Logo
Entrar

O jogo é seu.

Slide 1

Comece a girar. Comece a sorrir.

Slide 1

Como o Spins Heaven Casino mantém suas informações seguras com práticas de dados claras e confiáveis

Bem-vindo a um lugar onde proteger suas informações é nossa maior prioridade. Seguimos as regras do GDPR e do UKGC para lidar com informações, para que você possa ter certeza de que cada informação pessoal compartilhada será tratada com respeito. Coletamos apenas informações absolutamente necessárias para configurar uma conta, processar transações e fornecer ajuda personalizada.

Dados coletados

Coletamos apenas seu nome, informações de contato, números de identificação, informações de pagamento e informações do dispositivo para fins comerciais e para melhorar o atendimento ao cliente. Criptografia avançada e protocolos de autenticação fortes impedem que as pessoas acessem informações confidenciais.

Regras de uso

Usamos apenas informações pessoais para verificar contas, fazer pagamentos, responder perguntas de usuários e seguir as regras definidas pelas autoridades de licenciamento. Nunca compartilharemos suas informações pessoais ou identidade com anunciantes externos sem sua permissão.

Controles do usuário

Você pode alterar ou excluir as informações coletadas através do painel de configurações da conta. Você pode usar o formulário on-line seguro para entrar em contato com nosso Diretor de Dados a qualquer momento para perguntar sobre como tornar as informações armazenadas mais visíveis, corrigi-las ou excluí-las.

Retenção de dados

Por lei, devemos manter registros financeiros e dados de registro por até sete anos após o fechamento de uma conta. Isso é para garantir que estamos seguindo a lei. Confira a seção "Proteção de dados do usuário" do painel da sua conta para obter uma lista completa de seus direitos e responsabilidades quando se trata de gerenciar informações. Se precisar de ajuda com qualquer parte do nosso documento que descreva as salvaguardas de dados, entre em contato com nossa equipe de suporte.

Regras para gerenciar dados

Todas as informações enviadas pelos usuários são processadas através de canais criptografados que utilizam protocolos TLS. Somente funcionários autorizados podem acessar registros confidenciais, e cada membro da equipe tem um login exclusivo que monitora quem tem acesso. As instalações certificadas pela ISO 27001 armazenam registros, e ciclos de remoção automática são configurados para seguir as regras sobre por quanto tempo os dados podem ser mantidos.

Coleta clara de informações

Para criar uma conta, você só precisa preencher os campos básicos, como seu nome, endereço, data de nascimento e endereço de e-mail. Isto é para confirmar sua identidade e atender aos requisitos legais. Nunca compartilhamos informações extras com terceiros para fins de marketing que não estejam relacionados ao negócio. O rastreamento analítico só é permitido em dados agregados e pseudonimizados, usados apenas para melhorar o desempenho.

Acesso e controle pelos usuários

Os clientes podem ver, baixar, alterar ou solicitar a exclusão de seus dados pessoais por meio das configurações da conta ou entrando em contato com o suporte. As solicitações são tratadas em até 30 dias e você será notificado quando elas forem concluídas. Existem maneiras de cancelar mensagens promocionais em todas as mensagens e em todas as configurações de perfil.

Movendo dados entre países

Cláusulas contratuais padrão e medidas extras, como criptografia extra, protegem as informações do usuário quando elas são enviadas para fora do EEE. Fazemos auditorias regulares de conformidade para garantir que estamos seguindo o GDPR e outras regras estaduais.

Processo de Notificação de Incidentes

Se alguém tentar entrar em um sistema sem permissão, os sistemas de detecção de violações informarão imediatamente as equipes certas. No prazo de 72 horas após a confirmação de uma violação, as autoridades competentes e os clientes afetados são notificados e aconselhados sobre como proteger as suas contas. Revisões regulares garantem que os protocolos sejam melhorados rapidamente.

Informações sobre como entrar em contato

Os usuários podem entrar em contato com o endereço de suporte dedicado na página de contato se tiverem alguma dúvida sobre como lidar com as informações. Conforme indicado na seção de termos, você também pode enviar solicitações formais por escrito ao escritório registrado da empresa.

Como o Spins Heaven Casino coleta e usa claramente os dados do usuário

Quando você cria uma conta em nossa plataforma, coletamos dados como seu nome, data de nascimento, endereço de e-mail, país e informações de pagamento. Isso garante que a conta seja real e que o dinheiro possa ser enviado e recebido de forma legal.

Informações da conta

Para confirmar a identidade de um usuário e atender aos requisitos do Know Your Customer (KYC), coletamos informações pessoais.

