Transferência de dados entre países
1) Alvo e área
Formar um modelo gerenciado e comprovavelmente seguro de transmissão de dados pessoais (PII) e conjuntos operacionais (KYC/AML, pagamentos, RG/SE, CRM/marketing, telemetria de jogos, logs/ARM, analista/DWH), atendendo aos requisitos das licenças de iGaming e leis de proteção de dados de diferentes jurisdições. O documento complementa as seções «Localização de dados», «Remoção e anonimato», «GDPR: consentimento», «DSAR».
2) Conceitos e princípios básicos
Transferência de fronteiras - qualquer acesso/réplica/processamento fora da jurisdição «doméstica» do sujeito/dados.
Adequação/equivalência - decisão do regulador de proteger adequadamente o país destinatário.
Mecanismos contratuais - cláusulas de contrato padrão, similares locais, acordos extras.
TIA (Transfer Impacto Assessment) é uma avaliação dos riscos legais/técnicos da transferência específica.
Soberania/residência - localização de armazenamento e direito de controle local.
1. Local-first: se possível, processamos localmente; para fora, mínimo e de acordo com as regras.
2. Minimizar: «Exatamente o tempo necessário»; preferencialmente unidades/pseudônimos.
3. Criptografia e isolamento: criptografia, chaves na região, separação de controle/data plane.
4. Prova de cada transferência, artefactos TIA e fundamentos.
5. Fail-closed: Sem base ou TIA - sem transmissão.
3) Papéis e RACI
DPO/Head of Compliance (Owner) - Política, tolerância, TIA, exceções. (A)
Legal - escolha do mecanismo de transferência, contratos, requisitos locais. (R)
Segurança/Infra - criptografia, KMS/HSM, perímetros de rede, auditoria. (R)
Data Platford/Analytics - de-PII/Anonimização, relatórios federativos/cômicos. (R)
Engineering/SRE - Rotação, Tocenização, Controle de Exportação. (R)
Vendor Gerente - Registro de subprocessadores, confirmação, offboarding. (R)
Auditório Internacional - amostra de artefatos, CAPA. (C)
4) Mapa de fluxo (Data Transfer Map)
Origem → destino (país/nuvem/vendedor) → categoria de dados → propósito → base legal → mecanismo de transferência → proteção (tac/org) → prazo de armazenamento → responsabilidade.
É captado graficamente para suporte/CS, análise/relatório, frod/risco-screen, provedores de jogos e PSP, afiliados.
5) Mecanismos legais (esqueleto)
1. Decisão de adequação (se aplicável): caminho simplificado, mas ainda precisa de artefatos TIA e contratos de venda.
2. Cláusulas de contrato padrão/padrão e similares locais incluem aplicações obrigatórias (categorias, metas, medidas).
3. Binding/acordos adicionais: especifica as responsabilidades dos subprocessadores, as notificações de solicitações do governo.
4. Exceções legais: pontuais e raras (interesses vitais, exigência de contrato) não são para exportação de sistemas.
5. Regras internas para holdings - ferramentas corporativas controladas.
6) Transfer Impact Assessment (TIA)
Motivo: novo vendedor/país, novo alvo, novas categorias (biometria, RG/SE), alteração do modo de chaves ou rotas.
Conteúdo:- Descrição de transferência (dados/volume/taxa/participantes).
- Ambiente legal do país destinatário (riscos de acesso dos órgãos públicos, meios legais de defesa dos sujeitos).
- Medidas técnicas: criptografia, chaves (BYOK/HYOK), pseudônimo, split-processing.
- Medidas organizacionais: NDA, treinamento, «need-to-know», revistas, respostas a solicitações.
- Risco residual/decisão: permitir/alterar/proibir; O prazo de revisão.
Modelo de formulário TIA breve: Consulte parágrafo 15C.
7) Medidas técnicas e organizacionais
7. 1 Criptografia e chaves
At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK, preferencialmente HYOK (as chaves ficam na região); segmentação por mercado/tenentes; uma auditoria invariável das transações com chaves.
Crypto-shredding: para bacapes e arquivos dentro do prazo.
7. 2 Minimizar e de identificação
Pseudônimo antes da exportação (tocen gateway), armazenamento de mupping separado na região.
Unidades, k-anonimato/binning datas e geo, supressão de raras categorias.
PII-free logs/ARM e server-side tagging, sem consentimento.
7. 3 Isolar planos
Controle-plano global sem PII; data-plane com PII local.
Acesse o PII através de uma camada proxy com a justificativa do pedido e o registro.
7. 4 Pedidos de órgãos públicos
Contorno de reação: verificação da legalidade, contestação, minimização do volume, notificação (se permitido), entrada no registro de solicitação.
8) Categorias de dados e regras de transferência
9) Vendedores e subprocessadores
Registo, juri. pessoa, países DC, subprocessadores, certificações, mecanismos de transferência, modo de chave.
Contratos: DPA + SCC/similares, notificações de mudança de localização/subprocessadores de ≥30 dias, direito de auditoria/questionário, obrigação de localização de bacapes, SLA incidentes e DSAR.
TIA, pentest/avaliação, teste «sample transfer».
Offboarding: exportação/remoção/crypto-shred + confirmação (evidence).
10) Bacapes, logs e analista
Backaps: na mesma região; exportar para o exterior - apenas de forma criptografada + HYOK; quando o prazo é crypto-shred.
Logi/ARM: PII-free padrão; se não, armazenamento local, retoma curta.
Análise/DWH: relatórios globais apenas de unidades/cocortes; a proibição de identificadores crus fora da região.
11) Processos e eventos
Processo abrangente: solicitação de transferência verificação do perfil do mercado escolha do mecanismo de TIA concordar com técnica iniciar monitorar artefatos/auditoria.
Eventos (mínimo):- `xborder_transfer_requested/approved/denied`
- 'transfer _ executed' (volume/tempo/vendedor)
- `key_accessed_for_transfer` (KMS audit)
- `gov_request_received/responded`
- `vendor_location_changed`
- `transfer_review_due`
12) Dados e artefatos (modelo)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRI e dashboard
X-Border Transfer Rate (por objetivos/vendedores/países).
TIA Coverage (% das transmissões com TIA atual).
BYOK/HYOK Coverage (taxa de transmissão com chaves regionais).
Anonymized Export Share (% das exportações em unidades/pseudônimos).
Vendor Location Drivt (incidentes de mudança de localização).
O tempo médio de resposta e o Request Count.
Auditability Score (% dos registros com o pacote completo de artefatos).
14) Folhas de cheque
A) Antes de iniciar a transferência
- A nomeação e o objetivo legal estão confirmados.
- Mecanismo selecionado (adequação/contrato/equivalente), TIA cumprido.
- O pseudônimo/anonimato está configurado; o volume foi minimizado.
- KMS/chaves: BYOK/HYOK, registro habilitado.
- Contrato de venda: DPA + SCC/equivalente, notificações de mudança de DC/subprocessadores.
- Residência dos bacapes e crypto-shred no plano.
B) Em operações
- Monitoramento de 'vendor _ localização _ changed' e alertas.
- Revisão periódica do TIA e dos mecanismos.
- Os DSAR/remoções são aplicados corretamente no perímetro do destinatário (ou através da anonimato).
- Os logs de transmissão e a auditoria do KMS estão disponíveis para a auditoria.
C) Auditoria/melhorias
- Amostras trimestrais 'transfer _ record' completas.
- CAPA sobre incidentes/queixas/descobertas regulatórias.
- Teste «revoke access» em um vendedor + confirmação de remoção.
15) Modelos (inserções rápidas)
A) Klauza «Transferência»
B) Notificação de solicitação do governo
C) TIA breve (one-pager)
Riscos legais
Medidas Técnicas: <criptografia, chaves, pseudônimo, split-processing 03
Orgers: <NDA, need-to-know, auditoria 03
Solução:
16) Plano de implementação de 30 dias
Semana 1
1. Aprovar políticas de transmissão de fronteiras, RACI e modelos TIA/DPA.
2. Construir um mapa dos fluxos atuais e registro de vendedor/localização/chaves.
3. Configurar o KMS de mercado (BYOK/HYOK), ativar a auditoria das chaves imutável.
Semana 2
4) Incluir o pseudônimo antes da exportação e o logi PII-free/ARM.
5) Iniciar registro de 'transfer _ record '/' tia' (artefatos WORM).
6) Atualizar contratos com vendedores críticos: localização, notificações, procedimentos offboarding.
Semana 3
7) Piloto de 2-3 fluxos (CS, relatórios DWH): medir Anonymized Export Share, BYOK Coverage.
8) Treinar o Produt/CS/BI/Legal sobre os procedimentos de solicitação e escalações do governo.
9) Ligar alertas 'vendor _ localização _ changed'.
Semana 4
10) Lançamento completo; dashboard KPI/KRI e TIA-reva trimestral.
11) CAPA por descobertas; plano v1. 1 - analista federal/diff. a privacidade nos relatórios.
12) Teste offboarding de um vendedor: remoção/crypto-shred, confirmação.
17) Seções interligadas
Localização de dados de jurisdição
Remover e anónima dados/Gráficos de armazenamento e remoção
GDPR: Gerenciamento de concordância/Política de cookies e CMP
Privacy by Design / DSAR
Criptografia At Rest/In Transit, KMS/BYOK/HYOK
Dashboard complacência e monitoramento/Auditoria interna e externa