GH GambleHub

P.I.A.: оцінка впливу на приватність

1) Призначення та область застосування

Мета: системно виявляти і знижувати ризики для прав і свобод суб'єктів даних при змінах продукту/інфраструктури iGaming.
Охоплення: нові/істотно змінені фічі, моделі антифроду і RG, впровадження SDK/PSP/KYC-провайдерів, міграції даних, A/B-тести з персоналізацією, транскордонні передачі, профілювання.


2) Коли потрібно P.I.A./DPIA

DPIA проводиться, якщо виконується одна або кілька умов:
  • Масштабне профілювання/спостереження (поведінкова аналітика, скоринг ризику, RG-тригери).
  • Обробка спеціальних категорій (біометрія liveness, здоров'я/уразливості RG).
  • Комбінація наборів даних, що створює нові ризики (злиття маркетингових і платіжних даних).
  • Систематичний моніторинг публічно доступної зони (наприклад, стрім-чати).
  • Транскордонні передачі поза ЄЕЗ/UK (у зв'язці з DTIA).
  • Істотні зміни цілей/підстав або поява нових вендорів/субпроцесорів.
  • Якщо ризик низький - достатньо скринінгу PIA і короткого запису в RoPA.

3) Ролі та відповідальність

DPO - власник методології, незалежна оцінка, узгодження залишкового ризику, контакт з наглядом.
Product/Engineering - ініціатор, описує цілі/потоки, впроваджує заходи.
Security/SRE — TOMs: шифрування, доступи, журналювання, DLP, тести.
Data/BI/ML - мінімізація, анонімізація/псевдонімізація, управління моделями.
Legal/Compliance - правові підстави, DPA/SCCs/IDTA, відповідність локальним правилам.
Marketing/CRM/RG/Payments - доменні власники даних і процесів.


4) Процес P.I.A./DPIA (наскрізний)

1. Ініціювання та скринінг (в CAB/Change): коротка анкета "чи потрібна DPIA? ».
2. Картування даних (Data Map): джерела → поля → цілі → підстави → одержувачі → терміни зберігання → географія → субпроцесори.
3. Оцінка законності та необхідності: вибір lawful basis (Contract/Legal Obligation/LI/Consent), тест LIA (баланс інтересів) при Legitimate Interests.
4. Ідентифікація ризиків: загрози для конфіденційності, цілісності, доступності, права суб'єктів (автоматизовані рішення, дискримінація, вторинне використання).
5. Скоринг ризику: імовірність (L 1-5) × вплив (I 1-5) → R (1-25); колірні зони (зел/жовт/оранж/красн).
6. План заходів (TOMs): превентивні/детективні/коригуючі - з власниками і термінами.
7. Залишковий ризик: повторний скоринг після заходів; рішення go/conditioned go/no-go; при високому залишковому ризику - консультація з наглядом.
8. Фіксація та запуск: DPIA-звіт, оновлення RoPA/Політики/куки/CMP, договірні документи.
9. Моніторинг: KRIs/KPIs, рев'ю DPIA при змінах або інцидентах.


5) Матриця ризиків приватності (приклад)

Ймовірність (L): 1 - рідкісне; 3 - періодичне; 5 - часте/постійне.
Вплив (I): враховує обсяг PII, чутливість, географію, вразливість суб'єктів, оборотність шкоди, регуляторні наслідки.

РизикLIRЗаходи (TOMs)Залишок
Лик через SDK/пікселя (маркетинг)3412Consent-банер, CMP, server-side tagging, DPA із забороною вторинного використання6
Помилки профілювання RG (помилкові прапори)2510Порогові валідації, human-in-the-loop, право оскарження, explainability6
Витік біометрії KYC2510Зберігання у провайдера, шифрування, заборона ре-використання, видалення по SLA6
Транскордонна передача (аналітика)3412SCCs/IDTA + DTIA, квазіанонімізація, ключі в ЄС6

6) Набір технічних та організаційних заходів (TOMs)

Мінімізація і цілісність: збір тільки потрібних полів; поділ ідентифікаторів і подій; data vault/зони RAW→CURATED.
Псевдонімізація/анонімізація: стабільні псевдо-ID, токенізація, k-анонімність dla звітів.
Безпека: шифрування at rest/in transit, KMS і ротація ключів, SSO/MFA, RBAC/ABAC, WORM-логи, DLP, EDR, секрет-менеджер.
Контроль вендорів: DPA, реєстр субпроцесорів, аудит, тест інциденту, заборона вторинного використання.
Права суб'єктів: DSAR-процедури, механізми заперечення, «не-трекінг» де можливо, human-review для критичних рішень.
Прозорість: оновлення Політики, cookie-банер, центр уподобань, версія списків постачальників.
Якість і справедливість моделей: bias-тести, explainability, періодичне перекалібрування.


7) Зв'язок з LIA і DTIA

LIA (Legitimate Interests Assessment): проводиться, якщо підстава - LI; включає тест мети, необхідності і балансу (шкода/вигода, очікування користувачів, пом'якшувальні заходи).
DTIA (Data Transfer Impact Assessment): обов'язкова при SCCs/IDTA для країн без адекватності; фіксує правове середовище, доступ влади, технічні заходи (Е2ЕЕ/клієнтські ключі), територію ключів.


8) Шаблон звіту DPIA (структура)

1. Контекст: ініціатор, опис фічі/процесу, цілі, аудиторія, терміни.
2. Правові підстави: Contract/LO/LI/Consent; LIA-резюме.
3. Карта даних: категорії, джерела, одержувачі, субпроцесори, географія, терміни зберігання, профілювання/автоматизація.
4. Оцінка ризиків: перелік загроз, L/I/R, порушені права, можлива шкода.
5. Заходи: TOMs, власники, терміни, критерії ефективності (KPI).
6. Залишковий ризик і рішення (go/умовний/no-go); якщо high - план консультації з наглядом.
7. План моніторингу: KRIs, події для перегляду, зв'язок з інцидент-процесом.
8. Підписи та узгодження: Product, Security, Legal, DPO (обов'язково).


9) Інтеграція з релізами та CAB

Гейт DPIA: для ризикових змін - обов'язковий артефакт в CAB.
Feature-flags/канарки: включення фіч з обмеженою аудиторією, збір сигналів приватності.
Change-лог приватності: версія Політики, список вендорів/SDK, оновлення CMP, дата вступу.
План відкату: відключення SDK/фічі, видалення/архівація даних, відкликання ключів/доступів.


10) Метрики ефективності P.I.A./DPIA

Coverage: % релізів, що пройшли скринінг PIA ≥ 95%,% ризикових змін з DPIA ≥ 95%.
Time-to-DPIA: медіанний час від ініціації до рішення ≤ X днів.
Quality: частка DPIA з вимірюваними KPI мір ≥ 90%.
DSAR SLA: підтвердження ≤ 7 днів, виконання ≤ 30; зв'язок з DPIA для нових фіч.
Incidents: частка витоків/скарг, пов'язаних із зонами без DPIA → 0,% повідомлень в 72 год - 100%.
Vendor readiness: % ризикових вендорів з DPA/SCCs/DTIA - 100%.


11) Доменні кейси (iGaming)

A) Новий KYC-провайдер з біометрією

Ризики: спецкатегорії, лікуватість, вторинне використання знімків.
Заходи: зберігання у провайдера, суворі DPA (заборона навчання на даних), шифрування, видалення по SLA, fallback-провайдер, DSAR-канал.

B) Антифрод-модель поведінкового скорингу

Ризики: автоматизовані рішення, дискримінація, пояснюваність.
Заходи: human-review для high-impact рішень, explainability, bias-аудити, журнал причин, мінімізація фічів.

C) Маркетинг-SDK/ретаргетинг

Ризики: трекінг без згоди, прихована передача ідентифікаторів.
Заходи: CMP (granular consent), server-side tagging, режим anon-IP, договірна заборона вторинних цілей, прозорість в Політиці.

D) Responsible Gaming (RG) алерти

Ризики: чутливість даних, невірні прапори → шкоду користувачеві.
Заходи: м'які інтервенції, право оскарження, обмежений доступ, журнал рішень, навчання саппорту.

E) Data-міграція в хмару/новий регіон

Ризики: транскордонність, новий субпроцесор.
Заходи: SCCs/IDTA + DTIA, ключі в ЄС, сегментація середовищ, тест інциденту, оновлення реєстру субпроцесорів.


12) Чек-листи

12. 1 Скринінг PIA (швидкий)

  • Чи є профілювання/автоматизація рішень?
  • Чи обробляються спецкатегорії/дитячі дані?
  • Нові вендори/субпроцесори/країни?
  • Змінюються цілі/підстави обробки?
  • Залучені великі обсяги/вразливі групи?

→ Якщо «так» ≥1 -2 пункти - запускаємо DPIA.

12. 2 Готовність DPIA-звіту

  • Карта даних і RoPA оновлені
  • LIA/DTIA (якщо застосовується) завершені
  • Заходи (TOMs) призначені і вимірні
  • Залишковий ризик оцінений і узгоджений DPO
  • Політика/куки/СМР оновлені
  • Док-слід і версії збережені

13) Шаблони (фрагменти)

13. 1 Формулювання мети (приклад):

«Забезпечити запобігання шахрайству при висновках коштів з використанням поведінкового скорингу на законному інтересі, з мінімізацією даних і human-review для рішень, що обмежують доступ до засобів».

13. 2 KPI мір (приклад):

Зниження FNR моделі на P95 без зростання FPR> 2 п.п.
Час відповіді DSAR на нові фічі ≤ 20 днів.
Видалення біометрії через 24 години після верифікації, журнал підтверджень - 100%.

13. 3 Поле в RoPA (доповнення):

`automated_decision: truelegal_basis: LILIA_ref: LIA-2025-07dpia_ref: DPIA-2025-19dpo_sign: 2025-11-01`

14) Зберігання артефактів і аудит

DPIA/LIA/DTIA, рішення, версії Політики/банера, DPA/SCCs/реєстр субпроцесорів, логи згоди CMP - зберігати централізовано (WORM/версіонування).
Аудит раз на рік: вибірка DPIA, перевірка впроваджених заходів, контроль метрик, тест DSAR.


15) Дорожня карта впровадження

Тижні 1-2: впровадити скринінг PIA в CAB, затвердити шаблон DPIA, навчити власників.
Тижні 3-4: запустити Data Map/RoPA, СМР/банер, регістри вендорів, підготувати DPA/SCCs/DTIA.
Місяць 2: провести перші DPIA по high-risk потоках (КУС/антифрод/маркетинг), прив'язати KPIs.
Місяць 3 +: квартальні рев'ю DPIA, bias-аудити моделей, тест-навчання з витоків, безперервні поліпшення.


TL; DR

PIA/DPIA = ранній скринінг + карта даних + законність (LIA/DTIA) + оцінка ризику і заходів (TOMs) + узгоджений залишковий ризик під контролем DPO + моніторинг метрик. Вбудовуємо в CAB і релізи - і перетворюємо приватність в керований, перевіряється процес, а не в «пожежні роботи».

Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.