search


keyboard_tab Digital Market Act 2022/1925 FR

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 FR cercato: 'pendante' . Output generated live by software developed by IusOnDemand srl


expand index pendante:


whereas pendante:


definitions:


cloud tag: and the number of total unique words without stopwords is: 495

 

Article 6

Obligations incombant aux contrôleurs d’accès susceptibles d’être précisées en vertu de l’article 8

1.   Le contrôleurs d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Le contrôleur_d’accès n’utilise pas, en concurrence avec les entreprises utilisatrices, les données, quelles qu’elles soient, qui ne sont pas accessibles au public, qui sont générées ou fournies par ces entreprises utilisatrices dans le cadre de leur utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, y compris les données générées ou fournies par les clients de ces entreprises utilisatrices.

Aux fins du premier alinéa, les données qui ne sont pas accessibles au public comprennent toutes les données agrégées et non agrégées générées par les entreprises utilisatrices qui peuvent être déduites ou collectées au travers des activités commerciales de ces entreprises ou de leurs clients, y compris les données concernant les clics, les recherches, les vues et la voix, dans le cadre des services de plateforme essentiels concernés ou de services fournis conjointement aux services de plateforme essentiels concernés du contrôleur_d’accès, ou à leur appui.

3.   Le contrôleur_d’accès autorise et permet techniquement la désinstallation facile par les utilisateurs finaux de toute application_logicielle dans son système_d’exploitation, sans préjudice de la possibilité pour ce contrôleur_d’accès de restreindre cette désinstallation si elle concerne une application_logicielle essentielle au fonctionnement du système_d’exploitation ou de l’appareil et qui ne peut techniquement pas être proposée séparément par des tiers.

Le contrôleur_d’accès autorise et permet techniquement la modification facile par les utilisateurs finaux des paramètres par défaut de son système_d’exploitation, son assistant_virtuel et son navigateur_internet qui dirigent ou orientent les utilisateurs finaux vers des produits et des services proposés par le contrôleur_d’accès. Pour ce faire, il invite notamment les utilisateurs finaux, au moment de leur première utilisation de son moteur_de_recherche_en_ligne, son assistant_virtuel ou son navigateur_internet énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, à choisir dans une liste des principaux fournisseurs de services disponibles, le moteur_de_recherche_en_ligne, assistant_virtuel ou navigateur_internet vers lequel le système_d’exploitation du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut, et le moteur_de_recherche_en_ligne vers lequel l’ assistant_virtuel et le navigateur_internet du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut.

4.   Le contrôleur_d’accès autorise et permet techniquement l’installation et l’utilisation effective d’applications logicielles ou de boutiques d’applications logicielles de tiers utilisant ou interopérant avec son système_d’exploitation, et permet l’accès à ces applications logicielles ou boutiques d’applications logicielles par des moyens autres que les services de plateforme essentiels concernés du contrôleur_d’accès. Le cas échéant, le contrôleur_d’accès n’empêche pas une application_logicielle ou boutique d’ application_logicielle de tiers téléchargée d’inviter les utilisateurs finaux à choisir s’ils souhaitent utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée. Le contrôleur_d’accès permet techniquement aux utilisateurs finaux qui choisissent d’utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée de procéder facilement à ce changement.

Rien n’empêche le contrôleur_d’accès de prendre, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures visant à éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système_d’exploitation qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

En outre, rien n’empêche le contrôleur_d’accès d’appliquer, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures et des paramètres autres que les paramètres par défaut permettant aux utilisateurs finaux de protéger efficacement la sécurité en ce qui concerne les applications logicielles ou les boutiques d’applications logicielles de tiers, à condition que ces mesures et paramètres autres que les paramètres par défaut soient dûment justifiés par le contrôleur_d’accès.

5.   Le contrôleur_d’accès n’accorde pas, en matière de classement ainsi que pour l’indexation et l’exploration qui y sont liées, un traitement plus favorable aux services et produits proposés par le contrôleur_d’accès lui-même qu’aux services ou produits similaires d’un tiers. Le contrôleur_d’accès applique des conditions transparentes, équitables et non discriminatoires à ce classement.

6.   Le contrôleur_d’accès ne restreint pas techniquement ou d’une autre manière la capacité des utilisateurs finaux de changer d’applications logicielles et de services qui sont accessibles en utilisant les services de plateforme essentiels du contrôleur_d’accès et de s’y abonner, y compris en ce qui concerne le choix des services d’accès à l’internet pour les utilisateurs finaux.

