital Music Report 2009.
Side 9
2009, at salget af lovlige downloads rundede 100 mio. i 20089. IFPI vurderer i sammerapport, at 95 % af den musik der downloades på verdensplan, bliver downloaded udenrettighedshavernes tilladelse, og dermed uden at der betales vederlag til rettighedsha-verne.
4. Hvordan sker ulovlig tilgængeliggørelse?Det overordnede fokusområde for møderækken er den systematiske ulovlige fildeling ogulovlige kopiering af ophavsretligt beskyttet materiale, særligt musik, film og tv-serier,som foregår via internettet.Ophavsretsloven tildeler ophavsmænd og udøvende kunstnere en række enerettigheder.Ophavsmanden har eneret til at lave eksemplarer af sine værker og til at gøre værkernetilgængelige for offentligheden, fx via internettet. Rettigheder til musikværker er imange tilfælde overdraget til andre, fx et plade- eller forvaltningsselskab, der helt ellerdelvist repræsenterer rettighederne i stedet for eller på vegne af ophavsmanden ellerden udøvende kunstner. Der skal indhentes samtykke fra rettighedshaver, inden digita-le værker kopieres til andet end personlig brug10, og inden værker gøres tilgængelige påinternettet.Det ophavsretligt beskyttede materiale, der distribueres via internettet kan omfatte enlang række forskellige produkter, lige fra musik og film, til tv-serier og litterære teksterm.v. Værkerne er beskyttet af ophavsretsloven11, som bl.a. regulerer adgangen til up- ogdownloading fra internettet, samt tilgængeliggørelse af de beskyttede værker.Brugen af ophavsretligt beskyttet materiale på internettet er varieret og ændres dag-ligt. Der sker en konstant udvikling af mulighederne for fx at se tv live, uploade egneværker og kommentere på andres værker mv. Derudover sker der også en hastig udvik-ling i mulighederne for at informere andre brugere om eksisterende værker og enddagøre disse værker tilgængelig for andre brugere fx på blogs, via e-mails og via fildeling.Møderækken har fokuseret på ulovlig tilgængeliggørelse. Ulovlig tilgængeliggørelsedækker den situation, hvor en person selv lægger materiale ud på internettet til friafbenyttelse uden nødvendigt samtykke fra rettighedshaverne.. Konkret har møderæk-ken drøftet de to fremgangsmåder, som ifølge IT- og Telestyrelsen er dem, der oftestanvendes til organiseret ulovlig tilgængeliggørelse på internettet:tilgængeliggørelse via centrale servere ogtilgængeliggørelse via fildelingsnetværk baseret på peer-to-peer teknologi.
Det kræver en tilladelse fra rettighedshaver, hvis man vil kopiere og dele (tilgængelig-gøre) filer, som indeholder ophavsretligt beskyttet materiale fx et musiknummer med9
IFPI, Digital Music Report 2009Ophavsretslovens § 12 indeholder en regel om eksemplarfremstilling til privat brug. Eksemplar-fremstilling af digitale værker til privat brug må ske til brug for fremstilleren og dennes husstand.11Lovbekendtgørelse nr. 587 af 20. juni 2008 (lov om ophavsret).10
Side 10
personer udenfor ens husstand.. Har man ikke denne tilladelse, vil det udgøre en kræn-kelse af ophavsretsloven, hvis filen gøres tilgængelig på internettet eller kopieres.Krænkelse af ophavsretten på internettet kan dermed begås af to typer af aktører:En aktør der på uretsmæssig vis gør ophavsretligt beskyttet materialetilgæn-geligtfor andre via internettet.En aktør der på uretsmæssig vis anskaffer sig, dvs. downloader og dermedko-piererophavsretligt beskyttet materiale via internettet.
Krænkelse af ophavsretten i form af ulovligtilgængeliggørelsekan teknisk dokumen-teres, særligt hvis materialet bliver stillet til rådighed ved brug af fildeling gennemsåkaldte peer-to-peer12systemer som eksempelvis BitTorrent13, hvor det eksplicit ermuligt at se, hvilket materiale der bliver tilgængeliggjort. Dette beskrives nærmere iafsnit 4.2.Den anden type krænkelse, den uretmæssigedownload/kopiering,foregår ved enrelativt kortvarig og skjult download-aktivitet gennem internettet. Teknisk dokumenta-tion af download/kopiering vil derfor skulle ske på anden måde end ved dokumentationaf tilgængeliggørelse. Konkret vil teknisk dokumentation af ulovlig download/kopiering,alene være teknisk muligt, hvis man løbende analyserer indholdet14i brugeres internet-trafik fra centrale servere eller fra peer-to-peer systemer.I lyset af mængden af trafik på internettet, samt kompleksiteten heraf, vil en sådanløbende analyse formentlig være så omfattende, at den ikke vurderes at være økono-misk realistisk at implementere. Desuden vil der formentlig være betragtelige retssik-kerhedsmæssige udfordringer i at gennemføre en løbende og generel analyse af indhol-det i en brugers internetkommunikation.Møderækken har drøftet de to måder, som ifølge IT- og Telestyrelsen oftest anvendes tilorganiseret ulovlig tilgængeliggørelse på internettet: tilgængeliggørelse via centraleservere samt via fildelingsnetværk baseret på peer-to-peer teknologi. Nedenfor følger enbeskrivelse af, hvorledes den ulovlige tilgængeliggørelse foregår henholdsvis via centra-le servere og via fildeling (peer-to-peer teknologi).
12
Peer-to-peer (eller P2P) anvendes oftest som betegnelse for et computernetværk der bruger forskel-lige tilslutningsmuligheder mellem brugerne i et netværk og anvender brugernes kumulative bånd-bredde på nettet. Brugerne har ofte begrænsede sendehastigheder (upload) i forhold til modtageha-stigheder (download). I stedet for at brugeren henter data fra én central server, hentes i stedet småmængder data fra et utal af andre brugere.13BitTorrent er en peer-to-peer fildelingsprotokol, der bruges til at distribuere store mængder data.14Det er i denne forbindelse vigtigt at være opmærksom på, hvad der skal betragtes som værende’indhold’, og hvad der skal betragtes som værende ’trafikdata’ for en brugers internetkommunikation.’Trafikdata’ er alene de data, der specifikt er nødvendige for at kunne fremføre brugerens internet-kommunikation. Alle øvrige data skal betragtes som værende ’indhold’ af brugerens internetkommu-nikation.
Side 11
4.1 Ulovlig tilgængeliggørelse via centrale servereEn central server er hjemsted for såvel tilgængeliggørelse som download/kopiering, idetsystematikken bag en central server er som følger:Den centrale server fungerer som et sted, hvor filer opbevares, eller hvor der kan værehenvisninger til filernes placeringer på andre servere.Internetbrugere, som ønsker at tilgængeliggøre materiale, kan lægge materialet ud påen central server eller lægge et link på en hjemmeside, der er tilknyttet den centraleserver. Tilgængeliggørelse af ophavsretligt beskyttet materiale på denne måde er ulov-lig, såfremt det sker uden rettighedshavernes samtykke.Fordelen ved centrale servere for internetbrugere, som vil downloade/kopiere materiale,er, at internetbrugeren kan gå ind på en bestemt hjemmeside (der er knyttet til éncentral server), søge på en bestemt fil og downloade den direkte fra hjemmesiden ellervia henvisningen (link) til andre hjemmesider/servere. Derved får internetbrugerenadgang til et meget bredt repertoire af ophavsretligt beskyttet materiale blot ved atbruge en enkelt hjemmeside.Denne fordel for internetbrugeren udgør samtidig et særligt problem for rettighedsha-verne. Et bredt repertoire af ophavsretligt beskyttet materiale samlet på et sted gør detmuligt at foretage et stort antal krænkelser på meget kort tid.4.2 Ulovlig tilgængeliggørelse via peer-to-peer systemerSom udgangspunkt er fildeling et lovligt og effektivt teknisk redskab, der kan anvendestil at sende store mængder data til enkelte brugere, fordi man i realiteten deler bånd-bredde med andre brugere og derved får en bredere internetforbindelse, som kan mod-tage større mængder data, end hvis man ikke anvendte fildeling.Fildeling foregår via peer-to-peer teknologi, som kan benyttes til mange legale formål,idet denne teknologi giver en optimal udnyttelse af internettet. Derfor er fildeling enafgørende bestanddel ved fx web-tv, IP-telefoni og anden aktivitet på internettet, hvorstore datamængder er i hurtig bevægelse.Peer-to-peer teknologi kan imidlertid også anvendes til ulovlige formål, nemlig tilgæn-geliggørelse af ophavsretligt beskyttet materiale uden rettighedshavers samtykke.Peer-to-peer teknologien består af et netværksprogram, som internetbrugeren selvinstallerer på sin computer. Netværksprogrammet bruges til at tilgængeliggøre ogdownloade filer. Denne automatiske dobbeltfunktion er grundstenen i fildelingsnetvær-ket, og derfor beskrives begge funktioner kort nedenfor.Netværksprogrammet gør det muligt for internetbrugeren at kommunikere direkte medalle andre internetbrugere på netværket. Dermed er det muligt at få et overblik overalle de filer, som ligger tilgængelige på de computere, der er koblet på netværket i hele
Side 12
verden. Herefter kan internetbrugeren downloade15enkelte filer direkte fra andrebrugeres computere uden at skulle igennem en central hjemmeside. Det betyder, at endansk bruger kan få adgang til musikfilerne på fx en australsk brugers computer, hvisbegge brugere har installeret det samme netværksprogram. Det betyder også, at inter-netbrugeren, som har installeret netværksprogrammet ofte16vil have gjort alle sine fxmusikfiler tilgængelige på internettet for andre netværksbrugere blot ved at værekoblet til netværket. Et eksempel på et fildelingsnetværk baseret på peer-to-peer tekno-logi er ”BitTorrent”.Fildelingsnetværk giver, på samme måde som de centrale servere, potentielle krænkereadgang til et bredt repertoire af ophavsretligt beskyttet materiale. Dermed er udfor-dringen for rettighedshavere, at potentielle krænkere har let adgang til at foretage etstørre antal krænkelser på kort tid. Samtidig indebærer fildelingsnetværk den særligeudfordring, at de ikke kan blokeres gennem en enkelt blokering, som centrale serverekan.Strukturen i et fildelingsnetværk er uden en teknisk central. Såfremt rettighedshaverønsker at stoppe fildelingen i et netværk, må rettighedshaver derfor henvende sigenkeltvis til samtlige brugere af netværket. Dette indebærer en særlig ressourcemæssigudfordring såvel økonomisk som tidsmæssigt.
5 Efterforskning af ulovlig tilgængeliggørelse på internettetRettighedshaverne kan bl.a. håndhæve ophavsretten ved at forsøge at få den, derkrænker ophavsretten, idømt en straf og/eller pligt til at betale erstatning.Strafferetlig håndhævelse af ophavsretten sker som udgangspunkt gennem privatpåtale. Rettighedshaverne har således mulighed for at rejse straffesag efter reglerne omprivat påtale i ophavsretslovens § 76 stk. 1, jf. § 81 stk. 1. Rettighedshaverne kan istedet vælge at rejse en civil sag med krav om forbud eller erstatning.Hvis der er mistanke om, at krænkelsen er begået forsætligt og under visse skærpendeomstændigheder, er der betinget offentlig påtale17. Det betyder, at rettighedshaverenkan fremsætte begæring om offentlig påtale. Herefter behandles sagen på samme mådesom andre sager, der er undergivet offentlig påtale. Det er således politiet, der efterfor-sker sagen.Hvis almene hensyn kræver det, kan politiet af egen drift efterforske en overtrædelse afde ophavsretlige regler og anlægge en straffesag ved domstolene, uden at rettighedsha-
15
Ved denne download skaber internetbrugeren en kopi – et nyt eksemplar af filen. Det er ulovligt,hvis den fil, som bliver kopieret, er gjort tilgængelig uden rettighedshavers samtykke.16Det er ved visse peer-to-peer systemer muligt at ændre indstillingerne i systemet således, at man harmulighed for at downloade uden at gøre egne musikfiler tilgængelige for andre brugere.17Ophavsretsloven § 82.
Side 13
ver har bedt om det (offentlig påtale18). Der foreligger bl.a. almene hensyn, når kræn-kelsen fx vedrører betydelige økonomiske beløb, samfundsmæssige interesser, eller nårder er risiko for borgernes sikkerhed og sundhed.Som udgangspunkt er det rettighedshavers opgave at være opmærksom på eventuellekrænkelser, tage skridt til at dokumentere krænkelsen og indbringe eventuelle kræn-kelser for domstolene, som herefter træffer beslutning om idømmelse af sanktioner,erstatning, godtgørelse og tilintetgørelse m.v. ud fra de gældende regler i henholdsvisophavsretsloven og straffeloven.Rettighedshaverne laver i dag en del opsøgende arbejde for at opspore eventuelle kræn-kelser. Dette sker bl.a. ved, at rettighedshaveren installerer netværksprogrammerbaseret på peer-to-peer teknologi og søger efter konkrete ophavsretligt beskyttede titler,som rettighedshaveren har rettighederne til. Denne søgning sker på lige fod med andrebrugere af netværket. Resultatet af søgningen giver rettighedshaveren viden om, hvor-vidt en konkret fil bliver tilgængeliggjort via netværket uden rettighedshaverens sam-tykke.Når rettighedshaverne har fundet en udbyder af den aktuelle fil, kan rettighedshaverneidentificere udbyderens IP-adresse. Udbyderens IP-adresse er offentlig tilgængeliginformation på netværket og kan identificeres af alle brugere af netværket. Herefterkan rettighedshaveren gå til domstolene for at få udleveret oplysninger fra internetud-byderen om, hvilken abonnent, der brugte IP-adressen på det konkrete tidspunkt. Disseoplysninger kan efterfølgende bruges til at dokumentere en krænkelse ved en senereretssag.I afsnit 15 gennemgås de tekniske muligheder for at efterforske og foretage bevissikringfor uretmæssig tilgængeliggørelse af ophavsretligt beskyttet materiale via peer-to-peersystemer samt via centrale servere på internettet.I afsnit 6 og 7 præsenteres det relevante regelgrundlag samt nyere dansk retspraksis.5.1 Tekniske muligheder for efterforskning ved peer-to-peer systemerDet er muligt at foretage en løbende, manuel undersøgelse af alt det materiale, derbliver tilbudt gennem de forskellige peer-to-peer systemer på internettet med henblikpå at dokumentere mulige krænkelser af ophavsretten.En manuel fremgangsmåde til bevissikring vil imidlertid ikke være en realistisk metodetil håndhævelse af ophavsrettigheder på internettet, da disse undersøgelser ofte vilvære ressourcetunge både tidsmæssigt og økonomisk. En effektiv dokumentation afmulige krænkelser vil oftest kunne opnås gennem en automatisk undersøgelsesproces ide forskellige peer-to-peer systemer på internettet.
18
Retsplejeloven § 727, stk. 2 samt ophavsretsloven § 82. I visse sager er der altid offentlig påtale jf.§ 81, stk. 4 og 5.
Side 14
5.1.1 Automatiske undersøgelsessystemerEt automatisk undersøgelsessystem er baseret på et specielt udviklet softwareprogram.Dette softwareprogram kan installeres på en almindelig PC, der har adgang til inter-nettet. Systemet fungerer ved, at PC’en automatisk indhenter oplysninger om, hvilketmateriale, der tilbydes via peer-to-peer systemer på internettet.Det automatiske undersøgelsessystem vil alene kunne få adgang til frit tilgængeligtmateriale, som brugerne har offentliggjort på internettet via peer-to-peer systemer.Systemet indsamler alene oplysninger, som er offentlig tilgængelige, og som også villekunne indsamles ved en manuel søgning – på samme måde, som hvis man gik en tur påhovedgaden og kiggede på de varer, som butikkerne udstillede i deres vinduer og note-rede, hvad der var i vinduet.Systemet indsamler bl.a. IP-adresser19, som er en offentlig og frit tilgængelig oplysning.Udveksling og tilgængeliggørelse af IP-adresser er en forudsætning for teknisk at kunneanvende internettet.5.1.2 Konstatering af ulovlig fildelingEt automatisk undersøgelsessystem kan fastslå filnavn og Hash-værdi20for filer i etpeer-to-peer system. Herudover kan systemet indsamle oplysninger om de IP-adresser21, som på undersøgelsestidspunktet fremtræder som afsendere af materiale.Disse oplysninger kan være det første skridt på vejen til at dokumentere krænkelser afophavsretten ved fildeling på internettet.Det vil være muligt for det automatiske undersøgelsessystem at identificere materia-le, som potentielt krænker ophavsretten og som via det ovenfor omtalte peer-to-peersystem kan hentes fra konkrete IP-adresser. Identifikationen kan ske ud fra en data-base med relevante oplysninger om ophavsretligt beskyttet materiale (en såkaldtblacklist).Det næste skridt på vejen kan være, at det automatiske undersøgelsessystem, viapeer-to-peer systemet på internettet, kontakter de konkrete PC’er22, som på undersø-gelsestidspunktet anvendte de pågældende IP-adresser, og anmoder om at få kopieraf materiale, som potentielt krænker ophavsretten.
1920
Se uddybende forklaring i Annex II ”lidt om IP-adresser”En Hash-værdi er et tal, der populært sagt er et slags ’elektronisk koncentrat’ for en fil. Se enuddybende forklaring i Annex I ”lidt om Hashværdier”.21IP-adressen er PC’ens ”navn” på internettet. Teknisk set tildeles en IP adresse til en konkret inter-nettilslutning og ikke selve den fysiske PC. Da flere PC’ere kan anvende den samme internettilslut-ning kan der sagtens være flere PC’er bag en given IP-adresse. Se uddybende forklaring i Annex II”lidt om IP-adresser”22Denne kontakt sker ved at det automatiske undersøgelsessystem retter henvendelse til en IP-adresse,som automatisk dirigerer henvendelsen videre til den konkrete computer, som anvender den pågæl-dende IP-adresse. Det er ikke muligt for det automatiske undersøgelsessystem at spore denne videre-dirigering.
