keyboard_tab Data Act 2023/2854 PL
BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf
- 1 Artykuł 11 Techniczne środki ochrony i przepisy dotyczące nieuprawnionego wykorzystywania lub ujawniania danych
ROZDZIAŁ I
PRZEPISY OGÓLNE
ROZDZIAŁ II
DZIELENIE SIĘ DANYMI PRZEZ PRZEDSIĘBIORCÓW Z KONSUMENTAMI I Z INNYMI PRZEDSIĘBIORCAMI
ROZDZIAŁ III
OBOWIĄZKI POSIADACZY DANYCH ZOBOWIĄZANYCH DO UDOSTĘPNIANIA DANYCH ZGODNIE Z PRAWEM UNII
ROZDZIAŁ IV
NIEUCZCIWE POSTANOWIENIA UMOWNE MIĘDZY PRZEDSIĘBIORSTWAMI DOTYCZĄCE DOSTĘPU DO DANYCH I ICH WYKORZYSTYWANIA
ROZDZIAŁ V
UDOSTĘPNIANIE DANYCH ORGANOM SEKTORA PUBLICZNEGO, KOMISJI, EUROPEJSKIEMU BANKOWI CENTRALNEMU I ORGANOM UNII NA PODSTAWIE WYJĄTKOWEJ POTRZEBY
ROZDZIAŁ VI
ZMIANA DOSTAWCY USŁUG PRZETWARZANIA DANYCH
ROZDZIAŁ VII
BEZPRAWNY MIĘDZYNARODOWY DOSTĘP ADMINISTRACJI RZĄDOWEJ DO DANYCH NIEOSOBOWYCH I BEZPRAWNE MIĘDZYNARODOWE PRZEKAZYWANIE DANYCH NIEOSOBOWYCH
ROZDZIAŁ VIII
INTEROPERACYJNOŚĆ
ROZDZIAŁ IX
WDRAŻANIE I EGZEKWOWANIE
ROZDZIAŁ X
PRAWO SUI GENERIS PRZEWIDZIANE W DYREKTYWIE 96/9/WE
ROZDZIAŁ XI
PRZEPISY KOŃCOWE
- dane
- metadane
- dane osobowe
- dane nieosobowe
- produkt skomunikowany
- usługa powiązana
- przetwarzanie
- usługa przetwarzania danych
- usługa tego samego typu
- usługa pośrednictwa danych
- osoba, której dane dotyczą
- użytkownik
- posiadacz danych
- odbiorca danych
- dane z produktu
- dane z usługi powiązanej
- dane łatwo dostępne
- tajemnica przedsiębiorstwa
- posiadacz tajemnicy przedsiębiorstwa
- profilowanie
- udostępnienie na rynku
- wprowadzenie do obrotu
- konsument
- przedsiębiorstwo
- małe przedsiębiorstwo
- mikroprzedsiębiorstwo
- organy Unii
- organ sektora publicznego
- niebezpieczeństwo publiczne
- klient
- wirtualni asystenci
- aktywa cyfrowe
- lokalna infrastruktura ICT
- zmiana dostawcy
- opłaty z tytułu wychodzącego ruchu danych
- opłaty z tytułu zmiany dostawcy
- równoważność funkcjonalna
- dane eksportowalne
- inteligentna umowa
- interoperacyjność
- otwarte specyfikacje w zakresie interoperacyjności
- wspólne specyfikacje
- norma zharmonizowana
- danych 27
- posiadacza 11
- ust 10
- środki 7
- ochrony 7
- przez 7
- użytkownika 6
- prawa 5
- przedsiębiorstwa 5
- dane 5
- oraz 5
- zgodnie 5
- techniczne 5
- tajemnicy 4
- z prawem 4
- uprawnień 4
- się 4
- art 3
- podstawie 3
- parlament 3
- europejski 3
- unii 3
- technicznych 3
- delegowanych 3
- z art 3
- mowa 3
- aktów 3
- niniejszego 3
- aktu 3
- w tym 3
- środków 3
- osoba 3
- trzecia 2
- takich 2
- o których 2
- niezgodnie 2
- usuwają 2
- przyjmowania 2
- komisji 2
- udostępnione 2
- odbiorca_danych 2
- i art 2
- prawo 2
- szkodę 2
- tych 2
- dnia 2
- towarów 2
- zastosowanych 2
- w art 2
- określonym 2
Artykuł 11
Techniczne środki ochrony i przepisy dotyczące nieuprawnionego wykorzystywania lub ujawniania danych
1. Posiadacz danych może stosować odpowiednie techniczne środki ochrony, w tym inteligentne umowy i szyfrowanie, aby zapobiec nieuprawnionemu dostępowi do danych, w tym metadanych, i zapewnić zgodność z art. 5, 6, 8 i 9 oraz uzgodnionymi postanowieniami umownymi dotyczącymi udostępniania danych. Takie techniczne środki ochrony nie powodują różnego traktowania odbiorców danych ani nie ograniczają prawa użytkownika do uzyskania kopii danych, pobrania bądź wykorzystania danych, dostępu do danych lub dostarczenia danych osobom trzecim zgodnie z art. 5 ani jakiegokolwiek prawa osoby trzeciej wynikającego z prawa Unii lub prawa krajowego przyjętego zgodnie z prawem Unii. Użytkownicy, osoby trzecie lub odbiorcy danych nie zmieniają ani nie usuwają takich technicznych środków ochrony, chyba że posiadacz_danych wyraził na to zgodę.
