loader

Procedury KYC, Prywatność i Zarządzanie Danymi Osobowymi Cloudbet

Jak przetwarzamy dane użytkownika

Niniejsza Polityka prywatności opisuje sposoby, w jakie Cloudbet (dalej „my”) przetwarza informacje i dane użytkownika, w celu zarządzania relacjami pomiędzy użytkownikiem, a portalem Cloudbet.

Niniejsza Witryna nie jest przeznaczona dla dzieci i świadomie nie zbieramy żadnych danych o nieletnich.

Zalecamy zapoznać się z niniejszą Polityką prywatności oraz wszelkimi innymi zapisami Polityk prywatności, które udostępniamy regularnie przy okazji gromadzenia i przetwarzania danych osobowych użytkownika. Dzięki temu użytkownicy pozostają w pełni świadomi, jak i dlaczego Cloudbet przetwarza ich dane.

Ważne informacje i więcej o nas

Administracja
Administratorem i podmiotem odpowiedzialnym za dane osobowe użytkowników serwisu Cloudbet.com jest firma Halcyon Super Holdings BV.

Wyznaczyliśmy Kierownika ds. zarządzania danymi osobowymi (DPM), który jest odpowiedzialny za rozwiązywanie zapytań dotyczących niniejszej Polityki. Wszelkie pytania dotyczące tego dokumentu, w tym wszelkie wnioski o skorzystanie ze swoich praw, użytkownicy powinni kierować do DPM na poniższy adres.

Dane kontaktowe
Pełna nazwa administratora danych: Halcyon Super Holdings BV
Imię lub tytuł DPM: Kierownik ds. danych osobowych
Adres e-mail: [email protected]
Adres pocztowy: Halcyon Super Holdings BV, Abraham Mendez Chumaceiro Boulevard 50, Curaçao

Użytkownik ma prawo do zgłoszenia skargi w dowolnym momencie do instytucji Information Commissioner's Office (Biuro Informacji Publicznej, ICO), będącej organizacją nadzorującą spory dotyczące ochrony danych osobowych (www.ico.org.uk). Zachęcamy najpierw do kontaktu z naszą administracją, dzięki czemu będziemy mogli zająć się zgłaszanymi skargami przed przekazaniem ich bezpośrednio do ICO.

Zmiany w Polityce prywatności i obowiązek informowania nas o zmianie danych użytkownika
Nasza Polityka prywatności przechodzi regularne przeglądy. Data aktualizacji niniejszej wersji to 1 września 2021 roku.

Ważne jest, aby użytkownicy na bieżąco informowali nas o zmianach swoich danych osobowych. Prosimy o regularne aktualizowanie swoich danych osobowych podczas korzystania z naszych usług.

Powiązania z osobami trzecimi
Niniejsza Witryna może zawierać odnośniki do witryn osób trzecich, plug-inów oraz aplikacji. Klikanie w odnośniki lub korzystanie z dostępnych połączeń może umożliwić osobom trzecim gromadzenie lub udostępnianie danych użytkownika. Cloudbet nie zarządza tego typu witrynami i nie bierze odpowiedzialności za ich politykę prywatności. Po opuszczeniu naszej Witryny zachęcamy do zapoznania się z polityką prywatności oraz każdą inną polityką właściciela witryny, którą użytkownik odwiedza.

Gromadzenie danych użytkownika
Dane osobowe i informacje osobowe oznaczają wszelkie dane dotyczące indywidualnej osoby, na podstawie których można ją zidentyfikować. Dane, które nie pozwalają na identyfikację użytkownika (dane anonimowe), nie są klasyfikowane jako dane osobowe. Informacje dotyczące organizacji nie mają zwykle charakteru danych osobowych, choć możemy zbierać takie dane, gdy użytkownik korzysta z naszych usług.

Zastrzegamy sobie prawo do zbierania, przetwarzania, przechowywania i przekazywania różnych rodzajów danych osobowych użytkownika, które pogrupowano w poniższe kategorie.

  • Dane identyfikujące, czyli imię, nazwisko panieńskie, nazwisko, nazwa użytkownika lub tym podobne, tytuł oraz tytuł służbowy.
  • Dane kontaktowe, czyli adres, adres e-mail oraz numery telefonów.
  • Dane finansowe, czyli wszelkie dane bankowe, kryptowalutowe, karty płatnicze, które nam przekazano oraz informacje o zdolności kredytowej, jeśli użytkownik takie posiada.
  • Dane transakcyjne, czyli dane dotyczące wychodzących i przychodzących transakcji użytkownika oraz szczegóły dotyczące produktów i usług, z których skorzystano na naszej Witrynie.
  • Dane techniczne, czyli adres internetowy IP, dane do logowania, rodzaj i wersja przeglądarki, ustawienia strefy czasowej i lokalizacji, rodzaje i wersje plug-inów przeglądarki, system operacyjny i platforma oraz wszelkie dane technologiczne urządzeń, za pomocą których użytkownik korzysta z naszej Witryny.
  • Dane profilu, czyli nazwa użytkownika, hasło, zakupione usługi i produkty lub informacje zwrotne.
  • Dane użytkowe, czyli informacje o tym, jak użytkownik korzysta z Witryny.
  • Dane marketingowe i komunikacyjne, czyli preferencje użytkownika dotyczące treści marketingowych przesyłanych przez nas i osoby trzecie, a także preferencje dotyczące komunikowania się z użytkownikiem.
  • Ciasteczka. Korzystamy z ciasteczek, aby usprawnić sposób obsługi i zebrać ogólne statystyki dotyczące użytkowników korzystających z Witryny. Ciasteczka umożliwiają też logowanie się na portalu. Korzystamy zarówno z danych zebranych bezpośrednio na naszej Witrynie (ustalane tylko przez nas i odczytywane tylko przez nasze systemy), jak i z danych zebranych przez osoby trzecie (osoby trzecie są przez nas zatwierdzane, a dane, które zbierają, pomagają nam monitorować Witrynę i usprawnić jej działanie).

Możemy również zbierać, korzystać i udostępniać dane zbiorowe, takie jak statystyki czy dane demograficzne, w wybranym przez nas celu. Dane zbiorowe mogą pochodzić z danych osobowych użytkownika, ale nie są zaliczane do danych personalnych przez prawo, ponieważ dane te nie ujawniają (pośrednio lub bezpośrednio) tożsamości użytkownika. Zaznaczamy jednak, że łącząc Dane zbiorowe z danymi osobowymi użytkownika tak, aby pośrednio lub bezpośrednio go zidentyfikować, traktujemy Dane zbiorowe jak dane osobowe, a te będą wykorzystywane zgodnie z warunkami niniejszej Polityki prywatności.

Nie gromadzimy żadnych danych z kategorii Danych wrażliwych, w tym szczegółów o rasie, tożsamości etnicznej, religii i wierzeniach filozoficznych, życiu seksualnym, orientacji seksualnej, opiniach politycznych, członkostwie w związkach zawodowych, zdrowiu oraz danych genetycznych i biometrycznych. Nie gromadzimy również informacji o wszelkich przypadkach skazania w sprawie karnej i złamania prawa.

Brak danych osobowych
Jeśli użytkownik nie przekaże nam swoich danych osobowych, gdy tego zażądamy w ramach prawa lub warunków korzystania z serwisu, nie będziemy w stanie wywiązać się z zawartej umowy lub z umowy, którą próbujemy zawrzeć z użytkownikiem (na przykład udostępnienie naszej Witryny, usługi lub informacji za pomocą Witryny). W takim przypadku nie będziemy w stanie dostarczyć konkretnych informacji lub usług.

Jak gromadzimy dane osobowe?
Korzystamy z różnych sposobów umożliwiających gromadzenie danych osobowych o użytkowniku i od użytkownika.

  • Bezpośrednie zapytania Użytkownik przekazuje swoje dane identyfikujące, finansowe i inne, korzystając z Witryny. Dane te są gromadzone, gdy:

    • użytkownik wypełnia formularze znajdujące się na Witrynie lub przekazuje jakiekolwiek inne informacje za pomocą Witryny lub wiadomości e-mail.
  • Korespondencja prowadzona na Witrynie, za pomocą e-maila, rozmowy telefonicznej lub innych środków.

  • Ankiety lub kwestionariusze przez nas prowadzone.

  • Szczegóły dotyczące transakcji przeprowadzanych za pomocą Witryny lub innych środków.

  • Zautomatyzowana technologia i interakcje. Gdy użytkownik korzysta z Witryny, dane techniczne dotyczące sprzętu, działań w przeglądarce i tendencji użytkownika są automatycznie gromadzone. Robimy to za pomocą ciasteczek, zapisków z serwera i innych, podobnych technologii. Możemy również zbierać dane techniczne o użytkowniku, który odwiedza inne witryny stosujące nasze ciasteczka.

  • Osoby trzecie lub ogólnodostępne źródła. Osoby trzecie i publiczne źródła również mogą nam udostępniać dane użytkownika, takie jak:

    • dane kontaktowe i identyfikujące ujawniane przez organizacje takie jak urzędy rejestrowe spółek zarejestrowanych w Unii Europejskiej.
    • informacje dostarczane przez agencje weryfikujące zdolność kredytową.

Jak przetwarzamy dane osobowe?

Dane osobowe przetwarzamy jedynie, kiedy pozwala na to prawo. Najczęściej przetwarzamy je, gdy:

  • musimy spełnić warunki umowy, którą zawarliśmy lub zawrzemy z użytkownikiem.
  • leży to w naszym uzasadnionym interesie lub interesie osób trzecich, ale nie łamie to interesów i podstawowych praw użytkownika.
  • zobowiązuje nas do tego prawo lub regulacje.

Pozwolenie użytkownika na przetwarzanie jego danych w ramach prawa nie jest zwykle wymagane, choć w niektórych przypadkach możemy się o nie upomnieć, przed wysłaniem bezpośrednich treści marketingowych za pomocą wiadomości e-mail lub SMS. Użytkownik ma prawo do wycofania swojej zgody na wysyłanie mu treści marketingowych w dowolnym momencie, kontaktując się z nami.

Cele przetwarzania danych osobowych

W poniższej tabeli zawarliśmy opis metod, według których zamierzamy przetwarzać dane osobowe oraz podstawy prawne, na których się przy tym opieramy. W stosownych przypadkach zawarliśmy również opis naszych uzasadnionych interesów.

Zaznaczamy, że dane osobowe mogą być przetwarzane na podstawie jednego lub więcej zapisu prawnego, w zależności od konkretnego celu, w którym je przetwarzamy. Prosimy o kontakt w razie pytań dotyczących konkretnej podstawy prawnej, na której się opieramy, przetwarzając dane osobowe w przypadkach, gdy w tabeli przedstawiono więcej niż jedną podstawę prawną.

Cel / Działalność

Rodzaj danych

Podstawa prawna i uzasadnione interesy zezwalające na przetwarzane danych

Do rejestracji jako nowego użytkownika Witryny

(a) Tożsamość
(b) Dane kontaktowe

(a) Zawarcie umowy z użytkownikiem
(b) Uzasadniony interes (dostarczanie naszych usług)

Do zweryfikowania zdolności kredytowej użytkownika Witryny

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane finansowe

(a) Zawarcie umowy z użytkownikiem
(b) Uzasadniony interes (umożliwienie dostarczenia naszej usługi)

Do utrzymywania relacji komercyjnych z użytkownikiem, w tym przetwarzania zakładów (w tym płatności kartą i przez Internet) użytkowników korzystających z Witryny

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane finansowe
(d) Dane transakcji
(e) Dane z profilu

(a) Zawarcie umowy z użytkownikiem
(b) Uzasadniony interes (umożliwienie dostarczenia naszej usługi)

Do utrzymywania relacji z użytkownikiem, w tym:
(a) informowania o zmianach w Polityce prywatności
(b) wysyłania zapytań o informacje zwrotne i opinie

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane z profilu
(d) Zezwolenia na wysyłanie treści marketingowych i na komunikację

(a) Wywiązanie się z umowy z użytkownikiem
(b) Zobowiązania prawne
(c) Nasz uzasadniony interes (usprawnienie naszych usług)

Do zarządzania i aktualizowania naszej Witryny oraz do dodawania nowych funkcji i opcji oraz jej usprawniania

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane z profilu
(d) Komentarze i publikacje

(a) Uzasadniony interes (dostarczanie naszych usług)

Do administracji i ochrony naszej organizacji i Witryny (w tym wykrywania i rozwiązywania usterek, analizy danych, testowania, działań systemowych, wsparcia, tworzenia raportów i hostingu danych)

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane techniczne

(a) Uzasadniony interes (prowadzenie biznesu, dostarczanie usług administracyjnych i technicznych, bezpieczeństwo sieci, zapobieganie oszustwom oraz w ramach reorganizacji lub restrukturyzacji grupowej)
(b) Zobowiązania prawne

Do analizowania danych w celu usprawnienia działania Witryny, produktów, usług oraz relacji z użytkownikiem i sposobu jego obsługi

(a) Dane techniczne
(b) Dane dotyczące użytkowania

(a) Uzasadniony interes (dostarczanie naszych produktów/usług za pomocą Witryny oraz upewnianie się, że Witryna jest stosowna i odpowiednia dla użytkowników)

Do dzielenia się sugestiami i zaleceniami dotyczącymi dóbr i usług, które mogą interesować użytkownika

(a) Tożsamość
(b) Dane kontaktowe
(c) Dane techniczne
(d) Dane dotyczące użytkowania
(e) Dane z profilu
(f) Zezwolenia na wysyłanie treści marketingowych i na komunikację

(a) Uzasadniony interes (usprawnianie naszych produktów/usług i rozwój firmy)

Do monitorowania transakcji w celach zapobiegania oszustwom, podejrzanym aktywnościom, praniu pieniędzy i oszukiwaniu

(a) Tożsamość
(b) Dane finansowe
(c) Dane transakcji
(d) Dane z profilu

(a) Zobowiązania prawne

Marketing

Nasi użytkownicy mają prawo do wyboru, w jaki sposób ich dane osobowe będą przetwarzane, zwłaszcza w celach marketingowych i reklamowych.

Nasze oferty promocyjne
Tożsamość, dane kontaktowe, użytkowania i profilu mogą być wykorzystywane w celu analizy preferencji i zainteresowań użytkownika. W ten sposób podejmujemy decyzje dotyczące produktów, usług i ofert udostępnianych użytkownikowi (marketing).

Użytkownik będzie otrzymywał treści marketingowe, jeśli po skorzystaniu z naszych informacji, usług lub produktów nie wycofał on zgody na otrzymywanie takich treści.

Marketing od osób trzecich
Przed udostępnieniem danych osobowych użytkownika osobom trzecim w celach marketingowych, użytkownik będzie poproszony o wyrażenie zgody na takie działanie.

Wycofanie zgody
Użytkownik ma prawo do wycofania zgody na przesyłanie mu treści marketingowych przez nas lub osoby trzecie w dowolnym momencie, korzystając z odnośników załączonych w wiadomościach reklamowych lub kontaktując się z nami w dowolnym momencie.

Wycofanie zgody na otrzymywane treści marketingowych nie odnosi się do danych osobowych przekazanych nam w wyniku korzystania z naszych produktów/usług, rejestracji gwarancji, obsługi w ramach korzystania z produktów/usług oraz innych transakcji.

Bezpieczeństwo danych
Zastosowaliśmy odpowiednie środki bezpieczeństwa mające na celu ochronę danych osobowych przed przypadkowym ich zgubieniem, wykorzystaniem, modyfikowaniem, udostępnianiem lub dostępem do nich bez uprawnień. Dodatkowo wgląd do danych osobowych mają jedynie ci pracownicy, agenci, kontraktorzy i osoby trzecie, którzy mają ścisłą potrzebę dostępu. Dane osobowe będą przetwarzane przez te osoby według naszych instrukcji oraz w ścisłym zaufaniu.

Wdrożyliśmy procedury postępowania w przypadkach zaistnienia wszelkich podejrzeń dotyczących włamania się do bazy z danymi. Dotknięci użytkownicy i odpowiednie organy zostaną o tym poinformowani, jeśli wymaga tego prawo.

Połączenia telefoniczne
Połączenia telefoniczne z naszą obsługą klienta oraz rozwiązania problemów do nas zgłaszanych są nagrywane i zapisywane w celach szkoleniowych i dla bezpieczeństwa.

Wykorzystywanie ciasteczek
W celach wyżej wymienionych możemy wykorzystywać ciasteczka jako sposób zbierania danych użytkownika korzystającego z naszej Witryny.

Czym są ciasteczka?
Ciasteczka (z ang. cookies) to małe pliki zawierające litery i cyfry, przechowywane za zgodą użytkownika w przeglądarce lub na dysku twardym. Pomagają one w usprawnieniu działania Witryny oraz świadczeniu bardziej spersonalizowanych usług. Ciasteczka zawierają informacje, które są przesyłane na dysk twardy użytkownika. Niektóre z nich są niezbędne do poprawnego funkcjonowania Witryny.

Jakie ciasteczka używamy i w jakim celu?
Na naszej Witrynie korzystamy z siedmiu ich rodzajów, a są to ciasteczka: niezbędne, analityczne, ukierunkowane, funkcyjne, sesyjne, bezpieczeństwa i mediów społecznościowych. Każdy rodzaj ciasteczek oraz ich wykorzystanie są opisane poniżej.

  • Ściśle niezbędne ciasteczka. Są to ciasteczka potrzebne do prawidłowego działania naszej Witryny. Na przykład, po zalogowaniu się użytkownika, przechowujemy takie ciasteczka po to, aby pozostał on zalogowany i mógł korzystać z dostępu do funkcji ze zwykle ograniczonym dostępem, bez potrzeby ponownego logowania się po każdym zamknięciu Witryny.
  • Ciasteczka analityczne. Te pozwalają nam na rozpoznawanie i liczenie użytkowników odwiedzających Witrynę oraz sprawdzania ich tendencji podczas korzystania z Witryny. To pomaga nam usprawnić sposób, w jaki działa nasza Witryna, na przykład upewniając się, że użytkownik z łatwością znajduje to, czego szuka.
  • Ciasteczka ukierunkowane. Te ciasteczka zapisują ilość odwiedzin każdego użytkownika, strony, które odwiedził oraz odnośniki, w które kliknął. Korzystamy z tych informacji, aby usprawnić metody reklamowania naszych produktów i usług w bardziej stosowny sposób na Witrynie. Możemy również udostępniać te dane osobom trzecim, korzystającym z nich w tych samych celach.
  • Ciasteczka funkcyjne. Ciasteczka te rozpoznają użytkownika, kiedy ten ponownie otwiera Witrynę. Pomaga nam to w wyświetlaniu treści odpowiednich dla użytkownika, witaniu go z imienia oraz zapamiętywania jego preferencji (np. wybrany język lub region).
  • Ciasteczka sesyjne. Te ciasteczka pomagają w zarządzaniu sesją przeglądania oraz nawigowaniu Witryny.
  • Ciasteczka bezpieczeństwa. Te ciasteczka pomagają w zapobieganiu oszustwom dokonywanym za pomocą naszej Witryny.
  • Ciasteczka mediów społecznościowych. Ciasteczka te pozwalają użytkownikowi na udostępnianie swoich poczynań na naszej Witrynie w mediach społecznościowych, takich jak Facebook czy platforma X, które mogą mieć związek z działalnościami ukierunkowanymi i reklamowymi.

Transfer danych w sieci
Ze względu na fakt, że Internet to środowisko globalne, korzystanie z niego do zbierania i przetwarzania danych osobowych naturalnie zakłada transmisję danych na międzynarodowym poziomie. Niektóre organizacje, z którymi współpracujemy przetwarzając dane mogą znajdować się więc poza Europejskim Obszarem Gospodarczym (EOG).

W razie konieczności przekazywania danych osobowych poza strefę EOG zachowane są pewne środki ostrożności, w ramach których spełniane jest przynajmniej jedno z poniższych wymagań.

  • Dane przesyłamy jedynie do tych krajów, które posiadają adekwatny, według Komisji Europejskiej, poziom ochrony danych osobowych.
  • Podczas korzystania z usług konkretnych organizacji, wykorzystujemy specjalnie stworzone do tego i zatwierdzone przez Komisję Europejską szablony umów, zapewniając w ten sposób ten sam poziom ochrony danych osobowych, jaki obowiązuje w Europie.
  • Korzystając z usług firm zarejestrowanych w Stanach Zjednoczonych, dane mogą być przesyłane tylko, jeśli organizacje te są częścią programu Privacy Shield, zobowiązującego do zapewnienia ochrony danych osobowych na poziomie podobnym do tego przy przesyle danych między Stanami, a Europą.

Prosimy o kontakt w razie pytań dotyczących konkretnych procesów, które obowiązują nas przy przesyle danych osobowych poza strefę EOG.

Ujawnianie informacji
W celach wymienionych w powyższej tabeli, dane osobowe mogą być przesyłane osobom trzecim wyszczególnionym poniżej.

  • Organy nadzorujące, sportowe i inne, w tym policja.
  • Korporacje takie jak spółki powiązane lub zależne, partnerzy oraz usługodawcy zaangażowani w przetwarzanie danych w naszym imieniu.
  • Osoby trzecie nabywające, przenoszące lub łączące część naszej organizacji lub zasobów ze swoimi. Możemy również sami nabywać inne organizacje lub się z nimi łączyć. Jeśli dojdzie do zmian w naszej organizacji, nowi właściciele mogą korzystać z danych osobowych w sposoby zapisane w niniejszej polityce.
  • Agencje weryfikujące zdolność kredytową lub referencje.

Wymagamy, aby wszystkie osoby trzecie szanowały bezpieczeństwo danych osobowych oraz traktowały je zgodnie z prawem. Nie zezwalamy, aby osoby trzecie korzystały z danych osobowych naszych użytkowników do własnych celów i pozwalamy na to jedynie w celu przetworzenia danych osobowych dla konkretnych celów i zgodnie z naszymi instrukcjami.

Przechowywanie danych
Zgodnie z wymaganiami i przepisami prawnymi obowiązującymi w serwisie Cloudbet oraz wewnętrznymi procedurami dotyczącymi zarządzania ryzykiem, dane osobowe użytkowników, którzy zamknęli swoje konta, są przechowywane jeszcze przez pewien okres (zwykle do sześciu lat). Wszelkie informacje będą przechowywane zgodnie z zarządzeniami niniejszej Polityki prywatności.

Prawa użytkownika
Użytkownik ma pewne prawa związane z danymi osobowymi w ramach praw ochrony danych osobowych. Użytkownik ma prawo do:

