search


keyboard_tab Digital Market Act 2022/1925 PL

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 PL Art. 7 . Output generated live by software developed by IusOnDemand srl


expand index :


whereas :


definitions:


cloud tag: and the number of total unique words without stopwords is: 234

 

Artykuł 7

Obowiązki strażników dostępu dotyczące interoperacyjności usług łączności interpersonalnej niewykorzystujących numerów

1.   W przypadku gdy strażnik_dostępu świadczy usługi łączności interpersonalnej niewykorzystujące numerów wymienione w decyzji o wskazaniu na podstawie art. 3 ust. 9 zapewnia on interoperacyjność podstawowych funkcjonalności swoich usług łączności interpersonalnej niewykorzystujących numerów z tego rodzaju usługami świadczonymi przez innego dostawcę oferującego lub zamierzającego oferować takie usługi w Unii, dostarczając nieodpłatnie, na wniosek, niezbędne interfejsy techniczne lub podobne rozwiązania ułatwiające interoperacyjność.

2.   W przypadku gdy strażnik_dostępu sam dostarcza swoim własnym użytkownikom końcowym podstawowe funkcjonalności, o których mowa w ust. 1, zapewnia interoperacyjność co najmniej następujących funkcjonalności:

a)

po wymienieniu przedmiotowych usług w decyzji o wskazaniu na podstawie art. 3 ust. 9:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” („end-to-end”) między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

b)

w terminie 2 lat od wskazania:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” w obrębie grup pojedynczych użytkowników końcowych;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

c)

w terminie 4 lat od wskazania:

(i)

połączeń głosowych metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

połączeń wideo metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(iii)

połączeń głosowych metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

(iv)

połączeń wideo metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym.

3.   Poziom bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowanie „od końca do końca”, zapewniany przez strażnika dostępu swoim własnym użytkownikom końcowym zostaje zachowany w odniesieniu do wszystkich interoperacyjnych usług.

4.   Strażnik dostępu publikuje ofertę ramową określającą szczegółowe informacje techniczne oraz ogólne warunki interoperacyjności ze świadczonymi przez niego usługami łączności interpersonalnej niewykorzystującymi numerów, w tym niezbędne szczegółowe informacje dotyczące poziomu bezpieczeństwa oraz szyfrowania „od końca do końca”. Strażnik dostępu publikuje tę ofertę ramową w terminie określonym w art. 3 ust. 10 i w razie potrzeby ją aktualizuje.

5.   Po opublikowaniu oferty ramowej zgodnie z ust. 4, każdy dostawca usług łączności interpersonalnej niewykorzystujących numerów oferujący lub zamierzający oferować takie usługi w Unii może wystąpić z wnioskiem o zapewnienie interoperacyjności z usługami łączności interpersonalnej niewykorzystującymi numerów świadczonymi przez strażnika dostępu. Taki wniosek może obejmować niektóre lub wszystkie podstawowe funkcjonalności wymienione w ust. 2. Strażnik dostępu uwzględnia każdy zasadny wniosek o zapewnienie interoperacyjności w terminie 3 miesięcy od otrzymania takiego wniosku poprzez zapewnienie działania podstawowych funkcjonalności będących przedmiotem wniosku.

6.   Komisja może, na zasadzie wyjątku i na uzasadniony wniosek strażnika dostępu, przedłużyć terminy na wypełnienie obowiązków określonych w ust. 2 lub 5, w przypadku gdy strażnik_dostępu wykaże, że jest to niezbędne w celu zapewnienia skutecznej interoperacyjności oraz zachowania niezbędnego poziomu bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowania „od końca do końca”.

7.   Użytkownicy końcowi usług łączności interpersonalnej niewykorzystujących numerów świadczonych przez strażnika końcowego oraz użytkownicy końcowi dostawcy takich usług występującego z wnioskiem zachowują swobodę wyboru co do korzystania z interoperacyjnych podstawowych funkcjonalności, które może zapewniać strażnik_dostępu na podstawie ust. 1.

8.   Strażnik dostępu zbiera i wymienia z dostawcą usług łączności interpersonalnej niewykorzystujących numerów występującym z wnioskiem o zapewnienie interoperacyjności wyłącznie te dane osobowe użytkowników końcowych, które są bezwzględnie konieczne do zapewnienia skutecznej interoperacyjności. Takie zbieranie i wymiana danych osobowych użytkowników końcowych muszą być w pełni zgodne z rozporządzeniem (UE) 2016/679 i dyrektywą 2002/58/WE.

9.   Nie zabrania się strażnikowi dostępu podejmowania działań w celu zapewnienia, by osoby trzecie będące dostawcami usług łączności interpersonalnej niewykorzystujących numerów, które wystąpią z wnioskiem o zapewnienie interoperacyjności, nie stanowiły zagrożenia dla integralności, bezpieczeństwa i ochrony prywatności w ramach jego usług, pod warunkiem że takie działania są bezwzględnie konieczne i proporcjonalne, oraz że są należycie uzasadnione przez strażnika dostępu.


whereas









keyboard_arrow_down