search


keyboard_tab Digital Market Act 2022/1925 FR

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 FR cercato: 'publie' . Output generated live by software developed by IusOnDemand srl


expand index publie:


whereas publie:


definitions:


cloud tag: and the number of total unique words without stopwords is: 921

 

Article 4

Réexamen du statut de contrôleur_d’accès

1.   La Commission peut, sur demande ou de sa propre initiative, revoir, modifier ou abroger à tout moment une décision de désignation adoptée au titre de l’article 3 pour l’une des raisons suivantes:

a)

l’un des faits sur lesquels la décision de désignation repose subit un changement important;

b)

la décision de désignation repose sur des informations incomplètes, inexactes ou dénaturées.

2.   La Commission réexamine régulièrement, et au moins tous les trois ans, si les contrôleurs d’accès continuent de satisfaire aux exigences fixées à l’article 3, paragraphe 1. Ce réexamen détermine également s’il faut modifier la liste des services de plateforme essentiels du contrôleur_d’accès qui constituent, individuellement, des points d’accès majeurs permettant aux entreprises utilisatrices d’atteindre les utilisateurs finaux, comme indiqué à l’article 3, paragraphe 1, point b). Ces réexamens n’ont pas d’effet suspensif sur les obligations du contrôleur_d’accès.

La Commission examine également au moins une fois par an si de nouvelles entreprises fournissant des services de plateforme essentiels satisfont à ces exigences.

Si la Commission constate, sur la base des examens menés conformément au premier alinéa, que les faits sur lesquels repose la désignation des entreprises fournissant des services de plateforme essentiels comme contrôleurs d’accès ont évolué, elle adopte une décision confirmant, modifiant ou abrogeant la décision de désignation.

3.   La Commission publie et tient à jour de façon continue une liste des contrôleurs d’accès et la liste des services de plateforme essentiels pour lesquels ils doivent se conformer aux obligations prévues au chapitre III.

CHAPITRE III

PRATIQUES DES CONTRÔLEURS D’ACCÈS QUI LIMITENT LA CONTESTABILITÉ OU SONT DÉLOYALES

Article 6

Obligations incombant aux contrôleurs d’accès susceptibles d’être précisées en vertu de l’article 8

1.   Le contrôleurs d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Le contrôleur_d’accès n’utilise pas, en concurrence avec les entreprises utilisatrices, les données, quelles qu’elles soient, qui ne sont pas accessibles au public, qui sont générées ou fournies par ces entreprises utilisatrices dans le cadre de leur utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, y compris les données générées ou fournies par les clients de ces entreprises utilisatrices.

Aux fins du premier alinéa, les données qui ne sont pas accessibles au public comprennent toutes les données agrégées et non agrégées générées par les entreprises utilisatrices qui peuvent être déduites ou collectées au travers des activités commerciales de ces entreprises ou de leurs clients, y compris les données concernant les clics, les recherches, les vues et la voix, dans le cadre des services de plateforme essentiels concernés ou de services fournis conjointement aux services de plateforme essentiels concernés du contrôleur_d’accès, ou à leur appui.

3.   Le contrôleur_d’accès autorise et permet techniquement la désinstallation facile par les utilisateurs finaux de toute application_logicielle dans son système_d’exploitation, sans préjudice de la possibilité pour ce contrôleur_d’accès de restreindre cette désinstallation si elle concerne une application_logicielle essentielle au fonctionnement du système_d’exploitation ou de l’appareil et qui ne peut techniquement pas être proposée séparément par des tiers.

Le contrôleur_d’accès autorise et permet techniquement la modification facile par les utilisateurs finaux des paramètres par défaut de son système_d’exploitation, son assistant_virtuel et son navigateur_internet qui dirigent ou orientent les utilisateurs finaux vers des produits et des services proposés par le contrôleur_d’accès. Pour ce faire, il invite notamment les utilisateurs finaux, au moment de leur première utilisation de son moteur_de_recherche_en_ligne, son assistant_virtuel ou son navigateur_internet énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, à choisir dans une liste des principaux fournisseurs de services disponibles, le moteur_de_recherche_en_ligne, assistant_virtuel ou navigateur_internet vers lequel le système_d’exploitation du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut, et le moteur_de_recherche_en_ligne vers lequel l’ assistant_virtuel et le navigateur_internet du contrôleur_d’accès dirige ou oriente les utilisateurs par défaut.

