GH GambleHub

Polityka AML i przeciwdziałanie praniu pieniędzy

1) Cel i zasięg

Celem polityki AML jest zapobieganie praniu pieniędzy i finansowaniu terroryzmu, zapewnienie zgodności z wymogami regulacyjnymi oraz ochrona platformy, graczy i partnerów. Polityka dotyczy wszystkich podmiotów prawnych grupy, pracowników, zespołów outsourcingowych, a także osób trzecich (PSP, podmiotów stowarzyszonych, dostawców treści) interakcji z przepływami pieniężnymi i danymi klienta.

Zasięg:
  • Produkty: kasyno/zakłady, transfery P2P, turnieje, bonusy/cashback, usługi marketplace.
  • Kanały: web, aplikacje mobilne, integracje API, crypto-on/off-ramp.
  • Geografie: wszystkie kraje/państwa obsługiwane, biorąc pod uwagę lokalne wymagania.

2) Wsparcie regulacyjne i zasady

Podstawą polityki są zalecenia FATF (podejście ukierunkowane na ryzyko, KYC/KYB, sankcje, monitorowanie, sprawozdawczość), lokalne przepisy dotyczące AML/CFT (Europa - dyrektywy AMLD, UK - MLR, USA - BSA/Patriot Act itp.), a także wymogi w zakresie ochrony danych (RODO/podobne).

Podstawowe zasady:
  • RBA (podejście oparte na ryzyku): Zasoby koncentrują się na wyższym ryzyku.
  • Proporcjonalność: Środki są zgodne z ryzykiem klienta/transakcji/produktu.
  • Odpowiedzialność-Przechwytywanie, audyt i identyfikowalność rozwiązań.
  • Prywatność według projektu: minimalne dane, legalność przetwarzania, bezpieczeństwo.

3) Role i obowiązki (zarządzanie)

Zarząd: zatwierdza politykę, apetyt na ryzyko, raport okresowy.
Senior Management: zapewnia zasoby, KPI, wdrożenie.
Urzędnik MLRO/AML: właściciel procesów, sprawozdawczość regulacyjna, SAR/STR, metodologia monitorowania, interakcja z LEA.
Zespół ds. zgodności: KYC/KYB, sankcje/PEP, zarządzanie sprawami, szkolenia.
Risk & Analytics: modele punktacji, scenariusze, kalibracja reguł.
Inżynieria/Bezpieczeństwo: integracje dostawców, dzienniki, kontrola dostępu, szyfrowanie.
Operacje/Płatności: kontrola ołowiu, kontrole ręczne, jakość danych.

RACI (ровена): Board - A, MLRO - R/A, Compliance - R, Risk - R, Eng - C/R, Ops - C/R, Internal Audit - I/C.

4) RBA: model ryzyka

Elementy profilu:
  • Klient (kraj, miejsce zamieszkania, zawód, ŚOI/sankcje, ryzyko behawioralne).
  • Produkt (kasyno/zakłady, P2P, krypta, wysokie limity, transgraniczne).
  • Kanał (online na pokładzie, brak obecności, anonimowe narzędzia).
  • Geografia (jurysdykcje wysokiego ryzyka, systemy sankcji).
  • Transakcje (wolumen, stopa obrotu, wzory wypłat).

Ocena: prędkość wyjściowa na pokładzie + czynniki dynamiczne (historia, urządzenia, schematy płatności) • segmentacja na niskie/średnie/wysokie ryzyko oraz wybór poziomu środków: CDD/EDD/SOW.

5) KYC/KYB i kontrola sankcji (stowarzyszenie z AML)

KYC dla osób fizycznych: dokument + pobudka, adres, wiek, sankcje/REP, media niepożądane.
KYB dla firm/podmiotów powiązanych/dostawców: rejestracja, UBO/dyrektorzy, sankcje/POP, weryfikacja działań i źródeł funduszy.
Sankcje/REP: podstawowe i okresowe badania przesiewowe, rozmyty mecz, ręczne rozliczenie.
SOW/SOF: z wysokimi limitami i anomaliami - potwierdzenie pochodzenia funduszy/bogactwa.
Re-KYC: zaplanowane i uruchomione zdarzenie.

6) Monitorowanie transakcji i analityka behawioralna

Skrypty:
  • Szybki depozyt → cykl wypłat bez realnego ryzyka gry.
  • Przyczepności według kwot/częstotliwości, płatności podzielone („smurfing”).
  • Niedopasowanie adresu IP/BIN/adresu kraju, częsta zmiana metod płatności.
  • Nietypowy ruch nocny/masowy, klastry urządzeń (wykres urządzenia).
  • Korzystanie z anonimizatorów/VPN, farm proxy, OS/spoofing przeglądarki.
  • Podejrzane wzory bonusowe, wielokrotność, cykle obciążeń zwrotnych.

