العمليات والامتثال → إجراءات ومستويات التفتيش
إجراءات KYC ومستويات التفتيش
1) لماذا KYC
KYC (اعرف عميلك) - أساس التشغيل المسؤول والآمن لمنصة iGaming: يمنع وصول القاصرين، ويقلل من مخاطر الاحتيال/الغسيل، ويدعم متطلبات التراخيص وشركاء الدفع، ويحمي السمعة.
الأهداف:- تأكيد الهوية والعمر.
- تقييم المخاطر الأساسية للاعب ووضع تدابير قائمة على المخاطر.
- ضمان إمكانية تتبع المعاملات والاتصال depozit↔vyvod.
- دعم متطلبات مكافحة غسل الأموال/الألعاب المسؤولة والمزود/المنظم.
2) مبادئ KYC
1. النهج القائم على المخاطر (RBA): يعتمد عمق التحقق على الصورة (البلد وطرق الدفع والسلوك).
2. الإفصاح التدريجي: اجمع بالضبط نفس القدر من البيانات حسب الحاجة على مستوى المخاطر الحالي.
3. الأدلة حسب التصميم - يتم حفظ جميع القرارات والوثائق كمسار تدقيق.
4. الخصوصية أولاً: تقليل البيانات الشخصية والإخفاء والدور والوصول المحدود زمنياً.
5. إعادة التحقق: عمليات التحقق المتكررة أثناء أحداث الخطر (الاستنتاجات، زيادة الحدود، تغيير التفاصيل).
6. يمكن تفسيره واتساقه - القواعد والاستثناءات موثقة ويمكن التحقق منها.
3) مستويات التحقق (Tiered KYC)
KYC0 - التسجيل المسبق/ضوء الاحتكاك
مجموعة البلد، العمر (الشهادة الذاتية)، البريد الإلكتروني/الهاتف (OTP).
فحص مسبق للجزاءات/الملوثات العضوية الثابتة بالاسم/الهاتف/البريد (ثقة منخفضة).
القيود: لا توجد ودائع/عمليات سحب، فقط مراجعة المحتوى/المكافأة بدون رهانات.
KYC1 - تحديد أساسي
وثيقة الهوية (جواز سفر/هوية/فود. ) + سيلفي/حيوية بيومترية (حسب السوق).
MRZ/التحقق من الرمز الشريطي، والتحكم في تاريخ الصلاحية، بلد الإصدار.
التحقق من العمر، والجزاءات الأولية/فحص PEP.
حدود الإيداع/السعر/السحب أساسية.
KYC2 - تأكيد العنوان (PoA)
وثيقة تثبت العنوان (فاتورة المرافق/بيان المصرف/السجل)، KBA إذا لزم الأمر.
الاتساق الجغرافي: IP/device/payment method ≈ registration address.
الحدود الموسعة والوصول الدبوس.
KYC3 - EDD/SoF/SoW
حسب عوامل الخطر: التحولات/الاستنتاجات الكبيرة، VIP، الأنماط المشبوهة، geo/الطرق عالية الخطورة.
مصدر الأموال (SoF) ومنشأ الثروة (SoW): بيانات الدخل، الراتب، الضرائب، البيانات.
المقابلات/التفسيرات المكتوبة ممكنة.
الوصول إلى الحدود القصوى/الاستنتاجات المعجلة - بعد الموافقة.
4) مشغلات ارتفاع المستوى/Re-KYC
المالية: مبلغ السحب الفردي، دوران الفترة، التغييرات المتكررة في طرق الدفع.
السلوك: ملف تعريف غير طبيعي للفوز/الخسارة، نشاط ليلي، العديد من الجلسات القصيرة.
تقنية: تغييرات متكررة في الأجهزة/IP/ASN، شبكات وكيل/عالية المخاطر.
الموجز: الاختلافات بين المصادر في الاسم والعنوان وتاريخ الميلاد.
الحدث: تغيير تفاصيل الدفع، نمو الحدود، اتصال خطة كبار الشخصيات.
5) العقوبات و PEP ووسائل الإعلام السلبية
الفحص عند: التسجيل، استكمال KYC1/2/3، قبل الانسحاب الكبير، عند تغيير التفاصيل.
إعادة التحقق عند تحديث الكتب المرجعية (يوميًا/أسبوعيًا).
منطق المصادفة: تطابق غامض مع الفرز اليدوي الوشيك للحالات الحدودية.
الإشارات إلى المصادر/القضايا - كدليل.
6) الوثائق والبدائل
هوية/جواز سفر/ماء. الحقوق، برنامج العمل: فاتورة المرافق، كشف الحسابات المصرفي ≤ 3 أشهر
البدائل: eID/BankID/مقدمو واجهة برمجة التطبيقات الاستباقية، KBA (القائم على المعرفة)، التأكيد عن طريق المعاملات الدقيقة.
القياسات الحيوية: صورة سيلفي مع فحص الحياة ؛ تخزين نماذج القياسات الحيوية فقط إذا لزم الأمر ووفقا للوائح المحلية.
الانحرافات: نسخ بالأبيض والأسود، وثائق منتهية الصلاحية، صور غير واضحة - قواعد الانحراف التلقائي.
7) البيانات والخصوصية
التقليل إلى أدنى حد: نحن نطلب فقط ما يلزم ؛ قطع أثرية منفصلة من KYC وبيانات الألعاب/التسويق.
الوصول: RBAC/ABAC، قراءة الملف/إصدار السجلات، العلامات المائية.
الاحتفاظ: حسب الولاية القضائية/الترخيص (عادة بعد 5 + سنوات من الجراحة الأخيرة).
التشفير: عند الراحة/أثناء العبور، المفاتيح في HSM/Vault، عناوين URL مؤقتة للعرض.
طلبات مواضيع البيانات: جيش تحرير السودان للتصدير/التصحيح/الحذف في حدود مقبولة.
8) الرقابة -/السياسة كمدونة (أجزاء)
السياسة على مستوى KYC:yaml policy_id: KYC-TIERING-001 tiers:
- name: KYC1 allow: deposits<=base_limit & withdrawals<=0 require: [id_doc, selfie_liveness, sanctions_check]
- name: KYC2 allow: deposits<=mid_limit & withdrawals<=mid_limit require: [proof_of_address, ip_geo_consistency]
- name: KYC3_EDD allow: deposits<=high_limit & withdrawals<=high_limit require: [source_of_funds, enhanced_screening]
overrides:
- country: <ISO>
set: {mid_limit: <amount>, high_limit: <amount>}
review_sla_days: 180 owner: head_of_compliance
إعادة تشغيل KYC عند تغيير الهوية:
yaml control_id: KYC-REVERIFY-PAYOUT scope: payouts trigger:
expr: payout_destination_changed==true actions:
- block: payout
- request: "kyc_level>=KYC2"
- notify: aml_ops evidence:
fields: [old_dest,new_dest,kyc_level,player_id]
إعادة تجديد العقوبات:
yaml control_id: SANCTIONS-RESCREEN scope: player_profile trigger:
expr: sanctions_list_version_updated==true OR risk_band>=high actions:
- rescreen: full
- flag: manual_review_if_score>threshold
9) SOP (شظايا)
SOP: التحقق من KYC1
1. تحقق من اكتمال الحزمة (ID + selfie، قم بتنزيل البيانات الوصفية).
2. تحقق من صحة الوثيقة (MRZ/barcode، التاريخ، البلد)، تحقق من الاسم الكامل/DR.
3. مباراة سيلفي (مباراة وجه، حيوية).
4. طرد الجزاءات/برامج العمل الإقليمية ؛ في حالة المباريات → الفرز.
5. تعيين KYC1، تحديث الحدود، تسجيل الأدلة.
SOP: KYC2 (برنامج عمل)
1. تحقق من المستند ≤ 90 يومًا، والعنوان بصيغة/لغة صالحة.
2. تطابق عنوان إلى IP/device/pay methods.
3. إصدار KYC2، توسيع الحدود/النواتج، تسجيل الأدلة.
SOP: EDD/SoF (KYC3)
1. قائمة الوثائق المطلوبة (المرتبات/الضرائب/البيانات) والتوضيحات.
2. تطابق الكميات/الترددات/المصادر مع حجم المبيعات وملامحها.
3. القرار: الموافقة/التقييد/الإغلاق ؛ للاشتباه - عملية البحث والإنقاذ/مكافحة غسل الأموال.
4. تحديث بيان المخاطر، الحدود، الأدلة.
10) التكامل
مزودو KYC: IDV، PoA، بيومتري، عقوبات/PEP (دفعة + مدفوعة بالحدث).
المدفوعات: التحكم من مصدر إلى مصدر، السرعة، تستمر حتى اكتمال KYC.
AML/Case-management: joint player card, statuses, SLA.
CRM/Support: communication complates, KYC, ETA and dunning status.
DWH/BI: عروض لأحداث KYC، والإبلاغ عن فترات الترخيص.
11) KPI/OKR
العمليات:- KYC1 متوسط TAT، KYC2 POA TAT، EDD Turnaround، Re-KYC TAT.
- معدل النجاح التلقائي (بدون مشاركة يدوية)، الذيل اليدوي (حصة يدوية).
- معدل إصابة العقوبات/PEP والدقة في الحالات المؤكدة.
- معدل الرفض الزائف للوثائق، فشل جودة المستند٪.
- عدم تطابق IP/تردد العنوان، تم حظر Payout بسبب KYC (متوسط وقت الفتح).
- الدليل الاكتمال ≥ 98٪.
- CSAT/NPS حسب عمليات KYC.
12) القوائم المرجعية
بدء تدفق KYC:- توافق البيانات/السياسات المعتمدة.
- تم إجراء فحص أولي للجزاءات.
- تم تأكيد قنوات الاتصال (OTP/البريد الإلكتروني).
- هوية صالحة وصورة شخصية، مررت بالحيوية.
- الاسم/DR/مباراة البلد.
- الجزاءات/REP: «واضح» أو الطريق إلى الفرز.
- برنامج العمل جديد ويمكن قراءته ؛ العنوان طبيعي.
- الاتساق الجغرافي (طريقة بروتوكول الإنترنت/الجهاز/الدفع).
- المجموعة الكاملة من الوثائق، والمبالغ تتطابق مع رقم الأعمال.
- القرار والأساس المنطقي الثابتان (الأدلة)، وتحديث موجز بيانات المخاطر.
- السبب والتاريخ، الأقفال/الحدود المطبقة بشكل صحيح.
- رسالة مرسلة إلى اللاعب (ETA/steps).
13) الأنماط المضادة
اختبار شامل «ثقيل» للجميع - إخفاقات وتكاليف عالية.
الفحوص اليدوية بدون سجلات/سجلات جيش تحرير السودان والتحكم المزدوج.
تخزين القياسات الحيوية/الوثائق دون أسس صارمة والاحتفاظ بها.
لا توجد صلة بالمدفوعات: السحب ممكن قبل KYC2/3.
عدم إعادة فرز الجزاءات وإعادة تنظيم الأحداث.
نسختان من الحقيقة: KYC في Excel وبيانات المعاملات في DWH دون الالتحام.
14) 30/60/90 - خطة التنفيذ
30 يومًا (مؤسسة):- الموافقة على سياسة شركة KYC (المستويات، المحفزات، جيش تحرير السودان، الاحتفاظ).
- ربط IDV/العقوبات/PEP، تشغيل KYC1 وتدفق PoA.
- قم بإعداد Controls-as-Code: إعادة KYC لتغيير المدفوعات، وإعادة تجديد العقوبات.
- تمكين تخزين الأدلة و RBAC.
- عمليات EDD/SoF، اتصالات الشامبلون وإدارة القضايا.
- التكامل مع المدفوعات (من مصدر إلى مصدر، السرعة)، الكتلة التلقائية حتى KYC2/3.
- لوحات القيادة KPI (TAT، Auto-pass، Manual Tail، Hit-Rate).
- Pilot biometric lientivy/BankID (حيثما كان ذلك متاحا).
- تخفيض الذيل اليدوي ≥ 30٪، KYC1 متوسط هدف ≤ TAT، الرفض الكاذب ↓.
- إعادة التشغيل وإعادة التأهيل وإعادة فرز العقوبات، ومراجعة الامتثال.
- ربط KPI بأوامر OKR (الامتثال/العمليات/المدفوعات/الدعم).
15) الأسئلة الشائعة
س: متى تطلب عنوانًا (PoA) ؟
ج: عند بلوغ عتبة الرواسب/الاستنتاجات، لا تمتثل الطريقة/الطريقة الجغرافية أو وفقا لمتطلبات البلد/الترخيص.
س: متى يلزم SoF/SoW ؟
ج: عند مستوى عال من إدارة المخاطر/كبار الشخصيات، هناك حالات شاذة، وطرق/طرق جغرافية عالية الخطورة، قبل الانسحاب الكبير.
س: كيف تقلل من الإخفاقات في KYC ؟
ج: مطالبات الهاتف المحمول/التحقق من صحة الصورة، ومتطلبات الصورة الواضحة، ودعم BankID/eID، وفصل الخطوات، والتعليقات السريعة.
س: كيف تحمي الخصوصية ؟
ج: التقليل إلى أدنى حد، والتشفير، وسجلات الوصول/RBAC الصارمة، وسياسة الاحتفاظ والحذف التلقائي.