4.   Le contrôleur_d’accès autorise et permet techniquement l’installation et l’utilisation effective d’applications logicielles ou de boutiques d’applications logicielles de tiers utilisant ou interopérant avec son système_d’exploitation, et permet l’accès à ces applications logicielles ou boutiques d’applications logicielles par des moyens autres que les services de plateforme essentiels concernés du contrôleur_d’accès. Le cas échéant, le contrôleur_d’accès n’empêche pas une application_logicielle ou boutique d’ application_logicielle de tiers téléchargée d’inviter les utilisateurs finaux à choisir s’ils souhaitent utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée. Le contrôleur_d’accès permet techniquement aux utilisateurs finaux qui choisissent d’utiliser par défaut ladite application_logicielle ou boutique d’ application_logicielle téléchargée de procéder facilement à ce changement.

Rien n’empêche le contrôleur_d’accès de prendre, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures visant à éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système_d’exploitation qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

En outre, rien n’empêche le contrôleur_d’accès d’appliquer, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures et des paramètres autres que les paramètres par défaut permettant aux utilisateurs finaux de protéger efficacement la sécurité en ce qui concerne les applications logicielles ou les boutiques d’applications logicielles de tiers, à condition que ces mesures et paramètres autres que les paramètres par défaut soient dûment justifiés par le contrôleur_d’accès.

5.   Le contrôleur_d’accès n’accorde pas, en matière de classement ainsi que pour l’indexation et l’exploration qui y sont liées, un traitement plus favorable aux services et produits proposés par le contrôleur_d’accès lui-même qu’aux services ou produits similaires d’un tiers. Le contrôleur_d’accès applique des conditions transparentes, équitables et non discriminatoires à ce classement.

6.   Le contrôleur_d’accès ne restreint pas techniquement ou d’une autre manière la capacité des utilisateurs finaux de changer d’applications logicielles et de services qui sont accessibles en utilisant les services de plateforme essentiels du contrôleur_d’accès et de s’y abonner, y compris en ce qui concerne le choix des services d’accès à l’internet pour les utilisateurs finaux.

7.   Le contrôleur_d’accès permet gratuitement aux fournisseurs de services et aux fournisseurs de matériel informatique d’interopérer efficacement avec les mêmes caractéristiques matérielles et logicielles auxquelles on accède ou qui sont contrôlées par l’intermédiaire du système_d’exploitation ou de l’ assistant_virtuel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, que celles qui sont disponibles pour les services ou le matériel fournis par le contrôleur_d’accès, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité. En outre, le contrôleur_d’accès permet gratuitement aux entreprises utilisatrices et à d’autres fournisseurs de services fournis conjointement à des services de plateforme essentiels, ou à l’appui de ceux-ci, d’interopérer effectivement avec les mêmes caractéristiques du système_d’exploitation, matérielles ou logicielles, que ces caractéristiques fassent partie ou non d’un système_d’exploitation, que celles qui sont disponibles pour ce contrôleur_d’accès ou que celui-ci utilise dans le cadre de la fourniture de tels services, ainsi que d’accéder à ces caractéristiques aux fins de l’ interopérabilité.

Rien n’empêche le contrôleur_d’accès de prendre des mesures strictement nécessaires et proportionnées visant à éviter que l’ interopérabilité ne compromette l’intégrité du système_d’exploitation, de l’ assistant_virtuel, du matériel informatique ou du logiciel qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur_d’accès.

8.   Le contrôleur_d’accès fournit aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, à leur demande et gratuitement, un accès aux outils de mesure de performance du contrôleur_d’accès et aux données qui leur sont nécessaires pour effectuer leur propre vérification indépendante de l’inventaire publicitaire, notamment les données agrégées et non agrégées. Ces données sont fournies de manière à permettre aux annonceurs et aux éditeurs d’utiliser leurs propres outils de vérification et de mesure afin d’évaluer la performance des services de plateforme essentiels fournis par le contrôleur_d’accès.

9.   Le contrôleur_d’accès assure aux utilisateurs finaux et aux tiers autorisés par un utilisateur_final, à leur demande et gratuitement, la portabilité effective des données fournies par l’ utilisateur_final ou générées par l’activité de l’ utilisateur_final dans le cadre de l’utilisation du service_de_plateforme_essentiel concerné, y compris en fournissant gratuitement des outils facilitant l’exercice effectif de cette portabilité des données, et notamment en octroyant un accès continu et en temps réel à ces données.