Side 15
Når dette materiale er blevet modtaget, kan undersøgelsessystemet verificere, hvor-vidt det indhentede materiale via peer-to-peer systemet er identisk med et bestemtmateriale, som er beskyttet af ophavsretten.Denne proces vil typisk starte med en hurtig sorteringsproces, hvor filnavn ellervæsentlige dele af filnavnet og Hash-værdi for det hentede materiale fra peer-to-peersystemet bliver sammenlignet med de tilsvarende oplysninger på listen (databasen)over det materiale, som er ophavsretligt beskyttet.Sammenfald mellem filnavn (eller dele af filnavn) og/eller Hash-værdi for det materiale,der er hentet fra peer-to-peer systemet og et emne på listen over ophavsretligt beskyttetmateriale betyder ikke, at der teknisk set er identitet mellem de to filer. Det konstate-rede sammenfald giver alene en formodning om, at der er identitet mellem to filer.Egentlig identitet mellem to filer vil rent teknisk først være etableret, hvis det automa-tiske undersøgelsessystem efterfølgende via en supplerende og detaljeret analyse afindholdet af det materiale, der er hentet fra peer-to-peer systemet, konstaterer et ind-holdsmæssigt sammenfald hos de to filer.Hvis det fastslås, at en konkret fil er identisk med et ophavsretligt beskyttet værk somtilgængeliggøres i peer-to-peer systemet uden rettighedshavers samtykke, vil der fore-ligge en krænkelse af ophavsretten.Det automatiske undersøgelsessystem vil på dette tidspunkt have dokumenteret, at enkonkret IP-adresse er blevet brugt til uretmæssigt at tilgængeliggøre ophavsretligtbeskyttet materiale via et bestemt peer-to-peer system på internettet.Der vil dog fortsat være nogle uafklarede spørgsmål. For det første er det uafklarethvilken PC, der i det konkrete tilfælde har anvendt den pågældende IP-adresse. Det erogså uafklaret, hvem der har ansvaret for, at PC’en blev brugt i forbindelse med denkrænkende handling. Denne personidentitet kan ikke fastlægges ud fra den specifikkeviden om IP-adressen. IP-adressen er alene knyttet til internetopkoblingen og ikke tilen bestemt PC eller en bestemt fysisk person.Hvis en PC er udstyret med et trådløst net (ofte kaldet WLAN eller WiFi), og dettetrådløse net ikke er tilstrækkeligt beskyttet23, kan udefra kommende personer misbrugeinternetforbindelsen og foretage ulovlig fildeling via peer-to-peer systemer via dettrådløse netværk. Ulovlige fildelingsaktiviteter vil alene kunne spores tilbage til IP-adressen for det pågældende trådløse netværk. Dette gælder også, selvom den ulovligeaktivitet rent faktisk blev foretaget af udefrakommende personer. Forbrugerrådetsundersøgelse fra februar 2009 viste, at kun 0,7 % af de adspurgte, havde skaffet sigadgang til internettet via andres trådløse netværk24.
23
Der foreligger ikke statistikker over antallet af ubeskyttet trådløse netværk i Danmark. IT- ogTelestyrelsen formoder, at formentlig op mod 1/3 af alle trådløse netværk i Danmark er utilstrækkeligtbeskyttet. IT- og Telestyrelsen har dog ikke kendskab til, i hvilket omfang der sker misbrug af dissenetværk.24Se Forbrugerrådets undersøgelse spm. 13 (bilag 7)
Side 16
En nærmere teknisk undersøgelse af de relevante PC’er i den husstand, institution ellervirksomhed, der hører til den pågældende IP-adresse, vil som regel kunne verificere,hvorvidt en bestemt PC har været anvendt i forbindelse med ulovlig fildeling på inter-nettet, herunder om udefrakommende personer har udnyttet et utilstrækkeligt beskyt-tet trådløst net til ulovlige aktiviteter på nettet.Virus eller orm kan også føre til, at udefrakommende får adgang til at misbruge en PC.Dette forudsætter blot en almindelig internetforbindelse og ikke, at PC’en er forbundettil et trådløst netværk. En ganske væsentlig del af de vira/orme, der huserer på inter-nettet har til formål at overtage kontrollen med tilfældige PC’er, der er koblet på inter-nettet. Normalt er en sådan overtagelse af en PC usynlig for brugeren. Hackere benyt-ter overtagelsen som en usynlig dør ud til internettet med henblik på at kunne foretageIT-kriminalitet, e-mail spamming og blokering af politiske modstandere på internettetetc., uden at hackerens egen identitet bliver afsløret.En udefrakommende person kan således benytte en ’overtaget’ PC25til ulovlig fildelingvia peer-to-peer systemer. Derved vil den oprindelige fildeler være helt usynlig, idet alleIT-efterforskningsspor vil pege på den ’overtagne’ PC. IT- og Telestyrelsen har undermøderækken oplyst, at der endnu ikke kendes konkrete eksempler på, at vira eller ormehar været anvendt i forbindelse med ulovlig fildeling.Sandsynligheden for, at en almindelig PC bliver inficeret med virus eller orm, afhængerfuldstændigt af IT-sikkerhedsniveauet på PC’en. Hvis brugeren har et effektivt IT-sikkerhedssystem på sin PC – og dette IT-sikkerhedssystem holdes fuldt opdateret – vilen infektion med virus eller orm formentlig være højst usandsynlig. Omvendt vil detformentlig være sandsynligt, at en PC bliver inficeret, hvis PC’en ikke er udstyret medet fuldt opdateret IT-sikkerhedssystem.Det er ikke nødvendigt, at internetbrugeren opsøger hjemmesider og trykker på deforkerte ’Ja tak’ beskeder for, at vira eller orme kan komme ind i en PC. Der har inden-for det seneste år været eksempler på, at pop-up reklamer på meget regulære hjemme-sider (større danske aviser, meteorologisk institut m.m.) har været inficeret med virus,der havde til formål at overtage kontrollen med tilfældige PC’er. Brugeren skulle såle-des ikke klikke på noget på en hjemmeside for at få de pågældende vira over i sin PC -brugeren skulle blot besøge hjemmesiden.Dette forhold betyder, at selv om en PC ikke er udstyret med trådløst net, er det allige-vel muligt, at den tilknyttede IP-adresse kan være blevet brugt til ulovlig fildeling påinternettet af personer udenfor husstanden.Et automatisk undersøgelsessystems dokumentation for, at en bestemt IP-adresse harværet benyttet til ulovlig fildeling på internettet, kan således ikke i sig selv dokumente-re, at den ulovlige fildeling er foretaget af bestemte personer fx i en husstand.
25
Med ’overtaget’ menes en PC der er inficeret med en virus eller orm, der betyder at PC’en kankontrolleres af eksterne parter ude på internettet.
Side 17
Retsplejelovens kapitel 57a giver mulighed for, at der kan gennemføres detaljerede IT-tekniske undersøgelser med henblik på bevissikring i forbindelse med krænkelse afophavsretten på internettet. Retsplejelovens regler er beskrevet nedenfor i kap. 6.Brugen af avanceret undersøgelsessoftware sammen med bestemmelserne i retsplejelo-vens kapitel 57a kan formentlig gøre det teknisk muligt at etablere entydig og sikkerdokumentation i forbindelse med krænkelser af ophavsretten ved ulovlig fildeling påinternettet via peer-to-peer systemer. Det vil dog fortsat ikke være teknisk muligt atkoble IP-adressen til en bestemt krænker i en husstand, men blot at koble IP-adressentil husstanden som helhed. Problemstillingen er beskrevet med eksempler fra retsprak-sis nedenfor i kap. 7.5.2 Tekniske muligheder for efterforskning ved centrale servereUd over peer-to-peer fildeling forekommer der også uretmæssig tilgængeliggørelse afophavsretligt beskyttet materiale via centrale servere på internettet. I modsætning tilfildeling via peer-to-peer systemer vil alt det materiale, der bliver delt via en centralserver, være placeret på én enkelt server. En eventuel krænkelse af ophavsretten kanderfor modvirkes ved at blokere for brugernes adgang til den centrale server.Ved tilgængeliggørelse via en central server vil afsenderen (dvs. kilden) af materiale,der krænker ophavsretten, rent teknisk være ligeså usynlig som modtageren, idet selveafsendelsen af materialet til serveren foregår ved en relativt kortvarig og skjult upload-aktivitet gennem internettet. Det vil derfor ofte ikke være praktisk muligt at identifice-re selve afsenderen (kilden) af materialet.
6. Gældende reglerEn række regler regulerer rammerne for rettighedshavernes efterforskning og bevissik-ringsmuligheder. Disse regler findes blandt andet i persondataloven26, e-handelsloven27og retsplejeloven28samt de relevante EU-direktiver.I forbindelse med overvågning af internettet har rettighedshaverne mulighed for atfinde frem til de IP-adresser, der står bag fx ulovlig fildeling. Ofte vil rettighedshaverneikke selv have mulighed for at finde frem til oplysninger om indehaveren af en bestemtIP-adresse uden teleudbydernes hjælp, da det er teleudbyderen, der ligger inde medoplysninger om de forskellige abonnenter. Der er således tale om to forskellige problem-stillinger, for det første rettighedshavernes indsamling af oplysninger og for det andetteleudbydernes videregivelse af oplysninger. Begge problemstillinger er beskrevetnedenfor i afsnittet om persondataloven.E-handelsloven regulerer spørgsmålet om udbydernes ansvar, når deres abonnenterdistribuerer ulovligt materiale via udbydernes netværk. Udgangspunktet er, at teleud-2627
Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger med senere ændringer.Lov nr. 227 af 22. april 2002 om tjenester i informationssamfundet, herunder visse aspekter afelektronisk handel.28Lovbekendtgørelse af 594 af 20. juni 2008 om rettens pleje.
Side 18
byderne ikke ifalder ansvar for ren videreformidling og caching. Udbyderne kan dog ivisse tilfælde ifalde ansvar for medvirken ved transmission af ulovligt indhold. Disseregler er beskrevet nærmere nedenfor under afsnittet om E-handelsdirektivet.I ophavsretslovens kap. 2 beskrives en række indskrænkninger i ophavsmandens ene-ret. § 11 a indeholder en indskrænkning i ophavsmandens eneret til at fremstille ek-semplarer af et værk. Bestemmelsen vedrører midlertidig eksemplarfremstilling oggiver teleudbyderne adgang til at fremstille flygtige eller tilfældige kopier af værker,hvis eksemplarfremstillingen udgør en integreret og væsentlig del af en teknisk proces,der udelukkende har til formål at muliggøre transmission af værker i et netværk mel-lem tredjemænd. Eksemplarfremstillingen må ikke have en selvstændig økonomisk-værdi.Ophavsretsloven opstiller i § 11, stk. 3, et krav om lovligt forlæg. Hvis rettighedshaver-ne har givet tilladelse til anvendelsen af et værk, eller hvis anvendelsen af værket eromfattet af en af undtagelsesbestemmelserne i loven, vil forlægget være lovligt. Be-stemmelsen finder anvendelse på § 11 a. Det betyder, at en teleudbyder, der spredermateriale, der krænker ophavsretten, foretager en retsstridig handling, og at rettig-hedshaverne herefter kan anvende retsplejelovens regler til at få nedlagt forbud ogderigennem bl.a. få teleselskaberne til at forhindre adgangen til hjemmesider29.Rettighedshaverne har mulighed for at anvende retsplejelovens regler om edition til atfå en retskendelse, som pålægger teleudbyderen at udlevere oplysninger om abonnenterbag IP-adresser, som rettighedshaverne forbinder med ulovlig fildeling. Rettighedsha-verne har således mulighed for at anvende domstolssystemet for at få udleveret abon-nentsoplysninger fra teleudbyderne til brug for en senere retssag. Reglerne er beskrevetnedenfor i afsnittet om retsplejeloven.6.1 PersondatalovenPersondataloven regulerer behandling af personoplysninger, som helt eller delvis fore-tages ved hjælp af elektronisk databehandling.30Loven regulerer behandling af allepersonoplysninger, uanset om oplysningerne er fortrolige eller offentligt tilgængelige fxpå en hjemmeside. I forbindelse med fildeling er persondataloven relevant, når teleud-byderne eller rettighedshaverne indsamler oplysninger om andres færden på nettet.Persondatalovens definition af personoplysninger er meget bred. Alle oplysninger kansåledes være personoplysninger, såfremt de kan knyttes til en fysisk person.Loven omhandler både behandling af følsomme og ikke-følsomme oplysninger. Derstilles generelt strengere krav til behandlingen af følsomme oplysninger end til behand-lingen af ikke-følsomme oplysninger. Persondatalovens §§ 7 og 8, omhandler følsommepersonoplysninger. Følsomme oplysninger kan fx være oplysninger om etnisk baggrund,politisk eller religiøs overbevisning. Oplysninger om strafbare forhold, væsentlige socia-le problemer og andre rent private forhold bliver også betragtet som følsomme. Oplys-2930
Se afsnit 11; Tele2/AllofMp3Jf. persondataloven § 1, stk. 1
Side 19
ningskategorier, som ikke er nævnt i persondatalovens §§ 7 og 8, er omfattet af lovens §6 og bliver betragtet som ikke-følsomme oplysninger.Rettighedshavernes behandling af ikke-følsomme personoplysninger, fx. oplysninger omnavn, adresse og IP-adresse, skal ske i overensstemmelse med persondatalovens § 6.Det betyder, at den registrerede som udgangspunkt skal give udtrykkeligt samtykke til,at behandlingen kan finde sted.31Herudover kan behandling af ikke-følsomme oplys-ninger finde sted, hvis behandlingen er nødvendig for, at den dataansvarlige eller tred-jemand kan forfølge en berettiget interesse, og hensynet til den registrerede ikke over-stiger denne interesse32.Private må behandle følsomme oplysninger om strafbare forhold33, hvis den registreredehar givet sit udtrykkelige samtykke hertil. Herudover kan behandling ske, hvis det ernødvendigt til varetagelse af en berettiget interesse, og denne interesse klart overstigerhensynet til den registrerede. Bestemmelsen opstiller meget snævre rammer for, hvor-når der kan ske behandling af følsomme personoplysninger uden samtykke. Bestem-melsen giver mulighed for, at en privat virksomhed kan behandle oplysninger om straf-bare forhold med henblik på indgivelse af politianmeldelse.Behandling af personoplysninger skal ske i overensstemmelse med lovens grundlæg-gende principper34. Det betyder,35at indsamling af oplysninger skal ske til udtrykkeligtangivne (saglige) formål, og at behandlingen skal være rimelig og lovlig. Registreredepersoner skal have mulighed for at få kendskab til en behandlings eksistens og få nøjag-tige og fyldestgørende oplysninger med hensyn til de nærmere omstændigheder vedindsamlingen af information.36Enhver behandling af personoplysninger skal ske i overensstemmelse med god databe-handlingsskik. Heri ligger ifølge lovens forarbejder, at behandlingen skal være rimeligog lovlig. Behandling af personoplysninger må derfor som udgangspunkt kun finde sted,hvis behandlingen er nødvendig for at forfølge en legitim interesse. Håndhævelse afophavsrettigheder vil typisk blive betragtet som et sagligt formål i henhold til loven.De indsamlede oplysninger skal slettes snarest muligt, det vil sige senest, når sagen erafsluttet hos politiet eller domstolene. Hvis retsforfølgning opgives eller ikke indledesinden rimelig tid, skal oplysningerne slettes umiddelbart. Der vil i hvert enkelt tilfældevære tale om en konkret vurdering af, hvornår en oplysning skal slettes.Anvendelse af internettet giver udbyderne mulighed for at indsamle oplysninger, udenat de personer, som oplysningerne handler om, bliver bekendt hermed. I forbindelse
3132
Jf. § 6, stk 1, nr. 1Jf. § 6, stk. 1, nr. 733Jf. persondatalovens § 8, stk. 4.34Jf. persondataloven § 535Ifølge lovens forarbejder36Dette følger af reglerne om oplysningspligt i persondatalovens §§ 28 og 29
Side 20
med indsamlingen af oplysninger har rettighedshaverne og teleudbyderne en oplys-ningspligt overfor den registrerede.Behandling af følsomme oplysninger kræver som udgangspunkt, at behandlingen an-meldes til Datatilsynet inden databehandlingen påbegyndes. For private databehandle-re fremgår anmeldelsespligten af persondatalovens §§ 48 og 49.6.1.1 Rettighedshavernes indsamling af oplysningerI forbindelse med indsamling af oplysninger på internettet foretager rettighedshavernebåde behandling af følsomme og ikke-følsomme personoplysninger. Inden indsamlingenaf oplysninger indledes, skal rettighedshaverne anmelde indsamlingen til Datatilsynetmed henblik på at få generel tilladelse til at indsamle og behandle oplysningerne37.Datatilsynet kom i 200338med en udtalelse om Antipiratgruppens håndtering af per-sonoplysninger. Tilsynet udtalte i denne forbindelse, at sammenhængen mellem en IP-adresse og abonnentens navn og adresse er oplysninger af beskyttelsesværdig karakter,der skal betragtes som personoplysninger, og som derfor skal behandles i henhold tilpersondatalovens regler.Antipiratgruppens behandling af oplysninger om bl.a. strafbare forhold blev af Datatil-synet anset for nødvendig, fordi ophavsretskrænkelserne som hovedregel er undergivetprivat påtale. Hvis rettighedshaverne ikke har mulighed for at behandle personoplys-ninger, vil det i praksis være umuligt at håndhæve ophavsretten. Efter Datatilsynetsopfattelse var behandlingen af oplysningerne således nødvendig for, at Antipiratgrup-pens retskrav kunne fastlægges, gøres gældende og forsvares.Datatilsynet udtalte, at Antipiratgruppen med hjemmel i persondataloven kan behand-le oplysninger om strafbare forhold med henblik på at vurdere, hvorvidt der bør indgi-ves politianmeldelse eller iværksættes privat påtale for overtrædelse af ophavsretslov-givningen.I det omfang rettighedshaverne behandler oplysninger, som de er kommet i besiddelseaf gennem offentligt tilgængelige kilder, eller som er modtaget ved en lovlig videregivel-se, f.eks. i medfør af retskendelse, vil behandlingen ifølge Datatilsynet ikke være i stridmed god databehandlingsskik.6.1.2 Teleudbydernes videregivelse af oplysningerI modsætning til rettighedshaverne har teleudbyderne teknisk mulighed for at registre-re meget detaljerede oplysninger om brugernes færden på internettet. Ved at registreretrafikdata har teleudbyderne mulighed for at følge kommunikationen i de elektroniskenetværk og se, hvem deres abonnenter kommunikerer med, hvornår kommunikationenhar fundet sted m.v.
