متطلبات KYC ومستويات التفتيش
1) ما هو KYC ولماذا هو مطلوب
KYC (اعرف عميلك) هي مجموعة من إجراءات تحديد هوية العملاء والتحقق منها للحد من مخاطر غسل الأموال وتمويل الإرهاب (CFT) والاحتيال وانتهاكات أنظمة الجزاءات. في iGaming، يتم استكمال KYC بالتحقق من العمر والقيود الجغرافية ومصادر الأموال واللعب المسؤول (الحدود والقدرة على تحمل التكاليف).
الأهداف الرئيسية:- تأكيد هوية وعمر اللاعب.
- تحديد الإقامة/العنوان، والتحقق من المقبولية الجغرافية.
- استبعاد العقوبات ومخاطر الإرهاب و PEP.
- فهم مصادر الأموال/الثروة (SOF/SOW) عند الحدود القصوى.
- ضمان الرصد المستمر والانتكاسات في الوقت المناسب.
2) النهج القائم على المخاطر (RBA)
وتحدد المنصة بيان مخاطر العميل، مع مراعاة ما يلي:- الجغرافيا: بلد التسجيل/الإقامة، المداخل من الولايات القضائية «الشديدة الخطورة».
- المدفوعات: الطريقة، القناة (البطاقة، A2A، التشفير)، نمط الإيداع/السحب.
- السلوك: سرعة الدوران، الرهانات، مخططات المكافآت، المصادفات المتعددة، شذوذ IP/Device.
- حالة العميل: PEP، العقوبات، وسائل الإعلام السلبية (وسائل الإعلام السلبية).
- مخاطر المنتج: كازينو/رهانات، حدود عالية، تحويلات P2P.
ينعكس المكتب الإقليمي لأفريقيا في مستويات KYC (انظر أدناه)، ومسببات التصعيد، وتواتر المراجعة (CDD ↔ EDD).
3) مستويات KYC (مثال على iGaming)
L0 - التسامح الأساسي (العمر والفحص الجغرافي المسبق)
الهدف: قمع الصعود الفوري بأقل قدر من الاحتكاك.
البيانات: البريد الإلكتروني/الهاتف، الاسم الكامل، تاريخ الميلاد، البلد، الموافقة.
الشيكات: العمر (تاريخ الميلاد + القاعدة الخارجية/SDK)، IP/GeoIP، الجهاز، قائمة المراقبة الأساسية.
القيود: انخفاض حدود الإيداع/السحب، وعدم وجود P2P، ومكافآت محدودة.
العكس: عندما يتم الوصول إلى عتبة الدوران/الناتج.
L1 - تحديد الهوية القياسي (CDD)
الوثائق: وثيقة هوية 1 (جواز سفر/هوية/رخصة مياه) + حيوية سيلفي، في بعض البلدان - التحقق من العمر بشكل منفصل.
العنوان: بيان العنوان + الفحص الناعم (تطابق الهاتف، مصارف التجميع، ملفات الائتمان، DB البريدي).
الفحوصات التلقائية: العقوبات/PEP/Adverse Media، الأجهزة/المدفوعات المكررة، القياسات الحيوية السلوكية.
الحدود: متوسط حدود الإيداع/السحب ؛ فرصة للمشاركة في البطولات/العروض الترويجية.
L2 - التحقق المتقدم (EDD )/المصدر (SOF)
المستندات: إثبات العنوان (فاتورة المرافق/كشف الحسابات المصرفية ≤3 أشهر)، تأكيد الدخل (البيانات، شهادات الدخل، كشوف المرتبات، العقد)، إذا لزم الأمر - SOW (بيع الأصول، الميراث).
استبيان المقابلة/المخاطر: نموذج مختصر لمصادر الأموال، والعمالة، وحجم الأعمال المتوقع.
المراقبة التقنية: تعزيز عمليات رصد مكافحة غسل الأموال، وزيادة تواتر إعادة التحقق من الجزاءات/برامج العمل الإقليمية.