10.   Le contrôleur_d’accès assure gratuitement aux entreprises utilisatrices et aux tiers autorisés par les entreprises utilisatrices, à leur demande, un accès et une utilisation effectifs, de haute qualité, continus et en temps réel en ce qui concerne les données agrégées et non agrégées, y compris les données à caractère personnel, fournies ou générées dans le cadre de l’utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, par ces entreprises utilisatrices et par les utilisateurs finaux qui se servent des produits et services fournis par ces entreprises utilisatrices. En ce qui concerne les données à caractère personnel, le contrôleur_d’accès ne donne un tel accès aux données à caractère personnel et ne les utilise que lorsque les données sont directement liées à l’utilisation faite par les utilisateurs finaux en lien avec les produits ou services que l’ entreprise_utilisatrice concernée fournit par l’intermédiaire du service_de_plateforme_essentiel concerné, et lorsque les utilisateurs finaux optent pour un tel partage de données en donnant leur consentement.

11.   Le contrôleur_d’accès procure à toute entreprise tierce fournissant des moteurs de recherche en ligne, à sa demande et à des conditions équitables, raisonnables et non discriminatoires, un accès aux données concernant les classements, requêtes, clics et vues en lien avec les recherches gratuites et payantes générées par les utilisateurs finaux sur ses moteurs de recherche en ligne. Toutes ces données concernant les requêtes, clics et vues constituent des données à caractère personnel et sont anonymisées.

12.   Le contrôleur_d’accès applique aux entreprises utilisatrices des conditions générales d’accès équitables, raisonnables et non discriminatoires à ses boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

À cette fin, le contrôleur_d’accès publie des conditions générales d’accès, comportant notamment un mécanisme de règlement extrajudiciaire des litiges.

La Commission évalue si les conditions générales d’accès publiées sont conformes au présent paragraphe.

13.   Le contrôleur_d’accès ne dispose pas de conditions générales de résiliation de la fourniture d’un service_de_plateforme_essentiel qui soient disproportionnées. Le contrôleur_d’accès veille à ce que les conditions de résiliation puissent être appliquées sans difficulté excessive.

Article 7

Obligations incombant aux contrôleurs d’accès concernant l’ interopérabilité des services de communications interpersonnelles non fondés sur la numérotation

1.   Lorsqu’un contrôleur_d’accès fournit des services de communications interpersonnelles non fondés sur la numérotation qui sont énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9, il rend les fonctionnalités de base de ses services de communications interpersonnelles non fondés sur la numérotation interopérables avec les services de communications interpersonnelles non fondés sur la numérotation de tout autre fournisseur qui propose ou a l’intention de proposer de tels services dans l’Union, en fournissant sur demande et gratuitement les interfaces techniques nécessaires ou des solutions similaires qui facilitent l’ interopérabilité.

2.   Le contrôleur_d’accès rend interopérables au moins les fonctionnalités de base visées au paragraphe 1 énumérées ci-après dès lors qu’il fournit lui-même ces fonctionnalités à ses propres utilisateurs finaux:

a)

à la suite de l’établissement de la liste figurant dans la décision de désignation conformément à l’article 3, paragraphe 9:

i)

messagerie textuelle de bout en bout entre deux utilisateurs finaux individuels;

ii)

partage d’images, de messages vocaux, de vidéos et d’autres fichiers joints dans les communications de bout en bout entre deux utilisateurs finaux individuels;

b)

dans un délai de deux ans à compter de la désignation:

i)

messagerie textuelle de bout en bout entre des groupes d’utilisateurs finaux individuels;

ii)

partage d’images, de messages vocaux, de vidéos et d’autres fichiers joints dans les communications de bout en bout entre une conversation de groupe et un utilisateur_final individuel;

c)

dans un délai de quatre ans à compter de la désignation:

i)

appels vocaux de bout en bout entre deux utilisateurs finaux individuels;

ii)

appels vidéo de bout en bout entre deux utilisateurs finaux individuels;

iii)

appels vocaux de bout en bout entre une conversation de groupe et un utilisateur_final individuel;

iv)

appels vidéo de bout en bout entre une conversation de groupe et un utilisateur_final individuel.

3.   Le niveau de sécurité, y compris le chiffrement de bout en bout, le cas échéant, que le contrôleur_d’accès fournit à ses propres utilisateurs finaux est maintenu dans l’ensemble des services interopérables.

4.   Le contrôleur_d’accès publie une offre de référence énonçant les détails techniques et les conditions générales d’ interopérabilité avec ses services de communications interpersonnelles non fondés sur la numérotation, y compris les détails nécessaires concernant le niveau de sécurité et le chiffrement de bout en bout. Le contrôleur_d’accès publie cette offre de référence avant la fin de la période visée à l’article 3, paragraphe 10, et la met à jour si nécessaire.