  • dostępu do swoich danych osobowych (w ramach tzw. wniosku o dostęp do danych osobowych). Użytkownik otrzymuje wtedy kopie danych osobowych przez nas zgromadzonych oraz ma możliwość zweryfikowania czy przetwarzamy je w sposób zgodny z prawem.
  • zażądania korekty swoich danych osobowych. Użytkownik może wtedy uzupełnić lub poprawić przetrzymywane przez nas dane, choć w niektórych przypadkach wymagana będzie weryfikacja nowych danych.
  • zażądania usunięcia swoich danych osobowych. Użytkownik może poprosić o usunięcie lub wymazanie danych osobowych w sytuacjach, w których przetrzymywanie tych danych nie jest dłużej wymagane. Użytkownik ma również prawo do usunięcia lub wymazania swoich danych osobowych, jeśli skorzystał z prawa do wycofania zgody na ich przetwarzanie (patrz niżej), jeśli dane nie były przetworzone w sposób zgodny z prawem lub jeśli zobowiązani jesteśmy usunąć dane użytkownika z powodów prawnych. Zaznaczamy jednak, że ze względów prawnych, żądania użytkownika nie zawsze będą spełniane, a użytkownik zostanie o tym odpowiednio poinformowany po wysłaniu swoich żądań.
  • wycofania zgody na przetwarzanie danych osobowych, kiedy przetwarzamy je na podstawie uzasadnionych interesów (lub interesów osób trzecich) oraz w sytuacjach, w których użytkownik czuje, że przetwarzanie jego danych wpływa na jego podstawowe prawa i wolności. Użytkownik może również wycofać swoją zgodę w przypadkach, w których jego dane wykorzystywane są czysto w celach marketingowych. W niektórych przypadkach Cloudbet może uzasadnić swoje prawo do przetwarzania informacji osobistych, unieważniając tym samym prawa i wolności użytkownika.
  • wprowadzenia ograniczeń w procesie przetwarzania danych personalnych. W ramach tego prawa użytkownik może zażądać zawieszenia czynności przetwarzania danych osobowych w następujących sytuacjach: (a) w celu weryfikacji poprawności danych; (b) gdy przetwarzanie danych jest niezgodne z prawem, ale użytkownik nie wymaga ich usunięcia z naszej bazy danych; (c) gdy użytkownik wymaga przetrzymania przez nas swoich danych nawet jeśli dłużej nie są nam one potrzebne, ale użytkownik chce ustalić, skorzystać lub bronić swoich praw; (d) kiedy użytkownik zażądał zaprzestania korzystania z jego danych, ale Cloudbet musi najpierw zweryfikować czy istnieją prawa, które unieważniają żądanie użytkownika i zezwalają nam na kontynuowanie przetwarzania danych.
  • zażądania wykonania transferu danych do użytkownika lub osób trzecich. Dane zostaną przekazane użytkownikowi (lub wybranej osobie trzeciej) w sposób czytelny, ogólnodostępny oraz nadający się do przetwarzania. Zaznaczamy, że prawo to dotyczy jedynie informacji zebranych w sposób automatyczny, na których przetwarzanie użytkownik wyraził zgodę oraz w przypadkach, gdy skorzystaliśmy z informacji w celu zawarcia umowy z użytkownikiem.
  • wycofania zgody na przetwarzanie danych w dowolnym momencie w przypadkach, w których taka zgoda jest wymagana. Wszelkie czynności dotyczące przetwarzania danych, wykonane przed wycofaniem zgody na ich przetwarzanie, są zgodne z prawem. Jeśli użytkownik wycofa zgodę na przetwarzanie danych, pewne produkty lub usługi mogą stać się niedostępne. W takich przypadkach użytkownik zostanie o tym poinformowany podczas wycofywania zgody na przetwarzanie danych.

Użytkowników, którzy chcą skorzystać z powyższych praw, prosimy o kontakt.

Opłaty za czynności administracyjne przy przetwarzaniu danych
Użytkownik nie jest zobowiązany do opłat za dostęp do swoich danych (lub za skorzystanie z wszelkich innych praw). Opłaty mogą jednak obowiązywać w przypadkach, gdy żądania użytkownika są wyraźnie bezpodstawne, powtarzają się lub są wygórowane. W tych przypadkach Cloudbet może odmówić spełnienia żądań użytkownika.

Wymagane informacje
W niektórych przypadkach wymagane jest podanie konkretnych informacji przez użytkownika w celu zweryfikowania jego tożsamości lub prawa dostępu do danych osobowych (lub do skorzystania z wszelkich praw użytkownika). Jest to miara bezpieczeństwa zapewniająca ochronę danych osobowych przed udostępnieniem ich osobom, które nie mają do nich praw. W niektórych przypadkach wymagane jest podanie dodatkowych informacji w celu przyspieszenia naszej odpowiedzi w związku z żądaniem użytkownika.

Czas reakcji na żądania użytkownika
Dokładamy wszelkich starań, aby odpowiedzieć na wszelkie zapytania w ciągu miesiąca. Jeśli zapytanie jest szczególnie skomplikowane lub użytkownik wysłał kilka zapytań, czas ten może się nieco wydłużyć. W takich przypadkach użytkownik jest o tym na bieżąco informowany.

Zmiany w Polityce prywatności
Wszelkie zmiany wprowadzane w naszej polityce będą publikowane na niniejszej stronie, a wprowadzone zmiany będą obowiązywać natychmiastowo po publikacji zaktualizowanej Polityki prywatności. O wszelkich większych lub ważniejszych zmianach w niniejszej Polityce prywatności użytkownik zostanie poinformowany za pomocą wiadomości e-mail, informacji na Witrynie lub innego ustalonego wcześniej kanału.

Słownik pojęć

PODSTAWA PRAWNA

  • Uzasadniony interes oznacza interes, jaki nasza organizacja ma w prowadzeniu i zarządzaniu naszym biznesem w taki sposób, aby zapewnić użytkownikom najlepszą możliwą usługę/serwis oraz jak najlepsze i najbezpieczniejsze przeżycia. Dokładamy wszelkich starań, aby dokładnie przemyśleć i zrównoważyć wszelki potencjalny wpływ na użytkownika (zarówno pozytywny, jak i negatywny) i jego prawa przed przetworzeniem danych osobowych w celu uzasadnionego interesu. Nie wykorzystujemy danych osobowych w działaniach, w których nasze interesy są unieważnione przez wpływ, jaki wywrze to na użytkowniku (chyba że użytkownik wyraził na to zgodę lub wymaga tego/pozwala na to prawo). Prosimy o kontakt, aby dowiedzieć się więcej na temat tego, jak oceniamy zasadność naszych interesów pod kątem wpływu, jaki wywrą one na użytkownika w danej sytuacji.
  • Zawarcie umowy oznacza przetwarzanie danych użytkownika w przypadkach, kiedy jest to konieczne do zawarcia umowy, której użytkownik jest częścią lub w przypadkach, gdy na żądanie użytkownika wymagane jest podjęcie przez nas kroków przed zawarciem umowy.
  • Zgodność z prawem lub regulacje oznaczają przetwarzanie danych użytkownika, gdy jest to wymagane przez prawo lub regulacje, którym podlegamy.