3738
Jf. persondatalovens kap. 12Datatilsynets udtalelse af 20. november 2003 i sag 2002-219-0135
Side 21
Videregivelse af oplysninger fra teleudbyderen til rettighedshaverne er omfattet afreglerne i persondataloven.Persondataloven39tillader udlevering af ikke-følsomme oplysninger, som fx oplysningerom abonnenten bag en IP-adresse, hvis behandlingen er nødvendig for, at tredjemandkan forfølge en berettiget interesse, og hensynet til den person, som oplysningerneomhandler, ikke overstiger denne interesse.I den ovennævnte udtalelse om Antipiratgruppen, udtalte Datatilsynet, at rettigheds-haverne har en berettiget interesse i at få oplysninger fra internetudbyderne. Udleve-ring af oplysningerne kan dog få betydelige konsekvenser for den person, som oplysnin-gerne omhandler, fordi personen risikerer at ifalde strafansvar. Herudover bør der efterDatatilsynets opfattelse tages hensyn til, at teleudbydernes kunder kan have en beret-tiget forventning om, at oplysninger om deres kundeforhold ikke tilgængeliggøres udenen retskendelse.Det klare udgangspunkt er derfor, at udlevering af oplysninger om abonnenten bag enIP-adresse kræver en retskendelse. Datatilsynet lagde i udtalelsen om Antipiratgrup-pen vægt på, at udlevering af IP-oplysninger i praksis skete på baggrund af en retsken-delse.Promusicae-sagen40Sagen vedrørte forelæggelse af et præjudicielt spørgsmål ved EF-Domstolen i anledningaf en tvist mellem den spanske rettighedshaverorganisation Promusicae og Telefónica,en spansk tele- og internetudbyder.Promusicae anlagde i 2005 sag mod Telefónica med henblik på foreløbige foranstaltnin-ger. I den forbindelse begærede Promusicae udlevering af navne og adresser på abon-nenter, hvis IP-adresser ifølge Promusicae var blevet anvendt til ulovlig fildeling påfildelingstjenesten KaZaa. Promusicae ønskede at anvende oplysningerne til retsfor-følgning gennem civile søgsmål. Telefónica nægtede at følge rettens kendelse om udle-vering af oplysningerne under henvisning til, at pligten til at udlevere sådanne oplys-ninger ikke gjaldt under en civil retssag eller som foreløbig foranstaltning i forbindelsemed en sådan retssag.Den spanske domstol forelagde herefter spørgsmålet om, hvorvidt EU-retten tillader, atmedlemsstaterne i national ret begrænser internetudbyderens pligt til at opbevare ogudlevere data om elektronisk kommunikation, således at pligten kun gælder i straffesa-ger eller sager om beskyttelse af den offentlige sikkerhed og det nationale forsvar, menikke i civile retssager, for EF-domstolen.Sagen omhandlede bl.a. afvejningen af hensynet til privatlivets fred overfor hensynet tilen effektiv håndhævelse af ophavsretten. Denne problemstilling er reguleret i en række3940
Jf. persondatalovens § 6.Dom af 29. januar 2008 i sag C-275/06, dommen er endvidere omtalt af Søren Sandfeld Jakobsen iJuristen nr. 10, 2008
Side 22
forskellige EU-direktiver bl.a. Databeskyttelsesdirektivet, E-handelsdirektivet og Info-soc-direktivet. Det er første gang, at Domstolen har foretaget en undersøgelse af forhol-det mellem håndhævelsen af ophavsretten og persondataretten.Domstolen fastslog, at IP-adresser skal betragtes som persondata. Herudover fastslogdomstolen, at man ikke af EU-retten kan udlede en pligt for internetudbyderne til atudlevere oplysninger til rettighedshaverne. De enkelte medlemsstater er dog ikkeafskåret fra at indføre en sådan pligt, forudsat at en sådan regel afspejler en afvejningmellem hensynet til kommunikationshemmeligheden og hensynet til en effektiv hånd-hævelse af ophavsretten og andre lovfæstede formuerettigheder og i øvrigt iagttageralmindelige fællesskabsretlige principper, særligt proportionalitetsprincippet.6.2 E-handelsdirektivet41Det er indholdsudbyderen, der har ansvaret for, at det indhold, der lægges ud på inter-nettet, er lovligt. Det betyder, at den som uploader indhold skal sørge for at indhente denødvendige tilladelser ved upload af ophavsretligt beskyttet materiale. Teleudbydernekan videreformidle abonnenternes kommunikation på nettet, men har som udgangs-punkt ikke indflydelse på indholdet af den information, der formidles.E-handelsdirektivet fritager derfor i visse tilfælde teleudbyderne for ansvar for deninformation, de transmitterer gennem deres netværk. Ansvarsfritagelserne omfatterkun tilfælde, hvor tjenesteudbyderens aktivitet er udelukkende teknisk, automatisk ogpassiv. Det betyder, at tjenesteudbyderen for at være ansvarsfri ikke må have hverkenkendskab til eller kontrol over de informationer, der transmitteres eller oplagres. Detbetyder også, at tjenesteyderen ikke må ændre de informationer, der bliver viderefor-midlet42.Ansvarsfritagelserne for teleudbyderne findes i e-handelslovens §§ 14 – 1643, som vedrø-rer tjenesteudbydere, der foretager videreformidling, caching og oplagring44. Fælles fordisse tre ydelser er, at de vedrører behandling af information, som ikke stammer fratjenesteudbyderen. For at teleudbyderne kan undgå at ifalde ansvar, skal de ovenforanførte betingelser være opfyldt. Er betingelserne ikke opfyldt, kan udbyderen gøresansvarlig for medvirken til en ulovlig handling efter de almindelige erstatningsretligeeller strafferetlige regler.Det følger af e-handelsdirektivet, at medlemsstaterne ikke må pålægge teleudbyderneen generel forpligtelse til at overvåge den information, der transmitteres eller oplagres iudbydernes netværk. Teleudbyderne må heller ikke pålægges en generel forpligtelse tilaktivt at undersøge forhold eller omstændigheder, der tyder på ulovlig virksomhed.
Direktiv 2000/31/EF, implementeret i dansk ret ved E-handelsloven jf. lov nr. 227/2002.Det ændrer dog ikke på udbyderens ansvarsfrihed at foretage tekniske manipulationer, der findersted i løbet af transmissionen, og som ikke ændrer i det materielle indhold af den transmitteredeinformation.43E-handelsdirektivets art. 12-14.44De forskellige tjenester er indgående beskrevet i Straffelovrådets betænkning om kriminalisering afgenerelle opfordringer til selvmord. Betænkning nr. 1462 fra 2005 s. 14 ff.42
41
Side 23
Medlemsstaterne kan derimod godt kræve, at teleudbyderne straks underretter dekompetente offentlige myndigheder om påståede ulovlige aktiviteter eller information,der udøves eller leveres af tjenestemodtageren45. Herudover kan medlemsstaternekræve, at teleudbyderne på anmodning giver de kompetente myndigheder oplysninger,som gør det muligt at identificere de abonnenter, som teleudbyderen har oplagringsafta-ler med46. Bestemmelsen i direktivets artikel 15 vedrører kun udlevering af oplysningertil de kompetente myndigheder. Teleudbyderne har således ikke en generel pligt til atunderrette rettighedshaverne om ulovlige aktiviteter, herunder udlevere oplysningerom de abonnenter, der står bag disse aktiviteter.Det fremgår af bemærkningerne til direktivet47, at hensigten var at skabe grundlag forudarbejdelse af hurtige og pålidelige ordninger, som skulle gøre det muligt at fjerneulovlig information og hindre adgangen til denne information.Ifølge bemærkningerne bør sådanne ordninger fremmes af medlemsstaterne og udar-bejdes ved frivillige aftaler mellem alle de berørte parter. Der henvises til, at alle departer, som deltager i levering af informationssamfundstjenester, har interesse i atvedtage og anvende sådanne ordninger.Det fremgår også af bemærkningerne til direktivet48, at bestemmelserne om ansvarsfri-tagelse ikke bør være til hinder for, at de forskellige berørte parter udvikler og faktiskgennemfører tekniske beskyttelses- og identifikationssystemer samt tekniske overvåg-ningsinstrumenter, som er muliggjort af den digitale teknik med respekt for de europæ-iske regler om beskyttelse af personoplysninger49.6.3 RetsplejelovenSom anført ovenfor er udgangspunktet, at teleudbyderne kun må udlevere oplysningerom abonnenten bag en IP-adresse, når de er pålagt det i en retskendelse. Efter retsple-jelovens regler om optagelse af bevis mv. i civile sager kan rettighedshaverne få enretskendelse, som pålægger teleudbyderne at udlevere oplysninger, som fx navn ogadresse på abonnenter bag IP-adresser, der kan sættes i forbindelse med ophavsrets-krænkelser.Det er anerkendt i retspraksis50, at retsplejelovens regler om isoleret bevisoptagelse51sammenholdt med reglerne om edition52kan anvendes til at pålægge f.eks. teleudbydereat udlevere oplysninger, der er nødvendige for, at en rettighedshaver kan finde ud af,hvem man skal anlægge sag mod.4546
E-handelsdirektivet art. 15, stk. 2Disseregler er fuldt implementeret i den danske e-handelslovs §§ 14-16.47Direktivets præambel punkt 4048Direktivets præambel pkt. 4049Der henvises i præamblen til, at systemerne skal være indenfor grænserne fastsat i direktiv95/46/EF om beskyttelse af personoplysninger i EU samt direktiv 97/66/EF om behandling af person-oplysninger og beskyttelse af privatlivets fred inden for telesektoren.50Se U2003.2263.Ø og U2005.1410.V.51Retsplejelovens § 343,stk. 1, 1.pkt.52Retsplejelovens § 299, stk. 1.jf. §§ 169-172. samt § 299 stk. 2.
Side 24
Efter reglerne i retsplejelovens kapitel 57 a om bevissikring ved krænkelse af immate-rialrettigheder mv. kan fogedretten på rettighedshavernes anmodning træffe afgørelseom, at der skal foretages en undersøgelse med henblik på at sikre bevis for bl.a. kræn-kelse af ophavsretsloven. Bestemmelserne giver mulighed for uanmeldt og tvangsmæs-sig undersøgelse af en formodet krænkers lokaler og genstande, herunder også af com-putere, med henblik på at sikre bevis for krænkelserne samt omfanget af disse. Under-søgelsen kan ske, hvis rettighedshaverne overfor fogedretten kan sandsynliggøre, at derforegår krænkelser af immaterialrettigheder, såsom ulovlig tilgængeliggørelse ellereksemplarfremstilling af ophavsretligt beskyttet materiale fx fra den formodede kræn-kers computer.Rettighedshaverne skal senest 4 uger efter undersøgelsens afslutning anlægge retssagvedrørende de krænkelser, som dannede grundlag for, at undersøgelsen kunne foreta-ges. Anlægger rettighedshaverne ikke denne sag, skal de undersøgte genstande leverestilbage og kan ikke bruges som bevis i en senere retssag.I tilfælde, hvor teleudbyderne ved transmissionen af værker fremstiller eksemplareruden lovligt forlæg, falder teleudbydernes eksemplarfremstilling udenfor ophavsretslo-vens regel om midlertidig eksemplarfremstilling53. Det betyder, at den eksemplarfrem-stilling som teleudbyderne foretager, udgør en krænkelse af rettighedshavernes eneret54til eksemplarfremstilling af det beskyttede materiale. Teleudbyderne vil derfor i dissetilfælde, som udgangspunkt kunne mødes med ophavsretlige sanktioner, herunderforbud efter reglerne i retsplejeloven55. Ansvarsfritagelserne i e-handelsloven sikrerdog, at der normalt ikke vil kunne rejses et civil- eller strafferetligt ansvar mod teleud-byderne i disse tilfælde56.
7 Retspraksis fra DanmarkDer har været flere afgørelser om krænkelse af ophavsretten, som illustrerer vanskelig-hederne med at bevise, hvem der har begået en krænkelse af ophavsretten.I en række af disse sager har beviserne bestået af en ”teknisk bevis-pakke” bestående afen række data om sammenfald mellem den delte fil og den ophavsretligt beskyttede filsamt dokumentation til identifikation af IP-adresser samt for tidspunktet, hvor tilgæn-geliggørelse af det ophavsretligt beskyttede materiale skete. Derudover er disse tekni-ske beviser ofte suppleret af vidneforklaringer og i visse tilfælde af tilståelser fra sag-søgtes side. De ovenfor omtalte regler i retsplejelovens kap. 57 a har ikke været anvendti nedenstående sager.
5354
Ophavsretsloven § 11a.Jf. ophavsretsloven § 2.55Se fx U2007.1474H56Adjunkt phd Clement Salung Petersen har i sin artikel ”Netværksoperatørernes rolle i bekæmpelsenaf ophavsretskrænkelser på internettet” bl.a. beskrevet denne problemstilling.
Side 25
Vanskelighederne for rettighedshaverne ved at bevise, hvem der har begået krænkelser,illustreres bl.a. af 4 landsretsafgørelser fra efteråret 2008:Østre Landsret, dom af 5/9 – 2008Sagen vedrørte en ankesag fra Glostrup byret, hvor A blev frikendt for at have foretagetulovlig fildeling.Under ankesagen oplyste A, at hun havde trådløs router. Forbindelsen var ikke sikretmed et password. A kunne ikke udelukke, at computeren nogen gange var tændt, nårfamilien ikke var hjemme, men hun var sikker på, at det ikke var tilfældet på det tids-punkt, hvor krænkelsen skulle være sket.Under ankesagen blev der afgivet vidneforklaring af en systemudvikler fra et internet-firma, som foretager bevissikring for rettighedshaver. Dette vidne forklarede, at hvis entrådløs router ikke var sikret, ville en person, der befandt sig i en vis nærhed af route-ren, kunne misbruge den pågældende IP-adresse.Rettighedshaverne gjorde under sagen gældende, at bevisbyrden burde vendes, så detmåtte påhvile A at sandsynliggøre, at krænkelserne ikke var sket fra hendes husstandscomputere. I forhold til internetudbyderen havde A pligt, jf. abonnementsvilkår, til atsikre sin internetforbindelse mod misbrug, herunder ophavsretskrænkelser. Derforburde det ifølge rettighedshaverne være A’s ansvar at sikre sig mod disse misbrug.Såfremt retten lagde til grund, at andre kunne have foretaget krænkelserne, måtte A,ifølge rettighedshaverne, bære et ansvar for krænkelserne i medfør af hendes statussom indehaver af internetforbindelsen, og fordi hun ikke havde sikret forbindelsen.A gjorde gældende, at internetudbyderens abonnementsvilkår ikke kunne pålægge A etansvar i forhold til andre end internetudbyderen. A bestred, at nogen fra hendes hus-stand havde foretaget krænkelserne og henviste til, at det var muligt at hacke enusikret forbindelse.Landsretten udtalte, at bevisbyrden påhvilede rettighedshaverne. Ifølge landsrettenskulle A derfor ikke bevise, at hun ikke havde foretaget krænkelserne. Landsrettenfandt, at rettighedshaverne ikke havde bevist, at A selv havde foretaget krænkelserne,eller at A havde handlet culpøst i forbindelse med, at andre måtte have foretaget kræn-kelserne.Østre Landsret, dom af 5/9 – 2008Sagen vedrørte en ankesag fra Helsingør byret, hvor A var blevet frikendt for at haveforetaget ulovlig fildeling. Indholdsmæssigt lignede sagen den ovenfor beskrevne sag.A forklarede under sagen, at de tre computere var koblet til internettet via hendestelefonforbindelse. Hun vidste ikke hvem, der havde downloaded på det konkrete tids-punkt.
Side 26
En teknisk ekspert afgav vidneforklaring, hvorunder han oplyste, at han ikke havdekendskab til, at det automatiske undersøgelsesprogram, som rettighedshaver anvendtetil bevissikring, nogen sinde skulle have identificeret en forkert IP-adresse, men teore-tisk var det muligt, at internetudbyderen kunne have givet en forkert oplysning.Rettighedshaverne gjorde også under denne sag gældende, at bevisbyrden burde ven-des, så det måtte påhvile A at sandsynliggøre, at krænkelserne ikke var sket fra hendeshusstands computere. I forhold til internetudbyderen havde A pligt, jf. sine abonne-mentsvilkår, til at sikre sin internetforbindelse mod misbrug, herunder ophavsrets-krænkelser. Derfor burde det ifølge rettighedshaverne være A’s ansvar at sikre moddette misbrug. Såfremt retten lagde til grund, at andre kunne have foretaget krænkel-serne, måtte A, ifølge rettighedshaverne, bære et ansvar for krænkelserne i medfør afhendes status som indehaver af internetforbindelsen, og fordi hun ikke havde sikretforbindelsen.A gjorde gældende, at internetudbyderens abonnementsvilkår ikke kunne pålægge A etansvar i forhold til andre end internetudbyderen. A bestred, at nogen fra hendes hus-stand havde foretaget krænkelserne og henviste til, at det var muligt at hacke enusikret forbindelse.Landsretten frikendte A og stadfæstede dermed byrettens afgørelse. Landsretten lagdeden samme vurdering til grund i denne sag, som i den ovenfornævnte sag fra sammedato.Vestre Landsret, dom af 6/10 – 2008Sagen vedrørte en ankesag fra Randers byret. A var af byretten blevet dømt for at haveforetaget ulovlig fildeling via et peer-to-peer system. Under ankesagen var parterneenige om en række konkrete forhold, bl.a. at:routeren / computeren kunne ikke identificeres fra IP-adressen,der kunne være tilsluttet mere end én computer til en router, som havde flereudgange eller var trådløs, ogdet var ikke nødvendigt at være på samme adresse, som en trådløs router for attilslutte sig denne.
