Art. 6 DMA – Verpflichtungen von Torwächtern, die möglicherweise noch durch Artikel 8 näher ausgeführt werden
(1) Der Torwächter hält alle Verpflichtungen nach diesem Artikel in Bezug auf jeden seiner zentralen Plattformdienste ein, die im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind.
(2) Der Torwächter darf im Wettbewerb mit gewerblichen Nutzern keine nicht öffentlich zugänglichen Daten verwenden, die von diesen gewerblichen Nutzern im Zusammenhang mit der Nutzung der betreffenden zentralen Plattformdienste oder der zusammen mit den betreffenden zentralen Plattformdiensten oder zu deren Unterstützung erbrachten Dienste generiert oder bereitgestellt werden, einschließlich der von den Kunden dieser gewerblichen Nutzer generierten oder bereitgestellten Daten. Für die Zwecke des Unterabsatzes 1 umfassen die nicht öffentlich zugänglichen Daten alle von gewerblichen Nutzern generierten aggregierten und nichtaggregierten Daten, die aus den kommerziellen Tätigkeiten gewerblicher Nutzer oder ihrer Kunden auf den betreffenden zentralen Plattformdiensten oder auf Diensten, die zusammen mit den betreffenden zentralen Plattformdiensten des Torwächters oder zu deren Unterstützung erbracht werden, abgeleitet oder durch diese erhoben werden können, einschließlich Klick-, Anfrage-, Ansichts- und Sprachdaten.
(3) Der Torwächter gestattet es Endnutzern und ermöglicht es ihnen technisch, Software-Anwendungen auf dem Betriebssystem des Torwächters auf einfache Weise zu deinstallieren; dies gilt unbeschadet der Möglichkeit des Torwächters, die Deinstallation von Software-Anwendungen zu beschränken, die für das Funktionieren des Betriebssystems oder des Geräts unabdingbar sind und die aus technischen Gründen nicht von Dritten eigenständig angeboten werden können. Der Torwächter gestattet es Endnutzern und ermöglicht es ihnen technisch, Standardeinstellungen des Betriebssystems, virtuellen Assistenten und Webbrowsers des Torwächters, die Endnutzer zu vom Torwächter angebotenen Produkten oder Dienstleistungen leiten oder lenken, auf einfache Weise zu ändern. Dazu gehört, dass Endnutzer bei der ersten Nutzung einer Online-Suchmaschine, eines virtuellen Assistenten oder eines Webbrowsers des Torwächters, die bzw. der im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt sind, aufgefordert werden, aus einer Liste der wesentlichen verfügbaren Diensteanbieter die Online-Suchmaschine, den virtuellen Assistenten oder den Webbrowser, auf die bzw. den das Betriebssystem des Torwächters Nutzer standardmäßig leitet oder lenkt, sowie die Online-Suchmaschine, auf die der virtuelle Assistent und der Webbrowser des Torwächters Nutzer standardmäßig leitet oder lenkt, auszuwählen.
(4) Der Torwächter gestattet es und ermöglicht es technisch, Software-Anwendungen Dritter und von Dritten betriebene Geschäfte für Software-Anwendungen, die sein Betriebssystem nutzen oder mit diesem interoperieren, zu installieren und effektiv zu nutzen und auf diese Software-Anwendungen bzw. Geschäfte für Software-Anwendungen auf anderem Wege als über die betreffenden zentralen Plattformdienste des Torwächters zuzugreifen. Der Torwächter darf gegebenenfalls nicht verhindern, dass die heruntergeladenen Software-Anwendungen Dritter oder von Dritten betriebenen Geschäfte für Software-Anwendungen Endnutzer auffordern, zu entscheiden, ob sie die heruntergeladene Software-Anwendung oder das heruntergeladene Geschäft für Software-Anwendungen als Standard festlegen wollen. Der Torwächter muss es Endnutzern, die beschließen, die heruntergeladene Software-Anwendung oder das heruntergeladene Geschäft für Software-Anwendungen als Standard festzulegen, technisch ermöglichen, diese Änderung auf einfache Weise vorzunehmen. Der Torwächter wird nicht daran gehindert, Maßnahmen zu ergreifen, soweit sie unbedingt erforderlich und angemessen sind, um sicherzustellen, dass Software-Anwendungen Dritter oder von Dritten betriebene Geschäfte für Software-Anwendungen die Integrität der vom Torwächter bereitgestellten Hardware oder des vom Torwächter bereitgestellten Betriebssystems nicht gefährden, sofern die Maßnahmen vom Torwächter hinreichend begründet werden. Darüber hinaus wird der Torwächter nicht daran gehindert, Maßnahmen und Einstellungen, die keine Standardeinstellungen sind, vorzunehmen, soweit sie unbedingt erforderlich und angemessen sind, die es Endnutzern ermöglichen, die Sicherheit in Bezug auf Software-Anwendungen Dritter oder von Dritten betriebene Geschäfte für Software-Anwendungen wirksam zu schützen, sofern die Maßnahmen und Einstellungen keine Standardeinstellungen sind und vom Torwächter hinreichend begründet werden.
