search


keyboard_tab Digital Market Act 2022/1925 PL

BG CS DA DE EL EN ES ET FI FR GA HR HU IT LV LT MT NL PL PT RO SK SL SV print pdf

2022/1925 PL cercato: 'z niniejszym' . Output generated live by software developed by IusOnDemand srl


expand index z niniejszym:


whereas z niniejszym:


definitions:


cloud tag: and the number of total unique words without stopwords is: 849

 

Artykuł 6

Obowiązki strażników dostępu, które mogą podlegać doprecyzowaniu na podstawie art. 8

1.   Strażnik dostępu jest zobowiązany do wypełniania wszystkich obowiązków określonych w niniejszym artykule w odniesieniu do każdej z podstawowych usług platformowych wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9.

2.   Strażnik dostępu nie może wykorzystywać – konkurując z użytkownikami biznesowymi –niedostępnych publicznie danych wygenerowanych lub dostarczonych przez tych użytkowników biznesowych w ramach korzystania przez nich z odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi, w tym danych wygenerowanych lub dostarczonych przez klientów tych użytkowników biznesowych.

Do celów akapitu pierwszego niedostępne publicznie dane obejmują wszelkie zagregowane i niezagregowane dane wygenerowane przez użytkowników biznesowych w ramach odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi, które to dane można wyprowadzić z działalności handlowej użytkowników biznesowych lub ich klientów lub zebrać w toku takiej działalności, w tym dane dotyczące kliknięć, zapytań, wyświetleń i  dane głosowe.

3.   Strażnik dostępu umożliwia użytkownikom końcowym – także pod względem technicznym – łatwe odinstalowanie wszelkich aplikacji w systemie operacyjnym strażnika dostępu, bez uszczerbku dla możliwości ograniczenia przez tego strażnika dostępu takiego odinstalowania w odniesieniu do aplikacji mających kluczowe znaczenie dla funkcjonowania danego systemu operacyjnego lub urządzenia, w przypadku gdy aplikacje te nie mogą być oferowane – ze względów technicznych – przez osoby trzecie jako autonomiczny produkt.

Strażnik dostępu umożliwia użytkownikom końcowym – także pod względem technicznym – łatwą zmianę w systemie operacyjnym, wirtualnym asystencie i przeglądarce internetowej strażnika dostępu ustawień domyślnych, które kierują użytkowników końcowych do produktów dostarczanych lub usług świadczonych przez strażnika dostępu lub naprowadzają ich na takie produkty lub usługi. Obejmuje to skłanianie użytkowników końcowych, w momencie korzystania przez nich po raz pierwszy z wyszukiwarki internetowej, wirtualnego asystenta lub przeglądarki internetowej strażnika dostępu wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9, aby z listy głównych dostępnych usługodawców wybrali wyszukiwarkę internetową, wirtualnego asystenta lub przeglądarkę internetową, do których system_operacyjny strażnika dostępu domyślnie kieruje użytkowników lub na które ich domyślnie naprowadza, oraz wyszukiwarkę internetową, do której wirtualny_asystentprzeglądarka_internetowa strażnika dostępu domyślnie kierują użytkowników lub na które ich domyślnie naprowadzają.

4.   Strażnik dostępu umożliwia – także pod względem technicznym – instalację i skuteczne korzystanie z oferowanych przez osoby trzecie aplikacji lub sklepów z  aplikacjami korzystających z jego systemu operacyjnego lub współpracujących z jego systemem operacyjnym oraz zapewnia możliwość uzyskania dostępu do tych aplikacji lub sklepów z  aplikacjami w inny sposób niż za pośrednictwem odpowiednich podstawowych usług platformowych tego strażnika dostępu. W stosownych przypadkach strażnik_dostępu nie może uniemożliwiać skłaniania użytkowników końcowych przez pobrane aplikacje lub pobrane sklepy_z  aplikacjami oferowane przez osoby trzecie, by zdecydowali oni, czy chcą ustawić pobraną aplikację lub pobrany sklep z  aplikacjami jako domyślne. Strażnik dostępu umożliwia użytkownikom końcowym, którzy zdecydują się na ustawienie pobranej aplikacji lub pobranego sklepu z  aplikacjami jako domyślnych, łatwe dokonanie tej zmiany pod względem technicznym.