الحدود: مرتفعة ؛ الوصول إلى برامج كبار الشخصيات/المدفوعات عالية السيولة.
L3 - ملف تعريف المخاطر الفائقة/VIP High-Roller/عبر الحدود
بالإضافة إلى ذلك: التقارير المراجعة/إقرار الأصول، والرسائل الواردة من المصرف، والإقرارات.
استعراض الامتثال اليدوي + 4 عيون.
تواتر الرصد: عالي، استعراضات أحداث المعاملات، SOW مفصلة.
4) التحقق من الهوية: الأساليب والجودة
التحقق من الرصيف: OCR + MRZ + NFC (إذا كان متاحًا)، مضاد للعبث، مقارنة صورة.
حيوية السيلفي: نشطة (تعابير/حركات الوجه) أو سلبية ؛ مكافحة الانتحال (الأقنعة، إعادة اللعب).
القياسات الحيوية: تطابق الوجه، وأحيانًا الصوت/السلوك.
التحقق غير المستندي: من خلال المصارف/المجمعات (الأعمال المصرفية المفتوحة)، ومكاتب الائتمان، ومشغلي الهواتف المحمولة (SIM KYC).
الجودة: الحد الأدنى من متطلبات التسوية والإضاءة ؛ الانحرافات - «الورقة الرمادية» + المعالجة اليدوية.
5) العمر والجغرافيا والمقبولية
العمر: فحص تاريخ الميلاد التلقائي + السجلات الخارجية/SDK، التحكم الثانوي في L1.
Geo: حجب البلدان/الدول المحظورة ؛ مطابقة IP، GPS/القياس عن بعد للجهاز، BIN بلد الخريطة، عنوان من الوثيقة.
التفاصيل الفرعية الإقليمية: براهين العناوين المختلفة/تنسيقات الهوية (اللاتينية/السيريلية، ترجمة الأسماء، لغات رسمية متعددة، أسماء المحامين).
6) العقوبات و PEP ووسائل الإعلام السلبية
الجزاءات: مطابقة القائمة (UN/EU/OFAC/HMT and local)، تحديث تلقائي، تطابق غامض مع عتبة مخصصة.
PEP: التصنيف (دولي/وطني/محلي ؛ الأفراد المرتبطين بـ PEP).
وسائل الإعلام السلبية: منشورات سلبية عن مواضيع رئيسية (الاحتيال والفساد).
الإجراءات: تطابق إيجابي → التحقق اليدوي، والتصعيد، وتقرير الامتثال.
7) مصدر الأموال (SOF) и مصدر الثروة (SOW)
عند الاقتضاء: تجاوز عتبات الإيداع/السحب، وحالة كبار الشخصيات، والمعاملات الكبيرة النادرة، وأعلام المخاطر.
أمثلة على الوثائق:- البيانات المصرفية لمدة 3-6 أشهر، وكشوف الدخل، والإقرارات الضريبية.
- أدلة على إيصالات لمرة واحدة: بيع العقارات/الأسهم، الميراث، توزيعات الأرباح، اتفاق القرض.
- تأكيد الحالة (PI/company)، العقد، خطاب صاحب العمل.
8) KYB (للتجار/الشركاء/الشركات التابعة)
وثائق التسجيل، النظام الأساسي، المستفيدون (UBO)، هيكل الملكية.
المديرون/UBO: KYC، العقوبات/PEP.
إثبات العنوان والنشاط (الموقع والعقود والحسابات).
الدفع ورصد حركة المرور (للشركات المنتسبة): مكافحة الغش، وجودة الرصاص، والمصدر الجغرافي وحركة المرور.
9) محفزات إعادة التحقق (rev-KYC) وحدث EDD
الوصول إلى حدود معدل الدوران/الناتج.
تغيير الاسم الكامل/العنوان/أدوات الدفع، الأنماط المشبوهة (الرواسب الدورية/الاستنتاجات السريعة).
وسائل الإعلام السلبية، وتحديثات قوائم الجزاءات، والأجهزة الجديدة/مجموعات الملكية الفكرية.
الخمول المطول + النشاط المفاجئ.
البيانات «النظافة»: rev-KYC مرة كل 1-3 سنوات (تعتمد على RBA).
10) تخزين البيانات والخصوصية والأمن
التقليل والهدف: جمع ما تحتاجه فقط لتحقيق الهدف (الصعود، AML، العمر، المنطقة).
فترات الاحتفاظ: عادة بعد 5 سنوات من إغلاق الحساب/آخر معاملة (تحقق محليا).
التشفير: عند الراحة والعبور ؛ أسرار في HSM/Bendor-vault.
الوصول: مبدأ أقل الامتيازات (RBAC/ABAC)، مراجعة الحسابات، سجلات الوصول.
حقوق الموضوع: الوصول/التصحيح/الحذف (حيثما ينطبق ذلك)، والشفافية في التجهيز.
البائعون: إدارة شؤون الإعلام/إدارة شؤون الإعلام، ونقل البيانات بين البلدان، والأحكام التعاقدية الموحدة.
11) بنية KYC والتكامل
التدفق الداخلي (توصية):1. التسجيل (L0): البريد الإلكتروني/الهاتف → العمر/الفحص الجغرافي المسبق → درجة المخاطر المسبقة.
2. L1: doc-verition + livenity → sentions/POP → address (soft).
3. الحدود/الوظائف الافتتاحية → رصد المعاملات (السلوك/الدفع).
4. التصعيد لتحفيز L2/L3 (عتبات، شذوذ، VIP).
5. مراجعة دورية + حدث EDD.
العناصر التقنية:- مقدمو الخدمات: بائع الهوية، عقوبات/ملوثات عضوية ثابتة، قواعد بيانات العناوين، بصمات الأجهزة، القياسات الحيوية السلوكية، الخدمات المصرفية المفتوحة/PSP.
- بوابة القرار: القواعد + ML (تسجيل المخاطر، وصلات الرسم البياني، وتجميع الأجهزة).
- وحدة الامتثال: قوائم انتظار القضايا، واتفاقات الأمن الخاصة، وأربع عيون، ونماذج البحث والإنقاذ/تقارير المعاملات المشبوهة، وتقارير التصدير.
- السجلات والتدقيق: التخزين الثابت (WORM)، إصدار الملف الشخصي، أرشيف المستندات.
- التوافر/الاستقرار: مناطق الأصول، التراجع/التكرار، التدهور إلى وضع «L0/L1 فقط» عندما يكون البائعون الخارجيون غير متاحين.
12) تحويل UX و KYC
شريط التقدم وتقسيم KYC: L0/L1 أولاً، ثم L2 مع زيادة الحدود.
التوطين: اللغة، تنسيق التاريخ/الاسم، تلميحات المستندات (صورة مثال، تحكم الوهج).
إعادة التحميل: «حفظ واستمر لاحقًا»، تذكيرات، روابط آمنة.
التوافر: SDKs المتنقلة، وضع المسودة غير المتصل بالإنترنت، ضغط الصورة.
فشل آمن: فشل ناعم مع تفسير، قناة فحص يدوية، SLA للحالات.
13) مقاييس جودة KYC
وقت التحقق (TTV): متوسط/95 في المائة.
معدل النجاح التلقائي ومعدل الفشل التلقائي، حصة المعالجة اليدوية.
عائد المرور الأول (FPY) على المستندات.
معدل إيجابي خاطئ حسب العقوبات/PEP، متوسط وقت المقاصة للتنبيهات.
رفع التحويل بعد تكرارات UX.
التكلفة لكل عملية تحقق وتراكم نظام KYC OPEX.
نسبة البحث والإبلاغ عن المعاملات المشبوهة وتصاعد الأداء.
معدل الانتهاء من Re-KYC.
14) السياسات والنماذج (لغة العينة)
مصفوفة الحد الأدنى:- L0: حتى X €/₴/$/₹ شهريًا، بدون سحب أو سحب صغير.
- L1: حتى Y، الاستنتاجات القياسية.
