في كازينو النيل، خصوصيتك أولوية. نوضح هنا أنواع البيانات التي نجمعها عند استخدامك لخدمات المراهنة والألعاب، وأسباب جمعها، وكيف نحميها وفق القوانين المصرية والمعايير الدولية. ستتعرف أيضاً على حقوقك في الوصول والتصحيح والحذف، وخياراتك لإدارة ملفات تعريف الارتباط، وآلية تحديثات السياسة.
ما البيانات التي نجمعها ولماذا في كازينو النيل؟
نجمع أقل قدر ممكن من البيانات اللازمة لتقديم خدمات الألعاب والمراهنة بأمان، والتحقق من العمر والهوية، ومعالجة المدفوعات، والامتثال للمتطلبات القانونية المتعلقة بمكافحة الاحتيال وغسل الأموال. تُعالج البيانات وفق مبادئ التقليل والغرض المحدد والشفافية، ولا نستخدمها لأغراض لا تتوافق مع توقعاتك المشروعة كمستخدم.
ما أنواع المعلومات الشخصية وحساسة الهوية التي نطلبها؟
نعالج فئات محددة من البيانات لضمان تشغيل الخدمة بشكل آمن ومتوافق. تشمل البيانات ما يلي (قد لا تنطبق جميع العناصر على كل مستخدم):
بيانات الهوية والتحقق:
- الاسم القانوني الكامل، تاريخ الميلاد، الجنسية.
- مستندات التحقق: صورة بطاقة الهوية/جواز السفر، صورة سيلفي للتحقق الحيوي عند الحاجة.
- إثبات العنوان (فاتورة خدمات أو كشف حساب) إذا طُلب لأغراض الامتثال.
بيانات الاتصال والحساب:
- البريد الإلكتروني، رقم الهاتف، لغة الواجهة، اسم المستخدم، مُعرّف الحساب.
- إعدادات الأمان (أسئلة أمان، تفعيل المصادقة الثنائية إن توفرت).
بيانات الجهاز والاتصال:
- عنوان IP، نوع الجهاز ونظام التشغيل وإصدار المتصفح.
- معرّفات الإعلانات حيث يسمح بها وبموافقتك.
- بيانات الموقع التقريبية (البلد/المدينة) المستنتجة من IP للامتثال وتخصيص التجربة.
بيانات المراهنة والاستخدام:
- سجلات الرهانات، الأرصدة، الإيداعات والسحوبات، الألعاب/الأسواق التي تتصفحها.
- الأنماط السلوكية المرتبطة بالأمان واللعب المسؤول (مثل حدود الإيداع الذاتية).
بيانات الدفع والمعاملات:
- طريقة الدفع المختارة، المبالغ، العملات، حالة المعاملة والطابع الزمني.
- ملاحظات مهمة: لا نخزن أرقام البطاقة الكاملة أو رموز الأمان؛ تتم معالجتها عبر مزودي دفع متخصصين.
سجلات الأمان والامتثال:
- محاولات تسجيل الدخول، تغييرات كلمة المرور، إشعارات النشاط غير المعتاد.
- نتائج فحوصات الامتثال (عند الاقتضاء قانوناً، مثل مكافحة غسل الأموال).
فئات بيانات حساسة (عند الضرورة فقط):
- بيانات بيومترية مستخرجة من صورة السيلفي للتحقق الحيوي لمنع انتحال الهوية.
- صور وثائق الهوية لغرض التحقق والاحتفاظ المحدود وفق المتطلبات التنظيمية.
لا نجمع محتوى رسائلك خارج منصتنا، ولا نصل إلى مكتبة الصور لديك إلا إذا حمّلت صوراً طوعاً لأغراض التحقق. يمكنّك دائماً اختيار عدم تقديم بيانات اختيارية؛ لكن قد يؤثر ذلك على قدرتك على استخدام ميزات تتطلب التحقق.
| فئة البيانات | أمثلة | الغرض | الاحتفاظ |
|---|---|---|---|
| الهوية والتحقق | الاسم، تاريخ الميلاد، بطاقة هوية، صورة سيلفي | التحقق من السن والهوية، منع الانتحال، الامتثال | مدة الحساب ثم فترة امتثال محدودة وفق المتطلبات القانونية |
| الاتصال والحساب | البريد، الهاتف، اسم المستخدم | الاتصالات الأمنية، استرداد الحساب، دعم العملاء | طوال مدة الحساب، ثم حذف/إخفاء الهوية ما لم يلزم حفظها قانوناً |
| الجهاز والاتصال | IP، نوع الجهاز، المتصفح | الأمان، منع الاحتيال، تحسين الأداء | فترات قصيرة ومعقولة لأهداف الأمن واستكشاف الأخطاء |
| المراهنة والاستخدام | سجلات الرهانات، الأرصدة | تنفيذ الخدمة، اللعب المسؤول، النزاهة | طوال مدة الحساب ثم وفق متطلبات التقارير والامتثال |
| الدفع والمعاملات | طريقة الدفع، المبلغ، الحالة | معالجة المدفوعات، منع الاسترداد الاحتيالي | وفق متطلبات المحاسبة والضرائب والامتثال |
| سجلات الأمان | محاولات الدخول، التنبيهات | الكشف عن المخاطر والتحقيق فيها | فترات محددة تُقاس بالأشهر ما لم تُمدد بتحقيق مشروع |
كيف نستخدم بيانات المراهنة والدفع والتحقق من الهوية؟
نستخدم هذه البيانات حصراً لتقديم الخدمة بأمان وكفاءة، ولتحقيق متطلبات الامتثال ومنع إساءة الاستخدام. لا نستخدم صور الهوية أو نتائج التحقق لأغراض تسويقية.
- تنفيذ الخدمة الأساسية: احتساب الرهانات، تسوية الأرباح، إدارة الرصيد وحدود الإيداع والسحب.
- التحقق من السن والهوية: منع استخدام الخدمة من قِبل القُصّر أو المنتحلين، وحماية الحسابات.
- معالجة المدفوعات: توجيه الإيداعات والسحوبات عبر مزودي دفع معتمدين، وإدارة حالات الفشل والاسترداد.
