Πώς λειτουργούν η AML και η KYC
1) Γιατί χρειάζεστε AML και KYC
Το KYC (Know Your Customer) επιβεβαιώνει ότι ο πελάτης είναι ένα πραγματικό πρόσωπο με έγκυρη ταυτότητα και διεύθυνση.
Η AML (καταπολέμηση της νομιμοποίησης εσόδων από παράνομες δραστηριότητες) αποτρέπει τη νομιμοποίηση εσόδων από παράνομες δραστηριότητες, τη χρηματοδότηση της τρομοκρατίας και την καταστρατήγηση των κυρώσεων.
Στο iGaming, αυτό αποτελεί προϋπόθεση για τις άδειες, τις τράπεζες-εταίρους και τους παρόχους πληρωμών. εξ ορισμού = πρόστιμα, ανάκληση άδειας και μπλοκ πληρωμών.
2) Διαδικασία KYC: από την επιβίβαση έως την είσοδο στο checkout
Στάδια KYC
1. Συλλογή στοιχείων: πλήρες όνομα, ημερομηνία γέννησης, ιθαγένεια, διεύθυνση, έγγραφο (διαβατήριο/ταυτότητα), selfie/video-liveness.
2. Επαλήθευση εγγράφου: MRZ/chip, anti-tamper, ημερομηνία λήξης, αντιστοιχία selfie.
3. Επιβεβαίωση της διεύθυνσης (PoA): τιμολόγιο για υπηρεσίες/τραπεζική δήλωση ≤ 3-6 μήνες
4. Κυρώσεις και PEP: έλεγχος από καταλόγους κυρώσεων, πολιτικά εκτεθειμένα άτομα και δυσμενή μέσα ενημέρωσης.
5. Λύση: αποδοχή/απόρριψη/αίτημα για πρόσθετα δεδομένα. Καταγραφή του λόγου και των εκδόσεων των πολιτικών.
Αίτηση επαλήθευσης Mini Παράδειγμα
json
POST/συμμόρφωση/kyc/επαλήθευση
{
"gureI :" "" do : {"τύπος": "διαβατήριο", "χώρα": "DE", "αριθμός": "X1234567", "λήξη": "2030-04-01"}, "ταυτότητα": {"πρώτο όνομα": "Alex", "lastName": "K. "," dob ":" 1993-02-11 "}, διεύθυνση": {"line1": "Musterstr. 5 "," πόλη ":" Βερολίνο "," zip ":" 10115 "," χώρα ":" DE "}," ζωντανότητα ": {" πάροχος ":" onfido "," sess _ 9a7f "}," συναίνεση ": αληθινή
}
3) Κυρώσεις, PEP και αρνητικά μέσα ενημέρωσης
Κυρώσεις: άμεση σύμπτωση, ψευδώνυμο σύμπτωση, δευτερογενείς συμπτώσεις (δικαιούχοι).
PEP: Τρέχουσες και προηγούμενες θέσεις + μέλη της οικογένειας/αγαπημένα πρόσωπα.
Αρνητικές αναφορές στην απάτη, τη διαφθορά, τη βία.
Λύση: real/false/needs review priorited by source match type and source fresness.
4) KYT για κρυπτογραφήματα (Γνωρίστε τη συναλλαγή σας)
Έλεγχος διευθύνσεων/συναλλαγών: αναμείκτες, ομάδες σκοτεινών κόμβων, κυρώσεις/πορτοφόλια ανταλλαγής.
Πηγή της ανίχνευσης κεφαλαίων: διαδρομή των κερμάτων προς τη διαδρομή/ανταλλαγή με το KYC.
Κανόνες: δέσμη συσπειρώσεων υψηλού κινδύνου· απαίτηση καθαρής διεύθυνσης· Αίτημα SoF/SoW με κρύπτη.
Παράδειγμα αποτελέσματος KYT
json
{
"Διεύθυνση": "0x9a7f... 2b1c", "riskScore": 83, "flag : [" mixer _ profility "," sanctions _ cluster _ 2hops "]," σύσταση ":" "
}
5) Βαθμολογία και επίπεδα επαλήθευσης (προσέγγιση βάσει κινδύνου)
Αρχική βαθμολογία κινδύνου (IRS) κατά την επιβίβαση: χώρα, μέθοδος πληρωμής, ηλικία, POP/κυρώσεις, συσκευή.
Συνεχιζόμενη βαθμολογία κινδύνου (ORS) με την πάροδο του χρόνου: όγκοι κατάθεσης/απόσυρσης, συχνότητα, μη φυσιολογικά πρότυπα.
Επίπεδα:- Χαμηλά - βασικά KYC, τυποποιημένα όρια.
- Μέσο - πρόσθετο SoF/PoA, στενά όρια.
- Υψηλή/EDD - εκτεταμένη δέσμη εγγράφων, χειροκίνητη επανεξέταση, μειωμένα όρια/παύση.
