Logo
Zaloguj się

Wskakuj. Radość podąża.

Slide 1

Następny spin, nowy dreszczyk emocji.

Slide 1

Polityka prywatności kasyna Fat Pirate zapewnia wszystkim graczom bezpieczeństwo

W dokumencie tym wymieniono kroki, które zostaną podjęte w celu ochrony informacji dla odwiedzających i zachowania prywatności transakcji. GDPR (ogólne rozporządzenie o ochronie danych) oraz zasady odpowiednich organów krajowych są przestrzegane podczas gromadzenia, wykorzystywania i przechowywania dokumentacji klientów. Protokoły TLS v1.3 szyfrują informacje rejestracyjne, informacje o płatnościach i treści komunikacyjne, upewniając się, że każda sesja jest bardzo prywatna.

Dlaczego zaufanie użytkowników jest ważne

Gromadzone są wyłącznie niezbędne informacje dla odwiedzających –szczególnie w celu weryfikacji konta, zapobiegania oszustwom i wsparcia technicznego. Nie są wymagane żadne obce dane. Dostęp do konta jest ograniczony dzięki uwierzytelnianiu dwuskładnikowemu, a wszystkie dzienniki dostępu są regularnie monitorowane pod kątem podejrzanych działań.

Korzystanie z plików cookie

Pliki sesji i trwałe programy śledzące pozwalają dostosować usługę i powstrzymać nadużycia. Możesz zarządzać tymi małymi plikami lub je usuwać, korzystając z ustawień przeglądarki. Nigdy nie przechowują informacji o płatnościach. Wyłączenie niektórych plików cookie może mieć wpływ na sposób przetwarzania wypłat lub na to, czy możesz otrzymać bonusy.

Dzielenie się z osobami trzecimi

Partnerom zewnętrznym, takim jak podmioty przetwarzające płatności i audytorzy licencyjni, udostępniane są wyłącznie dane absolutnie niezbędne do bezpiecznych operacji lub kontroli zgodności. Każda umowa partnerska zawiera wiążące klauzule dotyczące prywatności, a przelewy zewnętrzne są wykonywane tylko wtedy, gdy spełnione jest lokalne prawo.

Kontrola rodzicielska i weryfikacja wieku

Zautomatyzowane systemy kontroli wieku blokują dostęp osobom niepełnoletnim. Opiekunowie mogą poprosić o dodatkowe narzędzia blokujące, aby uniemożliwić nieletnim rejestrowanie lub przeglądanie treści rozrywkowych.

Modyfikacja i usuwanie konta

Aby przejrzeć, zaktualizować lub usunąć swoje dane, skorzystaj z “Ustawień profilu” lub skontaktuj się z inspektorem ochrony danych za pośrednictwem portalu wsparcia. Niektóre zapisy mogą być przechowywane w celu wypełnienia obowiązków prawnych (np. przepisy dotyczące przeciwdziałania praniu pieniędzy), ale nigdy nie są wykorzystywane do celów marketingowych po złożeniu wniosku o usunięcie.

Punkt kontaktowy

Aby zapewnić przejrzystość i kontrolę, pytania można przesyłać za pośrednictwem zaszyfrowanego formularza pomocy technicznej. Zespół wsparcia odpowiada na zapytania dotyczące danych w ciągu 72 godzin. Okresowy przegląd niniejszych wytycznych zapewnia ciągłą zgodność z normami międzynarodowymi i regionalnymi.