A forklarede, at han boede i et boligområde med flere lejlighedskomplekser, og at der iA’s kompleks var 32 lejligheder. A var på arbejde det konkrete tidspunkt, hvor krænkel-sen skulle være sket. A havde en trådløs internetforbindelse, men opsagde den i denmåned, hvor krænkelsen skulle være sket.Under sagen afgav en syns- og skønsmand forklaring. Han oplyste, at man ikke kan se,hvad der er tilsluttet en router. Hvis en trådløs forbindelse er ubeskyttet, kan enhvertilslutte sig. Hvis forbindelsen er beskyttet, kræver tilslutning en dygtig hacker. Syns-og skønsmanden oplyste, at det var muligt at sidde et andet sted end på adressen ogsøge efter trådløse forbindelser i nærområdet. Hvis en uvedkommende brugte en trådløs
Side 27
forbindelse, ville det blive registreret som om, det var ejeren af den pågældende IP-adresse, der var på nettet.Rettighedshaverne gjorde gældende, at A, som indehaver af internetforbindelsen, varansvarlig for de skete krænkelser, uanset om disse var foretaget af andre.Landsretten fandt det bevist, at der gennem A’s internetforbindelse var blevet stillet1897 musikfiler ulovligt til rådighed for andre. Under hensyn til, at A havde en usikrettrådløs forbindelse, og at han boede i et lejlighedskompleks, kunne det ifølge landsret-ten ikke udelukkes, at andre havde misbrugt A’s IP-adresse. Landsretten bemærkede,at det ikke kunne anses for ansvarspådragende, at A ikke havde sikret sin internetfor-bindelse. Landsretten frifandt herefter A.Vestre Landsret, dom af 20/10 – 2008Sagen vedrørte en ankesag fra Aalborg byret. A var af byretten blevet dømt for at haveforetaget ulovlig fildeling via peer-to-peer systemet DirectConnect. Under ankesagenforklarede A, at han ofte arbejdede om aftenen og havde en computer, som var koblet tilinternettet via en fastnetforbindelse og et modem. A havde ikke firewall på sin compu-ter, men et antivirusprogram. Han brugte ikke kodeord, og computeren var derforubeskyttet. A havde en router, men den var ikke trådløs. A havde oplyst, at han havdebrugt DirectConnect uden at gøre sig klar, hvad dette indebar.Under sagen afgav en syn- og skønsmand forklaring. Han oplyste, at ved en ubeskyttetfastnetforbindelse med et modem og en router, som ikke var trådløs, var det kun perso-ner, som havde adgang fra hjemmet, der kan komme ind på computeren. Hvis compute-ren var tændt og inde på DirectConnect, kunne andre udefra godt gå ind og foretagefildeling, men skønsmanden kendte ikke det konkrete program godt nok til at kunnesvare på, om disse udefrakommende ville kunne bruge A’s alias.Landsretten fandt det bevist, at den konkrete IP-adresse på det pågældende tidspunkttilhørte A og alene blev anvendt af A. Landsretten fandt det også bevist, at de konkretefiler blev ulovlig delt fra A’s computer, og at A derfor krænkede ophavsretslovens § 2. Ablev derfor dømt til at betale erstatning og vederlag på i alt 160.000 kr. samt slette deulovlige filer fra sin computer.Sagen er med procesbevillingsnævnets tilladelse anket til Højesteret d. 23. januar 2009.7.1 Opsummering på afsagte dommeDe fire nævnte domme viser, at bevissikring i forhold til hvilken person, der har foreta-get den ulovlige fildeling er kompliceret og vedrører en række aspekter, herunder evt.ansvar for andres brug af internetforbindelsen.De to domme fra september viser, at domstolene i disse konkrete sager har vurderet, aten indehaver af en internetforbindelse ikke er ansvarlig for andres brug af internetfor-bindelsen. Samtidig viser de første tre domme, at domstolene har været tilbageholdendemed at idømme et ansvar for ophavsretlige krænkelser via en internetforbindelse, når
Side 28
internetforbindelsen er trådløs og usikret, og der er tvivl om, hvem der i husstandeneller udenfor kunne have foretaget krænkelserne.Ud fra de fire nævnte domme, kan det konstateres, at domstolene ikke dømmer indeha-vere af internetforbindelser alene på baggrund af teknisk identifikation af IP-adresserog teknisk sammenfald mellem filer. Der skal foreligge yderligere tekniske beviser, somknytter de krænkende handlinger til bestemte personer, hvis dette ikke kan bevises vedvidneforklaring eller på anden måde. I den sidstnævnte sag forelå der netop en sådanerkendelse fra A’s side af at have brugt peer-to-peer systemet samtidig med, at detekniske forhold gjorde det mindre sandsynligt, at udefrakommende havde misbrugtinternetforbindelsen.
8Opsamling på efterforskning af ulovlig tilgængeliggørelse på internettetSom det fremgår af de foregående afsnit, indebærer rettighedshavernes efterforskningaf ulovlig fildeling i dag brug af automatiske undersøgelsessystemer, som indsamleroffentligt tilgængeligt data. Denne indsamling og behandling af oplysninger blev i 2003vurderet af Datatilsynet som værende i overensstemmelse med god databehandlings-skik, såfremt indsamlingen er sket gennem offentligt tilgængelige kilder eller ved lovligvideregivelse, og behandlingen af oplysningerne er nødvendig for at håndhæve rettig-hedshavernes ophavsrettigheder.Når rettighedshaverne i dag gennem brugen af de automatiske undersøgelsessystemerhar indsamlet oplysninger om, hvilken IP-adresse, der på et givent tidspunkt har til-gængeliggjort konkret ophavsretligt beskyttet materiale, kan rettighedshaverne rejsesag ved domstolene med krav om, at internetudbyderen pålægges at udlevere navn ogadresse på den abonnent, som på det pågældende tidspunkt anvendte den identificeredeIP-adresse57.Når rettighedshaver har abonnentoplysningerne, kan der efterfølgende anlægges encivil retssag mod den abonnent, som rettighedshaver mener at kunne dokumentere harforetaget de formodede ophavsretlige krænkelser.Det nuværende system indebærer, at domstolene involveres både ved udleveringen afabonnentoplysninger samt i den senere civile retssag. Dermed sikres borgernes retssik-kerhed ved, at personoplysninger ikke udleveres direkte til rettighedshaver, uden at endomstol har vurderet, hvorvidt det foreliggende bevismateriale kan sandsynliggøre, atder foreligger en krænkelse. Involveringen af domstolene indebærer visse ressource-mæssige omkostninger for såvel rettighedsindehaver som internetudbyderne.Civile retssager føres indenfor forhandlingsmaksimens rammer. I sager, hvor rettig-hedshaverne kræver, at internetudbyderne afbryder forbindelsen til fx en central ser-ver, kan forhandlingsmaksimen få den betydning, at domstolene kun foretager en
57
Jf. Retsplejeloven §§ 299 og 343.
Side 29
materiel prøvelse af sagen, i det omfang teleudbyderne forsvarer sig58. I tilfælde, hvorteleudbyderne ikke forsvarer sig, fx fordi de ikke møder op i retten, påser domstolen afegen drift, om reglerne er overholdt. Intensiteten af denne prøvelse er begrænset, dasagsøgers ønsker i udeblivelsessager som udgangspunkt imødekommes, med mindre detstrider mod ufravigelig lovgivning.Den nuværende anvendelse af automatiske undersøgelsessystemer, kombineret medbrugen af retsplejelovens regler, særligt §§ 299 og 343, der kan føre til udlevering afabonnentoplysninger, samt lovens kapitel 57 a om bevissikring, betyder, at rettigheds-haver kan foretage efterforskning og bevissikring, som kan føre til domfældelser.Der ligger en stor udfordring for rettighedshaverne i at bevise, hvilken fysisk person,der har anvendt en trådløs usikret forbindelse. Denne bevismæssige udfordring berorformentlig ikke på mangler i de nuværende regler om bevissikring og efterforskning. Istedet skyldes udfordringen formentlig, at det kan væretekniskumuligt at foretage enfuldstændig identifikation af, hvilken fysisk person, der har anvendt en trådløs usikretinternetforbindelse.
9 Reaktionsmuligheder ved ulovlig tilgængeliggørelse på internettetNår rettighedshaverne har identificeret en eventuel krænkelse og foretaget den indle-dende bevissikring, vil de skulle anmode retten om tilladelse til yderligere bevissikring,og/eller påstå nedlæggelse af foreløbige forbud og idømmelse af sanktioner såsom bødeeller fængselsstraf.I dette afsnit gennemgås de tekniske muligheder for at blokere for ulovlig tilgængelig-gørelse på centrale servere samt via peer-to-peer systemer.I afsnit 10 og 11 præsenteres de relevante regler for sanktioner og forbud samt nyereretspraksis.9.1 Teknisk blokering af centrale servere på internettetTeknisk blokering af centrale servere på internettet kan foretages på forskellige måder.For flertallet af de forskellige blokeringsstrategier gælder det imidlertid, at blokeringenikke vil være fuldstændig effektiv, men forholdsvist let kan omgås af IT-kyndige bruge-re.Den eneste form for blokering, der er fuldstændigt effektiv, er at få lukket serverenfysisk i dens opholdsland. Rent praktisk kan en sådan fysisk nedlukning dog vise sig atvære vanskelig at få gennemført via det lokale retssystem i serverens opholdsland.Servere, der primært benyttes til ulovlig tilgængeliggørelse af ophavsretligt beskyttetmateriale, er som regel bevidst placeret i lande, hvor ophavsretten til elektronisk mate-riale såsom film, musik og lignende ikke er genstand for effektiv håndhævelse. Hertil58
Adjunkt phd Clement Salung Petersen har i sin artikel ”Netværksoperatørernes rolle i bekæmpelsenaf ophavsretskrænkelser på internettet” bl.a. beskrevet denne problemstilling.
Side 30
kommer, at materialet nemt og hurtigt kan flyttes og tilgængeliggøres fra en andenserver.Af denne årsag kan man i stedet vælge at blokere for internetbrugernes adgang tilbestemte servere med et generelt indhold af ulovligt materiale. Dette kan ske ved rentteknisk at blokere for brugernes internettrafik til de pågældende servere.Der er flere måder at foretage en teknisk blokering på. Disse måder beskrives nedenfor.Som det fremgår af det følgende, har en teknisk blokering af internettrafik til bestemteservere den fordel, at den tekniske blokering kan foretages i internetbrugernes hjem-land eksempelvis Danmark, også selvom den pågældende server er placeret i et andetland.Ulemperne ved en teknisk blokering af internettrafik til bestemte servere er, at de mereenkle blokeringsstrategier relativt nemt kan omgås teknisk, samt at de mere effektiveblokeringsstrategier vil kræve betydelige økonomiske investeringer fra internetudby-dernes side. Derudover medfører en række af de nedenfor beskrevne blokeringsmulig-heder en række retssikkerhedsmæssige overvejelser, jf. afsnit 13.1.En teknisk blokering af internetbrugerne mod udvalgte servere med et generelt indholdaf ulovligt materiale kan ske via:URL blokering.IP-adresse blokering59.Port-blokering.Protokol-blokering.Indholdsblokering.
De fem mulige blokeringsstrategier bliver nærmere beskrevet i det efterfølgende.9.1.1 URL blokering (DNS-spærring)På internettet benyttes IP-adresser til at fremføre al trafik mellem de forskellige serve-re og PC’er, der er tilsluttet til internettet. IP-adresser er meget vanskelige at huske ogvil let blive indtastet forkert af mennesker. Derfor er der blevet indført en særlig nemmåde at angive en internetadresse på – en såkaldt Uniform Ressource Locator (URL).Et eksempel på en URL er internetadressen: www.kum.dk. En sådan adresseangivelseer nem at huske, men den kan ikke umiddelbart benyttes på internettet til at skabekontakt mellem en brugers PC og den server, der er identificeret ved denne URL. Til59
En PC, der er forbundet til internettet, bliver identificeret på nettet ved hjælp af den tildelte IP-adresse. En IP-adresse er en éntydig identifikation og er konkret en kombination af 4 tal mellem 0 og255. Selv om IP-adresser således gemmes som binære tal, vises de sædvanligvis i menneske-læsbaretekster som eksempelviswww.hav-en-god-dag.dk.Læs eventuelt mere om IP-adresser i annex II Lidtom IP-adresser.
Side 31
dette formål er det altså nødvendigt at kende IP-adressen for serveren bag ved URL’enwww.kum.dk.En URL bliver automatisk oversat til den tilhørende IP-adresse af et særligt database-system hos brugerens internetudbyder. Dette databasesystem kaldes Domain NameService (DNS). Dette foregår ved, at PC’en, når brugeren indtaster adressenwww.kum.dk i sin browser, spørger DNS-databasen hos internetudbyderen om, hvadIP-adressen er for denne URL. DNS databasesystemet hos udbyderen svarer derefterbrugerens PC, at den ønskede IP-adresse er 123.456.789.012. Derefter starter brugerensPC sin kommunikation med serveren på den oplyste IP-adresse.Hvis man forestiller sig, at en internetudbyder fjerner sammenknytningen mellem enbestemt URL og den tilhørende IP-adresse i sin DNS database, vil brugerne hos denneinternetudbyder ikke umiddelbart være i stand til at kommunikere med den server påinternettet, der netop har denne URL, idet URL’en ikke kan blive oversat til den nød-vendige IP-adresse.Denne type af teknisk blokering af brugernes kommunikation med en bestemt server påinternettet kaldes en URL blokering (eller DNS-spærring).En URL blokering er den mest simple form for teknisk blokering, hvis man ønsker atforhindre brugernes adgang til bestemte servere på internettet. Blokeringen indføres iinternetudbyderens DNS-database.Omkostningerne ved at udføre en URL blokering er relativt begrænsede, men blokerin-gen kan forholdsvist nemt omgås af IT-kyndige brugere.9.1.2 IP-adresse blokeringVed en IP-adresse blokering forhindrer man en brugers PC i at kommunikere med enserver på internettet med en bestemt IP-adresse. Denne type blokering er mere effektivend URL blokering, men også mere omkostningskrævende at indføre.Der er dog et væsentligt problem forbundet med IP-adresse blokering. Problemet hæn-ger sammen med den måde, som internettrafik bliver håndteret på. Når en internetud-byder skal sende trafik til en server eller en PC udenfor udbyderens eget net – altså tilen fremmed IP-adresse – bliver trafikken alene sendt ud fra en viden om det autonomesystem60, som IP-adressen er en del af.Kommunikation til servere og PC’er, der er udenfor udbyderens eget net, men som harIP-adresse indenfor samme autonome system, bliver behandlet ens af udbyderens
I forbindelse med internettets eksplosive vækst måtte Internet Engineering Task Force IETF allere-de i starten af 90’erne erkende, at en given server ikke længere ville være i stand til at kende envilkårlig anden server på internettet. IP-adresserne blev derfor opdelt i 65.536 forskellige blokkekaldet ’autonome systemer’. Indenfor hvert ’autonom system’ kan der fortages en videre opdeling afIP-adresser i underblokke kaldet ’subnet’.
60
Side 32
tekniske systemer og bliver sendt videre til den server, der er næste led i kommunikati-onskæden på internettet.Som internettet er specificeret, vil det således ikke være muligt for en internetudbyderat gøre noget særligt ved trafikken mod en bestemt server med en bestemt IP-adresseudenfor udbyderens eget net.Indføring af IP-adresse blokering mod servere eller PC’er udenfor udbyderens eget netforudsætter, at internetudbyderen indfører særligt udstyr, der specifikt identificererudvalgte IP-adresser og fjerner kommunikation mod disse adresser. Dette er tekniskmuligt, men medfører en meromkostning for internetudbyderen.IT- og Telestyrelsen anslår, at omkostningerne for den danske internetbranche ved atindføre og drive et sådant system vil være op mod 200 mio. kr.61. Det vil endvidere væremeget enkelt for den IT-kyndige bruger at modvirke den form for blokering. Effektivite-ten og nyttevirkningen ved blokering af IP-adresser vil derfor, ifølge IT og Telestyrel-sen, formentlig være meget lille.9.1.3 Port blokeringNår en server eller PC sender information via internettet til en anden server eller PC,oplyser afsenderen, at informationen skal føres frem til en særlig intern ”forbindelse”(mere præcist et program) i den modtagende server eller PC. Oplysningen til modtage-ren om den korrekte interne ”forbindelse” er det såkaldte port-nummer. Port-nummereter et tal mellem 0 og 65.535.Ideen med port blokering er, at internetkommunikation med bestemte port-oplysningerbliver blokeret. Fremgangsmåden er ikke særligt hensigtsmæssig, idet information omport-nummer ikke giver nogen entydig identifikation af en konkret aktivitet på inter-nettet.Mange forskellige internet aktiviteter benytter de samme port-numre. Port-nummer-oplysninger kan således ikke benyttes som et korrekt og retvisende grundlag for bloke-ring af bestemte, uønskede aktiviteter.Det bør desuden understreges, at port-nummer oplysninger ikke er trafikdata. Et port-nummer er derimod en specifik indholdsinformation, der vedrører de to kommunikati-onsparter62. Port-nummeroplysninger befinder sig endvidere på et dybere niveau iinternetkommunikationen end de ovenfor omtalte IP-oplysninger. Omkostningerne forden danske internetbranche ved at foretage port blokering vil derfor være endnu højere61
Det pågældende udstyr er ikke standardudstyr, hvilket i sig selv har en væsentlig indflydelse påomkostningerne. Endvidere skal det pågældende udstyr fungere sammen med det eksisterende udstyrhos udbyderen uden at belaste trafiksituationen – altså uden at reducere brugernes oplevede kvalitet.62Data, der specifikt og alene benyttes til at overføre information fra en afsender til en modtager i etkommunikationsnet, kaldes

trafikdata

– et eksempel på trafikdata er en IP-adresse. Den nytteinfor-mation, der overføres fra en afsender til en modtager, kaldes

indholdsdata.

Rent praktisk minder detom informationerne på et almindeligt postkort: modtagerens navn og adresse er trafikdata, mens selvebeskeden på postkortet er indholdsdata.
Side 33
end de tidligere omtalte omkostninger ved at foretage IP-adresse blokering. IT- ogTelestyrelsen vurderer, at omkostningerne i forbindelse med port blokering vil nærmesig en milliard.Samlet kan det konkluderes, at port blokering formentlig ikke vil hindre de uønskedeaktiviteter.9.1.4 Protokol blokeringVed protokol blokering går man et skridt dybere ind i internetkommunikationen, ogblokerer for den kommunikation, der forgår med en bestemt bruger-til-bruger proto-kol63.Denne strategi har de samme ulemper som port blokering og ingen supplerende fordele.Med protokol blokering vil det formentlig ikke være muligt at stoppe for den uretsmæs-sige tilgængeliggørelse af ophavsretligt beskyttet materiale64. Implementerings- ogdriftsomkostningerne i forbindelse med protokol blokering vil formentlig være endnuhøjere end de tilsvarende omkostninger ved port-blokering.9.1.5 IndholdsblokeringVed indholdsblokering går man skridtet længere end protokol blokering, idet manblokerer for kommunikation med særligt indhold. Eksempler på særligt indhold kunnevære dele af musik, film eller lignende, hvor der er rettighedsmæssige forhold, der ikketillader den pågældende kommunikation.Denne strategi har præcis de samme ulemper som port blokering og protokol blokering,blot er omkostningerne formentlig endnu højere.Indholdsblokering vil formentlig ikke kunne stoppe uretsmæssig tilgængeliggørelse afophavsretligt beskyttet materiale65. Implementerings- og driftsomkostningerne vilformentlig udgøre adskillige milliarder for den samlede danske internetbranche.9.2 Teknisk blokering ved peer-to-peer systemerFildeling via peer-to-peer systemer er den vanskeligste krænkelse af ophavsretten atimødegå ved teknisk blokering, idet sådanne systemer ikke er afhængige af en centralserver på internettet, der blot skal blokeres for derved at hindre krænkelsen. Det erderfor formentlig ikke muligt at foretage en generel teknisk blokering af et helt peer-to-63
En bruger-til-bruger protokol er en protokol, der alene benyttes til at udveksle data direkte mellemde to parter i kommunikationen. En bruger-til-bruger protokol benyttes således ikke til at styre kom-munikationen på internettet. Som et eksempel på en bruger-til-bruger protokol kan nævnes http-protokollen, der benyttes ved visning af hjemmesider64Det er muligt at skjule den krænkende adfærd som værende en legitim adfærd på internettet. VisseIP-telefonisystemer benytter eksempelvis port 80 (almindelig internetbrowsing) for at slippe igennemen virksomheds firewall65Det meste af denne trafik er sendt i særlige komprimeringsformater (eksempelvis WinRAR ellerZIP), der som regel er krypteret med AES-algoritmen med en nøglestørrelse på 256 bit, og kan derforikke identificeres af en internetudbyder eller en tilsvarende virksomhed.
Side 34
peer system. I stedet må man tage juridiske skridt mod den enkelte deltager i netvær-ket, såfremt man kan dokumentere omfanget af deltagerens tilgængeliggørelse af op-havsretligt beskyttet materiale.
10 Gældende regler om sanktionering af ophavsretskrænkelser efter privatpåtalePå ophavsrettens sanktionsområde inddeles krænkelser i tre kategorier:Simple krænkelser:Omfatter forsætlige krænkelser af mindre omfangsamt alle groft uagtsomme krænkelser.Grove krænkelser:Forsætlige overtrædelser under skærpende omstændighe-der.Særligt grove krænkelser:Forsætlige overtrædelser under særligt skærpendeomstændigheder.
Sanktionsbestemmelser for simple og grove krænkelser findes i ophavsretslo-ven. Særligt grove krænkelser er reguleret i straffeloven.Der er mulighed for at rejse straffesag for simple krænkelser efter reglerne om privatpåtale, jf. ophavsretslovens § 76, stk. 1, jf. § 81, stk. 1. Det vil sige, at sagerom forsætlige krænkelser af mindre omfang samt alle groft uagtsomme krænkelser kanrejses som straffesager efter privat påtale. Sanktionen er bødestraf. Den nævnte straf-febestemmelse kan anvendes i sager, der anlægges mod fysiske eller juridiske perso-ner66, som har foretaget ulovlig eksemplarfremstilling og/eller tilgængeliggørelse67.Udover disse sager har rettighedshavere indenfor de senere år anlagt enkelte sager modinternetudbyderne. Konkret har rettighedshaverne nedlagt påstand om at pålæggeinternetudbyderne en pligt til at blokere for adgangen til konkrete hjemmesider eller påanden måde blokere for en fortsat ulovlig tilgængeliggørelse. Disse sager starter somforbudssager ved fogedretten og reguleres derfor af retsplejelovens kapitel 57.10.1 Retsplejelovens kapitel 57Retsplejelovens kapitel 57 indeholder retsplejelovens almindelige regler om fogedfor-bud.Bestemmelserne betyder, at fogedforbud kan nedlægges, hvis det kan godtgøres ellersandsynliggøres at68de handlinger, der søges forbudt, strider mod rettighedshavers ret,
6667
Ophavsretslovens § 80.Der er i øvrigt mulighed for offentlig påtale af forsætlige grove krænkelser, jf. ophavsretslovens §76, stk. 2, jf. § 82, og forsætlige særligt grove krænkelser, jf. straffelovens § 299b. Straffferammernegår op til henholdsvis 1 ½ års fængsel og 6 års fængsel.68Jf. Retsplejelovens § 642
Side 35
at den, som fogedforbudet retter sig imod, vil foretage handlingerne som søgesforbudt,at formålet vil forspildes, såfremt rettighedshaver henvises til at gøre sin retgældende gennem en almindelig rettergang.
I det omfang der nedlægges fogedforbud, skal forbudet justificeres under en senereretssag.Retsplejelovens kapitel 57 er på ophavsrettens område særlig relevant i forhold tilrettighedshavernes mulighed for at kunne nedlægge fogedforbud over for mellemmænd,hvis tjenester anvendes af tredjemand til at krænke ophavsretten. Det fremgår af detnedenfor beskrevne Infosoc-direktiv, at det i EU-medlemsstaterne skal være muligt forrettighedshaverne at få nedlagt sådanne forbud. Forbudsbestemmelserne er blandtandet brugt i to retsafgørelser fra 200669.I dag deltager internetudbyderne ikke i at afklare, hvordan og i hvilket omfang, der ertale om en krænkelse. Dette afklares mellem rettighedshaveren og den påståede kræn-ker, evt. under en retssag (om straf og/eller erstatning). I det omfang retten har pålagtinternetudbyderne at afbryde internetforbindelser eller blokere adgangen til konkretehjemmesider, har internetudbyderne efterlevet dette.10.2 Infosoc-direktivetIfølge direktiv 2001/29/EF af 22. maj 2001 om harmonisering af visse aspekter af op-havsret og beslægtede rettigheder i informationssamfundet (infosoc-direktivet)70skalmedlemsstaterne sikre, at rettighedshaverne kan kræve nedlagt forbud over for mel-lemmænd, hvis tjenester anvendes af tredjemand til at krænke ophavsrettigheder ellerbeslægtede rettigheder.Infosoc-direktivet blev gennemført i dansk ret ved lov af 17. december 200271. Det frem-går af lovens forarbejder, at direktivets krav72om mulighed for at kunne nedlæggefogedforbud over for mellemmænd ikke kræver særskilt lovændring, da denne muligheder til stede ved anvendelse af de almindelige forbudsbestemmelser i retsplejelovenskapitel 5773. Det er Kulturministeriets vurdering, at de gældende regler i tilstrækkeliggrad balancerer hensynet til en effektiv håndhævelse af ophavsrettigheder i forhold tilinternetbrugernes muligheder for at udnytte internettjenester til legale formål.
6970
Jf. afsnit 11Infosoc-direktivet artikel 8 (3)71Lov nr. 1051 af 17. december 2002 (lov om ophavsret)72Jf. direktivets artikel 8 (3)73Adjunkt phd Clement Salung Petersen har i sin phd-afhandling ”immaterialrettigheder og foreløbigeforbud” fra 2008 anført, at de almindelige regler om forbud i RPL kapitel 57 efter hans opfattelse ikkeer velegnede til at håndtere de tilfælde, hvor der ifølge infosoc-direktivets art. 8(3) skal kunne ned-lægges forbud over for en mellemmand.
Side 36
11 Retspraksis fra DanmarkSom det fremgår ovenfor vil teknisk blokering af centrale servere ofte nødvendiggøre, atinternetudbyderne inddrages, da de reelt vil være de eneste, som kan foretage blokerin-gen.I dag sker blokering i Danmark, efter en domstol har fastslået, at der eksisterer enkrænkelse samt i hvilket omfang, der er behov for, at internetudbyderne foretagerblokering.De senere år er der i Danmark afsagt enkelte afgørelser, som omhandler dette spørgs-mål:Københavns Byret, afgørelse fra 200674(allofmp3-sagen)IFPI anlagde fogedforbudssag mod Tele2 A/S. Påstanden var, at Tele2 A/S medvirkedetil andres ulovlige tilgængeliggørelse og eksemplarfremstilling ved at give sine kunderadgang til den russiske hjemmesidewww.allofmp3.com.Retten lagde til grund, at den flygtige og tilfældige fiksering af musikværker, som Tele2A/S foretog i forbindelse med transmissionen af musikken fra hjemmesiden til kunder-ne, udgjorde en eksemplarfremstilling. Denne midlertidige eksemplarfremstilling varulovlig, fordi fremstillingen skete på grundlag af en ulovlig musikfil fra hjemmesiden.Tele2 A/S’s transmission af musikværkerne til kunderne udgjorde derfor en ulovligeksemplarfremstilling og tilgængeliggørelse, som objektivt krænkede IFPI’s rettigheder.Retten forbød derfor Tele2 A/S at medvirke til andres tilgængeliggørelse og eksemplar-fremstilling ved at give sine kunder adgang til den russiske hjemmeside. Tele2 A/Sskulle derfor foretage de nødvendige skridt for at forhindre adgangen til den russiskehjemmesidewww.allofmp3.com.Dette betød i praksis, at Tele2 A/S blev pålagt at bloke-re adgangen til den konkrete hjemmeside75.Højesteretsafgørelse fra 200676(TDC-sagen)TDC ankede en landsretskendelse, som forbød TDC at transmittere ophavsretligt be-skyttede værker fra to servere uden rettighedshavers samtykke. Sagen drejede sig omto abonnenter hos TDC, som havde udbudt ulovlige musikfiler gennem to FTP-servere.En FTP-server kan benyttes til at stille en af brugeren valgt mængde datafiler på com-puteren til rådighed for andre brugere, der kan downloade og uploade datafiler til og fraFTP-serveren. Den information, der ligger på FTP-serveren, er således tilgængelig foroffentligheden eller en udvalgt kreds af internetbrugere. FTP-servere benyttes til enlang række legitime formål, hvor brugere af Internettet har behov for at udveksle in-
7475
Sag nr. F1-1512/2006Dommen pålægger ikke Tele2 a/s at anvende en bestemt teknisk løsning til den blokering.76Kendelse af 10. februar 2006, sag 49/2005
Side 37
formation og filer af forskellig art men også til ulovlig udveksling af ophavsretligt be-skyttede filer.Landsretten havde i sin kendelse pålagt TDC at blokere trafikken til og fra disse toservere ved at blokere servernes IP-adresser. TDC gjorde gældende overfor Højesteret,at dette ikke var muligt.IP-adresser identificerer en computer og sætter denne i stand til at kommunikere medandre computere på Internettet. En IP-adresse kan enten være statisk eller dynamisk. Isidstnævnte tilfælde tildeles computeren en ny IP-adresse, hver gang den tilsluttesInternettet.I den pågældende sag var der tale om dynamiske IP-adresser, og derfor kunne Lands-rettens forbud ikke effektueres, da blokering af de to identificerede IP-adresser ikkeblokerede trafikken fra serverne, da disse konstant skiftede IP-adresser. Det blev lagttil grund, at TDC i sine abonnementsvilkår forbeholdt sig retten til at afbryde en inter-netforbindelse, hvis abonnenten krænker tredjemands ophavsrettigheder.Højesteret stadfæstede landsrettens kendelse med den præcisering, at landsrettensforbud skal forstås som sigtende til de servere, som var tildelt de to konkrete IP-adresser. Konkret betød dette, at TDC afbrød internetforbindelsen til de konkrete abon-nenter.Østre Landsret, dom afsagt 26. november 2008 (Piratebay-Sagen)Østre Landsret stadfæstede den 26. november 2008 en kendelse fra fogedretten påFrederiksberg af 29. januar 2008.Fogedrettens kendelse pålagde det daværende DMT 2 A/S (nuværende Telenor) atforetage de nødvendige skridt til at forhindre adgangen for DMT 2’s kunder til hjemme-sidenwww.thepiratebay.orgsamt tilhørende undersider og subdomæner.Denne kendelse blev indbragt til Østre Landsret, som stadfæstede kendelsen, idetlandsretten bl.a. lagde til grund, at DMT 2 A/S ved at give sine kunder adgang tilwww.thepiratebay.orgmedvirkede til ulovlig tilgængeliggørelse og eksemplarfremstil-ling af ophavsretligt beskyttet materiale.Sonofon har 24. april 2009 fået Procesbevillingsnævnets tilladelse til at anke sagen tilHøjesteret.11.1 Opsummering på afsagte dommeDet fremgår af de nævnte domme, at domstolene i disse konkrete sager har vurderet, atteleudbyderne kunne pålægges at stoppe den fortsatte transmission af ophavsretligtbeskyttet materiale fra hhv. to FTP servere samt blokere adgangen til hjemmesidernewww.allofmp3.comsamt www.thepiratebay.org.
Side 38
Teleselskaberne efterlevede de to afgørelser vedrørende blokering af hjemmesider vedat blokere for sine abonnenters adgang til hjemmesiderne ved hjælp af en DNS-spærring, mens Højesterets afgørelse om de to FTP servere betød, at teleselskabetafbrød de to abonnenters internetforbindelse.
12 Opsamling på de civilretlige reaktionsmulighederNår rettighedshavere i dag bliver opmærksomme på mulige ophavsretskrænkelser påinternettet og har foretaget den efterforskning og bevissikring, som rettighedshavervurderer er tilstrækkelig, har rettighedshaver i dag følgende muligheder for at iværk-sætte en reaktion: Rettighedshaver kan anlægge en sag ved retten med henblik på at fåkrænkeren idømt en strafferetlig sanktion eller erstatning. Derudover følger det afretsplejelovens kapitel 57, som gennemfører Infosoc-direktivets artikel 8, at rettigheds-haverne kan kræve nedlagt forbud over for mellemmænd, hvis tjenester anvendes aftredjemand til at krænke ophavsrettigheder eller beslægtede rettigheder. I praksis erdette sket i enkelte sager, hvor internetudbydere er blevet pålagt at blokere for adgan-gen til konkrete hjemmesider samt for trafikken til eller fra konkrete servere. Dennereaktionsmulighed ses anvendt i de tilfælde, hvor den ulovlige tilgængeliggørelse skervia en central server.Rettighedshaverne har i flere tilfælde anvendt domstolssystemet til, via editionsregler-ne, at få udleveret abonnentoplysninger med henblik på at sende erstatningskrav direk-te ud til de abonnenter, som rettighedshaverne mener krænker ophavsretten.
13 Erfaringer fra andre landeMøderækken har indhentet erfaringer fra en række lande med henblik på at redegørefor situationen i disse lande. Konkret har følgende lande været kontaktet: Norge, Sve-rige, Finland, Storbritannien, Frankrig, Tyskland, Belgien, Holland, USA og New Zea-land77.De adspurgte lande har alle bekræftet, at de, på linie med den danske ophavsretslov,har bestemmelser i deres nationale lovgivning, som gør det ulovligt at tilgængeliggøreophavsretligt beskyttet materiale uden rettighedshavers samtykke samt at foretageeksemplarfremstilling af dette materiale.England, Holland, Sverige, Norge, Finland har oplyst, at de har igangværende drøftel-ser mellem rettighedshavere og internetudbydere med henblik på at udvikle samarbej-de og løsninger til at begrænse og håndtere den ulovlige fildeling.ISverigehar man i flere år haft en offentlig debat om ulovlig fildeling, idet der i Sveri-ge eksisterer en stærk kultur for at foretage ulovlig fildeling på internettet fx via hjem-mesidenwww.thepiratebay.org,som blev etableret af initiativtagere fra Sverige. Somfølge af denne debat bad den svenske regering i 2006 Cecilia Renfors om at udarbejde
77
Svarerne fra disse lande er vedlagt som bilag 6.
Side 39
en rapport om ulovlig fildeling. Den såkaldte Renfors-rapport78blev offentliggjort i2007. Denne rapport indeholder en redegørelse for udviklingen samt forslag til initiati-ver rettet mod ulovlig tilgængeliggørelse af ophavsretligt beskyttet materiale. Samtidigindeholder rapporten også forslag til at stimulere udviklingen af lovlige internettjene-ster.Renfors-rapporten peger bl.a. på, at der er behov for at informere forbrugerne om op-havsretten, herunder hvilken betydning ophavsretten har for samfundet. Renfors-rapporten påpeger, at udbuddet af lovlige online tjenester er utilstrækkeligt, og at derderfor bør iværksættes initiativer på dette område. Endelig påpeges det i rapporten, atinternetudbyderne har potentiale til at spille en central rolle i forhold til håndhævelseaf ophavsrettighederne i forbindelse med ulovlig tilgængeliggørelse. Derfor foreslås det irapporten, at internetudbyderne pålægges at medvirke til håndhævelse af ophavsret-ten. Konkret blev det i rapporten foreslået at indføre en ny bestemmelse i den svenskeophavsretslov, som skulle forpligtige internetudbyderne til at opsige abonnementer,som blev anvendt til systematiske ophavsretskrænkelser, såfremt en domstol vurdere-de, at der var tilstrækkelige beviser herfor. Bestemmelsen er ikke indført i den svenskelovgivning, da der ikke har været politisk flertal for dette.De svenske myndigheder har sideløbende hermed implementeret retshåndhævelsesdi-rektivet79, som bl.a. danner grundlag for, at domstolene kan forpligte internetudbydernetil at videregive personoplysninger om konkrete abonnenter til rettighedshaverne80.Direktivet er implementeret i svensk ret ved en lov vedtaget d. 1.april 2009.Stockholms Tingsrätt afsagde den 17. april 2009 dom i den svenske Piratebay sag. De 4tiltalte blev straffet med fængsel i 1 år for omfattende ophavsretskrænkelser i forbin-delse med fildeling på hjemmesiden www.thepiratebay.org. Herudover besluttede ret-ten, at de tiltalte skal betale 30 mio. sek. i erstatning til rettighedshaverne.Den svenske ophavsretslovgivning åbner op for fængsel i indtil 2 år. Retten lagde vedstrafudmålingen til grund, at de tiltalte havde handlet som et "team" i samarbejdet omPiratebay:"De har på olika sätt bidragit till verksamheten med tjänsten och samtidigtvarit medvetna om varandras roller. Det har funnits ett gemensamt syfteatt driva och utveckla tjänsten."Retten fandt herefter, at straffen til de tiltalte skulle være den samme. Retten henvistekonkret ved strafudmålingen til følgende strafskærpende omstændigheder:at fildelingen havde haft omfattende karakterat fildelingen var sket over en længere periode
7879
Ds 2007:29.Direktiv 2004/48/EU, som blev implementeret i Danmark i 2005.80Implementeret i den danske retsplejelov § 306.
