Logo
Entrar

Perseguir a sorte. Agarre a Glória.

Slide 1

Apenas Jogue. Só Ganhe.

Slide 1

A política de privacidade do Bof Casino explica como lidar e proteger com segurança as informações do usuário

Como coletar dados do usuário e o que isso significa para a segurança

No site, os canais de aquisição de dados incluem formulários de registro, registros de atividades, impressão digital de dispositivos, cookies, armazenamento local do navegador, e-mails de suporte ao cliente e processadores de pagamento. Cada vetor adiciona certas variáveis que afetam a privacidade e a segurança. Os usuários devem fornecer informações pessoais, como endereço de e-mail, número de telefone e data de nascimento, para registrar e gerenciar suas contas. A criptografia SSL/TLS protege esse processo e o mantém privado enquanto ele está em trânsito. Os usuários devem escolher senhas fortes e únicas e ativar a autenticação de dois fatores sempre que possível. O Rastreamento Comportamental usa cookies e armazenamento local para observar padrões em coisas como a forma como as pessoas usam seus dispositivos, como navegam em um site e como interagem com ele. Essas partes podem melhorar a personalização, mas se os tokens de sessão não forem atualizados regularmente, eles poderão permitir que outra pessoa veja o que o usuário está fazendo. Para dificultar que as pessoas rastreiem você, limpe seus cookies com frequência e saia depois de usá-los. Gateways de terceiros são frequentemente usados no processamento de dados de pagamento. Os próprios servidores da plataforma nunca mantêm informações do titular do cartão. Todas as transações passam por sistemas compatíveis com PCI DSS, o que torna menos provável que sejam hackeadas. Use dispositivos confiáveis apenas para transações financeiras e fique de olho em suas demonstrações financeiras para transações que você não reconhece. Os registros e bate-papos de suporte coletam informações de conversas com o atendimento ao cliente. Tópicos confidenciais são ocultados automaticamente quando possível, e as transcrições são criptografadas quando não estão sendo usadas. Não forneça informações extras que não sejam solicitadas e nunca compartilhe senhas ou PINs pelo chat. Regras rígidas de autenticação controlam quem pode ver todos os registros coletados. Internamente, apenas certas pessoas que precisam fazer seu trabalho têm autorização. Auditorias regulares, testes de penetração e rotinas de anonimização reduzem ainda mais os riscos de exposição não autorizada. Os usuários são incentivados a manter o software do dispositivo atualizado, ajustar as configurações de privacidade de acordo com o nível de conforto e revisar as trilhas de auditoria disponibilizadas por meio dos painéis da conta. A conscientização sobre esses mecanismos permite que os indivíduos façam escolhas informadas, equilibrando conveniência e confidencialidade.

Como os cookies e as tecnologias de rastreamento são gerenciados

Cookies de sessão e persistentes são usados para reconhecer visitantes recorrentes, rastrear o progresso do usuário na plataforma e armazenar preferências para uma navegação mais suave. Essas tecnologias permitem logins automáticos, seleção de idiomas e ofertas personalizadas adaptadas às atividades individuais. Ferramentas de análise, como o Google Analytics, implantam scripts de rastreamento que monitoram as interações do usuário: visitas à página, duração gasta em recursos específicos, cliques em botões e caminhos de navegação. Essas métricas permitem que você faça alterações baseadas em dados na usabilidade e nos serviços do site. Os insights que foram combinados são analisados sem revelar quem são. Para ajudar a medir campanhas e mostrar promoções relevantes, redes de publicidade e parceiros terceirizados podem colocar pixels ou tags de marketing em sites. Os usuários podem limitar essas tecnologias alterando as configurações do navegador, usando modos de navegação privados ou instalando extensões especiais. Mas desativar alguns cookies pode dificultar o uso de certos recursos que estão disponíveis apenas para membros e tornar as transações mais lentas. O consentimento para cookies não essenciais é solicitado através de um pop-up acessível na primeira visita. Os usuários podem retirar permissões ou atualizar configurações a qualquer momento por meio da área de gerenciamento de contas. Todos os elementos de rastreamento são revisados regularmente para estar em conformidade com o GDPR, a Diretiva de Privacidade Eletrônica e a legislação local. Nenhum dado coletado por meio de cookies ou módulos de rastreamento é compartilhado com ninguém além de processadores autorizados. A criptografia e o controle de acesso rigoroso impedem que as pessoas o utilizem de forma errada. Confira a seção de visão geral de rastreamento dedicada da plataforma para obter uma lista completa das tecnologias em uso.