6) SoF/SoW και οικονομική προσιτότητα (ως μέρος της AML)
SoF (πηγή κεφαλαίων): μισθός, επιχειρήσεις, αποταμιεύσεις, πώληση περιουσιακών στοιχείων, δώρο/κληρονομιά, κρύπτη (με καθαρό μονοπάτι).
SoW (πηγή πλούτου): ένα γενικότερο πλαίσιο εισοδήματος.
οικονομική προσιτότητα: αντιστοίχιση της έντασης του παιχνιδιού με τα έσοδα· σε περίπτωση μη συμμόρφωσης - όρια/παύση.
7) Παρακολούθηση συναλλαγών και κανόνες συμπεριφοράς
Τυπικά σενάρια που αλιεύει ο κινητήρας TM:- Συχνές καταθέσεις και άμεσα συμπεράσματα (διέλευση).
- Διαχωρισμός των ποσών γύρω από τα κατώτατα όρια (διάρθρωση).
- Απότομη αύξηση του μέσου επιτοκίου. νυκτερινές συνεδρίες υψηλού κύκλου εργασιών.
- Αναντιστοιχία μεταξύ κατόχου μέσου πληρωμής και λογαριασμού.
- Κρύπτη από «βρώμικα» σμήνη. πολλές νέες διευθύνσεις χωρίς ιστορικό.
Εκδήλωση για TM
json
{
"γεγονός ":" πληρωμή. κατάθεση», «ts «:» 2025-10-17T12: 10: 20Z», « Id»:» c _ 1029», «ποσό»:» 1000. 00", "νόμισμα":" EUR", "μέθοδος ":" κάρτα", "χώρα":" DE", "συσκευή ":" ios _ app", "traceId ":" tr _ 55f", "kvc ": {"name _ on _ card _ match": true}
}
8) Διαχείριση υποθέσεων και διερεύνηση υποθέσεων
Καταχώριση απόφαση για υπόθεση: η καταχώριση συνδυάζεται σε υπόθεση. προστίθενται δηλώσεις/αποδείξεις σύνδεσης· καταγράφονται οι δράσεις και οι εκδόσεις πολιτικής («contituVer»).
Λύσεις: έγκριση/περιορισμός/αίτηση παροχής πληροφοριών/αναστολής/εξαγωγής.
Κλιμάκωση: υπεύθυνος συμμόρφωσης/δικηγόρος. Το ημερολόγιο δραστηριότητας είναι αμετάβλητο (WORM).
SAR/STR: ύποπτη αναφορά στη ρυθμιστική αρχή σύμφωνα με το τοπικό δίκαιο.
9) Αποθήκευση δεδομένων, ιδιωτικότητα, ασφάλεια
απομόνωση PII: ξεχωριστές αποθήκες και κλειδιά πρόσβασης, ελαχιστοποίηση πεδίων.
Διατήρηση: αποθήκευση N έτη (ανά δικαιοδοσία), μετά - ασφαλής απομάκρυνση.
Πρόσβαση: RBAC/ABAC, ημερολόγιο πρόσβασης, κρυπτογράφηση (KMS/HSM).
Δικαιώματα των υποκειμένων των δεδομένων: πρόσβαση/διόρθωση/περιορισμός της επεξεργασίας, εκτός από την υποχρεωτική άδεια ΚΝΕΠΔ.
10) Μετρήσεις και SLO AML/KYC
Ρυθμός διέλευσης KYC/χρόνος επαλήθευσης (p50/p95).
Ακρίβεια/ανάκληση συναγερμού (ποιότητα κανόνα TM).
Προθεσμία υποβολής προσφορών (MTTC), μερίδιο των υποθέσεων με την EDD.
Ποσοστό SAR/STR και ποσοστό επιβεβαιωμένων συμβάντων.
Κάλυψη KYT (ποιο ποσοστό των κρυπτοδεποζιτών εξετάστηκαν).
Οικονομικές παρεμβάσεις (πόσα όρια/pauz).
11) Πρότυπα αρχιτεκτονικής συμμόρφωσης
Το επίπεδο συμμόρφωσης αποτελεί ξεχωριστή ενότητα με τη δική του API και αποθήκευση.
Εκδηλώσεις: 'kyc. ξεκίνησε/πέρασε/απέτυχε ',' aml. πληρωμή συναγερμού/ανοίγματος/κλεισίματος «,». κατάθεση/απόσυρση ", kyd. .
Idempotence: όλα τα webhooks και οι λύσεις είναι με 'designId', η επανάληψη της επεξεργασίας δεν αλλάζει το αποτέλεσμα.
Έκδοση πολιτικής: κάθε υπολογισμός αποθηκεύει 'polityVer', 'dataVer', 'modelVer' (εάν υπάρχει ML).
12) Παραδείγματα λύσεων (πολιτικές → δράσεις)
json
{
«designI :» dec _ 7f3 «,» checkeId «:» c _ 1029 «,» policy «:» aml _ v3. 6», «riskScore»: 72, «action «: «limit _ and _ request _ sof», «limited «: {«deposit _ daily»:» 200. 00 «, «απόσυρση _ καθημερινά»:» 0. 00»} «, εξήγηση «: [«ταχεία _ καταθέσεις «, «νέο _ πορτοφόλι»,» χώρα _ κίνδυνος _ μέσο»] «, ttl_days":30
}
13) Ρόλος της ML/AI και περιορισμοί
Περιπτώσεις χρήσης: ιεράρχηση των καταχωρίσεων, ανωμαλία των συμπεριφορικών προτύπων, κατάταξη των περιπτώσεων.
Guardrails: επεξήγηση, μη διάκριση, άνθρωπος σε κύκλωμα· οι κανόνες υπερισχύουν των υποδειγμάτων κυρώσεων/PEP/EDD.
14) Αντιτυπικά πρότυπα (τι διακόπτει τη συμμόρφωση)
Το ίδιο σύνολο ελέγχων για όλες τις χώρες/μεθόδους (χωρίς προσέγγιση βάσει κινδύνου).
Ανάμειξη χρημάτων OLTP και αρχείων καταγραφής συμμόρφωσης σε μία βάση δεδομένων.
Έλλειψη ιδεολογίας στους δικτυακούς τόπους μετρητών - διπλές λύσεις.
«Μαύρο κουτί» ML χωρίς επεξήγηση και έλεγχο.
Δεν υπάρχουν αρχεία καταγραφής των εκδόσεων πολιτικής ή βάσεις αποφάσεων.
Δεν υπάρχει αρχείο WORM και έλεγχος πρόσβασης σε έγγραφα.
Το KYT αγνοεί την αναντιστοιχία ονόματος κρύπτης και πληρωτή.
15) Κατάλογος εκκίνησης/ελέγχου AML&KYC
Διεργασίες
Περιγράφονται οι πολιτικές KYC/AML/EDD/Προσιτές τιμές με τις πολιτικές «contituVer» και EOL.
- Διαδικασίες επικοινωνίας SAR/STR, κλιμάκωσης και ρυθμιστικής αρχής/τράπεζας.
Τεχνολογίες
- Χωριστή ενότητα συμμόρφωσης: API, καταστήματα, αρχείο WORM.
- Γεγονότα και idempotent webhooks? από άκρο σε άκρο «traceId».
KYC/KYT
- Οι πάροχοι KYC (βιωσιμότητα, doc-scan) είναι ενσωματωμένοι. Η ροή PoA είναι σαφής.
- Το KYT συνδέεται για όλες τις κρυπτογραφικές λειτουργίες. λίστες στάσης και «καθαρές διευθύνσεις».
Παρακολούθηση
- Κανόνες TM και σήματα ML· ταμπλό SLO/ποιότητα συναγερμού.
- Υποθέσεις QA: επιλεκτική επαναξιολόγηση, ομαδική εκπαίδευση.
Προστασία της ιδιωτικής ζωής
- απομόνωση PII, κρυπτογράφηση, πρόσβαση ρόλων, διατήρηση, GDPR/τοπικά πρότυπα.
16) Σημείωμα αναπαραγωγής (πώς να ολοκληρωθεί το KYC/AML γρηγορότερα)
Ετοιμάστε σαφείς φωτογραφίες εγγράφων και νέα απόδειξη διεύθυνσης.
Χρησιμοποιήστε τα δικά σας χαρτιά/πορτοφόλια. το όνομα πρέπει να ταιριάζει.
Με μεγάλα ποσά - διατήρηση των καταστάσεων και SoF εκ των προτέρων.
Για κρυπτογράφηση - μεταφράστε από καθαρή διεύθυνση, αποθηκεύστε το Tx-hash και την έκθεση on-ramp/exchange.
Τα συστήματα AML/KYC δεν αποτελούν τυπική διαδικασία, αλλά κύκλωμα εργασίας για την προστασία του χειριστή και των παικτών. Βασίζεται στην επαλήθευση ταυτότητας και διευθύνσεων, τις κυρώσεις/ελέγχους PEP, την παρακολούθηση συναλλαγών βάσει κινδύνου, το KYT για κρυπτογράφηση, τη διαχείριση υποθέσεων και την τεκμηριωμένη αναφορά. Τεχνικά, αυτή είναι μια ξεχωριστή ενότητα με γεγονότα, idempotent λύσεις, WORM αρχείο και αυστηρή ιδιωτικότητα. Η προσέγγιση αυτή μειώνει τους κανονιστικούς κινδύνους και τους κινδύνους πληρωμών, επιταχύνει τις νόμιμες πληρωμές και υποστηρίζει ένα υπεύθυνο παιχνίδι.