GH GambleHub

Роли в рамках GDPR

1) Базовые определения и принципы

Controller (Контролер): самостоятельно определяет цели и способы обработки персональных данных (PD). Несет основную ответственность за законность, прозрачность, права субъектов, security-TOMs, выбор и контроль процессоров.
Processor (Процессор): обрабатывает PD только по документированным указаниям контролера, обеспечивает TOMs, помогает с правами субъектов и инцидентами, ведет записи и допускает аудиты.
Joint Controllers (Совместные контролеры): два+ лица совместно определяют цели и способы; требуется прозрачное распределение обязанностей и точка контакта для субъектов.
Sub-Processor (Субпроцессор): привлеченный процессором поставщик; допускается только с предварительным письменным разрешением контролера и эквивалентными обязательствами.

Золотое правило: кто решает зачем и как обрабатывать — тот контролер; кто лишь «выполняет по инструкции» — процессор.


2) Как определить роль на практике (дерево решений)

1. Кто задает бизнес-цели обработки?

→ Вы? Скорее контролер.

2. Можете ли вы повторно использовать данные для своих целей (аналитика, маркетинг)?

→ Да → контролер (или совместное контролерство, если цели общие).

3. Указывают ли вам точные средства/ограничения другой стороной, а ваши цели производны?

→ Да → процессор.

4. Есть общий продукт/совместная платформа с определением целей обеими сторонами?

→ Да → joint controllers (нужен art. 26 arrangement).

5. Вы привлекаете облако/вендора по вашему заданию?

→ Вендор — субпроцессор; вы — контролер; ваш основной процессор обязан получить ваше разрешение на него.


3) Роли в экосистеме iGaming — матрица примеров

ВзаимодействиеТиповые ролиКомментарий
Оператор iGaming ↔ ИгрокКонтролер ↔ Субъект данныхОператор определяет цели (аккаунт, ставки, RG, AML)
Оператор ↔ Провайдер KYC/санкцийКонтролер ↔ ПроцессорПишем DPA + инструкции, запрет ре-использования данных
Оператор ↔ PSP/БанкЧаще Отдельные контролерыPSP имеет собственные регуляторные цели и хранение
Оператор ↔ Антифрод-платформаОбычно ПроцессорЕсли сервис «делится» агрегированными инсайтами на своих целях — возможен совместный контролер или отдельный контролер
Оператор ↔ Хостинг/облако/CDNПроцессор/СубпроцессорСильная безопасность и логи доступа; территориальность
Оператор ↔ Аналитика/маркетинг-SDKМикс: Процессор или Отдельный контролерЗависит от того, может ли провайдер использовать PD для своих целей
Оператор ↔ АффилиатЧасто Отдельные контролерыЛиды/клики обрабатываются по целям аффилиата; при передаче PD — DPA/договор + минимизация
Процессор ↔ СубпроцессорПроцессор ↔ СубпроцессорНужны равные по уровню обязательства и разрешение контролера
Совместная промо-акция с партнеромJoint ControllersНужен art. 26 agreement с распределением обязанностей

4) Обязанности по ролям (RACI высокого уровня)

АктивностьКонтролерПроцессорСовместные контролеры
Правовые основания (lawful bases), уведомлениеA/RCA/R (совм.)
Обработка DSAR (доступ, удаление и пр.)A/RR (помощь)A/R (по распределению)
DPIA/DTIAA/RC/R (помощь)A/R (совм.)
Инциденты/утечки (уведомления DPA/юзеров)A/RR (уведомить контролера, помощь)A/R (совм.)
Выбор и аудит процессоров/субпроцессоровA/RR (вести реестр, уведомлять)A/R (каждый в своей зоне)
Трансграничные передачи (SCCs/IDTA)A/RR (выполнение)A/R (совм.)
Ретеншн/удалениеA/RR (исполнение указаний)A/R (совм.)

