GH GambleHub

Weryfikacja wieku i filtry wiekowe

1) Cel i obszar

Wyłączenie małoletnich z dostępu do produktów, komunikacji i promocji, zapewnienie zgodności z wymogami licencji i przepisów dotyczących reklamy/ochrony konsumentów. Zakres: rejestracja/logowanie, portfel/płatności, CRM/marketing, podmioty stowarzyszone, partnerzy gier, wsparcie (CS), Risk/KYC, Legal/DPO, raportowanie.

2) Zasady

Zero dostępu dla nieletnich. Bez gry, depozytów, bonusów i marketingu.
Sprawdź przed użyciem. Pełny dostęp tylko po udanej weryfikacji wieku/tożsamości.
Najmniejsze dane. Zbieramy tylko niezbędne, używamy niezawodnych źródeł.
Neutralna komunikacja. Bez piętna, bez ujawniania algorytmów zwalczania nadużyć finansowych.
Niezawodność. Artefakty i kłody nadają się do audytów i inspekcji.

3) Role i RACI

KYC Lead/Head of Compliance - polityka, sprzedawcy, wyjątki. A)

Analitycy ryzyka/KYC - weryfikacja, eskalacja, rozwiązania i zatrzymywanie. (R)

CS/Trust & Safety - komunikacja z graczami, przetwarzanie odwołań. (R)

Marketing/CRM/Affiliates - Filtry wiekowe i wyjątki kampanii. (R)

Produkt/UX/Engineering - przepływ rejestracji obwodów blokujących, API do sprzedawców. (R)

Prawo/DPO - lokalne przepisy, prywatność/PII, DPIA. (C)

Audyt wewnętrzny - niezależne audyty i umowy CAPA. (C)

Exec Sponsor (COO/CEO) - zasoby ", ton z góry. "(I/A)

4) Metody weryfikacji wieku (stopniowo)

Poziom 1 - Podstawowy (Auto):
  • Nazwa meczu + adres DR + według rejestrów stanu/kredytu/telco (tam gdzie jest to dozwolone).
  • Weryfikacja bankowa (karta otwarta/karta bankowa KYC → wiek ≥ próg).
  • Mafia. operator (KYC-SIM, data urodzenia w profilu).
Poziom 2 - Dokumenty (wybór/eskalacja):
  • Paszport/dowód tożsamości/woda. tożsamość/zakazany + OCR/mecz twarzy, sprawdzenie los.
  • Weryfikacja MRZ/kodu kreskowego, zagubiona/skradziona baza danych dokumentów.
  • Porównanie selfie ze zdjęciem dokumentu.
Poziom 3 - potwierdzenie (przypadki krawędzi):
  • Potwierdzenia notarialne/państwowe, certyfikaty z rejestrów państwowych (jeśli jest to dozwolone).
  • Alternatywy dla bezczynnych klientów (listy bankowe, dowód osobisty rezydenta itp.) - tylko z dodatkowym ryzykiem i uprawnieniami.

Rozwiązanie: dostęp pełny/ograniczony/odmowa "+ powód i okres przeglądu.

5) Progi wiekowe i profile regionalne

Dostęp do gry: 18 + lub 21 + (indywidualne rynki/piony).
Marketing: segmentacja z gwarantowanym 18 +/21 + ukierunkowanie.
Podmioty powiązane: odpowiedzialność za pracę za filtry i dowody.
Profile rynkowe są utrzymywane w katalogu Profile wiekowe: progi, dopuszczalne źródła, SLA i formaty raportowania.

6) Wątki UX i prawa autorskie

Rejestracja (przed weryfikacją):
  • "Jesteśmy zobowiązani do potwierdzenia wieku dla bezpiecznego dostępu. To zajmie kilka minut"
  • Wyjaśnienie, jakie dane są wymagane i dlaczego; link do polityki prywatności.
Po meczu samochodowym (sukces):
  • "Wiek potwierdzony. Pełna kontrola jest włączona"
Wniosek o wydanie dokumentu:
  • "System nie był w stanie automatycznie potwierdzić wieku. Pobierz dokument (ID/Paszport/Prawa). Zbędne pola mogą być ukryte/rozmazane zgodnie z instrukcjami"
Próg awarii/poniżej:
  • "Nie możemy zapewnić dostępu: wiek jest poniżej progu prawnego. Konto zostanie zamknięte, dane zostaną usunięte przez politykę"
Odwołanie (miękkie):
  • "Jeśli uważasz, że wystąpił błąd, proszę odwołać się do dokumentów tutaj. Odpowiemy w ciągu X dni"

7) Filtry wiekowe w marketingu/oddziałach

CRM: globalne flagi tłumienia 18-/21-, „nieznany wiek” = wyłączyć ze wszystkich promocji.
Płatna reklama: obowiązkowe cele wieku/zainteresowania 18 +/21 +; audyt na miejscu; podobny do wyglądu zakaz „młodzieżowych” segmentów.
Kreatywne: brak stylu nastolatka/język/obrazowanie; zastrzeżenia „18 +/21 +”.
Podmioty powiązane: zobowiązania umowne: filtry wiekowe, zakaz organizacji młodzieżowych, przekazywanie trafień marketingowych do selektywnych przeglądów; prawo audytu i clawback.

8) Dane, prywatność i zachowanie

Model danych (minimum): "user _ id, dob, age_check_level, sources [], decision {passniepowodzenieniewystarczające}, powód, reviewer_id, artefakty [], retention_until'.
Minimalizacja: przechowywać wyniki weryfikacji i sprawdzania dokumentów; oryginały - zgodnie z koniecznością i warunkami.
Dostęp: RBAC/ABAC, dzienniki WORM, oddzielne przechowywanie PII/artefaktów.
Zatrzymanie: na mocy prawa/licencji (często 5-7 lat) lub krótsze, jeśli dostęp nie jest przyznany.
DPIA i prawa podmiotów: przejrzystość, DSAR poprzez DPO, skreślenie w terminie.

9) Przypadki graniczne i szczególne

17 lat 11 miesięcy: automatyczna awaria i miękka komunikacja; ponowna rejestracja blokowa do dnia 18/21 +.
Wiek „niepewny”: odmówiony dostęp, źródła/doki ponownego żądania.
Różne daty w dokach/rejestrach: eskalacja do ręcznego przeglądu.
Podejrzenie zastąpienia/dokument kogoś innego: odmowa + wewnętrzna bandera nadużyć finansowych, w razie potrzeby powiadomienie organu regulacyjnego.
Karta/telefon „rodzinny”: nie akceptowany jako dowód wieku.

10) Procedury kontroli

Brama przed użyciem: blok gier/depozytów przed weryfikacją wieku.
Podwójna kontrola: ręczne zatwierdzanie kontrowersyjnych przypadków (dwóch analityków).
Document Forensics: testy livity, anty-screen, analiza EXIF, walidacja czcionki/pola.
Spend-gate: przy zmianie statusu "nieznany wiek" → "pass' aktualizacja CRM/PSP/agregatory.
Monitorowanie: wpisy dotyczące ponownej rejestracji/urządzenia/adresu.
Dostawca QA: regularne testy dostawcy (precyzja/wycofanie, SLA).

11) KPI/KRI i deska rozdzielcza

Wiek Pass Rate (auto/dok/instrukcja).
Czas do zweryfikowania (mediana/95 percentyl).
Fałszywa akceptacja/odrzucenie.
Czas nieznany do przejścia (reg → pełny dostęp).
Promo Suppression Integrity (% nieletnich/nieznany w promo = 0).
Możliwość audytu (% przypadków z pełnym pakietem artefaktów).
Sprzedawca SLA (wskaźnik odpowiedzi ≤ X sec/min).

12) Listy kontrolne

Przed uruchomieniem

  • Próg wiekowy według rynku, źródeł i SLA uzgodniony z Legal/DPO.
  • Strumienie logowania/logowania blokują dostęp przed PASS.
  • CRM/Ads/Affiliates są podłączone do flag tłumienia.
  • Skonfigurowany (-e) sprzedawca (-y), przeszedł (-y) testy (pozytywne/ujemne/krawędź).
  • Zasady przechowywania i instrukcje dotyczące portów maskujących opublikowane.

W operacjach

  • Codzienna kontrola nieznanego → Przepustka, anulowanie zawieszonych spraw.
  • Selektywne recenzje rozwiązań ręcznych (≥ 10 %/kwartał).
  • Skargi i odwołania SLA ≤ X dni.
  • Synchronizacja statusów z dostawcami gier/dostawcami usług płatniczych.

Audyt/poprawa

  • Kwartalne testy A/B kroków dotyczących praw autorskich i rejestracji (brak kompromisu w zakresie bezpieczeństwa).
  • Uzgodnienie kłód ze sprawozdaniami dla organów regulacyjnych.
  • CAPA w przypadku powtarzających się incydentów/komentarzy.

