الامتثال لعقوبة الدفع
1) لماذا تحتاج إليه (صندوق المخاطر)
المخاطر القانونية: الغرامات/إلغاء الترخيص لانتهاك نظم الجزاءات.
المخاطر المالية: تجميد الأموال/الحسابات في الممر (المراسل/PSP/المخطط).
المخاطر التشغيلية: عوائد القوة القاهرة، المعاملات العالقة، زيادة في الفحوصات اليدوية.
السمعة: الحوادث «الخاضعة للعقوبات» تضرب البنوك الشريكة والوصول إلى الممرات.
2) الأساليب والمبادئ
القوائم: OFAC (SDN/SSI)، الاتحاد الأوروبي، المملكة المتحدة (OFSI)، كاليفورنيا، الاتحاد الأفريقي، الأمم المتحدة، محلي.
الحظر الجغرافي: الحظر الكامل حسب البلد/الإقليم.
قطاعية: حدود الصناعة/المدة (SSI/Directive).
«قاعدة 50٪»: إذا كان واحد أو أكثر من SDNs يمتلك ما مجموعه ≥50٪، فإن الكيان يعتبر محظورًا، حتى لو لم يتم تسميته.
مراقبة الصادرات/الغرض المزدوج: الدفع مقابل منتج/خدمة محظورة (مهم في التحويلات A2A/SWIFT).
قاعدة التشفير/السفر: نقل خصائص KYC بين VASPs في عمليات النقل عبر الحدود.
3) مكان وكيفية الفرز (حلقة الدفع)
3. 1. الودائع
الدافع: الاسم/العنوان/تاريخ الميلاد (إذا كان متاحًا)، البطاقة (BIN-geo)، المحفظة، IP/ASN، الجهاز.
المزود: PSP/MID وولايتها القضائية ؛ تحقق من «نظافة» الطريق.
Events: profile creation (L0), first deposit (L1), anomalies (velocity/geo-conflict).
3. 2. ثالثا - الاستنتاجات
المستفيد: IBAN/BIC/الاسم/العنوان، البطاقة/المحفظة، عنوان التشفير (VASP).
الطريق: نفس الطريقة/العودة إلى المصدر، المصرف المتلقي، المراسلين المحتملين.
قاعدة السفر (التشفير): تبادل البيانات المنشئة/المفيدة، التحقق من حالة VASP.
3. 3. التوجيه/الممرات
A2A/SEPA/FPS/PIX/RTP: المصرف المتلقي وبلده/مخاطره.
الدفع إلى البطاقة: بنك إصدار البطاقات (BIN-country/bank).
SWIFT: المصارف المراسلة (جميع روابط السلسلة).
المحافظ الإلكترونية: اختصاص المُصدر/مشغل المحفظة.
4) أنواع وإشارات الفرز
الاسم/الأسماء المستعارة/الترجمة (تطابق غامض، تقليل التشكيل).
العنوان/المدينة/الرمز البريدي (المشغلات الجغرافية، المواقع «الخاضعة للعقوبات»).
تاريخ الميلاد/جواز السفر/MRN (عندما يكون متاحًا من KYC).
المنظمات/المستفيدون: توسيع نطاق العناية الواجبة.
IBAN/BIC والبنك المتلقي: البلد أو «بنك العقوبات» أو العقوبة الفرعية UBO.
BIN/card issuer: country/bank, check crus with sledge lists.
IP/ASN/VPN/hosting: sank geo, proxy/shadow ASN.
الرسم البياني للجهاز/المنزل: تداخل مع قفل سابق.
عناوين التشفير: علامات «العقوبات/الخلاطات/مجموعات المخاطر» في مزودي blockchain.
Geo-conflict: KYC country ≠ IP ≠ SIM ≠ BIN geo.
5) تنسيق الفرز: «أين تضمين»
1. الصعود على متن الطائرة: الفحص السهل بالاسم/DR، مخاطر البلد.
2. مدخل الدفع: دافع/مستفيد ضرب متزامن، IBAN/BIN، IP/ASN.
