Travel Rule კრიპტო გადახდებისთვის
1) რა არის Travel Rule და რატომ არის ეს საჭირო
Travel Rule არის მარეგულირებელი მოთხოვნა ვირტუალური აქტივების პროვაიდერებისთვის (VASP), რომ გაცვალონ გამგზავნისა და მიმღების საიდენტიფიკაციო მონაცემები კრიპტო აქტივების გადაცემებში. მიზანი: AML/CTF რისკების შემცირება, გამოძიების გამარტივება და ჯვარედინი-VASP გადარიცხვების გამჭვირვალობის გაზრდა, ონჩეინის ინფრასტრუქტურის ფუნქციონირების შენარჩუნება.
ძირითადი იდეები:- მონაცემები „მოგზაურობს“ თარგმანთან ერთად (off-chain საკომუნიკაციო არხი VASP - VASP).
- მოთხოვნები და ბარიერები დამოკიდებულია იურისდიქციაზე; ხშირად ბარიერი ახლოს არის 1000 (ექვივალენტურად), მაგრამ რიგ რეჟიმებში ის ვრცელდება უფრო დაბალ თანხებზე - დააფიქსირეთ ადგილობრივი ნორმა თქვენს პოლიტიკაში.
- მოთხოვნები განასხვავებს მასპინძელ (კასტოდიულ) და დამოუკიდებელ (დამოუკიდებელ) საფულეებს.
2) ობიექტები და გამოყენების ადგილები
VASP - VASP: მონაცემთა სრული გაცვლა სტანდარტის შესაბამისად (სასურველია ონჩეინის ბროადკასტამდე).
VASP Unhosted (თვითკასტოდია): RBA- ს ადგილობრივ პოლიტიკაში ადრესატის და სახსრების წარმოშობის შესახებ ინფორმაციის შეგროვება/გადამოწმება; „კონტრაქტორ-VASP“ - ის გაცვლა არ არსებობს.
Cross-border: გამოიყენეთ Discovery/Directory ნდობის ხელშეკრულებები კონტრარგუმენტისა და უსაფრთხო არხის მოსაძებნად.
3) რა მონაცემები გადადის (მინიმალური შემადგენლობა)
გამგზავნის შესახებ:- სახელი (ან ნიმუში. კომპანიები), უნიკალური კლიენტის იდენტიფიკატორი (თქვენი სისტემიდან),
- მისამართი/ქვეყანა ან დაბადების თარიღი (ცვალებადია ქვეყანაში),
- ანგარიშის ნომერი/საფულე (შიდა იდენტიფიკატორი/მისამართი),
- კონტაქტები (საჭიროების შემთხვევაში), იდენტიფიკატორი VASP (LEI/BIC/reg). ნომერი - სადაც გამოიყენება).
- სახელი/სახელი (თუ მიმღები სხვა VASP- ში და გადამოწმებულია),
- ანგარიშის იდენტიფიკატორი/საფულე VASP ბენეფიციარისთვის,
- Unhosted- ით - კლიენტისგან შეგროვებული ინფორმაცია თქვენი RBA პოლიტიკის შესაბამისად.
- აქტივი/ქსელი (BTC, ETH/chain), თანხა, timestamp,
- Payment/Transfer ID, რეფერენდუმი KUT/სანქციების სკრინინგზე,
- სხდომის იდენტიფიკატორი/Travel Rule შეტყობინებები.
4) გაცვლის სტანდარტები და ოქმები
IVMS101 არის მონაცემთა მოდელი (რომელსაც უწოდებენ).
TRISA/TRP/OpenVASP - ქსელის პროტოკოლები და „ნდობის ქსელები“ (PKI, mTLS, VASP კატალოგები, მარშრუტიზაცია, მიწოდების დადასტურება).
კომერციულ ჰაბებს/აგრეგატორებს შეუძლიათ განახორციელონ თავსებადობა (Gateway მიდგომა) და Discovery.
რეკომენდაცია: აბსტრაქტული ტრანსპორტი (Adapter ფენა) და შეინახეთ IVMS101, როგორც „canonical model“, რათა თავისუფლად შეცვალოთ პროვაიდერი/პროტოკოლი API დაშლის გარეშე.
5) განხორციელების არქიტექტურა (რეფერენდუმი)
კომპონენტები:1. Travel Rule Gateway (მიკრო სერვისი): IVMS101 შეტყობინებების მიღება/გაგზავნა, ხელმოწერა/დაშიფვრა, retrai, კვოტები.
2. Directory/Discovery: უკანა VASP ძებნა (რეესტრი, PKI, ნდობის პოლიტიკა).
3. KYT/Sanctions Engine: მისამართების/გაცვლის/მტევნების სკრინინგი, გაგზავნამდე რისკის შეფასება.
4. Compliance Engine (RBA): გადაწყვეტილების მიღება: allow/hold/reect/მოთხოვნა dop.Dannich.
5. Case Management: შემთხვევები, ინვესტიციები, SLA, ესკალაცია (L1/L2/L3).
6. PII Vault: უსაფრთხო პერსონალური მონაცემთა საცავი (დაშიფვრა, ტოქსიკაცია, RBAC, აუდიტი).
ნაკადი (გამარტივებული):1. კლიენტი ქმნის გადარიცხვას (2) KUT/სანქციები Pre-check (3) Discovery კონტრარგუმენტი (4) IVMS101 გაცვლა (ონჩეინამდე )/5) გამოსავალი (allow/hold) (6) Onchein broadcast (7).
6) Unhosted საფულე: პოლიტიკა და შემოწმება
კლიენტისთვის კონტრარგუმენტის შესახებ ინფორმაციის შეგროვება (სახელი/ქვეყანა/თანაფარდობა), მისამართის საკუთრების დადასტურება (შეტყობინებით ხელმოწერა, მცირე ზომის „გადარიცხვა“, ბირჟაზე გადამოწმება).
რისკის წესები: აკრძალვა/შეზღუდვები მაღალი KYT რისკის მქონე მისამართებისთვის (მიქსერები, „მუქი“ ბაზრები, სანქციების მტევანი), P2P საიტების აკრძალვა KYC- ს გარეშე თქვენი პოლიტიკის შესახებ.
მისამართების თეთრი სიები (address book/whitelisting) TTL- ით და შურისძიებით.
7) ინტეგრაცია KUT/სანქციებთან და AML- სთან
KYT (Know Your Transaction): მისამართების/გაცვლის რისკის შეფასება, N- ჰოპებთან კომუნიკაცია „ცუდი“ მტევნებით, მოცულობის/მარშრუტების ანომალიები.
სანქციები: კლიენტის სკრინინგი/კონტრაგენტი (KYC/KYB) და ინფრასტრუქტურა (გაცვლა, კასტოდიანი).
პოზიტიური რისკი არის hold, დოკუმენტების მოთხოვნა (SoF/SoW) და/ან უარი, საჭიროების შემთხვევაში - SAR/STR.
8) მონაცემები და კონფიდენციალურობა (GDPR/უსაფრთხოება)
მინიმიზაცია: შეინახეთ მხოლოდ საჭირო Travel Rule ველები; გამოყავით PII გადახდის PAN/გასაღებებისგან.
დაშიფვრა: დასვენების დროს (KMS/HSM) და ტრანზიტში (mTLS), კლავიშების როტაცია.
წვდომა: მკაცრი RBAC, სამოქმედო ჟურნალი, პრინციპი „არ ვიცი“.
Retenschn: იურისდიქციის კანონის თანახმად (ხშირად 5 + წელი); ავტომატური ექსპორტი და წაშლის ანგარიშები.
DSR: წვდომის/კორექტირების/მოცილების პროცედურები, სადაც გამოიყენება.
9) SLA, retrai და დეგრადაცია
SLA დამუშავება (სახელმძღვანელო):- Pre-check (KUT/სანქციები): 5-15 c p95.
- Discovery + Exchange (VASP - VASP): 60-120 c p95 (მათ შორის retrai).
- გამოსავალი (allow/hold/reect): 2-5 წთ p95 მანქანის შემთხვევებისთვის; სახელმძღვანელო მიმოხილვა High-risk - 4 ევრო
- ექსპონენტური backoff + ჯიტერი; ალტერნატიული ენდოინტები.
- Sunrise პრობლემა (კონტრაქტორი არ უჭერს მხარს Travel Rule): RBA გამონაკლისი/ლიმიტები, დაშიფრული არხის სახელმძღვანელო გაცვლა (თუ ეს ნებადართულია პოლიტიკით/კანონით) ან უარი თქვით.
10) UX ნიმუშები (გატეხილი კონვერსიის გარეშე)
მიმღების მონაცემების წინასწარ შევსება ხშირი თარგმანებისთვის (მისამართის წიგნი).
მკაფიო შეტყობინებები: „საჭიროა მისამართის დადასტურება “/„ თქვენ გჭირდებათ მიმღების მონაცემები წესთან შესაბამისობისთვის“.
კონტექსტური შემოწმებები (მისამართის ხელმოწერა, მიკრო გადასასვლელი) ეტაპობრივი მითითებებით.
სტატუსები და hold/გადამოწმების ტაიმერები, გამჭვირვალე მოლოდინები.
ალტერნატივა: „მიიღე ბირჟაზე KYC- ით“ unhosted- ზე უარის თქმის შემთხვევაში.
11) მეტრიკა და ხარისხის კონტროლი
დაცვა:- Travel Rule coverage% (VASP - VASP გადარიცხვების წილი წარმატებული IVMS101 გაცვლით).
- Unhosted წილი მისამართის და SoF- ის გადამოწმებით (ზღურბლზე).
- SLA ჰიტის გაცვლითი/გადაწყვეტილებების შესახებ; ხელის შემთხვევების წილი.
- KYT high-risk, სანქციებზე უარის თქმა, SAR-conversion.
- განმეორებითი ალერტები მისამართებზე/მტევნებზე, KYT- ის შორტები „false positive“.
- P50/p95 თარგმნის დრო, Travel Rule- ზე უარის თქმა, განმეორებითი თარგმანების კონვერტაცია (მისამართის წიგნი).
12) გადაწყვეტილებების მატრიცა (ესკიზი)
13) ანტი შაბლონები
ონჩეინის გაგზავნა VASP - VASP მონაცემთა გაცვლის დასრულებამდე (იმ რეჟიმებით, სადაც საჭიროა თარგმნა).
„ყრუ“ დაბლოკვა ყველა შეუზღუდავია RBA- ს გამონაკლისის და მიზნობრივი გადამოწმების გარეშე.
Discovery/Dicrosoft- ის არარსებობა არასტაბილური მიწოდება და ხშირი false hold.
ჭარბი PII- ის შენახვა მიზნის/ჭრის გარეშე; განუყოფელი ლოგები და PII.
პროტოკოლის ერთი პროვაიდერის მკაცრი კავშირი აბსტრაქციის გარეშე (vendor lock-in).
14) განხორციელების სია
- Travel Rule პოლიტიკა: იურისდიქციები, ბარიერები, დაშლილი/დაუცველი, RBA გამონაკლისი.
- კანონიკური მოდელი IVMS101 და Adapter ფენა TRISA/TRP/OpenVASP ქვეშ.
- Directory/Discovery и PKI/mTLS; ენდობა VASP.
- KUT/სანქციების ინტეგრაცია წინასწარი შემოწმებაში; წესები hold/reject.
- PII Vault: დაშიფვრა, RBAC, აუდიტი, რეტენსი/DSR.
- SLA/retrai/alerty, deshbords metrick; playbooks დეგრადაცია.
- პროცესები unhosted- ისთვის: მისამართის გადამოწმება, SoF მოთხოვნები, თეთრი სიები.
- Case მენეჯმენტი და კომუნიკაციის შაბლონები; SAR/STR პროცედურები.
- ტესტის სტენდები: VASP კონტრაგენტის ემულაცია, მომავალი სცენარები, გრძელი ტესტი.
- ტრენინგი Payments/Risk/Compliance/Support და რეგულარული წვრთნები.
15) რეზიუმე
Travel Rule არ არის „კრიპტის შესახებ“, არამედ VASP- ს შორის მონაცემთა ოპერაციულ-უსაფრთხო გაცვლის შესახებ. ააშენეთ კარიბჭე IVMS101- ით, როგორც კანონიკური მოდელი, დააკავშირეთ Discovery/Directory, დააკავშიროთ KUT/სანქციები და RBA გადაწყვეტილებები, დაიცავით PII და დაუსვით გასაგები SLA. შემდეგ VASP - VASP თარგმანები და უნებართვო მისამართებთან მუშაობა სწრაფი იქნება, აკმაყოფილებს მოთხოვნებს და არ გაანადგურებს კონვერტაციას.