search


keyboard_tab Digital Market Act 2022/1925 PL

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 PL cercato: 'i innych' . Output generated live by software developed by IusOnDemand srl


expand index i innych:


whereas i innych:


definitions:


cloud tag: and the number of total unique words without stopwords is: 341

 

Artykuł 7

Obowiązki strażników dostępu dotyczące interoperacyjności usług łączności interpersonalnej niewykorzystujących numerów

1.   W przypadku gdy strażnik_dostępu świadczy usługi łączności interpersonalnej niewykorzystujące numerów wymienione w decyzji o wskazaniu na podstawie art. 3 ust. 9 zapewnia on interoperacyjność podstawowych funkcjonalności swoich usług łączności interpersonalnej niewykorzystujących numerów z tego rodzaju usługami świadczonymi przez innego dostawcę oferującego lub zamierzającego oferować takie usługi w Unii, dostarczając nieodpłatnie, na wniosek, niezbędne interfejsy techniczne lub podobne rozwiązania ułatwiające interoperacyjność.

2.   W przypadku gdy strażnik_dostępu sam dostarcza swoim własnym użytkownikom końcowym podstawowe funkcjonalności, o których mowa w ust. 1, zapewnia interoperacyjność co najmniej następujących funkcjonalności:

a)

po wymienieniu przedmiotowych usług w decyzji o wskazaniu na podstawie art. 3 ust. 9:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” („end-to-end”) między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

b)

w terminie 2 lat od wskazania:

(i)

przesyłania wiadomości tekstowych metodą „od końca do końca” w obrębie grup pojedynczych użytkowników końcowych;

(ii)

udostępniania obrazów, wiadomości głosowych, wideo i innych załączonych plików w ramach komunikacji metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

c)

w terminie 4 lat od wskazania:

(i)

połączeń głosowych metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(ii)

połączeń wideo metodą „od końca do końca” między dwoma pojedynczymi użytkownikami końcowymi;

(iii)

połączeń głosowych metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym;

(iv)

połączeń wideo metodą „od końca do końca” między czatem grupowym a pojedynczym użytkownikiem końcowym.

3.   Poziom bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowanie „od końca do końca”, zapewniany przez strażnika dostępu swoim własnym użytkownikom końcowym zostaje zachowany w odniesieniu do wszystkich interoperacyjnych usług.

4.   Strażnik dostępu publikuje ofertę ramową określającą szczegółowe informacje techniczne oraz ogólne warunki interoperacyjności ze świadczonymi przez niego usługami łączności interpersonalnej niewykorzystującymi numerów, w tym niezbędne szczegółowe informacje dotyczące poziomu bezpieczeństwa oraz szyfrowania „od końca do końca”. Strażnik dostępu publikuje tę ofertę ramową w terminie określonym w art. 3 ust. 10 i w razie potrzeby ją aktualizuje.

5.   Po opublikowaniu oferty ramowej zgodnie z ust. 4, każdy dostawca usług łączności interpersonalnej niewykorzystujących numerów oferujący lub zamierzający oferować takie usługi w Unii może wystąpić z wnioskiem o zapewnienie interoperacyjności z usługami łączności interpersonalnej niewykorzystującymi numerów świadczonymi przez strażnika dostępu. Taki wniosek może obejmować niektóre lub wszystkie podstawowe funkcjonalności wymienione w ust. 2. Strażnik dostępu uwzględnia każdy zasadny wniosek o zapewnienie interoperacyjności w terminie 3 miesięcy od otrzymania takiego wniosku poprzez zapewnienie działania podstawowych funkcjonalności będących przedmiotem wniosku.

6.   Komisja może, na zasadzie wyjątku i na uzasadniony wniosek strażnika dostępu, przedłużyć terminy na wypełnienie obowiązków określonych w ust. 2 lub 5, w przypadku gdy strażnik_dostępu wykaże, że jest to niezbędne w celu zapewnienia skutecznej interoperacyjności oraz zachowania niezbędnego poziomu bezpieczeństwa, w tym, w stosownych przypadkach, szyfrowania „od końca do końca”.

