Jak działa AML i KYC
1) Dlaczego potrzebujesz AML i KYC
KYC (Know Your Customer) potwierdza, że klient jest prawdziwą osobą o ważnej tożsamości i adresie.
AML (przeciwdziałanie praniu pieniędzy) zapobiega praniu brudnych pieniędzy, finansowaniu terroryzmu i obchodzeniu sankcji.
W iGaming jest to warunek licencji, banków partnerskich i dostawców płatności; domyślnie = grzywny, cofnięcie licencji i bloki płatności.
2) Proces KYC: od wejścia na pokład do przyjęcia do realizacji transakcji
Kroki KYC
1. Gromadzenie danych: imię i nazwisko, data urodzenia, obywatelstwo, adres, dokument (paszport/dowód osobisty), selfie/video-los.
2. Weryfikacja dokumentu: MRZ/chip, anty-manipulator, data ważności, selfie matching.
3. Potwierdzenie adresu (PoA): faktura za usługi/wyciąg bankowy ≤ 3-6 miesięcy
4. Sankcje i PEP: kontrola pod kątem list sankcji, osób narażonych politycznie i niekorzystnych mediów.
5. Rozwiązanie: pass/fail/request for additional data; Zapisz powód i wersje zasad.
Żądanie weryfikacji Mini Example
json
POST/compliance/kyc/verify
{
"customerId':" "" doc ": {" typ ": "paszport ", "kraj ": "DE ", "numer ":" X1234567"," ważność":" 2030-04-01"}," tożsamość ": {" Imię i nazwisko ": "Alex "," " Nazwa":" K. „, „dob „:” 1993-02-11”}, „adres”: {„line1 „: „Musterstr. 5 „,” miasto „:” Berlin „,” zamek błyskawiczny „:” 10115 „,” kraj „:” DE „},” los': {„dostawca”: „onfido”, „”: „sess _ 9a7f”}, „zgoda”: prawda
}
3) Sankcje, PEP i negatywne media
Sankcje: bezpośredni zbieg okoliczności, alias zbiegi okoliczności, drugorzędne zbiegi okoliczności (beneficjenci).
PEP: Aktualne i dawne stanowiska + członkowie rodziny/bliscy.
Negatywne media: negatywne odniesienia do oszustw, korupcji, przemocy.
Rozwiązanie: przegląd prawdziwy/fałszywy/potrzeby określone priorytetowo przez typ dopasowania źródła i świeżość źródła.
4) KYT dla kryptowalut (Poznaj swoją transakcję)
Adres/kontrola transakcji: miksery, klastry darknet, sankcje/portfele wymiany.
Źródło śledzenia funduszy: ścieżka monet na rampę/wymiana z KYC.
Zasady: blok klastrów wysokiego ryzyka; wymóg czystego adresu; SoF/SoW żądanie przez crypt.
Przykład wyniku KYT
json
{
"adres": "0x9a7f... 2b1c'," Score ": 83," flagi ": [" mixer _ proximity "," sanctions _ cluster _ 2hops "]," recommendation ":" "
}
5) Poziomy punktacji i weryfikacji (podejście oparte na ryzyku)
Początkowy wynik ryzyka (IRS) na pokładzie: kraj, metoda płatności, wiek, POP/sankcje, urządzenie.
Bieżący wynik ryzyka (ORS) w czasie: wolumeny depozytu/wypłaty, częstotliwość, nieprawidłowe wzorce.
Poziomy:- Niski - podstawowy KYC, standardowe limity.
- Medium - dodatkowe SoF/PoA, zwężone granice.
- High/EDD - rozszerzony pakiet dokumentów, ręczna recenzja, zmniejszone limity/pauza.
6) SoF/SoW i przystępność (w ramach AML)
SoF (źródło funduszy): wynagrodzenie, biznes, oszczędności, sprzedaż aktywów, prezent/dziedzictwo, krypt (z czystą ścieżką).
SoW (źródło bogactwa): bardziej ogólny kontekst dochodowy.
Przystępność: dopasowanie intensywności gry do przychodów; w przypadku niezgodności - wartości graniczne/pauza.
7) Monitorowanie transakcji (TM) i zasady zachowania
Typowe scenariusze połowu silnika TM:- Częste wpłaty i natychmiastowe wnioski (przejście).
- Kwoty podzielone wokół progów (strukturyzacja).
- Gwałtowny wzrost średniej kleszczy; sesje nocne o wysokim obrocie.
- Posiadacz instrumentu płatniczego i niedopasowanie rachunku.
- Krypt z „brudnych” klastrów; mnóstwo nowych adresów bez historii.
Wydarzenie dla TM
json
{
"wydarzenie ":" płatność. depozyt', „ts':” 2025-10-17T12: 10: 20Z „,” customerId „:” c _ 1029 „,” kwota „:” 1000. 00", "waluta":" EUR", "metoda ":" karta", "kraj":" DE", "urządzenie ":" ios _ app", "traceId ":" tr _ 55f", "kvc ": {"name _ on _ card _ match": true}
}
8) Zarządzanie sprawami i dochodzenie
Alert → Sprawa → Decyzja: alert jest połączony w sprawę; dodaje się deklaracje/dowody dokowania; rejestrowane są akcje i wersje polityki („Ver”).
Rozwiązania: zatwierdzenie/limit/request info/suspend/offboard.
eskalacja: oficer zgodności/adwokat; Dziennik aktywności jest niezmienny (WORM).
SAR/STR: podejrzane zgłoszenie do organu regulacyjnego zgodnie z lokalnym prawem.
9) Przechowywanie danych, prywatność, bezpieczeństwo
Izolacja PII: oddzielne magazyny i klucze dostępu, minimalizujące pola.
Zatrzymanie: przechowywanie N lat (według jurysdykcji), po - bezpieczne usunięcie.
Dostęp: RBAC/ABAC, dziennik dostępu, szyfrowanie (KMS/HSM).
Prawa osoby, której dane dotyczą: dostęp/korekta/ograniczenie przetwarzania, z wyjątkiem obowiązkowego zezwolenia AML.
10) Metryki i SLO AML/KYC
KYC pass-rate/time-to-verify (p50/p95).
Precyzja alarmu/wycofanie (jakość reguły TM).
Czas zamknięcia sprawy (MTTC), udział przypadków z EDD.
Wskaźnik SAR/STR i odsetek potwierdzonych incydentów.
Pokrycie KYT (co% kryptodepositów zostały przesiewane).
Interwencje przystępne cenowo (ile limitów/pauz).
11) Wzorce zgodności architektonicznej
Warstwa zgodności jest oddzielnym modułem z własnym API i pamięci masowej.
Wydarzenia: 'kyc. started/passed/failed ',' aml. alert/open/closed ',' payment. depozyt/wypłata ',' kyd. address_screened'.
Idempotencja: wszystkie haki internetowe i rozwiązania są z 'keyId', powtarzanie przetwarzania nie zmienia wyniku.
Wersioning zasad: każda kalkulacja przechowuje wartości: „Ver”, „keyVer”, „ModelVer” (jeśli jest ML).
12) Przykłady rozwiązań (polityka → działania)
json
{
„пId':” dec _ 7f3 „,” customerId „:” c _ 1029 „,” policy „:” aml _ v3. 6”, „ Score”: 72, „action „: „limit _ and _ request _ sof”, „limits „: {„deposit _ daily”:” 200. 00 „, „withdrawal _ daily”:” 0. 00”}, „wyjaśnienie „: [„rapid _ deposits „, „new _ wallet”,” country _ risk _ medium”], „ttl_days":30
}
13) Rola ML/AI i ograniczenia
Przypadki użycia: priorytetyzacja wpisów, anomalia wzorców behawioralnych, ranking przypadków.
Bariery: wyjaśnienie, niedyskryminacja, człowiek w obwodzie; przepisy mają pierwszeństwo przed modelami sankcji/PEP/EDD.
14) Anty-wzory (co łamie zgodność)
Ten sam zestaw kontroli dla wszystkich krajów/metod (brak podejścia opartego na ryzyku).
Mieszanie pieniędzy OLTP i dzienników zgodności w jednej bazie danych.
Brak idempotencji na gotówkowych hakach - podwójne rozwiązania.
„Czarna skrzynka” ML bez możliwości wyjaśnienia i audytu.
Nie ma dzienników wersji polityki ani podstaw decyzji.
Nie ma archiwum WORM i kontroli dostępu do dokumentów.
KYT ignoruje niedopasowanie crypt i nazwiska płatnika.
15) Lista kontrolna AML&KYC Start/Audit
Procesy
- Opisano KYC/AML/EDD/Polityki w zakresie przystępności cenowej z nazwami „Wer” i EOL.
- Procedury SAR/STR, Eskalacja i Regulator/Komunikacja bankowa.
Technologie
- Oddzielny moduł zgodności: API, sklepy, archiwum WORM.
- Wydarzenia i idempotent webhooks; end-to-end 'traceId'.
KYC/KYT
- Dostawcy KYC (livity, doc-scan) są zintegrowani; Przepływ PoA jest czysty.
- KYT jest podłączony do wszystkich operacji kryptograficznych; zatrzymać listy i „czyste adresy”.
Monitorowanie
- Zasady TM i sygnały ML; deski rozdzielcze SLO/jakość alarmu.
- Przypadki zapewniania jakości: selektywna ponowna ocena, szkolenie zespołu.
Prywatność
- Izolacja PII, szyfrowanie, dostęp do ról, retencja, RODO/normy lokalne.
16) Notatka gracza (jak zakończyć KYC/AML szybciej)
Przygotuj jasne zdjęcia dokumentów i świeży dowód adresu.
Użyj własnych kart/portfeli; Nazwisko musi pasować.
Przy dużych ilościach - przechowywać oświadczenia i SoF z wyprzedzeniem.
Dla krypto - przetłumaczyć z czystego adresu, zapisać Tx-hash i raport na rampie/exchange.
Systemy AML/KYC nie są formalnością, ale obwód roboczy do ochrony operatora i graczy. Opiera się ona na weryfikacji tożsamości i adresów, kontroli sankcji/PEP, monitorowaniu transakcji opartym na ryzyku, KYT dla krypto, zarządzaniu sprawami i dokumentowanych sprawozdaniach. Technicznie rzecz biorąc, jest to oddzielny moduł z wydarzeniami, rozwiązaniami idempotentnymi, archiwum WORM i ścisłą prywatnością. Podejście to zmniejsza ryzyko regulacyjne i płatnicze, przyspiesza płatności prawne i wspiera odpowiedzialną grę.