5.   À la suite de la publication de l’offre de référence conformément au paragraphe 4, tout fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui propose ou a l’intention de proposer de tels services dans l’Union peut demander l’ interopérabilité avec les services de communications interpersonnelles non fondés sur la numérotation fournis par le contrôleur_d’accès. Une telle demande peut porter sur tout ou partie des fonctionnalités de base énumérées au paragraphe 2. Le contrôleur_d’accès accepte toute demande raisonnable d’ interopérabilité dans un délai de trois mois à compter de la réception de cette demande en rendant opérationnelles les fonctionnalités de base demandées.

6.   La Commission peut, à titre exceptionnel et sur demande motivée du contrôleur_d’accès, reporter les délais prévus pour se conformer au paragraphe 2 ou 5 lorsque le contrôleur_d’accès démontre que cela est nécessaire pour assurer l’ interopérabilité effective et maintenir le niveau de sécurité requis, y compris le chiffrement de bout en bout, le cas échéant.

7.   Les utilisateurs finaux des services de communications interpersonnelles non fondés sur la numérotation du contrôleur_d’accès et du fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui formule la demande demeurent libres de décider s’ils utilisent les fonctionnalités de base interopérables qui peuvent être fournies par le contrôleur_d’accès au titre du paragraphe 1.

8.   Le contrôleur_d’accès recueille et échange avec le fournisseur de services de communications interpersonnelles non fondés sur la numérotation qui formule une demande d’ interopérabilité uniquement les données à caractère personnel d’utilisateurs finaux qui sont strictement nécessaires à la fourniture d’une interopérabilité effective. Toute collecte et tout échange de données à caractère personnel de ce type sont pleinement conformes au règlement (UE) 2016/679 et à la directive 2002/58/CE.

9.   Rien n’empêche le contrôleur_d’accès de prendre des mesures visant à éviter que les demandes d’ interopérabilité formulées par des fournisseurs tiers de services de communications interpersonnelles non fondés sur la numérotation ne compromettent l’intégrité, la sécurité et la confidentialité de ses services, à condition que ces mesures soient strictement nécessaires et proportionnées, et soient dûment justifiées par le contrôleur_d’accès.

Article 8

Respect des obligations incombant aux contrôleurs d’accès

1.   Le contrôleur_d’accès assure et démontre le respect des obligations prévues aux articles 5, 6 et 7 du présent règlement. Les mesures que le contrôleur_d’accès met en œuvre pour garantir la conformité avec lesdits articles atteignent effectivement les objectifs du présent règlement et de l’obligation concernée. Le contrôleur_d’accès veille à ce que la mise en œuvre de ces mesures respecte le droit applicable, en particulier le règlement (UE) 2016/679, la directive 2002/58/CE, la législation relative à la cybersécurité, à la protection des consommateurs et à la sécurité des produits, ainsi que les exigences en matière d’accessibilité.

2.   La Commission peut, de sa propre initiative ou à la demande d’un contrôleur_d’accès conformément au paragraphe 3 du présent article, ouvrir la procédure prévue à l’article 20.

La Commission peut adopter un acte d’exécution, qui précise les mesures que le contrôleur_d’accès concerné est tenu de mettre en œuvre afin de se conformer effectivement aux obligations énoncées aux articles 6 et 7. Cet acte d’exécution est adopté dans les six mois suivant l’ouverture de la procédure prévue à l’article 20, en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

Lorsqu’elle ouvre la procédure de sa propre initiative, en cas de contournement, conformément à l’article 13, ces mesures peuvent porter sur les obligations énoncées aux articles 5, 6 et 7.

3.   Un contrôleur_d’accès peut demander à la Commission d’engager un processus afin de déterminer si les mesures que ce contrôleur_d’accès entend mettre en œuvre ou a mises en œuvre pour se conformer aux articles 6 et 7 atteignent effectivement l’objectif de l’obligation pertinente dans la situation spécifique du contrôleur_d’accès. La Commission dispose d’une marge d’appréciation pour décider s’il y a lieu d’engager un tel processus, dans le respect des principes d’égalité de traitement, de proportionnalité et de bonne administration.

Dans sa demande, le contrôleur_d’accès fournit un mémoire motivé pour expliquer les mesures qu’il entend mettre en œuvre ou a mises en œuvre. Le contrôleur_d’accès fournit en outre une version non confidentielle de son mémoire motivé qui peut être partagée avec des tiers conformément au paragraphe 6.