Modele ML/behawioralne: anomalie probabilistyczne, połączenia wykresowe, prędkość ryzyka graczy/podmiotów powiązanych, segmentacja wałków.

Zarządzanie sprawami: generowanie wpisów → kwalifikacja → wniosek o dokumenty/wyjaśnienia → decyzja (eskalacja/blokowanie/SAR).

7) „Czerwone flagi” (specyfika iGaming)

Regularne wpłaty od osób trzecich/wiele pojedynczych kart na gracza.
P2P/tournament transfery między powiązanymi kontami.
Silne błędne uzgodnienie profili (wiek, zawód i obroty).
Migracja między jurysdykcjami bez wyraźnego powodu.
Systematyczne wypłaty bez aktywności gier lub minimalnych marginesów.
Próby ominięcia limitów CUS/outputs/bonuses, rachunków "farm'.
Afiliuje z niejasnym źródłem ruchu lub nienormalnie wysokim CR → WD.

8) SAR/STR: wewnętrzne dochodzenia i sprawozdawczość

Próg podejrzenia: „uzasadnione podejrzenie” niezależnie od ilości.
Proces: alert → kolekcja faktów → rozwiązanie MLRO → złożenie SAR/STR na czas, bez wywrotki.
Eskalacja: tymczasowe blokowanie, zamrożenie środków na żądanie LEA/regulatora, plan komunikacji z klientem.
Dokumentacja: harmonogram zdarzeń, źródła danych, działania zespołu, decyzje i uzasadnienie.

9) Przechowywanie danych i bezpieczeństwo

Warunki: co do zasady, co najmniej 5 lat od zakończenia stosunku (określone lokalnie).
Przechowywanie docelowe: profile, dokumenty, wpisy, SAR/STR, dziennik dostępu, baza dowodów.
Bezpieczeństwo: szyfrowanie podczas odpoczynku/tranzytu, HSM/tajne przechowywanie, RBAC/ABAC, rejestry niezmienne (WORM), monitorowanie dostępu i działania pracowników.

10) Szkolenia, kontrola jakości i audyt

Szkolenia: roczne dla każdego, dogłębne - dla pracowników funkcji ryzyka; testy i certyfikacja.
QA/diagnostyka: selektywne przeglądy przypadków, podwójne kontrole (4-oczy), retro na błędnych decyzjach.
Audyt wewnętrzny: niezależna ocena zgodności z polityką, wymogami regulacyjnymi i skuteczności procesu.
Testy warunków skrajnych: ćwiczenia incydentalne (sankcje, duża typologia, wpisy masowe).

11) Krypta i VASP (w stosownych przypadkach)

Zasada podróży: wymiana atrybutów nadawcy/odbiorcy między dostawcami.
Analityka blockchain: wskaźnik ryzyka adresów, klastrów, sankcji/znaczników miksera.
Kontrola it/off-ramp: zgodność właściciela portfela, dopasowanie danych, ograniczenia i zewnętrzny dziennik adresów.
Dynamika/zmienność cen: specjalne zasady dotyczące kwot, oznaczanie „nietypowych” konwersji.

12) Interakcje ze stronami trzecimi

Dostawcy PSP/banków/KYC: kontrakty, SLA, DPIA, plany testów tolerancji błędów.
Podmioty powiązane: KYB, monitorowanie jakości ruchu, zakaz źródeł ryzyka, audyt po kliknięciu.
Relacje korespondencyjne: dogłębna weryfikacja partnerów, przegląd okresowy.

13) architektura rozwiązań AML (zalecenia)

Integracja: CUS/dostawcy sankcji, PSP, zwalczanie nadużyć finansowych, analityka blockchain.
Autobus zdarzeń: wszystkie transakcje/wydarzenia wchodzą w gwint (Kafka/ekwiwalent) z niezmienną pamięcią masową.
Zasady silnika + ML: punktacja online (milisekundy) i wersje offline (partia/blisko-w czasie rzeczywistym).
System spraw: priorytetowe kolejki, szablony żądań klienta, SLA, integracja z pocztą/komunikatorami błyskawicznymi.
Obserwowalność: kłody, mierniki, ślady; wersja reguły/modelu i efekt.
Degradacja: bezpieczne uproszczenie (otwarte/zamknięte przez politykę), dostawcy kopii zapasowych, retrai/quorum.