- مكافحة الاحتيال وغسل الأموال: تحليلات نمطية، إنذارات للمخاطر، مراجعات بشرية للحالات ذات الأثر الكبير.
- الدعم وحل النزاعات: مراجعة السجلات ذات الصلة للرد على طلباتك وتسوية الشكاوى.
- الامتثال والتقارير: حفظ سجلات مطلوبة قانوناً وإعداد تقارير مجمّعة خالية من هويات المستخدمين.
- السلامة واللعب المسؤول: تطبيق حدود ذاتية، فترات استراحة، وقيود الطوعيّة على الحساب عند اللزوم.
| نوع البيانات | الاستخدامات الرئيسية | أساس المعالجة |
|---|---|---|
| بيانات المراهنة | تنفيذ الرهانات، النزاهة، التحليلات المجمّعة | تقديم الخدمة، مصلحة مشروعة تتعلق بالأمن والنزاهة |
| بيانات الدفع | الإيداع/السحب، مكافحة الاحتيال المالي | تنفيذ المعاملة، التزامات محاسبية وقانونية |
| بيانات التحقق من الهوية | إثبات الهوية والعمر، منع الانتحال | الامتثال القانوني، حماية المستخدمين والخدمة |
عند اتخاذ قرارات آلية قد تؤثر على قدرتك على استخدام الخدمة (مثل إيقاف مؤقت بسبب نشاط عالي المخاطر)، ندمج مراجعة بشرية متى كان لذلك أثر جوهري، ويمكنك طلب توضيح القرار والاعتراض عبر قنوات الدعم.
هل نشارك بياناتك مع مزودي الدفع ومكافحة الاحتيال؟
نعم، نشارك بياناتاً محدودة وضرورية مع أطراف ثالثة موثوق بها لتمكين المدفوعات، والتحقق من الهوية، والكشف عن الاحتيال، واستضافة الخدمة. يتم تقاسم البيانات وفق عقود ومعايير أمنية مناسبة، وبما يتوافق مع القوانين المعمول بها. لا نبيع بياناتك الشخصية.
- مزودو الدفع ومعالجة المعاملات: لاستلام الإيداعات وصرف السحوبات والتحقق من صحة وسائل الدفع.
- مزودو التحقق من الهوية والبيومترية: لمطابقة وثائق الهوية والصورة والتحقق من العمر.
- مزودو مكافحة الاحتيال وإدارة المخاطر: لرصد الأنماط غير العادية ومنع إساءة الاستخدام والاستيلاء على الحسابات.
- البنية التحتية والاستضافة السحابية: لتشغيل منصتنا بشكل آمن وقابل للتوسّع.
- السلطات التنظيمية وجهات إنفاذ القانون: عند وجود التزامات أو أوامر قانونية سارية ومحددة النطاق.
| نوع الطرف الثالث | الغرض | بيانات متشارَكة | ضوابط |
|---|---|---|---|
| مزودو الدفع | تنفيذ المعاملات وإدارة عمليات الاسترداد | المبلغ، العملة، رمز المعاملة، جزء من بيانات الأداة (مشفّر/مرمّز) | اتفاقيات معالجة بيانات، تشفير أثناء النقل |
| التحقق من الهوية | مطابقة الوثائق والتحقق الحيوي | صور الوثائق، صورة سيلفي، بيانات تعريف أساسية | وصول مقيد، احتفاظ محدود بالغرض والتنظيم |
| مكافحة الاحتيال | تقييم المخاطر والكشف عن الأنشطة غير العادية | مؤشرات الجهاز، IP، أنماط الاستخدام المجمّعة | تقليل البيانات، مراجعات دورية للأثر والضرورة |
| الاستضافة السحابية | تشغيل المنصة وتخزين آمن | بيانات تشغيلية مشفّرة | ضوابط وصول، سجلات تدقيق، تقسيم بيئات |
قد تشمل المعالجة أو التخزين نقل البيانات عبر حدود دولية من أجل تقديم الخدمة. عندما يحدث ذلك، نطبق ضمانات تعاقدية وفنية مناسبة ونقيّم مخاطر النقل بما يحافظ على مستوى حماية مماثل. لمعلومات حول تقنيات الأطراف الثالثة (مثل أدوات التحليلات)، يمكنك الاطلاع على سياسة خصوصية Google.
كيف نحمي بياناتك ونلتزم بالقوانين المصرية؟
نُصمّم ضوابط الأمان والامتثال لدينا وفق مبادئ التقليل من البيانات والدفاع المتعدد الطبقات، مع مراعاة المتطلبات المنصوص عليها في القانون المصري رقم 151 لسنة 2020 بشأن حماية البيانات الشخصية. يشمل ذلك التشفير القوي أثناء النقل والتخزين، تقسية الأنظمة والبنية التحتية، وضوابط وصول صارمة قائمة على أقل صلاحية لازمة، إلى جانب مراجعات دورية للمخاطر والامتثال.
كيف يعمل التشفير وتقسية الأنظمة وضوابط الوصول لدينا؟
نستخدم مجموعة متكاملة من الضوابط التقنية والتنظيمية لحماية بياناتك عبر دورة حياتها. يركّز نهجنا على: التشفير أثناء النقل والتخزين، تقسية الأنظمة والخدمات، وضبط الوصول والهوية بصورة دقيقة ومدققة.
التشفير أثناء النقل:
- تأمين الاتصالات بين تطبيقاتنا ومتصفحاتك عبر TLS 1.2 أو أحدث مع مصادقة شهادات قوية ودعم سرية أمامية.
- تفعيل HSTS على الويب للحد من الهجمات القائمة على التحويل إلى بروتوكولات غير آمنة.
- التحقق من إعدادات التشفير على تطبيقات الأجهزة المحمولة، مع دعم التثبيت الاختياري للشهادات حيثما أمكن.
التشفير أثناء التخزين:
- تشفير قواعد البيانات ووسائط التخزين بخوارزميات قوية (مثل AES-256) مع تدوير دوري للمفاتيح.
- تخزين كلمات المرور باستخدام خوارزميات مقاومة للهجمات مثل bcrypt أو Argon2 مع مُعاملات تقوية مناسبة.
- تشفير النسخ الاحتياطية بالكامل وحمايتها بضوابط وصول منفصلة.
إدارة المفاتيح والأسرار:
- فصل واجبات إدارة المفاتيح واستخدام وحدات آمنة لإدارة المفاتيح (KMS/HSM) لتقليل مخاطر التسريب.
- مراجعات دورية للمفاتيح وسياسات تدوير تلقائي حسب حساسية البيانات.
تقسية الأنظمة والبنية:
- اتباع معايير CIS Benchmarks وإزالة الخدمات غير الضرورية وتقليل سطح الهجوم.
- تطبيق تصحيحات الأمان بانتظام ومراقبة الثغرات وإجراء اختبارات اختراق دورية.
- استخدام جدار تطبيقات الويب (WAF) وآليات الحد من المعدّل لاكتشاف الأنماط الشاذة ومنع هجمات شائعة.
ضوابط الوصول وإدارة الهوية:
- مبدأ أقل صلاحية، وقوائم تحكم قائمة على الأدوار (RBAC) ورقابة وصول زمنية (Just-in-Time) للعمليات الحساسة.
- فرض المصادقة متعددة العوامل (MFA) للوصول الإداري، وسجلات تدقيق غير قابلة للعبث لأنشطة الوصول.
- فصل بيئات التطوير والاختبار والإنتاج مع إخفاء هوية البيانات في البيئات غير الإنتاجية.
المراقبة والاستجابة:
- تجميع السجلات في منصة رصد مركزية (SIEM) مع تنبيهات لحوادث الأمان ذات الأثر المرتفع.
- خطط استجابة للحوادث وتدريبات منتظمة لتحسين زمن الاكتشاف والاستجابة.
| عنصر الحماية | الهدف الأمني | تقنية/مرجع قياسي | أمثلة للتطبيق |
|---|---|---|---|
| تشفير أثناء النقل | سرية وسلامة البيانات | TLS 1.3 (RFC 8446) | تعطيل الخوارزميات الضعيفة، تفعيل HSTS، قوائم شفرات حديثة |
| تشفير أثناء التخزين | حماية البيانات الساكنة | AES (NIST FIPS 197) | تشفير أقراص/جداول قواعد البيانات ونسخ احتياطية مشفرة |
| إدارة المفاتيح | سرية المفاتيح ونزاهتها | NIST SP 800-57 | KMS/HSM، تدوير مفاتيح، فصل الواجبات |
| تخزين كلمات المرور | تقليل أثر التسريب | OWASP ASVS | bcrypt/Argon2 مع ملح فريد وحدود لمحاولات الدخول |
| تقسية الأنظمة | تقليل سطح الهجوم | CIS Benchmarks | إزالة خدمات غير لازمة، تحديثات دورية، ضبط منافذ |
| نظام الإدارة الأمنية | حوكمة وضوابط منهجية | ISO/IEC 27001 | سياسات وصول، تقييم مخاطر، مراجعات داخلية |
| سلامة المدفوعات | حماية بيانات البطاقة | PCI DSS | تفويض معالجة البطاقة لمزوّدين معتمدين، تجزئة/ترميز بيانات الأداة |
تُراجع هذه الضوابط بصفة دورية لتحسين مستويات الأمان ومواكبة التهديدات الناشئة، مع تطبيق اختبارات واختبارات اختراق تُسند لطرف ثالث معتمد كلما دعت الحاجة.
ما أساسنا القانوني للمعالجة وفق قانون حماية البيانات المصري؟
نستند في معالجة البيانات إلى أسس قانونية متوافقة مع القانون المصري رقم 151 لسنة 2020 بشأن حماية البيانات الشخصية، مع مراعاة مبدأ الضرورة والتناسب وشفافية الغرض. نُطبّق الأسس التالية بحسب نوع النشاط والغرض:
- تنفيذ عقد: تشغيل الحساب، إتاحة الألعاب، تسوية الرهانات، ومعالجة الإيداعات والسحوبات.
- الالتزام القانوني والتنظيمي: التحقق من السن والهوية، متطلبات مكافحة غسل الأموال وتمويل الإرهاب، والاحتفاظ بالسجلات حيث يفرض القانون.
- المصلحة المشروعة المتوازنة: حماية الأمن ومنع الاحتيال وإدارة المخاطر وتحسين جودة الخدمة، مع منحك حق الاعتراض عندما لا تطغى هذه المصلحة على حقوقك الأساسية.
- الموافقة الصريحة: الاتصالات التسويقية غير الأساسية، واستخدام ملفات تعريف الارتباط للتحليلات أو الإعلانات غير الضرورية، وبعض عمليات التحقق البيومتري حيث يُطلب قانوناً أو عند تقديمك لها طوعاً.
- إثبات أو ممارسة أو دفاع عن مطالبات قانونية: الاحتفاظ الأدنى بالبيانات ذات الصلة بالنزاعات أو التحقيقات المشروعة.
لا نتيح الخدمة للقُصّر ولا نعالج بيانات الطفل لأغراض المراهنة. وعند الاعتماد على الموافقة، يمكنك سحبها في أي وقت دون التأثير على قانونية المعالجة التي تمت قبل السحب.
هل نخزن بياناتك خارج مصر وكيف نحمي عمليات النقل؟
قد يجري تخزين ومعالجة جزء من بياناتك لدى مزوّدي خدمات سحابية أو شركاء موثوقين خارج مصر لأغراض الاستضافة العالية الاعتمادية، التكرار الجغرافي، والتحقق من الهوية والمدفوعات. نلتزم عند النقل عبر الحدود بتطبيق ضمانات تعاقدية وفنية وتنظيمية تضمن مستوى حماية ملائم ومتكافئ.
الضمانات التعاقدية والتنظيمية:
- اتفاقيات معالجة بيانات تنصّ على الغرض وحدود الاستخدام وتعليمات المعالجة وسرية البيانات.
- بنود تعاقدية قياسية أو ما يعادلها حيثما لزم لضمان حماية مماثلة.
- تقييمات مخاطر النقل وتوثيق سلاسل المعالجة مع مراجعات دورية.
الضمانات الفنية:
- تشفير قوي أثناء النقل والتخزين لدى الطرف المستقبل مع إدارة مفاتيح خاضعة لسيطرة المؤسسة.
- تقليل البيانات وتقنيات إخفاء/تجزئة المعرّفات عند الإمكان.
- ضوابط وصول قائمة على مبدأ أقل صلاحية مع تسجيل تدقيقي شامل.
نطاقات النقل الشائعة:
- الاستضافة السحابية للبنية الأساسية.
- مزودو التحقق من الهوية (KYC) ومكافحة الاحتيال.
- بوابات الدفع المعتمدة لمعالجة المعاملات المالية وفق PCI DSS.
نوفّر لك قنوات للاعتراض أو للاستعلام عن موقع المعالجة وضماناتها، كما نُراجع دورياً الحاجة إلى النقل عبر الحدود ونُفضّل المعالجة الإقليمية كلما كان ذلك عملياً ومتكافئاً في الحماية والأداء.
ما حقوقك وكيف تدير تفضيلات الخصوصية؟
نوفر لك أدوات واضحة لطلب نسخة من بياناتك أو تصحيحها أو حذفها وإدارة موافقاتك وملفات تعريف الارتباط. نعتمد مسارات تحقق مناسبة لحماية حسابك، ونلتزم بالاستجابة ضمن إطار زمني معقول، مع مراعاة أي التزامات قانونية قد تقيّد الحذف الفوري (مثل متطلبات مكافحة غسل الأموال والالتزامات المحاسبية). يمكن تقديم الطلبات عبر مركز خصوصية كازينو النيل أو من خلال إعدادات الحساب.
كيف أطلب الوصول أو التصحيح أو الحذف لبياناتي (بما فيها الصور)؟
يمكنك إرسال طلبات الخصوصية مباشرة من حسابك، وسنزوّدك برقم مرجعي لتتبع الحالة. قد نطلب تقويات إضافية للتحقق قبل تلبية الطلبات ذات الحساسية العالية مثل حذف صور الهوية.
- تسجيل الدخول إلى حسابك ثم الانتقال إلى مركز الخصوصية عبر الرابط التالي: /privacy/requests.
- اختيار نوع الطلب: “نسخة من بياناتي”، “تصحيح بيانات”، “حذف بيانات”، أو “تقييد المعالجة”.
- استكمال التحقق: تأكيد تسجيل الدخول، وربما المصادقة الثنائية؛ وقد نطلب مطابقة صورة سيلفي مع وثيقة سابقة للحذف أو لتعديل بيانات الهوية.
- استلام رقم الطلب وإشعار تأكيد عبر لوحة الحساب ومركز الرسائل.
- المعالجة والرد: نستهدف الرد خلال 30 يوم عمل، وقد نمدد لفترة إضافية معقولة للطلبات المعقّدة مع إشعارك بسبب التمديد.
ما الذي تتضمنه “نسخة من البيانات” عادة:
- بيانات الحساب والاتصال وإعدادات الأمان.
- سجلات النشاط ذات الصلة (مثل الدخول، تغييرات كلمة المرور).
- سجلات المراهنة والمعاملات المالية (بيانات وصفية غير حسّاسة لوسيلة الدفع).
- صور ومستندات التحقق التي قمت برفعها، عندما يكون تسليمها مشروعاً وآمناً.
قيود الحذف:
- قد نحتفظ ببيانات محددة لمدد لازمة قانوناً أو للدفاع عن مطالبات مشروعة.
- لن نحذف سجلات مطلوبة للامتثال أو منع الاحتيال خلال مدة الاحتفاظ الإلزامية.
| نوع الطلب | التحقق المطلوب | المخرجات | قيود وعدم إمكانية التنفيذ |
|---|---|---|---|
| الوصول/نسخة بيانات | تسجيل دخول + تأكيد هوية (MFA عند التفعيل) | ملفات CSV/JSON و/أو PDF تلخص الفئات والبيانات الرئيسية | حجب أجزاء تكشف أسرار تجارية أو تؤثر على مكافحة الاحتيال |
| تصحيح بيانات | إثبات صحة البيانات الجديدة (وثيقة داعمة عند اللزوم) | تحديث السجلات الفعالة وإشعار بالإنجاز | لا نصحح سجلات تاريخية تعكس وقائع زمنية فعلية |
| حذف بيانات | تحقق معزَّز (قد يتضمن مطابقة بيومترية) | إزالة أو إخفاء الهوية للبيانات غير الخاضعة للاحتفاظ الإلزامي | استثناءات للامتثال والضرائب ومكافحة غسل الأموال والدفاع القانوني |
| تقييد المعالجة | تحديد نطاق التقييد والغرض | وضع علامة تقييد على السجلات المستهدفة مؤقتاً | قد لا يتاح إذا تعارض مع التزامات قانونية أو أمنية |
هل أستطيع إلغاء الموافقات وإدارة ملفات تعريف الارتباط؟
نعم. يمكنك سحب موافقتك على استخدامات غير أساسية (مثل الرسائل التسويقية والتحليلات الإعلانية) من إعدادات الحساب ومركز تفضيلات ملفات تعريف الارتباط. يظل استخدام ملفات تعريف الارتباط الضرورية لتشغيل الموقع والخدمات الأساسية قائماً لأنها لازمة لتقديم الخدمة.
إدارة الموافقات:
- من إعدادات الاتصالات: /settings/communications لتعطيل الرسائل التسويقية.
- من مركز تفضيلات ملفات تعريف الارتباط: /cookies/preferences لتفعيل/تعطيل الفئات غير الضرورية.
فئات ملفات تعريف الارتباط لدينا:
- الضرورية: المصادقة، حفظ الجلسة، توازن التحميل.
- الوظيفية: تفضيلات اللغة والمنطقة.
- التحليلية: قياس الأداء وتحسين التجربة على نحو مجمّع.
- الإعلانية: تخصيص العروض خارج منصتنا عند الموافقة.
إعدادات الجهاز والمتصفح:
- يمكنك حظر/حذف ملفات تعريف الارتباط من إعدادات المتصفح؛ قد يؤثر ذلك على تسجيل الدخول والميزات الأساسية.
- على الأجهزة المحمولة، يمكنك إعادة ضبط معرّف الإعلانات أو إيقاف تخصيصه من إعدادات النظام.
أثر سحب الموافقة:
- يسري إلى الأمام فقط ولا يؤثر على المعالجة المشروعة السابقة للسحب.
- قد تقل دقة التوصيات أو تتوقف بعض الميزات غير الأساسية.
أين يمكنني تنزيل سياسة الخصوصية PDF وهل تتوفر نسخة إنجليزية؟
نوفر نسخاً قابلة للتنزيل من سياسة الخصوصية لمراجعتها دون اتصال. النسخة العربية هي المرجع المعتمد داخل مصر، كما نتيح نسخة إنجليزية لأغراض الاطلاع. تحمل ملفات PDF بصمتها الزمنية ورقم الإصدار لسهولة الرجوع.
- تنزيل نسخة PDF بالعربية: /docs/privacy-policy-ar.pdf.
- تنزيل نسخة PDF بالإنجليزية: /docs/privacy-policy-en.pdf.
- سجل التغييرات: /docs/privacy-policy-changelog.pdf لعرض أهم التحديثات.
- خيارات إتاحة الوصول: نوفر نسخة HTML متوافقة مع أدوات القراءة: /privacy.
إذا واجهت مشكلة في الوصول إلى الملفات أو احتجت تنسيقاً بديلاً، يمكنك إرسال طلب عبر مركز المساعدة: /help/contact مع تحديد التفضيل المطلوب.
المسار التطوري لسياسات الخصوصية في المراهنات: كيف وصلنا إلى ما نحن عليه؟
تطورت سياسات الخصوصية في قطاع المراهنات/الكازينوهات من نماذج تركّز على الويب إلى أطر شاملة لتطبيقات الجوال، بفعل تغيّرات تقنية وتشريعية ومنصّات المتاجر. أدّت قيود التتبّع عبر الويب، وإرشادات Apple وGoogle للتتبع والأذونات، واشتراطات التحقق من الهوية والمدفوعات عبر الهاتف، إلى إعادة تصميم سياسات الخصوصية لتراعي خصوصية الجهاز، ودورة حياة البيانات، وتكاملات SDK، وتخفيض الاعتماد على معرّفات إعلانية لصالح تحليلات مجمّعة وأمنية.
ما الذي تغيّر من سياسات المواقع إلى سياسات التطبيقات في الكازينوهات؟
انتقلت السياسات من الاعتماد على ملفات تعريف الارتباط وبيانات المتصفح إلى إدارة أذونات على مستوى النظام (الكاميرا، الصور، الإشعارات، الموقع)، والتعامل مع معرّفات الإعلانات على الأجهزة (IDFA/GAID)، وضوابط تتبع أشد صرامة مثل App Tracking Transparency في iOS وممارسات “ملصقات الخصوصية” و”بيانات الأمان” في متاجر التطبيقات. كما أصبح التحقق من الهوية عبر الكاميرا والتقاط الوثائق جزءاً عملياً من رحلة الامتثال داخل التطبيق، مع وجود قنوات دفع داخل التطبيقات وإشعارات فورية متحكَّم بها بإذن المستخدم.
التتبّع والهوية:
- الويب: ملفات تعريف ارتباط الطرف الأول/الثالث وسياسات SameSite.
- التطبيقات: معرّفات إعلانات على الجهاز تتطلب موافقة صريحة في iOS (ATT)، وإعدادات تحكّم بالمشاركة.
الأذونات والوظائف الحساسة:
- الوصول إلى الكاميرا والصور لالتقاط وثائق الهوية والتحقق الحيوي.
- إذن الإشعارات الفورية؛ في Android يُطلب الإذن زمن التشغيل بإصدارات حديثة، وفي iOS يتطلب موافقة صريحة.
- الموقع التقريبي/الدقيق والاشتراطات التفاضلية حسب النظام.
متطلبات المتاجر:
- ملصقات خصوصية على iOS (إفصاحات حول أنواع البيانات وأغراضها).
- قسم “أمان البيانات” على Google Play (إعلان جمع ومشاركة البيانات وحمايتها).
المعالجة غير المتصلة:
- التخزين المحلي المؤقت وتشفير قواعد البيانات على الجهاز.
- تقارير الأعطال والقياسات المجمّعة دون هويات مباشرة.
| مجال الخصوصية | المواقع (ويب) | تطبيقات الجوال |
|---|---|---|
| آليات التتبّع | ملفات تعريف الارتباط، بصمة المتصفح (مقيّدة وسياسياً) | IDFA/GAID (بموافقة/ضوابط)، معرّفات إشعارات، تحليلات مجمّعة |
| الأذونات | طلبات متصفح لمرة/جلسة (كاميرا/موقع) | أذونات نظام تشغيل دقيقة (كاميرا، صور، موقع تقريبي/دقيق، إشعارات) |
| إفصاحات المتجر | سياسة خصوصية على الموقع | ملصقات خصوصية (iOS) و”أمان البيانات” (Google Play) |
| المدفوعات | بوابات دفع عبر الويب | تكاملات SDK للدفع، وإجراءات مكافحة الاسترداد/الاحتيال |
| التحقق من الهوية | رفع ملفات عبر المتصفح | التقاط وثائق بكاميرا الجهاز، مطابقة حيوية داخل التطبيق |
| التخزين المحلي | ذاكرة متصفح/تخزين محلي محدود | قواعد بيانات محليّة مشفّرة، إدارة دورة حياة البيانات |
هذا التحول فرض على مقدّمي خدمات المراهنة كتابة سياسات أوضح حول الأذونات والغرض من كل إذن، وتبنّي ممارسات تقليل البيانات والاعتماد على تحليلات أمنية وتشغيلية مجمّعة بدلاً من معرّفات تتبّع عبر التطبيقات.
لماذا لم تنجح نماذج «جمع كل شيء» وما بدائلها غير الفعالة؟
نهج “جمع كل شيء” فشل لأنه يزيد المخاطر القانونية والأمنية ويقلّل الثقة ويُنتج بيانات ضجيج تفوق قيمتها التحليلية. عالمياً، اتجهت الأنظمة والمتاجر إلى تقليص التتبّع وفرض الشفافية والموافقة، ما جعل التخزين غير المحدود والاحتفاظ المطوّل مكلفين ومحفوفين بالمخاطر.
أسباب الفشل:
- اتساع سطح الهجوم وارتفاع أثر حوادث الاختراق.