7.   Le contrôleur_d’accès permet gratuitement aux fournisseurs de services et aux fournisseurs de matériel informatique d’interopérer efficacement avec les mêmes caractéristiques matérielles et logicielles auxquelles on accède ou qui sont contrôlées par l’intermédiaire du système_d’exploitation ou de l’ assistant_virtuel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, que celles qui sont disponibles pour les services ou le matériel fournis par le contrôleur_d’accès, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité. En outre, le contrôleur_d’accès permet gratuitement aux entreprises utilisatrices et à d’autres fournisseurs de services fournis conjointement à des services de plateforme essentiels, ou à l’appui de ceux-ci, d’interopérer effectivement avec les mêmes caractéristiques du système_d’exploitation, matérielles ou logicielles, que ces caractéristiques fassent partie ou non d’un système_d’exploitation, que celles qui sont disponibles pour ce contrôleur_d’accès ou que celui-ci utilise dans le cadre de la fourniture de tels services, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité.

Rien n’empêche le contrôleur_d’accès de prendre des mesures strictement nécessaires et proportionnées visant à éviter que l’ interopérabilité ne compromette l’intégrité du système_d’exploitation, de l’ assistant_virtuel, du matériel informatique ou du logiciel qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

8.   Le contrôleur_d’accès fournit aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, à leur demande et gratuitement, un accès aux outils de mesure de performance du contrôleur_d’accès et aux données qui leur sont nécessaires pour effectuer leur propre vérification indépendante de l’inventaire publicitaire, notamment les données agrégées et non agrégées. Ces données sont fournies de manière à permettre aux annonceurs et aux éditeurs d’utiliser leurs propres outils de vérification et de mesure afin d’évaluer la performance des services de plateforme essentiels fournis par le contrôleur_d’accès.

9.   Le contrôleur_d’accès assure aux utilisateurs finaux et aux tiers autorisés par un utilisateur_final, à leur demande et gratuitement, la portabilité effective des données fournies par l’ utilisateur_final ou générées par l’activité de l’ utilisateur_final dans le cadre de l’utilisation du service_de_plateforme_essentiel concerné, y compris en fournissant gratuitement des outils facilitant l’exercice effectif de cette portabilité des données, et notamment en octroyant un accès continu et en temps réel à ces données.

10.   Le contrôleur_d’accès assure gratuitement aux entreprises utilisatrices et aux tiers autorisés par les entreprises utilisatrices, à leur demande, un accès et une utilisation effectifs, de haute qualité, continus et en temps réel en ce qui concerne les données agrégées et non agrégées, y compris les données à caractère personnel, fournies ou générées dans le cadre de l’utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, par ces entreprises utilisatrices et par les utilisateurs finaux qui se servent des produits et services fournis par ces entreprises utilisatrices. En ce qui concerne les données à caractère personnel, le contrôleur_d’accès ne donne un tel accès aux données à caractère personnel et ne les utilise que lorsque les données sont directement liées à l’utilisation faite par les utilisateurs finaux en lien avec les produits ou services que l’ entreprise_utilisatrice concernée fournit par l’intermédiaire du service_de_plateforme_essentiel concerné, et lorsque les utilisateurs finaux optent pour un tel partage de données en donnant leur consentement.

11.   Le contrôleur_d’accès procure à toute entreprise tierce fournissant des moteurs de recherche en ligne, à sa demande et à des conditions équitables, raisonnables et non discriminatoires, un accès aux données concernant les classements, requêtes, clics et vues en lien avec les recherches gratuites et payantes générées par les utilisateurs finaux sur ses moteurs de recherche en ligne. Toutes ces données concernant les requêtes, clics et vues constituent des données à caractère personnel et sont anonymisées.

12.   Le contrôleur_d’accès applique aux entreprises utilisatrices des conditions générales d’accès équitables, raisonnables et non discriminatoires à ses boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

À cette fin, le contrôleur_d’accès publie des conditions générales d’accès, comportant notamment un mécanisme de règlement extrajudiciaire des litiges.

La Commission évalue si les conditions générales d’accès publiées sont conformes au présent paragraphe.

13.   Le contrôleur_d’accès ne dispose pas de conditions générales de résiliation de la fourniture d’un service_de_plateforme_essentiel qui soient disproportionnées. Le contrôleur_d’accès veille à ce que les conditions de résiliation puissent être appliquées sans difficulté excessive.