Nie zabrania się strażnikowi dostępu podejmowania działań, w zakresie bezwzględnie koniecznym i proporcjonalnym, w celu zapewnienia, aby aplikacje lub sklepy_z  aplikacjami oferowane przez osoby trzecie nie zagrażały integralności dostarczanego przez strażnika dostępu sprzętu lub systemu operacyjnego, pod warunkiem że takie działania są należycie uzasadnione przez strażnika dostępu.

Ponadto nie zabrania się strażnikowi dostępu stosowania, w zakresie bezwzględnie koniecznym i proporcjonalnym, środków i ustawień innych niż ustawienia domyślne, umożliwiających użytkownikom końcowym skuteczną ochronę bezpieczeństwa w odniesieniu do aplikacji lub sklepów z  aplikacjami oferowanych przez osoby trzecie, pod warunkiem że takie środki i ustawienia inne niż ustawienia domyślne są należycie uzasadnione przez strażnika dostępu.

5.   Strażnik dostępu nie może traktować – w ramach plasowania oraz związanego z nim indeksowania i badania (crawlingu) – usług i produktów oferowanych przez samego strażnika dostępu na korzystniejszych zasadach niż podobne usługi lub produkty oferowane przez osobę trzecią. Strażnik dostępu dokonuje takiego plasowania na przejrzystych, sprawiedliwych i niedyskryminujących warunkach.

6.   Strażnik dostępu nie może ograniczać – pod względem technicznym lub w inny sposób – możliwości korzystania przez użytkowników końcowych z różnych aplikacji i usług, do których uzyskuje się dostęp przy użyciu podstawowych usług platformowych strażnika dostępu, oraz możliwości subskrypcji takich różnych aplikacji i usług, w tym również w zakresie wyboru usług dostępu do internetu przez użytkowników końcowych;

7.   Strażnik dostępu umożliwia nieodpłatnie dostawcom usług i dostawcom sprzętu skuteczną interoperacyjność z tymi samymi funkcjami sprzętu i oprogramowania jakimi dysponują usługi świadczone lub sprzęt dostarczany przez strażnika dostępu, do których to funkcji uzyskuje się dostęp lub które to funkcje są kontrolowane za pośrednictwem systemu operacyjnego lub wirtualnego asystenta wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9, a także umożliwia tym dostawcom dostęp do tych funkcji do celów interoperacyjności. Strażnik dostępu umożliwia ponadto nieodpłatnie użytkownikom biznesowym i alternatywnym dostawcom usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi skuteczną interoperacyjność z tym samym systemem operacyjnym i tymi samymi funkcjami sprzętu i oprogramowania – niezależnie od tego, czy funkcje te są częścią systemu operacyjnego – jakimi dysponuje lub z których korzysta ten strażnik_dostępu, świadcząc takie usługi, a także umożliwia tym użytkownikom i dostawcom dostęp do tego systemu i do tych funkcji do celów interoperacyjności.

Nie zabrania się strażnikowi dostępu podejmowania bezwzględnie koniecznych i proporcjonalnych działań w celu zapewnienia, aby interoperacyjność nie zagrażała integralności systemu operacyjnego, wirtualnego asystenta, funkcji sprzętu lub oprogramowania dostarczanych przez strażnika dostępu, pod warunkiem że takie działania są przez strażnika dostępu należycie uzasadnione.

