P.I.A.: गोपनीयता पर प्रभाव का आकलन
1) उद्देश्य और दायरा
उद्देश्य: iGaming उत्पाद/बुनियादी ढांचे को बदलते समय डेटा विषयों के अधिकारों और स्वतंत्रता के लिए व्यवस्थित रूप से जोखिमों की पहचान
कवरेज: नई/महत्वपूर्ण रूप से बदली गई विशेषताएं, धोखाधड़ी-रोधी और आरजी मॉडल, एसडीके/पीएसपी/केवाईसी प्रदाताओं का कार्यान्वयन, डेटा पलायन, निजीकरण के साथ ए/बी परीक्षण, सीमा पार हस्तांतरण, प्रोफाइलिंग।
2) जब P.I.A/DPIA की आवश्यकता होती है
एक DPIA आयोजित किया जाता है यदि निम्नलिखित शर्तों में से एक या अधिक को पूरा किया जाता है:- बड़े पैमाने पर प्रोफाइलिंग/निगरानी (व्यवहार विश्लेषण, जोखिम स्कोरिंग, आरजी ट्रिगर)।
- विशेष श्रेणियों (बायोमेट्रिक्स लाइवनेस, स्वास्थ्य/आरजी कमजोरियों) से निपटना।
- नए जोखिम (विपणन और भुगतान डेटा का विलय) बनाने वाले डेटा सेटों का संयोजन।
- सार्वजनिक रूप से सुलभ क्षेत्र की व्यवस्थित निगरानी (उदा। स्ट्रीम चैट)।
- EEA/UK (DTIA के साथ संयोजन में) के बाहर सीमा पार प्रसारण।
- लक्ष्यों/आधारों में महत्वपूर्ण परिवर्तन या नए विक्रेताओं/उप-प्रोसेसर के उद्भव।
- यदि जोखिम कम है, तो पीआईए स्क्रीनिंग और आरओपीए में एक संक्षिप्त प्रविष्टि पर्याप्त है।
3) भूमिकाएँ और जिम्मेदारियाँ
डीपीओ - कार्यप्रणाली मालिक, स्वतंत्र मूल्यांकन, अवशिष्ट जोखिम सुलह, ओवरसाइट संपर्क।
उत्पाद/इंजीनियरिंग - सर्जक, लक्ष्यों/प्रवाह का वर्णन करता है, उपायों को लागू करता
सुरक्षा/एसआरई - टॉम: एन्क्रिप्शन, एक्सेस, लॉगिंग, डीएलपी, परीक्षण।
डेटा/बीआई/एमएल - न्यूनतम, अनाम/छद्म नाम, मॉडल प्रबंधन।
कानूनी/अनुपालन - कानूनी आधार, डीपीए/एससीसी/आईडीटीए, स्थानीय नियमों का अनुपालन।
विपणन/सीआरएम/आरजी/भुगतान - डेटा और प्रक्रियाओं के डोमेन मालिक।
4) P.I.A./DPIA प्रक्रिया (एंड-टू-एंड)
1. दीक्षा और स्क्रीनिंग (सीएबी/परिवर्तन में): लघु प्रश्नावली "क्या डीपीआईए की आवश्यकता है? ».
