GH GambleHub

الحجز القانوني وتجميد البيانات

1) ما هو عقد قانوني ولماذا هو مطلوب

Legal Hold هو «تجميد» مُدار لبيانات محددة يحتمل أن تكون ذات صلة بالتحقيق أو التدقيق أو المطالبة أو التقاضي أو العملية التنظيمية. الهدف هو الحفاظ على سلامة الأدلة: منع التدمير أو التعديل أو التنظيف التلقائي وفقًا لجداول الاحتفاظ، طالما كان هناك خطر قانوني.

المبادئ الرئيسية:
  • التوقيت المناسب: يبدأ الاحتجاز دون تأخير بعد «توقع معقول» للنزاع/إعادة النظر.
  • تم تجميد المجموعات ذات الصلة فقط (تقليل البيانات).
  • إمكانية الملاحظة وقابلية المراجعة: جميع الإجراءات مسجلة ومتاحة للتحقق منها.
  • القابلية للعكس: هناك إجراء مفهوم لإزالة التعليق والعودة إلى جداول الحذف العادية.

2) عند تقديم عقد قانوني: محفزات نموذجية

إخطار مطالبة، شكوى من المنظم، أوامر إشراف.
التحقيق الداخلي (الامتثال/الأمن/المالية/مكافحة غسل الأموال).
الاكتشاف الإلكتروني/طلبات الخبراء الاستشاريين الخارجيين.
الحوادث الأمنية (التسرب والغش).
الإشارات المستمدة من خطوط الحماية: الشؤون القانونية، ومكتب أمين المظالم، ووحدة التفتيش المشتركة، والمراجعة الداخلية للحسابات.

3) حجم التجميد: مصادر البيانات

المخزونات التشغيلية: قاعدة بيانات المعاملات، سجلات الدفع، KYC/KYB، إشارات AML.
اتصالات الشركات: البريد، الدردشة، سجلات المكالمات، التذاكر.
مستودعات الملفات و DWH/datalayers: طبقات خام ومشتقة.
النسخ الاحتياطية والمحفوظات: لقطات، مخازن WORM، S3 Object Lock/Immutability.
معالجات الطرف الثالث: مزودو KYC، PSP، منصات التسويق، السحب.

مهم: ينطبق التجميد على النسخ والمشتقات (ETL/vitorki/caches).

4) الأدوار والمسؤوليات (RACI)

دورالمسؤولية
مستشار عام/رئيس الشؤون القانونيةيوافق على التعليق ويغلقه، ويحدد نطاق وأساس eDiscovery/Legal Ops (R)
DPO/Privacy (C)GDPR/الامتثال المحلي، نزاع DSAR
CISO/SecOps (C)التدابير التقنية للثبات ومراقبة النزاهة
مالكو البيانات (R)تحديد مواقع البيانات، وتطبيق علامات الحجز في النظم
IT/Platform/DBA (R)سياسات الاحتفاظ/النسخ الاحتياطي/الأرشيف لتجميد التكنولوجيا
الامتثال/مكافحة غسل الأموال (جيم)التقاطعات مع التحقيقات والمواعيد النهائية التنظيمية
المراجعة الداخلية للحسابات (أولا)مراجعة آثار التنفيذ
HR/PR (I/C)الاتصال بالموظفين/الأطراف الخارجية حسب الاقتضاء

(ص - مسؤول ؛ ألف - المساءلة ؛ جيم - استشاري ؛ أولاً - معلومات)

5) العملية من البداية إلى النهاية (SOP)

1. الشروع: يسجل القانون قضية، ويشكل «نطاقا»: المواضيع والتواريخ والمواضيع والنظم.
2. التقييم ورسم الخرائط: يقوم مالكو البيانات + العمليات القانونية بإنشاء قائمة بالمصادر/الجداول/النسخ الاحتياطية.

3. التجميد التقني:
  • إدراج علامات/قواعد في DLP/EDRM/architing.
  • تجاوز الحذف التلقائي/إخفاء الهوية في المخططات المتأثرة.
  • للنسخ الاحتياطية - تطبيق عدم التغير/WORM ؛ تجاوز الاحتفاظ بالالتزامات.
  • 4. إشعار الاحتفاظ القانوني - الأوصياء - الذين يتعين عليهم الحفظ وليس الحذف.
  • 5. المتابعة: التأكيدات والتذكيرات والتدريب ورصد الانتهاكات.
  • 6. الاستعراض الدوري: الحد الأدنى الشهري - ما إذا كان الاحتجاز ذا صلة، وما إذا كانت هناك تغطية مفرطة.
  • 7. عقد الانسحاب: قرار كتابي صادر عن هيئة قانونية ؛ القائمة المرجعية العادية لاسترداد السياسات.
  • 8. التصرف القابل للدفاع: استئناف عمليات الحذف المقررة وإخفاء الهوية، والتسجيل في السجلات.

6) سياسات الاحتفاظ و «التجميد»: كيفية الجمع بينهما

القاعدة: يعلق الاحتفاظ فترات الاحتفاظ المقابلة فقط للأجسام المتأثرة.
التضارب مع الخصوصية حسب التصميم: توسيع النطاق إلى الحد الأدنى ؛ لا تحجب المجموعات «غير المعنية».
الحبيبية: الجسم (معرف/موضوع)، الجدول/الجزء، الحيز/الدلو، نوع المستند.

7) الضوابط الفنية

المخزونات الثابتة: WORM/S3 Object Lock, Write-One volumes, journaled file systems.
مراقبة النزاهة: التجزئة، سلاسل الأدلة، أثر مراجعة الحسابات (التذييل فقط).
تجميد قاعدة البيانات: أعلام السياسات وأدوات التشغيل التي تحظر التحديث/الحذف للمفاتيح المحددة.
أرشفة الاتصالات: التسجيل التلقائي للبريد/المحادثات مع Legal Hold API (يومية، AIP/EDRM).
دمج DLP/EDRM: تسميات «LegalHold = true»، حظر الحذف، التصدير حسب الحالة.
النسخ الاحتياطية: نسخ احتياطية منفصلة، مع مدة صلاحية طويلة، واختبار استرداد.
إمكانية الملاحظة: عقد لوحة القيادة، SLA، أخطاء التطبيق، انحراف السياسة.

8) نقاط التكامل (الهيكل المرجعي)

Case Management (Legal): case system ↔ data catlog ↔ policy orchestrator.
IAM/Secrets - تفويض الحد الأدنى المطلوب من الوصول إلى التصدير/التصفح.
كتالوج/سلالة البيانات: «تلوين» أوتوماتيكي لمجموعات البيانات المعتمدة.
CI/CD لتشكيلات الاحتفاظ: قواعد الاحتفاظ - كرمز (السياسة كرمز)، استعراض/نسخ.
SIEM/SOAR: تنبيهات حول محاولات حذف/تعديل قيد التعليق.

9) النزاعات وكيفية حلها

DSAR/الحق في حذف مقابل الاحتفاظ القانوني: قد يتأخر طلب الشخص المعني بشكل قانوني إذا كانت البيانات خاضعة للاحتفاظ بها للوفاء بالالتزامات القانونية ؛ نحدد الأساس المنطقي ونخطر موضوع التأخير.
التقليل إلى أدنى حد والتناسب: تنقيح النطاق ؛ بيانات شخصية منفصلة غير ذات صلة.
عمليات النقل عبر الحدود: إذا احتفظنا بنسخ في ولايات قضائية أخرى، فإننا نتحقق من الأساس القانوني وآليات النقل (SCC/BCR/السجلات المحلية).
التشفير والمفاتيح: لا يمكنك «تجاوز الإمساك» بتدمير المفاتيح ؛ تم توثيق دورات KMS.

10) السياق التنظيمي (للاطلاع)

معايير eDiscovery/civil process (على سبيل المثال FRCP 37 (e) - جزاءات على فقدان ESI.
اللائحة العامة لحماية البيانات/قوانين البيانات المحلية: مشروعية التخزين، والإشعارات، والحد من الأغراض.
المالية/مكافحة غسل الأموال: فترات الاحتفاظ المحددة (المعاملات، KYC) التي قد تكون أطول من المعتاد.

(يتم تنقيح اللوائح الحالية بواسطة Legal لولايتك القضائية/أسواقك.)

11) المقاييس و SLAs

وقت الاحتفاظ: من الزناد إلى التطبيق على جميع الأنظمة المستهدفة (الهدف: ≤24 ح).
التغطية: نسبة الحراس/الأنظمة المؤكدة المعلقة (الهدف: 100٪).
الانحراف/الانتهاكات: محاولات الحذف/التحرير المحظورة على صعيد السياسات.
زحف النطاق: تقليل حصة الأشياء غير ذات الصلة من خلال المراجعة الشهرية.
الوقت للإفراج: من الحل القانوني إلى الإزالة الكاملة (الهدف: ≤48-72 ساعة).

12) قائمة التحقق من الإطلاق القانونية

  • تسجيل القضية والأسباب القانونية.
  • توليد النطاق (المواضيع والتواريخ والنظم وأنواع البيانات).
  • تحديث خريطة البيانات والنسب.
  • تمكين الاحتفاظ بالقواعد في DLP/archives/DB/files/backups.
  • أرسل إشعارًا وتعليمات قانونية.
  • تمكين الرصد والتنبيهات.
  • إصلاح النسخ الاحتياطية التي تتحمل الأخطاء (عدم قابلية التغيير) واختبار الاسترداد.
  • خطة الاستعراض العادية وتاريخ التنقيح التالي.

13) نموذج إشعار تعليق قانوني (قصير)

الموضوع: تعليق قانوني: التزام الاحتفاظ بالبيانات

المرسل إليهم: [قائمة الحراس/مالكي البيانات]

السبب: [القضية رقم/نوع العملية]

ما يجب حفظه: [النظم/المجلدات/الجداول/صناديق البريد/نطاق التاريخ]

محظورة: تحذف، تعدل، تطهير، كتابة فوقية، تشفير بدون موافقة

التعليمات: أين وكيفية التخزين، العلامات/العلامات، الاتصال بـ Legal Ops

الموعد النهائي: حتى إشعار الانسحاب المنفصل

الإقرار: مرجع/نموذج للاعتراف بالقراءة والأداء

14) إجراءات الإبعاد القانونية (الإفراج)

1. القرار القانوني + وصف الأسباب.
2. التصدير النهائي/توحيد الأدلة (إذا لزم الأمر).
3. استدعي الإشعارات ووقت التسجيل.
4. استعادة سياسات الاحتفاظ الطبيعي وإخفاء الهوية.
5. التقرير الختامي: ما هو معلّق، ومن الذي أُخطر، وما هي الحذف المستأنفة.

15) الأخطاء المتكررة وكيفية تجنبها

النطاق الغامض → التخزين الزائد ومخاطر الخصوصية والتكاليف.
تجاهل النسخ الاحتياطية والمخابئ → التجميد غير الكامل، وضعف القضية.
لا حصانة → خطر التعديل غير المأذون به.
ضعف التواصل مع الأوصياء → العوامل الإنسانية والانتهاكات.
لا داعي لعدم المراجعة المنتظمة → «الأبدية».

16) دليل مصغر «على الأرض» (يعمل)

DBA: تطبيق سمات 'القانونية _ hold = الحقيقية' على الأطراف/المفاتيح المتأثرة ؛ تمكين التدقيق يؤدي إلى تغيير مخطط Block DDL.
التخزين: تحويل الدلاء/المجلدات المقابلة إلى وضع قفل WORM/الاحتفاظ ؛ إنشاء لقطات.
البريد/الدردشة: التمكين من قطع الأشجار والتصدير للقضية ؛ حظر التطهير.
DWH/ETL: وضع علامة على الجداول على أنها قراءة فقط ؛ تجميد عمليات التطهير المخطط لها للأحزاب التاريخية.
النسخ الاحتياطية: نسخ طبق الأصل مخصصة وممتدة الأجل ؛ فحص استرداد أسبوعي.
المراقبة: إشعارات في Slack/Email حول أي حدث DELETE/TTL حسب النطاق.

17) السياسة (صيغة عينة)

ستدخل المنظمة Legal Hold فور توقع نزاع/مراجعة معقول.
يتم تحديد حجم التعليق من خلال مبدأي الضرورة والتناسب.
يُطلب من جميع الموظفين الامتثال للإخطارات وتأكيد الامتثال.
وتوفر الحصانة وقطع الأشجار لأغراض مراجعة الحسابات الثبات التقني.
تتم مراجعة الانتظار 1 مرات على الأقل كل 30 أيام.
وينفذ الإزالة كتابة ويصاحبها استعادة للسياسات الموحدة.

18) أقسام ويكي ذات الصلة

الخصوصية عن طريق التصميم وتقليل البيانات

جداول الاحتفاظ بالبيانات وحذفها

حذف البيانات وإغفالها

الطلبات القانونية/التنظيمية والاكتشاف الإلكتروني

إدارة الحوادث والطب الشرعي

DLP/EDRM وحفظ الاتصالات

المجموع

Legal Hold هو «تجميد» يمكن التحكم فيه وقابليته للقياس وقابل للتدقيق للبيانات المحددة بدقة. يعتمد البرنامج القوي على: (1) التشغيل السريع والنطاق الدقيق، (2) الثبات التقني (WORM، قفل الكائن، التدقيق)، (3) الأدوار الشفافة و SLA، (4) المراجعة المنتظمة والإزالة الآمنة مع العودة إلى الاحتفاظ الطبيعي.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

Telegram
@Gamble_GC
بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.