Logo
Entrar

Entre. A alegria segue.

Slide 1

Próxima rodada, nova emoção.

Slide 1

A política de privacidade do Fat Pirate Casino mantém todos os jogadores seguros e protegidos

Este documento lista as medidas que serão tomadas para proteger as informações dos visitantes e manter as transações privadas. O RGPD (Regulamento Geral de Proteção de Dados) e as regras das autoridades nacionais relevantes são seguidos na recolha, utilização e armazenamento de registos de clientes. Os protocolos TLS v1.3 criptografam suas informações de registro, informações de pagamento e conteúdo de comunicação, garantindo que cada sessão seja muito privada.

Por que a confiança do usuário é importante

Somente informações essenciais aos visitantes são coletadas –especificamente para verificação de contas, prevenção de fraudes e suporte técnico. Nenhum dado estranho é solicitado. O acesso à conta é restrito com autenticação de dois fatores, e todos os registros de acesso são monitorados regularmente em busca de atividades suspeitas.

Usando Cookies

Arquivos de sessão e rastreadores persistentes permitem que você personalize seu serviço e interrompa abusos. Você pode gerenciar ou excluir esses pequenos arquivos usando as configurações do seu navegador. Eles nunca armazenam informações de pagamento. Desativar alguns cookies pode afetar a forma como os saques são processados ou se você pode receber bônus.

Compartilhamento com terceiros

Apenas os dados absolutamente necessários para operações seguras ou verificações de conformidade são partilhados com parceiros externos, como processadores de pagamentos e auditores de licenciamento. Cada contrato de parceiro contém cláusulas de privacidade vinculativas e as transferências externas são realizadas apenas se a legislação local for satisfeita.

Controles parentais e verificação de idade

Sistemas automatizados de verificação de idade bloqueiam o acesso de menores. Os guardiões podem solicitar ferramentas de bloqueio adicionais para impedir que menores se registrem ou visualizem conteúdo de entretenimento.

Modificação e exclusão de conta

Para revisar, atualizar ou remover seus dados, use “Configurações de perfil” ou entre em contato com o responsável pela proteção de dados por meio do portal de suporte. Alguns registros podem ser mantidos para satisfazer obrigações legais (por exemplo, leis contra lavagem de dinheiro), mas nunca são usados para marketing depois que o apagamento é solicitado.

Ponto de contato

Para transparência e controle, as perguntas podem ser enviadas através do formulário criptografado do helpdesk. A equipe de suporte responde a consultas de dados em até 72 horas. A revisão periódica destas diretrizes garante o cumprimento contínuo das normas internacionais e regionais.

Coleta de informações pessoais durante o registro

Ao iniciar o processo de inscrição, os indivíduos devem inserir detalhes de identificação específicos para criar uma conta. Eles geralmente têm um nome legal completo, um endereço residencial, uma data de nascimento, um endereço de e-mail e um número de telefone celular ou fixo. Para atender aos padrões internacionais de verificação de idade e supervisão responsável de jogos, esses elementos devem ser inseridos. Ao se inscrever, você também cria e salva informações de login exclusivas, como senha e nome de usuário escolhidos. Além disso, os sistemas de plataforma mantêm endereços IP e impressões digitais de dispositivos para ajudar a manter o acesso seguro e impedir fraudes. A interface de registro usa protocolos de criptografia seguros (TLS ou SSL) para evitar que os dados sejam interceptados por pessoas que não deveriam ter acesso a eles. O sistema pode solicitar documentos que comprovem sua identidade e onde você mora posteriormente para seguir as regras. Essa verificação extra usa uploads criptografados e só permite que a equipe de conformidade autorizada acesse o sistema por dentro. A única razão pela qual coletamos dados é para gerenciar contas e ficar de olho nas atividades. Nunca compartilharemos esses dados com mais ninguém, exceto conforme exigido por lei ou licenciamento.

Por que os dados foram coletados

Como usá-lo Verificação de identidade: nome completo, endereço e data de nascimento E-mail e número de telefone Endereço IP e detalhes do dispositivo Documentos enviados
Verifica se o usuário é maior de idade e atende aos requisitos Comunicação e Autenticação Segurança da conta Conformidade Regulatória Verificação das provas de identidade apresentadas

Permite recuperação de contatos, notificações e senhas de suporte; Detecta atividades suspeitas e impede acesso não autorizado; Confirma as informações fornecidas durante as verificações.

Para aumentar a segurança da conta, é recomendável escolher uma senha forte que combine letras, números e símbolos e evitar compartilhar informações de acesso à conta com terceiros. Verificar regularmente as informações registradas ajuda a mantê-las precisas e alinhadas à lei.

Que tipos de informações são mantidas e por quê

Os dados são registrados sistematicamente durante o uso da conta e as transações para garantir que os serviços sejam entregues corretamente e que as regras sejam seguidas. As categorias a seguir explicam os detalhes das informações coletadas e suas finalidades:

  • Informações sobre sua identificação pessoal: Nome, data de nascimento e digitalizações de documento de identidade com foto: Registrado apenas para verificar a idade, impedir roubo de identidade e seguir requisitos legais, como regras contra lavagem de dinheiro.
  • Endereço e número de telefone: Retido para confirmar residência, facilitar a discussão sobre problemas relacionados à conta e enviar códigos de verificação ou atualizações importantes.
  • Credenciais e Dados de Autenticação: Nome de usuário e senhas com hash são armazenados para facilitar o acesso seguro às contas. Se a autenticação de dois fatores estiver ativada, os tokens serão criptografados e armazenados para adicionar outra camada de segurança à sua conta.
  • Histórico de transações, endereços de carteira e métodos de pagamento escolhidos para registros de pagamento: Reunidos para manutenção de registros financeiros, resolução de disputas de pagamento, auditoria, verificação de elegibilidade de bônus e detecção de atividades potencialmente não autorizadas. Números parciais de cartão ou aliases de carteira eletrônica podem ser armazenados, de acordo com os requisitos aplicáveis do processador de pagamento, mas detalhes completos de pagamento nunca são mantidos.
  • Dados técnicos e de uso: Endereços IP, dados de impressão digital do dispositivo e carimbos de data/hora de login: Registrados automaticamente para monitorar padrões de acesso suspeitos, localizar a experiência do usuário e cumprir as limitações jurisdicionais. Tempos de sessão, navegação de página e estatísticas de uso de recursos: compilado para otimizar a funcionalidade do site, resolver problemas técnicos e adaptar a experiência às preferências do usuário.
  • Arquivos de Correspondência: Bate-papos, solicitações de ajuda e e-mails para confirmar: mantidos para acompanhar problemas que não foram corrigidos, melhorar as interações do serviço e manter registros para resolver disputas.

Os períodos de retenção para cada tipo de dados seguem rigorosamente a lei, incluindo leis sobre jogos de azar, impostos e combate à fraude. Isto significa que os dados pessoais só são conservados enquanto a lei o exigir ou enquanto for necessário para cumprir os termos do contrato. As solicitações de exclusão são processadas de acordo com as políticas de exclusão estabelecidas descritas em outra parte deste documento.

Métodos usados pelo Fat Pirate Casino para proteger dados do usuário

Todas as informações transmitidas dependem do protocolo HTTPS com criptografia TLS 1.3, garantindo que nenhum dado pessoal ou registro transacional seja exposto durante a comunicação entre navegador e servidor. Isso inclui formulários de registro, logins, pagamentos e quaisquer outras ações em uma conta que envolvam informações privadas. Antes de ser armazenado, o bcrypt faz o hash das credenciais do usuário. Este método criptográfico mantém as senhas em texto simples seguras, mesmo que pessoas que não deveriam ter acesso invadam os sistemas internos. Sistemas automatizados encontram ataques de força bruta e os interrompem temporariamente para impedir o preenchimento de credenciais. Todas as transferências de dinheiro são feitas através de gateways que seguem as regras do PCI DSS. Nunca mantemos informações de cartão de crédito em nossos sistemas internos. Em vez disso, todas as atividades de pagamento são tratadas por processadores terceirizados verificados, o que reduz o risco de exposição e fraude. Os direitos de acesso são definidos de forma muito clara em ambientes operacionais. Somente certas pessoas que possuem autenticação multifator podem ver registros restritos, como solicitações de saque de dinheiro ou documentos de conta. Cada ação tomada em um banco de dados é registrada para auditoria e revisada regularmente. A cada três meses, são feitas varreduras de vulnerabilidade de rotina e testes de penetração externa. Equipes dedicadas de segurança cibernética respondem rapidamente a novas ameaças corrigindo quaisquer lacunas encontradas na camada de aplicação ou no perímetro da rede. Se houver um problema de segurança que afete a conta de um usuário, ele receberá uma notificação instantânea. Endereços de e-mail e outras informações de contato são armazenados em um módulo de armazenamento criptografado separado das outras tabelas do banco de dados do usuário. Isso torna uma possível violação menos grave e impede que as pessoas vinculem dados sem permissão. Além disso, os dados pessoais são automaticamente anonimizados após o encerramento de uma conta, o que segue regras e regulamentos de minimização de dados.