- رفض تحديثات التطبيقات أو سحبها عند الإفصاح غير الكافي.
- تدهور جودة الإشارات بسبب “الإفراط في القياس” وتلوّث مجموعات البيانات.
- تكاليف تخزين/حماية مرتفعة مقابل عائد تحليلي متناقص.
بدائل غير فعّالة شائعة:
- الاعتماد على “موافقة ضمنية” أو واجهات مظلمة لإرغام القبول.
- الادعاء بـ“إخفاء الهوية” مع الاحتفاظ بمعرّفات يمكن إعادة ربطها.
- تجميع عشرات SDK من أطراف ثالثة دون رقابة على التدفق البياني.
- الاحتفاظ إلى أجل غير مسمّى دون مراجعات دورية للضرورة.
البديل السليم:
- تقليل البيانات إلى ما يلزم للامتثال والأمن وتشغيل الخدمة.
- تحليلات مجمّعة وخالية من المعرّفات القابلة لإعادة الربط متى أمكن.
- دورات احتفاظ محدّدة، وتمييز واضح بين البيانات التشغيلية والبحثية.
- حوكمة SDK: تدقيق الأذونات وتعطيل جمع الحقول غير الضرورية.
كيف يختلف نهجنا عن خصوصية Google وفيسبوك في معالجة البيانات؟
نموذج أعمالنا يعتمد على تقديم خدمة مراهنة آمنة ومتوافقة وليس الإعلانات القائمة على تتبّع عبر التطبيقات والمواقع. لذلك نعمل ببيانات طرف أول محدودة لغرض التشغيل والأمن والامتثال، دون إنشاء ملفات تعريفية عابرة للمنصات أو بيع البيانات. للمقارنة، تنص سياسات الخصوصية لدى شركات إعلانية كبرى على جمع واسع لبيانات الاستخدام لدعم الإعلانات والخدمات المرتبطة بها، ويمكن الرجوع إلى وثائقهم الرسمية مثل سياسة خصوصية Google وسياسة الخصوصية لدى Meta (فيسبوك).
اختيار الغرض:
- نهجنا: تشغيل الخدمة، الأمان، مكافحة الاحتيال، والامتثال.
- المنصّات الإعلانية: تحسين الإعلانات وقياس فعاليتها عبر خدمات متعددة.
نطاق البيانات:
- نهجنا: بيانات حساب، تحقق، معاملات، وسجلات أمان بقدر الضرورة.
- المنصّات الإعلانية: بيانات استخدام موسّعة تشمل تفاعلات عبر مواقع/تطبيقات متنوعة عند الموافقة أو وفق إعدادات المنصّة.
المشاركة والبيع:
- نهجنا: لا نبيع بياناتك، والمشاركة محصورة بمزوّدي الدفع والتحقق ومكافحة الاحتيال.
- المنصّات الإعلانية: مشاركة ضمن منظومة شركاء الإعلانات وقياس الأداء وفق سياساتهم.
التحليلات:
- نهجنا: تحليلات مجمّعة لأغراض السلامة والجودة.
- المنصّات الإعلانية: نمذجة جماهير واستهداف/قياس عبر خدمات متعددة.
نُبقي قراراتنا التحليلية على مستوى الحساب داخل منصتنا، ونوفّر لك أدوات تحكّم واضحة لسحب الموافقات غير الأساسية، ما يقلّل من بصمتك الرقمية خارج نطاق خدمتنا ويحصر معالجة بياناتك في أغراض محدّدة وشفافة.
الجانب الآخر: ما أقوى حجة ضد جمع بيانات اللاعبين؟
الحجة الأقوى تقول إن جمع البيانات يخلق مخاطر غير ضرورية على الخصوصية والأمن، وقد يفتح الباب لتتبّع موسّع أو إساءة استخدام أو تسريبات. كما يرى أصحاب هذا الرأي أن تشغيل الكازينو يجب أن يكتفي بأضيق قدر من بيانات الطرف الأول اللازمة للجلسة والدفع والامتثال، مع تعطيل أي تتبّع أو اشتراك مع أطراف لا تسهم مباشرة في تقديم الخدمة أو حماية المستخدم.
هل يمكن استخدام الكازينو دون تتبّع ملفات تعريف الارتباط؟
يمكن استخدام المنصة مع الحد الأدنى من ملفات تعريف الارتباط الضرورية فقط لتسجيل الدخول وتأمين الجلسة ومنع تزوير الطلبات، لكن ذلك يحدّ من وظائف غير أساسية مثل التخصيص والقياس الإحصائي والإعلانات الموجهة. نوفّر عناصر تحكم تسمح برفض جميع الفئات غير الضرورية مع الإبقاء على الضرورية لتشغيل الحساب.
ما الذي يستمر بالعمل عند رفض غير الضروري:
- تسجيل الدخول وإدارة الجلسة (ملفات ارتباط ضرورية وأكواد CSRF).
- تنفيذ الرهانات والمعاملات ومعالجة الدعم الأساسي.
- إعدادات أمان الحساب (مثل المصادقة متعددة العوامل إذا كانت مفعّلة).
ما الذي يتعطل أو يتراجع:
- التخصيص وتذكّر التفضيلات عبر الزيارات (اللغة قد تُستدل من المتصفح فقط).
- التحليلات التفصيلية وتجربة تحسين الأداء المبنيّة على السلوك.
- الإعلانات الموجّهة وتتبع التحويلات خارج منصتنا.
بدائل تحترم الخصوصية:
- قياسات مجمّعة وخالية من المعرفات القابلة لإعادة الربط.
- سجلات خادمية لأغراض الأمن والتدقيق دون تتبّع عبر مواقع أخرى.
- عروض سياقية داخل المنصّة غير معتمدة على ملفات تعريف سلوكية.
