Polityka prywatności i RODO
1) Cel i zakres
Cel: zapewnienie legalnego, przejrzystego i bezpiecznego przetwarzania danych osobowych (PII) graczy, partnerów i pracowników we wszystkich jurysdykcjach obecności operatora.
Zasięg: aplikacje internetowe/mobilne, CRM/BI/DWH, anti-fraud/AML/KYC, PSP/CUS/sankcje dostawców, wsparcie, marketing, partnerzy, studia na żywo, hosting i logowanie.
2) Role i obowiązki (RACI)
Inspektor ochrony danych - A: nadzór zgodności, RoPA, DPIA/DTIA, odpowiedzi na pytania organów regulacyjnych.
Szef zgodności - A: polityka, apetyt na ryzyko, eskalacja i sprawozdawczość.
Prawo - C: podstawy prawne, umowy DPA/SCC, teksty banerów i ogłoszeń.
Bezpieczeństwo/SRE - R: środki techniczne i organizacyjne (TOM), dziennik dostępu, incydenty.
Dane/BI - R: katalog danych, minimalizacja, maskowanie/pseudonimizacja.
Marketing/CRM - R: zgody, preferencje, rezygnacje, pliki cookie.
Produkt/Inżynieria - R: Prywatność według projektu/Domyślna, retencja i dyspozycja.
Wsparcie/VIP - R: Zapytania przedmiotowe (DSAR), weryfikacja tożsamości.
3) Podstawy prawne
Zgoda - marketing, pliki cookie analityczne/reklamowe, personalizacja nieobowiązkowa.
Umowa - rejestracja, przetwarzanie stawek/wniosków, wsparcie.
Obowiązek prawny - KYC/AML/sankcje, rachunkowość i sprawozdawczość.
Uzasadnione interesy - zwalczanie nadużyć finansowych, bezpieczeństwo, poprawa jakości produktów (z testem równoważenia odsetek - LIA).
Ważny/Interes Publiczny - rzadkie sprawy/bezpieczeństwo RG, jeśli ma to zastosowanie i jest dozwolone przez prawo.
4) Prawa osób, których dane dotyczą (DSR/DSAR)
Dostęp (art. 15), korekta (art. 16), skreślenie (art. 17), ograniczenie (art. 18), tolerancja (art. 20), sprzeciw (art. 21), nie może być przedmiotem rozwiązania wyłącznie zautomatyzowanego (art. 22).
DSAR przetwarzanie SLA: potwierdzenie ≤ 7 dni, wykonanie ≤ 30 dni (przedłużenie o kolejne 60, jeśli trudno jest powiadomić podmiot).
Weryfikacja: wielowymiarowa; zakaz ujawniania danych wrażliwych za pośrednictwem otwartych kanałów.
Dzienniki: żądanie przechowywania, sprawdzenie tożsamości, wydany pakiet danych i czas odpowiedzi.
5) Rejestr operacji przetwarzania (RoPA)
Minimalne pola: cel, kategorie podmiotów/danych, podstawa prawna, okresy zatrzymania, odbiorcy/państwa trzecie, środki bezpieczeństwa, źródło danych, zautomatyzowane decyzje/profilowanie, DPIA/DTIA, jeśli takie istnieją.
6) DPIA/DTIA: kiedy i w jaki sposób
DPIA - na duże ryzyko: profilowanie na dużą skalę, nowe modele zwalczania nadużyć finansowych, przetwarzanie geodezyjne, wyzwalacze RG, systematyczne obserwacje.
DTIA/TIA - w przypadku transmisji transgranicznych poza EOG/Wielką Brytanią: ocena dostępu lokalnego przez agencje rządowe, środki umowne/techniczne.
Proces: Przegląd → ocena ryzyka i środków → DPO/Zatwierdzenie prawne → wdrożenie kontroli → dziennik założeń.
7) Pliki cookie, piksele, SDK i baner zgody
Kategorie: ściśle niezbędne, funkcjonalne, analityczne, marketingowe.