Polityka KYC (AML)

Wstęp
Polityka AML Halcyon Super Holdings B.V. („Spółka”) dotycząca przeciwdziałania praniu pieniędzy oraz procedura KYC, regulująca konieczność należytej identyfikacji klientów („Polityka AML i procedura KYC”), mają na celu zapobieganie i ograniczanie możliwego ryzyka zaangażowania Spółki w jakąkolwiek nielegalną działalność.

Celem polityki AML i procedury KYC Spółki jest zapewnienie skutecznych wewnętrznych procedur i mechanizmów zapobiegających praniu pieniędzy, finansowaniu terroryzmu, handlowi narkotykami/ludźmi, korupcji i łapówkarstwu, a także podejmowanie działań w przypadku jakiejkolwiek formy podejrzanej aktywności ze strony klientów.

Polityka AML i procedura KYC regulują następujące obszary:

  1. Procedury weryfikacyjne

  2. Monitorowanie sankcji i list osób publicznych (PEP)

  3. Zgodność z przepisami

  4. Monitorowanie transakcji

  5. Ocena ryzyka

  6. Procedury weryfikacyjne
    Jednym z międzynarodowych standardów zapobiegania nielegalnej działalności jest należyta staranność wobec klienta (Customer Due Dilligence, „CDD”). Zgodnie z CDD Spółka ustanawia własne procedury weryfikacji w ramach standardów przeciwdziałania praniu pieniędzy i procedury „Poznaj swojego klienta”.

1.1. Weryfikacja tożsamości
Procedura Spółki dotycząca weryfikacji tożsamości wymaga od klientów dostarczenia wiarygodnych, niezależnych dokumentów źródłowych, danych lub informacji (np. dowód osobisty, paszport międzynarodowy, wyciąg bankowy, rachunek za media). Dlatego Spółka zastrzega sobie prawo do gromadzenia danych identyfikacyjnych klientów dla celów polityki AML/procedury KYC.

W przypadku klientów korporacyjnych minimalne potwierdzenie tożsamości to co najmniej dwa z następujących elementów:

  • oryginał lub uwierzytelniona kopia aktu założycielskiego i umowy spółki,
  • wpis do rejestru spółek,
  • ostatnie zweryfikowane sprawozdania finansowe,
  • niezależne źródła danych oraz
  • wizyta osobista w głównej siedzibie spółki.

W okolicznościach, w których informacje nie są jeszcze publicznie dostępne, minimalne wymagania obejmują weryfikację tożsamości dyrektorów lub podobnych osób, które mają uprawnienia do zarządzania współpracą lub wydawania instrukcji dotyczących wykorzystania/transferu aktywów. Należy zidentyfikować beneficjentów rzeczywistych, w tym co najmniej osoby posiadające 25% lub więcej udziałów w kapitale podmiotu, a także osoby mające istotny interes w zależności od profilu ryzyka. Należy również podjąć uzasadnione środki w celu uzyskania dokumentacji weryfikacyjnej w zależności od profilu ryzyka podmiotu. W przypadku identyfikacji i weryfikacji innej niż bezpośrednia wymagana jest poświadczona kopia dokumentu identyfikacyjnego (przez notariusza lub innego wykwalifikowanego specjalistę uprawnionego do zgodnego z prawem poświadczania dokumentów).

W przypadku klientów indywidualnych Spółka zawarła umowę z Jumio Corporation w celu zapewnienia automatycznej weryfikacji KYC. Usługi te obejmują weryfikację tożsamości w celu potwierdzenia, że dokument tożsamości jest autentyczny i nie został sfałszowany oraz weryfikację tożsamości w celu potwierdzenia, że klient jest osobą, za którą się podaje.

Spółka podejmie kroki w celu potwierdzenia autentyczności dokumentów i informacji dostarczonych przez wszystkich klientów. Wykorzystane zostaną wszystkie legalne metody podwójnego sprawdzania informacji identyfikacyjnych, a Spółka zastrzega sobie prawo do sprawdzenia każdego klienta, który został uznany za ryzykownego lub podejrzanego.

Spółka zastrzega sobie prawo do bieżącej weryfikacji tożsamości klienta, w szczególności w przypadku zmiany jego danych identyfikacyjnych lub gdy jego aktywność wydaje się podejrzana lub nietypowa dla danego klienta. Ponadto Spółka zastrzega sobie prawo do żądania od klientów aktualnych dokumentów, nawet jeśli w przeszłości pozytywnie przeszli weryfikację tożsamości.

1.2. Weryfikacja karty
Klienci, którzy zamierzają korzystać z kart płatniczych w ramach korzystania z usług Spółki, muszą przejść weryfikację karty przez dostawców usług przetwarzania kart Spółki.

  1. Sankcje i listy osób publicznych (PEP)
    W przypadku potencjalnych klientów uznanych za obarczonych wyższym ryzykiem wymagane są dodatkowe środki. Pod uwagę mogą być wzięte czynniki, takie jak ryzyko osób zajmujących eksponowane stanowiska polityczne (PEP), brak fizycznej obecności klienta w celu identyfikacji, stosunki banków korespondentów, ryzyko jurysdykcyjne i rodzaje działalności. Wymagana jest dodatkowa należyta staranność, wzmocniona kontrola i monitorowanie wszystkich rachunków, które mają powiązania z osobami zajmującymi eksponowane stanowiska polityczne (PEP), ale w szczególności tych, które mają powiązania z krajami podatnymi na korupcję. Wymogi ustawowe wyraźnie określają stosunki z bankowością korespondencyjną jako czynnik uruchamiający podjęcie wzmożonych środków. Wzmożone środki obejmują uzyskiwanie dalszych informacji identyfikacyjnych, zlecanie raportów due diligence niezależnym ekspertom i wymaganie wyższych poziomów zatwierdzania nowych klientów przez kierownictwo.

  2. Zgodność z przepisami
    Inspektor ds. zgodności z przepisami to osoba należycie upoważniona przez Spółkę, której obowiązkiem jest zapewnienie skutecznego wdrożenia i egzekwowania Polityki AML/procedury KYC. Do obowiązków Inspektora ds. zgodności z przepisami należy nadzorowanie wszystkich aspektów przeciwdziałania praniu pieniędzy i finansowaniu terroryzmu w Spółce, w tym m.in:

  • dopilnowanie zebrania informacji identyfikacyjnych klienta,
  • ustanawianie i aktualizowanie wewnętrznych polityk i procedur dotyczących wypełniania, przeglądu, składania i przechowywania wszystkich raportów i dokumentacji wymaganych na mocy obowiązujących przepisów prawa i regulacji,
  • monitorowanie transakcji i badanie wszelkich znaczących odchyleń od normalnej działalności,
  • wdrażanie systemu zarządzania dokumentacją w celu odpowiedniego przechowywania i wyszukiwania dokumentów, plików, formularzy i dzienników,
  • regularna aktualizacja oceny ryzyka,
  • dostarczanie organom ścigania informacji wymaganych przez obowiązujące przepisy prawa i regulacje.

Inspektor ds. zgodności z przepisami jest uprawniony do współpracy z organami ścigania, które są zaangażowane w zapobieganie praniu pieniędzy, finansowaniu terroryzmu i innym nielegalnym działaniom.

  1. Monitorowanie transakcji
    Klienci są identyfikowani nie tylko poprzez weryfikację ich tożsamości (kim są), ale, co ważniejsze, poprzez analizę ich wzorców transakcyjnych (co robią). Stąd Spółka wykorzystuje analizę danych jako narzędzie do oceny ryzyka i wykrywania podejrzanych działań. Firma dopełnia szeregu różnorodnych zadań związanych ze zgodnością z przepisami, w tym przechwytywanie danych, filtrowanie, prowadzenie dokumentacji, zarządzanie dochodzeniami i raportowanie. Funkcjonalności systemu to:

W kontekście Polityki AML/procedury KYC, Spółka będzie monitorować wszystkie transakcje i zastrzega sobie prawo do:

  • dopilnowania, aby transakcje o podejrzanym charakterze były zgłaszane odpowiednim organom ścigania za pośrednictwem specjalisty ds. zgodności z przepisami,
  • żądania od klientów dostarczenia dodatkowych informacji i dokumentów w przypadku podejrzanych transakcji,
  • zawieszenia lub zamknięcia konta klienta, gdy Spółka ma uzasadnione podejrzenia, że taki klient zaangażował się w nielegalną działalność.

Powyższa lista nie jest listą zamkniętą, a Inspektor ds. zgodności będzie na bieżąco monitorował transakcje klientów w celu określenia, czy takie transakcje należy zgłaszać i traktować jako podejrzane, czy też traktować je jako dokonane w dobrej wierze.

  1. Ocena ryzyka
    Spółka przyjęła oparte na analizie ryzyka podejście do zwalczania prania pieniędzy i finansowania terroryzmu. Przyjmując podejście oparte na analizie ryzyka, Spółka jest w stanie dopilnować, by środki zapobiegające lub ograniczające pranie pieniędzy i finansowanie terroryzmu były współmierne do zidentyfikowanego ryzyka. Pozwoli to na optymalną alokację zasobów. Zasadą jest, by zasoby były wykorzystywane zgodnie z priorytetami, tak aby największe zagrożenia otrzymywały największą uwagę.

Data ostatniej aktualizacji: 1 września 2021