(5) Der Torwächter darf von ihm selbst angebotene Dienstleistungen und Produkte beim Ranking sowie bei der damit verbundenen Indexierung und dem damit verbundenen Auffinden gegenüber ähnlichen Dienstleistungen oder Produkten eines Dritten nicht bevorzugen. Der Torwächter muss das Ranking anhand transparenter, fairer und diskriminierungsfreier Bedingungen vornehmen.
(6) Der Torwächter darf die Möglichkeiten der Endnutzer, zwischen verschiedenen Software-Anwendungen und Diensten, auf die über die zentralen Plattformdienste des Torwächters zugegriffen wird, zu wechseln oder solche zu abonnieren, weder technisch noch anderweitig beschränken; dies gilt auch für die Wahl der Internetzugangsdienste für Endnutzer.
(7) Der Torwächter ermöglicht Diensteanbietern und Anbietern von Hardware kostenlos wirksame Interoperabilität mit – und Zugang für Zwecke der Interoperabilität zu – denselben über das Betriebssystem oder den virtuellen Assistenten, das bzw. der im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführt ist, zugegriffenen oder gesteuerten Hardware und Software-Funktionen, die für die vom Torwächter bereitgestellten Dienste oder die von ihm bereitgestellte Hardware zur Verfügung stehen. Darüber hinaus ermöglicht der Torwächter gewerblichen Nutzern und alternativen Anbietern von Diensten, die zusammen mit zentralen Plattformdiensten oder zu deren Unterstützung erbracht werden, kostenlos wirksame Interoperabilität mit – und Zugang für Zwecke der Interoperabilität zu – denselben Betriebssystem-, Hardware oder Software-Funktionen, die der Torwächter bei der Erbringung solcher Dienste zur Verfügung hat oder verwendet, unabhängig davon, ob die Funktionen Teil des Betriebssystems sind. Der Torwächter wird nicht daran gehindert, unbedingt erforderliche und angemessene Maßnahmen zu ergreifen, um sicherzustellen, dass die Integrität des Betriebssystems, des virtuellen Assistenten, der Hardware oder der Software-Funktionen, die vom Torwächter bereitgestellt werden, durch Interoperabilität nicht beeinträchtigt werden, sofern der Torwächter solche Maßnahmen hinreichend begründet.
(8) Der Torwächter gewährt Werbetreibenden und Herausgebern sowie von Werbetreibenden und Herausgebern beauftragten Dritten auf ihren Antrag hin kostenlos Zugang zu seinen Instrumenten zur Leistungsmessung und zu den Daten, die sie benötigen, um ihre eigene unabhängige Überprüfung des Werbeinventars vorzunehmen, einschließlich aggregierter und nichtaggregierter Daten. Diese Daten werden so bereitgestellt, dass Werbetreibende und Herausgeber ihre eigenen Überprüfungs- und Messinstrumente einsetzen können, um die Leistung der von den Torwächtern bereitgestellten zentralen Plattformdienste zu bewerten.
(9) Der Torwächter ermöglicht Endnutzern und von ihnen beauftragten Dritten auf ihren Antrag hin kostenlos die effektive Übertragbarkeit der Daten, die vom Endnutzer bereitgestellt oder durch die Tätigkeit des Endnutzers im Zusammenhang mit der Nutzung des betreffenden zentralen Plattformdienstes generiert werden, auch indem kostenlos Instrumente bereitgestellt werden, die die effektive Nutzung dieser Datenübertragbarkeit erleichtern, und indem unter anderem ein permanenter Echtzeitzugang zu diesen Daten gewährleistet wird.
(10) Der Torwächter gewährt gewerblichen Nutzern und von einem gewerblichen Nutzer zugelassenen Dritten auf ihren Antrag hin kostenlos einen effektiven, hochwertigen und permanenten Echtzeitzugang zu aggregierten und nichtaggregierten Daten, einschließlich personenbezogener Daten, die im Zusammenhang mit der Nutzung der betreffenden zentralen Plattformdienste oder von Diensten, die zusammen mit den betreffenden zentralen Plattformdiensten oder zu deren Unterstützung erbracht werden, durch diese gewerblichen Nutzer und die Endnutzer, die die Produkte oder Dienstleistungen dieser gewerblichen Nutzer in Anspruch nehmen, bereitgestellt oder generiert werden, und ermöglicht die Nutzung solcher Daten. In Bezug auf personenbezogene Daten darf der Torwächter diesen Zugang zu den und die Nutzung von personenbezogenen Daten nur dann gewähren bzw. ermöglichen, wenn sie unmittelbar mit der Nutzung der vom betreffenden gewerblichen Nutzer über den betreffenden zentralen Plattformdienst angebotenen Produkte oder Dienstleistungen durch die Endnutzer im Zusammenhang stehen und sofern die Endnutzer einer solchen Weitergabe durch eine Einwilligung zustimmt.
(11) Der Torwächter gewährt Drittunternehmen, die Online-Suchmaschinen bereitstellen, auf ihren Antrag hin zu fairen, zumutbaren und diskriminierungsfreien Bedingungen Zugang zu Ranking-, Anfrage-, Klick- und Ansichtsdaten in Bezug auf unbezahlte und bezahlte Suchergebnisse, die von Endnutzern über seine Online-Suchmaschinen generiert werden. Alle derartigen Anfrage-, Klick- und Ansichtsdaten, bei denen es sich um personenbezogene Daten handelt, werden anonymisiert.
(12) Der Torwächter wendet für den Zugang gewerblicher Nutzer zu seinen im Benennungsbeschluss nach Artikel 3 Absatz 9 aufgeführten Geschäften für Software-Anwendungen, Online-Suchmaschinen und Online-Diensten sozialer Netzwerke faire, zumutbare und diskriminierungsfreie allgemeine Bedingungen an. Zu diesem Zweck veröffentlicht der Torwächter allgemeine Zugangsbedingungen, einschließlich eines alternativen Streitbeilegungsmechanismus. Die Kommission prüft, ob die veröffentlichten allgemeinen Zugangsbedingungen dem vorliegenden Absatz entsprechen.
(13) Die allgemeinen Bedingungen des Torwächters für die Kündigung eines zentralen Plattformdienstes dürfen nicht unverhältnismäßig sein. Der Torwächter stellt sicher, dass die Kündigungsbedingungen ohne übermäßige Schwierigkeiten eingehalten werden können.
Passende Erwägungsgründe
(43) Nutzung nicht öffentlich-zugänglicher Daten, (44) Nutzung von durch Werbedienste erzeugter Daten, (45) Nutzung von durch Cloud-Dienste erzeugter Daten, (46) Vorinstallierte Anwendungen, (47) Software-Anwendungen von Drittanbietern, (48) Bedeutung von Positionierungen und Rankings, (49) Anforderungen an Positionierungen und Rankings, (50) Freie Auswahl über Software-Anwendungen (Interoperabilität), (51) Freie Auswahl über Internetzugangsdienste, (52) Interoperabilität von Betriebssystemen und Funktionen, (53) Transparenz für Werbetreibende bei Online-Werbediensten . (54) Echtzeitzugang gewerblicher Nutzer zu Endnutzer, (55) Verbot zugangsbeschränkender Bedingungen, (56) Bereitstellungspflicht von Suchmaschinendaten, (57) Verbot unlauterer Bedingungen bei Stores für Softwareanwendungen