2. डेटा का मानचित्रण (डेटा मैप): स्रोत → क्षेत्र → उद्देश्य → आधार → प्राप्तकर्ता → भंडारण की अवधि → भूगोल → सबप्रोसेसर।
3. वैधता और आवश्यकता का आकलन: कानूनी आधार का चयन (संविदा/कानूनी दायित्व/एलआई/सहमति), वैध हितों पर एलआईए परीक्षण (हितों का संतुलन)।
4. जोखिमों की पहचान: गोपनीयता, अखंडता, पहुंच, विषयों के अधिकार (स्वचालित निर्णय, भेदभाव, माध्यमिक उपयोग) के लिए खतरा।
5. जोखिम स्कोरिंग: संभावना (L 1-5) × प्रभाव (I 1-5) → R (1-25); रंग क्षेत्र (zel/पीला/नारंगी/लाल)।
6. कार्य योजना (TOMs): निवारक/जासूसी/सुधारात्मक - मालिकों और समय सीमा के साथ।
7. अवशिष्ट जोखिम: उपायों के बाद बार-बार स्कोरिंग; उच्च अवशिष्ट जोखिम के साथ गो/वातानुकूलित गो/नो-गो समाधान - पर्यवेक्षण के साथ परामर्श।
8. कमिट एंड रन: डीपीआईए रिपोर्ट, आरओपीए अपडेट/नीतियां/कुकीज ़/सीएमपी, अनुबंध दस्तावेज़।
9. निगरानी: केआरआई/केपीआई, परिवर्तन या घटनाओं के लिए डीपीआईए समीक्षा।
5) गोपनीयता जोखिम मैट्रिक्स (उदाहरण)
संभावना (एल): 1 दुर्लभ है; 3 - आवधिक; 5 - अक्सर/स्थिरांक।
प्रभाव (I): पीआईआई वॉल्यूम, संवेदनशीलता, भौगोलिक, विषयों की भेद्यता, नुकसान की प्रतिवर्तनीयता, नियामक निहितार्थ पर विचार करता है।
6) तकनीकी और संगठनात्मक उपायों का सेट (टीओएम)
न्यूनतम और अखंडता: केवल आवश्यक क्षेत्रों को इकट्ठा करना; पहचानकर्ताओं और घटनाओं को अलग करना; डेटा वॉल्ट/ RAW→CURATED जोन।
छद्म नाम/गुमनामी: स्थिर छद्म-आईडी, टोकन, के-गुमनामी डीला रिपोर्ट।
सुरक्षा: आराम/इन ट्रांजिट, केएमएस और कुंजी रोटेशन, एसएसओ/एमएफए, आरबीएसी/एबीएसी, वर्म लॉग, डीएलपी, ईडीआर, गुप्त प्रबंधक पर एन्क्रिप्शन।
विक्रेता नियंत्रण: डीपीए, उप-प्रोसेसर रजिस्ट्री, ऑडिट, घटना परीक्षण, कोई रीसाइक्लिंग नहीं।
विषयों के अधिकार: डीएसएआर प्रक्रियाएं, आपत्ति तंत्र, "गैर-ट्रैकिंग" जहां संभव हो, महत्वपूर्ण निर्णयों के लिए मानव-समीक्षा।
पारदर्शिता: नीति अद्यतन, कुकी बैनर, वरीयता केंद्र, विक्रेता सूची संस्करण।
मॉडल की गुणवत्ता और निष्पक्षता: पूर्वाग्रह परीक्षण, व्याख्यात्मकता, आवधिक पुनर्गणना।
7) LIA और DTIA के साथ संचार
LIA (वैध हित मूल्यांकन): यदि नींव LI है तो किया जाता है; उद्देश्य, आवश्यकता और संतुलन (नुकसान/लाभ, उपयोगकर्ता अपेक्षाओं, कम करने के उपायों) का परीक्षण शामिल है।
डीटीआईए (डाटा हस्तांतरण प्रभाव मूल्यांकन): पर्याप्तता के बिना देशों के लिए एससीसी/आईडीटीए में अनिवार्य; कानूनी वातावरण, अधिकारियों की पहुंच, तकनीकी उपायों (E2EE/client कुंजी), चाबियों के क्षेत्र को ठीक करता है।
8) डीपीआईए रिपोर्ट साँचा (संरचना)
1. संदर्भ: सर्जक, सुविधा/प्रक्रिया का विवरण, लक्ष्य, दर्शक, समय।
2. कानूनी आधार: संविदा/एलओ/एलआई/सहमति; LIA सारांश।
3. डेटा मानचित्र: श्रेणियां, स्रोत, प्राप्तकर्ता, उप-प्रोसेसर, भूगोल, प्रतिधारण, प्रोफाइलिंग/स्वचालन।
4. जोखिम मूल्यांकन: खतरों की सूची, एल/आई/आर, प्रभावित अधिकार, संभावित नुकसान।
5. उपाय: टीओएम, मालिक, समय सीमा, प्रदर्शन मानदंड (केपीआई)।
6. अवशिष्ट जोखिम और निर्णय (गो/सशर्त/नो-गो); यदि उच्च - पर्यवेक्षण के साथ परामर्श की योजना।
7. निगरानी योजना: केआरआई, संशोधन के लिए घटनाएं, घटना प्रक्रिया के साथ संबंध।
8. हस्ताक्षर और अनुमोदन: उत्पाद, सुरक्षा, कानूनी, डीपीओ (आवश्यक)।
9) रिलीज और सीएबी के साथ एकीकरण
DPIA गेट: जोखिम भरे परिवर्तनों के लिए - CAB में एक अनिवार्य कलाकृति।
फीचर-फ्लैग/कैनरी: सीमित दर्शकों के साथ सुविधाओं को सक्षम करना, गोपनीयता संकेतों को इकट्ठा करना।
गोपनीयता का परिवर्तन-लॉग: नीति का संस्करण, विक्रेताओं/एसडीके की सूची, सीएमपी अद्यतन, प्रवेश की तारीख।
रोलबैक प्लान: SDK/फीचर्स अक्षम करना, डेटा हटाना/संग्रह करना, कुंजी/एक्सेस को रद्द करना।
10) पी.आई.ए./डीपीआईए प्रदर्शन मेट्रिक्स
कवरेज: PIA ≥ 95% के लिए प्रदर्शित रिलीज़ का%; DPIA ≥ 95% के साथ जोखिम परिवर्तन का%।
टाइम-टू-डीपीआईए: दीक्षा से लेकर रिज़ॉल्यूशन एक्स दिनों तक का औसत समय।
गुणवत्ता: औसत दर्जे का माप KPI ≥ 90% के साथ DPIA का अनुपात।
DSAR SLA: पुष्टि ≤ 7 दिन, निष्पादन ≤ 30; नई सुविधाओं के लिए डीपीआईए संचार।
घटनाएं: डीपीआईए → 0 के बिना क्षेत्रों से संबंधित लीक/शिकायतों का प्रतिशत; 72 घंटे में सूचनाओं का% - 100%।
विक्रेता तत्परता: डीपीए/एससीसी/डीटीआईए के साथ जोखिम भरे विक्रेताओं का% - 100%।
11) डोमेन मामले (आईगेमिंग)
ए) बायोमेट्रिक्स के साथ नया केवाईसी प्रदाता
जोखिम: विशेष श्रेणियां, जुबली, छवियों का माध्यमिक उपयोग।
उपाय: प्रदाता पर भंडारण, सख्त डीपीए (डेटा पर प्रशिक्षण का निषेध), एन्क्रिप्शन, एसएलए, फॉलबैक प्रदाता, डीएसएआर चैनल के माध्यम से विलोपन।
बी) व्यवहार स्कोरिंग का एंटीफ्रॉड मॉडल
जोखिम: स्वचालित निर्णय, भेदभाव, व्याख्या।
उपाय: उच्च-प्रभाव समाधान, व्याख्यात्मकता, पूर्वाग्रह ऑडिट, लॉग का कारण, सुविधाओं को कम करना।
C) मार्केटिंग-SDK/रिटार्गेटिंग
जोखिम: सहमति के बिना ट्रैकिंग, पहचानकर्ताओं के गुप्त संचरण।
उपाय: सीएमपी (दानेदार सहमति), सर्वर-साइड टैगिंग, एनोन-आईपी मोड, द्वितीयक लक्ष्यों का संविदात्मक निषेध, नीति में पारदर्शिता।
डी) जिम्मेदार गेमिंग (आरजी) अलर्ट
जोखिम: डेटा संवेदनशीलता, गलत झंडे - उपयोगकर्ता को नुकसान।
उपाय: नरम हस्तक्षेप, अपील का अधिकार, प्रतिबंधित पहुंच, निर्णय लॉग, समर्थन प्रशिक्षण।
ई) क्लाउड/नए क्षेत्र में डेटा माइग्रेशन
जोखिम: सीमा पार, नया उप-प्रोसेसर।
उपाय: SCCs/IDTA + DTIA, यूरोपीय संघ में कुंजी, वातावरण का विभाजन, घटना परीक्षण, उप-प्रोसेसर रजिस्ट्री अपडेट।
12) चेकलिस्ट
12. 1 पीआईए स्क्रीनिंग (तेजी से)
- क्या समाधान रूपरेखा/स्वचालन है?
- क्या विशेष श्रेणियां/बच्चों के डेटा संसाधित हैं?
- नए विक्रेता/उप-प्रोसेसर/देश?
- क्या प्रसंस्करण के लक्ष्य/कारण बदल रहे हैं?
- बड़ी मात्रा/कमजोर समूह शामिल हैं?
→ यदि हाँ ≥1 -2 अंक हैं, तो डीपीआईए शुरू करें।
12. 2 डीपीआईए रिपोर्ट तत्परता
- डेटा मैप और RoPA अद्यतन
- LIA/DTIA (यदि लागू हो) पूरा
- उपाय (TOMs) सौंपा और औसत दर्जे का
- अवशिष्ट जोखिम का मूल्यांकन और डीपीओ द्वारा सहमत
- नीति/कुकीज ़/CIW अद्यतन
- पदचिह्न और संस्करण सहेजे गए
13) साँचा (टुकड़े)
13. 1 उद्देश्यपूर्ण कथन (उदाहरण):
"वैध ब्याज पर व्यवहार स्कोरिंग का उपयोग करके निकासी में धोखाधड़ी की रोकथाम सुनिश्चित करें, डेटा न्यूनतम और धन तक पहुंच को प्रतिबंधित करने वाले समाधानों के लिए मा
13. 2 केपीआई उपाय (उदाहरण):
FPR वृद्धि के बिना P95 द्वारा मॉडल FNR में कमी> 2 p.p.
नई सुविधाओं के लिए DSAR प्रतिक्रिया समय ≤ 20 दिनों।
सत्यापन के 24 घंटे बाद बायोमेट्रिक्स को हटाना, पुष्टि लॉग - 100%।
13. RoPA में 3 फील्ड (ऐड-ऑन):
14) आर्टिफैक्ट स्टोरेज और ऑडिटिंग
DPIA/LIA/DTIA, समाधान, नीति/बैनर संस्करण, DPA/SCCs/उप-प्रोसेसर रजिस्ट्री, CMP सहमति लॉग - केंद्र (WORM/versioning)।
वर्ष में एक बार ऑडिट: डीपीआईए नमूना, कार्यान्वित उपायों का सत्यापन, मैट्रिक्स का नियंत्रण, डीएसएआर परीक्षण।
15) कार्यान्वयन रोडमैप
सप्ताह 1-2: CAB में PIA स्क्रीनिंग को लागू करें, DPIA टेम्पलेट, ट्रेन मालिकों को मंजूरी दें।
सप्ताह 3-4: डेटा मैप/आरओपीए, सीआईडब्ल्यू/बैनर, विक्रेता रजिस्टर लॉन्च करें, डीपीए/एससीसी/डीटीआईए तैयार करें।
महीना 2: उच्च जोखिम वाले प्रवाह (सीसीपी/एंटी-फ्रॉड/मार्केटिंग) पर पहला डीपीआईए आयोजित करें, केपीआई को लिंक करें।
महीना 3 +: डीपीआईए त्रैमासिक समीक्षा, मॉडल के पूर्वाग्रह ऑडिट, लीक परीक्षण अभ्यास, निरंतर सुधार।
टीएल; डीआर
PIA/DPIA = प्रारंभिक स्क्रीनिंग + डेटा मैप + वैधता (LIA/DTIA) + जोखिम और माप मूल्यांकन (TOMs) + DPO नियंत्रण + मैट्रिक्स निगरानी के तहत अवशिष्ट जोखिम। हम सीएबी में एम्बेड करते हैं और रिलीज करते हैं - और गोपनीयता को एक नियंत्रित, सत्यापित प्रक्रिया में बदल देते हैं, न कि "अग्नि कार्य" में।