14) Wskaźniki wydajności i KPI

Wskaźnik konwersji SAR: Odsetek wpisów, które stały się SAR/STR.
Czas do ostrzeżenia/czas do decyzji: szybkość wykrywania i podejmowania decyzji.
False Positive Rate/Precision-Recall w wpisach.
Zasięg: odsetek transakcji monitorowanych/przesiewanych.
Przeróbka/Odwołania: udział spraw ze zmianą rozwiązania.
Ukończenie szkolenia:% pracowników z odpowiednim szkoleniem.
Sprzedawca SLA: dostawcy uptime, TTV na CUS/sankcje.

15) Listy kontrolne

Klient na pokładzie:
  • KYC/KYB, age/geo, sanctions/PEP, Adverse Media.
  • Punktacja RBA, podstawowe limity, odcisk palca urządzenia.
  • Zgoda, prywatność, zgłaszanie kontroli.
Przed poważnym wycofaniem/wysokim limitem:
  • Ponowna kontrola sankcji, w razie potrzeby SOF/SOW.
  • Dopasowanie właściciela instrumentu płatniczego.
  • Walidacja behawioralna i historia transakcji.
Proces SAR/STR:
  • Zbieranie faktów i dokumentów.
  • Wewnętrzna opinia MLRO.
  • Składanie sprawozdań na czas; zakaz cynkowania.
  • Zasady/modele aktualizacji po morzu.

16) Typowe błędy i jak ich uniknąć

Pole wyboru Blind KYC bez RBA: wzmocnienie dynamicznej analityki i ograniczeń.
Brak informacji zwrotnych w modelach: wdrożenie decyzji → pętla wyników.
Ultra-twarde „wykolejanie” zamiast zarządzania ryzykiem: używać EDD/SOW i kontrolowanych limitów zamiast całkowitych zakazów.
Nieuwzględnienie przepisów/sankcji regionalnych: utrzymanie „profilu geograficznego”.
Słaby dziennik decyzji: Standaryzuj uzasadnienie i przechowywanie artefaktów.

17) szablon struktury polityki AML (dla Twojej wiki)

1. Wprowadzenie i zakres

2. Definicje i terminy (AML/CFT, CDD/EDD, SOF/SOW, PEP itp.)

3. Ramy regulacyjne i odniesienia do przepisów lokalnych

4. Zarządzanie i role (zarząd, MLRO, RACI)

5. Metodologia RBA i apetyt ryzyka

6. KYC/KYB i kontrola sankcji

7. Monitorowanie transakcji (zasady + ML) i zarządzanie sprawami

8. „Czerwone flagi” i skrypty iGaming

9. Procedury SAR/STR i interakcje regulacyjne/LEA

10. Przechowywanie danych, prywatność, bezpieczeństwo

11. Szkolenie i świadomość personelu

12. Sprzedawcy i osoby trzecie (SLA, audyt)

13. Audyt, zapewnianie jakości i ciągła poprawa

14. Dodatki: listy kontrolne, formularze, szablony listów, mierniki

18) Przykład macierzy ryzyka (fragment)

CzynnikNiskiŚredniaWysoka
GeoJurysdykcja niskiego ryzykaProfil mieszanyWysokie ryzyko/sankcje
ProduktLimity F2P/LowKasyno/zakłady ze średnimi limitamilimity P2P/crypto/high
KlientStabilne zarobki, inne niż PEPNiespójności, cienki plikPEP/Media niepożądane/Anomalie
TransakcjeRównePrzyczepność, zgniatanieCykle szybkiego wypłacania środków pieniężnych, osoby trzecie

Wynik: niskie/średnie/wysokie ryzyko → środki: CDD/EDD + SOF/SOW/ograniczenia/wydajność.

19) Plan realizacji i utrzymania

Identyfikacja właścicieli procesów i SLA.
Mapa integracji (PSP, KYC, sankcje, analityka).
Uruchom z podstawowym zestawem reguł + sterowanie FP/FN.
Kwartalna kalibracja scenariusza, roczny przegląd polityki.
Programy nauczania i kontrola.
Regularne sprawozdania zarządu (KPI, incydenty, zmiany ryzyka).

Razem

Skuteczna polityka AML nie jest „dokumentem na półce”, ale cyklem życia: ocena ryzyka → środki kontroli → monitorowanie → badanie → sprawozdawczość → poprawa. Budowanie procesu wokół RBA, zapewnienie silnego KYC/KYB i pętli sankcji, wdrożenie wysokiej jakości monitorowania transakcji z zarządzaniem sprawami i przestrzeganie dyscypliny przechowywania danych, szkolenia i audytu - w ten sposób zmniejszysz ryzyko regulacyjne i reputacyjne, przy jednoczesnym zachowaniu konwersji i trwałości biznesu.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.