GH GambleHub

Prawo do bycia zapomnianym

1) Jakie jest „prawo do bycia zapomnianym” i kiedy ma to zastosowanie

Prawo do usunięcia danych - prawo osoby, której dane dotyczą, do żądania usunięcia jej danych osobowych. W UE jest ona zapisana w art. 17 RODO; analogie istnieją w wielu jurysdykcjach (skreślenie CCPA/CPRA, LGPD itp.).

Typowe podstawy do usuwania są:
  • Dane nie są już potrzebne do celów, dla których zostały zebrane.
  • Przetwarzanie odbywa się na podstawie zgody, a podmiot ją wycofał.
  • Przedmiot dotyczy przetwarzania (nie ma podstawowej podstawy prawnej).
  • Dane zostały przetworzone nielegalnie lub musisz wypełnić prawny obowiązek usunięcia.
  • Dane zostały zebrane od dziecka podczas oferowania usług społeczeństwa informacyjnego (szczególny powód).

2) Wyjątki: gdy nie można usunąć (lub nie wszystkie)

Brak usunięcia (częściowego/kompletnego), jeżeli przetwarzanie jest wymagane dla:
  • Obowiązki prawne (np. AML/KYC, rachunkowość podatkowa, dokumenty księgowe).
  • Ustanawianie, wdrażanie lub obrona roszczeń prawnych (spory prawne/roszczenia).
  • Wolność wypowiedzi/prawo do informacji, interes w zakresie zdrowia publicznego, cele naukowe/historyczne/statystyczne z odpowiednimi zabezpieczeniami.
💡 W praktyce iGaming/fintech najczęściej posiada prawny pakiet AML/KYC (≥ 5 lat po zakończeniu stosunku). W takich przypadkach dane są blokowane do innych celów, ale nie są usuwane do daty wygaśnięcia.

3) Usuń vs Dezaktywuj vs Anonymize

Usunięcie - nieodwołalne zniszczenie danych osobowych.
Anonimizacja - nieodwracalne wyłączenie komunikacji z osobą; dane mogą pozostać w wymiarze zagregowanym/ML bez identyfikatorów.
Dezaktywacja (zamknięcie konta) - wyłączanie dostępu/funkcji, dane pozostają do wygaśnięcia terminów/wyjątków.

Zalecenie: stosować hybrydę - maksymalne usunięcie + anonimizacja do analizy produktów, w stosownych przypadkach.

4) Proces usuwania DSR: od żądania do potwierdzenia

1. Otrzymywanie żądania za pośrednictwem dostępnych kanałów (formularz internetowy, e-mail, profil).
2. Weryfikacja wnioskodawcy (poziom weryfikacji zależy od ryzyka/wrażliwości).
3. Sprawdzanie wyjątków (AML/podatki/spory, aktywne obciążenie zwrotne/dochodzenie w sprawie nadużyć finansowych).
4. Klasyfikacja zasięgu: pełny profil/kategorie szczegółowe/marketing.
5. Mark-for-Deletion + start Deletion Orchestrator (patrz § 7).
6. Powiadamianie sprzedawców/osób trzecich (przetwórców/wykonawców) i rejestrowanie odpowiedzi.
7. Potwierdzenie tematu: co jest usuwane, co jest anonimizowane, co jest blokowane przez wyjątki, terminy kopii zapasowych.
8. Rejestrowanie: Dziennik WORM dowodów usunięcia.

SLA (punkt odniesienia): odpowiedź w ciągu 30 dni (można przedłużyć o kolejne 60 z powiadomieniem i uzasadnieniem).

5) Fundacja → Rozwiązanie → Matryca wyjaśnień

Powód żądaniaDecyzjaKomentarz do użytkownika
Cofnięcie zgody (marketing/analityka)usunięcie/anonimizacja odpowiednich danych; dodawanie do listy tłumienia„Usunęliśmy Twoje identyfikatory marketingowe i dodaliśmy adres do listy wykluczeń, aby uniknąć kontaktu z Tobą w przyszłości”.
Sprzeciw wobec przetwarzania danych (brak podstaw)Usuń/zatrzymaj przetwarzanie„Zaprzestaliśmy przetwarzania i usuwania danych, które nie są wymagane prawnie”.
Brak danych potrzebnych do celówUsuń/anonimizuj„Dane nie są już wymagane do pierwotnego celu, zostały usunięte/zdepersonalizowane”.
Prawny obowiązek usunięciaUsunięcie„Skreślenie jest zgodne z wymogiem prawnym”.
Wyjątek: AML/Podatki/SporyBlokowanie, nie usuwanie"Niektóre zapisy są przechowywane przez prawo (AML/podatki/spory) do lat N; są zablokowane do innych celów"

6) Co dokładnie usunąć: pokrycie warstwą

Warstwa transakcji: profil, dane kontaktowe, tokeny (gdzie dozwolone), identyfikatory płatności, artefakty KYC (jeśli nie ma wyjątków).
Pochodne warstwy danych: bufory, indeksy wyszukiwania, kolejki, sklep funkcyjny ML, DWH, BI marts, raporty.
Kłody/ślady: w przypadku gdy istnieją identyfikatory osobiste - maska/usunięcie; dopuszcza się agregację/anonimizację.
Marketing/przypisanie: identyfikatory (cookie/SDK/MAID), postbacks affiliate, adresy odbiorców - sprzątanie i tłumienie.
Profilowanie/modele: usuwanie przyszłych iteracji z zestawów danych szkoleniowych, oznaczanie „nie-używać” w historii funkcji.

7) Orkiestra usunięcia (kaskada i kopie zapasowe)

Rurociąg:
  • Mark-for-Deletion → Grace (7-30 dni) → Delete Soft (disable access/communications) → Hard Remove/Anonymize in primary systems → Cascade to caches/indexes/DWH/ML → Log dowodów.
  • Kopie zapasowe: bezpośrednia edycja kopii zapasowych jest niedozwolona; usuwanie odbywa się poprzez wygaśnięcie okna składowania i zakaz przywracania, prowadzący do ponownej identyfikacji. Podczas przywracania - skrypt sanitarny do ponownego usunięcia zaznaczonych identyfikatorów.
Wymogi wykonawcze:
  • Idempotentne zadania, przekładki, deduplikacja poleceń.
  • Śledzenie linii (gdzie kopie i agregaty).
  • Pojedynczy klucz do kaskady we wszystkich systemach.
  • Archiwum akt usunięcia WORM.

8) Sprzedawcy/przetwórcy - ogłoszenia i umowy

W DPA zobowiązać procesorów: usunąć/zwrócić dane zgodnie z instrukcjami, pomóc w DSR, usunąć dziennik, powiadomić o wynikach.

Rejestr podwykonawców przetwórstwa; Usuń czas odpowiedzi na żądanie (SLA)

Dla platform reklamowych/analitycznych - ograniczony tryb przetwarzania, sygnały API „usuń/tłumić”.

9) Szablony komunikacyjne (fragmenty)

Potwierdzenie żądania:
  • "Otrzymaliśmy Twoje żądanie usunięcia danych. Aby chronić Twoją prywatność, musimy potwierdzić Twoją tożsamość. Proszę krótko sprawdzić link/kod"
Wynik usunięcia:
  • "Usunięliśmy/zdepersonalizowaliśmy Twoje dane osobowe w produktach i systemach analitycznych. Zapisy wymagane prawem do przechowywania (np. AML/podatki) są zablokowane i dostępne dopiero po upływie N lat. Dane w kopiach zapasowych zostaną usunięte zgodnie z harmonogramem ich przechowywania. Żądanie ID # XXXX"
Zwolnienie z wyjątku:
  • "Nie jesteśmy w stanie usunąć niektórych zapisów z powodu prawnego obowiązku zatrzymania (AML/podatki/spór). Zapisy te są odizolowane i wykorzystywane tylko do celów obowiązkowych. Usunęliśmy resztę informacji i zatrzymaliśmy opcjonalne przetwarzanie"

10) Macierz „kategoria danych → metoda → termin”

KategoriaMetodaTermin/Mechanika
Profil/kontaktyUsuń twardeZaraz po łasce
Marketing-ID/SDKTwarde usuwanie + tłumienieNatychmiast; tłumienie - w nieskończoność
Analityka (pseudo-ID)AnonimizacjaW orkiestrze
Dzienniki zabezpieczeńMaskowanie/anonimizacja12-24 miesiące (według polityki)
KYC/AMLBlokowanie≥ 5 lat lub lokalnie
Żetony płatniczeUsuń/cofnij tokenZgodnie z warunkami umownymi/prawnymi

11) UX i niuanse produktu

W profilu - przezroczysty przycisk „Usuń moje dane/zamknij konto” z wyjaśnieniem konsekwencji (utrata postępu/bonusów).
Oddzielna opcja „Odmowa wprowadzenia do obrotu” (nie równa usunięciu rachunku).
Status wniosku (w toku), data zakończenia, numer identyfikacyjny wniosku.
Usunięcie nie powinno łamać sprawozdań finansowych: przechowywanie danych zagregowanych nieosobowych.

12) Metryka i kontrola

Skreślenie SLA: mediana/95 percentyl od wniosku do zakończenia.
Cascade Completion Rate - odsetek systemów, w których kaskada jest zakończona ≤ SLA.
Zgodność kopii zapasowych z systemem Window: zgodność z kopią zapasową okien pamięci masowej.
Wskaźnik kontroli legalnego trzymania: Aktualność przeglądu wstrzymania.
Wskaźnik odrzucenia DSR: odsetek niepowodzeń z uzasadnieniem.
Kompletność dowodów: odsetek przypadków z pełnym pakietem artefaktów.
Skuteczność tłumienia: brak odwołań marketingowych po usunięciu.

13) Listy kontrolne (operacyjne)

Przed rozpoczęciem procesu

  • Zakończona weryfikacja tożsamości.
  • Sprawdzone wyjątki (AML/podatki/spory).
  • Zakres określony (pełny/częściowy).
  • Utworzono wpis w dzienniku dowodowym.

Wykonanie

  • Znak usunięcia i Grace określone.
  • Wykonane Hard Delete/Anonymize na warstwie transakcji.
  • Kaskadowane do buforów/indeksów/DWH/ML.
  • Powiadomienia wysyłane do przetwórców/sprzedawców.
  • Zaktualizowana lista tłumienia.

Zakończenie

  • Potwierdzenie użytkownikowi z częściami.
  • Aktualizacja matrycy RoPA/retencji w razie potrzeby.
  • Raport Postcheck: SLA/Errors/Duplikaty.

14) Role i obowiązki (RACI)

Wsparcie/Operacje prywatności: otrzymywanie wniosków, weryfikacja, komunikaty.
DPO/Legal: podstawy klasyfikacji/wyłączenia, posiadanie prawa.
Bezpieczeństwo/CISO: audyt dostępu, dzienniki WORM, kopie zapasowe.
Inżynieria danych: orkiestra usuwania, rodowód, kaskady.
Marketing/CRM: tłumienie, zatrzymanie komunikacji.
Finanse/Zgodność: kontrola obowiązków sprawozdawczych/AML.

15) Plan działania w zakresie wdrażania (6 kroków)

1. Zasady i rejestry: Aktualizacja Polityka prywatności, RoPA, Macierz retencji.
2. Orkiestrator: single subject-key, cascades, idempotence, Evidence Log (WORM).
3. Sprzedawcy: wymagania DPA, kanały „delete/suppress”, SLA.
4. UX: wyczyść żądanie usunięcia, statusy, szablony liter.
5. Kopie zapasowe: okna pamięci masowej, zakaz nieautoryzowanych restauracji, skrypty sanitarne.
6. Pomiar: deska rozdzielcza SLA, kaskada, dowody, tłumienie; kwartalne audyty.

16) Różnice według jurysdykcji (krótki)

RODO: szerokie prawo do usunięcia + wyraźnych wyłączeń; czas odpowiedzi wynosi 1 miesiąc.
CCPA/CPRA: prawo do usunięcia od konsumentów; obowiązkowe wyjątki (bezpieczeństwo/utrzymanie/błędy/obowiązki prawne); wymaga, aby GPC rozliczał opt-out ze sprzedaży/akcji, a także mechanizmy usuwania danych, które nie podlegają wyjątkom.
LGPD: usunięcie/wygaśnięcie/cofnięcie zgody; wyjątki i „blokowanie” są podobne w duchu do RODO.

Razem

Prawo do zapomnienia nie jest „przyciskiem”, ale procesem end-to-end: ocena prawna podstaw i wyjątków → weryfikacja → kaskadowe usunięcie i/lub anonimizacja we wszystkich warstwach → zarządzanie kopii zapasowych i sprzedawców → provability i metrics. Poprzez wbudowanie tych ram w architekturę i operacje, spełnisz wymogi regulacyjne, zmniejszysz powierzchnię ryzyka i zachowasz zaufanie użytkowników - bez naruszania jakości biznesu i produktu.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.