5) Документы и соглашения

DPA (Data Processing Agreement): обязательный для схемы контролер → процессор.
Минимум: предмет/категории PD, цели/инструкции, TOMs, конфиденциальность, помощь с DSAR/DPIA, уведомления об инцидентах, удаление/возврат данных, аудит, субпроцессоры (список/механизм согласия).
Art. 26 Arrangement (Joint Controllers): прозрачное распределение обязанностей (информирование, DSAR, контактная точка), суть ролей в публичной политике.
SCCs/UK IDTA + DTIA: обязательны при передачах вне ЕЭЗ/UK при отсутствии адекватности.
RoPA: реестр операций обработки у контролера и у процессора (своего набора).
Условия маркетинга/SDK: запрет вторичного использования, ясные роли и цели.


6) Критические зоны и типовые ошибки

1. Смешение ролей: «процессор» использует данные для собственных целей → на самом деле это контролер / совместный контролер.
2. Субпроцессоры без разрешения: процессор добавляет поставщика без вашего согласия.
3. «Пустой» DPA: нет четких инструкций по retention/удалению/инцидентам/аудиту.
4. Непрозрачное совместное контролерство: нет art. 26 — жалобы и штрафные риски.
5. Маркетинговые SDK: провайдеры тянут PD для себя — вы отвечаете за раскрытие и законность.
6. PSP/Банки: считать их процессорами — ошибка; чаще это отдельные контролеры.


7) Мини-шаблон DPA (фрагменты формулировок)

Цели и характер обработки: «Процессор обрабатывает PD исключительно для KYC-верификации по указаниям Контролера».
Инструкции: «Любое изменение целей требует письменного согласия Контролера».
Субпроцессоры: «Процессор не привлекает субпроцессоров без предварительного письменного разрешения; ведет и публикует актуальный реестр».
Безопасность: «Процессор поддерживает TOMs (шифрование, псевдонимизация, контроль доступа, журналирование), не ниже описанного в Приложении А».
Инциденты: «Процессор уведомляет Контролера без неоправданной задержки и предоставляет всю информацию для уведомлений регулятора и субъектов».
Удаление/возврат: «По окончании услуги процессор удаляет/возвращает PD и удаляет копии в бэкапах по графику».
Аудит: «Контролер вправе проводить аудит/опросники/внешние отчеты (SOC2/ISO), с разумным уведомлением».


8) DPIA/DTIA и трансграничность

DPIA: контролер запускает; процессор предоставляет сведения о системах, рисках, TOMs.
DTIA: при SCCs/IDTA — оценка правоприменительной среды получателя, дополнительные меры (E2EE, клиентские ключи, квазианонимизация, хранение ключей в ЕС/UK).


9) Работа с правами субъектов (DSAR) в распределенных ролях

Контролер: принимает запрос, верифицирует личность, координирует сбор, отвечает в срок (обычно ≤30 дней).
Процессор: оперативно предоставляет выгрузки/удаляет по указанию, не отвечает субъекту напрямую (если иное не предписано).
Совместные контролеры: в соглашении указать «точку контакта» и обмен данными для ответа.


10) Security и инциденты: кто что делает

Контролер: политика инцидентов, план уведомлений DPA/пользователей, управление CAPA.
Процессор: немедленное оповещение контролера, техническая форензика, containment, журналы, помощь с уведомлениями.
Совместные контролеры: согласованная матрица уведомлений; единая линия коммуникации.


11) Ретеншн, удаление, тестовые данные

Контролер: устанавливает сроки хранения по целям/законам (AML, бухучет), публикует в политике.
Процессор: реализует удаление/анонимизацию по расписанию, отдельно — очистка бэкапов; запрет использовать PD в тестовой среде без маскировки/синтетики.


12) Операционная интеграция (практика)

CAB/Change: любая смена ролей/субпроцессоров/территорий — через CAB и правки DPA/SCCs.
Data Map & RoPA: живая карта потоков; у контролера — цели и получатели, у процессора — категории и операции.
Вендор-менеджмент: due diligence перед онбордингом (ISO/SOC2, пентест, политика инцидентов, география данных).
Аудиты: чек-листы, опросники, выборочные журналы доступа к PII, логика удаления.


13) Чек-лист «Определяем роль»

  • Кто задает цели и ключевые параметры обработки?
  • Можно ли повторно использовать PD для своих целей?
  • Есть ли самостоятельные правовые основания у второй стороны?
  • Кто несет ответственность перед субъектом (DSAR)?
  • Нужны ли DPA (art. 28) или arrangement (art. 26)?
  • Есть ли субпроцессоры и механизм согласования?
  • Будут ли трансграничные передачи и какой механизм (SCCs/IDTA)?

14) Часто задаваемые вопросы (FAQ)

PSP — процессор или контролер?
Обычно отдельный контролер: собственные цели (платежное обслуживание, предотвращение мошенничества, нормативная отчетность).

Провайдер KYC может хранить фото для обучения моделей?
Только при статусе контролера (с отдельным основанием и раскрытием) или при вашем явном согласии и корректном правовом основании. Иначе — запрещено.

Аффилиат, который привел игрока, — процессор?
Чаще отдельный контролер: он собирает PD у себя для своих целей. Совместные кампании требуют явного распределения ролей.

Сервер-логирование облака — чьи данные?
Обработка логов — обязанность процессора для обеспечения безопасности; повторное использование для своих целей требует отдельного основания (иначе нельзя).


15) Мини-политика ролей (фрагмент для внутреннего стандарта)

1. По умолчанию оператор выступает контролером по всем потокам PD игроков/партнеров.
2. Любой вендор с доступом к PD — оформляется как процессор (DPA) либо как отдельный контролер (при собственных целях).
3. Добавление субпроцессора требует письменного согласия и обновления реестра.
4. Любая смена ролей/территорий/целей — через CAB, DPO и Legal.
5. DSAR и инциденты — координируются контролером, процессоры отвечают в SLA.


16) Дорожная карта внедрения

Недели 1–2: инвентаризация потоков данных и ролей; черновик матрицы «кто есть кто»; обновление RoPA.
Недели 3–4: заключение/обновление DPA, art. 26 (где нужно), реестр субпроцессоров; подготовка опросников аудита.
Месяц 2: DTIA/SCCs/IDTA, обновление публичной политики, обучение команд.
Месяц 3+: регулярные аудиты вендоров, тест DSAR, tabletop по инцидентам, ревизия ролей при изменениях продукта/маркетинга.


17) Короткий шаблон «Матрица ролей» (пример)

ПотокРоль оператораРоль контрагентаДокументыКомментарий
KYC/санкцииКонтролерПроцессорDPA + инструкцииБез ре-использования
Платежи (PSP)Отд. контролерОтд. контролерДоговор + Privacy NoticeРаздельная ответственность
Хостинг/облакоКонтролерПроцессор/субпроцессорDPA, SCCs/IDTAГеография данных
Маркетинг-SDKКонтролерПроцессор или отд. контролерDPA / Joint/ToSПроверить повторное использование
АналитикаКонтролерПроцессорDPA, ограничение целейПсевдонимизация

TL;DR

Определяем роль через цели и способы обработки: решаешь «зачем/как» — контролер; выполняешь по указанию — процессор; вместе решаете — joint controllers. Формализуем это в DPA/art. 26, ведем RoPA, контролируем субпроцессоров, обеспечиваем DPIA/DTIA, права субъектов и безопасность. Четкая матрица ролей = меньше регуляторных рисков, меньше спорных зон и быстрее аудиты.

Contact

Свяжитесь с нами

Обращайтесь по любым вопросам или за поддержкой.Мы всегда готовы помочь!

Начать интеграцию

Email — обязателен. Telegram или WhatsApp — по желанию.

Ваше имя необязательно
Email необязательно
Тема необязательно
Сообщение необязательно
Telegram необязательно
@
Если укажете Telegram — мы ответим и там, в дополнение к Email.
WhatsApp необязательно
Формат: +код страны и номер (например, +380XXXXXXXXX).

Нажимая кнопку, вы соглашаетесь на обработку данных.