GH GambleHub

Ролі в рамках GDPR

1) Базові визначення та принципи

Controller (Контролер): самостійно визначає цілі та способи обробки персональних даних (PD). Несе основну відповідальність за законність, прозорість, права суб'єктів, security-TOMs, вибір і контроль процесорів.
Processor (Процесор): обробляє PD тільки за документованими вказівками контролера, забезпечує TOMs, допомагає з правами суб'єктів і інцидентами, веде записи і допускає аудити.
Joint Controllers (Спільні контролери): дві + особи спільно визначають цілі та способи; потрібен прозорий розподіл обов'язків і точка контакту для суб'єктів.
Sub-Processor (Субпроцесор): залучений процесором постачальник; допускається тільки з попереднім письмовим дозволом контролера і еквівалентними зобов'язаннями.

Золоте правило: хто вирішує навіщо і як обробляти - той контролер; хто лише «виконує за інструкцією» - процесор.


2) Як визначити роль на практиці (дерево рішень)

1. Хто задає бізнес-цілі обробки?

→ Ви? Швидше контролер.

2. Чи можете ви повторно використовувати дані для своїх цілей (аналітика, маркетинг)?

→ Так → контролер (або спільне контролерство, якщо цілі спільні).

3. Чи вказують вам точні засоби/обмеження іншою стороною, а ваші цілі похідні?

→ Так → процесор.

4. Є спільний продукт/спільна платформа з визначенням цілей обома сторонами?

→ Так → joint controllers (потрібен art. 26 arrangement).

5. Ви залучаєте хмару/вендора за вашим завданням?

→ Вендор - субпроцесор; ви - контролер; ваш основний процесор зобов'язаний отримати ваш дозвіл на нього.


3) Ролі в екосистемі iGaming - матриця прикладів

ВзаємодіяТипові роліКоментар
Оператор iGaming ↔ ГравецьКонтролер ↔ Суб'єкт данихОператор визначає цілі (аккаунт, ставки, RG, AML)
Оператор ↔ Провайдер КУС/санкційКонтролер ↔ ПроцесорПишемо DPA + інструкції, заборона використання даних
Оператор ↔ PSP/БанкЧастіше Окремі контролериPSP має власні регуляторні цілі та зберігання
Оператор ↔ Антифрод-платформаЗазвичай ПроцесорЯкщо сервіс «ділиться» агрегованими інсайтами на своїх цілях - можливий спільний контролер або окремий контролер
Оператор ↔ Хостинг/хмара/CDNПроцесор/СубпроцесорСильна безпека і логи доступу; територіальність
Оператор ↔ Аналітика/маркетинг-SDKМікс: Процесор або Окремий контролерЗалежить від того, чи може провайдер використовувати PD для своїх цілей
Оператор ↔ АфіліатЧасто Окремі контролериЛіди/кліки обробляються за цілями афіліату; при передачі PD - DPA/договір + мінімізація
Процесор ↔ СубпроцесорПроцесор ↔ СубпроцесорПотрібні рівні за рівнем зобов'язання і дозвіл контролера
Спільна промо-акція з партнеромJoint ControllersПотрібен art. 26 agreement з розподілом обов'язків

4) Обов'язки за ролями (RACI високого рівня)

АктивністьКонтролерПроцесорСпільні контролери
Правові підстави (lawful bases), повідомленняA/RCA/R (совм.)
Обробка DSAR (доступ, видалення тощо)A/RR (допомога)A/R (за розподілом)
DPIA/DTIAA/RC/R (допомога)A/R (совм.)
Інциденти/витоки (повідомлення DPA/користувачів)A/RR (повідомити контролера, допомога)A/R (совм.)
Вибір і аудит процесорів/субпроцесорівA/RR (вести реєстр, повідомляти)A/R (кожен у своїй зоні)
Транскордонні передачі (SCCs/IDTA)A/RR (виконання)A/R (совм.)
Ретеншн/видаленняA/RR (виконання вказівок)A/R (совм.)

