Travel Rule per i pagamenti cripto
1) Cos'è Travel Rule e perché è necessario
Travel Rule è un requisito regolatorio per i provider di asset virtuali (VASP) di condividere le identità del mittente e del destinatario durante le traduzioni dei criptoattivi. Obiettivo: ridurre i rischi AML/CTF, semplificare le indagini e aumentare la trasparenza delle traduzioni cross-VASP, mantenendo l'infrastruttura onchain operativa.
Idee chiave:- I dati viaggiano insieme alla traduzione (canale di comunicazione off-chain VASP↔VASP).
- I requisiti e le soglie dipendono dalla giurisdizione; Spesso la soglia si avvicina a not 1000 (equivalente), ma in una serie di modalità si applica anche agli importi inferiori - fissa la norma locale nella propria politica.
- I requisiti distinguono tra hosted (castodiali) e unhosted (autonomi) portafogli.
2) Oggetti e aree di applicazione
VASP-VASP (hosted hosted): condivisione completa dei dati standard (preferibilmente prima del broadcast onchain).
VASP → Unhosted - Raccolta/verifica dei dati relativi al destinatario e alla provenienza dei fondi RBA locali; nessun scambio con la controparte-VASP.
Cross-border: utilizzare Discovery/Directory e gli accordi di fiducia per trovare una controparte e un canale sicuro.
3) Quali dati vengono trasmessi (composizione minima)
Informazioni mittente (Originator):- Nome (o abbigliamento. ), identificatore univoco del client (dal sistema),
- Indirizzo/paese o data di nascita (variabile per paese),
- Numero di conto/portafoglio (ID/indirizzo interno),
- Contatti (se necessario), ID VASP (LEGGI/BIC/apr. numero - se applicabile).
- Nome/nome (se il destinatario è in un altro VASP e verificato),
- Identificatore conto/portafoglio del beneficiario-VASP,
- Con unhosted - informazioni raccolte dal cliente secondo la tua politica RBA.
- Asset/rete (BTC, ETH/chain), somma, timestamp,
- L'ID Payment/Transfer, l'arbitro per lo screening di KUT/Sanzioni,
- ID sessione/messaggio Travel Rule.
4) Standard e protocolli di scambio
IVMS101 è un modello di dati (quale nome).
TRISA/TRP/ OpenVASP - Protocolli di rete e reti di affidabilità (PKI, mTLS, directory VASP, routing, conferma della consegna).
Gli hub/aggregatori commerciali possono implementare la compatibilità (approccio Gateway) e Discovery.
Raccomandazione: astenete il trasporto (Adatter) e memorizzate IVMS101 come «canonical model» per cambiare liberamente il provider/protocollo senza interruzione dell'API.
5) Architettura di implementazione
Componenti:1. Travel Rule Gateway (microservice) - Ricezione/invio di messaggi IVMS101, firma/crittografia, retrai, quote.
2. Directory/Discovery: cerca contro-VASP (registro, PKI, criteri di fiducia).
3. KYT/Sanctions Engine: screening degli indirizzi/borse/cluster, valutazione dei rischi prima dell'invio.
4. Compliance Engine (RBA) - Decisione allow/hold/reject/richiesta di supplemento.
5. Case Management: valigette, allegati, SLA, escalation (L1/L2/L3).
6. PII Vault: storage sicuro dei dati personali (crittografia, tornizzazione, RBAC, controllo).
Flusso (semplificato):1. Il client crea la traduzione 2) CUT/pre-check (3) Discovery del contractor (4) Scambio di IVMS101 (pre-onchain) 5) Soluzione (allow/hold) 6) Onchain broadcast 7) Post-fatturazione report/loging.
6) Portafogli unhosted: politica e controlli
Raccoglie le informazioni relative alla controparte dal cliente (nome/paese/relazione), conferma la proprietà dell'indirizzo (firma con messaggio, piccolo «laghetto-trasferimento», convalida in borsa).
Regole di rischio: divieto/limite per gli indirizzi ad alto rischio KYT (mixer, mercati oscuri, cluster di sanzioni), divieto di siti P2P senza KYC per la vostra politica.
Elenchi di indirizzi bianchi (address book/whitelisting) con TTL e gelosia.
7) Integrazione con KUT/sanzioni e AML
KYT (Know Your Communication) - Valutazione di rischio degli indirizzi/borse, comunicazioni fino a N-hop con cluster «cattivi», anomalie di volume/rotte.
Sanzioni: screening client/contractor (KYC/KYB) e infrastrutture (borse, castodiani).
Rischio positivo di → hold, richiesta di documenti (SoF/SoW) e/o rifiuto, se necessario - SAR/TR.
8) Dati e privacy (GDPR/Sicurezza)
Minimizzazione: memorizza solo i campi di Travel Rule richiesti; Separare il PII dai pagamenti PAN/chiavi.
Crittografia a riposo (KMS/HSM) e in transito (mTLS), rotazione delle chiavi.
Accesso: RBAC rigoroso, registro azioni, principio «need-to-know».
Retenschn: giurisdizione (spesso 5 + anni); Espansione automatica e report di eliminazione.
DSR: procedure di accesso/correzione/rimozione, se applicabile.
9) SLA, retrai e degrado
Elaborazione SLA (punti di riferimento):- Pre-check (COOT/sanzioni): 5-15 c p95.
- Discovery + Exchange (VASP↔VASP): ≤ 60-120 c p95 (inclusi i retrai).
- Soluzione (allow/hold/reject): 2-5 min p95 per valigette auto; Panoramica manuale High-risk - ≤ 4 ore
- Backoff esponenziale + jitter; endpoint alternativi.
- Problema Sunrese (la controparte non supporta Travel Rule): eccezioni/limiti RBA, scambi manuali su un canale criptato (se consentito da una politica/legge) o rifiuto.
10) pattern UX (senza interruzione della conversione)
Precarica i dati del destinatario per le traduzioni frequenti (rubrica).
Messaggi chiari: «È necessario confermare l'indirizzo »/« Sono necessari i dati del destinatario per soddisfare la regola».
Controlli contestuali (firma indirizzo, microperacea) con suggerimenti passaggi.
Stati e timer hold/convalida, aspettativa trasparente.
Alternative: «Ottenere in borsa con KYC» in caso di rifiuto unhosted.
11) Metriche e controllo qualità
Conformità:- Travel Rule coverage% (percentuale di traduzioni di VASP↔VASP con successo di scambio IVMS101).
- La quota di unhosted con la verifica completata dell'indirizzo e del SoF (alla soglia).
- SLA hit rate per lo scambio/soluzioni; La parte delle valigette manuali.
- KYT high-risk rate, disdette sanzioni, SAR-conversione.
- Allert ripetuti per indirizzi/cluster, share «false positive» per KYT.
- Tempo prima della traduzione p50/p95, rifiuto a causa di Travel Rule (impatto), conversione delle traduzioni (rubrica).
12) Matrice di soluzioni (sketch)
13) Anti-pattern
Invia onchain fino al completamento dello scambio di dati (se necessario prima della traduzione).
Blocco «sordo» di tutti gli unhosted senza esclusioni RBA e controlli mirati.
Assenza di Discovery/Directory: consegna instabile e frequenti false hold.
Conservazione di PII ridondanti senza scopo/retensivo; fogli e PII non condivisi.
Allacciamento rigido su un unico provider di protocollo senza astrazione (vendor lock-in).
14) Assegno foglio di implementazione
- Politica Travel Rule: giurisdizione, soglie, hosted/unhosted, eccezioni RBA.
- Modello canonico IVMS101 e Adattatore sotto il TRISA/TRP/OpenVASP.
- Directory/Discovery и PKI/mTLS; Gestione dei VASP affidabili.
- Integrazione di KUT/sanzioni nel pre-check; regole hold/reject.
- PII Vault: crittografia, RBAC, controllo, ritocco/DSR.
- SLA/retrai/alert, mete di metriche; playbook di degrado.
- Processi per unhosted: verifica di indirizzo, richieste SoF, elenchi bianchi.
- Gestione case e modelli di comunicazione Procedure SAR/TR.
- Stand di prova: emulazione del contractor VASP, script failure, test load.
- Training Payments/Risk/Compliance/Support e esercitazioni regolari.
15) Riepilogo
Travel Rule non è una crittografia, ma uno scambio operativo sicuro tra VASP. Costruisci un gateway con IVMS101 come modello canonico, connetti Discovery/Directory, integra KUT/Sanzioni e RBA, proteggi il PII e imposta SLA comprensibili. Le traduzioni e il funzionamento degli indirizzi unhosted saranno veloci, conformi e non distruggeranno la conversione.