4.   Les paragraphes 2 et 3 sont sans préjudice des pouvoirs conférés à la Commission en vertu des articles 29, 30 et 31.

5.   En vue de l’adoption de la décision visée au paragraphe 2, la Commission fait part de ses constatations préliminaires au contrôleur_d’accès dans un délai de trois mois à compter de l’ouverture de la procédure au titre de l’article 20. Dans ses constatations préliminaires, la Commission explique les mesures qu’elle envisage de prendre ou que le contrôleur_d’accès concerné devrait prendre, selon elle, afin de donner suite de manière effective aux constatations préliminaires.

6.   Afin de permettre effectivement aux tiers intéressés de présenter des observations, la Commission publie, lorsqu’elle communique ses constatations préliminaires au contrôleur_d’accès conformément au paragraphe 5 ou le plus tôt possible après une telle communication, une synthèse non confidentielle de la situation et les mesures qu’elle envisage de prendre ou que le contrôleur_d’accès concerné devrait prendre selon elle. La Commission fixe un délai raisonnable dans lequel ces observations peuvent être formulées.

7.   En précisant les mesures visées au paragraphe 2, la Commission veille à ce qu’elles atteignent effectivement les objectifs du présent règlement et de l’obligation pertinente et à ce qu’elles soient proportionnées compte tenu de la situation spécifique du contrôleur_d’accès et du service concerné.

8.   Dans le but de préciser les obligations prévues à l’article 6, paragraphes 11 et 12, la Commission évalue en outre si les mesures envisagées ou mises en œuvre garantissent qu’aucun déséquilibre ne demeure entre les droits et les obligations des entreprises utilisatrices et si les mesures ne confèrent pas elles-mêmes au contrôleur_d’accès un avantage disproportionné par rapport au service qu’il fournit aux entreprises utilisatrices.

9.   En ce qui concerne la procédure visée au paragraphe 2, la Commission peut, sur demande ou de sa propre initiative, décider de la rouvrir lorsque:

a)

l’un des faits sur lesquels la décision repose subit un changement important; ou

b)

la décision repose sur des informations incomplètes, inexactes ou dénaturées; ou

c)

les mesures énoncées dans la décision ne sont pas efficaces.

Article 11

Établissement de rapports

1.   Dans les six mois suivant sa désignation au titre de l’article 3, et conformément à l’article 3, paragraphe 10, le contrôleur_d’accès remet à la Commission un rapport décrivant de manière détaillée et transparente les mesures qu’il a mises en œuvre pour garantir le respect des obligations énoncées aux articles 5, 6 et 7.

2.   Dans le délai visé au paragraphe 1, le contrôleur_d’accès publie et remet à la Commission une synthèse non confidentielle de ce rapport.

Le contrôleur_d’accès met à jour au moins annuellement ce rapport et cette synthèse non confidentielle.

La Commission insère sur son site internet un lien vers cette synthèse non confidentielle.

Article 14

Obligation d’informer sur les concentrations

1.   Le contrôleur_d’accès informe la Commission de tout projet de concentration au sens de l’article 3 du règlement (CE) no 139/2004, lorsque les entités qui fusionnent ou la cible de la concentration fournissent des services de plateforme essentiels ou tout autre service dans le secteur_numérique ou permettent la collecte de données, que ce projet soit soumis à une obligation de notification à la Commission en application dudit règlement ou à une autorité nationale de concurrence compétente selon les règles nationales en matière de concentrations.

Le contrôleur_d’accès informe la Commission de cette concentration avant sa réalisation et après la conclusion de l’accord, la publication de l’offre publique d’achat ou d’échange ou l’acquisition d’une participation de contrôle.

2.   Les informations communiquées par le contrôleur_d’accès conformément au paragraphe 1 renseignent au moins sur les entreprises concernées par la concentration, leurs chiffres d’affaires annuels mondiaux et au sein de l’Union, leurs domaines d’activité, y compris les activités directement liées à la concentration et la valeur transactionnelle de l’accord ou une estimation de celle-ci, et sont accompagnées d’un résumé relatif à la concentration, y compris sa nature et sa justification, et d’une liste des États membres concernés par la concentration.

Les informations communiquées par le contrôleur_d’accès indiquent également, pour tous les services de plateforme essentiels concernés, leurs chiffres d’affaires annuels au sein de l’Union, le nombre d’ entreprises utilisatrices actives par an et le nombre d’utilisateurs finaux actifs par mois, respectivement.

3.   Si à la suite d’une concentration visée au paragraphe 1 du présent article, d’autres services de plateforme essentiels atteignent, individuellement, les seuils fixés à l’article 3, paragraphe 2, point b), le contrôleur_d’accès concerné en informe la Commission dans les deux mois à compter de la réalisation de la concentration et fournit à la Commission les informations visées à l’article 3, paragraphe 2.

4.   La Commission communique aux autorités compétentes des États membres toute information reçue en application du paragraphe 1 et publie chaque année la liste des acquisitions dont elle a été informée par les contrôleurs d’accès en application dudit paragraphe.

La Commission tient compte de l’intérêt légitime des entreprises à ce que leurs secrets d’affaires ne soient pas divulgués.

5.   Les autorités compétentes des États membres peuvent utiliser les informations reçues au titre du paragraphe 1 du présent article pour demander à la Commission d’examiner la concentration conformément à l’article 22 du règlement (CE) no 139/2004.

Article 18

Enquête de marché portant sur un non-respect systématique

1.   La Commission peut mener une enquête de marché afin d’examiner si un contrôleur_d’accès a fait preuve d’un non-respect systématique. La Commission conclut cette enquête de marché dans un délai de douze mois à compter de la date visée à l’article 16, paragraphe 3, point a). Lorsqu’il ressort de l’enquête de marché qu’un contrôleur_d’accès a systématiquement contrevenu à une ou plusieurs des obligations prévues à l’article 5, 6 ou 7 et qu’il a maintenu, renforcé ou étendu sa position de contrôleur_d’accès au regard des caractéristiques énoncées à l’article 3, paragraphe 1, la Commission peut adopter un acte d’exécution imposant à un tel contrôleur_d’accès toute mesure corrective comportementale ou structurelle qui soit proportionnée et nécessaire pour garantir le respect effectif du présent règlement. Cet acte d’exécution est adopté en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

2.   La mesure corrective imposée conformément au paragraphe 1 du présent article peut inclure, dans la mesure où cette mesure corrective est proportionnée et nécessaire pour préserver ou rétablir l’équité et la contestabilité affectées par le non-respect systématique, l’interdiction faite au contrôleur_d’accès, pendant une période limitée, de se lancer dans une concentration au sens de l’article 3 du règlement (CE) no 139/2004 en ce qui concerne les services de plateforme essentiels ou d’autres services fournis dans le secteur_numérique ou permettant la collecte de données, qui sont affectés par le non-respect systématique.

3.   Un contrôleur_d’accès est réputé avoir systématiquement contrevenu aux obligations prévues aux articles 5, 6 et 7 lorsque la Commission a émis au moins trois décisions constatant un manquement au titre de l’article 29 à l’encontre d’un contrôleur_d’accès en ce qui concerne l’un de ses services de plateforme essentiels au cours d’une période de huit ans ayant précédé l’adoption de la décision d’ouverture d’une enquête de marché en vue de l’adoption éventuelle d’une décision selon le présent article.

4.   La Commission communique ses constatations préliminaires au contrôleur_d’accès concerné dans un délai de six mois à compter de la date visée à l’article 16, paragraphe 3, point a). Dans ses constatations préliminaires, la Commission explique si elle estime, à titre préliminaire, que les conditions prévues au paragraphe 1 du présent article sont réunies et quelle mesure ou quelles mesures correctives elle considère, à titre préliminaire, comme nécessaires et proportionnées.

5.   Afin de permettre aux tiers intéressés de formuler effectivement des observations, la Commission publie, en même temps qu’elle communique ses constatations préliminaires au contrôleur_d’accès conformément au paragraphe 4 ou le plus tôt possible après une telle communication, une synthèse non confidentielle de l’affaire et des mesures correctives qu’elle envisage d’imposer. La Commission fixe un délai raisonnable dans lequel de telles observations doivent être formulées.

6.   Lorsque la Commission a l’intention d’adopter une décision en vertu du paragraphe 1 du présent article en rendant obligatoires les engagements que le contrôleur_d’accès propose de prendre en vertu de l’article 25, elle publie une synthèse non confidentielle de l’affaire ainsi que l’essentiel du contenu des engagements. Les tiers intéressés peuvent soumettre leurs observations dans un délai raisonnable qui est fixé par la Commission.

7.   Au cours de l’enquête de marché, la Commission peut en prolonger la durée, à condition que cette prolongation se justifie par des motifs objectifs et soit proportionnée. Cette prolongation peut s’appliquer au délai imparti à la Commission pour formuler ses constatations préliminaires ou au délai imparti pour l’adoption de la décision finale. La durée totale de la ou des prolongations décidées en vertu du présent paragraphe ne dépasse pas six mois.

8.   Afin de garantir le respect effectif des obligations prévues aux articles 5, 6 et 7 par le contrôleur_d’accès, la Commission réexamine régulièrement les mesures correctives qu’elle impose conformément aux paragraphes 1 et 2 du présent article. La Commission est habilitée à modifier ces mesures correctives si, après une nouvelle enquête de marché, elle estime que celles-ci ne sont pas efficaces.

Article 19

Enquête de marché portant sur les nouveaux services et les nouvelles pratiques

1.   La Commission peut mener une enquête de marché afin d’examiner s’il conviendrait d’inscrire un ou plusieurs services du secteur_numérique sur la liste des services de plateforme essentiels prévus à l’article 2, point 2), ou afin de détecter des pratiques qui limitent la contestabilité des services de plateforme essentiels ou qui sont déloyaux et auxquels le présent règlement ne permet pas de remédier de manière effective. Dans son évaluation, la Commission tient compte de toutes les conclusions pertinentes des procédures au titre des articles 101 et 102 du traité sur le fonctionnement de l’Union européenne concernant les marchés numériques, ainsi que de toute autre évolution pertinente.

2.   La Commission peut, lorsqu’elle mène une enquête de marché en vertu du paragraphe 1, consulter des tiers, y compris des entreprises utilisatrices et des utilisateurs finaux de services du secteur_numérique qui font l’objet d’une enquête, ainsi que des entreprises utilisatrices et des utilisateurs finaux soumis à des pratiques faisant l’objet d’une enquête.

3.   La Commission publie ses constatations dans un rapport dans un délai de dix-huit mois à compter de la date visée à l’article 16, paragraphe 3, point a).

Ce rapport est présenté au Parlement européen et au Conseil tout en étant, s’il y a lieu, assorti:

a)

d’une proposition législative modifiant le présent règlement dans le but d’inclure des services supplémentaires du secteur_numérique dans la liste des services de plateforme essentiels établie à l’article 2, point 2), ou d’intégrer de nouvelles obligations au chapitre III; ou

b)

d’un projet d’acte délégué complétant le présent règlement en ce qui concerne les obligations énoncées aux articles 5 et 6, ou d’un projet d’acte délégué modifiant ou complétant le présent règlement en ce qui concerne les obligations énoncées à l’article 7, comme prévu à l’article 12.

Le cas échéant, la proposition législative modifiant le présent règlement visé au deuxième alinéa, point a), peut également viser à supprimer les services existants de la liste des services de plateforme essentiels établie à l’article 2, point 2), ou à supprimer des obligations existantes de l’article 5, 6 ou 7.

CHAPITRE V

POUVOIRS D’ENQUÊTE, DE COERCITION ET DE CONTRÔLE

Article 35

Rapports annuels

1.   La Commission présente au Parlement européen et au Conseil un rapport annuel sur la mise en œuvre du présent règlement et sur les progrès accomplis dans la réalisation de ses objectifs.

2.   Le rapport visé au paragraphe 1 comprend:

a)

un résumé des activités de la Commission, y compris toute mesure ou décision adoptée et les enquêtes de marché en cours en rapport avec le présent règlement;

b)

les constatations résultant du suivi de la mise en œuvre par les contrôleurs d’accès des obligations au titre du présent règlement;

c)

une évaluation de la description ayant fait l’objet d’un audit visée à l’article 15;

d)

une vue d’ensemble de la coopération entre la Commission et les autorités nationales dans le cadre du présent règlement;

e)

un aperçu des activités et des tâches effectuées par le groupe de haut niveau des régulateurs numériques, y compris la manière dont ses recommandations concernant l’application du présent règlement doivent être mises en œuvre.

3.   La Commission publie le rapport sur son site internet.

Article 41

Demande d’enquête de marché

1.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 17 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’une entreprise devrait être désignée comme contrôleur_d’accès.

2.   Un ou plusieurs États membres peuvent demander à la Commission d’ouvrir une enquête de marché conformément à l’article 18 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner qu’un contrôleur_d’accès a systématiquement contrevenu à une ou plusieurs des obligations prévues aux articles 5, 6 et 7, et qu’il a maintenu, renforcé ou étendu sa position de contrôleur_d’accès au regard des caractéristiques énoncées à l’article 3, paragraphe 1.