3. التوجيه المسبق: رفض/تعليق/تصعيد (SoF/المستندات) قبل إرسالها إلى الممر.
4. أثناء الطيران: مراقبة الحالة من PSP/البنوك (العائدات/المعلقة).
5. ما بعد الحدث: إعادة الشفاء بأثر رجعي عند تحديث القوائم (ردم).
6) سياسة القرار (على أساس المخاطر)
AUTO-PASS: لا توجد ضربات ؛ وانخفاض المخاطر القطرية/المصرفية ؛ والطريقة نفسها ؛ ND≥0.
المراجعة اليدوية: ضربة غامضة تحت العتبة العالية ؛ ومستفيد جديد ؛ والنزاع الجغرافي ؛ ارتفاع المخاطر القطرية/القطاعية.
DENY/BLOCK: ضرب SDN بالضبط، «قاعدة 50٪»، حظر GEO، بنك/ممر العقوبات.
STEP-UP: طلب SoF/SoW، عنوان المستفيد/تأكيد الاسم، «فحص الاسم/IBAN» (حيثما كان متاحًا).
7) تقليل الإيجابيات الخاطئة (الدقة)
تطبيع الاسم الكامل (تبديل الأسماء/الألقاب، الأسماء الأبوية، الحالات، الجسيمات).
السمات السياقية: يقلل تاريخ الميلاد/المدينة من FPR.
القوائم البيضاء: المستفيدون/المصارف/IBAN الذين تم التحقق منهم (مع TTL وإعادة التحقق).
القائمة السوداء ASN/VPN: عدد أقل من الضربات الصاخبة فوق IP.
عتبات القطاعات: أكثر صرامة لتوقعات البيئة العالمية/الممرات عالية الخطورة، وأكثر ليونة للمخاطر المنخفضة.
الدقة التلقائية بعد الموافقة اليدوية بنفس البصمة (الجهاز/IBAN).
سجلات القابلية للتفسير: لماذا تم رفضها/السماح بها (السرعة والقواعد ومطابقة الحقول).
8) UX والاتصالات
أسباب شفافة: «التحقق من صحة المتلقي مطلوب بسبب البنك/البلد».
الجدول الزمني: ETAs الصادقة للمراجعة اليدوية/SoF.
الإرجاع: الرجوع التلقائي إلى محفظة اللعبة، رابط «اختر طريقة/مستلم آخر».
التوطين: نصوص قانونية، وصلات بسياسة/دعم الجزاءات.
9) الهندسة: نموذج البيانات (الحد الأدنى)
sql sanctions.watchlists (
source TEXT, -- OFAC, EU, UK, UN, etc.
entity_id TEXT, -- уникальный ID записи entity_type TEXT, -- person org vessel bank name TEXT, aliases TEXT[], dob DATE, country TEXT,
programs TEXT[], -- санкционные программы ownership_json JSONB, -- связи для "50% правила"
updated_at TIMESTAMP
);
sanctions.hits (
hit_id PK, user_id, payout_id, deposit_tx_id,
entity_id, source, match_score NUMERIC, match_fields JSONB,
status TEXT, -- OPEN APPROVED DENIED ESCALATED FALSE_POSITIVE reviewer TEXT, decided_at TIMESTAMP, created_at TIMESTAMP
);
payments.endpoints (
beneficiary_id PK, user_id, type, -- IBAN CARD WALLET CRYPTO iban TEXT, bic TEXT, bin TEXT, wallet_ref TEXT, crypto_addr TEXT,
bank_country TEXT, bank_name TEXT, verified BOOLEAN,
last_screened_at TIMESTAMP, risk_tags TEXT[]
);
risk.context (
user_id, ip INET, asn INT, device_hash TEXT,
geo_ip TEXT, geo_kyc TEXT, geo_sim TEXT, updated_at TIMESTAMP
);
10) سياسات DSL الزائفة
yaml policy: "sanctions_payments_v4"
lists:
sources: [OFAC, EU, UK, UN, CA]
refresh_interval_hours: 6 screening:
on_user_create: true on_deposit_init: true on_payout_init: true on_new_beneficiary: true rescreen_on_list_update: true thresholds:
name_fuzzy_pass: 0.72 name_fuzzy_manual: 0.62 org_fuzzy_pass: 0.80 crypto_risk_max: "MEDIUM"
routing_guards:
deny_if:
- geo in [EMBARGOED]
- bank_sanctioned == true
- ownership_sdn_agg >= 0.5 # "50% правило"
manual_review_triggers:
- fuzzy_hit == true
- new_beneficiary == true AND amount > 1000 EUR
- geo_conflict_score >= 2
- vasp_untrusted == true stepups:
- if: payout_amount > 2000 EUR then: ["name_check_iban"]
- if: crypto == true then: ["travel_rule", "beneficiary_vasp_check"]
audit:
store_feature_snapshot: true store_decision_tree: true exceptions:
whitelist_beneficiary_ttl_days: 180
11) قوالب SQL
11. 1. بحث غامض بالاسم/الاسم المستعار
sql
SELECT w.entity_id, w.source, w.name,
similarity(unaccent(lower(:full_name)), unaccent(lower(w.name))) AS score
FROM sanctions.watchlists w
WHERE w.entity_type='person'
AND (unaccent(lower(:full_name)) % unaccent(lower(w.name))
OR EXISTS (SELECT 1 FROM unnest(w.aliases) a
WHERE unaccent(lower(:full_name)) % unaccent(lower(a))))
ORDER BY score DESC LIMIT 20;
11. 2. التحقق من «قاعدة 50٪» على الملكية
sql
SELECT entity_id
FROM sanctions.watchlists
WHERE entity_type='org'
AND (ownership_json->>'sdn_agg_share')::numeric >= 0.5;
11. 3. قائمة تحديث Rescreen Trigger
sql
INSERT INTO sanctions.hits (user_id, entity_id, source, match_score, status, created_at)
SELECT u.user_id, w.entity_id, w.source, 0.0, 'OPEN', now()
FROM users u
JOIN sanctions.watchlists w ON w.updated_at >:last_run
WHERE u.country IN (:risk_geos);
11. 4. IBAN/البنك المستفيد: حارس المخاطر
sql
SELECT e.beneficiary_id,
(e.bank_country = ANY(:embargo_geos)) AS embargo_hit,
(e.bic IN (SELECT bic FROM ref.sanctioned_banks)) AS bank_hit
FROM payments.endpoints e
WHERE e.beneficiary_id=:bid;
11. 5. قاعدة السفر المشفرة (التحكم المبسط)
sql
SELECT v.vasp_id, v.trust_level, tx.crypto_addr
FROM crypto.transfers tx
JOIN ref.vasps v ON v.domain = tx.beneficiary_vasp
WHERE tx.payout_id =:pid;
12) KPI ولوحات القيادة
معدل الإصابة: نسبة المعاملات/المستفيدين من الضربات الخاضعة للعقوبات.
كذبة إيجابية% и دليل الموافقة%.
الدليل TAT p50/p95 (وقت اتخاذ القرار).
تم رفض٪ من قبل Modes/Geo/Corridors/Banks.
إعادة النظر في الأعمال المتراكمة بعد تحديث القوائم.
العوائد/تحمل النسبة المئوية على رموز سانكا من PSPs/البنوك.
تغطية قاعدة السفر٪ (التشفير).
اختراق TTL على القائمة البيضاء٪ («موثوق» فاسد دون إعادة المصادقة).
13) تنبيهات
ارتفاع تحديث القائمة: ارتفاع الضربات بعد تحديثات القائمة
زيادة FPR: موجب خاطئ%> عتبة d/d.
التراكم اليدوي: القضايا المفتوحة> الحد أو p95 TAT> SLA.
ضرب طريق الحظر: محاولات سداد مدفوعات على مصارف جغرافية/محظورة.
قاعدة السفر المفقودة: ترجمات التشفير بدون تبادل بيانات VASP.
انجراف السياسة: المعاملات بدون لمحة عن القواعد/الحلول.
14) كتب لعب الحوادث
ألف - الضربات الهائلة بعد تحديث مكتب مراقبة الأصول الأجنبية/الاتحاد الأوروبي
1. تجميد التوجيه التلقائي في ممرات المخاطر → MANUAL.
2. الأولوية حسب المبلغ/إيتا، التدريب السريع لمشغلي الأسماء المستعارة الجديدة/التهجئة.
3. PSP/الاتصال المصرفي: حذر من النمو المؤقت للدليل.
باء - عائدات مصرف المراسلين
1. تطبيع رمز السبب، وجمع العينات (BIC، الممر).
2. استثناء المصرف/الممر مؤقتًا من السلسلة التعاقبية وإعادة التوجيه.
3. ما بعد الوفاة: تحديث دليل «بنوك الزلاجات»، وتعزيز الفحص المسبق.
جيم - التشفير بدون قاعدة السفر
1. حجب دبابيس على VASPs لم يتم التحقق منها، اطلب البيانات.
2. مكّن «VASP الموثوق به فقط» حتى يتم إصلاح التكامل.
3. إعادة الاختبار وإبلاغ المنظم إذا لزم الأمر.
15) أفضل الممارسات (قصيرة)
1. سياسة كرمز مع إصدارات ولقطات من الميزات/الحلول.
2. فحص متعدد النقاط (الملف الشخصي، init، ما قبل الطريق، البريد).
3. ضع في اعتبارك قاعدة 50٪ وروابط UBO، وليس فقط إدخالات الأسماء.
4. تطبيع الاسم والسياق (DR/city) لتقليل FPR.
5. القوائم البيضاء للمستفيدين/المصارف التي تم التحقق منها مع TTL وإعادة التحقق.
6. عتبات القطاعات حسب توقعات البيئة العالمية/الطريقة/الممر.
7. سجلات قابلية التفسير ومسار التدقيق: «من/متى/لماذا».
8. التفاوض على الرموز اليدوية للإرجاع واتفاقات الخدمة المستدامة مع PSP/المصارف.
9. قاعدة السفر وتسجيل VASPs الموثوق بها للتشفير.
10. ما بعد الحوادث وضبط القواعد بانتظام.
16) قائمة التنفيذ المرجعية
- قائمة بالمصادر ومعدل التحديث (OFAC/EU/UK/UN/local).
- سياسة 50٪ ورسم بياني UBO.
- الفرز من أجل الإلحاق/الإيداع/الدفع/الاستفادة الجديدة/إعادة الشفاء.
- التكامل: PSP/البنوك/الدبابير، رموز الإرجاع.
- مصفوفة العتبة (المرور/اليدوي/الرفض)، توقعات البيئة العالمية/أجزاء الأساليب.
- القوائم البيضاء/السوداء (مفيدة/مصرفية/ASN/IP) مع TTL.
- سجلات قابلية التفسير، لقطات الميزة/الحل، تقارير الترخيص.
- لوحات معلومات وتنبيهات KPI ؛ الاتفاقات اليدوية.
- كتب اللعب (تحديث القائمة، العودة، قاعدة السفر).
- تدريب المشغلين (الأسماء المستعارة/الترجمة التحريرية، النوادر القطرية).
ملخص السيرة الذاتية
الامتثال للعقوبات على المدفوعات هو تنظيم للقواعد والبيانات والطرق، وليس فقط "اختراق القائمة. "قم ببناء الفحص في نقاط مسار الدفع الرئيسية، وفكر في UBO وقاعدة 50٪، وإدارة الممرات/البنوك، وتقليل الإيجابيات الخاطئة من خلال التطبيع والسياق، وتخزين القرارات القابلة للشرح وإصدارات السياسة كرمز. بهذه الطريقة ستحافظ على الوصول إلى الممرات وتقليل تكاليف المعاملات وتحمل متطلبات الترخيص دون قتل التحويل.