5) Документи та угоди

DPA (Data Processing Agreement): обов'язковий для схеми контролер → процесор.
Мінімум: предмет/категорії PD, цілі/інструкції, TOMs, конфіденційність, допомога з DSAR/DPIA, повідомлення про інциденти, видалення/повернення даних, аудит, субпроцесори (список/механізм згоди).
Art. 26 Arrangement (Joint Controllers): прозорий розподіл обов'язків (інформування, DSAR, контактна точка), суть ролей у публічній політиці.
SCCs/UK IDTA + DTIA: обов'язкові при передачах поза ЄЕЗ/UK при відсутності адекватності.
RoPA: реєстр операцій обробки у контролера і у процесора (свого набору).
Умови маркетингу/SDK: заборона вторинного використання, ясні ролі і цілі.


6) Критичні зони і типові помилки

1. Змішання ролей: «процесор» використовує дані для власних цілей → насправді це контролер/спільний контролер.
2. Субпроцесори без дозволу: процесор додає постачальника без вашої згоди.
3. «Порожній» DPA: немає чітких інструкцій щодо retention/видалення/інцидентів/аудиту.
4. Непрозоре спільне контролерство: немає art. 26 - скарги та штрафні ризики.
5. Маркетингові SDK: провайдери тягнуть PD для себе - ви відповідаєте за розкриття і законність.
6. PSP/Банки: вважати їх процесорами - помилка; частіше це окремі контролери.


7) Міні-шаблон DPA (фрагменти формулювань)

Цілі та характер обробки: «Процесор обробляє PD виключно для KYC-верифікації за вказівками Контролера».
Інструкції: «Будь-яка зміна цілей вимагає письмової згоди Контролера».
Субпроцесори: Процесор не залучає субпроцесорів без попереднього письмового дозволу; веде і публікує актуальний реєстр".
Безпека: «Процесор підтримує TOMs (шифрування, псевдонімізація, контроль доступу, журналювання), не нижче описаного в Додатку А».
Інциденти: «Процесор повідомляє Контролера без невиправданої затримки і надає всю інформацію для повідомлень регулятора і суб'єктів».
Видалення/повернення: «Після закінчення послуги процесор видаляє/повертає PD і видаляє копії в бекапах за графіком».
Аудит: «Контролер має право проводити аудит/опитувальники/зовнішні звіти (SOC2/ISO), з розумним повідомленням».


8) DPIA/DTIA і транскордонність

DPIA: контролер запускає; процесор надає відомості про системи, ризики, TOMs.
DTIA: при SCCs/IDTA - оцінка правозастосовчого середовища одержувача, додаткові заходи (E2EE, клієнтські ключі, квазіанонімізація, зберігання ключів в EC/UK).


9) Робота з правами суб'єктів (DSAR) у розподілених ролях

Контролер: приймає запит, верифікує особистість, координує збір, відповідає в строк (зазвичай ≤30 днів).
Процесор: оперативно надає вивантаження/видаляє за вказівкою, не відповідає суб'єкту безпосередньо (якщо інше не наказано).
Спільні контролери: в угоді вказати «точку контакту» і обмін даними для відповіді.


10) Security і інциденти: Хто що робить

Контролер: політика інцидентів, план повідомлень DPA/користувачів, управління CAPA.
Процесор: негайне оповіщення контролера, технічна форензика, containment, журнали, допомога з повідомленнями.
Спільні контролери: узгоджена матриця повідомлень; єдина лінія комунікації.


11) Ретеншн, видалення, тестові дані

Контролер: встановлює терміни зберігання за цілями/законами (AML, бухоблік), публікує в політиці.
Процесор: реалізує видалення/анонімізацію за розкладом, окремо - очищення бекапів; заборона використовувати PD в тестовому середовищі без маскування/синтетики.


12) Операційна інтеграція (практика)

CAB/Change: будь-яка зміна ролей/субпроцесорів/територій - через CAB і правки DPA/SCCs.
Data Map & RoPA: жива карта потоків; у контролера - цілі та одержувачі, у процесора - категорії та операції.
Вендор-менеджмент: due diligence перед онбордингом (ISO/SOC2, пентест, політика інцидентів, географія даних).
Аудити: чек-листи, опитувальники, вибіркові журнали доступу до PII, логіка видалення.


13) Чек-лист «Визначаємо роль»

  • Хто задає цілі та ключові параметри обробки?
  • Чи можна повторно використовувати PD для своїх цілей?
  • Чи є самостійні правові підстави у другої сторони?
  • Хто несе відповідальність перед суб'єктом (DSAR)?
  • Чи потрібні DPA (art. 28) або arrangement (art. 26)?
  • Чи є субпроцесори і механізм узгодження?
  • Чи будуть транскордонні передачі і який механізм (SCCs/IDTA)?

14) Часті запитання (FAQ)

PSP - процесор чи контролер?
Зазвичай окремий контролер: власні цілі (платіжне обслуговування, запобігання шахрайству, нормативна звітність).

Провайдер KYC може зберігати фото для навчання моделей?
Тільки при статусі контролера (з окремою підставою і розкриттям) або при вашій явній згоді і коректному правовій підставі. Інакше - заборонено.

Афіліат, який привів гравця, - процесор?
Частіше окремий контролер: він збирає PD у себе для своїх цілей. Спільні кампанії вимагають явного розподілу ролей.

Сервер-логування хмари - чиї дані?
Обробка логів - обов'язок процесора для забезпечення безпеки; повторне використання для своїх цілей вимагає окремої підстави (інакше не можна).


15) Міні-політика ролей (фрагмент для внутрішнього стандарту)

1. За замовчуванням оператор виступає контролером по всіх потоках PD гравців/партнерів.
2. Будь-який вендор з доступом до PD - оформляється як процесор (DPA) або як окремий контролер (при власних цілях).
3. Додавання субпроцесора вимагає письмової згоди та оновлення реєстру.
4. Будь-яка зміна ролей/територій/цілей - через CAB, DPO і Legal.
5. DSAR і інциденти - координуються контролером, процесори відповідають в SLA.


16) Дорожня карта впровадження

Тижні 1-2: інвентаризація потоків даних і ролей; чернетка матриці «хто є хто»; оновлення RoPA.
Тижні 3-4: висновок/оновлення DPA, art. 26 (де потрібно), реєстр субпроцесорів; підготовка опитувальників аудиту.
Місяць 2: DTIA/SCCs/IDTA, оновлення публічної політики, навчання команд.
Місяць 3 +: регулярні аудити вендорів, тест DSAR, tabletop по інцидентах, ревізія ролей при змінах продукту/маркетингу.


17) Короткий шаблон «Матриця ролей» (приклад)

ПотікРоль оператораРоль контрагентаДокументиКоментар
КУС/санкціїКонтролерПроцесорDPA + інструкціїБез ре-використання
Платежі (PSP)Отд. контролерОтд. контролерДоговір + Privacy NoticeРоздільна відповідальність
Хостинг/хмараКонтролерПроцесор/субпроцесорDPA, SCCs/IDTAГеографія даних
Маркетинг-SDKКонтролерПроцесор або отд. контролерDPA / Joint/ToSПеревірити повторне використання
АналітикаКонтролерПроцесорDPA, обмеження цілейПсевдонімізація

TL; DR

Визначаємо роль через цілі та способи обробки: вирішуєш «навіщо/як» - контролер; виконуєш за вказівкою - процесор; разом вирішуєте - joint controllers. Формалізуємо це в DPA/art. 26, ведемо RoPA, контролюємо субпроцесорів, забезпечуємо DPIA/DTIA, права суб'єктів і безпеку. Чітка матриця ролей = менше регуляторних ризиків, менше спірних зон і швидше аудити.

Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.