Gromadzenie Danych Osobowych Podczas Rejestracji

Po rozpoczęciu procesu rejestracji osoby fizyczne mają obowiązek wprowadzić określone dane identyfikacyjne w celu utworzenia konta. Zazwyczaj zawierają one pełne imię i nazwisko, adres domowy, datę urodzenia, adres e-mail oraz numer telefonu komórkowego lub stacjonarnego. Aby spełnić międzynarodowe standardy weryfikacji wieku i odpowiedzialnego nadzoru nad grami, należy wprowadzić te elementy. Podczas rejestracji tworzysz i zapisujesz także unikalne dane logowania, takie jak wybrane hasło i nazwa użytkownika. Ponadto systemy platformowe przechowują adresy IP i odciski palców urządzeń, aby zapewnić bezpieczeństwo dostępu i powstrzymać oszustwa. Interfejs rejestracyjny wykorzystuje bezpieczne protokoły szyfrowania (TLS lub SSL), aby zapobiec przechwytywaniu danych przez osoby, które nie powinny mieć do nich dostępu. Aby przestrzegać zasad, system może później zażądać dokumentów potwierdzających Twoją tożsamość i miejsce zamieszkania. Ta dodatkowa weryfikacja wykorzystuje szyfrowane przesyłanie danych i umożliwia dostęp do systemu wyłącznie upoważnionemu personelowi ds. zgodności od wewnątrz. Jedynym powodem, dla którego zbieramy dane, jest zarządzanie kontami i obserwowanie działań. Nigdy nie udostępnimy tych danych nikomu innemu, chyba że będzie to wymagane przez prawo lub licencję.

Dlaczego zebrano dane

Jak go używać Kontrola tożsamości: pełne imię i nazwisko, adres i data urodzenia E-mail i numer telefonu Adres IP i szczegóły urządzenia Przesłane dokumenty
Sprawdza, czy użytkownik jest pełnoletni i spełnia wymagania Komunikacja i uwierzytelnianie Bezpieczeństwo konta Zgodność z przepisami Weryfikacja złożonych dowodów tożsamości

Umożliwia kontakt z pomocą techniczną, powiadamianie i odzyskiwanie hasła; Wykrywa podejrzaną aktywność i zapobiega nieautoryzowanemu dostępowi; Potwierdza podane informacje podczas kontroli.

Aby zwiększyć bezpieczeństwo konta, zaleca się wybranie silnego hasła łączącego litery, cyfry i symbole oraz unikanie udostępniania informacji o dostępie do konta osobom trzecim. Regularne sprawdzanie zarejestrowanych informacji pomaga zachować ich dokładność i zgodność z prawem.

Jakie rodzaje informacji są przechowywane i dlaczego

Dane są systematycznie rejestrowane podczas korzystania z konta i transakcji, aby mieć pewność, że usługi są świadczone prawidłowo i że przestrzegane są zasady. Poniższe kategorie wyjaśniają szczegóły zebranych informacji i ich cele:

  • Informacje o Twojej tożsamości osobistej: Imię i nazwisko, data urodzenia i skany dokumentu tożsamości ze zdjęciem: Rejestrowane wyłącznie w celu sprawdzenia wieku, powstrzymania kradzieży tożsamości i przestrzegania wymogów prawnych, takich jak zasady przeciwdziałania praniu pieniędzy.
  • Adres i numer telefonu: Zachowano w celu potwierdzenia miejsca zamieszkania, ułatwienia rozmowy o problemach związanych z kontem oraz wysyłania kodów weryfikacyjnych lub ważnych aktualizacji.
  • Dane uwierzytelniające i dane uwierzytelniające: Nazwa użytkownika i zaszyfrowane hasła są przechowywane, aby ułatwić bezpieczny dostęp do kont. Jeśli uwierzytelnianie dwuskładnikowe jest włączone, tokeny są szyfrowane i przechowywane, aby dodać kolejną warstwę bezpieczeństwa do Twojego konta.
  • Historia transakcji, adresy portfeli i wybrane metody płatności dla rekordów płatności:Zbierane w celu prowadzenia dokumentacji finansowej, rozwiązywania sporów dotyczących płatności, audytu, weryfikacji kwalifikowalności do premii i wykrywania potencjalnie nieautoryzowanych działań. Częściowe numery kart lub aliasy portfeli elektronicznych mogą być przechowywane zgodnie z obowiązującymi wymogami podmiotu przetwarzającego płatności, ale pełne dane dotyczące płatności nigdy nie są przechowywane.
  • Dane techniczne i dotyczące użytkowania: Adresy IP, dane odcisku palca urządzenia i znaczniki czasu logowania: Rejestrowane automatycznie w celu monitorowania podejrzanych wzorców dostępu, lokalizowania doświadczeń użytkownika i przestrzegania ograniczeń jurysdykcyjnych. Czasy sesji, nawigacja po stronach i statystyki korzystania z funkcji: Opracowano w celu optymalizacji funkcjonalności witryny, rozwiązywania problemów technicznych i dostosowywania doświadczenia do preferencji użytkownika.
  • Archiwa Korespondencji: Czaty, prośby o pomoc i e-maile potwierdzające: Śledź problemy, które nie zostały naprawione, usprawniaj interakcje z usługami i prowadź dokumentację w celu rozwiązywania sporów.

Okresy przechowywania każdego rodzaju danych są ściśle zgodne z prawem, w tym przepisami dotyczącymi gier hazardowych, podatków i zwalczania nadużyć finansowych. Oznacza to, że dane osobowe są przechowywane tylko tak długo, jak wymaga tego prawo lub tak długo, jak jest to konieczne do spełnienia warunków umowy. Wnioski o usunięcie są przetwarzane zgodnie z ustalonymi zasadami usuwania opisanymi w innym miejscu niniejszego dokumentu.

Metody używane przez Fat Pirate Casino do ochrony danych użytkowników

Wszystkie przesyłane informacje opierają się na protokole HTTPS z szyfrowaniem TLS 1.3, co gwarantuje, że podczas komunikacji przeglądarka-serwer nie zostaną ujawnione żadne dane osobowe ani zapisy transakcji. Obejmuje to formularze rejestracyjne, logowania, płatności i wszelkie inne działania na koncie, które wiążą się z informacjami prywatnymi. Przed zapisaniem bcrypt hashuje dane uwierzytelniające użytkownika. Ta metoda kryptograficzna zapewnia bezpieczeństwo haseł w postaci zwykłego tekstu, nawet jeśli osoby, które nie powinny mieć dostępu, włamią się do systemów wewnętrznych. Zautomatyzowane systemy znajdują ataki siłowe i tymczasowo je zatrzymują, aby zapobiec wypełnianiu danych uwierzytelniających. Wszystkie przelewy pieniężne realizowane są za pośrednictwem bramek zgodnych z zasadami PCI DSS. Nigdy nie przechowujemy informacji o kartach kredytowych w naszych systemach wewnętrznych. Zamiast tego wszystkimi czynnościami płatniczymi zajmują się zweryfikowani zewnętrzni przetwórcy, co zmniejsza ryzyko narażenia i oszustwa. Prawa dostępu są bardzo jasno określone w środowiskach operacyjnych. Tylko niektóre osoby posiadające uwierzytelnianie wieloskładnikowe mogą zobaczyć ograniczone zapisy, takie jak prośby o wypłatę pieniędzy lub dokumenty konta. Każde działanie podjęte w bazie danych jest rejestrowane w celu przeprowadzenia audytu i regularnie przeglądane. Co trzy miesiące przeprowadzane są rutynowe skany podatności i zewnętrzne testy penetracyjne. Dedykowane zespoły ds. cyberbezpieczeństwa szybko reagują na nowe zagrożenia, naprawiając wszelkie luki znalezione w warstwie aplikacji lub obwodzie sieci. Jeśli wystąpi problem z bezpieczeństwem, który ma wpływ na konto użytkownika, otrzyma on natychmiastowe powiadomienie. Adresy e-mail i inne dane kontaktowe są przechowywane w oddzielnym, zaszyfrowanym module pamięci masowej, który jest oddzielony od innych tabel bazy danych użytkowników. Dzięki temu potencjalne naruszenie bezpieczeństwa staje się mniej poważne i uniemożliwia ludziom łączenie danych bez pozwolenia. Ponadto dane osobowe są automatycznie anonimizowane po zamknięciu konta, co jest zgodne z zasadami i przepisami dotyczącymi minimalizacji danych.