2. W przypadkach, o których mowa w ust. 3, osoba trzecia lub odbiorca_danych na żądanie posiadacza danych oraz w stosownych przypadkach, jeżeli nie są oni tą samą osobą, posiadacza tajemnicy przedsiębiorstwa lub użytkownika:
a) | usuwają dane udostępnione przez posiadacza danych oraz wszelkie ich kopie; |
b) | zaprzestają produkcji, oferowania, wprowadzania do obrotu lub wykorzystywania towarów, danych wywnioskowanych lub usług wytworzonych na podstawie wiedzy pozyskanej dzięki takim danym lub przywozu, wywozu lub magazynowania do tych celów towarów naruszających prawo oraz niszczą wszelkie towary naruszające prawo, w przypadku gdy istnieje poważne ryzyko, że niezgodne z prawem wykorzystywanie tych danych spowoduje znaczną szkodę dla posiadacza danych, posiadacza tajemnicy przedsiębiorstwa lub użytkownika, lub gdy taki środek nie byłby nieproporcjonalny w świetle interesów posiadacza danych, posiadacza tajemnicy przedsiębiorstwa lub użytkownika; |
c) | informują użytkownika o nieuprawnionym wykorzystaniu lub ujawnieniu danych oraz o środkach zastosowanych, aby położyć kres nieuprawnionemu wykorzystywaniu lub ujawnianiu danych; |
d) | rekompensują szkodę stronie, która ją poniosła w wyniku niewłaściwego wykorzystania lub ujawnienia takich danych udostępnionych lub wykorzystanych niezgodnie z prawem. |
3. Ust. 2 ma zastosowanie, gdy osoba trzecia lub odbiorca_danych:
a) | w celu pozyskania danych przedstawili posiadaczowi danych nieprawdziwe informacje, zastosowali środki wprowadzające w błąd lub środki przymusu lub wykorzystali lukę w infrastrukturze technicznej posiadacza danych mającą chronić dane; |
b) | wykorzystali udostępnione dane w nieuprawnionych celach, w tym do stworzenia konkurencyjnego produktu skomunikowanego w rozumieniu art. 6 ust. 2 lit. e); |
c) | niezgodnie z prawem ujawnili dane innej osobie; |
d) | nie utrzymali środków technicznych i organizacyjnych uzgodnionych zgodnie z art. 5 ust. 9; |
e) | bez zgody posiadacza danych zmienili lub usunęli techniczne środki ochrony stosowane przez posiadacza danych zgodnie z ust. 1 niniejszego artykułu. |
4. Ustęp 2 ma również zastosowanie, gdy użytkownik zmienia lub usuwa techniczne środki ochrony zastosowane przez posiadacza danych lub nie utrzymuje środków technicznych i organizacyjnych zastosowanych przez użytkownika w celu ochrony tajemnic przedsiębiorstwa w porozumieniu z posiadaczem danych lub, jeżeli nie jest on tą samą osobą, z posiadaczem tajemnicy przedsiębiorstwa, a także gdy inna osoba otrzymała dane od użytkownika w wyniku naruszenia niniejszego rozporządzenia.
5. W przypadku gdy odbiorca_danych narusza art. 6 ust. 2 lit. a) lub b), użytkownicy mają takie same prawa, jak posiadacze danych na podstawie ust. 2 niniejszego artykułu.
Artykuł 45
Wykonywanie przekazanych uprawnień
1. Powierzenie Komisji uprawnień do przyjmowania aktów delegowanych podlega warunkom określonym w niniejszym artykule.
2. Uprawnienia do przyjmowania aktów delegowanych, o których mowa w art. 29 ust. 7 i art. 33 ust. 2, powierza się Komisji na czas nieokreślony od dnia 11 stycznia 2024 r.
3. Przekazanie uprawnień, o którym mowa w art. 29 ust. 7 i art. 33 ust. 2, może zostać w dowolnym momencie odwołane przez Parlament Europejski lub przez Radę. Decyzja o odwołaniu kończy przekazanie określonych w niej uprawnień. Decyzja o odwołaniu staje się skuteczna następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej lub w późniejszym terminie określonym w tej decyzji. Nie wpływa ona na ważność już obowiązujących aktów delegowanych.
4. Przed przyjęciem aktu delegowanego Komisja konsultuje się z ekspertami wyznaczonymi przez każde państwo członkowskie zgodnie z zasadami określonymi w porozumieniu międzyinstytucjonalnym z dnia 13 kwietnia 2016 r. w sprawie lepszego stanowienia prawa.
5. Niezwłocznie po przyjęciu aktu delegowanego Komisja przekazuje go równocześnie Parlamentowi Europejskiemu i Radzie.
6. Akt delegowany przyjęty na podstawie art. 29 ust. 7 lub art. 33 ust. 2 wchodzi w życie wyłącznie wtedy, gdy ani Parlament Europejski, ani Rada nie wyraziły sprzeciwu w terminie trzech miesięcy od przekazania tego aktu Parlamentowi Europejskiemu i Radzie, lub gdy, przed upływem tego terminu, zarówno Parlament Europejski, jak i Rada poinformowały Komisję, że nie wniosą sprzeciwu. Termin ten przedłuża się o trzy miesiące z inicjatywy Parlamentu Europejskiego lub Rady.
whereas