13) Skrypty i szablony

A) Wniosek o dokumenty (neutralne):
💡 Aby ukończyć dostęp, potwierdź wiek za pomocą dokumentu (ID/Paszport/Prawa). Można ukryć opcjonalne pola zgodnie z instrukcjami. Pomaga nam przestrzegać prawa i chronić użytkowników.
B) Awaria (poniżej progu):
💡 Nie możemy udzielić dostępu, ponieważ wiek jest poniżej progu prawnego. Konto jest zamknięte. Dane zostaną usunięte zgodnie z zasadami.
C) Odwołanie:
💡 Jeśli uważasz, że wystąpił błąd, proszę odwołać się i załączyć dokument. Odpowiemy do dnia [data].

D) Odpowiedź na pytanie „dlaczego nie można grać od razu?”

💡 Prawo wymaga upewnienia się, że użytkownicy osiągnęli minimalny wiek. Zwykle trwa to kilka minut po przesłaniu dokumentu.

14) Szkielet techniczny

Wydarzenia:
  • 'age _ check _ started', 'age _ check _ auto _ pass/fail', 'docs _ requested', 'docs _ received', 'manual _ review _ pass/fail', 'age _ pass _ synced _ to _ crm/psp/games', 'marketing _ suppressed'.
API:
  • "POST/kyc/age-check", "POST/kyc/docs'," GET/kyc/status "," POST/kyc/decision "," POST/crm/suppress-age "," POST/affiliates/age-policy-ack ".
Przechowywanie:
  • Szyfrowanie podczas odpoczynku; usuwanie EXIF; sprawdzanie artefaktów; Dzienniki WORM.
Kartki:
  • "wiek. brama. wymagany „,” wiek. docs. poziom 2 „,” reklamy. tłumić. nieznane „,” filie. enforce_age_filters'.

15) Częste błędy i zapobieganie

Dostęp przed potwierdzeniem. → Brama przed użyciem.
„Nieznany wiek” jest zawarty w promo. → Domyślnie jest tłumienie.
Słabe kontrole dokumentów. → Los, mecz twarzy, badania sądowe.
Nadmierne gromadzenie danych. → Zminimalizuj pola, maska niepotrzebna.
Długie ręczne sprawdzenie. SLA →, kolejki, priorytety auto, bot przepływu pracy.
Nieskoordynowane podmioty zależne. → Klauzule umowne, kontrola po beck, prawo do audytu.

16) Karty regionalne (szablon)


Рынок: ______
Возрастной порог: 18+ / 21+
Допустимые источники: госреестр / банк / телко / документы
SLA: ack ≤ __ ч, решение ≤ __ дн
Отчетность: формат/частота
Особые требования: хранение локально, запрет биометрии и т.п.

17) 30-dniowy plan realizacji

Tydzień 1

1. zatwierdzanie progów i źródeł według rynku; DPIA.
2. Określa przepływy dziennika/blokady oraz model danych/dziennika.
3. Select/contract vendor (s) (registers/docks/telco/bank).

Tydzień 2

4) Wdrożenie wstępnego wykorzystania bramy i integracji API; skonfigurować tłumienie CRM/Ads.
5) Przygotuj prawa autorskie/lokalizacje, instrukcje maskujące.
6) CS/KYC pociągu; udostępnianie skryptów/często zadawanych pytań.

Tydzień 3

7) Pilot (5-10%): Wskaźnik przepustki/TTVerify/fałszywe mierniki odrzucenia.
8) Progi dostrajające/czasowe/UX.
9) Sprawdzanie oddziałów i biur reklamowych filtrów.

Tydzień 4

10) Pełne zwolnienie; deska rozdzielcza KPI; codzienne monitorowanie incydentów.
11) Sprawozdanie z zarządzania; CAPA na komentarze.
12) Plan v1. 1: add. sources (open-banking/telco), auto-prioritization of manual cases.


Sekcje powiązane:
  • Procedury KYC i poziomy inspekcji
  • Polityka AML i kontrola transakcji
  • Świadomość zgodności/kodeks etyczny
  • Odpowiedzialna zabawa i limity
  • Wyłączenie i blokowanie konta
  • Sprawdzanie rzeczywistości i przypomnienia o grze
  • Sprawozdania regulacyjne i formaty danych
  • Listy kontrolne audytu wewnętrznego i zewnętrznego
Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.