Travel Rule crypto վճարումների համար
1) Ի՞ նչ է Travel Rule-ը, և ինչո՞ ւ է այն անհրաժեշտ։
Travel Rule-ը կարգավորող պահանջն է վիրտուալ ակտիվների պրովայդերների համար (VASP) փոխանակել ուղարկողի և ստացողի միգրացիոն տվյալները քրիպտոակտիվների թարգմանման ժամանակ։ Նպատակը 'նվազեցնել AML/CTF ռիսկերը, պարզեցնել հետազոտությունները և բարձրացնել խաչաձև-VASP թարգմանությունների թափանցիկությունը, պահպանելով ուռուցքային ենթակառուցվածքի տեխնիկական կարողությունը։
Հիմնական գաղափարները
Տվյալները «ճանապարհորդում» են թարգմանության հետ (off-chain կապի ալիք VASP 24VASP)։
Պահանջները և շեմերը կախված են իրավասությունից։ հաճախ շեմը մոտ է 1000 (համարժեքորեն), բայց մի շարք ռեժիմներում տարածվում է նաև փոքր գումարների վրա, գրանցեք տեղական նորմը իր քաղաքականության մեջ։
Պահանջները տարբերում են hosted (կաստոդալ) և unhosted (անկախ) դրամապանակները։
2) Օբյեկտներ և տարածքներ
VASP 24VASP (hosted nothosted) - տվյալների ամբողջական փոխանակում ստանդարտ (մինչև onchein-broadcaste)։
VASP wwww.Unhosted (ինքնազարգացում) 'հասցեատիրոջ/հավատարմագրում և RBA տեղական քաղաքականության միջոցների ծագման մասին։ «հակադրող-VASP» -ի փոխանակումը բացակայում է։
Cross-border: Օգտագործեք Discovery/Express-ը և վստահության համաձայնագրերը գործընկերության և անվտանգ ջրանցքի որոնման համար։
3) Ի՞ նչ տվյալներ են փոխանցվում (նվազագույն կազմը)
Ուղարկողի մասին (Originae)
Անունը (կամ naim. ընկերությունները), հաճախորդի յուրահատուկ իրականացումը (ձեր համակարգից),
Հասցեն/երկիր կամ ծննդյան ամսաթիվը (փոփոխականորեն երկրում),
Հաշիվների/դրամապանակի համարը (ներքին կոդն/հասցեն),
Կոնտակտները (անհրաժեշտության դեպքում), VASP (LEI/BIC/reg. համարը, որտեղ կիրառելի է)։
Ստացողի մասին (Beneficiary)
Անունը/108 (եթե ստացողը VASP-ի մեկ այլ և հավատացյալ),
Հաշիվները/դրամապանակը Aleksar-VASP-ում,
Unhosted-ը ձեր RBA քաղաքականության համաձայն հաճախորդից հավաքված տեղեկատվությունն է։
Թարգմանության մասին
System/ցանցը (BTC, ETH/chain), գումարը, timestamp,
Pay.ru/Transfer ID, KUT/սանկցիոն սկրինինգ,
Ռուսական նստաշրջան/հաղորդագրություն Travel Rule։
4) Ստանդարտները և փոխանակման արձանագրությունները
IVMS101-ը տվյալների մոդել է (որը կոչվում է)։
TRISA/TRP/OpenVASP - ցանցային արձանագրություններ և «վստահության ցանցեր» (PKI, mTSA, ռուսական և VASP, միկրոավտիզացիա, առաքման ապացույց)։
Առևտրային հաբերը/ագրեգատորները կարող են իրականացնել համատեղելիությունը (Gateway-մոտեցում) և Discovery-ը։
Առաջարկություն 'աբստրագիրտ տրանսպորտը (Adapter շերտ) և պահեք IVMS101 որպես «canonical model», որպեսզի ազատորեն փոխեք պրովայդերը/արձանագրությունը առանց API-ի կոտրելու։
5) Իրականացման ճարտարապետությունը (հանրաքվե)
Բաղադրիչները
1. Travel Rule Gateway (միկրովեռվիս) 'IVMS101 հաղորդագրությունների ընդունումը/ուղարկումը, ստորագրությունը/կոդավորումը, ռետրերը, քվոտաները։
2. Express/Discovery: Փնտրել հետևի-VASP (108, PKI, վստահության քաղաքականություն)։
3. KYT/Sanctions Engine: հասցեների/փոխանակման/կլաստերների սկրինինգը, ռիսկի գնահատումը նախքան ուղարկելը։
4. Compliance Engine (RBA) 'որոշման ընդունումը' allow/hold/reject/հարցումը dod.dannih։
5. Cance Tramp: Քեյսներ, ներդրումներ, SLA, էսկալացիա (L1/L2/L3)։
6. PII Vox: անձնական տվյալների անվտանգ պահեստ (ծածկագրում, թունավորում, RBAC, աուդիտ)։
Հոսքը (պարզեցված)
1. Հաճախորդը ստեղծում է թիվ 2 թարգմանություն) KUT/սանկցիա pre-35k 393) Discovery-ի հակադրման թիվ 4) IVMS101 (մինչև onchein) Թիվ 5) լուծումը (allow/hold): 6) Onchein-broadcaste 497) Postutum/տրամաբանությունը։
6) Unhosted դրամապանակներ 'քաղաքականություն և ստուգում
Հաճախորդի (անուն/երկիր/հարաբերակցություն), հասցեների սեփականության հաստատումը (հաղորդագրությունների ստորագրումը, փոքրիկ «պրուֆային տրանսֆերը», պիտակի վրա)։
Ռիսկի կանոնները 'արգելք/սահմանափակումներ բարձր KYT-105 (միկրոսերներ, «մութ» շուկաներ, սանկցիոն կլաստերներ), P2P պլատֆորմների արգելք առանց KYC քաղաքականության։
Սպիտակ հասցեների ցուցակները (www.ress book/whitelisting) TTL-ի և խանդի հետ։
7) Ինտեգրումը KUT/սանկցիաների և AML-ի հետ
KYT (Know Your Transaction) 'հասցեների/փոխանակման ռիսկի գնահատում, կապեր մինչև N-հոփներ «վատ» կլաստերների հետ, ծավալի/երթուղիների անոմալիաներ։
Սանկցիաներ ՝ հաճախորդի/հակադրության սկրինինգը (KYC/KYB) և ենթակառուցվածքը (փոխանակումներ, կաստոդիաններ)։
Դրական ռիսկ, փաստաթղթերի հարցում (SoF/SoW) և/կամ մերժումը, անհրաժեշտության դեպքում, SAR/STR։
8) Տվյալները և գաղտնիությունը (GDPR/անվտանգությունը)
Նվազեցում 'պահեք միայն անհրաժեշտ Travel Rule դաշտերը։ առանձնացրեք PII մետրոպոլիտենի PAN/2019։
Կոդավորումը 'հանգույցի մեջ (KFC/HSM) և տրանզիտում (mTSA), կոդավորման մեջ։
Հասանելիություն 'խիստ RBAC, գործողությունների ամսագիր, «need-to-know» սկզբունքը։
Retenshn 'իրավասության օրենքով (հաճախ 5 + տարի); ավտոմատ էքսպորտը և հեռացման հաշվետվությունները։
DSR 'հասանելիության/ուղղման ընթացակարգեր/, որտեղ կիրառելի է։
9) SLA, retrai և քայքայումը
SLA (կենտրոններ)
Pre-24k (KUT/սանկցիա): 355-15 c p95։
Discovery + Express (VASP 35VASP): 3660-120 c p95 (ներառյալ ռետրերը)։
Լուծումը (allow/hold/reject): 242-5 րոպե p95-ը մեքենայի-գործի համար։ High-risk-ի ձեռքով դիտարկումը 384 ռուբլիա է։
Retrai/feilover
Էքսպոնենցիալ backoff + jitter; այլընտրանքային էնդպոինտներ։
Sunrise-խնդիրը (հակադրություն չի աջակցում Travel Rule) 'RBA բացառություններ/limits, ձեռքով փոխանակում գաղտնագրված կոդավորման (եթե քաղաքականության/օրենքի) կամ մերժումը։
10) UX-pattern (առանց ծրարի կոտրելու)
Տվյալների լրացումը հաճախակի թարգմանությունների համար (հասցեային գիրք)։
Պարզ հաղորդագրությունները ՝ «Պահանջվում է իրավաբանության ապացույց »/« Անհրաժեշտ է ստացողի տվյալները ռուսական օրենքի համար»։
Կոնտեքստային ստուգումները (կոդավորման ստորագրությունը, միկրոպրեոդը) ցնցող հուշումներով։
Ստատուսները և գաղտնիքները hold/ստուգման, թափանցիկ սպասումների համար։
Այլընտրանքներ ՝ «Ստանալ KYC-ի հետ փոխանակման ժամանակ» unhosted-ի հրաժարվելիս։
11) Մետրիկները և որակի վերահսկումը
Պահպանումը
Travel Rule coverage% (VASP 24VASP թարգմանությունների մասը IVMS101 հաջող փոխանակման հետ)։
Unhosted-ի մասնաբաժինը, որը անցել է կոդավորման և SoF-ի (շեմով)։
SLA hit rate փոխանակման/լուծումների; ձեռքի դեպքերի մասնաբաժինը։
Ռիսկը
KYT high-risk rate, սանկցիաների մերժումը, SAR-conversion։
Կրկնվող ալերտները հասցեներով/կլաստերներով, որոնք պարունակում են «false positive» KYT-ով։
Բիզնես/UX
P50/p95 թարգմանությունից առաջ ժամանակը, Travel Rule-ի (impact) պատճառով հրաժարվելը, կրկնվող թարգմանությունների հակադարձումը (հասցեային գիրք)։
12) Որոշումների մատրիցա (ուրվագիծ)
13) Anti-patterna
Onchein ուղարկումը մինչև VASP www.VASP-ի տվյալների փոխանակումը (ռեժիմների դեպքում, որտեղ պահանջվում է մինչև թարգմանությունը)։
«Խուլ» արգելափակումը բոլոր unhosted առանց RBA բացառությունների և հասցեների ստուգման։
Discovery/Express-ի բացակայությունը անկայուն առաքում է և հաճախակի false hold։
Ավելցուկային PII պահեստավորումը առանց նպատակների/ռենտենշնի; բաժանված լոգներն ու PII-ը։
Արձանագրության մեկ պրովայդերի վրա կոշտ կապումը առանց աբստրակցիայի (vendor no k-in)։
14) Ներդրման չեկի ցուցակ
- Travel Rule 'իրավասություններ, շեմեր, hosted/unhosted, RBA բացառություններ։
- IVMS101 և Adapter շերտը TRISA/TRP/OpenVASP-ի տակ։
- Directory/Discovery и PKI/mTLS; Վստահված VASP-ի կառավարումը։
- KUT/2019 ինտեգրումը pre-protk; կանոնները hold/reject։
- PII Vox: ծածկագրում, RBAC, աուդիտ, ռետենշն/DSR։
- SLA/retrai/alerta, dashbords metric; դեգրադացիայի պլեյբուսներ։
- Unhosted 'հասցեային հավատարմագրում, SoF հարցումներ, սպիտակ ցուցակներ։
- Կառավարման և հաղորդակցման ձևանմուշները. SAR/STR ընթացակարգերը։
- Թեստային ստենդներ 'VASP-հակադրություն, failure-սցենարներ, load-թեստ։
- Payments/Risk/Compliance/Supert և ռուսական ուսուցումները։
15) Ռեզյումե
Travel Rule-ը ոչ թե «ծպտյալի մասին» է, այլ VASP-ի միջև տվյալների վիրահատական-անվտանգ փոխանակման մասին։ Կառուցեք դարպասը IVMS101-ի հետ որպես կանոնական մոդել, միացրեք Discovery/Express-ը, ինտեգրեք KUT/պատժամիջոցները և RBA լուծումները, պաշտպանեք PII-ը և հասկանաք SLA-ը։ Այդ ժամանակ VASP www.VASP-ի թարգմանությունները և unhosted հասցեների հետ աշխատանքը արագ կլինեն, պահանջներ են տալիս և չեն ոչնչացնի ծրարը։