search


keyboard_tab Digital Market Act 2022/1925 PL

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 PL cercato: 'będące' . Output generated live by software developed by IusOnDemand srl


expand index będące:


whereas będące:


definitions:


cloud tag: and the number of total unique words without stopwords is: 646

 

Artykuł 6

Obowiązki strażników dostępu, które mogą podlegać doprecyzowaniu na podstawie art. 8

1.   Strażnik dostępu jest zobowiązany do wypełniania wszystkich obowiązków określonych w niniejszym artykule w odniesieniu do każdej z podstawowych usług platformowych wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9.

2.   Strażnik dostępu nie może wykorzystywać – konkurując z użytkownikami biznesowymi –niedostępnych publicznie danych wygenerowanych lub dostarczonych przez tych użytkowników biznesowych w ramach korzystania przez nich z odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi, w tym danych wygenerowanych lub dostarczonych przez klientów tych użytkowników biznesowych.

Do celów akapitu pierwszego niedostępne publicznie dane obejmują wszelkie zagregowane i niezagregowane dane wygenerowane przez użytkowników biznesowych w ramach odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi, które to dane można wyprowadzić z działalności handlowej użytkowników biznesowych lub ich klientów lub zebrać w toku takiej działalności, w tym dane dotyczące kliknięć, zapytań, wyświetleń i  dane głosowe.

3.   Strażnik dostępu umożliwia użytkownikom końcowym – także pod względem technicznym – łatwe odinstalowanie wszelkich aplikacji w systemie operacyjnym strażnika dostępu, bez uszczerbku dla możliwości ograniczenia przez tego strażnika dostępu takiego odinstalowania w odniesieniu do aplikacji mających kluczowe znaczenie dla funkcjonowania danego systemu operacyjnego lub urządzenia, w przypadku gdy aplikacje te nie mogą być oferowane – ze względów technicznych – przez osoby trzecie jako autonomiczny produkt.

Strażnik dostępu umożliwia użytkownikom końcowym – także pod względem technicznym – łatwą zmianę w systemie operacyjnym, wirtualnym asystencie i przeglądarce internetowej strażnika dostępu ustawień domyślnych, które kierują użytkowników końcowych do produktów dostarczanych lub usług świadczonych przez strażnika dostępu lub naprowadzają ich na takie produkty lub usługi. Obejmuje to skłanianie użytkowników końcowych, w momencie korzystania przez nich po raz pierwszy z wyszukiwarki internetowej, wirtualnego asystenta lub przeglądarki internetowej strażnika dostępu wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9, aby z listy głównych dostępnych usługodawców wybrali wyszukiwarkę internetową, wirtualnego asystenta lub przeglądarkę internetową, do których system_operacyjny strażnika dostępu domyślnie kieruje użytkowników lub na które ich domyślnie naprowadza, oraz wyszukiwarkę internetową, do której wirtualny_asystentprzeglądarka_internetowa strażnika dostępu domyślnie kierują użytkowników lub na które ich domyślnie naprowadzają.

4.   Strażnik dostępu umożliwia – także pod względem technicznym – instalację i skuteczne korzystanie z oferowanych przez osoby trzecie aplikacji lub sklepów z  aplikacjami korzystających z jego systemu operacyjnego lub współpracujących z jego systemem operacyjnym oraz zapewnia możliwość uzyskania dostępu do tych aplikacji lub sklepów z  aplikacjami w inny sposób niż za pośrednictwem odpowiednich podstawowych usług platformowych tego strażnika dostępu. W stosownych przypadkach strażnik_dostępu nie może uniemożliwiać skłaniania użytkowników końcowych przez pobrane aplikacje lub pobrane sklepy_z  aplikacjami oferowane przez osoby trzecie, by zdecydowali oni, czy chcą ustawić pobraną aplikację lub pobrany sklep z  aplikacjami jako domyślne. Strażnik dostępu umożliwia użytkownikom końcowym, którzy zdecydują się na ustawienie pobranej aplikacji lub pobranego sklepu z  aplikacjami jako domyślnych, łatwe dokonanie tej zmiany pod względem technicznym.

Nie zabrania się strażnikowi dostępu podejmowania działań, w zakresie bezwzględnie koniecznym i proporcjonalnym, w celu zapewnienia, aby aplikacje lub sklepy_z  aplikacjami oferowane przez osoby trzecie nie zagrażały integralności dostarczanego przez strażnika dostępu sprzętu lub systemu operacyjnego, pod warunkiem że takie działania są należycie uzasadnione przez strażnika dostępu.

Ponadto nie zabrania się strażnikowi dostępu stosowania, w zakresie bezwzględnie koniecznym i proporcjonalnym, środków i ustawień innych niż ustawienia domyślne, umożliwiających użytkownikom końcowym skuteczną ochronę bezpieczeństwa w odniesieniu do aplikacji lub sklepów z  aplikacjami oferowanych przez osoby trzecie, pod warunkiem że takie środki i ustawienia inne niż ustawienia domyślne są należycie uzasadnione przez strażnika dostępu.

5.   Strażnik dostępu nie może traktować – w ramach plasowania oraz związanego z nim indeksowania i badania (crawlingu) – usług i produktów oferowanych przez samego strażnika dostępu na korzystniejszych zasadach niż podobne usługi lub produkty oferowane przez osobę trzecią. Strażnik dostępu dokonuje takiego plasowania na przejrzystych, sprawiedliwych i niedyskryminujących warunkach.

6.   Strażnik dostępu nie może ograniczać – pod względem technicznym lub w inny sposób – możliwości korzystania przez użytkowników końcowych z różnych aplikacji i usług, do których uzyskuje się dostęp przy użyciu podstawowych usług platformowych strażnika dostępu, oraz możliwości subskrypcji takich różnych aplikacji i usług, w tym również w zakresie wyboru usług dostępu do internetu przez użytkowników końcowych;

7.   Strażnik dostępu umożliwia nieodpłatnie dostawcom usług i dostawcom sprzętu skuteczną interoperacyjność z tymi samymi funkcjami sprzętu i oprogramowania jakimi dysponują usługi świadczone lub sprzęt dostarczany przez strażnika dostępu, do których to funkcji uzyskuje się dostęp lub które to funkcje są kontrolowane za pośrednictwem systemu operacyjnego lub wirtualnego asystenta wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9, a także umożliwia tym dostawcom dostęp do tych funkcji do celów interoperacyjności. Strażnik dostępu umożliwia ponadto nieodpłatnie użytkownikom biznesowym i alternatywnym dostawcom usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi skuteczną interoperacyjność z tym samym systemem operacyjnym i tymi samymi funkcjami sprzętu i oprogramowania – niezależnie od tego, czy funkcje te są częścią systemu operacyjnego – jakimi dysponuje lub z których korzysta ten strażnik_dostępu, świadcząc takie usługi, a także umożliwia tym użytkownikom i dostawcom dostęp do tego systemu i do tych funkcji do celów interoperacyjności.

Nie zabrania się strażnikowi dostępu podejmowania bezwzględnie koniecznych i proporcjonalnych działań w celu zapewnienia, aby interoperacyjność nie zagrażała integralności systemu operacyjnego, wirtualnego asystenta, funkcji sprzętu lub oprogramowania dostarczanych przez strażnika dostępu, pod warunkiem że takie działania są przez strażnika dostępu należycie uzasadnione.

8.   Strażnik dostępu zapewnia nieodpłatnie reklamodawcom i wydawcom, a także osobom trzecim upoważnionym przez reklamodawców i wydawców – na ich wniosek – dostęp do stosowanych przez strażnika dostępu narzędzi pomiaru wyników oraz do danych potrzebnych reklamodawcom i wydawcom do przeprowadzenia samodzielnie niezależnej weryfikacji zasobów reklamowych, w tym do danych zagregowanych i niezagregowanych. Dane takie podawane są w sposób umożliwiający reklamodawcom i wydawcom wykorzystanie ich własnych narzędzi weryfikacyjnych i pomiarowych do oceny wyników podstawowych usług platformowych świadczonych przez strażników dostępu.

9.   Strażnik dostępu zapewnia nieodpłatnie użytkownikom końcowym i osobom trzecim upoważnionym przez użytkownika końcowego – na ich wniosek– skuteczną możliwość przenoszenia danych dostarczonych przez użytkownika końcowego lub wygenerowanych w toku działalności użytkownika końcowego w ramach korzystania z odpowiedniej podstawowej usługi platformowej, między innymi zapewniając nieodpłatnie narzędzia ułatwiające skuteczne korzystanie z takiej możliwości przenoszenia danych, w tym poprzez zapewnianie stałej możliwości uzyskania dostępu do takich danych w czasie rzeczywistym.

10.   Strażnik dostępu zapewnia nieodpłatnie użytkownikom biznesowym i osobom trzecim upoważnionym przez użytkownika biznesowego – na ich wniosek – skuteczny, wysokiej jakości i stały dostęp w czasie rzeczywistym do danych zagregowanych i niezagregowanych, w tym do danych osobowych, oraz możliwość korzystania z tych danych, dostarczanych lub generowanych w ramach korzystania – przez tych użytkowników biznesowych oraz przez użytkowników końcowych korzystających z produktów dostarczanych lub usług świadczonych przez tych użytkowników biznesowych – z odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi. W odniesieniu do danych osobowych strażnik_dostępu zapewnia taki dostęp do danych i możliwość korzystania z nich wyłącznie wówczas, gdy dane są bezpośrednio powiązane z faktem korzystania przez użytkowników końcowych z produktów lub usług oferowanych przez odpowiedniego użytkownika biznesowego za pośrednictwem odpowiedniej podstawowej usługi platformowej oraz gdy użytkownicy końcowi zdecydują się udostępnić takie dane, wyrażając na to zgodę.

11.   Strażnik dostępu zapewnia przedsiębiorstwu będącemu dostawcą wyszukiwarek internetowych, które jest osobą trzecią, na jego wniosek, dostęp, na sprawiedliwych, rozsądnych i niedyskryminujących warunkach, do danych dotyczących plasowania, zapytań, kliknięć i wyświetleń związanych z nieodpłatnym i płatnym wyszukiwaniem, wygenerowanych przez użytkowników końcowych przy wykorzystaniu jego wyszukiwarek internetowych. Wszelkie takie dane dotyczące zapytań, kliknięć i wyświetleń będące danymi osobowymi poddaje się anonimizacji.

12.   Strażnik dostępu stosuje sprawiedliwe, rozsądne i niedyskryminujące ogólne warunki dostępu użytkowników biznesowych do swoich sklepów z  aplikacjami, wyszukiwarek internetowych i internetowych serwisów społecznościowych wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9.

W tym celu strażnik_dostępu publikuje ogólne warunki dostępu, w tym dotyczące alternatywnego mechanizmu rozstrzygania sporów.

Komisja ocenia, czy opublikowane ogólne warunki dostępu są zgodne z niniejszym ustępem.

13.   Strażnik dostępu nie ustanawia nieproporcjonalnych ogólnych warunków rezygnacji z podstawowej usługi platformowej. Strażnik dostępu zapewnia korzystanie z warunków rezygnacji bez zbędnych trudności.

Artykuł 7

Obowiązki strażników dostępu dotyczące interoperacyjności usług łączności interpersonalnej niewykorzystujących numerów

1.   W przypadku gdy strażnik_dostępu świadczy usługi łączności interpersonalnej niewykorzystujące numerów wymienione w decyzji o wskazaniu na podstawie art. 3 ust. 9 zapewnia on interoperacyjność podstawowych funkcjonalności swoich usług łączności interpersonalnej niewykorzystujących numerów z tego rodzaju usługami świadczonymi przez innego dostawcę oferującego lub zamierzającego oferować takie usługi w Unii, dostarczając nieodpłatnie, na wniosek, niezbędne interfejsy techniczne lub podobne rozwiązania ułatwiające interoperacyjność.

2.   W przypadku gdy strażnik_dostępu sam dostarcza swoim własnym użytkownikom końcowym podstawowe funkcjonalności, o których mowa w ust. 1, zapewnia interoperacyjność co najmniej następujących funkcjonalności:

a)

po wymienieniu przedmiotowych usług w decyzji o wskazaniu na podstawie art. 3 ust. 9:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” („end-to-end”) między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

b)

w terminie 2 lat od wskazania:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” w obrębie grup pojedynczych użytkowników końcowych;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

c)

w terminie 4 lat od wskazania:

(i)

połączeń głosowych metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

połączeń wideo metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(iii)

połączeń głosowych metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

(iv)

połączeń wideo metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym.

3.   Poziom bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowanie „od końca do końca”, zapewniany przez strażnika dostępu swoim własnym użytkownikom końcowym zostaje zachowany w odniesieniu do wszystkich interoperacyjnych usług.

4.   Strażnik dostępu publikuje ofertę ramową określającą szczegółowe informacje techniczne oraz ogólne warunki interoperacyjności ze świadczonymi przez niego usługami łączności interpersonalnej niewykorzystującymi numerów, w tym niezbędne szczegółowe informacje dotyczące poziomu bezpieczeństwa oraz szyfrowania „od końca do końca”. Strażnik dostępu publikuje tę ofertę ramową w terminie określonym w art. 3 ust. 10 i w razie potrzeby ją aktualizuje.

5.   Po opublikowaniu oferty ramowej zgodnie z ust. 4, każdy dostawca usług łączności interpersonalnej niewykorzystujących numerów oferujący lub zamierzający oferować takie usługi w Unii może wystąpić z wnioskiem o zapewnienie interoperacyjności z usługami łączności interpersonalnej niewykorzystującymi numerów świadczonymi przez strażnika dostępu. Taki wniosek może obejmować niektóre lub wszystkie podstawowe funkcjonalności wymienione w ust. 2. Strażnik dostępu uwzględnia każdy zasadny wniosek o zapewnienie interoperacyjności w terminie 3 miesięcy od otrzymania takiego wniosku poprzez zapewnienie działania podstawowych funkcjonalności będących przedmiotem wniosku.

6.   Komisja może, na zasadzie wyjątku i na uzasadniony wniosek strażnika dostępu, przedłużyć terminy na wypełnienie obowiązków określonych w ust. 2 lub 5, w przypadku gdy strażnik_dostępu wykaże, że jest to niezbędne w celu zapewnienia skutecznej interoperacyjności oraz zachowania niezbędnego poziomu bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowania „od końca do końca”.

7.   Użytkownicy końcowi usług łączności interpersonalnej niewykorzystujących numerów świadczonych przez strażnika końcowego oraz użytkownicy końcowi dostawcy takich usług występującego z wnioskiem zachowują swobodę wyboru co do korzystania z interoperacyjnych podstawowych funkcjonalności, które może zapewniać strażnik_dostępu na podstawie ust. 1.

8.   Strażnik dostępu zbiera i wymienia z dostawcą usług łączności interpersonalnej niewykorzystujących numerów występującym z wnioskiem o zapewnienie interoperacyjności wyłącznie te dane osobowe użytkowników końcowych, które są bezwzględnie konieczne do zapewnienia skutecznej interoperacyjności. Takie zbieranie i wymiana danych osobowych użytkowników końcowych muszą być w pełni zgodne z rozporządzeniem (UE) 2016/679 i dyrektywą 2002/58/WE.

9.   Nie zabrania się strażnikowi dostępu podejmowania działań w celu zapewnienia, by osoby trzecie będące dostawcami usług łączności interpersonalnej niewykorzystujących numerów, które wystąpią z wnioskiem o zapewnienie interoperacyjności, nie stanowiły zagrożenia dla integralności, bezpieczeństwa i ochrony prywatności w ramach jego usług, pod warunkiem że takie działania są bezwzględnie konieczne i proporcjonalne, oraz że są należycie uzasadnione przez strażnika dostępu.

Artykuł 53

Przegląd

1.   Do dnia 3 maja 2026 r., a następnie co trzy lata, Komisja dokona oceny niniejszego rozporządzenia i przedstawi sprawozdanie Parlamentowi Europejskiemu, Radzie i Europejskiemu Komitetowi Ekonomiczno-Społecznemu.

2.   W ramach ocen sprawdza się, czy osiągnięto cele niniejszego rozporządzenia polegające na zapewnieniu kontestowalnych i uczciwych rynków, oraz określa się wpływ niniejszego rozporządzenia na użytkowników biznesowych, w szczególności MŚP, i na użytkowników końcowych. Ponadto Komisja ocenia, czy można rozszerzyć zakres stosowania art. 7 na internetowe serwisy społecznościowe.

3.   W ramach ocen ustala się, czy w celu zapewnienia kontestowalnych i uczciwych rynków cyfrowych w całej Unii konieczna jest zmiana przepisów, w tym dotyczących wykazu podstawowych usług platformowych ustanowionego w art. 2 pkt 2, a także obowiązków ustanowionych w art. 5, 6 i 7 i ich egzekwowania. Po przeprowadzeniu ocen Komisja podejmuje stosowne działania, które mogą obejmować wnioski ustawodawcze.

4.   Właściwe organy państw członkowskich dostarczają wszelkie będące w ich posiadaniu istotne informacje, jakich Komisja może potrzebować do celów sporządzenia sprawozdania, o którym mowa w ust. 1.


whereas









keyboard_arrow_down