Logo
Entrar
Slide 1

Vamos fazer isso com sorte!

Slide 1

Gire para as estrelas!

Política de privacidade do Slotbox Casino para jogos seguros e manter suas informações pessoais seguras

Métodos de processamento robustos e tecnologias de criptografia de ponta colocam sua privacidade em primeiro lugar. Coletamos, armazenamos e usamos todas as informações do usuário em total conformidade com o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Proteção de Dados de 2018. Coletamos apenas informações de registro, registros de transações e atividades do usuário para melhorar o gerenciamento de contas, enviar ofertas relevantes e seguir a lei. A Autoridade de Conduta Financeira (FCA) licencia processadores de pagamento para proteger informações financeiras confidenciais. Controles de acesso: as credenciais da conta usam hash SHA-256, e a autenticação de dois fatores (2FA) adiciona outra camada de segurança. O pessoal interno segue políticas de acesso rigorosas, com auditorias regulares e testes de penetração realizados por empresas de segurança terceirizadas. Transferências internacionais: Se os dados forem transferidos para além do Espaço Económico Europeu (EEE), as Cláusulas Contratuais Padrão (SCC) garantem o mesmo nível de proteção exigido pela legislação da UE. Direitos do usuário: Os indivíduos podem revisar, modificar ou excluir suas informações entrando em contato com o Encarregado da Proteção de Dados por meio do portal ou e-mail dedicado. As solicitações são processadas dentro dos prazos legais e os usuários podem optar por não receber comunicações promocionais a qualquer momento. Retenção de dados: Os detalhes não são preservados por mais tempo do que o estritamente necessário para obrigações regulatórias: detalhes da conta (7 anos após o encerramento), registros de transações (6 anos conforme HMRC) e preferências de marketing (atualização imediata mediante solicitação). Se tiver dúvidas sobre os seus dados ou quiser apresentar uma reclamação, contacte o Encarregado da Proteção de Dados. O Gabinete do Comissário de Informação (ICO) é responsável por garantir que as regras sejam seguidas e que as pessoas sejam responsabilizadas.

Como as informações pessoais são coletadas e usadas

Fontes de Informação: Quando um usuário cria uma conta, faz uma transação bancária ou entra em contato com o atendimento ao cliente, suas informações são coletadas imediatamente. Cookies e outros métodos de rastreamento coletam informações mais técnicas, como o tipo de dispositivo, o navegador, o endereço IP e os registros de atividades, para melhorar a qualidade do serviço e encontrar atividades incomuns. Categorias coletadas: Algumas informações importantes são nome, data de nascimento, informações de contato, documento de identidade emitido pelo governo (para comprovar identidade), histórico de pagamentos, preferências de jogo, geolocalização e histórico de navegação. Quando você fala com agentes de suporte, eles podem manter registros do seu áudio ou chat ao vivo. Procedimentos de processamento: todas as informações do usuário são criptografadas enquanto estão armazenadas e sendo enviadas, garantindo que ninguém possa acessá-las sem permissão. Os dados de identificação são usados principalmente para verificar a identidade e seguir a lei, enquanto a análise comportamental personaliza ofertas de bônus e conteúdo. Processadores verificados obtêm apenas informações financeiras para processar depósitos e saques, não para fins de marketing. Minimização de dados: apenas o mínimo de informações necessárias às autoridades licenciadoras e às regras financeiras é mantido. Seguindo um cronograma de retenção rigoroso, qualquer conteúdo desnecessário ou desatualizado é regularmente excluído. Os clientes podem solicitar uma revisão ou atualização das informações armazenadas a qualquer momento acessando o painel do usuário. Controles de acesso: autenticação multifator e permissões baseadas em funções dificultam muito a entrada de pessoas dentro da empresa. Os funcionários recebem treinamento especial em segurança, o que reduz as chances de conteúdo relacionado ao usuário ser mal utilizado ou maltratado. Sugestões: Para tornar sua conta mais segura, use autenticação de dois fatores, senhas fortes e exclusivas e saia após cada sessão. Analise suas preferências de comunicação para decidir como suas informações serão usadas para ofertas e notícias.

Contrato do usuário: conhecendo seus direitos e escolhas de privacidade

Aprovação clara necessária: antes que quaisquer dados confidenciais sejam coletados ou usados, você deve dar seu consentimento claro em todas as etapas relevantes. Ao se inscrever ou alterar suas informações, você pode escolher quais informações fornecer. Você também pode alterar essas opções a qualquer momento nas configurações da sua conta. Controles de consentimento granular: você pode controlar totalmente suas preferências de comunicação, limites de uso de dados e compartilhamento com terceiros escolhendo entre uma variedade de opções. Você pode ativar ou desativar promoções direcionadas, conteúdo personalizado ou ofertas de parceiros acessando suas configurações de notificação. É sempre possível retirar determinadas aprovações sem afetar as funções principais. Informações claras sobre como os dados serão usados: Antes de fornecer qualquer informação pessoal, você receberá explicações claras em linguagem simples. Isso inclui o motivo pelo qual seus dados são solicitados, por quanto tempo eles serão armazenados e como você pode visualizá-los ou alterá-los posteriormente. Contrato de retirada: você pode retirar quaisquer permissões concedidas anteriormente entrando em contato por meio do método de contato listado na seção da sua conta ou usando o portal de gerenciamento de consentimento integrado. Isto interromperá imediatamente todas as atividades opcionais de dados e comunicações futuras, a menos que a lei exija que sejam mantidas. Direito de revisar e corrigir: você tem o direito de ver todas as suas informações pessoais que salvou. Você pode solicitar correções ou exclusões por meio do suporte ao usuário ou diretamente na sua área de perfil. As etapas de verificação mantêm você seguro ao lidar com esses tipos de solicitações. Opções para decisões automatizadas: você pode optar por não ser perfilado ou ter seus dados usados por sistemas automatizados para marketing ou avaliação de risco. Antes de dar sua permissão, você receberá informações sobre os métodos e seus efeitos. Se precisar de mais ajuda ou informações sobre como exercer seus direitos, entre em contato com o responsável pela proteção de dados listado na página de suporte do site.

Métodos de criptografia de dados usados para proteger informações do jogador

Certificados de Segurança da Camada de Transporte (TLS): Todas as conexões entre o navegador de um usuário e nossos servidores são protegidas com protocolos TLS 1.3. Este padrão avançado de criptografia garante que dados como detalhes de login, documentos e transações financeiras não possam ser interceptados durante a transmissão. Os certificados são atualizados regularmente para manter os benchmarks de segurança mais recentes. Embaralhamento de dados de ponta a ponta: campos confidenciais –como credenciais de pagamento, documentos de identificação e endereços– são transformados usando o Advanced Encryption Standard (AES) de 256 bits antes do armazenamento. Essa abordagem impede o acesso não autorizado a informações brutas, mesmo em caso de violação do servidor físico. Infraestrutura de chave pública (PKI): os processos de autenticação do usuário envolvem criptografia assimétrica. As chaves privadas são armazenadas em Módulos de Segurança de Hardware (HSMs), separados dos dados operacionais, reduzindo ainda mais o risco de exposição. Salvaguardas em nível de banco de dados: todos os registros de clientes são separados usando tokenização criptográfica. Cada jogador recebe um token exclusivo, portanto, detalhes de identificação pessoal permanecem desconectados dos registros de atividades e conjuntos de dados analíticos. Proteção de rede interna: regras de firewall e segmentação entre recursos front-end, middle-tier e back-end garantem que apenas comunicações estritamente necessárias sejam permitidas. Redes Privadas Virtuais Criptografadas (VPNs) são empregadas para todas as etapas de manutenção e gerenciamento de dados. Práticas de gerenciamento de chaves: as chaves criptográficas são rotacionadas trimestralmente ou imediatamente após qualquer irregularidade detectada. A autenticação multifator é aplicada aos administradores que lidam com materiais importantes, minimizando as possibilidades de comprometimento interno. Para se manter o mais seguro possível, sugerimos que os usuários sempre usem as versões mais recentes de seus navegadores e nunca salvem senhas em computadores públicos. Ligue para o suporte para obter sugestões específicas para sua versão do Windows ou seu navegador.