- L2: حدود عالية + متطلبات SOF.
- L3: حدود علاوة + امتثال SOW واليدوي.
- محفزات EDD: ودائع كبيرة لمرة واحدة، دورات depozit→vyvod متسارعة، تغيير متكرر في وسائل الدفع، VPN/proxy، عدم تطابق البلدان وفقًا لـ IP/BIN/الوثيقة.
- الجزاءات/الملوثات العضوية الثابتة: الفرز على متن الطائرة + عند كل تعويض ؛ استعراض المباريات «الحدية» في غضون 24 ساعة.
- إعادة التأهيل: حدث + دوري (12-36 شهرًا وفقًا لبنك الاحتياطي الأسترالي).
- التصعيد والبحث والإبلاغ عن المعاملات المشبوهة: السيناريوهات الإلزامية والمواعيد النهائية لتقديم التقارير، وحظر إخطار العملاء (تلميح).
15) المخاطر المتكررة وكيفية تغطيتها
الشخصيات الاصطناعية → إشارات متعددة: المستند + مقارنة الوجه + الرسم البياني للجهاز + الخدمات المصرفية المفتوحة.
→ القياسات الحيوية السلوكية، الرسم البياني للجهاز بدون ملفات تعريف الارتباط، مجموعات العناوين/الدفع.
مكافأة المكافأة → حدود تصل إلى مستوى KYC، قواعد السرعة، «المكافأة المؤجلة» الجزئية.
الاحتيال بالوثائق → قراءة NFC للرقاقة، والحيوية السلبية، وتحليل الملمس.
ملف رفيع (رفيع الملف) → مصادر بديلة (بيانات الاتصالات، الخدمات المصرفية المفتوحة)، التحقق اليدوي.
الترجمة/الأسماء المستعارة → تطبيع الاسم الكامل، الأبجدية المحلية، التطابق الغامض.
16) قوائم مرجعية مصغرة
التشغيل (التشغيل):- Age، Geo، IP/Device.
- وثيقة + حيوية سيلفي.
- العقوبات/PEP/Converse Media.
- عنوان (ناعم) → عند الحد: العنوان (صلب).
- القواعد التلقائية وتسجيل ML.
- شفافية الاتصال والموافقة.
- عقوبات الفرز السريع/REP.
- SOF (إذا تم تجاوز العتبة).
- يتحقق مما إذا كان مالك أداة الدفع مطابقًا.
- رصد السلوك والدفع (حالات شاذة).
- اكتمال المحاضر وملاءمة الوثائق.
- التدريب الجماعي ومسار مراجعة الحسابات.
- خطط اختبار البائعين (جيش تحرير السودان، تحمل الأخطاء).
- إدارة شؤون الإعلام/الأمن والوصول.
17) الأسئلة الشائعة (قصيرة)
هل يمكنني اللعب حتى L1 ؟ نعم، مع L0 مع حدود صلبة والعمر/التحكم الجغرافي - ولكن حدود السحب/الارتفاع فقط بعد L1.
متى تحتاج إلى SOF/SOW ؟ إذا تم تجاوز عتبات الدوران/الناتج، فإن حالة كبار الشخصيات أو الأنماط المشبوهة أو بناءً على طلب المنظم.
هل أحتاج إلى فحص في كل مدفوعات ؟ يوصى بإعادة تجديد العقوبات القصيرة والمراقبة السلوكية.
كيف لا «تقتل» التحويل ؟ قسّم KYC إلى مراحل، وتحسين UX، واستخدام مصادر بيانات بديلة وتمرير تلقائي.
المجموع
يعتبر KYC الفعال توازنًا بين حماية الأعمال التجارية وسلاسة UX. قم ببناء مستويات L0-L3 لملف تعريف المخاطر الخاص بك، وأتمتة الفحص، وتنفيذ SOF/SOW للمخاطر العالية، وقياس مقاييس الجودة، وتوفير تدقيق غير قابل للتغيير. بهذه الطريقة تبقى في حالة امتثال دون فقدان التحويل و LTV.