Side 40
at hjemmesiden havde mange brugereat fildelingen havde ført til store tab for rettighedshaverne
Retten kommer med nogle betragtninger om, hvorvidt straffen skal lempes, idet detiltalte ikke selv foretog eksemplarfremstillingen, men blot gjorde brugernes eksemplar-fremstilling mulig. Retten fandt ikke, at denne omstændighed kunne tillægges straf-nedsættende betydning. Dommen er anket til højere retsinstans.IFinlandhar man i september og oktober 2008 afholdt branchesamtaler med deltagel-se af rettighedshavere, internetudbydere samt myndigheder. Konklusionerne på dissebranchesamtaler blev offentliggjort i november 200881. Det fremgår af branchesamta-lernes konklusioner, at der findes en klar vilje blandt deltagerne i branchesamtalernetil at investere i elektronisk handel med kreativt indhold og udvikle udbuddet af krea-tivt indhold, herunder forbedre forudsætningerne for lovlig elektronisk handel. Samti-dig har branchesamtalerne været en mulighed for kommunikation og dialog mellemrettighedshavere og internetudbydere. De finske myndigheder har fokus på, at fortsæt-telsen af denne dialog er vigtig,Som opfølgning på branchesamtalerne har de finske myndigheder oplyst, at man iøjeblikket overvejer, hvorledes man fra myndighedernes side bedst kan støtte op om denfortsatte kommunikation i brancherne samt de hensigter om udvikling af lovlig elektro-nisk handel og udbud af lovligt indhold, som blev fremsat under branchesamtalerne.IStorbritannienhar der gennem nogen tid været arbejdet på at finde en løsning, derkan dæmme op for ulovlig fildeling. Grundlæggende har tilgangen været, at en samar-bejdsløsning mellem regeringen, industrien og rettighedshaverne er at foretrække, ideten sådan ikke vil være konkurrenceforvridende, er fair for alle parter - særligt borgerne- og i øvrigt betragtes som den mest effektive tilgang.Derfor iværksatte regeringen i juli 2008 en proces, der indeholdt flere elementer. Fordet første blev der iværksat en bred høring med det formål at få belyst spørgsmåleneomkring fildeling hos alle relevante interessenter.For det andet underskrev de seks største internetudbydere, rettighedshaverne og rege-ringen en frivillig aftale (Memorandum of Understanding) med henblik på at begrænseog forebygge ulovlig fildeling af kreativt online-indhold. Følgende principper dannedegrundlag for samarbejdet:Opmærksomheden omkring ulovlig fildeling øges gennem uddannelse af brugerne.Lovligt materiale gøres disponibelt online i en række tilgængelige formater. Der skabeset selvregulerende miljø med fokus på information til internetudbydernes brugere ombrud på ophavsrettighederne som resultat af fildeling. Den britiske regering deltagersom observatør i arbejdsgrupperne.
81
Arne Wessbergs rapport: Branschsamtal september – oktober 2008, Undervisningsministeriet.
Side 41
Parterne forpligtede sig gensidigt til at samarbejde om udvikling af kutyme og regler,understøttet af en lovfæstet pligt for internetudbyderne om at have en effektiv politikpå området med henblik på at håndtere problemerne med ulovlig fildeling. I forbindelsemed dette samarbejde er der iværksat nogle arbejdsgrupper, som har arbejdet meddisse problemstillinger.For det tredje iværksatte man et initiativ, hvor teleudbyderne i en tre måneders prøve-periode i efteråret 2008 har underrettet de enkelte brugere skriftligt om krænkelse afophavsretslovgivningen. Brugerne er i denne forbindelse blevet orienteret om, hvilkelovlige alternativer der eksisterer i denne sammenhæng. Denne underretning er sketgennem udsendelse af breve til den enkelte bruger.Der har ikke været tale om en indholdsmæssig overvågning af individuelle brugeresinternetaktiviteter. Derimod er det rettighedshaverne, der, når et brud på ophavsrettener blevet observeret, har identificeret den pågældende IP-adresse, hvorefter internetud-byderen er blevet kontaktet for at fastslå abonnentens identitet. I tilfælde af gentagneovertrædelser er mulighederne for at håndtere dette ligeledes blevet undersøgt. Samar-bejdet vil afslutningsvis fokusere på udviklingen og gennemførelsen af en oplysnings-kampagne under ledelse af erhvervslivet, hvor de britiske konkurrencemyndigheder vilagere facilitator.Den 29. januar 2009 offentliggjorde de britiske myndigheder deres første konklusionerpå den gennemførte høring82. Det fremgår af høringssvarene, at de britiske teleudbyde-re ikke var for en regulering af området. Teleudbyderne ser hellere, at problemet løsesved, at de eksisterende retshåndhævelsesmuligheder kombineres med lovlige tilbud ogoplysning. Rettighedshaverne var i deres høringssvar positive overfor en regulering afområdet, og høringssvarene bar præg af, at rettighedshaverne mente, at teleudbyderneburde tage ansvar i forbindelse med ophavsrettighedskrænkelser, der foregår i teleud-bydernes netværk.De britiske forbrugerorganisationer udtrykte i deres høringssvar bekymring for forbru-gernes retssikkerhed, bl.a. i forbindelse med databeskyttelse. Forbrugerorganisationer-ne fokuserede særligt på, om rettighedshavernes beviser for krænkelserne var pålideli-ge og fyldestgørende.De britiske myndigheder udgav i januar 2009 ”Digital Britain”83; en foreløbig rapportder indeholder 22 konkrete tiltag, der skal fremme briternes position som producenterog forbrugere af digitale produkter.Den britiske regering har besluttet at arbejde videre ad tre spor. For det første arbejdesder videre med en model, hvor internetudbydere forpligtes til at agere i forhold tilabonnenter, når rettighedshaverne orienterer internetudbyderen om mulige krænkel-82
BERR Governement Response, Consultation on legislative options to adress illicit peer-to-peer(P2P) file-sharing. www.berr.gov.uk/consultations/page47141.html83BERR/DCMS Digital Britain, The Interim Report, january 2009.
Side 42
ser, som kan være foretaget af den enkelte abonnent. Den britiske regering vurderer, atdet med denne fremgangsmåde vil være muligt at reducere omfanget af den ulovligefildeling væsentligt, måske endda op til 70 %. De britiske myndigheder arbejder såledeshenimod at pålægge internetudbyderne en pligt til at orientere abonnenter om, at deresinternettilslutning anvendes til formodede ulovlige aktiviteter.Initiativet indeholder samtidig et element om, at internetudbyderne forpligtes til atindsamle anonymiserede oplysninger om, hvor mange abonnenter, der gentagne gangeer blevet notificeret om mulige krænkelser. Denne information skal indsamles på bag-grund af internetudbydernes udsendelser af breve og ikke på baggrund af en overvåg-ning af abonnenternes internetaktivitet. De indsamlede oplysninger kan alene udleve-res til rettighedshaverne i tilfælde, hvor en domstol pålægger internetudbyderne atudlevere oplysningerne. Herved vil man opnå, at rettighedshaverne får et solidt bevis-mæssigt grundlag for at håndhæve deres rettigheder samtidig med, at rettighedshaver-ne kan målrette håndhævelsen mod personer, der gentagne gange har krænket ophavs-retten.Der er lagt op til, at der bliver gennemført en rammelovgivning, som vil fastlægge, at denærmere praktiske detaljer i ordningen aftales mellem parterne og godkendes af myn-dighederne. De britiske myndigheder har derfor pålagt parterne at udarbejde en ”Codeof Practise”, hvori parterne bl.a. skal tage stilling til forhold som bevisernes standard ogfordeling af omkostninger.For det andet indeholder rapporten nogle konkrete tiltag84vedrørende brug af værkerpå internettet, heriblandt et forslag om etablering af et Rights Agency, der skal bringede involverede parter sammen for at finde ud af, hvordan man kan skabe incitamenthos forbrugerne til at anvende lovligt materiale.For det tredje vil de britiske myndigheder sammen med rettighedshaverne og teleindu-strien undersøge mulighederne for nye former for civil retshåndhævelse indenfor ram-merne af de eksisterende direktiver på området. I denne forbindelse gør de britiskemyndigheder opmærksom på, at det er vigtigt at opretholde balancen mellem behovetfor nye lovlige tilbud, der skal imødekomme forbrugernes efterspørgsel, og behovet for,at forbrugerne får de nødvendige oplysninger for at kunne anvende værker med respektfor ophavsretten.Den foreløbige rapport er suppleret med en endelig rapport fra juni 200985. Rapportenindeholder en handlingsplan for bekæmpelse af piratkopiering, som blandt andet inde-bærer, at der gennemføres lovgivning, der pålægger internetudbyderne at informereabonnenter, der mistænkes for at krænke ophavsretten.Herudover vil de britiske internetudbydere blive pålagt at opbevare data, der kan iden-tificere den gruppe af krænkere, der ikke umiddelbart kan stoppes med information8485
Action 11 - 13Digital Britain, Final Report, june 2009.http://www.culture.gov.uk/what_we_do/broadcasting/6216.aspx
Side 43
alene. Oplysningerne skal hjælpe rettighedshaverne til at målrette deres søgsmål modpersoner, der gentagne gange krænker ophavsretten. Oplysningerne udleveres til ret-tighedshaverne på baggrund af en domstolskendelse.Rapporten lægger op til, at internetudbyderne og rettighedshaverne inviteres til atdeltage i udarbejdelsen af detaljerede retningslinier, der kan understøtte lovgivningen.Formålet med den britiske handlingsplan er at reducere ulovlig fildeling med 70-80 %.De britiske myndigheder har derfor åbnet mulighed for at pålægge de britiske internet-udbydere at indføre yderligere foranstaltninger mod fildelingen, som fx teknisk bloke-ring af fildelingshjemmesider. De britiske myndigheder vil vurdere effekten af hand-lingsplanen efter 6 måneder, med henblik på at se på behovet for yderligere tiltag.Effekten vuderes igen efter 12 måneder.IFrankrigindgik rettighedshaverne, internetudbydere samt regeringen en aftale inovember 2007. Denne aftale indeholder en række elementer, som har til formål atstyrke udviklingen og beskyttelsen af kreativt indhold på internettet. Aftalen indehol-der bl.a. en række forpligtelser både for rettighedshavere og internetudbydere.Rettighedshaverne forpligter sig til at udvide mulighederne for udbuddet af lovligtmateriale til download samt begrænse brugen af DRM-systemer for at gøre det lettereat anvende digitalt materiale.Den franske aftale indeholder en ny model for håndhævelse af ophavsrettigheder itilfælde, hvor rettighedshaverne får mistanke om krænkelser i form af ulovlig fildeling.Denne model omtales i pressen ofte som ”3-strikes-modellen”.Modellen er baseret på, at den franske ophavsretslovgivning indeholder en bestemmelseom abonnentansvar, der gør det muligt at holde abonnenten ansvarlig for de krænkel-ser, der begås via abonnentens internetforbindelse.Fremgangsmåden efter ”3-strikes-modellen” er følgende; Rettighedshaver identificerer,at en bestemt IP-adresse på et givet tidspunkt er anvendt til en mulig krænkelse ogorienterer internetudbyderen herom. Herefter træder følgende i kraft:1. Internetudbyderen sender en e-mail til den abonnent, som på det pågældendetidspunkt har været tilknyttet IP-adressen, og orienterer om den observeredemulige krænkelse.2. Observerer rettighedshaver senere en mulig krænkelse fra samme abonnent,orienteres internetudbyderen igen. Denne gang sender internetudbyderen etanbefalet brev til abonnenten.3. Såfremt der fortsat observeres mulige krænkelser giver den franske ”3-strikes-model” mulighed for, at abonnenten pålægges en sanktion i form af en midlerti-dig afbrydelse af internetforbindelsen.
Side 44
Denne nye sanktionsmulighed vil alene finde anvendelse, hvis rettighedshaver gentag-ne gange har identificeret mulige krænkelser fra den samme abonnent, og internetud-byderen gentagne gange har orienteret abonnenten om dette.Hvis rettighedshaver fortsat konstaterer mulige krænkelser fra denne abonnent, skalrettighedshaver herefter kunne henvende sig til et administrativt organ, der skal væreunder opsyn af en dommer. Dette administrative organ skal vurdere bevismaterialet frarettighedshaver og herefter beslutte, om abonnentens internetforbindelse kan afbrydes ien periode.Der er ikke tale om en permanent afbrydelse. Hvor lang tid internetforbindelsen skalafbrydes, afgøres ud fra en vurdering af den enkelte sag. Det er det administrativeorgan, der afgør varigheden af afbrydelsen.. Når internetforbindelsen afbrydes, sættesabonnenten samtidig på en ”sortliste”. Andre internetudbydere har således forpligtet sigtil ikke at oprette et nyt abonnement til personer på ”sortlisten”.Den franske aftale er endnu ikke trådt i kraft og er i juni 2009 blevet underkendt af denfranske forfatningsdomstol, der betragter adgang til internettet som en basal borgerret-tighed og dermed lukning af internetforbindelser på baggrund af en administrativafgørelse som værende i strid med menneskerettighedskonventionen. Det er såledesusikkert, hvorvidt loven vil træde i kraft i Frankrig.INorgeskal man i 2009 foretage en grundlæggende revision af ophavsretsloven, og iden forbindelse oplyser de norske myndigheder, at man vil se på, hvorvidt der er behovfor at foretage konkrete lovændringer eller andre initiativer med henblik på at begræn-se den ulovlige fildeling.De norske myndigheder oplyser, at de vurderer, at rettighedshavere, afhængig af denærmere omstændigheder, kan kræve, at fogedretten nedlægger midlertidigt forbudmod en internetudbyder baseret på internetudbyderens medvirken til sine abonnenterskrænkelser86. Ifølge de norske myndigheder kan de nærmere omstændigheder fx være,hvis internetudbyderen modtager oplysninger fra rettighedshaver om gentagne ogvedvarende krænkelser hos en abonnent. I yderste konsekvens kan resultatet af enfogedforbudssag være, at abonnementet skal opsiges. De norske myndigheder under-streger dog, at det grundlæggende er op til domstolene at vurdere dette, og spørgsmålethar endnu ikke været prøvet ved en norsk domstol.I januar 2009 offentliggjorde den norske personværnskommission en udredning ompersonbeskyttelse i det digitale samfund87. Denne udredning har et generelt sigte påpersonbeskyttelse, men kommer i kapitel 13 konkret ind på personbeskyttelse i forholdtil medier. Udredningen fremhæver, at et selvstændigt nævn til at håndtere krænkelserpå internettet kunne være et muligt tiltag, særligt i relation til ophavsretsretlige kræn-kelser på internettet. Udredningen indeholder en uddybende beskrivelse af et sådantnævn. Udredningen er ikke udtryk for, at der i Norge er taget politisk beslutning om at8687
Jf.tvisteloven§ 32-1 tredje led.NOU 2009:1, side 122 ff. samt vedlagg 2
Side 45
etablere et sådant nævn. Det er alene Personværnskommissionens overvejelser somgengives i udredningen. Det fremhæves dog, at de norske rettighedshavere, teleselska-ber samt det norske forbrugerråd som udgangspunkt er positive overfor etableringen afet selvstændigt nævn. Situationen er dog ikke endelig afklaret på nuværende tidspunkt.IHollander der i efteråret 2008 etableret enighed mellem rettighedshavere og inter-netudbydere samt internetbranchen om et kodeks88, som beskriver den procedure, somkan anvendes, når rettighedshavere orienterer internetudbyderne mv. om mulige op-havsretskrænkelser på internettet med det formål at få det ulovlige materiale fjernet.(såkaldt ”notice and take down” procedure). Kodekset er etableret efter et ønske frasåvel myndigheder som de relevante brancher, idet der har vist sig et behov for at haveretningslinier for at foretage ”notice and take down” procedurer inden for de eksisteren-de regelsæt. Dette kodeks etablerer ikke nye lovregler, og deltagelse er frivillig.Kodekset indeholder en beskrivelse af processen for ”notice and take down”: Såfremtrettighedshaver ønsker materiale fjernet fra internettet, fordi det krænker rettigheds-havers eneret, skal rettighedshaver tage direkte kontakt til de personer, der har place-ret materialet på internettet. Ofte vil disse personer være ukendte for rettighedshaver,som derfor har mulighed for at gå et skridt videre og kontakte de ansvarlige for indhol-det på hjemmesiden. Hvis dette ikke er muligt, kan rettighedshaver kontakte internet-udbyderen, som udbyder serverplads til hjemmesiden.Et eksempel på ”notice and take” down processen, som den er aftalt i Holland: Rettig-hedshaver opdager en musikfil gjort tilgængelig af en individuel bruger i et chatforum.Rettighedshaver skal forsøge at identificere brugeren og kontakte denne. Såfremt bru-geren er anonym eller oprettet under et brugernavn, som ikke umiddelbart kan identifi-cere brugeren, kan rettighedshaver i stedet kontakte den ansvarlige for chatrummet.Såfremt denne ikke kan identificeres, kan rettighedshaver kontakte den internetudby-der, som har udbudt serverplads til chatrummet.Kodekset beskriver således en trinvis kontaktproces, hvor rettighedshaver i førsteomgang skal gå direkte til kilden af det ulovlige materiale – hvis ikke det er muligt, kanrettighedshaver gå videre til det næste led i kæden.INew Zealandhar man som følge af den teknologiske udvikling valgt at opdaterelovgivningen og har vedtaget en lovændring i 2008.Et særligt afsnit i den nye ophavsretslov omhandler internetudbydernes ansvar. Undersektion 92 er beskrevet, i hvilket omfang internetudbydere kan stilles til ansvar forbrud på ophavsrettigheder. Den nye vedtægt specificerer grænserne for internetudby-dernes ansvar under følgende omstændigheder:Hvis en person bryder ophavsrettigheder ved at bruge en internetservice, til-budt af en internetudbyder, kan internetudbyderen ikke drages til ansvar.
88
http://www.samentegencybercrime.nl/UserFiles/File/NTD_Gedragscode_Opmaak_Engels.pdf
Side 46
I forbindelse med at pågribe og oplagre ulovligt materiale, hvor internetudbyde-ren ikke ved eller har grund til at vide, at materialet er ulovligt, og indenfor enrimelig tid efter at have opnået denne viden sletter eller blokerer adgang til ma-terialet, kan internetudbyderen ikke drages til ansvar.