3.   Trois États membres ou plus peuvent solliciter auprès de la Commission l’ouverture d’une enquête de marché conformément à l’article 19 parce qu’il existe, selon eux, des motifs raisonnables de soupçonner:

a)

qu’il faudrait ajouter davantage de services relevant du secteur_numérique à la liste des services de plateforme essentiels établie à l’article 2, point 2); ou

b)

que le présent règlement ne permet pas de remédier de manière effective à une ou plusieurs pratiques et que ces pratiques sont susceptibles de limiter la contestabilité des service_de_plateforme_essentiels ou d’être inéquitables.

4.   Les États membres apportent des éléments de preuve à l’appui de leurs demandes introduites en vertu des paragraphes 1, 2 et 3. Pour les demandes introduites en vertu du paragraphe 3, ces éléments de preuve peuvent inclure des informations sur les offres nouvelles de produits, de services, de logiciels ou de fonctionnalités qui suscitent des préoccupations du point de vue de la contestabilité ou de l’équité, qu’elles soient mises en œuvre dans le cadre de services de plateforme essentiels existants ou d’une autre façon.

5.   Dans les quatre mois suivant la réception d’une demande introduite en vertu du présent article, la Commission examine s’il existe des motifs raisonnables pour ouvrir une enquête de marché en vertu du paragraphe 1, 2 ou 3. La Commission publie les résultats de cette évaluation.

Article 44

Publication des décisions

1.   La Commission publie les décisions qu’elle prend au titre des articles 3 et 4, de l’article 8, paragraphe 2, des articles 9, 10, 16 à 20 et 24, de l’article 25, paragraphe 1, et des articles 29, 30 et 31. Cette publication mentionne le nom des parties intéressées et l’essentiel de la décision, y compris les sanctions imposées.

2.   La publication tient compte de l’intérêt légitime des contrôleurs d’accès ou des tiers à ce que leurs informations confidentielles ne soient pas divulguées.

Article 46

Dispositions d’exécution

1.   La Commission peut adopter des actes d’exécution établissant les modalités détaillées pour l’application de ce qui suit:

a)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application de l’article 3;

b)

la forme, la teneur et les autres modalités des mesures techniques que les contrôleurs d’accès mettent en œuvre pour garantir le respect de l’article 5, 6 ou 7;

c)

les modalités opérationnelles et techniques en vue de la mise en œuvre de l’ interopérabilité des services de communications interpersonnelles non fondés sur la numérotation conformément à l’article 7;

d)

la forme, la teneur et les autres modalités de la demande motivée présentée en application de l’article 8, paragraphe 3;

e)

la forme, la teneur et les autres modalités des demandes motivées présentées en application des articles 9 et 10;

f)

la forme, la teneur et les autres modalités des rapports réglementaires communiqués en application de l’article 11;

g)

la méthodologie et la procédure pour la description, devant faire l’objet d’un audit, des techniques utilisées pour le profilage des consommateurs prévue à l’article 15, paragraphe 1; lorsqu’elle élabore un projet d’acte d’exécution à cette fin, la Commission consulte le Contrôleur européen de la protection des données et peut consulter le comité européen de la protection des données, la société civile et d’autres experts compétents;

h)

la forme, la teneur et les autres modalités des notifications et mémoires présentés en application des articles 14 et 15;

i)

les modalités des procédures relatives aux enquêtes de marché prévues aux articles 17, 18 et 19 et des procédures définies aux articles 24, 25 et 29;

j)

les modalités d’exercice du droit d’être entendu prévu à l’article 34;

k)

les modalités pour les conditions de la divulgation prévue à l’article 34;

l)

les modalités de la coopération et de la coordination entre la Commission et les autorités nationales prévues aux articles 37 et 38; et

m)

les modalités de calcul et de prolongation des délais.

2.   Les actes d’exécution visés au paragraphe 1, points a) à k) et m), du présent article sont adoptés en conformité avec la procédure consultative visée à l’article 50, paragraphe 2.

L’acte d’exécution visé au paragraphe 1, point l), du présent article est adopté en conformité avec la procédure d’examen visée à l’article 50, paragraphe 3.

3.   Avant l’adoption de tout acte d’exécution en vertu du paragraphe 1, la Commission en publie le projet et invite toutes les parties intéressées à lui soumettre leurs observations dans un délai qui ne peut être inférieur à un mois.


whereas









keyboard_arrow_down