Registros técnicos

O tipo de dispositivo, o sistema operacional, a versão do navegador e o endereço IP são registrados automaticamente. Essas informações são muito importantes para garantir que a plataforma funcione com o maior número possível de dispositivos e para ficar de olho na segurança.

Métricas para jogabilidade

Para programas de jogos responsáveis e ofertas personalizadas, são mantidas informações sobre horários de sessões, escolhas de jogos, histórico de apostas e registros de vitórias/derrotas.

Registros de comunicação

Conversas por e-mail e chat ao vivo com o atendimento ao cliente são salvas para melhorar o suporte e resolver desentendimentos mais rapidamente.

Cada dado coletado tem uma finalidade específica. Os dados de verificação ajudam a impedir fraudes e a garantir que as regras sejam seguidas. As métricas técnicas fortalecem a segurança cibernética, ajudando a encontrar tentativas de acesso a sistemas sem permissão. As estatísticas de jogabilidade são usadas para criar promoções personalizadas e programas de recompensas que garantem que todos joguem de forma justa e parem de trapacear. Os registros de comunicação facilitam o acompanhamento e ajudam na resolução de disputas.

Gestão de Consentimento

Os usuários devem dar permissão clara antes que a conta possa ser ativada, certificando-se de que sabem o que estão fazendo.

Minimização de dados

Somente as informações mais importantes são solicitadas. Registros confidenciais não são compartilhados com terceiros que não precisam deles e não são usados para nada além de necessidades regulatórias ou operacionais.

Transmissão Segura

Todos os registros confidenciais são criptografados enquanto são enviados usando protocolos padrão do setor, o que reduz o risco de interceptação. Para serem abertos, os usuários podem visualizar, alterar ou adicionar registros em sua página de perfil. Os sistemas automatizados ficam atentos aos problemas para que a ajuda possa ser enviada imediatamente. Protocolos fortes permitem que você exclua completamente seus dados pessoais se solicitá-los e siga as regras de quanto tempo eles devem ser mantidos. Fornecer informações detalhadas sobre como os dados são coletados, usados e controlados pelos usuários mantém o tratamento de dados transparente. O centro de ajuda e a equipe de suporte respondem a todas as perguntas sobre práticas de dados, garantindo que todos os registrados as entendam.

Seus direitos de ver, alterar ou excluir suas informações pessoais

Você tem certos direitos quando se trata de como lida com as informações que nos fornece. Você pode solicitar um relatório de dados uma vez a cada seis meses se quiser analisar os registros armazenados em sua conta. Suas informações de registro, transações registradas e preferências de comunicação estão todas neste relatório. Você pode obtê-lo enviando uma solicitação assinada do seu e-mail registrado através da interface da conta. Para evitar que informações sejam divulgadas sem permissão, talvez seja necessário verificar sua identidade.

O painel seguro do usuário permite alterar as informações armazenadas. Depois de verificar sua identidade, você pode alterar suas informações de contato ou corrigir informações de identificação antigas. As modificações são processadas instantaneamente, com a confirmação exibida na área da sua conta. Os logs gerados pelo sistema registram suas alterações, mas não incluem conteúdo sensível visível para outros usuários. As solicitações de remoção de dados são atendidas de acordo com os requisitos de jurisdição relevantes. Para apagar seu arquivo, envie uma consulta formal usando o formulário de suporte, especificando seu número de referência exclusivo. Quando o projeto estiver concluído, pode ser necessário manter alguns dados de arquivo para seguir as regras, resolver divergências ou encontrar atividades ilegais. Essas exceções seguem a lei e não podem ser ignoradas.

Se você não concorda com a forma como seus dados estão sendo usados ou precisa de ajuda para acompanhar suas informações pessoais, o suporte dedicado o ajudará dentro dos prazos estabelecidos por lei, geralmente dentro de 30 dias. Dependendo das regras da sua área, pode haver mais restrições ou condições aplicáveis. Você sempre pode encontrar instruções completas e informações de contato nas configurações da sua conta.

Regras para manter os dados seguros

Garantindo que as transferências e o armazenamento sejam seguros

Toda a transmissão de informações pessoais utiliza criptografia TLS 1.3 com Perfect Forward Secrecy, evitando interceptação por partes não autorizadas. Usamos criptografia de 256 bits para fazer cada conexão, o que atende aos padrões PCI DSS e GDPR para movimentação de dados financeiros e pessoais. O Bcrypt com salt dinâmico faz hash de credenciais de usuário, como senhas e tokens de autenticação, então ataques de força bruta não funcionam. Há também a autenticação multifator, que reduz ainda mais o risco de roubo de credenciais. IDS/IPS e WAF (Web Application Firewall) trabalham juntos para ficar de olho nas coisas o tempo todo e impedir atividades suspeitas à medida que elas acontecem.

Para armazenamento, os dados são mantidos em servidores separados em data centers certificados de Nível IV que possuem controles de acesso físico redundantes, autenticação biométrica e vigilância 24 horas por dia, 7 dias por semana. A criptografia AES-256 é usada para proteger dados persistentes quando eles não estão em uso. Em caso de remoção de hardware, os procedimentos de higienização e destruição criptográfica são aplicados de acordo com as diretrizes do NIST. Empresas externas de segurança cibernética fazem testes de penetração a cada três meses. Após verificações completas de pré-produção, cada atualização e patch do sistema é enviado por meio de um pipeline de CI/CD controlado. Os parceiros de mitigação de DDoS garantem que as plataformas estejam sempre disponíveis filtrando picos de tráfego sem rastrear nenhuma informação pessoalmente identificável. RBAC (Role-Based Access Control) é usado para dar às pessoas acesso a registros privados. Isso mantém os registros o mais privados possível e facilita a visualização do que todos fazem por meio de registros de auditoria imutáveis. Todos os anos, a equipe recebe treinamento sobre como proteger dados e responder a incidentes.

Limitações no compartilhamento de dados e provedores de serviços terceirizados

Para manter o melhor desempenho e conformidade, algumas tarefas são realizadas por fornecedores separados. Essas organizações ajudam em tarefas importantes, como processar pagamentos, analisar dados, ajudar clientes, verificar fraudes e enviar mensagens direcionadas. Os termos contratuais controlam rigorosamente qualquer compartilhamento de informações do usuário com esses parceiros, garantindo que apenas as informações necessárias sejam compartilhadas para a tarefa específica em questão. Todas as partes envolvidas na colaboração passam por um rigoroso processo de verificação que verifica como lidam com os dados, como os armazenam e como controlam o acesso a eles. Os fornecedores não podem usar informações para fins não autorizados, e qualquer compartilhamento ou subprocessamento só é permitido dentro dos limites estabelecidos pelas leis de proteção de dados.

Compartilhamos apenas a quantidade mínima de informações necessárias para concluir uma transação ou passar por uma auditoria regulatória. Isso inclui coisas como informações bancárias ou credenciais de autenticação. Os usuários são informados sobre qualquer informação que possa ser compartilhada com afiliados ou representantes fora do domínio imediato da plataforma quando usam qualquer recurso integrado.

Tipo de Terceiro Informações compartilhadas Propósito Tempo que será mantido
Gateways para pagamentos Números de cartão e IDs de transação Autorização de transações e reembolsos Os padrões financeiros os regem por até sete anos.
Agências que impedem a fraude Identificação do usuário e métricas do dispositivo Redução dos riscos de segurança Desde que haja risco ou como diz a lei
Parceiros de Marketing E-mail, preferências e interações com campanhas Comunicação adaptada a você Duração do consentimento
Empresas que fornecem análises Registros de atividades e padrões de uso Melhorando os serviços de plataforma Agregado, sem retenção de identificadores pessoais

Os usuários podem solicitar um detalhamento completo das divulgações de terceiros específicas de sua conta. Auditorias regulares confirmam a conformidade, e qualquer violação por colaboradores externos desencadeia ações corretivas imediatas, incluindo possível rescisão de contratos. Os colaboradores não podem mover dados entre jurisdições sem as proteções corretas específicas para a região do usuário. Para limitar a exposição, os usuários devem verificar as configurações de suas contas de tempos em tempos, limitar as permissões quando possível e usar quaisquer opções de cancelamento disponíveis para parcerias não essenciais.

Quais informações os cookies armazenam e por que eles fazem isso

Quando você usa nossa plataforma, os cookies são marcadores digitais armazenados em seu dispositivo. Eles coletam informações sobre o navegador, a sessão, o tipo de dispositivo, o fuso horário, as configurações de idioma, a atividade do site e os tokens de autenticação. Esses arquivos nunca rastreiam informações de pagamento ou números de identificação privados.

Os cookies de sessão monitoram o que você está fazendo no site, como navegar pelas páginas ou escolher itens, para que o site se lembre do que você fez até você fechar o navegador. Cookies persistentes mantêm suas preferências, informações de login e configurações aceitas entre as visitas. Isso facilita o acesso ao site no futuro e acelera o funcionamento do site. Os cookies analíticos ajudam a descobrir como as pessoas usam uma plataforma e encontram problemas técnicos. As métricas coletadas, como as páginas mais visitadas, a duração média da sessão ou o número de vezes que um recurso é usado, nos ajudam a avaliar o funcionamento do site e a melhorar os serviços. Os cookies para publicidade monitoram como você responde a anúncios, boletins informativos e outros materiais promocionais. Essas ferramentas ajudam a mostrar melhores ofertas, reduzem anúncios veiculados com muita frequência e permitem que você analise estratégias de marketing de forma estatística.