7.   Użytkownicy końcowi usług łączności interpersonalnej niewykorzystujących numerów świadczonych przez strażnika końcowego oraz użytkownicy końcowi dostawcy takich usług występującego z wnioskiem zachowują swobodę wyboru co do korzystania z interoperacyjnych podstawowych funkcjonalności, które może zapewniać strażnik_dostępu na podstawie ust. 1.

8.   Strażnik dostępu zbiera i wymienia z dostawcą usług łączności interpersonalnej niewykorzystujących numerów występującym z wnioskiem o zapewnienie interoperacyjności wyłącznie te dane osobowe użytkowników końcowych, które są bezwzględnie konieczne do zapewnienia skutecznej interoperacyjności. Takie zbieranie i wymiana danych osobowych użytkowników końcowych muszą być w pełni zgodne z rozporządzeniem (UE) 2016/679 i dyrektywą 2002/58/WE.

9.   Nie zabrania się strażnikowi dostępu podejmowania działań w celu zapewnienia, by osoby trzecie będące dostawcami usług łączności interpersonalnej niewykorzystujących numerów, które wystąpią z wnioskiem o zapewnienie interoperacyjności, nie stanowiły zagrożenia dla integralności, bezpieczeństwa i ochrony prywatności w ramach jego usług, pod warunkiem że takie działania są bezwzględnie konieczne i proporcjonalne, oraz że są należycie uzasadnione przez strażnika dostępu.

Artykuł 46

Przepisy wykonawcze

1.   Komisja może przyjmować akty wykonawcze ustanawiające szczegółowe zasady w odniesieniu do:

a)

formy, treści i innych szczegółów powiadomień i przekazywanych informacji na podstawie art. 3;

b)

formy, treści i innych szczegółów środków technicznych, które strażnicy dostępu wdrażają w celu zapewnienia zgodności z art. 5, 6 lub 7;

c)

ustaleń operacyjnych i technicznych służących wdrożeniu interoperacyjności usług łączności interpersonalnej niewykorzystujących numerów na podstawie art. 7;

d)

formy, treści i innych szczegółów uzasadnionego wniosku na podstawie art. 8 ust. 3;

e)

formy, treści i innych szczegółów uzasadnionych wniosków na podstawie art. 9 i 10;

f)

formy, treści i innych szczegółów obowiązkowych sprawozdań przedkładanych na podstawie art. 11;

g)

metodyki i procedury dotyczące pod danego audytowi opisu technik wykorzystywanych do profilowania konsumentów, o którym to opisie mowa w art. 15 ust. 1; opracowując w tym celu projekt aktu wykonawczego, Komisja konsultuje się z Europejskim Inspektorem Ochrony Danych i może konsultować się z Europejską Radą Ochrony Danych, społeczeństwem obywatelskim i innymi odpowiednimi ekspertami;

h)

formy, treści i innych szczegółów powiadomień i przekazywanych informacji na podstawie art. 14 i 15;

i)

praktycznych ustaleń w odniesieniu do postępowań dotyczących badań rynku przeprowadzanych na podstawie art. 17, 18 i 19 oraz w odniesieniu do postępowań przeprowadzanych na podstawie art. 24, 25 i 29;

j)

praktycznych ustaleń dotyczących wykonywania prawa do bycia wysłuchanym przewidzianego w art. 34;

k)

praktycznych ustaleń dotyczących warunków ujawnienia przewidzianego w art. 34;

l)

praktycznych ustaleń dotyczących współpracy i koordynacji między Komisją a organami krajowymi przewidzianych w art. 37 i 38; oraz

m)

praktycznych ustaleń dotyczących obliczania i przedłużania terminów.

2.   Akty wykonawcze, o których mowa w ust. 1 lit. a) – k) i lit. m) niniejszego artykułu, przyjmuje się zgodnie z procedurą doradczą, o której mowa w art. 50 ust. 2.

Akt wykonawczy, o którym mowa w ust. 1 lit. l) niniejszego artykułu, przyjmuje się zgodnie z procedurą sprawdzającą, o której mowa w art. 50 ust. 3.

3.   Przed przyjęciem aktu wykonawczego na podstawie ust. 1 Komisja publikuje jego projekt i zaprasza wszystkie zainteresowane strony do przedłożenia uwag w wyznaczonym terminie, który nie może być krótszy niż jeden miesiąc.


whereas









keyboard_arrow_down