GH GambleHub

Operaciones y Cumplimiento → Política AML y Control de Transacciones

Política de AML y control de transacciones

1) Objetivo y alcance

El objetivo de la política AML es prevenir el uso de la plataforma para el lavado de fondos y la financiación del terrorismo, minimizando los falsos positivos y la carga operativa. La política se aplica a todo el ciclo de vida del jugador: registro → depósitos → juego/transferencias → retiros; así como en afiliados, proveedores y socios de pago.

2) Principios (risk-based y evidence-by-design)

1. Risk-Based Approach (RBA): las verificaciones y los umbrales dependen del perfil de riesgo (país, método de pago, comportamiento, cantidades).
2. Controles Layered: una combinación de CUS/sanciones/RR, análisis de comportamiento e investigaciones manuales.
3. Evidence-by-Design: cada solución tiene artefactos: fuentes de datos, capturas de pantalla, registros, informes exportables.
4. Privacy-first: minimización de PDs, enmascaramiento, acceso por roles, política de retén controlada.
5. Explainability: las reglas y los modelos son interpretables; para ML - fichas/importancia/casos de ejemplo.
6. Impulso continuo: ajuste de umbrales, retroalimentación de MLRO y retro por caso.

3) Funciones y responsabilidad

MLRO (Money Laundering Reporting Officer): propietario del proceso AML, soluciones finales sobre SAR/AMB, comunicación con reguladores/bancos.
AML Ops: investigaciones, comunicaciones con jugadores/bancos, control de casos SLA.
Data/BI & Risk Analytics: soporte para reglas/modelos, monitoreo de calidad de detección.
Payments/Ops: cumplimiento de los límites y procedimientos de hold/revers, seguimiento de transacciones.
Seguridad/DPO: protección de datos, accesos, incidentes de privacidad.

4) Modelo de riesgo del jugador y segmentos

Factores de riesgo de referencia:
  • Geo/IP/residencia, documento y método KYC.
  • Métodos de depósito/retiro, multiplicidad de instrumentos de pago.
  • Actividad: sumas, frecuencia, tornillo/lossrate, sesiones nocturnas, correlación con otras cuentas.
  • Dispositivos/huellas electrónicas, intersecciones IP/dispositivos/datos de pago.

Segmentos: Bajo/Medio/Alto/Prohibido.
Motor de enrutamiento: Bajo - comprobaciones simplificadas; High - EDD/hold/limites.

5) KYC, sanciones y PEP

Tiered KYC: 'KYC1 (identidad) → KYC2 (dirección) → EDD (documentos/SoF)'.
Sanciones/RR: verificación en el registro, en umbrales significativos de depósitos/retiros y en cambios de datos.
SoF/SoW: por desencadenantes (altas revoluciones, no coincidencia de perfil, VIP).
Retiro: custodia de documentos de acuerdo con los requisitos de la jurisdicción; acceso a través de vault/control de dispensación.

6) Control de transacciones (reglas y señales)

Señales transaccionales (ejemplos):
  • Velocity: espinas rápidas de depósitos/retiros; una serie de pequeños depósitos → grandes retiros.
  • Multi-instrument: muchas tarjetas/billeteras diferentes en un período corto.
  • Fuente/Destino mismatch: depositar de un instrumento, retirar a otro.
  • Circularity: reposición → apuestas mínimas/lavado de bonos → retiro.
  • Split/Structuring: trituración de sumas bajo umbrales.
  • Affiliate abuse: afluencia anormal desde el canal + patrones de abuso tipo.
  • Risk de dispositivo/IP: cambios de dispositivo/proxy/ASN de alto riesgo.
Señales de comportamiento (actividad de juego):
  • Un tornillo poco realista en la baja varianza, apuesta por un «socio de contenido» con quejas, juegos con un riesgo mínimo en aras de la rotación.

7) Controls-as-Code (fragmentos)

Velocity/estructuración de depósitos:
yaml control_id: AML-VELOCITY-DEP-01 scope: deposits risk_weight: 0. 8 trigger:
expr: rolling_sum(amount, 1h) > baseline_30d3
OR count_unique(payment_method, 1h) >= 3
OR count(amount < threshold_structuring, 24h) >= 5 actions:
- flag: aml_review
- limit: withdrawals "hold_24h"
- request: "KYC2_or_EDD"
evidence:
store: s3://evidence/aml/velocity/{player_id}/{ts}
fields: [amounts_1h, methods_1h, ip, device, kyc_level]
owner: mlro review_sla_days: 180
No coincidencia de origen/destino:
yaml control_id: AML-SRC-DST-02 scope: withdrawals trigger:
expr: payout_method!= last_successful_deposit_method actions:
- limit: withdrawals "require_same_source"
- notify: payments_team
- flag: aml_review exceptions:
- condition: method_type=="bank_transfer" AND policy. allow_bank_payouts==true evidence:
fields: [payout_method, last_deposit_method, policy_ref]
Anomalías de comportamiento/movimiento del juego:
yaml control_id: AML-GAMING-PATTERN-03 scope: gameplay trigger:
expr: turnover_24h / deposits_24h > 10
AND avg_bet_risk_index < 0. 2
AND session_count_24h > 8 actions:
- flag: aml_review
- limit: bonuses "freeze"
- request: "source_of_funds"
Agregador de risk-score:
yaml control_id: AML-RISK-SCORE inputs: [AML-VELOCITY-DEP-01, AML-SRC-DST-02, AML-GAMING-PATTERN-03, sanctions, pep]
score:
expr: w1velocity + w2srcdst + w3gaming + w4sanctions + w5pep thresholds:
- high: score>=0. 8 -> EDD + hold
- medium: score>=0. 5 -> review
- low: score<0. 5 -> auto_clear

8) Modelos y reglas: compartir

Rules-first al inicio (rápido, explicable) + ML para priorizar (boosting/logreg/fiches recuperables).
Champion/Challenger: compara los umbrales actuales con los nuevos modelos en la sombra.
Drift-monitoreo: control de cizallamiento de fichas, fracciones de banderas/hold, FPR/TPR.
Explainability: SHAP/feature importance, casos de referencia.

9) SOP (fragmentos)

SOP: Triaje de activación AML

1. Comprobar la tarjeta del jugador (geo, KYC, riesgo-scores, historial).
2. Verifique las fuentes de datos (registros de pagos/juegos, comunicaciones por dispositivo).
3. Adoptar una decisión: 'clear/ request_info/hold/EDD/SAR'.
4. Confirme las acciones en el sistema de casos y actualice el estado.
5. Comunicación con el jugador (plantilla, plazos de respuesta).
6. Revisión del umbral/regla (si hay muchos FPs).

SOP: consulta EDD/SoF

1. Solicitud de documentos (extractos/nómina/impuestos).
2. Correlacionar cantidades/frecuencias/fuentes con el comportamiento de la plataforma.
3. Actualizar perfil de riesgo, eliminar/confirmar restricciones.
4. Mantener la alerta y la solución (firma MLRO).

SOP: Alimentación SAR/NAT

1. Recopilar factología (timeline, sumas, conexiones, scripts).
2. Compruebe los formatos deduplines y de jurisdicción/banco.
3. Presentar SAR/NAT, fijar el ID/hora/canal.
4. Actualizar los estados internos y las restricciones de la cuenta.
5. Follow-up hasta el cierre/instrucciones del regulador/del banco.

10) Comunicaciones con jugadores y socios

Tono: neutral y factual, sin revelar reglas/modelos internos.
Plazos: ETA clara a la respuesta, recordatorios, fijación en el ticket.
Socios de pago: sincronización hold/revers, intercambio de ID de caso, canal único AML.

11) Integraciones y datos

Payments Gateway: estados de transacción, método y datos, devoluciones, chargeback.
Plataforma de juego: rotación/tornillo/sesión/dispersión, anomalías.
Device Graph: huella digital/comunicaciones de dispositivos/sesiones/IP.
KYC/PEP/Sanctions: proveedor de cribado de eventos y horarios.
Gestión de casos: estados, SLA, registro de soluciones, embalaje SAR/AMB.

12) Indicadores de calidad (KPI/OKR)

Detección y precisión:
  • TPR/Recall por casos confirmados, FPR (banderas falsas) ↓ QoQ.
  • Precision по High-risk > X%; Auto-clear Rate для Low-risk > Y%.
  • Case Prioritation Accuracy (N% superior da M% de los hallazgos).
Procesos:
  • Time-to-Triage (P95), EDD Turnaround, Hold Duration (mediana).
  • SAR/AMB SLA (presentación de plazos ≤), devoluciones/chargeback después de las medidas AML ↓.
  • Model/Rule Drift - dentro de los corredores permitidos.
Economía y experiencia:
  • Pérdidas por Frod/lavado de ↓, reloj operativo/caso de ↓.
  • Player Experience: quejas sobre procesos AML, NPS sobre jugadores honestos.

13) Gobierno y seguridad

Políticas de acceso: sólo AML/MLRO ven campos sensibles; auditorías de lectura.
Retiro: períodos de retención de casos/documentos; limpieza automática.
Registro: todas las acciones en casos y revisiones de reglas/modelos.
Control dual: los cambios críticos de reglas/umbrales requieren 2 confirmaciones.
Pruebas en CI: sintaxis de reglas, conflicto de umbrales, escenarios de regresión.

14) Hojas de cheques

Lista de comprobación del inicio del caso:
  • Se verificaron los datos de transacción/juego/dispositivo.
  • Métodos de depósito/retiro comparados.
  • Se verificaron las sanciones/RR/geo.
  • Se ha seleccionado el tipo correcto de solución ('clear/hold/EDD/SAR').
  • Fijada por ETA y comunicación al jugador.
Lista de comprobación SAR/NAT:
  • Tiempo completo y sumas, conexiones con otras cuentas.
  • Artefactos de confirmación (screens/logs/extractos).
  • El formato y el canal cumplen con el requisito.
  • Los estados y restricciones internos se han actualizado.
  • Control de las instrucciones de seguimiento.
Lista de verificación de calidad de reglas/modelos:
  • El umbral/ventana de tiempo está justificado.
  • Hay una evaluación de FP/TP, un efecto de negocio.
  • Se ha configurado el monitoreo de deriva y autotesta.
  • Se ha actualizado el libro de reproducción del trío.
  • Realizado por el rugido MLRO/Compliance.

15) Anti-patrones

Umbrales universales «para todos los países» sin RBA.
Hold sin AETA/comunicación, casos «colgantes».
Modelos ML sin explicación y registro de versiones.
Descarga manual/SAR sin plantillas de evidencia y control de tiempo.
Falta de comunicación depozit↔vyvod, escasa integración con los pagos.
No hay retro regular por falsos positivos.

16) 30/60/90 - Plan de implementación

30 días (fundación):
  • Aprobar la política AML, roles (MLRO/AML Ops) y la matriz RBA.
  • Ejecutar Controls-as-Code básico (velocity, src/dst mismatch, gaming pattern).
  • Incluir KYC tiers + sanciones/RER, crear plantillas SOP (triage/EDD/SAR).
  • Introduzca el almacenamiento de información y la política de retiro.
60 días (zoom):
  • Conecte el agregador de riesgo, el enrutamiento automático de casos y los informes de SLA.
  • Ejecutar Champion/Challenger para umbrales y Asistente de prioridad ML.
  • Integrar payments/game/device gráfico en un único perfil de jugador.
  • Capacitar a los comandos, depurar las plantillas de comunicación, habilitar autotestas de reglas.
90 días (fijación):
  • Reducir el FPR ≥ 20% sin pérdida de Recall; Reducir Time-to-Triage en ≥ un 30%.
  • Lograr SLA SAR/AMB = 100% a tiempo; Cerrar todos los casos «almacenados».
  • Realizar una auditoría interna del diseño y la eficacia de los controles; fijar OKR para el próximo trimestre.

17) FAQ

P: ¿Cómo equilibrar seguridad y UX?
R: Enrutamiento RBA: para bajo riesgo - auto-limpieza, para medio - consultas fáciles, para alto - EDD/hold. Las ETA transparentes y las comunicaciones.

P: ¿Qué hacer con los límites VIP y altos?
R: EDD obligatorio, revisión periódica de SoF/comportamiento, salida vinculada rígida (source-to-source), límites adicionales.

P: ¿Cuándo escalar en el banco/regulador?
R: En las banderas rojas/sospechas confirmadas según los plazos jurisdiccionales; tras la consulta de la MLRO y la fijación de la videncia.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.