Udostępnianie stronom trzecim: kiedy i dlaczego dane użytkownika mogą być udostępniane

Praca z grupami zewnętrznymi jest ograniczona i kontrolowana. Dane mogą być przekazywane osobom trzecim wyłącznie w określonych sytuacjach, które mają na celu utrzymanie zaufania użytkowników i przestrzeganie prawa.

  • Przetwarzanie płatności: Licencjonowane banki, dostawcy portfeli elektronicznych i inne instytucje finansowe mogą zobaczyć szczegóły transakcji, takie jak adresy rozliczeniowe lub identyfikatory płatności, tylko wtedy, gdy są one potrzebne do realizacji wpłat lub wypłat. Wybieramy tych partnerów, ponieważ spełniają oni międzynarodowe standardy bezpieczeństwa (PCI DSS i ISO 27001).
  • Zgodność z przepisami: Dane osobowe, takie jak dowód tożsamości, informacje o miejscu zamieszkania i dzienniki transakcji, mogą być udostępniane agencjom rządowym lub upoważnionym audytorom, jeśli poproszą o to na piśmie. Ma to pomóc w procedurach przeciwdziałania praniu pieniędzy (AML) i finansowaniu terroryzmu (CTF) wymaganych przez prawo.
  • Zapobieganie oszustwom: Możesz udostępniać informacje profesjonalnym usługom wykrywania oszustw i partnerom oceny ryzyka, ale tylko wtedy, gdy transakcja lub konto wymaga większej weryfikacji, aby powstrzymać nieautoryzowaną działalność lub naruszenia.
  • Infrastruktura techniczna: Czasami firmy zewnętrzne, które zapewniają serwery, hosting w chmurze, monitorowanie bezpieczeństwa i wsparcie oprogramowania, przetwarzają dane użytkowników. Partnerzy mogą uzyskać dostęp wyłącznie do danych, które są absolutnie niezbędne do konserwacji operacyjnej i są prawnie zobowiązani do zachowania ich w tajemnicy.
  • Zgoda marketingowa: Za Twoją wyraźną zgodą zaufani partnerzy mogą otrzymać Twoje podstawowe dane kontaktowe do celów marketingowych. Użytkownicy mogą kontrolować tego rodzaju udostępnianie za pośrednictwem ustawień swojego konta i mogą zmienić zdanie w dowolnym momencie bez wpływu na główny status swojego konta.

Przed zaangażowaniem wszyscy zewnętrzni odbiorcy są sprawdzani, aby upewnić się, że przestrzegają rygorystycznych zasad przetwarzania danych, stosują rygorystyczne praktyki bezpieczeństwa i mają historię niezawodności. Aby chronić informacje o użytkownikach na każdym etapie przesyłania, wymagane są niezależne audyty i prawnie wiążące umowy o przetwarzaniu danych. Nigdy nie sprzedajemy ani nie handlujemy danymi osobowymi w celu świadczenia usług, które nie są ze sobą powiązane. Transfery poza Europejski Obszar Gospodarczy odbywają się w razie potrzeby zgodnie z ogólnym rozporządzeniem o ochronie danych (RODO). Jednym ze sposobów realizacji tego celu są standardowe klauzule umowne. Użytkownicy mogą uzyskać pełną listę aktualnych partnerów zewnętrznych lub sprzeciwić się określonym rodzajom udostępniania danych, kontaktując się z obsługą klienta.

Prawa użytkownika: uzyskiwanie, zmiana i usuwanie danych osobowych

Członkowie, którzy się zarejestrowali, mogą bezpośrednio zarządzać swoimi danymi osobowymi za pośrednictwem pulpitu nawigacyjnego konta. Użytkownicy mogą się zalogować, aby zobaczyć takie informacje, jak ich pełne imię i nazwisko, numer telefonu, adres e-mail, adres domowy i metody płatności. Możesz przeglądać wszystkie informacje na swoim koncie w dowolnym momencie, bez angażowania kogokolwiek innego. Jeśli zajdzie taka potrzeba, możesz wprowadzić zmiany w ustawieniach konta, np. zmienić numer telefonu lub poprawić adres pocztowy. Aby mieć pewność, że zawsze możesz uzyskać dostęp do funkcji witryny i szybko uzyskać pomoc, najlepiej jest aktualizować wszystkie swoje informacje. Możesz rozpocząć żądanie usunięcia danych za pomocą specjalnej opcji w ustawieniach konta lub korzystając z oficjalnego kanału wsparcia. Jeśli zapytasz, wszystkie zapisy, które można wykorzystać do Twojej identyfikacji, takie jak nazwiska, dane kontaktowe i zapisy finansowe powiązane z kontem, zostaną usunięte. Należy jednak prowadzić dokumentację ze względów prawnych związanych z zapobieganiem oszustwom lub przestrzeganiem przepisów. Przed wprowadzeniem jakichkolwiek dużych zmian lub skreśleń może być konieczne udowodnienie swojej tożsamości. Ten krok chroni przed zmianami, które nie są autoryzowane lub uzgodnione. Działania mające na celu usunięcie lub zmianę danych przeprowadzane są w ciągu 30 dni od weryfikacji, zgodnie z obowiązującymi wymogami prawnymi, a potwierdzenie wysyłane jest na zarejestrowany adres e-mail. Użytkownicy mogą poprosić o raport, który mogą pobrać i który pokazuje wszystkie przechowywane przez nich dane osobowe. Raport ten zawiera wszystkie podane dane, historię transakcji, zarejestrowaną komunikację i dzienniki związane z kontem. Wszystkie tego typu wnioski zostaną rozpatrzone w terminie określonym przez prawo. Jeśli masz pytania dotyczące swoich praw lub potrzebujesz pomocy wykraczającej poza opcje samoobsługi, obsługa klienta jest dostępna za pośrednictwem czatu na żywo lub poczty elektronicznej, aby pomóc Ci na każdym etapie zarządzania Twoimi danymi osobowymi.

Jak pliki cookie i technologie śledzenia wpływają na Twoją prywatność

Pliki cookie, sygnały nawigacyjne, odciski palców urządzeń i inne narzędzia śledzące to małe pliki danych, które działają cicho w tle wszystkiego, co robisz online. Za każdym razem, gdy logujesz się na platformie lub przechodzisz między stronami, systemy te śledzą Twoje interakcje, preferencje i identyfikatory urządzeń. Robią wiele rzeczy, na przykład kontynuują sesje kodowania, przyspieszają logowanie, pozwalają ludziom wybierać język i dają im spersonalizowane sugestie. Jednak korzystanie z tych narzędzi w skomplikowany sposób pozwala także śledzić, jak każdy użytkownik zachowuje się podczas sesji i na różnych urządzeniach. Narzędzia te mogą zbierać dane, takie jak informacje o agencie użytkownika, typ przeglądarki, znaczniki czasu, szacunki geograficzne, odwiedzane adresy URL i wzorce kliknięć. Zagregowane zbiory danych mogą tworzyć profile połączone z Twoim kontem, co może sprawić, że ukierunkowane sugestie marketingowe lub dotyczące gier staną się jeszcze lepsze. Niektóre pliki cookie są niezbędne do działania witryny internetowej, inne zaś służą do analiz lub marketingu i śledzenia długoterminowego zaangażowania. Użytkownicy mogą zmienić sposób gromadzenia danych, blokując nieistotne pliki cookie lub korzystając z prywatnych trybów przeglądania w swoich przeglądarkach. Korzystanie z dedykowanych rozszerzeń przeglądarki może pomóc jeszcze bardziej ograniczyć pobieranie odcisków palców. Innym sposobem na uzyskanie większej kontroli jest co jakiś czas usuwanie zapisanych plików cookie lub resetowanie identyfikatorów reklamowych na urządzeniach mobilnych. Niektóre funkcje witryny, takie jak utrzymywanie aktywnej sesji lub zapamiętywanie preferowanych języków, mogą nie działać tak dobrze po zmianie tych ustawień. Jeśli to możliwe, przeczytaj dedykowane oświadczenie dotyczące plików cookie, aby dowiedzieć się, jakie kategorie śledzenia są używane, jak długo będą przechowywane i czy witryna współpracuje z zewnętrznymi firmami analitycznymi. Możesz ograniczyć ilość przesyłanych danych, rezygnując z niektórych opcji, zwłaszcza tych związanych z reklamą opartą na zainteresowaniach. Korzystanie z tych proaktywnych opcji sprawia, że Twoje doświadczenia są bardziej zgodne z Twoim poziomem komfortu związanym ze sposobem gromadzenia danych.

Kroki, które należy wykonać, aby mieć pewność, że przestrzegasz globalnych zasad dotyczących danych

  1. Główną częścią podejścia regulacyjnego na tej platformie jest ścisłe przestrzeganie przepisów międzynarodowych, takich jak RODO i CCPA, a także wszelkich odpowiednich przepisów lokalnych; Za każdym razem, gdy użytkownik coś robi, na przykład tworzy konto, aktualizuje dane lub obserwuje transakcje, jest to sprawdzane pod kątem najnowszej wersji tych zasad.
  2. Regularnie sprawdzamy wszystkie nasze polityki i szkolenia wewnętrzne, aby upewnić się, że są one zgodne ze zmianami w przepisach dotyczących danych w USA i Europie.
  3. Pracownicy otrzymują ukierunkowane instrukcje dotyczące takich tematów, jak minimalizacja danych, zgodne z prawem podstawy przetwarzania, zarządzanie zgodą użytkowników i ochrona transgranicznego przepływu danych na mocy standardowych klauzul umownych lub podobnych mechanizmów.
  4. Rejestry czynności przetwarzania (RPA) są prowadzone i przeglądane co kwartał przez Inspektora Ochrony Danych.
  5. Dostawcy zewnętrzni –w tym dostawcy usług płatniczych i usług analitycznych– przechodzą rygorystyczną należytą staranność, a klauzule umowne wyraźnie odnoszą się do standardów przetwarzania danych, protokołów powiadamiania o naruszeniach i praw do audytu.
  6. Wszelkie wnioski organów regulacyjnych są rozpatrywane bezzwłocznie, a udokumentowane przeglądy zgodności przeprowadzane są co roku we współpracy z zewnętrznymi konsultantami prawnymi i ekspertami ds. cyberbezpieczeństwa.
  7. W stosownych przypadkach oceny wpływu na ochronę danych (DPIA) przeprowadza się w odniesieniu do nowych funkcji, zapewniając ciągłą zgodność.
  8. Zautomatyzowane narzędzia audytu służą do ciągłego monitorowania sytuacji i zgłaszania wszelkich dziwnych zachowań lub niewłaściwego wykorzystania danych.
  9. Harmonogramy przechowywania danych są ściśle egzekwowane, a informacje nieistotne są regularnie usuwane zgodnie z ograniczeniami prawnymi obowiązującymi w każdej jurysdykcji.

Bonus

za pierwszy depozyt

1000zł + 250 FS

Switch Language

Wielka Brytania Australia Kanada Niemiecki hiszpański Francuski Holenderski Włoski Portugalczyk Polski