Як працюють системи KYC і AML в онлайні
В онлайні KYC (Know Your Customer) і AML (Anti-Money Laundering) - не «формальність», а обов'язкова система контролю: посвідчення особи, оцінка ризику клієнта, безперервне спостереження транзакцій і своєчасні звіти регулятору. Мета - не допустити відмивання, фінансування тероризму, шахрайство і гру неповнолітніх, при цьому зберігши високий UX і приватність даних.
1) Що таке KYC і AML - коротко
KYC: встановлення особи та адреси клієнта, перевірка віку/правоздатності, збір мінімального набору PII, оцінка ризику на вході та періодичний перегляд (KYC refresh).
AML/CFT: санкційні та PEP-скринінги, детекція підозрілих патернів платежів, ліміти, ручні розслідування та подача STR/SAR (повідомлень про підозрілу активність).
2) Онбординг: стандартний KYC-потік (5 кроків)
1. Збір даних: ім'я, дата народження, громадянство, адреса, контакти; згоди та підстави обробки.
2. Документи: фото/скан ID (паспорт/ID-карта/вод. посвідчення) + іноді підтвердження адреси (utility bill/банківська виписка).
3. Liveness і біометрія: селфі-відео/фото, перевірка «жвавості», порівняння з документом.
4. Валідації: MRZ, дата закінчення, контроль підробок, гео-невідповідностей, віковий бар'єр.
5. Санкції/PEP/Adverse media: перевірка клієнта та бенефіціара за актуальними списками та негативними новинами → скоринг ризику.
Результат: approve / reject / manual review. При ручній перевірці кейс йде в спеціалізовану чергу з чеклистом і SLA.
3) Ризик-скоринг клієнта (Customer Risk Rating)
Формується з:- Ідентифікаційні фактори: документи та їх валідність, розбіжності даних.
- Геориск: країна проживання/джерела коштів, санкційні юрисдикції.
- Поведінкові сигнали: пристрій, проксі/VPN, збіги з відомими фрод-мережами.
- Фінансовий профіль: заявлене джерело коштів, ліміти обороту, ранні транзакції.
- Скоринг розбиває на рівні Low/Medium/High і задає глибину KYC (EDD - розширена перевірка) і частоту KYC refresh.
4) Ongoing Due Diligence: моніторинг після онбордингу
Періодичні перегляди (12-36 місяців або при подіях ризику).
Постійний санкційний/РЕР-рескрининг при оновленні списків.
Поведінкові тригери: сплески депозитів/висновків, нетипові маршрути платежів, множинні картки, «мули», транскордонні перекази, нічні піки, зв'язок з іншими акаунтами (граф-сигнали).
Case management: альберти перетворюються на кейси з пріоритетом, чеклістами, нотами, вкладеннями і результатом (cleared/STR).
5) Моніторинг транзакцій (AML rules & моделі)
Правила-пороги: N депозиту/виведення за період, великі суми, часті відміни, дроблення (structuring).
Патерни маршрутів: швидкий вхід/вихід, рідкісні/нестандартні PSP, високий chargeback rate.
Поведінковий ML: кластери аномалій, граф-індикатори мультиаккаунтингу/колюзій.
Тонке налаштування (tuning): баланс TP/FP (true/false positives), періодичний backtesting на історичних даних.
6) STR/SAR і взаємодія з регулятором
Коли кейс залишається підозрілим:- Комплаєнс-офіцер формує STR/SAR (факти, сума, патерн, учасники, часова шкала).
- Терміни і формат звіту залежать від юрисдикції; зберігання матеріалів - у незмінному архіві, доступ тільки за ролями.
- Клієнта не повідомляють про подачу звіту (tipping-off заборонений).
7) Інтеграції та архітектура (API/Webhooks/шини)
REST/gRPC для синхронних запитів (створити KYC-кейс, запросити результат, отримати ризик-швидкість).
Webhooks від провайдерів KYC/санкцій/AML: підписані HMAC, з anti-replay (timestamp, nonce), ретраї з дедуплікацією.
Шина подій (Kafka/PubSub): транзакції, зміни статусу, алерти → SIEM/сховище справ.
Ідемпотентність грошей: 'Idempotency-Key', унікальні'txn _ id', саги/компенсації - щоб повтор webhooks не створював дублів.
8) UX і боротьба з фродом - як поєднати
Багатоступеневість: базова перевірка на вході, розширена - тільки для ризику/ліміт-апгрейду.
Мобільний KYC: камера, OCR, автозаповнення, прогрес-бар, зрозумілі вимоги до формату і термінів.
Friction за сигналом: жорсткість тільки при проксі/VPN, незвичайних пристроях, збігах за графом.
Прозорість: статус кейса і ETA в інтерфейсі, щоб скоротити тікети на підтримку.
9) Приватність і безпека даних (GDPR/безпека)
Мінімізація: збирати тільки необхідне; різні бази для PII, KYC-медіа, транзакцій.
Шифрування: TLS 1. 2+/1. 3; на зберіганні AES-256-GCM; окремі ключі і KMS/HSM; обмежений TTL для KYC-фото/відео.
Доступ: RBAC/ABAC, MFA, журнали; Just-in-Time права для розслідувань.
Правові підстави: договір/законний інтерес/юридичний обов'язок; процеси DSR (доступ/виправлення/видалення) і політика ретенції.
WORM-архіви для логів і матеріалів розслідувань.
10) Постачальники та якість (vendor management)
Точність (match-rate) і затримка: час відповіді КУС/санкцій ≤ X секунд, точність liveness → метрики SLO.
Покриття країн/документів: валідатори ID по регіонах, локальні бази адрес.
Надійність: аптайм, плани DR, прозорість оновлення санкційних списків.
Аудит та комплаєнс: ISO 27001, звіти pen-test, DPIA, договори з обробки даних.
Вартість: модель «за перевірку» vs «за успішну валідацію», знижки за обсяг.
11) Метрики ефективності KYC/AML
KYC pass-rate і середній час кейса (хвилини/години).
False Positive Rate на санкціях/РЕР і транзакційних алертах.
Alert-to-Case Ratio і частка ескалацій в STR/SAR.
Chargeback Rate/Fraud Rate після онбордингу.
Cost per Verification і частка ручних рев'ю.
Регуляторні SLA: дотримання термінів відповідей і зберігання.
12) Типові помилки
«Зберемо все і потім розберемося». Зайві дані збільшують ризик і вартість.
Єдині ліміти для всіх ринків. Ігнор локальних правил призводить до блокувань/штрафів.
Немає рескрининга. Списки санкцій змінюються щодня.
Відсутність ідемпотентності грошей. Повтори webhooks → дубль транзакцій.
Перестараючий WAF/бот-чек: ламає KYC-завантаження і знижує pass-rate.
Ручні розслідування без чеклістів: різні офіцери - різний результат, немає повторюваності.
13) Чеклист впровадження (збережіть)
- Базовий і розширений KYC-потоки, зрозумілі SLA і UX
- Санкції/PEP/Adverse media: щоденні оновлення, рескринінг
- Ризик-скоринг і правила ескалацій (EDD, ліміти, refresh)
- Транзакційний моніторинг: пороги, сценарії, ML-сигнали, backtesting
- API/Webhooks з HMAC, anti-replay, ретраї + ідемпотентність грошей
- KMS/HSM, шифрування PII/KYC-медіа, роздільні сховища
- WORM-архів для кейсів/логів, SIEM і дашборди
- Політики ретенції/DSR, DPIA і договори з провайдерами
- Звітність STR/SAR і runbook інцидентів
- Метрики якості: pass-rate, FP-rate, TTV KYC, частка ручних рев'ю
14) Міні-FAQ
KYC = одноразова перевірка? Ні, у клієнтів з високим ризиком - періодичний refresh і постійний скринінг.
Чи потрібен завжди liveness? Для ринків з високим рівнем фроду - так; для низького ризику можна запускати за сигналом.
ML замінить правила? Краще гібрид: правила для пояснюваності і регулятора, ML - для зниження FP і виявлення нетривіальних патернів.
KYC заважає конверсії? Гнучка ступінчастість, мобільний UX і ясні вимоги утримують pass-rate високим.
Чи можна зберігати документи «про всяк випадок»? Ні, ні. Ретенція по меті і термінів закону, потім видалення або крипто-стирання.
Ефективні KYC/AML в онлайні - це узгоджена робота технологій, процесів і людей: чіткий онбординг з liveness і документ-чеком, постійні санкційні перевірки, розумний моніторинг транзакцій, надійний криптозахист даних і прозора звітність регулятору. При такому підході платформа блокує фінансові та юридичні ризики, прискорює «чистих» клієнтів і підтримує довіру користувачів і партнерів.