8.   Strażnik dostępu zapewnia nieodpłatnie reklamodawcom i wydawcom, a także osobom trzecim upoważnionym przez reklamodawców i wydawców – na ich wniosek – dostęp do stosowanych przez strażnika dostępu narzędzi pomiaru wyników oraz do danych potrzebnych reklamodawcom i wydawcom do przeprowadzenia samodzielnie niezależnej weryfikacji zasobów reklamowych, w tym do danych zagregowanych i niezagregowanych. Dane takie podawane są w sposób umożliwiający reklamodawcom i wydawcom wykorzystanie ich własnych narzędzi weryfikacyjnych i pomiarowych do oceny wyników podstawowych usług platformowych świadczonych przez strażników dostępu.

9.   Strażnik dostępu zapewnia nieodpłatnie użytkownikom końcowym i osobom trzecim upoważnionym przez użytkownika końcowego – na ich wniosek– skuteczną możliwość przenoszenia danych dostarczonych przez użytkownika końcowego lub wygenerowanych w toku działalności użytkownika końcowego w ramach korzystania z odpowiedniej podstawowej usługi platformowej, między innymi zapewniając nieodpłatnie narzędzia ułatwiające skuteczne korzystanie z takiej możliwości przenoszenia danych, w tym poprzez zapewnianie stałej możliwości uzyskania dostępu do takich danych w czasie rzeczywistym.

10.   Strażnik dostępu zapewnia nieodpłatnie użytkownikom biznesowym i osobom trzecim upoważnionym przez użytkownika biznesowego – na ich wniosek – skuteczny, wysokiej jakości i stały dostęp w czasie rzeczywistym do danych zagregowanych i niezagregowanych, w tym do danych osobowych, oraz możliwość korzystania z tych danych, dostarczanych lub generowanych w ramach korzystania – przez tych użytkowników biznesowych oraz przez użytkowników końcowych korzystających z produktów dostarczanych lub usług świadczonych przez tych użytkowników biznesowych – z odpowiednich podstawowych usług platformowych lub usług świadczonych wraz z odpowiednimi podstawowymi usługami platformowymi lub wspierających takie usługi. W odniesieniu do danych osobowych strażnik_dostępu zapewnia taki dostęp do danych i możliwość korzystania z nich wyłącznie wówczas, gdy dane są bezpośrednio powiązane z faktem korzystania przez użytkowników końcowych z produktów lub usług oferowanych przez odpowiedniego użytkownika biznesowego za pośrednictwem odpowiedniej podstawowej usługi platformowej oraz gdy użytkownicy końcowi zdecydują się udostępnić takie dane, wyrażając na to zgodę.

11.   Strażnik dostępu zapewnia przedsiębiorstwu będącemu dostawcą wyszukiwarek internetowych, które jest osobą trzecią, na jego wniosek, dostęp, na sprawiedliwych, rozsądnych i niedyskryminujących warunkach, do danych dotyczących plasowania, zapytań, kliknięć i wyświetleń związanych z nieodpłatnym i płatnym wyszukiwaniem, wygenerowanych przez użytkowników końcowych przy wykorzystaniu jego wyszukiwarek internetowych. Wszelkie takie dane dotyczące zapytań, kliknięć i wyświetleń będące danymi osobowymi poddaje się anonimizacji.

12.   Strażnik dostępu stosuje sprawiedliwe, rozsądne i niedyskryminujące ogólne warunki dostępu użytkowników biznesowych do swoich sklepów z  aplikacjami, wyszukiwarek internetowych i internetowych serwisów społecznościowych wymienionych w decyzji o wskazaniu na podstawie art. 3 ust. 9.

W tym celu strażnik_dostępu publikuje ogólne warunki dostępu, w tym dotyczące alternatywnego mechanizmu rozstrzygania sporów.

Komisja ocenia, czy opublikowane ogólne warunki dostępu są zgodne z niniejszym ustępem.

13.   Strażnik dostępu nie ustanawia nieproporcjonalnych ogólnych warunków rezygnacji z podstawowej usługi platformowej. Strażnik dostępu zapewnia korzystanie z warunków rezygnacji bez zbędnych trudności.

Artykuł 23

Uprawnienia do przeprowadzania kontroli

1.   W celu wykonywania zadań wynikających z niniejszego rozporządzenia Komisja może przeprowadzać wszelkie konieczne kontrole przedsiębiorstw lub związków przedsiębiorstw.

2.   Urzędnicy i inne towarzyszące osoby upoważnione przez Komisję do przeprowadzania kontroli mają prawo:

a)

wstępu do wszelkich pomieszczeń, na teren i do środków transportu przedsiębiorstw i związków przedsiębiorstw;

b)

sprawdzać księgi i inne rejestry związane z działalnością gospodarczą, niezależnie od nośnika, na jakim są przechowywane;

c)

pobierać lub uzyskiwać, w dowolnej formie, kopie lub wyciągi z takich ksiąg lub rejestrów;

d)

wymagać od przedsiębiorstwa lub związku przedsiębiorstw udzielenia dostępu do ich organizacji, działalności, systemu informatycznego, algorytmów, przetwarzania danych i praktyk biznesowych oraz przedstawienia wyjaśnień na temat tych elementów, a następnie rejestrować lub udokumentować wyjaśnienia udzielone za pomocą wszelkich środków technicznych;

e)

pieczętować wszelkie pomieszczenia przedsiębiorstwa i księgi lub rejestry na czas i w zakresie koniecznym do przeprowadzenia kontroli;

f)

zadawać pytania przedstawicielom lub członkom personelu przedsiębiorstwa lub związku przedsiębiorstw w celu uzyskania wyjaśnień co do faktów lub dokumentów dotyczących przedmiotu i celu kontroli oraz rejestrować za pomocą wszelkich środków technicznych odpowiedzi.

3.   Aby przeprowadzać kontrole, Komisja może zwrócić się o pomoc audytorów lub ekspertów powołanych przez Komisję na podstawie art. 26 ust. 2, a także o pomoc odpowiedzialnego za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwego organu krajowego państwa członkowskiego, na terytorium którego ma być przeprowadzona kontrola.

4.   Podczas kontroli Komisja, audytorzy lub eksperci przez nią powołani oraz odpowiedzialny za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwy organ krajowy państwa członkowskiego, na terytorium którego ma być przeprowadzona kontrola, mogą zażądać od przedsiębiorstwa lub związku przedsiębiorstw udzielenia dostępu do ich organizacji, działalności, systemu informatycznego, algorytmów, przetwarzania danych i praktyk biznesowych oraz przedstawienia wyjaśnień na temat tych elementów. Komisja i audytorzy lub eksperci przez nią powołani oraz odpowiedzialny za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwy organ krajowy państwa członkowskiego, na terytorium którego ma być przeprowadzona kontrola, mogą zadawać pytania każdemu przedstawicielowi lub członkowi personelu.

5.   Urzędnicy i inne towarzyszące osoby upoważnione przez Komisję do przeprowadzenia kontroli wykonują swoje uprawnienia po okazaniu pisemnego upoważnienia zawierającego określenie przedmiotu i celu kontroli oraz pouczenie o grzywnach przewidzianych w art. 30 mających zastosowanie w przypadku gdy okazane księgi i rejestry związane z działalnością gospodarcza są niekompletne lub gdy odpowiedzi na pytania za dane zgodnie z ust. 2 i 4 niniejszego artykułu są nieprawdziwe lub wprowadzające w błąd. Z odpowiednim wyprzedzeniem przed rozpoczęciem kontroli Komisja powiadomi o niej odpowiedzialny za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwy organ krajowy państwa członkowskiego, na terytorium którego ma być przeprowadzona kontrola.

6.   Przedsiębiorstwa lub związki przedsiębiorstw są zobowiązane poddać się kontroli zarządzonej decyzją Komisji. Decyzja ta określa przedmiot i cel kontroli, termin jej rozpoczęcia i pouczenie o grzywnach i okresowych karach pieniężnych przewidzianych odpowiednio w art. 30 i 31 oraz o prawie do kontroli tej decyzji przez Trybunał Sprawiedliwości.

7.   Na wniosek odpowiedzialnego za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwego organu krajowego państwa członkowskiego, na terytorium którego ma być przeprowadzona kontrola, lub na wniosek Komisji urzędnicy właściwego organu oraz upoważnione bądź powołane przez niego osoby aktywnie pomagają urzędnikom i innym osobom towarzyszącym upoważnionym przez Komisję. W tym celu przysługują im uprawnienia określone w ust. 2 i 4 niniejszego artykułu.

8.   W przypadku gdy urzędnicy i inne osoby towarzyszące upoważnione przez Komisję stwierdzą, że przedsiębiorstwo lub związek przedsiębiorstw sprzeciwia się kontroli zarządzonej zgodnie z niniejszym artykułem, odpowiednie państwo członkowskie udziela im niezbędnej pomocy, zwracając się w razie potrzeby o pomoc policji lub równorzędnego organu egzekwowania prawa, w celu umożliwienia im przeprowadzenia kontroli.

9.   Jeżeli zgodnie z przepisami krajowymi pomoc, o której mowa w ust. 8 niniejszego artykułu, wymaga zezwolenia organu sądowego, Komisja lub odpowiedzialny za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwy organ krajowy państwa członkowskiego lub urzędnicy upoważnieni przez te organy występują o wydanie takiego zezwolenia. O wydanie takiego zezwolenia można również wystąpić jako o środek zapobiegawczy.

10.   W przypadku gdy wystąpiono o zezwolenie, o którym mowa w ust. 9 niniejszego artykułu, krajowy organ sądowy sprawdza, czy decyzja Komisji jest autentyczna, przewidziane środki przymusu nie są arbitralne ani nadmiernie uciążliwe w stosunku do przedmiotu kontroli. Badając proporcjonalność środków przymusu, krajowe organy sądowe mogą wystąpić do Komisji, bezpośrednio lub za pośrednictwem odpowiedzialnego za egzekwowanie reguł i przepisów, o których mowa w art. 1 ust. 6, właściwego organu krajowego państwa członkowskiego, o szczegółowe wyjaśnienia dotyczące w szczególności podstaw, na jakich Komisja powzięła podejrzenie o naruszeniu niniejszego rozporządzenia, jak również o wyjaśnienia dotyczące wagi podejrzewanego naruszenia oraz charakteru uczestnictwa w nim danego przedsiębiorstwa. Krajowy organ sądowy nie może jednak kwestionować konieczności przeprowadzenia kontroli ani żądać udzielenia informacji zawartych w aktach Komisji. Legalność decyzji Komisji może być rozpatrywana jedynie przez Trybunał Sprawiedliwości.

Artykuł 28

Komórka nadzoru przestrzegania niniejszego rozporządzenia

1.   Strażnicy dostępu ustanawiają komórkę nadzoru przestrzegania niniejszego rozporządzenia, która jest niezależna od komórek operacyjnych strażnika dostępu i składa się z co najmniej jednego pracownika ds. nadzoru przestrzegania niniejszego rozporządzenia, w tym kierownika komórki nadzoru przestrzegania niniejszego rozporządzenia.

2.   Strażnik dostępu zapewnia, by komórka nadzoru przestrzegania niniejszego rozporządzenia, o której mowa w ust. 1, dysponowała wystarczającymi uprawnieniami i zasobami, posiadała odpowiedni status, a także miała dostęp do organu zarządzającego strażnika dostępu w celu monitorowania zachowania przez strażnika dostępu zgodności z niniejszym rozporządzeniem.

3.   Organ zarządzający strażnika dostępu zapewnia, by pracownicy ds. nadzoru przestrzegania niniejszego rozporządzenia powołani zgodnie z ust. 1 mieli kwalifikacje zawodowe, wiedzę, doświadczenie i umiejętności niezbędne do wykonywania zadań, o których mowa w ust. 5.

Organ zarządzający strażnika dostępu zapewnia także, by taki kierownik komórki nadzoru przestrzegania niniejszego rozporządzenia był niezależnym członkiem kierownictwa wyższego szczebla, któremu wyraźnie powierzono odpowiedzialność za tę komórkę.

4.   Kierownik komórki nadzoru przestrzegania niniejszego rozporządzenia podlega bezpośrednio organowi zarządzającemu strażnika dostępu i może zgłaszać obawy i ostrzegać ten organ w przypadku wystąpienia ryzyka braku zgodności z niniejszym rozporządzeniem, bez uszczerbku dla obowiązków organu zarządzającego w ramach jego funkcji nadzorczych i zarządczych.

Kierownik komórki nadzoru przestrzegania niniejszego rozporządzenia nie może zostać odwołany bez uprzedniej zgody organu zarządzającego strażnika dostępu.

5.   Pracownicy ds. nadzoru przestrzegania niniejszego rozporządzenia powołani przez strażnika dostępu zgodnie z ust. 1 realizują następujące zadania:

a)

organizowanie, monitorowanie i nadzorowanie środków i działań strażników dostępu mających na celu zapewnienie zgodności z niniejszym rozporządzeniem;

b)

przekazywanie informacji i doradzanie kierownictwu i pracownikom strażnika dostępu w sprawach zapewniania zgodności z niniejszym rozporządzeniem;

c)

w stosownych przypadkach – monitorowanie wywiązywania się z zobowiązań, które uczyniono wiążącymi zgodnie z art. 25, bez uszczerbku dla możliwości powoływania przez Komisję niezależnych ekspertów zewnętrznych zgodnie z art. 26 ust. 2;

d)

współpraca z Komisją do celów niniejszego rozporządzenia.

6.   Strażnicy dostępu przekazują Komisji imię i nazwisko oraz dane kontaktowe kierownika komórki nadzoru przestrzegania niniejszego rozporządzenia.

7.   Organ zarządzający strażnika dostępu określa i nadzoruje rozwiązania w zakresie zarządzania, które zapewniają niezależność komórki nadzoru przestrzegania niniejszego rozporządzenia, w tym podział obowiązków w organizacji strażnika dostępu i zapobieganie konfliktom interesów, oraz odpowiada za wdrażanie tych rozwiązań.

8.   Organ zarządzający zatwierdza strategie i polityki zapewniania i monitorowania zgodności z niniejszym rozporządzeniem oraz zarządzania nią, a także co najmniej raz w roku dokonuje ich przeglądu.

9.   Organ zarządzający poświęca odpowiednio dużo czasu monitorowaniu zgodności z niniejszym rozporządzeniem i zarządzaniu nią. Aktywnie uczestniczy on w decyzjach dotyczących zarządzania w odniesieniu do niniejszego rozporządzenia i jego wykonywania oraz zapewnia, by na te cele przydzielane były odpowiednie zasoby.

Artykuł 35

Sprawozdawczość roczna

1.   Komisja przedkłada Parlamentowi Europejskiemu i Radzie roczne sprawozdanie z wykonania niniejszego rozporządzenia oraz z postępów w realizacji jego celów.

2.   Sprawozdanie, o którym mowa w ust. 1, zawiera:

a)

podsumowanie działań Komisji, w tym informacje o wszelkich podjętych środkach i przyjętych decyzjach oraz trwających badaniach rynku związanych z niniejszym rozporządzeniem;

b)

ustalenia z monitorowania wypełniania przez strażników dostępu obowiązków wynikających z niniejszego rozporządzenia;

c)

ocenę pod danego audytowi opisu, o którym mowa w art. 15;

d)

podsumowanie współpracy między Komisją a organami krajowymi w odniesieniu do niniejszego rozporządzenia;

e)

podsumowanie działań i zadań Grupy Wysokiego Szczebla Organów Regulacji Cyfrowej, w tym sposobów wdrażania jej zaleceń dotyczących wykonywania niniejszego rozporządzenia.

3.   Komisja publikuje to sprawozdanie na swojej stronie internetowej.


whereas









keyboard_arrow_down