Compartilhamento com terceiros: quando e por que os dados do usuário podem ser compartilhados

Trabalhar com grupos externos é limitado e controlado. Os dados só podem ser fornecidos a terceiros em determinadas situações que visem manter a confiança dos usuários e seguir a lei.

  • Processamento de pagamento: Bancos licenciados, provedores de carteira eletrônica e outras instituições financeiras só podem ver detalhes de transações, como endereços de cobrança ou identificadores de pagamento, quando forem necessários para concluir depósitos ou saques. Escolhemos esses parceiros porque eles atendem aos padrões internacionais de segurança (PCI DSS e ISO 27001).
  • Conformidade Regulatória: Informações pessoais, como comprovante de identidade, informações de residência e registros de transações, podem ser compartilhadas com agências governamentais ou auditores autorizados se eles solicitarem por escrito. Isto destina-se a ajudar nos procedimentos de combate ao branqueamento de capitais (AML) e ao financiamento do terrorismo (CTF) exigidos por lei.
  • Prevenção de Fraudes: Você pode compartilhar informações com serviços profissionais de detecção de fraudes e parceiros de avaliação de risco, mas somente quando uma transação ou conta precisar de mais verificação para impedir atividades não autorizadas ou violações.
  • Infraestrutura Técnica: Às vezes, empresas terceirizadas que fornecem servidores, hospedagem em nuvem, monitoramento de segurança e suporte de software processam dados do usuário. Os parceiros só podem acessar dados absolutamente necessários para manutenção operacional e são legalmente obrigados a mantê-los em segredo.
  • Consentimento de Marketing: Com sua permissão clara, parceiros confiáveis podem receber suas informações básicas de contato para fins de marketing. Os usuários podem controlar esse tipo de compartilhamento por meio das configurações de sua conta e podem mudar de ideia a qualquer momento sem afetar o status principal de sua conta.

Antes do engajamento, todos os destinatários externos são verificados para garantir que sigam regras rígidas de tratamento de dados, tenham práticas de segurança sólidas e tenham um histórico de confiabilidade. Auditorias independentes e acordos de processamento de dados juridicamente vinculativos são necessários para proteger as informações do usuário em todas as etapas da transferência. Nunca vendemos ou trocamos informações pessoais por serviços que não estejam relacionados. As transferências para fora do Espaço Econômico Europeu são feitas de acordo com o Regulamento Geral de Proteção de Dados (GDPR), quando necessário. As Cláusulas Contratuais Padrão são uma maneira de fazer isso. Os usuários podem obter uma lista completa de parceiros terceirizados atuais ou se opor a certos tipos de compartilhamento de dados entrando em contato com o atendimento ao cliente.

Direitos do usuário: como acessar, alterar e excluir suas informações pessoais

Os membros que se inscreveram podem gerenciar diretamente suas informações pessoais por meio do painel de suas contas. Os usuários podem fazer login para ver informações como nome completo, número de telefone, endereço de e-mail, endereço residencial e métodos de pagamento. Você pode consultar todas as informações da sua conta a qualquer momento, sem que ninguém mais esteja envolvido. Você pode fazer alterações nas configurações da sua conta, como alterar seu número de telefone ou corrigir seu endereço postal, se necessário. Para garantir que você sempre possa acessar os recursos do site e obter ajuda rapidamente, é melhor manter todas as suas informações atualizadas. Você pode iniciar uma solicitação de exclusão de dados por meio de uma opção especial nas configurações da sua conta ou usando o canal de suporte oficial. Se você perguntar, todos os registros que podem ser usados para identificá-lo, como nomes, informações de contato e registros financeiros vinculados à conta, serão excluídos. No entanto, os registos devem ser mantidos por razões legais relacionadas com a prevenção da fraude ou a conformidade regulamentar. Antes de fazer grandes alterações ou exclusões, talvez seja necessário provar sua identidade. Esta etapa protege contra alterações que não são autorizadas ou acordadas. As ações para remover ou alterar dados são realizadas no prazo de 30 dias após a verificação, de acordo com os requisitos legais aplicáveis, e uma confirmação é enviada para o endereço de e-mail registrado. Os usuários podem solicitar um relatório que podem baixar e que mostre todas as informações pessoais armazenadas. Este relatório inclui todos os dados fornecidos, o histórico de transações, a comunicação registrada e os registros relacionados à conta. Todas as solicitações como esta serão tratadas dentro do prazo estabelecido por lei. Se você tiver dúvidas sobre seus direitos ou precisar de ajuda além das opções de autoatendimento, o atendimento ao cliente está disponível por chat ao vivo ou e-mail para ajudá-lo em todas as etapas do gerenciamento de suas informações pessoais.

Como os cookies e as tecnologias de rastreamento afetam sua privacidade

Cookies, web beacons, impressão digital de dispositivos e outras ferramentas de rastreamento são pequenos arquivos de dados que são executados silenciosamente em segundo plano em tudo o que você faz on-line. Toda vez que você faz login na plataforma ou alterna entre páginas, esses sistemas monitoram suas interações, preferências e identificadores de dispositivos. Eles fazem muitas coisas, como manter as sessões de codificação funcionando, acelerar os logins, permitir que as pessoas escolham seu idioma e dar-lhes sugestões personalizadas. Mas usar essas ferramentas de uma forma complicada também pode permitir que você monitore como cada usuário age em sessões e dispositivos. Essas ferramentas podem coletar pontos de dados como informações do agente do usuário, tipo de navegador, registros de data e hora, estimativas geográficas, URLs visitadas e padrões de cliques. Conjuntos de dados agregados podem criar perfis conectados à sua conta, o que pode tornar o marketing direcionado ou as sugestões de jogos ainda melhores. Alguns cookies são necessários para que um site funcione, enquanto outros são usados para análise ou marketing e monitoram o engajamento de longo prazo. Os usuários podem alterar a forma como os dados são coletados bloqueando cookies não essenciais ou usando modos de navegação privados em seus navegadores. Usar extensões de navegador dedicadas pode ajudar a reduzir ainda mais a impressão digital. Outra maneira de ter mais controle é limpar cookies armazenados ou redefinir identificadores de publicidade em dispositivos móveis de vez em quando. Alguns recursos do site, como manter uma sessão ativa ou lembrar seus idiomas preferidos, podem não funcionar tão bem quando você altera essas configurações. Quando possível, leia a declaração de cookies dedicada para descobrir quais categorias de rastreamento estão sendo usadas, por quanto tempo elas serão mantidas e se o site funciona com empresas de análise externas. Você pode limitar a quantidade de dados enviados optando por não participar de determinadas opções, especialmente aquelas relacionadas à publicidade baseada em interesses. Usar essas opções proativas torna sua experiência mais alinhada ao seu nível de conforto com a forma como os dados são coletados.

Passos a seguir para garantir que você siga as regras globais de dados

  1. A parte principal da abordagem regulatória nesta plataforma é a estrita conformidade com leis internacionais como GDPR e CCPA, bem como quaisquer regras locais relevantes; toda vez que um usuário faz algo, como criar uma conta, atualizar dados ou ficar de olho nas transações, ele é verificado em relação à versão mais recente dessas regras.
  2. Verificamos regularmente todas as nossas políticas e treinamento interno para garantir que estejam alinhadas com as mudanças nas leis de dados nos EUA e na Europa.
  3. Os funcionários recebem instruções direcionadas sobre tópicos como minimização de dados, bases legais para processamento, gerenciamento de consentimento do usuário e proteção do fluxo de dados transfronteiriço sob Cláusulas Contratuais Padrão ou mecanismos semelhantes.
  4. Os registros das Atividades de Processamento (RPAs) são mantidos e revisados trimestralmente pelo Encarregado da Proteção de Dados.
  5. Provedores terceirizados –incluindo serviços de pagamento e fornecedores analíticos– passam por rigorosa due diligence, com cláusulas contratuais abordando explicitamente padrões de tratamento de dados, protocolos de notificação de violações e direitos de auditoria.
  6. Quaisquer solicitações de autoridades reguladoras são atendidas sem demora, e revisões de conformidade documentadas são conduzidas anualmente por meio da colaboração com consultores jurídicos externos e especialistas em segurança cibernética.
  7. Sempre que aplicável, são realizadas Avaliações de Impacto na Proteção de Dados (DPIAs) para novos recursos, garantindo a conformidade contínua.
  8. Ferramentas de auditoria automatizadas são usadas para ficar de olho nas coisas o tempo todo e relatar qualquer comportamento estranho ou uso indevido de dados.
  9. Os Cronogramas de Retenção de Dados são rigorosamente aplicados, com eliminação regular de informações não essenciais de acordo com as limitações legislativas pertinentes a cada jurisdição.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês