كيف تعمل AML و KYC
1) لماذا تحتاج إلى AML و KYC
تؤكد KYC (اعرف عميلك) أن العميل هو شخص حقيقي له هوية وعنوان صحيحين.
تمنع مكافحة غسل الأموال غسل الأموال وتمويل الإرهاب والتحايل على العقوبات.
في iGaming، هذا شرط للتراخيص والبنوك الشريكة ومقدمي الدفع ؛ التقصير = الغرامات، وإلغاء الترخيص، وكتل الدفع.
2) عملية KYC: من الصعود إلى القبول في الخروج
خطوات KYC
1. جمع البيانات: الاسم الكامل، وتاريخ الميلاد، والمواطنة، والعنوان، والوثيقة (جواز السفر/الهوية)، والصورة الشخصية/حيوية الفيديو.
2. التحقق من المستند: MRZ/chip، مضاد للعبث، تاريخ انتهاء الصلاحية، مطابقة الصور الشخصية.
3. تأكيد العنوان: فاتورة الخدمات/كشف الحسابات المصرفية ≤ 3-6 أشهر
4. الجزاءات و PEP: فحص قوائم الجزاءات والأفراد المكشوفين سياسياً ووسائل الإعلام السلبية.
5. الحل: تمرير/فشل/طلب بيانات إضافية ؛ تسجيل سبب ونسخ السياسات.
مثال مصغر لطلب التحقق
جسون
POST/compliance/kyc/التحقق
{
"customerId": "c_1029," "doc": {"type": "passport'," country ":" DE "," number ":" X1234567 "," excipiration ":" 2030-04-01 "}," identity ":" fidentity ":" fimeName ":": ": Aame": able ": ALame": aide ": abe": ": Are": ". ، "dob": "1993-02-11"}، "العنوان": {"line1": "Musterstr. 5, "city": "Berlin", "zip": "10115", "country": "DE"}, "liality": {"provider": "onfido", "sessionId':" sess _ 9a7f "}," access ": true
}
3) العقوبات و PEP ووسائل الإعلام السلبية
الجزاءات: مصادفة مباشرة، مصادفات الاسم المستعار، مصادفات ثانوية (المستفيدون).
PEP: المناصب الحالية والسابقة + أفراد الأسرة/الأحباء.
وسائل الإعلام المعاكسة: إشارات سلبية إلى الاحتيال والفساد والعنف.
الحل: مراجعة صحيحة/خاطئة/احتياجات مرتبة حسب نوع تطابق المصدر ونضارة المصدر.
4) KYT للعملات المشفرة (اعرف صفقتك)
فحص العنوان/المعاملات: الخلاطات، مجموعات الشبكة المظلمة، الجزاءات/محافظ الصرف.
مصدر تتبع الأموال: مسار العملات المعدنية إلى المنحدر/التبادل مع شركة KYC.
القواعد: كتلة المجموعات الشديدة الخطورة ؛ وشرط العنوان النظيف ؛ طلب SoF/SoW بواسطة سرداب.
مثال نتيجة KYT
جسون
{
"العنوان": "0x9a7f... 2b1c"، "riskScore": 83، "الأعلام": ["الخلاط _ القرب"، "الجزاءات _ المجموعة _ 2hops']،" التوصية ":" deny_and_request_clean_address "
}
5) مستويات الدرجات والتحقق (نهج قائم على المخاطر)
درجة المخاطر الأولية (IRS) على متن الطائرة: البلد، طريقة الدفع، العمر، الملوثات العضوية الثابتة/العقوبات، الجهاز.
درجة المخاطر المستمرة (ORS) بمرور الوقت: أحجام الإيداع/السحب، التردد، الأنماط غير الطبيعية.
المستويات:- منخفض - أساسي KYC، حدود قياسية.
- متوسط - SoF/PoA إضافي، حدود ضيقة.
- High/EDD - مجموعة موسعة من الوثائق، استعراض يدوي، حدود مخفضة/توقف مؤقت.
6) SoF/SoW والقدرة على تحمل التكاليف (كجزء من AML)
SoF (مصدر الأموال): الراتب، الأعمال، المدخرات، بيع الأصول، الهدية/الميراث، القبو (بمسار نظيف).
SoW (مصدر الثروة): سياق دخل أكثر عمومية.
القدرة على تحمل التكاليف: مطابقة كثافة اللعبة مع الإيرادات ؛ في حالة عدم المطابقة - الحدود/التوقف المؤقت.
7) مراقبة المعاملات (TM) والقواعد السلوكية
السيناريوهات النموذجية التي يلتقطها محرك TM:- الرواسب المتكررة والاستنتاجات الفورية (المرور العابر).
- الكميات المقسمة حول العتبات (الهيكلة).
- ارتفاع حاد في متوسط القراد ؛ جلسات ليلية عالية الدوران.
- حامل أداة الدفع وعدم تطابق الحساب.
- سرداب من مجموعات «قذرة» ؛ الكثير من العناوين الجديدة بدون تاريخ.
حدث لـ TM
جسون
{
"حدث ":" دفع. الإيداع، "ts": "2025-10-17T12: 10: 20Z"، "customerId": "c _ 1029"، "المبلغ": "1000. 00، "العملة": "اليورو"، "الطريقة": "البطاقة"، "البلد": "DE"، "الجهاز": "ios _ app"، "traceId':" tr _ 55f "،" kvc ": {" الاسم _ على _ البطاقة _ المباراة ": صحيح}
}
8) إدارة القضايا والتحقيق فيها
تنبيه → قرار → الحالة: يجمع التنبيه في قضية ؛ وتضاف البيانات/براهين الالتحام ؛ وتسجل الإجراءات ونسخ السياسات العامة («فير»).
الحلول: الموافقة/الحد/الطلب معلومات/تعليق/خارج اللوحة.
التصعيد: موظف الامتثال/المحامي ؛ سجل النشاط غير قابل للتغيير (WORM).
SAR/STR: تقرير مشبوه إلى المنظم وفقًا للقانون المحلي.
9) تخزين البيانات والخصوصية والأمن
عزل PII: مخازن منفصلة ومفاتيح الوصول، وتقليل الحقول.
الاحتفاظ: سنوات التخزين N (حسب الولاية القضائية)، بعد الإزالة الآمنة.
الوصول: RBAC/ABAC، سجل الوصول، التشفير (KMS/HSM).
حقوق موضوع البيانات: الوصول/التصحيح/تقييد المعالجة، باستثناء الإذن الإلزامي لمكافحة غسل الأموال.
10) المقاييس و SLO AML/KYC
KYC pass-rate/time-to-vief (p50/p95).
تنبيه الدقة/الاستدعاء (جودة قاعدة TM).
وقت إغلاق القضية (MTTC)، حصة القضايا مع EDD.
معدل البحث والإنقاذ/تقرير المعاملات المشبوهة ونسبة الحوادث المؤكدة.
تغطية KYT (ما هي النسبة المئوية من cryptodeposites التي تم فحصها).
تدخلات القدرة على تحمل التكاليف (كم عدد الحدود/pauz).
11) أنماط الامتثال المعماري
طبقة الامتثال هي وحدة منفصلة مع واجهة برمجة التطبيقات والتخزين الخاصة بها.
الأحداث: 'kyc. بدأ/مر/فشل، "aml. تنبيه/فتح/إغلاق '،' دفع. الإيداع/السحب '،' kyd. address_screened'.
الخصوصية: جميع الخطابات والحلول باستخدام «معرف القرار»، وتكرار المعالجة لا يغير النتيجة.
إصدار السياسة: كل حساب يخزن «policyVer» و «dataVer» و «modelVer» (إذا كان هناك ML).