Compartilhamento com terceiros: quais dados são compartilhados e com quem

Somente por necessidades operacionais ou razões de conformidade certos tipos de dados podem ser compartilhados com terceiros confiáveis. Esses grupos geralmente obtêm as seguintes informações: Detalhes sobre identificação: Para atender aos requisitos legais, as agências de verificação obtêm seu nome completo, data de nascimento e documentos emitidos pelo governo que comprovam sua idade e identidade. Informações de contato: Somente provedores de serviços que ajudam com comunicação, correspondência e gerenciamento de contas receberão seu endereço de e-mail, número de telefone e endereço residencial. Registros financeiros: Somente processadores de pagamento regulamentados, bancos e plataformas antifraude podem ver histórico de transações, métodos de pagamento e algumas informações bancárias. Dados sobre tecnologia: parceiros de segurança e fornecedores de análise podem obter identificadores de dispositivos, endereços IP, tipos de navegador e registros de uso para ajudá-los a encontrar ameaças e melhorar os serviços. Tentamos pseudonimizar os dados sempre que podemos. Nenhum parceiro de marketing recebe informações pessoais, a menos que os usuários forneçam permissão explícita e separada. Todos os fornecedores precisam seguir regras rígidas em seus contratos, como limites sobre como podem usar dados, confidencialidade obrigatória e fortes controles de segurança cibernética. Nenhuma credencial de autenticação sensível ou número completo de conta financeira é transmitido a qualquer parte externa. Auditorias independentes garantem que todas as trocas de dados estejam em conformidade com as leis de proteção de dados e os padrões específicos do setor. Você pode obter mais informações sobre essas colaborações enviando uma solicitação por escrito através dos canais de suporte oficiais. Os usuários podem interromper transferências desnecessárias de dados alterando suas configurações de perfil ou ligando para o atendimento ao cliente. Quando um usuário verificado pergunta, ele pode descobrir quem é cada terceiro e para que ele precisa dos dados.

Como pedir, alterar ou excluir seu

  1. Para iniciar uma solicitação, acesse o painel do seu perfil, clique em "Gerenciamento de dados" e siga as instruções para recuperar, alterar ou excluir seus dados.
  2. Solicitações diretas por e-mail também podem ser enviadas para o endereço de suporte dedicado encontrado na parte inferior do portal do usuário.
  3. Após enviar uma solicitação, uma confirmação automatizada será enviada confirmando o recebimento.
  4. Pode ser necessária verificação de identidade; isso inclui o fornecimento de documentos de identificação por meio de um portal de upload seguro.
  5. As atualizações de dados envolvem especificar quais detalhes exigem alterações –como detalhes de contato, preferências de pagamento ou configurações de notificação.
  6. Uma vez verificada a documentação, as alterações são refletidas no prazo de 7 dias úteis.
  7. A eliminação de dados é processada de acordo com os regulamentos aplicáveis.
  8. Ao confirmar a identidade e a intenção, é fornecido um aviso final descrevendo as consequências, como perda de acesso à conta e perda de recompensas acumuladas.
  9. Os pedidos de exclusão são concluídos no prazo de 30 dias –a menos que a retenção seja ditada por requisitos legais (por exemplo, obrigações antifraude).
  10. Você receberá um e-mail confirmando que o trabalho foi concluído.
  11. Métodos de autenticação padrão do setor, como validação de sessão e monitoramento de transações, protegem todos os estágios.
  12. Por uma questão de abertura, todos os pedidos são mantidos num arquivo seguro e podem ser verificados por pessoas autorizadas.
  13. Se precisar de ajuda a qualquer momento, você pode conversar com um agente de suporte multilíngue por meio de chat ao vivo ou números de telefone na página "Fale Conosco".

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês