Mikä osa huijaamisesta vaatii SoC 2:n noudattamista