GH GambleHub

IU para cumplimiento y control

1) Por qué es necesario

El cumplimiento-IU no es un «freno» del producto, sino un marco de confianza. Reduce los riesgos legales, acelera las inspecciones y explica las decisiones. Objetivos clave:
  • Transparencia: se ve qué, quién y por qué solicita/decide.
  • Trazabilidad: cualquier paso se puede reproducir en el registro.
  • Previsibilidad: las reglas son claras de antemano, los resultados son explicables.
  • Humanidad: un tono sin estigmatización, sobre todo en escenarios sensibles.

2) Áreas de cumplimiento en iGaming y sus patrones UX

1. KYC/KYB - Verificación de identidad/negocio

Patrones: maestro paso a paso, lista de cheques de documentos, ETA, previsualización y pistas de fotos, volver a subir, estado «pendiente».

2. AML/sanciones/PEP - monitoreo de transacciones y personas

Patrones: riesgo-score con explicabilidad, tarjeta de coincidencia (match), escalada y segunda opinión, borradores SAR/NAT.

3. Juego responsable - límites y auto-exclusión

Patrones: fácil instalación de límites, progreso visual, tono neutro, períodos de enfriamiento.

4. Privacidad y consentimiento - GDPR/CCPA, etc.

Patrones: centro de consentimiento, exportación/eliminación de datos, registros de acceso, minimización.

5. Seguridad y accesos - RBAC/SoD/2FA

Patrones: matriz de roles, solicitud de mejora de derechos, doble control, confirmación de operaciones sensibles.

6. Incidentes y auditorías - monitoreo y post mortem

Patrones: tarjeta de incidente, línea de tiempo, comunicación asociada (banner/carta), medidas de prevención.

3) Arquitectura de la información (esqueleto de la sección «Cumplimiento»)

Dashboard: estados KYC/AML, colas, alertas, KPI (SLA, TtV - time-to-verify).
Verificaciones: KYC/KYB, sanciones/RR, fuentes de fondos (SoF), monitoreo de transacciones.
Reglas y políticas: constructor de scripts, versiones, publicaciones.
Registros e informes: acciones, accesos, exportación de datos, SAR/AMB.
Configuración: roles/derechos, integraciones de proveedores, plantillas de notificación.

4) Pantalla KYC: patrón «check-list + master»

Composición: progreso (pasos), lista de documentos requeridos, pistas de calidad fotográfica, preview, status, ETA, canal de comunicación.

Microcopy:
  • "Esto tardará ~ 2 minutos. Prepare un documento y un lugar bien iluminado"
  • "Foto sin miradas, ángulos y texto son visibles. Si es necesario, repita"
  • A11y: etiquetas explícitas, instrucciones doblables, 'aria-live =' polite 'para los estados, enfoque en el primer error.

5) AML/sanciones: riesgo, coincidencias y explicabilidad

El riesgo-score se muestra como la escala + factores (que influyó):
  • Fuentes de riesgo: geo, dispositivos, comportamiento, listas de sanciones/RER, patrones de transacciones.
  • Tarjeta de coincidencia (match): foto/FIO/fecha de nacimiento/fuente de la lista/umbral. Botones: «Escalar», «Excluir (justificar)», «Vincular a perfil».
  • Explainability: «El riesgo se incrementa debido a (1) una coincidencia por nombre en un 87%, (2) un volumen de salida no característico, (3) un dispositivo fresco sin historial».
  • Acciones de doble control (cuatro ojos): bloqueo, desviación final, cambio de límites.

6) Juego responsable: tono neutral y acción rápida

Componentes: LimitsControl, Auto-Exclusión, SessionTimer, RiskAlert.

Principios:
  • Un tono neutral, respetuoso y sin presión.
  • Ajuste los límites en 2-3 pasos, confirmación y progreso visible.
  • Explicaciones «por qué pedimos» en un bloque cercano.
  • Microcopy: "Puedes establecer un límite de depósito diario. Esto ayudará a controlar los costos"

7) Privacidad y consentimiento

Centro de consentimiento: lista de objetivos de procesamiento (análisis, marketing, personalización), interruptores, fecha de consentimiento, «más información».
Derechos del interesado: descargar el archivo, solicitar la eliminación, ver el registro de accesos.
Minimización: mostramos qué campos son opcionales y por qué se necesitan los obligatorios.

Microcopy: "Solicitamos acceso a la cámara solo para la foto del documento. Las imágenes están cifradas y almacenadas durante un tiempo limitado"

8) Roles, derechos y doble control

Matriz RBAC: roles contra acciones (view/edit/approve/nat).
SoD: un empleado no puede crear y aprobar un pago/informe.
La escalada de los derechos: «Solicitar acceso único» → la razón → el plazo → la revocación automática.
2FA y confirmaciones: para operaciones sensibles, reingreso/suscripción.

9) Alertas, estados y priorización

Escala única: info → notice → warning → error → critical.

Crítico - banner global + registro + notificación al responsable.
Control de ruido: agrupación de eventos del mismo tipo, restricciones de frecuencia, modo "dnd'.
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.

10) Diseño de reglas y versionamiento

Modelo de IU: "si... entonces... de lo contrario"... con una biblioteca de condiciones (geo, límite, comportamiento, fuente de fondos).
Simulador: ejecución en datos históricos, proporción esperada de positivos, FPR/TPR.
Versiones y publicaciones: borrador → rugido → lanzamiento; registro de cambios; Revertir versiones.
Taging: «beta», «regiones», «canales».

11) Registros de actividades y rastros de auditoría

Una sola tarjeta de evento: quién + cuándo + qué + por qué (referencia regla/política), valor antiguo/nuevo, fuente de consulta (IU/API).
Filtros: por usuario/acción/objeto/resultado.
Exportaciones/suscripciones: programación y formato (CSV/JSON).
No modificable: marcas «sólo», control de integridad.

12) Incidentes y comunicación con los usuarios

Pantalla de incidente: descripción, impacto, proveedores/métodos afectados, ETA, propietario, línea de tiempo, tickets relacionados, notas post mortem.
Comunicación: banner en el producto (con segmentación), e-mail/push, página de estado.

Microcopy: "El proveedor de pago X no es apto. Partes de los usuarios están disponibles para retrasar la inscripción hasta 30 minutos. Estamos trabajando en una corrección"

13) Explicabilidad de las soluciones (UI explotable)

Para cada resultado automático, son factores visibles y «cómo desafiar».
Cuando se rechaza: explicamos exactamente lo que se puede por política (sin revelar el anti-frod).

Plantilla de error:
  • "Su retiro ha sido suspendido temporalmente debido a una falta de conformidad con los documentos. Por favor, descargue una confirmación de dirección adicional. Esto se debe a los requisitos legales para combatir el blanqueo de capitales"

14) Sistema de diseño para el cumplimiento

Agregue/refine los componentes:
  • KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
  • Tokens de estado y prioridad, plantillas de microcopía para fallos, solicitudes de datos y notificaciones.

15) Localización (A11y)

Navegación completa desde el teclado, anillos de enfoque, contrastes AA.
'aria-live =' assertive 'para advertencias críticas,' polite 'para información.
Idiomas largos (DE/TR), formatos de fecha/moneda, RTL, exactitud legal de los términos.
Tablas de registro con 'th/scope', títulos legibles.

16) Seguridad en IU

Enmascarar datos sensibles por defecto, «mostrar» es una acción explícita.
Tiempos de sesión, confirmaciones de reingreso en pasos críticos.
Historial de entradas/dispositivos, notificaciones de nuevas entradas.
Textos de resolución comprensibles (cámara/geo/archivos) y razones.

17) Performance y fiabilidad

Virtualización de registros largos, guardar filtros en la URL.
Esqueletos en lugar de espineros; retraídas con pausas comprensibles.
Degradación de funciones con explicación («parte de las fuentes de datos no están disponibles»).
Autocorrección de borradores y políticas SAR/AMB.

18) Métricas de calidad (mínimo)

TtV (time-to-verify) mediana/p95.
Colas KYC/AML (edad de las tareas, backklog).
Proporción de auto-apruva y aplicaciones/escalaciones.
Reglas FPR/TPR, revalidación después de las revisiones.
Incidentes Time-to-Resolve, cumplimiento de SLA.
Errores de formulario/errores de descarga de documentos.
CSAT sobre denegación/verificación (tono y claridad de las explicaciones).

19) Hojas de cheques

Pantalla KYC antes de su lanzamiento

  • Progreso/ETA, requisitos claros para fotos/archivos.
  • Validación en línea, enfoque en el primer error, 'aria-' correcto.
  • Reiniciar el archivo y previsualizar, guardar automáticamente el borrador.
  • Se tiene en cuenta el tono neutral, la localización, las restricciones móviles.

AML/sanciones

  • Riesgo-score con factores y fuentes visibles.
  • Tarjeta de coincidencia: acciones, escalada, registro.
  • Control dual para operaciones de alto riesgo.
  • Simulador de reglas y versionamiento.

Registros/auditoría

  • Filtros, exportación = pantalla, inmutabilidad de registros.
  • La línea de tiempo de los eventos es clara, las referencias a las fuentes originales.

20) Anti-patrones

Playsholder en lugar del sello en las formas KYC.
«Error 400/fallo» sin explicar «qué sigue».
Color como única señal de riesgo/estado.
Mezcla de roles y acciones (sin SoD).
No hay versionamiento de reglas y migraciones.
Prohibición de escalar en móviles (detalles de documentos invisibles).
«Instantáneamente» donde hay ETA y verificaciones.

21) Patrones de microcopia

Solicitud de documento

"Necesita un documento que confirme la dirección (la cuenta de servicios públicos no tiene más de 3 meses). Formato: JPG/PNG/PDF hasta 10 MB"

Estado

"Los documentos han sido recibidos. La verificación tardará hasta 15 minutos. Le notificaremos el resultado"

Rechazo (neutral)

"No hemos podido confirmar los datos. Por favor, suba una foto más clara - los ángulos y el texto son visibles"

Coincidencia AML (para el operador)

"Coincidencia por nombre (87%) con la lista de Sanctions de la UE. Se requiere una segunda opinión"

Límites

"Establecer un límite de depósito semanal de 1 000 UAH. Se puede cambiar en cualquier momento"

22) Diseños de las pantallas clave (marcos)

A. Dashboard de cumplimiento

KPI (TtV, proporción auto-apruw, cola) → alertas → cola de casos → acción rápida.

B. Tarjeta de caso KYC

Status/Skore/Sources → Documentos (Preview) → Lista de verificación de → de solución (approve/hold/reject) → Registro.

C. Coincidencia AML

Detalles del partido → factores de riesgo → escalamiento/exclusión → borrador SAR → doble confirmación.

D. Centro de Consentimiento

Lista de objetivos, botones de opción, aclaraciones, fecha de consentimiento, exportación/eliminación, registro de accesos.

23) Proceso de implementación (paso a paso)

1. Auditoría de scripts: KYC/AML/límites/consentimiento/registros.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Políticas/reglas: constructor + versiones + simulador.
4. Registros/informes: formato único, exportación, suscripciones.
5. A11y/i18n: hojas de cheques, autotestas, corridas manuales.
6. Métricas y experimentos: baseline, objetivos por TtV/FPR, rugidos trimestrales.

Parche final

Transparencia, explicabilidad, previsibilidad - tres ballenas de cumplimiento en IU.
Roles, control dual y registros - seguridad básica.
Tono neutral y accesibilidad: respeto al usuario y sostenibilidad legal.
Versiones de reglas + simulador - cambios controlados sin sorpresas.
Mida TtV, FPR/TPR, colas, Time-to-Resolve - y mejore el ciclo.

Necesito preparar un marco de pantalla para sus procesos (KYC/AML/límites/consentimiento), textos y claves i18n, así como hojas de comprobación para la revisión de lanzamiento.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Telegram
@Gamble_GC
Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.