Ações tomadas para proteger transações financeiras

  1. Os protocolos Transport Layer Security (TLS) com comprimento mínimo de chave de 256 bits criptografam todas as transações financeiras; isso protege informações de pagamento privadas, como números de cartão e códigos de autenticação, de serem interceptadas enquanto estão sendo enviadas.
  2. Softwares avançados de detecção de fraudes monitoram cada transação conforme ela acontece; Algoritmos de aprendizado de máquina analisam padrões e marcam os estranhos imediatamente; Se alguém tentar fazer algo suspeito, sua conta será colocada em espera e ele será notificado até que possa ser verificado manualmente.
  3. Os servidores que lidam com o processamento de pagamentos são segmentados das redes públicas e reforçados por sistemas de detecção de intrusão; As conexões são restritas usando regras rígidas de firewall, enquanto a infraestrutura dedicada garante o isolamento de sistemas não financeiros.
  4. As etapas de verificação da conta incluem autenticação de dois fatores (2FA) antes da aprovação da transferência; as senhas de uso único são entregues exclusivamente por meio de canais de comunicação fora de banda, como SMS ou tokens de aplicativos biométricos.
  5. A conformidade com os requisitos do PCI DSS Nível 1 é mantida por meio de avaliações regulares de vulnerabilidades e auditorias de segurança independentes anuais.
  6. Todos os funcionários com acesso a sistemas transacionais passam por extensas verificações de antecedentes e treinamento anual obrigatório de segurança.
  7. As tentativas de retirada e depósito são registradas em logs imutáveis, protegidos por hash criptográfico; os usuários podem consultar uma trilha de auditoria completa a qualquer momento em seu histórico de contas, que mostra todas as transações que entram e saem.
  8. O AES-256 criptografa backups de registros de pagamento quando eles não estão em uso e são mantidos em data centers fisicamente seguros; As pessoas que gerenciam esses backups devem usar autenticação multifator, o que reduz o risco de restauração ou adulteração não autorizada.
  9. Existem equipes de suporte dedicadas prontas para responder a incidentes, portanto, quaisquer problemas serão resolvidos imediatamente.
  10. Para proteção extra, os usuários devem definir senhas fortes e exclusivas e ativar recursos de segurança biométrica em seus dispositivos.

Compartilhamento com terceiros: regras e proteções

As informações pessoais só são compartilhadas com terceiros em determinadas situações, como processar pagamentos, seguir a lei ou manter a infraestrutura técnica. Avaliamos cuidadosamente o risco de cada colaborador com base em seus protocolos de armazenamento, processos de notificação de violações e certificações de conformidade, como ISO/IEC 27001 ou PCI DSS, se aplicáveis. Todos os contratos com parceiros externos definem exatamente o que devem fazer, como usar as informações apenas para fins acordados, manter registros de auditoria de acesso e relatar quaisquer incidentes de segurança imediatamente. As regras de uso de dados para regiões e países são aplicadas por acordos que garantem que todos as sigam. Cláusulas Contratuais Padrão ou decisões de adequação da Comissão Europeia são usadas para todas as transferências de dados fora do Espaço Econômico Europeu. Uma estratégia de minimização de dados diz que apenas os campos necessários são enviados para provedores de marketing, análise ou suporte ao cliente, e os identificadores diretos são removidos sempre que possível. Os canais de transmissão usam criptografia de ponta a ponta (TLS 1.2 ou superior), e a autenticação multifator dificulta o acesso de pessoas que não deveriam ter acesso às plataformas do lado do destinatário.

Destinatários permitidos por categoria

Requisitos para segurança Informações sobre pagamento
Bancos e gateways de pagamento licenciados Conformidade com PCI DSS; Tokenização
Diagnóstico Técnico Fornecedores de infraestrutura
Padrões de criptografia de dados Certificação ISO/IEC 27001
Preferências de Marketing Provedores de serviços de e-mail
Proteção de Dados e Anonimização Mascaramento de dados; atividades de registro para investigações regulatórias
Autoridades responsáveis pela supervisão Transferência segura de arquivos; acesso baseado na função
Supervisão de conformidade de terceiros Auditorias regulares são feitas para garantir que terceiros estejam seguindo as regras e que os registros dos usuários ainda estejam protegidos contra serem vistos por pessoas que não deveriam poder vê-los. Os planos de resposta a incidentes detalham a revogação imediata dos protocolos de acesso e notificação de dados caso algum parceiro não cumpra as obrigações contratuais. Os utilizadores ainda têm a opção de solicitar uma lista atualizada das organizações parceiras e de utilizar os seus direitos no que diz respeito às transferências posteriores, desde que não existam exceções legais.

Direitos do titular dos dados: solicitações de acesso, correção e exclusão

Os usuários têm controle total sobre seus registros pessoais armazenados nesta plataforma. As etapas abaixo explicam como qualquer pessoa pode solicitar acesso, alterar ou excluir seus dados.

Solicitando acesso:

Os usuários podem enviar solicitações por escrito para ver as informações pessoais armazenadas. Antes de fornecer dados, as solicitações serão verificadas para garantir que a pessoa que as fez seja quem diz ser. Após a verificação, uma cópia digital segura de todas as entradas de dados relevantes será enviada no prazo de 30 dias, conforme exigido por lei.

Procedimentos de correção:

Indivíduos podem relatar imprecisões ou detalhes desatualizados. Os pedidos de retificação devem especificar as alterações necessárias e, sempre que possível, apresentar documentação que apoie as correções. As atualizações dos registros serão implementadas após a verificação da legitimidade da solicitação, seguida da confirmação ao indivíduo.

Aplicações de apagamento:

Os pedidos de apagamento de registos pessoais podem ser apresentados a qualquer momento, sujeitos às leis regionais e às especificações contratuais de retenção. A exclusão não se aplicará quando obrigações legais ou regulatórias exigirem preservação de dados; tais exceções serão comunicadas com uma explicação para a negação. Após a exclusão, a notificação será fornecida ao solicitante, juntamente com orientações sobre o resultado e quaisquer pontos de dados restantes retidos de acordo com os requisitos legais.

Todos os pedidos destes direitos são tratados através do canal de apoio oficial. Pode ser necessário mostrar identificação para evitar que informações confidenciais sejam compartilhadas ou alteradas sem permissão. As solicitações devem ser claras e específicas sobre quais ações são desejadas para o melhor processamento. O portal de suporte tem informações de contato e instruções passo a passo sobre como se inscrever. A plataforma mantém registros detalhados de todas as solicitações e ações tomadas relacionadas a elas, de acordo com os padrões regulatórios.

Regras para ser aberto sobre mudanças de política

Aviso prévio:

As alterações nos documentos de tratamento de dados são enviadas pelo menos 10 dias úteis antes de entrarem em vigor. Um banner de notificação aparece nos painéis dos usuários, fornecendo uma breve visão geral das alterações mais importantes e vinculando-o a um gráfico que compara as versões antiga e nova.

Acesso ao histórico de versões:

Cada atualização inclui um changelog anexado com registro de data e hora e arquivado por um período mínimo de 24 meses. Os usuários podem comparar versões passadas e atuais por meio de uma seção de arquivo dedicada, facilitando a referência rápida à linguagem histórica e às obrigações.

Mensagens diretas:

Os membros registrados recebem alertas individualizados por meio do canal de comunicação escolhido (e-mail, SMS ou mensagem no aplicativo) destacando modificações substanciais, especialmente aquelas que afetam os direitos do usuário, propósitos de processamento ou divulgações de terceiros.

Janela de feedback:

É previsto um período de comentários de sete dias para contribuições construtivas antes que certas alterações substanciais entrem em vigor. Durante este intervalo, as sugestões dos utilizadores são aceites através de um formulário de contacto seguro, sendo a gestão obrigada a documentar as respostas e a fundamentação das decisões para auditorias de transparência.

Reconhecimento obrigatório:

Para continuar usando recursos importantes da plataforma depois de fazer alterações em um documento, você deve aceitar explicitamente as alterações. Um processo simplificado de "clique para consentir" monitora o consentimento para cada atualização, que os usuários podem obter mediante solicitação.

Coordenação Regulatória:

As atualizações de políticas seguem as regras locais e internacionais mais recentes, como o GDPR, a Diretiva de Privacidade Eletrônica e quaisquer outras estruturas jurisdicionais relevantes. No final do documento atualizado, há citações detalhadas para referência estatutária que os usuários podem verificar.

Maneiras de obter ajuda com perguntas relacionadas à privacidade

Vários canais diferentes são usados para envolver diretamente os usuários em questões de privacidade, e uma equipe especializada em governança de dados fica de olho nesses canais. Procedimentos específicos de tratamento de solicitações garantem que todas as comunicações recebam uma resposta documentada dentro de 72 horas.

Contato por e-mail:

Os usuários podem enviar perguntas ou preocupações detalhadas para o endereço [email protected]. Os recibos de confirmação automatizados confirmam que o envio foi recebido e, em seguida, um número de caso é fornecido para referência.

Portal de mensagens seguras:

Após efetuar login, os usuários registrados podem iniciar conversas criptografadas por meio da interface web segura. Você pode acessar este portal 24 horas por dia, 7 dias por semana e fazer upload de documentos para casos específicos.

Linha direta telefônica:

Há uma linha direta gratuita para assuntos urgentes que fica aberta de segunda a sexta, das 9:00 AM às 6:00 PM GMT. Para controle de qualidade, as chamadas são gravadas, e cada usuário recebe um número de ticket exclusivo.

Solicitações postais:

Você pode enviar solicitações por escrito ao Departamento de Ligação de Dados. Para rastreabilidade, cartas registradas e entregas por correio são as melhores opções. Todas as etapas de verificação de identidade seguem as regras de segurança mais rigorosas, e as perguntas relacionadas à conta devem passar pela autenticação multifator. Apenas certas pessoas que foram verificadas e estão autorizadas a ver ou responder a solicitações confidenciais. Os usuários não devem compartilhar senhas ou outras informações privadas através de qualquer canal de suporte. Cada resposta por escrito inclui um resumo das ações solicitadas, os cronogramas relevantes e opções para preocupações crescentes que não foram resolvidas. Ferramentas de supervisão independentes, como registos de auditoria de todas as interações, ajudam a deixar as coisas claras e a responsabilizar as pessoas.

Bônus

para o primeiro depósito

1000€ + 250 FS

Switch Language

Reino Unido Austrália Canadá Alemão Espanhol Francês Holandês Italiano Português polonês