Você pode excluir ou limitar o armazenamento de arquivos nas configurações do seu navegador para controlar os tipos de cookies armazenados. Desativar certas categorias pode dificultar o uso de recursos personalizados ou o acesso a algum conteúdo. Você sempre pode ver todos os aplicativos de cookies, o que permite que você tome decisões inteligentes sobre as informações armazenadas.

Maneiras de verificar usuários e impedir fraudes

Procedimentos completos de verificação de identidade mantêm as contas dos usuários e as transações financeiras protegidas de pessoas que não deveriam poder acessá-las. Os titulares de contas devem fornecer prova de sua identidade, como um documento de identidade válido emitido pelo governo, comprovante de residência (uma conta de serviços públicos ou extrato bancário dos últimos três meses) e o método usado para fazer depósitos ou saques. Essas verificações são exigidas por lei e seguem as regras internacionais KYC (Conheça seu Cliente) e as leis contra lavagem de dinheiro.

Verificando a validade dos documentos

Sistemas seguros e automatizados verificam os arquivos enviados uns contra os outros. Se houver algum problema, como nomes que não correspondem ou registros desatualizados, solicitamos documentação atualizada imediatamente.

Verificação de idade

Você só pode criar uma conta se tiver pelo menos 18 anos (ou a idade legal na sua área). A confirmação da idade não está em debate; se você não puder provar sua idade, sua conta será suspensa permanentemente.

Monitoramento de transações

Algoritmos avançados monitoram depósitos e retiradas e sinalizam qualquer atividade incomum, como grandes depósitos repentinos, pequenas transações repetidas de contas diferentes ou jogabilidade que acontece com muita frequência. Contas que mostram sinais de atividade suspeita são temporariamente congeladas para que possam ser analisadas mais de perto.

Impressão digital do dispositivo

A cada login, a tecnologia avançada registra a configuração do dispositivo, padrões de endereço IP e dados de geolocalização para encontrar problemas de compartilhamento de conta ou proxy/VPN. Esta etapa proativa ajuda a evitar que as pessoas abram várias contas ou tentem acessá-las de forma fraudulenta.

Integrando listas de autoexclusão e listas negras

As contas são verificadas em bancos de dados de autoexclusão conhecidos e listas de bloqueio do setor para manter as identidades seguras e incentivar a participação responsável.

Auditorias regulares

Revisões regulares de dentro e de fora da empresa garantem que as ferramentas de triagem, os processos de verificação e os sistemas de detecção de fraudes estejam sempre atualizados com novas ameaças e mudanças na lei. Durante revisões de segurança aleatórias, os usuários devem fornecer rapidamente informações extras se solicitados a fazê-lo. Se você não cooperar dentro do prazo estipulado, sua conta poderá ser temporariamente limitada ou, nos piores casos, encerrada. Os usuários também são incentivados a ativar a autenticação de dois fatores e usar senhas fortes e exclusivas que não usam em outros sites.

Gerenciando Notificações e Promoções

Suas preferências de comunicação

Alterar suas opções de contato garante que cada atualização ou mensagem de marketing atenda às suas necessidades. Na seção "Preferências de notificação" das configurações da sua conta, você pode escolher quais mensagens deseja receber, como alertas sobre transações, lembretes sobre recompensas e ofertas que estão disponíveis apenas por um curto período. Você pode alterar a frequência com que recebe e-mails promocionais ou parar completamente de receber e-mails de marketing. Para alterar essas configurações, basta usar os botões de e-mail, SMS ou alerta push, que são fáceis de encontrar no painel do seu perfil. Qualquer modificação entra em vigor instantaneamente, garantindo que você mantenha o controle total. Para notificações transacionais ou legalmente exigidas, a entrega continua obrigatória. Mas você deve dar sua permissão explícita para todos os materiais publicitários. Todas as solicitações de cancelamento de assinatura enviadas por meio de links na parte inferior das comunicações são tratadas imediatamente para garantir que sejam feitas rapidamente. Se precisar de mais ajuda, entre em contato com o suporte por chat ao vivo ou e-mail e informe quais são suas novas preferências. Isso garante que o conteúdo personalizado e as mensagens de serviço correspondam apenas aos interesses escolhidos. Se você gerenciar suas configurações, suas informações serão usadas apenas para mensagens aprovadas.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês