Como é seguro compartilhar documentos para KYC
KYC (Know Your Customer) é um procedimento obrigatório em cassinos licenciados e serviços de fintech. Mas a transferência de documentos é um momento de alto risco, com phishing, roubo de arquivos de correio, espelhos sem HTTPS e fugas aleatórias através de nuvens. Abaixo - como o jogador enviar documentos da forma mais segura possível e o que o operador tem de fazer por sua parte.
Parte 1. Transferência segura de documentos KYC - passos para o jogador
1) Verifique a autenticidade do canal
Entre apenas do marcador para o domínio oficial por https ://( cadeado sem erro).
Envie os arquivos através de um portal KYC incorporado no seu gabinete pessoal ou no seu aplicativo móvel.
Não envie documentos para bate-papos/mensagens/redes sociais ou para os e-mails pessoais dos funcionários.
Se me pedirem que mande-lo para o correio, esclareçam no escritório. Em caso de extrema necessidade, use o arquivo protegido (P6).
2) Prepare os arquivos corretos
Formato: JPEG/PNG colorido para fotos ou PDF para raias.
Qualidade: sem filtros, tudo é legível; não cortem os cantos, não «melhorem» com neurossites.
O que pode ser fechado:- no extrato bancário - esconda o saldo/transações não relacionadas, deixe o FIO, o endereço, a data e os adereços solicitados pelo operador;
- na conta de serviços públicos, é possível esconder os valores.
- O que não pode ser fechado é FIO, data de nascimento, número de documento, foto, zona MRZ e data de validade - se a operadora pedir cópia completa. Siga a instrução oficial: às vezes é permitido esconder parcialmente (por exemplo, 6 dos 8 dígitos do número), às vezes não.
3) Selfie/« liveness »- como fazer corretamente
Foto sem óculos/chapéus/filtros, boa iluminação.
Se você quiser selfies com o documento, mantenha uma segunda folha com «Para KYC em 
4) Remova os metadados extras
Antes de carregar, remova o EXIF (geolocalização/modelo de telefone) nas propriedades do arquivo ou através do editor incorporado. Para PDF, desliga «Track changes/Comments» e salve como «plano» o documento.
5) Títulos e ordem
Chame-se "ID _ Petrov _ 2025-10-22. jpg`, `UtilityBill_Petrov_2025-09. pdf`.
Não coloque os documentos no «sharing» compartilhado - apenas o download de endereços para o portal KYC.
6) Se ainda houver correio (como exceção)
Confira o w.zip/.7z com a criptografia AES e passe a senha para outros canais (por exemplo, por mensagem no consultório).
No tema da carta, não escreva «passaporte/ID» - use frases neutras.
7) Verifique a confirmação
Após o download, espere pelo status do consultório (recebido/verificado/aprovado).
Inclua notificações de entrada e alterações de perfil; em caso de atividade estranha - mude imediatamente a senha e bloqueie as sessões.
8) Prazos e direitos
Conheça o prazo de armazenamento e o link para a política de privacidade.
No setor licenciado, você tem permissões para GDPR/similares: acesso a dados, correção, restrição de processamento e remoção após o vencimento dos prazos obrigatórios.
Parte 2. O que o operador precisa fornecer (quanto à recepção e armazenamento do KYC)
A) Recepção segura
HTTPS/TLS 1 completo. 2/1. 3, HSTS, proibição de mixed-conteúdo, CSP rigoroso; mTLS e criptografia por CDN.
Em-app/portal KYC: download somente após o login, secure-links descartáveis com vencimento.
Antifishing: DMARC (p = reject), MTA-STS/TLS-RPT, monitoramento CT de domínios duplos.
B) Minimizar e validar
Pedir apenas o necessário (SoF/SoW para liminares).
Regras claras para camuflar campos extras nos extratos; uma lista de formatos e exemplos válidos.
C) Proteção de arquivos e chaves
Criptografia at rest, segregação de redes, acesso aos menores privilégios.
KMS + HSM para chaves, rotação e auditoria.
Antivírus/sening anexos, «caixa de areia» para arquivos maliciosos.
D) Processos e auditorias
Registro de acesso imutável (quem assistiu/copiou), DLP-alert.
Prazo de armazenamento formal e remoção automática com ato/logs.
Treinamento de saforta, sem «redesenho de data de nascimento», apenas por regulamento.
O canal DSAR (Data Subject Access Request) e o SLA para o usuário.
E) UX e transparência
Assistente de download passo com exemplos de «o que fechar/o que deixar».
Status de candidatura visível, ETA e lista de documentos que faltam.
Página de segurança de dados: alvos, banco de permissões, prazos, contatos DPO.
Erros frequentes e como evitá-los
Folha de cheque para o jogador (imprimir)
- Entro no site por https ://a partir do marcador; domínio sem «substituição».
- Só carrego através do portal KYC (não através de bate-papo/e-mail).
- Preparou arquivos de leitura sem filtros; O EXIF foi excluído.
- Nos extratos, disfarço o excesso de instrução.
- Selfies/folha com «para KYC em , data» (se necessário). 
- Ganhou status no gabinete; as notificações de ingressos/alterações estão ativadas.
- Sei onde ver o prazo de armazenamento e como solicitar a remoção após o prazo.
Folha de cheque para operador
- HTTPS/TLS 1. 2/1. 3, HSTS, CSP; criptografado por CDN, mTLS para API interna.
- Portal KYC com secure-links e vencimento, sem «recepção por correio».
- Política de minimização: claro o que solicitamos e como disfarçar o excesso.
- Criptografia at rest; KMS + HSM; Acesso por papéis; logs de acesso e DLP.
- Antivírus/caixa de areia incorporada, digitalização EXIF/metadados.
- Retenção e remoção automática; Canal DSAR; Formação de safort.
- Antifishing: DMARC (p = reject), monitoramento CT, avisos no consultório.
Mini FAQ
É possível fixar parte do número do documento?
A não ser que a instrução o permita. Senão, dê-me uma cópia completa.
Porque não recebes por e-mail?
Os correios costumam ser uma fonte de fugas. O portal KYC integrado é preferível; e-mail - apenas com arquivo criptografado e senha em outro canal.
Será necessário remover os arquivos após a verificação?
Um jogador, sim, em casa. O operador mantém a lei/licença dentro do prazo estipulado.
Por que remover o EXIF?
O EXIF tem geométricas e peças do dispositivo - são dados pessoais extras, não são necessários para a verificação.
A transferência segura de documentos KYC é duas ações: (1) usar o canal correto (portal oficial KYC por HTTPS) e (2) minimizar dados extras (remover metadados, disfarçar apenas o permitido). Por parte do operador, a infraestrutura protegida, a minimização, os processos de acesso rigorosos e a comunicação compreensível são críticos. Esta abordagem ao mesmo tempo acelera a verificação, protege a privacidade e reduz os riscos para todos.