ماذا نخسر إن قلّلنا البيانات إلى الحد الأدنى؟
التقليل المبالغ فيه يحدّ من بعض القدرات المشروعة مثل اكتشاف الاحتيال بدقة، وحل النزاعات بكفاءة، والامتثال لمتطلبات الاحتفاظ بالسجلات. التوازن مطلوب: نُقلِّل ما لا يؤثر على الأمن والامتثال، ونحتفظ بما يلزم قانونياً وتشغيلياً مع ضوابط وصول واحتفاظ واضحة.
| فئة البيانات | أمثلة | عند التقليل/التعطيل | تأثير على الميزات | أثر أمني/امتثالي |
|---|---|---|---|---|
| ملفات ارتباط ضرورية للجلسة | رمز الجلسة، CSRF | تعطيل | تعطّل تسجيل الدخول وسير العمل | يزيد مخاطر الهجمات ويمنع التشغيل السليم |
| تحليلات تشغيلية مجمّعة | عدد الزيارات، أعطال، زمن استجابة | تقليل شديد | صعوبة اكتشاف الأعطال وتحسين الأداء | تحديات في مراقبة الصحة والخدمة |
| مؤشرات جهاز/اتصال للأمن | IP، نوع الجهاز، نمط دخول | تقليل | قد تزداد طلبات تحقق إضافية للمستخدمين | ارتفاع إنذارات كاذبة أو مرور محاولات احتيال |
| سجلات معاملات | إيداع/سحب، طابع زمني | اختزال غير مبرَّر | صعوبة تسوية النزاعات وتتبّع الأخطاء | تعذّر إثبات الامتثال والالتزامات المحاسبية |
| مستندات تحقق الهوية | صورة هوية، سيلفي | عدم الجمع عند الحاجة القانونية | تعطّل فتح/التحقق من الحساب | مخالفة متطلبات KYC ومكافحة غسل الأموال |
| ملفات تعريف ارتباط إعلانية | معرف إعلاني | تعطيل | توقّف الإعلانات الموجّهة | لا أثر امتثالي سلبي؛ يقل تتبّع عبر المواقع |
يُظهر الجدول أن التعطيل الكامل للفئات غير الضرورية لا يمنع تشغيل الخدمة الأساسية، بينما المساس بالفئات الأمنية أو الامتثالية يضر مباشرةً بسلامة النظام وقدرته على الوفاء بالالتزامات القانونية.
كيف نوازن بين مكافحة الاحتيال والخصوصية والامتثال؟
نوازن عبر مزيج من تقليل البيانات، وحوكمة صارمة لدورة حياتها، واستخدام إشارات أمنية قصيرة العمر، مع مراجعة بشرية للقرارات الحساسة. الهدف هو خفض المخاطر إلى أدنى مستوى دون توسع في التتبّع أو الاحتفاظ.
مبادئ العمل:
- تقليل البيانات: جمع الحد الأدنى اللازم للتشغيل والامتثال لا أكثر.
- الغرض المحدد: ربط كل حقل بيانات بغرض واضح وقابل للمراجعة.
- الاحتفاظ المحدود: جداول احتفاظ مختلفة للمعاملات، السجلات الأمنية، والوثائق، مع حذف/إخفاء هوية تلقائي عند انقضاء الحاجة.
ضوابط تقنية:
- إشارات أمنية مؤقّتة وتجزئة معرفات الجهاز حيثما أمكن.
- تحليلات مجمّعة للاتجاهات دون إنشاء ملفات تعريف عابرة للمنصات.
- إدارة وصول صارمة (مبدأ أقل صلاحية) وتسجيل تدقيقي شامل.
حوكمة وعمليات:
- تقييمات أثر على الخصوصية قبل إدخال مصادر بيانات أو SDK جديدة.
- مراجعة بشرية لقرارات آلية ذات أثر جوهري وإتاحة الاعتراض.
- تدقيق دوري لمزوّدي الطرف الثالث وحدود مشاركة البيانات.
خيارات المستخدم:
- لوحات تحكّم لرفض الفئات غير الضرورية وسحب الموافقة بسهولة.
- شفافية حول ما نجمعه ولماذا، بلغة واضحة غير مضلّلة.
بهذا النهج، نُبقي الأمن والامتثال في مستوى عالٍ دون التضحية بجوهر الخصوصية: تقليل الجمع، تضييق المشاركة، وتحديد الأغراض والاحتفاظ بعناية وشفافية.
الأسئلة الشائعة
ما مدة الاحتفاظ القانونية لسجلات المعاملات والتحقق في مصر؟
نحتفظ بسجلات المعاملات وبيانات التحقق لفترة لا تقل عن خمس سنوات التزاماً بقانون مكافحة غسل الأموال المصري رقم 80 لسنة 2002 ولوائحه، تُحسب عادةً من تاريخ انتهاء العلاقة أو تنفيذ العملية. بعد انقضاء الفترات الإلزامية، نزيل البيانات أو نخفي هويتها وفق جداول احتفاظ تفصل بين السجلات التشغيلية والأمنية والتقارير المجمعة.
كيف أقدّم شكوى رسمية إذا لم أقتنع برد كازينو النيل على طلبي المتعلق بالخصوصية؟
ابدأ بتقديم الشكوى عبر مركز الخصوصية على /privacy/requests لتحصل على رقم مرجعي ومتابعة خلال مهلة الاستجابة المستهدفة وهي 30 يوم عمل. عند تفعيل مركز حماية البيانات الشخصية المنصوص عليه في القانون رقم 151 لسنة 2020 وإصدار لوائحه التنفيذية، ستُتاح قنوات تصعيد تنظيمية إضافية وسنحدث السياسة بروابط الاتصال الرسمية.
هل تستخدمون الذكاء الاصطناعي لاتخاذ قرارات قد تؤثر على حسابي وكيف أعترض؟
نستخدم نماذج آلية لرصد المخاطر ومكافحة الاحتيال، لكن أي قرار جوهري مثل إيقاف مؤقت يخضع لمراجعة بشرية ويمكنك طلب تفسير والاعتراض عبر /privacy/requests. لتسريع المراجعة، أرسل وقت الحادث التقريبي، بلد الاتصال، وأي مستند داعم؛ نستهدف إغلاق الاعتراضات خلال إطار 30 يوم عمل مع إبلاغك بسبب النتيجة.
هل يمكنني استخدام VPN أو بروكسي أثناء استخدام المنصة وما أثره على بياناتي؟
استخدام أدوات إخفاء الموقع قد يرفع تقييم المخاطر ويُفعّل تحققات إضافية أو يقيّد السحب مؤقتاً إلى حين إثبات الموقع الفعلي تماشياً مع متطلبات مكافحة الاحتيال والامتثال الجغرافي. في هذه الحالة نعالج مؤشرات الجهاز وعنوان IP لأغراض أمنية فقط، ولا نشاركها إلا مع مزودي مكافحة الاحتيال أو السلطات المختصة عند وجود سند قانوني.
