Logo
Entrar

Ganhe a cada giro.

Slide 1

Um momento de sorte a distância.

Slide 1

Guia para a proteção de dados do usuário e política de privacidade do Casushi Casino para uma experiência online segura

Somos totalmente abertos sobre como lidamos com suas informações pessoais em nossa plataforma. Os formulários de registro precisam apenas de informações básicas, como seu nome completo, idade, endereço de e-mail e uma maneira de entrar em contato com você. Usamos protocolos avançados de criptografia (SSL/TLS) para proteger todos os seus registros confidenciais. Isso impede que pessoas que não deveriam poder ver as informações do seu perfil o façam. Mantemos apenas registros de comunicação, endereços IP e dados de dispositivos para atender aos requisitos legais, como os definidos pelo GDPR e pelo UKGC. Métodos seguros são usados para verificar documentos, o que confirma que os participantes são elegíveis e protege você contra fraudes. Você pode alterar suas configurações de cookies no painel da sua conta. As alterações permitem que você personalize suas preferências de marketing e, ao mesmo tempo, possa usar ferramentas de rastreamento. Qualquer integração com um serviço de terceiros passa por um rigoroso processo de revisão. Os parceiros são escolhidos com base em seu histórico de segurança e conformidade com os padrões globais de privacidade. O treinamento regular mantém todos os funcionários atualizados sobre as mais novas medidas de segurança e suas responsabilidades legais. Se houver alguma alteração nas regras sobre como as informações são tratadas, as notificações são enviadas imediatamente. Você ainda pode consultar, solicitar cópias ou excluir suas informações entrando em contato com nossa equipe de suporte. Eles sempre responderão rápida e completamente. Cada etapa do nosso serviço é projetada para lhe dar clareza, responsabilidade e o melhor cuidado possível ao lidar com suas informações. Recomendamos que você analise cuidadosamente essas etapas e teremos prazer em responder a quaisquer outras perguntas que você possa ter pelos canais apropriados.

Como a plataforma reúne e mantém informações sobre você

A plataforma coleta informações sobre cada usuário de diversas maneiras diferentes. Durante o registro inicial, os indivíduos são solicitados a fornecer elementos de identificação, como nome completo, data de nascimento, endereço residencial, contato por e-mail e número de telefone. Esses detalhes são necessários para verificação de idade, conformidade com requisitos legais e fornecimento de suporte personalizado ao cliente. Após o financiamento da conta ou processamento do pagamento, identificação suplementar –como dados do cartão de pagamento, dados bancários e documentos de identificação válidos– pode ser solicitada. Cada transação, sessão de login e comunicação é registrada, capturando metadados técnicos, como identificadores de dispositivo, tipo de navegador, endereço IP e registros de data e hora de acesso para manter os padrões de segurança da conta. A coleta de dados também inclui ficar de olho em como as pessoas se comportam no ambiente da plataforma. Algoritmos de prevenção de fraudes usam informações sobre coisas como seleção de jogos, duração da sessão, padrões de depósito e uso de bônus para ajudar a promover jogos responsáveis. Todas as informações coletadas são armazenadas em bancos de dados criptografados em data centers certificados em áreas que seguem padrões regulatórios internacionais. Os controles de acesso são mantidos rigorosamente, permitindo que apenas pessoal autorizado recupere ou processe registros estritamente para fins operacionais ou de conformidade. Auditorias regulares, testes de penetração e políticas de retenção de dados garantem avaliação contínua de riscos, detecção rápida de violações e remoção oportuna de registros redundantes ou desatualizados, de acordo com as leis locais. Para maior segurança, os usuários são aconselhados a atualizar regularmente as senhas, ativar a autenticação de dois fatores, quando disponível, e revisar os registros de atividades da conta. Caso surjam discrepâncias, é recomendável reportar imediatamente ao suporte ao cliente para uma resolução rápida.

Tipos de informações processadas

A plataforma lida com uma variedade de informações fornecidas diretamente durante o registro, verificação de conta, pagamentos e interação com o suporte. Isso inclui detalhes de identificação, como nome completo, data de nascimento, sexo, endereço residencial, e-mail e número de contato. Credenciais de conta, como nomes de usuário e senhas, são gerenciadas com práticas avançadas de criptografia. As interações financeiras geram registros envolvendo histórico de transações, detalhes do método de pagamento, atividades de depósito e retirada e registros necessários para atender aos regulamentos de combate à lavagem de dinheiro e jogos responsáveis. Dados confidenciais de cartões de pagamento são tratados de acordo com os requisitos do PCI DSS, garantindo segurança e confidencialidade. Os dados técnicos são coletados por meio de identificação do dispositivo, endereços IP, tipos de navegador, sistemas operacionais e registros de data e hora da sessão. Cookies e armazenamento local podem ser usados para otimizar a funcionalidade, rastrear preferências, detectar atividades suspeitas e personalizar a experiência no local. Insights comportamentais são coletados de registros de atividades, páginas visitadas, tempo gasto na plataforma, jogos jogados, frequência de interação e padrões de uso do dispositivo. Esses detalhes dão suporte à autenticação do usuário, à prevenção de fraudes e ao fornecimento de ofertas ou comunicações personalizadas. Registros de comunicação –como transcrições de bate-papo ao vivo, correspondência por e-mail ou gravações de chamadas– são retidos para resolver dúvidas, monitorar a qualidade do serviço, tratar reclamações e cumprir obrigações legais. Essas coisas são usadas apenas para gerenciar contas, atender a requisitos regulatórios, manter as pessoas seguras e melhorar os serviços sem compartilhá-los com pessoas que não deveriam tê-los.

Como lidar com solicitações de consentimento e acesso

O tratamento de solicitações de autorização e acesso requer uma abordagem estruturada que atenda aos requisitos do GDPR e do UKGC. Todos podem ter certeza de que seus registros estão claros e sob seu controle graças ao processo.

Qual é a ação Prazo esperado
Alteração de consentimento Os clientes podem ver configurações detalhadas de permissão no painel de suas contas. Você pode alterar suas preferências de comunicação de marketing, compartilhar com plataformas parceiras ou cancelar acordos não obrigatórios sem perder o acesso aos serviços principais. Imediatamente através das configurações; um e-mail confirmando o pedido será enviado dentro de 10 minutos.
Petições de Acesso Qualquer pessoa pode solicitar uma cópia eletrônica de suas informações armazenadas. Você pode enviar sua solicitação através do formulário de suporte dedicado, onde poderá escolher os tipos de arquivo e canais de transmissão desejados. O tempo de resposta é fixado pelas normas regulamentares em 30 dias.
Solicitações de correção Você pode corrigir informações erradas no gerenciamento do seu perfil ou entrando em contato diretamente com o suporte. Pode ser solicitada documentação comprovativa para garantir a integridade e prevenir fraudes. Resolvido dentro de sete dias após uma verificação bem-sucedida.
Apagamento ou "Direito de ser esquecido". Licitações individuais de remoção são aceitas, a menos que a manutenção das informações seja exigida por lei ou para evitar fraudes. Os registros excluídos não são mais processados imediatamente e os registros de acesso internos são atualizados para refletir isso. Iniciado em até 5 dias; remoção completa concluída em até 30 dias, quando não há isenções aplicáveis.

Todas as consultas relacionadas a permissões ou exposição são tratadas pela Equipe de Administração de Dados designada. As comunicações confidenciais são criptografadas e atualizações de progresso são fornecidas em cada estágio. Os destinatários recebem uma trilha de auditoria abrangente, documentando cada modificação ou lançamento de acordo com as práticas de auditoria do setor.

Medidas de segurança empregadas para proteger as informações do usuário

Todos os registros confidenciais são protegidos usando protocolos de criptografia ponta a ponta, como TLS 1.3 e AES-256. Estes mecanismos garantem que os dados pessoais e a atividade transacional permanecem confidenciais durante a transmissão e armazenamento. As conexões com o site operam exclusivamente por HTTPS, verificadas por certificados SSL válidos. A autenticação multifator e as permissões estritas baseadas em funções limitam quem pode ver os registros armazenados. Somente pessoas que receberam permissão podem ver ou alterar entradas privadas. Isso é rastreado por registros de auditoria contínuos. Fazemos verificações regulares de vulnerabilidades e testes de penetração e corrigimos quaisquer problemas encontrados de acordo com os padrões ISO/IEC 27001. A cada três meses, especialistas externos em segurança verificam as partes do sistema. Firewalls e sistemas de prevenção de intrusão funcionam o tempo todo, interrompendo atividades suspeitas e tráfego não permitido. Atualizações e patches do sistema são implementados dentro de 48 horas após avisos críticos de segurança. Os procedimentos de backup usam armazenamento criptografado fora do local para garantir que os dados estejam seguros, mesmo se o hardware falhar ou ocorrer um desastre. Testes de restauração são programados mensalmente para validar planos de continuidade de negócios. As credenciais de conta dos clientes devem ser complexas e nunca são salvas em texto simples. A verificação intensificada acontece quando alguém tenta fazer login a partir de um novo local ou dispositivo. O monitoramento em tempo real sinaliza acesso não autorizado, com alertas automatizados imediatos e bloqueios de contas em incidentes suspeitos. Todos os anos, todos os funcionários devem fazer treinamento de conscientização sobre segurança com foco em novas ameaças, como phishing e engenharia social. As políticas são atualizadas semestralmente, aproveitando as orientações das autoridades reguladoras e dos organismos independentes de cibersegurança. Essas proteções formam um ambiente robusto, garantindo confidencialidade, integridade e disponibilidade em todas as etapas do tratamento de registros pessoais e transacionais.

Direitos do usuário em relação à modificação e exclusão de seus dados

Indivíduos que possuem uma conta têm o direito de alterar ou apagar informações mantidas em seus perfis. Para iniciar essas alterações, acesse o painel de gerenciamento de contas e use as ferramentas de edição para alterar suas informações de contato, preferências de comunicação ou histórico de jogos. Se você quiser alterar ou remover certas informações que não podem ser alteradas diretamente on-line, envie uma mensagem segura ou um e-mail de contato oficial para a equipe de suporte dedicada. Quando alguém pede uma correção, o departamento responsável verificará quem é para garantir que ninguém mais possa fazer alterações sem permissão. A confirmação será enviada dentro de 30 dias sobre as alterações solicitadas ou ações de remoção, a menos que a lei exija a manutenção de registros de conformidade, segurança ou transações. Nesses casos, apenas elementos não essenciais serão removidos e a necessidade de preservação será claramente comunicada. Os pedidos de apagamento incluem a opção de encerrar totalmente uma conta e descartar todos os registros de identificação não sujeitos a deveres legais de preservação. O consentimento retirado será refletido em todos os processos analíticos e de marketing para garantir que não haja mais divulgação. Caso uma correção ou exclusão seja contestada, uma revisão formal pode ser solicitada, e um oficial independente avaliará o caso dentro de um prazo razoável, comunicando o resultado de forma transparente. Os indivíduos podem baixar um resumo completo dos elementos de perfil armazenados enviando uma solicitação através do portal seguro. Este relatório lista tudo o que é mantido, alterado ou excluído, garantindo que o processo esteja aberto em todas as etapas. Caso tenha alguma dúvida sobre o processo ou os resultados, você pode seguir os procedimentos de reclamação na seção de assistência à conta para divulgá-los.

Lidando com protocolos para compartilhamento de dados com terceiros e movimentação de dados

Antes de compartilhar informações de clientes com empresas afiliadas ou fornecedores confiáveis, fazemos uma diligência completa para garantir que eles sigam estruturas legais e regulatórias reconhecidas, como o GDPR do Reino Unido ou acordos transfronteiriços semelhantes. Antes de qualquer transferência, proteções contratuais como Cláusulas Contratuais Padrão e acordos de processamento de dados são sempre implementadas. Isto garante que as organizações que recebem os dados cumpram as suas promessas pelo menos tão rigorosas como as suas próprias normas internas. Cada vez que as informações fornecidas são encaminhadas para prestadores de serviços externos para fins como processamento de pagamentos, análise de marketing, verificações antifraude ou hospedagem, os registros dessas transações são mantidos com segurança para auditoria e responsabilização. Apenas a quantidade mínima necessária é fornecida, consistente com o princípio de minimização de dados, e a transmissão é executada por meio de canais criptografados (TLS 1.2 ou superior). As transferências internacionais para fora do Reino Unido ou do Espaço Económico Europeu desencadeiam um escrutínio adicional: avaliações de risco periódicas e a exigência de garantias escritas explícitas sobre a localização, armazenamento e recuperação de identificadores pessoais. Os detalhes sobre os ambientes jurídicos dos países parceiros são avaliados proativamente; apenas os destinos com um regime de proteção adequado são considerados elegíveis. Se você perguntar por escrito, poderá ver uma lista clara das pessoas ou organizações que receberam suas informações nos últimos 12 meses. Você pode optar por não participar de certos tipos de marketing direto ou colaboração promocional. Quaisquer alterações que afetem os fornecedores downstream são rapidamente comunicadas por meio de canais de notificação predefinidos. Sistemas de auditoria fortes detectam partilha não autorizada e tomam medidas imediatas para resolver o problema, tais como suspender ou pôr termo a acordos e notificar as autoridades competentes quando necessário. Pelo menos uma vez por ano, revisamos nossos acordos com terceiros internamente para garantir que eles ainda estejam alinhados com as melhores práticas.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês