UI per la compilazione e il controllo
1) Perché è necessario
La compagine-UI non è un «freno» del prodotto, ma una struttura di fiducia. Riduce i rischi legali, accelera i controlli e rende le decisioni spiegabili. Obiettivi chiave:- Trasparenza: si vede cosa, chi e perché chiede/decide.
- Tracciabilità: qualsiasi passo può essere riprodotto per registro.
- Prevedibilità: le regole sono chiare in anticipo, gli esiti sono spiegabili.
- L'umanità è un tono senza stigmatizzazione, soprattutto negli scenari sensibili.
2) Aree di compliance e loro pattern UX
1. KYC/KYB - Verifica identità/business
Pattern: procedura guidata passo-passo, assegno-foglio documenti, ETA, prevendite e suggerimenti foto, ricarica, stato «in esame».
2. AML/sanzioni/PEP - Monitoraggio transazioni e personalizzazioni
Pattern: rischio-scansione con spiegabilità, schede di corrispondenza (match), escalation e secondo parere, bozze SAR/TR.
3. Gioco responsabile - Limiti e auto-esclusione
Pattern: limiti leggeri, progresso visivo, tono neutro, periodi di raffreddamento.
4. Privacy e consenso - GDPR/CCPA, ecc.
Pattern: centro di consenso, esportazione/eliminazione dei dati, login di accesso, minimizzazione.
5. Sicurezza e accessibilità - RBAC/SoD/2FA
Pattern: matrice dei ruoli, richiesta di aumento dei diritti, doppio controllo, conferma delle attività sensibili.
6. Incidenti e verifiche - monitoraggio e post mortem
Cartelle dell'incidente, linea temporale, comunicazione collegata (striscione/lettera), misure di prevenzione.
3) Architettura delle informazioni (scheletro della sezione Complaens)
Dashboard: stati KYC/AML, code, alert, KPI (SLA, TtV - time-to-verify).
Controlli: KYC/KYB, sanzioni/RER, fonti di fondi (SoF), monitoraggio delle transazioni.
Regole e criteri: creazione di script, versione, pubblicazione.
Registri e report: azioni, disponibilità, esportazione di dati, SAR/TR.
Impostazioni: ruoli/diritti, integrazioni di provider, modelli di notifica.
4) Schermata KYC: pattern foglio di lavoro + master
Composizione: avanzamento (passi), elenco dei documenti richiesti, suggerimenti sulla qualità della foto, prevendita, stato, ETA, canale di comunicazione.
Microcopy:- "Ci vorranno 2 minuti. Preparate un documento e un luogo ben illuminato
- "Foto senza riflessi, angoli e testo visibili. Se necessario, ripetere"
- A11y: etichette esplicite, istruzioni pronunciate, "aria-live =" polite "per gli stati, focus sul primo errore.
5) AML/sanzioni: rischio, coincidenze e spiegabilità
Il rischio-scansione è indicato come scala + fattori (che ha influenzato):- Fonti di rischio: geo, dispositivi, comportamento, liste di sanzioni/RER, pattern transazioni.
- La scheda di corrispondenza (match) è foto/FIO/data di nascita/origine elenco/soglia. I pulsanti sono «Scala», «Escludi (giustifica)», «Associa a profilo».
- Esplainability: «Rischio elevato a causa di (1) corrispondenza dell '87%, (2) quantità di output non comuni, (3) dispositivo fresco senza cronologia».
- Attività di doppio controllo (four-eyes) - Blocca, rifiuta finale, modifica dei limiti.
6) Gioco responsabile: tono neutro e azione rapida
Componenti: , Self- , , .
Principi:- Un tono neutrale e rispettoso, senza pressione.
- Configura i limiti di 2-3 passi, conferma e progressi visibili.
- Spiegazione del perché richiesto nel blocco adiacente.
- Microcopy: "È possibile impostare un limite di deposito giornaliero. Ti aiuterà a controllare i costi"
7) Privacy e consenso
Centro di consenso: elenco degli obiettivi di elaborazione (analisi, marketing, personalizzazione), interruttori, data di consenso, «saperne di più».
Diritti del soggetto dati: scaricare l'archivio, richiedere l'eliminazione, vedere il registro delle disponibilità.
Minimizzazione: mostra quali campi sono opzionali e perché sono obbligatori.
Microcopy: "Chiediamo l'accesso alla fotocamera solo per la foto del documento. Le snapshot vengono cifrate e memorizzate per un tempo limitato
8) Ruoli, diritti e doppio controllo
Matrice RBAC - Ruoli anti-azione (view/edit/approve/export).
SoD: un dipendente non può creare e approvare il pagamento/rapporto.
L'escalation ha ragione: «Richiedi l'accesso singolo». Il motivo per cui è stata effettuata una recensione automatica.
2FA e conferma: per le operazioni sensibili, riiscrizione/sottoscrizione.
9) Alerti, stati e priorità
Una scala unica: info-notice-warning-n'error critical.
Banner globale critico + scrittura registro + notifica al responsabile.
Controllo acustico: raggruppamento di eventi identici, vincoli di frequenza, modalità dnd.
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.
10) Creatore di regole e versioning
Modello UI: "Se... Quindi... altrimenti"... con una libreria di condizioni (geo, limite, comportamento, origine del denaro).
Simulatore: analisi dei dati storici, percentuale di attivazione prevista, FPR/TPR.
Versioni e pubblicazioni: la bozza viene rilasciata in modo ; Registro delle modifiche ripristinare la versione.
Tagging: beta, regioni, canali.
11) Registri delle azioni e tracce di controllo
Un'unica scheda evento: chi + quando + cosa + perché (riferimento a regola/criterio), vecchio/nuovo valore, origine query (UI/API).
Filtri per utente/azione/oggetto/risultato.
Esportazione/sottoscrizione: pianificazione e formato (CSV/JSON).
Immodificabile: contrassegni «read-only», controllo integrità.
12) Incidenti e comunicazioni con gli utenti
Schermata dell'incidente: descrizione, impatto, provider/metodi influenzati, ETA, proprietario, timeout, ticket correlati, note post mortem.
Comunicazione: banner nel prodotto (con segmentazione), e-mail/pastello, pagina di stato.
Microcopy: "Il provider di pagamento X è instabile. Parte degli utenti sono disponibili fino a 30 minuti di ritardo di iscrizione. Stiamo lavorando ad una correzione"
13) Spiegabilità delle soluzioni (Esplainable UI)
Per ogni risultato automatico, fattori visibili e come contestare.
In caso di rifiuto, spieghiamo esattamente quanto è possibile in politica (senza rivelazione anti-frode).
- L'output è stato temporaneamente sospeso a causa di una mancata corrispondenza di documenti. Scaricare la conferma aggiuntiva dell'indirizzo. È collegato alle leggi contro il riciclaggio di fondi"
14) Sistema di progettazione per la compilazione
Aggiungere o aggiornare i componenti:- KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
- Token di stato e priorità, modelli microcopy per guasti, richieste di dati e notifiche.
15) Disponibilità (A11y) e localizzazione
Navigazione completa dalla tastiera, anelli di fuoco, contrasti AA.
"aria-live =" assistenziale "per avvisi critici," polite "per informazioni.
Lingue lunghe (DE/TR), formati data/valuta, RTL, precisione legale dei termini.
Tabelle dei registri con «th/scope», titoli di lettura.
16) Sicurezza in UI
Maschera dati sensibili predefinita, «mostra» è un'azione esplicita.
Timeout della sessione, conferma di nuovo l'accesso alle fasi critiche.
Cronologia degli ingressi/dispositivi, notifiche di nuovi ingressi.
Testo comprensibile delle autorizzazioni (fotocamera/geo/file) e motivi.
17) Performance e affidabilità
Virtualizzazione dei registri lunghi, salvataggio dei filtri nell'URL.
Scheletri al posto degli spinners; Retrai con pause chiare.
Degrado delle funzioni con spiegazione («parti delle origini dati non disponibili»).
Memorizza automaticamente le bozze SAR/TR e le regole.
18) Metriche di qualità (minimo)
TtV (time-to-verify) mediana/p95.
Code KYC/AML (età delle operazioni, backlog).
Quota di apruva auto e appelli/escalation.
FPR/TPR delle regole, ricontrolla dopo le modifiche.
Time-to-Reserve incidenti, SLA rispetto.
Errori nel modulo o nel caricamento dei documenti.
CSAT su guasti/convalida (tonalità e spiegazioni chiare).
19) Assegno fogli
Schermata KYC prima del lancio
- Progress/ETA, requisiti comprensibili per foto/file.
- Inline-convalida, fuoco sul primo errore, 'aria-' corretti.
- Riavvio del file e anteprima, salvataggio automatico della bozza.
- Il tono neutro, la localizzazione, i vincoli mobili sono considerati.
AML/sanzioni
- Rischio-scansione con fattori e fonti visibili.
- Carte corrispondenza: azioni, escalation, registro.
- Doppio controllo per le operazioni ad alto rischio.
- Simulatore di regole e versioning.
Registri/verifiche
- Filtri, esportazione = schermata, invariabilità dei record.
- La linea temporale degli eventi è comprensibile, riferimenti alle sorgenti prime.
20) Anti-pattern
Playsholder invece dell'etichetta nelle forme KYC.
«Errore 400/rifiuto» senza spiegazione di cosa si tratta.
Il colore è l'unico segnale di rischio/stato.
Miscelazione di ruoli e azioni (nessun SoD).
Nessuna versione delle regole e delle migrazioni.
Impedisce la scalabilità su un documento mobile (parti invisibili dei documenti).
«Istantaneamente» dove ci sono l'ETA e i controlli.
21) Modelli microcopy
Richiesta documento
"È necessario un documento che confermi l'indirizzo (conto pubblico non superiore a 3 mesi). Formato JPG/PNG/PDF fino a 10 MB"
Stato intermedio
"Documenti ricevuti. Ci vorranno 15 minuti. Vi informeremo del risultato"
Rifiuto (neutrale)
"Non siamo riusciti a confermare i dati. Si prega di caricare una foto più chiara - gli angoli e il testo sono visibili"
corrispondenza AML (per l'operatore)
Corrispondenza per nome (87%) con l'elenco EU Sanctions. Ci vuole una seconda opinione"
Limiti
"Imposta un limite di deposito settimanale di 1.000 UAH. È possibile cambiare in qualsiasi momento
22) Layout delle schermate chiave (wireframe)
A. Dashboard della compilazione
KPI ( , fetta di auto-apruva, coda), alert, fila di valigette, azione rapida.
B. Carta valigetta KYC
Stato/Score/Sorgenti Documenti (in anticipo) foglio di assegno della soluzione (approve/hold/reject)
Corrispondenza AML C
I dettagli della partita i fattori di rischio, l'escalation o l'esclusione della bozza SAR una doppia conferma.
D. Centro di consenso
Elenco degli obiettivi, pulsanti di scelta, chiarimenti, data di consenso, esportazione/rimozione, registro delle disponibilità.
23) Processo di implementazione (passo passo)
1. Controllo script: KYC/AML/limiti/consenso/registri.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Criteri/regole: costruttore + versioni + simulatore.
4. Registri/report: formato unico, esportazione, sottoscrizioni.
5. A11y/i18n: assegno-fogli, autovetture, test manuali.
6. Metriche ed esperimenti: baseline, obiettivi di TtV/FPR, gelosia trimestrale.
Scorciatoia finale
Trasparenza, spiegabilità, prevedibilità - tre balene in UI.
Ruoli, doppi controlli e registri - sicurezza di base.
Il tono neutro e la disponibilità sono il rispetto per l'utente e la sostenibilità legale.
Versioni regole + Simulatore - Modifiche gestite senza sorprese.
Misurare TtV, FPR/TPR, code, Time-to-Reserve - e migliorare il ciclo.
Ho bisogno di preparare l'armatura delle schermate sotto i vostri processi (KYC/AML/limiti/consenso), i testi e le chiavi i18n e i fogli di assegno per il controllo di lancio.