Article 28

Fonction de vérification de la conformité

1.   Les contrôleurs d’accès mettent en place une fonction de vérification de la conformité, qui est indépendante des fonctions opérationnelles du contrôleur_d’accès et fait appel à un ou plusieurs responsables de la conformité, y compris le responsable général de la fonction de vérification de la conformité.

2.   Le contrôleur_d’accès veille à ce que la fonction de vérification de la conformité visée au paragraphe 1 dispose d’une autorité, d’une stature et de ressources suffisantes, ainsi que d’un accès à l’organe de direction du contrôleur_d’accès pour contrôler le respect du présent règlement par ce dernier.

3.   L’organe de direction du contrôleur_d’accès s’assure que les responsables de la conformité désignés conformément au paragraphe 1 disposent des qualifications professionnelles, des connaissances, de l’expérience et des aptitudes nécessaires pour mener à bien les tâches visées au paragraphe 5.

L’organe de direction du contrôleur_d’accès veille également à ce que le responsable général de la fonction de vérification de la conformité soit un cadre supérieur ayant une responsabilité distincte pour la fonction de vérification de la conformité.

4.   Le responsable général de la fonction de vérification de la conformité fait directement rapport à l’organe de direction du contrôleur_d’accès et peut soulever des préoccupations et avertir cet organe en cas de risque de non-respect du présent règlement, sans préjudice des responsabilités de l’organe de direction dans ses fonctions de surveillance et de gestion.

Il ne peut être congédié sans l’accord préalable de l’organe de direction du contrôleur_d’accès.

5.   Les responsables de la conformité désignés par le contrôleur_d’accès en vertu du paragraphe 1 sont chargés des tâches suivantes:

a)

organiser, suivre et contrôler les mesures et activités des contrôleurs d’accès visant à assurer le respect du présent règlement;

b)

informer et conseiller la direction et les employés du contrôleur_d’accès en ce qui concerne le respect du présent règlement;

c)

contrôler, le cas échéant, le respect des engagements rendus contraignants en vertu de l’article 25, sans préjudice de la possibilité pour la Commission de désigner des experts externes indépendants conformément à l’article 26, paragraphe 2;

d)

coopérer avec la Commission aux fins du présent règlement.

6.   Les contrôleurs d’accès communiquent à la Commission le nom et les coor données du responsable général de la fonction de vérification de la conformité.

7.   L’organe de direction du contrôleur_d’accès définit, supervise et rend compte de la mise en œuvre des dispositifs de gouvernance du contrôleur_d’accès qui garantissent l’indépendance de la fonction de vérification de la conformité, y compris la répartition des responsabilités dans l’organisation du contrôleur_d’accès et la prévention des conflits d’intérêts.

8.   L’organe de direction approuve et réexamine périodiquement, au moins une fois par an, les stratégies et les politiques relatives à la prise en compte, à la gestion et au suivi du respect du présent règlement.

9.   L’organe de direction consacre suffisamment de temps à la gestion et au suivi du respect du présent règlement. Il participe activement aux décisions relatives à la gestion et à l’exécution du présent règlement et veille à ce que des ressources suffisantes soient allouées en la matière.

Article 32

Prescription en matière d’imposition de sanctions

1.   Les pouvoirs conférés à la Commission en vertu des articles 30 et 31 sont soumis à un délai de prescription de cinq ans.

2.   La prescription court à compter du jour où l’infraction a été commise. Toutefois, pour les infractions continues ou répétées, la prescription ne court qu’à compter du jour où l’infraction a pris fin.

3.   La prescription en matière d’imposition d’amendes ou d’astreintes est interrompue par tout acte de la Commission visant à mener une enquête sur le marché ou à poursuivre l’infraction. L’interruption de la prescription prend effet le jour où l’acte est notifié à au moins une entreprise ou association d’ entreprises ayant participé à l’infraction. Constituent notamment des actes interrompant la prescription:

a)

les demandes de renseignements de la Commission;

b)

les autorisations écrites d’effectuer des inspections délivrées par la Commission à ses agents;

c)

l’ouverture d’une procédure par la Commission en application de l’article 20.

4.   La prescription court à nouveau à partir de chaque interruption. Toutefois, la prescription est acquise au plus tard le jour où un délai égal au double du délai de prescription arrive à expiration sans que la Commission ait prononcé une amende ou astreinte. Ce délai est prolongé de la période pendant laquelle la prescription est suspendue conformément au paragraphe 5.

5.   La prescription en matière d’imposition d’amendes ou d’astreintes est suspendue aussi longtemps que la décision de la Commission fait l’objet d’une procédure pendante devant la Cour de justice.


whereas









keyboard_arrow_down