12) أمثلة على الحلول (السياسات → الإجراءات)
جسون
{
"decisionId":" dec _ 7f3", "customerId":" c _ 1029", "policy ":" aml _ v3. 6، «riskScore»: 72، «action»: «redit _ and _ request _ sof»، «limits': {» deposit _ daily «:» 200. 00، "الانسحاب _ يوميًا": "0. 00»}، «توضيح «: [«الرواسب السريعة «، «المحفظة الجديدة»،» البلد _ المخاطرة _ المتوسطة»]، «ttl_days":30
}
13) دور ML/AI والقيود
حالات الاستخدام: تحديد أولويات التنبيهات، وشذوذ الأنماط السلوكية، وترتيب الحالات.
حواجز الحماية: إمكانية التفسير، وعدم التمييز، والرجل في الدائرة ؛ على نماذج الجزاءات/PEP/EDD.
14) الأنماط المضادة (ما الذي يكسر الامتثال)
نفس مجموعة الفحوصات لجميع البلدان/الأساليب (لا يوجد نهج قائم على المخاطر).
خلط أموال OLTP وسجلات الامتثال في قاعدة بيانات واحدة.
الافتقار إلى الفطنة في خطافات الويب النقدية - حلول مزدوجة.
«الصندوق الأسود» ML بدون شرح وتدقيق.
لا توجد سجلات إصدار بوليصة أو قواعد قرار.
لا يوجد أرشيف WORM والتحكم في الوصول إلى الوثائق.
تتجاهل KYT عدم تطابق اسم القبو والدافع.
15) قائمة مراجعة بدء/تدقيق AML&KYC
العمليات
- تم وصف سياسات KYC/AML/EDD/القدرة على تحمل التكاليف مع «policyVer» و EOL.
- SAR/STR، التصعيد والإجراءات التنظيمية/إجراءات الاتصال المصرفي.
التكنولوجيات
- وحدة امتثال منفصلة: واجهة برمجة التطبيقات، واجهات المحلات، أرشيف WORM.
- الأحداث والخطابات الشبكية الخفية ؛ تعقب من طرف إلى طرف.
KYC/KYT
- يتم دمج مقدمي خدمات KYC (الحيوية ومسح الوثائق) ؛ تدفق PoA واضح.
- KYT متصل لجميع عمليات التشفير ؛ قوائم الإيقاف و «العناوين النظيفة».
الرصد
- قواعد TM وإشارات ML ؛ لوحات القيادة SLO/جودة التنبيه.
- حالات الجودة: إعادة تقييم انتقائية، تدريب جماعي.
الخصوصية
- عزل PII، والتشفير، والوصول إلى الأدوار، والاحتفاظ بها، واللائحة العامة لحماية البيانات/المعايير المحلية.
16) مذكرة اللاعب (كيفية إكمال KYC/AML بشكل أسرع)
قم بإعداد صور واضحة للمستندات وإثبات العنوان الجديد.
استخدم البطاقات/المحافظ الخاصة بك ؛ يجب أن يتطابق الاسم.
بكميات كبيرة - احتفظ بالبيانات و SoF مقدمًا.
للتشفير - ترجم من عنوان نظيف، احفظ Tx-hash وتقرير المنحدر/التبادل.
أنظمة AML/KYC ليست شكلية، ولكنها دائرة عمل لحماية المشغل واللاعبين. ويستند إلى التحقق من الهوية والعناوين، وفحص العقوبات/PEP، ورصد المعاملات القائمة على المخاطر، و KYT للتشفير، وإدارة الحالات والإبلاغ الموثق. من الناحية الفنية، هذه وحدة منفصلة بها أحداث وحلول غبية وأرشيف WORM وخصوصية صارمة. يقلل هذا النهج من المخاطر التنظيمية والدفع، ويسرع المدفوعات القانونية ويدعم لعبة مسؤولة.