Wymagania:- Aż do zgody - załadujemy tylko ściśle niezbędne.
- Porozumienie granularne i odrębna odmowa; dziennik wersji i znaczników czasu.
- CMP z IAB TCF (w stosownych przypadkach); automatyczna aktualizacja banera podczas zmiany celów/dostawców.
- Łatwa rezygnacja/zmiana wyboru w dowolnym momencie.
8) Handlowcy i podwykonawcy
DPA z każdym dostawcą: podmiot, cele, kategorie danych, terminy, TOM, podwykonawcy, audyty.
publiczny rejestr podwykonawców przetwórstwa (wersioning); zawiadomienie o zmianach i prawie do sprzeciwu.
Kontrole: due diligence (ISO/SOC2), incydenty testowe, raporty pentest na życzenie, plan offboardingu.
9) Transfery transgraniczne
SCC/IDTA + DTIA; w razie potrzeby - dodatkowe środki: E2EE, szyfrowanie klienta, quasi-anonimizacja, klucze w UE.
W Polityce/rejestrze ustalamy mechanizm prawny, kraje i odbiorcy.
10) Zatrzymanie i usunięcie
Macierz daty (przykład):Polityka usuwania: automatyczne zadania (zadanie) w DWH/sklepieniach; Usuwanie kopii zapasowych przez rejestrowanie cyklu. Aliasing ID dla analityki.
11) Bezpieczeństwo (TOM)
Techniczne: W odpoczynku/tranzycie szyfrowanie, segmentacja sieci, minimalizacja praw, KMS/key rotation, DLP, EDR/IDS/WAF, SSO/MFA, secret manager, rejestrowanie WORM.
Organizacja: polityka dostępu, szkolenia, NDA, czyste biurko, weryfikacja sprzedawcy, zarządzanie incydentami (SANS/NIST).
Prywatność według projektu/domyślnie: ocena w procesach zmian, minimalne domyślne zestawy danych, dane testowe bez PII.
12) Powiadomienia o wycieku i incydencie
Ocena: potwierdzenie faktu, wielkości i ryzyka.
Terminy (poziomy odniesienia): do organu nadzorczego zgodnie z danymi - do 72 godzin przy ryzyku praw/wolności; użytkownicy - bez zbędnej zwłoki.
Treść powiadomienia: opis incydentu, kategorie i szacunkowa liczba zapisów, kontakt z inspektorem ochrony danych, konsekwencje, podjęte środki, zalecenia dla uczestników.
Dzienniki: linia czasu, rozwiązania, szablony liter/odpowiedzi, CAPA.
13) Marketing i komunikacja
Oddzielenie wiadomości transakcyjnych (bez zgody) i marketingowych (tylko za zgodą).
Zarządzanie preferencjami: centrum ustawień, subskrypcje według tematu/kanału, double-opt-in (jeśli jest to wymagane).
Podmioty powiązane i śledzenie: umowne ograniczenia dotyczące zbierania/przekazywania PII, zakaz przekazywania identyfikatorów bez powodu i zgody.
14) Polityka prywatności publicznej - struktura
1. Kim jesteśmy i kontakty IOD.
2. Jakie dane zbieramy (według kategorii i źródła).
3. Cele/podstawy prawne (tabela „cel → dane → podstawa → termin”).
4. Pliki cookie/SDK i zarządzanie zgodą.
5. Odbiorcy i transfery transgraniczne (mechanizmy i środki).
6. Prawa podmiotów i sposób ich wdrażania.
7. Bezpieczeństwo danych (TOM wysokiego szczebla).
8. Okresy retencji i kryteria.
9. Zautomatyzowane rozwiązania/profilowanie i logika ogólnie.
10. Zmiany polityki (wersioning) i jak informujemy.
11. Kontakty w sprawie skarg (DPA według jurysdykcji, jeśli jest to wymagane).
15) Szablony i wzory próbek
15. 1 Tabela celów/podstaw (fragment):
15. 2 Baner cookie (minimum):
"Używamy ciasteczek. Klikając przycisk Akceptuj wszystkie, wyrażasz zgodę na przechowywanie plików cookie analityczne i marketingowe. Możesz zmienić wybór według kategorii. "Odrzuć opcjonalnie" - tylko ściśle wymagane pliki cookie"
15. 3 Sekcja profilowania (przykład):
"Używamy profilowania, aby zapobiec oszustwom i grać odpowiedzialnie (RG). Jest to konieczne dla bezpieczeństwa i zgodnie z naszymi uzasadnionymi interesami. Możesz zgłosić sprzeciw, chyba że prawo stanowi inaczej (np. AML) "
16) Procesy SOP
SOP-1: Aktualizacja zasad
Wyzwalacze: nowe cele/sprzedawcy/SDK/jurysdykcje.
Kroki: inwentaryzacja → LIA/DPIA → aktualizacja tekstu → lokalizacja → aktualizacja CMP → komunikacja z użytkownikami → wersja/data wejścia.
SOP-2: DSAR
Kanał zapytania → weryfikacja tożsamości → szacowanie wolumenu danych → zbieranie pakietów (eksport z systemów) → audyt prawny → wydanie/odmowa z uzasadnieniem → dziennik.
SOP-3: Nowy podwykonawca
Due diligence → DPA/SCC → DTIA → test incydentu → włączenie rejestru publicznego → powiadomienie użytkownika (jeśli wymagane).
17) Szkolenie i audyt
Wejście na pokład + roczne szkolenia w zakresie prywatności dla wszystkich; dodatkowe szkolenia dla wsparcia/marketingu/inżynierii.
Audyt wewnętrzny raz w roku: RoPA, zgodność z wymogami retencji, selektywna weryfikacja DSAR, przegląd CIW/cookie, aplikacje testowe, badanie penetracyjne/badania dziennika dostępu.
KPI:% przeszkolonych pracowników; SLA DSAR; Odsetek systemów z możliwością aliasingu zakończonych CAPA.
18) Lokalizacja i jurysdykcja
RODO/UK RODO jako podstawowy standard; rozważyć ePrivacy/PECR dla komunikacji i plików cookie.
Lokalne niuanse (przykład): wiek zgody na przetwarzanie danych dziecka, okresy przechowywania KYC, formularze zgłoszeniowe, wymagania dotyczące języka dokumentu.
Utrzymywanie macierzy rozbieżności według krajów i odniesień do odpowiednich kodów/licencji.
19) Plan działania w zakresie wdrażania (przykład)
Tygodnie 1-2: Inwentaryzacja danych/systemów, RoPA, Mapa przepływu, Projekt polityki.
Tygodnie 3-4: CIW/baner, rejestr podwykonawców, DPA/SCC, DPIA dla procesów wysokiego ryzyka.
Miesiąc 2: uruchomienie centrum preferencji, automatyzacja usuwania/anonimizacji, szkolenie pracowników.
Miesiąc 3 +: okresowe audyty, testy DSAR, aktualizacje lokalizacji i rejestru.
20) Krótka lista kontrolna gotowości
- Wyznaczony inspektor ochrony danych, opublikowane kontakty
- Aktualna mapa RoPA i przepływu danych
- Polityka opublikowana, zlokalizowana, zmieniona
- CMP z możliwymi do udowodnienia dziennikami opt-in/opt-out
- DPA/SCC i publiczny rejestr podwykonawców
- DPIA/DTIA zakończone dla procesów ryzyka
- Procedury zatrzymywania i usuwania/anonimizacji
- SOP w sprawie DSAR i incydentów, przeszkoleni właściciele
- Wskaźniki/KPI i roczny audyt prywatności
TL; DR
Silna polityka = jasne cele i uzasadnienie + inwentaryzacja i RoPA + zezwolenia/pliki cookie pod kontrolą + bezpieczne transgraniczne transfery + rejestr podwykonawców + jasne zatrzymywanie i usuwanie + szkolenie DSAR/incydenty. Zmniejsza to ryzyko prawne i reputacyjne oraz buduje zaufanie graczy.