Selbstausschluss und Schutz personenbezogener Daten

Einleitung

Self-Exclusion-Verfahren erfordern die Bereitstellung personenbezogener Daten (Name, Geburtsdatum, Kontaktdaten), aber die Spieler haben das Recht zu wissen, wie diese Daten verwendet, gespeichert und geschützt werden. Dieser Artikel erläutert den rechtlichen Rahmen, die technischen und organisatorischen Sicherheitsmaßnahmen sowie Ihre Rechte.

1. Welche Daten gesammelt werden

1. Bei der Registrierung bei BetStop

Name und Geburtsdatum zur eindeutigen Identifizierung
E-Mail-Adresse und Telefonnummer zur Bestätigung des Codes
Postleitzahl - zur geografischen Verifizierung
2. Im persönlichen Konto des Casinos

Login (E-Mail oder Telefon)
KYC-Daten (Reisepass, Führerschein) - zur Synchronisierung mit BetStop und zum Ausschluss von Multiaccounts
3. Weitere Informationen

Zugriffsverlauf (IP-Adressen, Anmeldezeiten) - für SD Compliance Audit
Kommunikationsaufzeichnungen (Chatprotokolle, E-Mail) - für Hinweise bei Verstößen

2. Wie Daten gespeichert und geschützt werden

1. Datenschutzgesetz (Privacy Act 1988)

Die APP-Prinzipien (Australian Privacy Principles) erfordern:
  • Nur notwendige Daten sammeln
  • Speicherung nicht länger als für den SD-Zweck erforderlich
  • Verwendung von Verschlüsselung bei Übertragung und Speicherung
  • 2. Technische Maßnahmen

Datenbankverschlüsselung (AES-256) und TLS-Sitzung auf der BetStop-Website und bei Betreibern
Regelmäßige Backups und Speicherung in sicheren Rechenzentren
Einschränkung des rollenbasierten Zugriffs (nur RGs und Administratoren)
3. Organisatorische Maßnahmen

Richtlinien zur Datenvernichtung nach Ablauf der SD-Frist
Anleitung zum Entfernen von Papier- und elektronischen KYC-Kopien
Schulung des Personals im Umgang mit vertraulichen Informationen

3. Datenübermittlung und Dritte

1. Inter-Operator-Synchronisation

BetStop überträgt den Spieler nur als „ausgeschlossen“, ohne das komplette KYC-Set an die Betreiber zu übertragen
Operatoren verwenden Daten-Hashes (SHA-256) zum Abgleich, ohne die ursprünglichen Informationen offenzulegen
2. Aufsichtsbehörden und Strafverfolgungsbehörden

ACMA oder Personalkommissionen können Daten anfordern, wenn Verstöße untersucht werden
Das Gesetz verpflichtet die Betreiber zur Übermittlung nur im Rahmen behördlicher Aufforderungen zur Vorladung oder über das DSGVO-Pendant (APRA-Einheiten)
3. Drittanbieter

Payment Gateways und Cloud-Anbieter verarbeiten Daten unter Geheimhaltungsvereinbarungen und nach APP

4. Ihre Rechte und wie Sie diese wahrnehmen

1. Zugriff und Korrektur

Das Recht, von BetStop oder dem Betreiber eine Kopie ihrer Daten zu verlangen und Ungenauigkeiten zu korrigieren
2. Löschung und Einschränkung der Verarbeitung

Am Ende der SD müssen die Daten vernichtet oder anonymisiert werden (das Gesetz verlangt eine Einschränkung der Speicherung)
3. Anzeige wegen Verstoßes

Wenn Ihr Datenschutzgesetz verletzt wird, können Sie eine Beschwerde beim OAIC (Office of the Australian Information Commissioner) einreichen
4. Vertraulichkeit bei SD-Rückruf

Bei einem vorzeitigen Widerruf haben Sie das Recht, die Löschung der archivierten Sperraufzeichnungen zu verlangen, wenn diese nicht mehr benötigt werden

5. Empfehlungen zur Risikominimierung

1. Verwenden Sie eine separate E-Mail/Telefon

SD-Registrierung mit neuer Adresse reduziert die Verschränkung von Daten mit anderen Diensten
2. Entfernung aus sozialen Netzwerken

Wenn Sie sich über Facebook/Google angemeldet haben, binden Sie diese Dienste nach der Registrierung von SD
3. Überprüfen Sie die Datenschutzrichtlinie

Stellen Sie sicher, dass der Abschnitt RG-Tools des Betreibers einen Verweis auf die Datenschutzrichtlinie und die Aufbewahrungsfristen für Daten enthält
4. Zeitnahe Aktualisierung der Daten

Nehmen Sie Änderungen an Ihrem Profil vor, um keine unnötigen Einträge zu erstellen und den Löschvorgang zu beschleunigen

Schluss

Selbstausschluss erfordert, dass Betreibern und BetStop ein Teil der personenbezogenen Daten anvertraut wird, aber Gesetze und Industriestandards garantieren ihren Schutz. Wenn Sie wissen, welche Informationen gesammelt werden, wie sie verschlüsselt werden und wer Zugriff hat, können Sie das SD-Verfahren sicher durchlaufen, während Sie die Kontrolle über Ihre Privatsphäre behalten und das Risiko von Lecks minimieren.