هل تُستخدم بياناتي في تسعير شخصي أو تغيير الاحتمالات على أساس الحساب؟
لا نستخدم بياناتك لتغيير الاحتمالات أو العروض على أساس فردي لأغراض تسويقية، ولا نبيع ملفات تعريف سلوكية. أي قيود فردية محتملة تكون لأغراض الأمن والامتثال مثل حدود اللعب المسؤول أو ضوابط مكافحة الاحتيال، وتخضع لمراجعة يمكن الاعتراض عليها.
ما الفرق بين الحذف وإخفاء الهوية للبيانات في كازينو النيل؟
الحذف يعني إزالة البيانات أو جعلها غير قابلة للوصول عند انتهاء الغرض أو انقضاء مدة الاحتفاظ الإلزامية، بينما إخفاء الهوية يعني نزع جميع المعرفات بحيث لا يمكن ربط السجلات بك شخصياً. نلجأ لإخفاء الهوية عندما نحتاج للاحتفاظ ببيانات مجمعة لإحصاءات السلامة والجودة، وننفذ الحذف الكامل للفئات التي لا يلزم الاحتفاظ بها قانونياً مثل صور الهوية بعد إتمام التحقق ما لم تُطلب احتفاظات امتثالية.
كيف يتعامل كازينو النيل مع طلبات الجهات الأمنية أو التنظيمية للوصول إلى بياناتي؟
لا نفصح عن بيانات شخصية إلا بناءً على سند قانوني صالح ومحدد النطاق، بعد التحقق من الاختصاص والضرورة والتناسب. نُقيد نطاق البيانات إلى الحد الأدنى، ونوثّق الطلب داخلياً، ونُخطر المستخدم متى كان ذلك مسموحاً قانوناً، مع الاحتفاظ بسجل تدقيقي كامل للامتثال.
هل يخضع مزودو الطرف الثالث لتدقيق أمني وما المعايير المطبقة؟
نعم، نُلزم مزودي الدفع والتحقق والاستضافة باتفاقيات معالجة بيانات وضوابط تشفير ووصول، ونقبل لمزودي الدفع فقط جهات معتمدة وفق PCI DSS حيث يخضع مزود المستوى الأول لتقييم سنوي بواسطة جهة مؤهلة. يُشترط على جميع المزودين استخدام TLS 1.2 أو أحدث أثناء النقل وتطبيق تشفير قوي أثناء التخزين مع وصول مقيد قائم على أقل صلاحية.
كيف أتحقق من اكتمال ودقة نسخة بياناتي بعد التنزيل؟
تتضمن النسخة عادةً ملفات بصيغ CSV أو JSON تغطي بيانات الحساب والاتصال والنشاط والمعاملات والوثائق المتاحة، مع طوابع زمنية بالتسلسل. لمراجعة الاكتمال، تحقق من تطابق معرف الحساب وأرقام المعاملات والفترة الزمنية التي طلبتها، وإن وجدت نقصاً يمكنك طلب إعادة توليد الملف وذكر السجلات المطلوبة تحديداً عبر /privacy/requests.
ماذا يحدث لصور الهوية والبيانات البيومترية بعد إتمام التحقق؟
تُستخدم صور الهوية وأي عناصر بيومترية حصراً لإثبات الهوية والعمر ومنع الانتحال، ولا تُستخدم للتسويق. نُطبّق تشفيراً أثناء التخزين وضوابط وصول محكمة ونحذف المواد عند انتهاء الغرض مع أي احتفاظ إلزامي تنظيمي، ثم نُخفي الهوية أو نزيل البيانات نهائياً بعد انقضاء مدة الاحتفاظ.
ما مدد صلاحية ملفات تعريف الارتباط وأثر رفض غير الضروري منها؟
ملفات الارتباط الضرورية للجلسة تكون قصيرة الأجل وتُحذف عادةً عند انتهاء الجلسة أو خلال فترة وجيزة، بينما قد تبقى الوظيفية لفترات أطول لتذكر اللغة أو الإعدادات. يمكنك رفض التحليلية والإعلانية من مركز تفضيلات ملفات تعريف الارتباط دون التأثير على تسجيل الدخول وتنفيذ الرهانات، لكن سيتراجع التخصيص والقياس الإحصائي.
هل تُجرون تقييم أثر لحماية البيانات قبل إدخال SDK أو مزود جديد؟
نُجري تقييماً لأثر حماية البيانات قبل أي معالجة عالية المخاطر مثل القياسات البيومترية أو نقل البيانات عبر الحدود أو إضافة SDK طرف ثالث. يشمل ذلك جرد الحقول وربط كل حقل بغرض محدد، تقليل البيانات، اختبارات حذف وإخفاء هوية، وضمانات تعاقدية وفنية قبل الإطلاق الإنتاجي.
كيف ومتى تُحدَّث سياسة الخصوصية وكيف سيتم إخطار المستخدمين؟
نحدّث السياسة عند تغيّر أغراض المعالجة أو مزودي الطرف الثالث أو المطلوبات القانونية، وننشر رقم الإصدار وبصمة زمنية على نسخ PDF. عند حدوث تغييرات جوهرية مثل إدخال غرض جديد للمعالجة أو مشاركة مع فئة طرف ثالث جديدة، نرسل إشعاراً داخل الحساب وقدراً مناسباً من الإخطار عبر البريد الإلكتروني قبل سريان التغيير متى أمكن.
كيف تضمنون سلامة سجلات المعاملات والسجلات الأمنية فنياً؟
نؤمّن السجلات بطوابع زمنية دقيقة وتخزين مشفّر وإرسال مركزي إلى منصة مراقبة أمنية SIEM مع تنبيهات للحوادث عالية الأثر. نُطبق سجلات تدقيق غير قابلة للعبث لأنشطة الوصول، ونستخدم TLS أثناء النقل وتشفيراً قوياً أثناء التخزين، مع مراجعات دورية ونُظم كشف اختراق وجدار تطبيقات ويب لمنع التلاعب.