GH GambleHub

Transferência de dados entre países

1) Alvo e área

Formar um modelo gerenciado e comprovavelmente seguro de transmissão de dados pessoais (PII) e conjuntos operacionais (KYC/AML, pagamentos, RG/SE, CRM/marketing, telemetria de jogos, logs/ARM, analista/DWH), atendendo aos requisitos das licenças de iGaming e leis de proteção de dados de diferentes jurisdições. O documento complementa as seções «Localização de dados», «Remoção e anonimato», «GDPR: consentimento», «DSAR».

2) Conceitos e princípios básicos

Transferência de fronteiras - qualquer acesso/réplica/processamento fora da jurisdição «doméstica» do sujeito/dados.
Adequação/equivalência - decisão do regulador de proteger adequadamente o país destinatário.
Mecanismos contratuais - cláusulas de contrato padrão, similares locais, acordos extras.
TIA (Transfer Impacto Assessment) é uma avaliação dos riscos legais/técnicos da transferência específica.
Soberania/residência - localização de armazenamento e direito de controle local.

Princípios:

1. Local-first: se possível, processamos localmente; para fora, mínimo e de acordo com as regras.

2. Minimizar: «Exatamente o tempo necessário»; preferencialmente unidades/pseudônimos.

3. Criptografia e isolamento: criptografia, chaves na região, separação de controle/data plane.

4. Prova de cada transferência, artefactos TIA e fundamentos.

5. Fail-closed: Sem base ou TIA - sem transmissão.

3) Papéis e RACI

DPO/Head of Compliance (Owner) - Política, tolerância, TIA, exceções. (A)

Legal - escolha do mecanismo de transferência, contratos, requisitos locais. (R)

Segurança/Infra - criptografia, KMS/HSM, perímetros de rede, auditoria. (R)

Data Platford/Analytics - de-PII/Anonimização, relatórios federativos/cômicos. (R)

Engineering/SRE - Rotação, Tocenização, Controle de Exportação. (R)

Vendor Gerente - Registro de subprocessadores, confirmação, offboarding. (R)

Auditório Internacional - amostra de artefatos, CAPA. (C)

4) Mapa de fluxo (Data Transfer Map)

Origem → destino (país/nuvem/vendedor) → categoria de dados → propósito → base legal → mecanismo de transferência → proteção (tac/org) → prazo de armazenamento → responsabilidade.
É captado graficamente para suporte/CS, análise/relatório, frod/risco-screen, provedores de jogos e PSP, afiliados.

5) Mecanismos legais (esqueleto)

1. Decisão de adequação (se aplicável): caminho simplificado, mas ainda precisa de artefatos TIA e contratos de venda.
2. Cláusulas de contrato padrão/padrão e similares locais incluem aplicações obrigatórias (categorias, metas, medidas).
3. Binding/acordos adicionais: especifica as responsabilidades dos subprocessadores, as notificações de solicitações do governo.
4. Exceções legais: pontuais e raras (interesses vitais, exigência de contrato) não são para exportação de sistemas.
5. Regras internas para holdings - ferramentas corporativas controladas.

💡 A solução do mecanismo é sempre acompanhada pelo TIA e por um catálogo de medidas adicionais.

6) Transfer Impact Assessment (TIA)

Motivo: novo vendedor/país, novo alvo, novas categorias (biometria, RG/SE), alteração do modo de chaves ou rotas.

Conteúdo:
  • Descrição de transferência (dados/volume/taxa/participantes).
  • Ambiente legal do país destinatário (riscos de acesso dos órgãos públicos, meios legais de defesa dos sujeitos).
  • Medidas técnicas: criptografia, chaves (BYOK/HYOK), pseudônimo, split-processing.
  • Medidas organizacionais: NDA, treinamento, «need-to-know», revistas, respostas a solicitações.
  • Risco residual/decisão: permitir/alterar/proibir; O prazo de revisão.

Modelo de formulário TIA breve: Consulte parágrafo 15C.

7) Medidas técnicas e organizacionais

7. 1 Criptografia e chaves

At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK, preferencialmente HYOK (as chaves ficam na região); segmentação por mercado/tenentes; uma auditoria invariável das transações com chaves.
Crypto-shredding: para bacapes e arquivos dentro do prazo.

7. 2 Minimizar e de identificação

Pseudônimo antes da exportação (tocen gateway), armazenamento de mupping separado na região.
Unidades, k-anonimato/binning datas e geo, supressão de raras categorias.
PII-free logs/ARM e server-side tagging, sem consentimento.

7. 3 Isolar planos

Controle-plano global sem PII; data-plane com PII local.
Acesse o PII através de uma camada proxy com a justificativa do pedido e o registro.

7. 4 Pedidos de órgãos públicos

Contorno de reação: verificação da legalidade, contestação, minimização do volume, notificação (se permitido), entrada no registro de solicitação.

8) Categorias de dados e regras de transferência

CategoriaPosso ir para o exterior? Condições
CUS/biometriaRestrito
Tokens de pagamento/PSPSim/condicional
Eventos crus de jogosRestrito
Estatais RG/SENão
CRM/marketingCondicional
Logi/ARMSomente PII-free

9) Vendedores e subprocessadores

Registo, juri. pessoa, países DC, subprocessadores, certificações, mecanismos de transferência, modo de chave.
Contratos: DPA + SCC/similares, notificações de mudança de localização/subprocessadores de ≥30 dias, direito de auditoria/questionário, obrigação de localização de bacapes, SLA incidentes e DSAR.
TIA, pentest/avaliação, teste «sample transfer».
Offboarding: exportação/remoção/crypto-shred + confirmação (evidence).

10) Bacapes, logs e analista

Backaps: na mesma região; exportar para o exterior - apenas de forma criptografada + HYOK; quando o prazo é crypto-shred.
Logi/ARM: PII-free padrão; se não, armazenamento local, retoma curta.
Análise/DWH: relatórios globais apenas de unidades/cocortes; a proibição de identificadores crus fora da região.

11) Processos e eventos

Processo abrangente: solicitação de transferência verificação do perfil do mercado escolha do mecanismo de TIA concordar com técnica iniciar monitorar artefatos/auditoria.

Eventos (mínimo):
  • `xborder_transfer_requested/approved/denied`
  • 'transfer _ executed' (volume/tempo/vendedor)
  • `key_accessed_for_transfer` (KMS audit)
  • `gov_request_received/responded`
  • `vendor_location_changed`
  • `transfer_review_due`

12) Dados e artefatos (modelo)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI e dashboard

X-Border Transfer Rate (por objetivos/vendedores/países).
TIA Coverage (% das transmissões com TIA atual).
BYOK/HYOK Coverage (taxa de transmissão com chaves regionais).
Anonymized Export Share (% das exportações em unidades/pseudônimos).
Vendor Location Drivt (incidentes de mudança de localização).
O tempo médio de resposta e o Request Count.
Auditability Score (% dos registros com o pacote completo de artefatos).

14) Folhas de cheque

A) Antes de iniciar a transferência

  • A nomeação e o objetivo legal estão confirmados.
  • Mecanismo selecionado (adequação/contrato/equivalente), TIA cumprido.
  • O pseudônimo/anonimato está configurado; o volume foi minimizado.
  • KMS/chaves: BYOK/HYOK, registro habilitado.
  • Contrato de venda: DPA + SCC/equivalente, notificações de mudança de DC/subprocessadores.
  • Residência dos bacapes e crypto-shred no plano.

B) Em operações

  • Monitoramento de 'vendor _ localização _ changed' e alertas.
  • Revisão periódica do TIA e dos mecanismos.
  • Os DSAR/remoções são aplicados corretamente no perímetro do destinatário (ou através da anonimato).
  • Os logs de transmissão e a auditoria do KMS estão disponíveis para a auditoria.

C) Auditoria/melhorias

  • Amostras trimestrais 'transfer _ record' completas.
  • CAPA sobre incidentes/queixas/descobertas regulatórias.
  • Teste «revoke access» em um vendedor + confirmação de remoção.

15) Modelos (inserções rápidas)

A) Klauza «Transferência»

💡 O subprocessador só armazena/processa dados em jurisdições declaradas. Qualquer transferência para outra jurisdição é permitida com base nos fundamentos legais vigentes (SCC/equivalente local) e consentimento por escrito. Alterar localização/subprocessador - notificação de ≥30 dias. Chave de encriptação - BYOK/HYOK; os logs de acessibilidade são fornecidos mediante solicitação.

B) Notificação de solicitação do governo

💡 O provedor avisa imediatamente (se permitido) qualquer exigência de acesso, minimiza o volume, contesta as solicitações excessivas e documenta a divulgação. Cópias de notificações/respostas - no nosso registro WORM.

C) TIA breve (one-pager)

💡 Essencial :\alvo, dados, volume, países
Riscos legais
Medidas Técnicas: <criptografia, chaves, pseudônimo, split-processing 03
Orgers: <NDA, need-to-know, auditoria 03
Solução:

16) Plano de implementação de 30 dias

Semana 1

1. Aprovar políticas de transmissão de fronteiras, RACI e modelos TIA/DPA.
2. Construir um mapa dos fluxos atuais e registro de vendedor/localização/chaves.
3. Configurar o KMS de mercado (BYOK/HYOK), ativar a auditoria das chaves imutável.

Semana 2

4) Incluir o pseudônimo antes da exportação e o logi PII-free/ARM.
5) Iniciar registro de 'transfer _ record '/' tia' (artefatos WORM).
6) Atualizar contratos com vendedores críticos: localização, notificações, procedimentos offboarding.

Semana 3

7) Piloto de 2-3 fluxos (CS, relatórios DWH): medir Anonymized Export Share, BYOK Coverage.
8) Treinar o Produt/CS/BI/Legal sobre os procedimentos de solicitação e escalações do governo.
9) Ligar alertas 'vendor _ localização _ changed'.

Semana 4

10) Lançamento completo; dashboard KPI/KRI e TIA-reva trimestral.
11) CAPA por descobertas; plano v1. 1 - analista federal/diff. a privacidade nos relatórios.
12) Teste offboarding de um vendedor: remoção/crypto-shred, confirmação.

17) Seções interligadas

Localização de dados de jurisdição

Remover e anónima dados/Gráficos de armazenamento e remoção

GDPR: Gerenciamento de concordância/Política de cookies e CMP

Privacy by Design / DSAR

Criptografia At Rest/In Transit, KMS/BYOK/HYOK

Dashboard complacência e monitoramento/Auditoria interna e externa

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.