I sektion 92A er det endvidere specificeret, at en internetudbyder skal have en politikfor lukning af internetforbindelser, hvor der er foretaget gentagne ulovligheder. Dettepunkt er specifikt inkluderet for at komme ulovlig fildeling til livs og giver mulighed forkonkrete tiltag over for personer, der gentagne gange overtræder ophavsretsloven.Lovændringen trådte i kraft den 31. oktober 2008, dog skulle sektion 92A først træde ikraft den 28. februar 2009. Årsagen til forsinkelsen af ikrafttrædelsen af sektion 92Askyldes, at rettighedshavere og internetudbydere skulle have tid til at nå til enighedom, hvordan lovgivningen bedst muligt kunne implementeres.Møderækken har i slutningen af marts 2009, fået forlydender om, at den New Zealand-ske regering har opgivet at gennemføre sektion 92A i dens nuværende form89. Disseforlydender kommer ikke fra officielt hold, og er ikke bekræftet overfor Møderækken.IUSAindførte man i 1998 ”Digital Millenium Copyright Act”. Denne indeholder enmulighed for rettighedshaver til at sende en anmodning til internetudbyderen om, atmuligt ophavsretskrænkende materiale skal fjernes fra konkrete hjemmesider og gøresutilgængeligt. Internetudbyderen er ikke forpligtet til at efterleve denne anmodning.Dog kan internetudbyderen ikke sagsøges for medvirken, hvis de efterlever anmodnin-gen. Det amerikanske justitsministerium har desuden undersøgt mulighederne for atbekæmpe problemet gennem ”digitale audiovisuelle fingeraftryk”, hvor det på baggrundaf filers dataprofil forsøges at matche disse med ophavsretsbeskyttede produkter. Detamerikanske justitsministerium oplyser, at en anvendelse af sådanne systemer dog ikkesynes nærliggende.13.1 Kommissionens meddelelse om kreativt onlineindholdKommissionen udsendte i januar 2008 en høringsmeddelelse om kreativt online-indholdpå det indre marked. Målet med meddelelsen var at indlede en fælles europæisk strate-gi, som tog højde for både eksisterende og kommende udfordringer. Kommissionenfokuserer på fire centrale problemstillinger.1. Udbuddet af kreativt indhold.2. Multinational licensering.3. Tekniske beskyttelsesforanstaltninger.4. Lovlige tilbud og piratkopiering.Kommissionen kommer med generelle synspunkter vedrørende piratkopiering i medde-lelsens punkt 4. Kommissionen anbefaler blandt andet, at der udvikles lovlige tilbud tilforbrugerne, som giver nem og hurtig adgang til lovligt indhold på internettet. Det vil
89
Se fx http://www.ipworld.com/ipwo/doc/view.htm?id=215186&searchCode=N
Side 47
ifølge Kommissionen være hensigtsmæssigt, hvis medlemsstaterne foranstalter uddan-nelses- og oplysningsinitiativer med henblik på at give forbrugerne forståelige og lettilgængelige oplysninger om ophavsretten på internettet.Kommissionen bemærker også, at rettighedshaverne skal have bedre juridiske mulig-heder for at håndhæve deres rettigheder på internettet, og at medlemsstaterne børbestræbe sig på at få internetudbyderne til at samarbejde bedre for at standse distribu-tionen af ulovligt materiale på internettet.Rådet har som opfølgning på Kommissionens meddelelse udarbejdet rådskonklusionerom udvikling af lovlige online-tilbud med et kulturelt og kreativt indhold og om fore-byggelse og bekæmpelse af piratkopiering på internettet. Rådskonklusionerne blevvedtaget i november 2008.Rådskonklusionerne nævner, at det er vigtigt at sikre ophavsretten, samtidig med atudbuddet af lovlige online-tilbud øges. Rådet lægger særlig vægt på, at forebyggelse ogbekæmpelse af piratkopiering på internettet er yderst vigtigt, hvis man vil sikre en godudvikling på området. I den forbindelse anbefaler Rådet, at alle relevante aktører påområdet er i dialog for at finde fleksible og konstruktive løsninger.Endelig indgår spørgsmålet også i den igangværende proces med revision af teledirekti-verne, hvor der fra Europa Parlamentet med tilslutning fra den danske regering samtfra Kommissionen er foreslået tilføjelse til Forsyningspligtdirektivet, der understreger,at indgreb, der berører internet adgang, skal underkastes domstolsprøvelse90.13.2 Nordisk Råds initiativNordisk Råd har i januar 2008 meddelt, at de arbejder på fremtidige initiativer, der skalgøre det sværere for netpirater at operere i de nordiske lande. Nordisk Råd ønsker enkoordination af de nationale lovgivninger, stærkere samarbejde både mellem landene ogmellem rettighedshaverne og udbyderne samt forebyggende arbejde på tværs af landenefor at skabe større respekt for ophavsrettighederne.Nordisk Råd vil herudover se på mulighederne for at skabe en hurtig og effektiv procesfor håndhævelsen af immaterialrettigheder på nettet.
14 Mulige privatretlige håndhævelsesinitiativer, der er gennemført eller over-vejes gennemført i udlandet, eller som har været omtalt i den danske offentli-ge debat og de retssikkerhedsmæssige overvejelser, der kan være knyttethertil.De ovenfor beskrevne problemer med at håndhæve ophavsretten udgør i sig selv etretssikkerhedsmæssigt problem. Hensynet til ejerne af de rettigheder der søges beskyt-tet mod uretmæssig kopiering, skal imidlertid afvejes i forhold til andre hensyn, somogså er af retssikkerhedsmæssig karakter, fx hensynet til brugerne.90
Amendment 138, se http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/08/681
Side 48
Som det fremgår overfor, er der i en række andre lande både indenfor og udenfor Euro-pa aktuelt en række overvejelser og initiativer i gang vedrørende styrkelse af mulighe-derne for at håndhæve ophavsrettigheder på internettet. I denne internationale udvik-ling indgår en række forskellige konkrete forslag og initiativer. Også i Danmark er dersåvel i den løbende offentlige debat, som i de relevante politiske organer og i dags- ogfagpressen blevet fremsat en række overvejelser og forslag om forskellige initiativer tilat styrke håndhævelsen af og forebygge ulovlig anvendelse af ophavsretligt beskyttetmateriale på internettet.Som nævnt indledningsvist i denne rapport har møderækken ikke haft til opgave attage stilling til hensigtsmæssigheden af sådanne mulige initiativer endsige komme medegentlige anbefalinger herom.Møderækkens deltagere har imidlertid fundet det relevant at pege på en række overve-jelser – især af retssikkerhedsmæssig karakter – som de politiske beslutningstagereefter deltagernes opfattelse bør være opmærksomme på ved overvejelser om iværksæt-telse af eventuelle yderligere initiativer.Møderækken har i den forbindelse også lagt vægt på, at kulturministeren i sin dialogmed Folketinget har lagt vægt på, at sådanne overvejelser kommer til at fremgå afmøderækkens afrapportering.De retssikkerhedsmæssige overvejelser skal ses i lyset heraf, og overvejelserne hvilersåledes ikke på tilbundsgående undersøgelser. Det understreges, at der ikke er tale omkonkrete initiativer eller anbefalinger. Eventuelle konkrete tiltag, der måtte bliveiværksat efter møderækkens arbejde er afsluttet, bør derfor undergives en videregåendeselvstændig undersøgelse.Som en forudsætning for eventuelle drøftelser vil det være relevant at tage højde for, atregeringen arbejder målrettet på at digitalisere samfundet, bl.a. gennem en digitalise-ringsstrategi, som har eksisteret siden 2001. I juni 2007 indgik regeringen, Kommuner-nes Landsforening og Danske Regioner for tredje gang en aftale om fælles mål og fællesinitiativer for en øget og effektiv digitalisering i den offentlige sektor. Denne aftalegælder frem til 2010.Som følge af digitaliseringsstrategien er en række offentlige funktioner i dag internet-baseret. For eksempel foregår en stor del af borgernes skattebehandling viawww.skat.dk,penge fra det offentlige modtages via nem-konto, og meddelelser omflytning mv. sker elektronisk. Tiltag, som begrænser eller afskærer den enkelte borgersmuligheder for at anvende internettet, vil derfor medføre, at borgeren ikke længere harmulighed for at anvende disse offentlige funktioner fra sin bopæl, og at borgeren der-med bliver begrænset i sine muligheder for at kommunikere med offentlige myndighe-der. Derfor er det vigtigt, at man foretager en konkret proportionalitetsvurdering afeventuelle tiltag, der potentielt kan ændre i borgernes adgang til internettet, herunder
Side 49
foretager en konkret vurdering af de ulemper eventuelle tiltag påfører den enkelteborger.De initiativer, som møderækken har fundet det relevant at kommentere, vedrører delsinitiativer rettet imod centrale servere, dels initiativer rettet mod den enkelte internet-bruger.14.1 Tiltag rettet mod ulovlig distribution af ophavsretligt beskyttet materialefra centrale servereDe tekniske muligheder for at forhindre distribution af ulovligt materiale fra centraleservere er beskrevet ovenfor. Der knytter sig forskellige retssikkerhedsmæssige overve-jelser til de forskellige tekniske muligheder. Derfor er nedenstående inddelt i to hoved-problemstillinger.
1. Overvågning og blokering af servere på baggrund af indholdsmæssig ”filtrering”.2. Spærring af adgang til centrale servere på baggrund af konkrete konstaterede kræn-kelser af ophavsretten.
Ad 1: Overvågning og blokering af servere på baggrund af indholdsmæssigfiltrering.Straffelovrådet afgav i 2005 en betænkning om kriminalisering af generelle opfordrin-ger til selvmord mv.91. I denne betænkning behandler Straffelovrådet bl.a. de tekniskemuligheder for at blokere for hjemmesider med uønskede ytringer92. Såfremt det over-vejes at indføre systematisk blokering i form af filtrering af hjemmesider/internettrafik,kan der med fordel tages udgangspunkt i Straffelovrådets retssikkerhedsmæssigeovervejelser. Straffelovrådet peger i betænkningen på, at Justitsministeriet overforStraffelovrådet havde oplyst, at de former for filtrering, der er behandlet i betænknin-gen ikke vil være uforenelige med EU-retten93, men at ”det må give anledning til tvivl,om en ordning som den skitserede” vil være forenelig med grundlovens § 77 vedrørendeindførelse af censur eller andre forebyggende forholdsregler.Det fremgår bl.a. af Straffelovrådets overvejelser94, at tiltag, som vil medføre en lov-mæssig pligt til indsættelse af egentlige filtre, som blokerer adgangen til bestemtehjemmesider med bestemt indhold, kan give anledning til selvstændige overvejelser om,hvorvidt en sådan lovpligt vil falde indenfor mulighederne for at foretage indgreb i
9192
Straffelovrådets betænkning nr. 1462/2005.Straffelovrådets betænkning nr. 1462/2005, kapitel 7.93Bl.a. art. 49 EF vedr. fri udveksling af tjenesteydelser.94Straffelovrådets betænkning nr. 1462/2005, kapitel 6.
Side 50
borgernes ret til informationsfrihed95. Straffelovrådet anviser96, at en filtreringspligtmed hensyn til visse typer af informationer kan være uforeneligt med proportionalitets-kravet i Den Europæiske menneskerettighedskonvention artikel 10, om retten til hen-holdsvis at meddele og modtage ytringer. Det vil kræve en yderligere undersøgelse atklarlægge disse forhold.Herudover kan det være relevant at inddrage betragtninger vedrørende retsplejelovenskap. 71 om indgreb i meddelelseshemmelighed i forbindelse med eventuelle yderligereundersøgelser af forskellige tiltag.Filtreringsløsninger rettet mod centrale servere vil ikke kunne afhjælpe den ulovligetilgængeliggørelse, som sker via peer-to-peer netværk. Derudover har systematiskefiltreringsløsninger bl.a. den negative konsekvens, at lovligt materiale også vil bliveramt af filtreringen. Det bør derfor sikres, at man i forbindelse med en eventuel indfø-relse af systematisk filtrering bibeholder en balance mellem hensynet til håndhævelseaf ophavsrettigheder og hensynet til internetbrugernes brug af lovligt materiale. I denforbindelse er det relevant at notere sig, at en sådan systematisk filtrering ikke sker idag.Problemstillingen er i øvrigt omtalt af IT- og Telestyrelsen i ”Rapport om internetudby-dernes håndtering af ulovligt indhold og ytringsfrihed”. Rapporten er omtalt nedenfor.Ad 2: Spærring af adgang til centrale servere på baggrund af konkrete konsta-terede krænkelser af ophavsretten.De politiske drøftelser i Folketinget har ved flere lejligheder berørt de allerede eksiste-rende muligheder for at foretage egentlige spærringer af adgangen til centrale serverepå nettet. Ved at anvende retsplejelovens regler har rettighedshaverne mulighed for atfår nedlagt fogedforbud og dermed få teleudbyderne til at afbryde adgangen til bestemtehjemmesider bl.a. ved at bruge DNS-spærringer.De tekniske blokeringsmuligheder, der eksisterer i dag, er udførligt beskrevet ovenfor iafsnit 9.1. I praksis er det, så vidt møderækken er orienteret, DNS-spærring, som erblevet anvendt i de tilfælde, hvor internetudbyderne af domstolene er blevet pålagt atblokere adgangen til centrale servere.En DNS-spærring besværliggør den umiddelbare adgang til en central server. DNS-spærring er forholdsvis let at omgå også for personer uden stort it-kendskab. Denneumiddelbare hindring for adgangen til serveren vil dog formentlig få et flertal af bruge-re til i stedet at søge andre og mere lettilgængelige alternativer.
95
Retten til ytringsfrihed følger af Den Europæiske Menneskerettighedskonvention art. 10 samtgrundlovens § 77. Det forudsættes, at retten til ytringsfrihed også inkluderer retten til at modtageinformation.96Straffelovrådets betænkning nr. 1462/2005, kapitel 9.
Side 51
Det fremgår af IT- og Telestyrelsens rapport fra 2005 om internetudbydernes håndte-ring af ulovligt indhold og ytringsfrihed97, at selvregulering i form af fx branchekodeksog øget samarbejde vil medvirke til at styrke indsatsen på området. Branchekodeksetskal medvirke til at skabe større klarhed og gennemsigtighed om internetudbydernesprocedurer og retningslinier for håndtering af ulovligt indhold og ytringsfrihed. Bran-chekodekset skal endvidere medvirke til at sikre, at henvendelser om fjernelse ellerhindring af adgang til indhold håndteres ensartet mellem udbyderne.98Adgangen til centrale servere blokeres i dag alene i tilfælde, hvor domstolene har fore-taget en konkret vurdering og fundet det sandsynliggjort, at den centrale server anven-des til at tilgængeliggøre ulovligt materiale.Som anført ovenfor i afsnit 8 føres retssagerne indenfor forhandlingsmaksimens ram-mer. Teleudbyderne vælger ofte at udeblive fra rettens behandling af editionssager, dvssager hvor rettighedshaverne kræver abonnentsoplysninger udleveret fra teleudbyder-ne. Der foretages således ikke altid en egentlig materiel prøvelse af disse sager.Processen under en forbudssag i fogedretten er en partsproces. Det betyder, at det kuner teleudbyderen og rettighedshaveren der er part i sagen99. Indehaveren af en hjem-meside, der indeholder ulovligt materiale er ikke part fogedsagen og har derfor ikkekrav på at få information vedrørende denne. Denne problemstilling falder udenfordenne fremstillings formål, hvorfor den ikke er behandlet yderligere her.14.2 Tiltag rettet mod ulovlig fildeling fra internetbrugernes side1. Videregående ”abonnent-ansvar”.På grund af de tekniske begrænsninger i mulighederne for bevissikring ved krænkelserforetaget via trådløse, usikrede internetforbindelser, har der, som det fremgår af refera-tet af domspraksis ovenfor, fra rettighedshaverside været rejst spørgsmål om, hvorvidtder bør indføres et generelt eller eventuelt et videregående abonnent-ansvar med om-vendt bevisbyrde. Et sådant abonnent-ansvar vil være af erstatningsretlig karakter ogvil som udgangspunkt betyde, at abonnenten bliver ansvarlig for alle handlinger, somforetages via den konkrete internetopkobling, herunder ulovlig tilgængeliggørelse afophavsretligt beskyttet materiale, medmindre abonnenten kan godtgøre ikke at haveforetaget de pågældende handlinger.Objektivt ansvar anvendes kun sjældent i dansk ret. De danske regler om objektivtansvar er begrænset til køretøjer o.l., hvor der er tilknyttet forsikringsmuligheder forforbrugerne.
97
”Rapport om internetudbydernes håndtering af ulovligt indhold og ytringsfrihed”, IT- og Telestyrel-sen, september 2005.98TI har udarbejdet et kodeks om håndtering af ulovlig adfærd på internettet;http://www.teleindustrien.dk/t2w_692.asp99Problemstillingen er beskrevet af adjunkt phd Clement Salung Petersen i NIR 2009.
Side 52
Etablering af et generelt abonnent-ansvar vil i realiteten medføre, at abonnenten bliverpålagt en form for objektivt ansvar for andres handlinger, hvis de er foretaget på abon-nentens internetopkobling. Det betyder, at ansvarsfordelingen bliver helt klar, daabonnenten er ansvarlig, uanset om handlingerne er foretaget af en person, der tilhørerabonnentens husstand eller af en udefrakommende, medmindre abonnenten kan bevise,at abonnenten ikke har foretaget handlingerne.Generelt abonnent-ansvar vil formentlig give abonnenterne et væsentligt incitament tilat sikre trådløse opkoblinger mod udefrakommende i det omfang, det er teknisk muligt.Abonnenterne vil dog samtidig blive pålagt en byrde i forhold til at skulle gennemskue,hvilke tekniske IT-sikkerhedsløsninger, der vil kunne sikre abonnentens netværk modudefrakommende i tilstrækkeligt omfang.Et generelt abonnent-ansvar rejser spørgsmål, om det objektiviserede ansvar også børomfatte andre typer krænkelser foruden de ophavsretlige. Såfremt et sådant tiltagovervejes, vil det derfor være nærliggende at foretage grundige overvejelser om, i hvil-ket omfang et sådant generelt abonnent-ansvar er foreneligt med de eksisterende rets-traditioner på alle de relevante retsområder.Derudover bør drøftelser om eventuelle tiltag også indeholde almindelige retssikker-hedsmæssige overvejelser om tiltagets proportionalitet i forhold til krænkelserneskarakter, herunder en vurdering af tiltagets betydning for den enkelte abonnent. Det vilsåledes være væsentligt at overveje, hvilke problemer et sådant ansvar kan skabe forprivate og offentlige arbejdsgivere og for institutioner, som fx biblioteker, der tilbyderinternetadgang til borgerne.
2. Direkte henvendelser til internetbrugerne ved formodning for krænkelser af ophavs-retten.I Danmark såvel som i de fleste andre lande er udgangspunktet i dag, at rettighedsha-vernes reaktionsmuligheder overfor internetbrugere, der ulovligt distribuerer ophavs-retligt beskyttet materiale, består i anlæggelse af en retssag med henblik på erstatningeller straf. Herudover har rettighedshaverne anvendt domstolssystemet til at indhenteoplysninger fra teleudbyderne med henblik på at fremsende erstatningskrav direkte tilbrugerne.Som beskrevet ovenfor i afsnit 13 har der i flere europæiske lande, herunder Frankrigog England, været overvejelser og politiske initiativer i retning af alternative reakti-onsmuligheder. Formålet fra de britiske og franske myndigheders side har været atskabe nogle reaktionsmuligheder, der ville blive oplevet som mindre indgribende end enretssag af de involverede internetbrugere, og som ville være mindre omkostningsfuldefor rettighedshaverne. Målet er, at internetbrugeren orienteres om mulige krænkelserpå et tidligt tidspunkt og på en mere uformel måde end ved at blive mødt med et sags-anlæg.
Side 53
Disse overvejelser og initiativer har haft fokus på mulighederne for at etablere en hur-tig og fleksibel måde, hvorpå man kan gøre abonnenterne opmærksomme på, at deresinternetopkoblinger muligvis anvendes til krænkelser af ophavsretten.Det nuværende system i Danmark indebærer som nævnt, at rettighedshaver skal gå tildomstolene for at få pålagt internetudbyderne at udlevere navn og adresse på abonnen-ter med henblik på anlæggelse af et civilt søgsmål. Det er, som anført ovenfor underafsnit 6, i dag ikke muligt for rettighedshaverne at få disse oplysninger udleveret udenretskendelse.En af de muligheder, der har været nævnt med det formål at ændre denne retstilstand,er muligheden for at indføre en egentlig pligt for internetudbyderne til at udlevereoplysninger direkte til rettighedshaverne, uden at rettighedshaverne først skal have enretskendelse, som pålægger udlevering af oplysningerne.Navn og adresse på internetabonnenter er personfølsomme oplysninger, som skal be-handles i overensstemmelse med reglerne i persondataloven mv.100. Abonnenterne kanhave en berettiget forventning om, at oplysninger om deres kundeforhold ikke udleveresuden en retskendelse101. Hertil kommer, at udlevering af disse oplysninger kan få bety-delige konsekvenser for den person, som oplysningerne vedrører, idet personen kanifalde straf- eller erstatningsansvar. Eventuelle tiltag vil derfor skulle udformes i over-ensstemmelse med disse regler. Derudover vil det være naturligt at overveje, hvorvidten sådan pligt til videregivelse af oplysninger i givet fald kun skulle vedrøre det op-havsretlige område, eller om det også bør indføres på andre retsområder, der er udsatfor it-kriminalitet.I den forbindelse kan det noteres, at EU-domstolen i Promusicae-sagen102påpeger, at deenkelte medlemsstater ikke er afskåret fra at indføre en sådan pligt, forudsat at reglenafspejler en afvejning mellem hensynet til kommunikationshemmeligheden og hensynettil en effektiv håndhævelse af ophavsretten og andre lovfæstede formuerettigheder, og iøvrigt iagttager almindelige fællesskabsretlige principper, herunder særligt proportio-nalitetsprincippet.Det vil kræve en yderligere undersøgelse at klarlægge, om en sådan pligt til at udlevereoplysninger ved mistanke om ulovlige forhold vil være forenelig med borgernes friheds-rettigheder, herunder retten til meddelelseshemmelighed.En alternativ mulighed, der har været nævnt, er at oprette et selvstændigt organ tilformidling af oplysninger til internetabonnenter103. Et sådant organ ville kunne fungeresom et uafhængigt led mellem rettighedshavere, abonnenter og internetudbydere.100101
Beskrevet ovenfor i afsnit 6.1Se Datatilsynets udtalelse 2002-219-0135. Udtalelsen er omtalt ovenfor i kap. 6.1.2.102Beskrevet ovenfor i afsnit 6.2103Etablering af et selvstændigt organ til håndtering af bl.a. problemstillinger vedrørende ophavsrets-krænkelser på internettet er også nævnt som en mulighed af den norske personværnskommission irapporten NOU 2009:01, offentliggjort den 13. januar 2009.
Side 54
Rettighedshavere ville kunne orientere organet om, hvilke IP-adresser, der er undermistanke for at have været anvendt til ophavsretskrænkelser. Man kunne forestille sig,at et sådant organ ville kunne udbede sig navn og adresse på abonnenter hos internet-udbyderen, som frivilligt videregav disse oplysninger til det selvstændige organ. Heref-ter ville det selvstændige organ informere abonnenten om, at der var mistanke om, atabonnentens internetopkobling var blevet anvendt til en ophavsretskrænkelse.Som det fremgår af de erfaringer, møderækken har indhentet fra andre lande som fxNorge, Storbritannien og Frankrig104, kan udsendelse af sådanne informationsbreve tilpersoner, der ulovligt har up- eller downloaded ophavsretligt beskyttet materiale tilinternettet, struktureres på en række forskellige måder og indeholde forskellige graderaf information.Formidling af oplysninger gennem et selvstændigt organ vil betyde, at personoplysnin-ger om abonnenterne ikke videregives til rettighedshaverne. Såfremt rettighedshaverønsker adgang til sådanne oplysninger, ville rettighedshaver fortsat skulle indhente enretskendelse.105Såfremt et sådant tiltag overvejes, bør det sikres, at tiltaget struktureres indenfor derelevante rammer udstukket af persondatalovgivningen, herunder at der foreligger engodkendelse fra Datatilsynet. Derudover bør det overvejes, hvorvidt et sådant tiltag itilstrækkelig grad varetager de retssikkerhedsmæssige hensyn, som i dag sikres afretsplejelovens regler.Ligeledes bør det overvejes, hvorvidt tiltaget bør udformes som offentlig regulering ellersom selvregulering i de relevante brancher. I den forbindelse kan der være behov for atsikre, at borgernes retssikkerhed respekteres, og at der findes en balance mellem hen-synet til sikring af ophavsrettigheder og respekt for internetbrugernes rettigheder, såhverken internetbrugeren eller rettighedshaveren oplever, at deres retssikkerhedkrænkes.Den norske personværnskommission fremhæver, at etableringen af et selvstændigtorgan til håndtering af bl.a. ophavsretskrænkelser formentlig vil være et hurtigt arbej-dende ”lav-tærskel” alternativ.
14.3 Supplerende/alternative tiltag til fremme af lovlig brug af beskyttet mate-riale.Det er møderækkens generelle opfattelse, at håndhævelsesinitiativer ikke bør stå alenei indsatsen imod ulovlig kopiering af ophavsretsbeskyttet materiale fra internettet –eller for den sag skyld fra andre medier. Håndhævelsesinitiativer vil således under alleomstændigheder næppe alene kunne tilvejebringe den fornødne reduktion af de ulovligeaktiviteter. Møderækken har således også noteret sig, at i lande som Frankrig og Eng-land er de nye initiativer til styrket håndhævelse af ophavsretten på internettet kombi-104105
En redegørelse for de indkomne bidrag findes i afsnit 13Retsplejelovens § 299 og § 343
Side 55
neret med nye tiltag til øget oplysningsindsats og andre initiativer til fremme af lovligbrug af ophavsretligt beskyttet materiale.Andre vigtige elementer i en samlet helhedsindsats kunne være forskellige oplysnings-initiativer, evt. særligt rettet imod de grupper i befolkningen, der erfaringsmæssigt stårfor den største del af de ulovlige aktiviteter. Såvel Kulturministeriet som rettighedsha-verorganisationerne har i de seneste år allerede iværksat en række initiativer af sådanoplysende karakter.Kulturministeriet lancerede i marts 2004 en hjemmeside der har til formål, at udbredekendskabet til og forståelsen for ophavsretten. Hjemmesidenwww.infokiosk.dkinde-holder generel vejledning om information om ophavsret, samt et overblik over oftestillede spørgsmål og svar. Herudover indeholder hjemmesiden pjecer om forskelligeophavsretligt relevante emner, som fx citatretten.Herudover kunne peges på initiativer, der gør det ”let at være lovlig” – altså tilbud, dergør det både nemt og attraktivt for brugerne at få adgang til ophavsretsbeskyttet mate-riale på lovlig vis.Eksempler på succesfulde tiltag i denne retning er udviklingen af forskellige onlinemusikbutikker som fx iTunes, samt udviklingen af forretningsmodeller som fx TDCPLAY,som giver TDC abonnenter mulighed for frit at downloade musik fra et bredtkatalog af musik (ca. 2 millioner titler). Abonnenten får let adgang til en bred vifte afden mest populære musik og rettighedshaverne får betaling for udnyttelsen af rettighe-derne gennem den bagvedliggende aftale, som TDC har indgået med rettighedshaver-nes forvaltningsorganisation KODA og pladeselskaberne.Mobilproducenten NOKIA har i samarbejde med en række rettighedshavere i 2008lanceret ”NOKIAcomes with music”,et tiltag, hvor man ved køb af en NOKIA telefonfår gratis downloads i 1 år. Denne model er ikke tilgængelig på det danske marked.Endvidere har Den Europæiske Operatørorganisationen ETNO senest iværksat etmålrettet initiativ til fremme af lovligt indhold på internettet og har i den forbindelsebl.a. aktiveret en hjemmeside, der belyser mulige løsningsmuligheder i form af lovligevalgmuligheder for kunderne, uddannelse og information. Siden indeholder bl.a. en listeover de mange muligheder, som operatørerne allerede i dag har på området106.Regeringen har i maj 2009 udpeget musik som en oplevelseszone. Musikzonen fungerersom et branchenetværk med konkrete aktiviteter, hvor virksomheder, organisationer oginstitutioner går sammen om at skabe vækst, innovation og videndeling indenfor mu-sikområdet. Konkret kan musikzonen på tværs af relevante aktører på området udvikle
106
http://www.etno.be/Default.aspx?tabid=2086oghttp://www.etno.be/Default.aspx?tabid=2089
Side 56
nye forretningsmodeller, styrke talentudvikling og forretningsmæssige kompetencersamt tiltrække kapital til området og planlægge eksportfremstød.Musikzonens vision er, at Danmark i 2015 skal være et af Europas førende lande, nårdet gælder skabelse, fremførelse og anvendelse af musik. Musikzonen skal derfor skabevækst og innovation til fordel for både forbrugere og ophavsmænd.Musikzonen administreres af KODA, som har fået bevilliget 9,4 mio. kr. over tre år fraØkonomi- og Erhvervsministeriet til formålet. Hertil lægges en medfinansiering på min.50 pct. Musikzonen udvikles i samarbejde med alle dele af musikbranchen, herunderrettighedshavere, spillesteder, undervisningsinstitutioner, Dansk Erhverv, TDC ogDanmarks Eksportråd. Samarbejdet skal bl.a. sikre, at der udvikles nye lovlige forret-ningsmodeller og udnyttelsesformer for musikken indenfor forskellige medier og plat-forme.
Side 57
Annex oversigt:Annex I: Lidt om Hash-værdierAnnex II: Lidt om IP-adresser
Bilag oversigt:[vedlagt i selvstændig pdf-fil]Bilag 1: Redegørelse for Graduated Response-system af 29. august 2008Udarbejdet af Johan Schlüter for IFPIBilag 2: Telekommunikationsindustriens bidrag af 29. august 2008Bilag 3: Forbrugerrådets bidrag af 9. juli 2008Bilag 4: Redegørelse fra IFPI af 19. august 2008Bilag 5: Slideshow fra mødet 27. maj 2008 præsenteret af Jeremy BanksBilag 6: Indkomne bidrag fra adspurgte landeBilag 7: Forbrugerrådets undersøgelse af digital adfærd fra februar2009.
Side 58
Annex ILidt om Hash-værdierEn Hash-værdi er et heltal107med et bestemt antal cifre108. En Hash-værdi kan bereg-nes for en vilkårlig fil – eksempelvis en tekstfil, en musikfil eller videofil – ved at følgeen nøje beskrevet, matematisk metode, kaldet Hash-funktionen. Der er udviklet fleretyper af Hashfunktioner. Blandt de mest udbredte kan nævnes SHA-1 og MD5.Alle filer, det være sig tekstfiler, musikfiler, videofiler etc., er i virkeligheden blot ensamling af tal. Som regel rigtigt mange tal. En DVD-film kan således bestå af 10-20milliarder tal. Når man eksempelvis beregner Hash-værdien for en DVD-film, vil Hash-funktionen blot sammenregne alle tallene i DVD-filmen efter en nøje beskrevet metodefor derved at ende med et enkelt tal som resultat. Dette resultat er netop Hash-værdienfor DVD-filmen.Som et meget primitivt, illustrativt, men absolut ikke realistisk eksempel på en Hash-funktion kunne man forestille sig det matematiske begreb ’den reducerede tværsum’brugt som Hash-funktion. Tværsummen af et givet tal er lig med summen af alle cifre itallet. Tallet 128304 har således tværsummen 1+2+8+3+0+4 = 18. Ved den reduceredetværsum fortsættes processen, indtil den opnåede tværsum er mellem 1 og 9. Den redu-cerede tværsum for tallet 128304 er således lig med 1+8 altså 9. Tallet 710733 har påtilsvarende vis den reducerede tværsum 3.Principielt kunne man betragte tallet 3 som Hash-værdien for tallet 710733.Med denne meget primitive Hash-funktion, dvs. den reducerede tværsum, kunne mannu beregne ”Hash-værdien” for en given DVD-film. Man skulle blot summere alle demilliarder af tal, som DVD-filmen i virkeligheden består af – for til sidst at beregne denreducerede tværsum af denne sum.Derved ville der fremkomme et tal mellem 1 og 9, som var ”Hash-værdien” for DVD-filmen.Denne pseudo-Hash-værdi (altså den reducerede tværsum) kan ikke benyttes som enrigtig Hash-værdi i den virkelige verden, eftersom den beregnede ”Hash-værdi” manglerde særlige IT-sikkerhedsmæssige egenskaber, der er helt centrale for Hash-værdier.Men eksemplet er dog værdifuldt, fordi det illustrere nogle af begrænsningerne vedbrugen af Hash-værdier.
107108
Heltal er tal uden decimaldel. Eksempelvis 34, 752 og 2397.Når Hash-værdien er givet ved brug af den binære notation – altså når Hash-værdien er angivetsom en række af nuller og ettaller. Heltallet 34 har den binære repræsentation 10010. Eksempelvisbestår en Hash-værdi efter SHA-1 af 160 bit (dvs. en række af 160 nuller og ettaller).
Side 59
I regneeksempelet kom man frem til en pseudo-Hash-værdi for DVD-filmen, der var ettal mellem 1 og 9. Der er således et begrænset antal pseudo-Hash-værdier, mere præcistkun 9 forskellige værdier. Der er langt flere DVD-film, og derfor vil der være mangeDVD-film, der vil have den samme pseudo-Hash-værdi.Sammenknytningen mellem DVD-film og pseudo-Hash-værdier er således entydig, menikke entydig. Sagt med andre ord: til hver DVD-film findes én og kun en pseudo-Hash-værdi (entydighed), men til hver pseudo-Hash-værdi findes der mange DVD-film (der erikke enentydighed).Præcis det samme forhold gør sig gældende med de rigtige Hash-værdier beregnet forfiler ved brug af egentlige Hash-funktioner, som eksempelvis SHA-1 og MD5.Virkelighedens Hash-værdier er meget store tal. SHA-1 Hash-værdier består eksempel-vis af 160 bit. Det betyder, at der findes 2 i potensen 160 forskellige SHA-1 Hash-værdier eller 1,46 gange 1048forskellige Hash-værdier – altså et tal på 48 cifre. I sand-hed et astronomisk tal. Men antallet af de mulige ’fildele’, der kan findes på internetteter mange, mange gange større.Hvis man eksempelvis kigger på tilfældige fildele på internettet med en størrelse påblot 32 Byte (dvs. 256 bit), så vil de mulige varianter af sådanne fildele have en samletantal på 2 i potensen 256 eller 1,16 gange 1077– altså et tal på 77 cifre. Men der er somtidligere nævnt ”kun” 1,46 gange 1048mulige SHA-1 Hash-værdier.Det betyder, at hvis man vælger en vilkårlig SHA-1 Hash-værdi, vil denne specifikkeværdi netop være den korrekte Hash-værdi for 7,92 gange 1028af de mulige 32 Bytefildele. Altså, at en vilkårlig SHA-1 Hash-værdi vil være fælles for 79,2 milliarder,milliarder, milliarder 32 Byte fildele. Jo større fildelen er, desto større er sandsynlighe-den for sammenfald med en given Hash-værdi.Som eksemplet viser, har man ikke ved et sammenfald mellem Hash-værdier for totilfældige filer bevist, at de to filer er ens. Det har heller aldrig været formålet medHash-værdier. Formålet med Hash-værdier er faktisk det modsatte, nemlig at bevise aten given, kendt fil ikke er blevet ændret.Sagt med andre ord: to filer med forskellige Hash-værdier er med sikkerhed forskellige,men to filer med samme Hash-værdi er ikke nødvendigvis ens.
Side 60
Annex II:Lidt om IP-adresserEn PC, der er forbundet til internettet, bliver identificeret på nettet ved hjælp af dentildelte IP-adresse. En IP-adresse er en entydig identifikation og er konkret en kombi-nation af 4 tal mellem 0 og 255. Når man angiver en IP-adresse, bliver de fire tal somregel angivet som en kombineret række med punktummer som skilletegn.Et eksempel på en IP-adresse er således: 147.29.107.50.Det er dog ikke helt korrekt, at det er PC’en, der er blevet udstyret med IP-adressen.Mere korrekt bliver IP-adressen normalt tildelt til ’tilslutningen’ til internettet. Somregel vil internettilslutningen blive etableret ved brug af en såkaldt router eller etADSL-modem i boligen eller kontoret, hvor PC’en befinder sig.En PC bliver derimod tilsluttet indirekte til internettet via den pågældende router ellerADSL-modem. En PC får derfor ikke tildelt en eksternt kendt IP-adresse, eksempelvis147.29.107.50, men får derimod tildelt en intern IP-adresse fra routeren. Eksempelviskunne den interne IP-adresse være 10.93.1.1.Ude på internettet er PC’en ”kendt” som 147.29.107.50, men det er i virkeligheden blotrouteren, der gemmer sig bag denne IP-adresse. Når data ankommer til routeren, kandenne ud fra sine interne aktivitetstabeller se, at disse data skal videre til 10.93.1.1.hvilket er PC’en, og derved ankommer de pågældende data til det korrekte sted.En router har fået dette tekniske navn (populært sagt en ”fordeler”), fordi denne type afudstyr er i stand til at varetage flere PC’er samtidige internetforbindelser på en sådanmåde, at den samlede internettrafik fra alle PC’erne er knyttet til én IP-adresse. Ek-sempelvis den tidligere nævnte 147.29.107.50.Routeren giver alle de tilsluttede PC’er en entydig, intern IP-adresse, eksempelvis:10.93.1.1, 10.93.1.2 og 10.93.1.3, og holder så rede med, hvad de enkelte PC’er gør påinternettet, og hvem der skal have de indkomne svar.Router- og tilslutningsproblematikken er relevant i denne sammenhæng, fordi et auto-matisk undersøgelsessystem, der er beskrevet i denne rapport, alene kan spore en muliguretsmæssig fildeling via peer-to-peer systemer tilbage til den IP-adresse, der var givettil internettilslutningen – altså tilbage til en router – og ikke tilbage til en konkret PC,der var tilsluttet den pågældende router.