Operacje i zgodność → Kontrola sankcji i filtrowanie PEP
Kontrola sankcji i filtracja PEP
1) Cel i obszar
Ograniczenie ryzyka prawnego/finansowego oraz zapewnienie zgodności z licencjami: zlikwidowanie osób/organizacji objętych sankcjami, identyfikacja PEP i osób powiązanych, uwzględnienie negatywnych środków masowego przekazu i podjęcie proporcjonalnych środków. Dotyczy graczy (KYC), partnerów (KYB), dostawców i pracowników z dostępem do danych osobowych/finansowania.
2) Warunki i zakres
Sankcje: zakazy/ograniczenia w interakcji z osobami/organizacjami/sądami/sądami.
PEP (osoba narażona politycznie): urzędnicy publiczni i ich najbliższe osoby powiązane (RCA).
Negatywne media: znacząco negatywne publikacje (przestępstwa finansowe, korupcja itp.).
Dopasowanie-Wpis profilu pasuje do pozycji listy (dokładny/probabilistyczny).
RCA (krewni i bliscy współpracownicy): małżonek, dzieci, partnerzy biznesowi itp.
3) Zasady
1. Podejście oparte na ryzyku (RBA): Głębokość i częstotliwość weryfikacji zależy od profilu ryzyka (kraj, metoda płatności, kwoty, rola).
2. Wyjaśnione dopasowanie: zasady porównywania są przejrzyste; uzasadnienie rozwiązania jest przechowywane.
3. Dowód po projekcie: Każdemu trafieniu/miss towarzyszą artefakty.
4. Ochrona prywatności: minimalne dane osobowe, ścisły dostęp, zatrzymywanie przez prawo.
5. Screening ciągły: wydarzenia → natychmiastowe rescreening; okresowo - kontrole partii.
6. Jedno źródło prawdy: jeden rejestr wyników badań przesiewowych i decyzji (ścieżka audytu).
4) Źródła i aktualizacje
Wykaz sankcji i kontroli: globalny/regionalny/krajowy; przemysł/terytorium; wykazy przewoźników/statków (w razie potrzeby).
PEP/RCA: wielopoziomowy (krajowy/regionalny/międzynarodowy).
Media niepożądane: zagregowane źródła z kategoryzacją ryzyka.
Aktualizacje: codziennie/co tydzień; zachować wersję książki referencyjnej i czas ładowania.
5) Polityka przesiewowa (ramy)
Podczas sprawdzania: rejestracji, przed pierwszym wpłatą/wypłatą, przy zmianie szczegółów płatności, osiąganiu progów obrotu, przy zmianie profilu/adresu/dokumentu, przy aktualizacji list.
Kto sprawdzamy: gracze (KYC), partnerzy/dostawcy (KYB), pracownicy z dostępem (HR/KC).
Co robimy w przypadku meczów: triage → confirmation/exclusion/escalation → środki: odmowa/hold/EDD/closure.
yaml policy_id: SANC-PEP-POL-001 scope: players, partners, employees triggers:
- on_event: signup, pre_deposit, pre_payout, kyc_update, payout_destination_change
- on_list_update: sanctions pep adverse_media risk_bands:
low: [EU_ trusted methods]
high: [high_risk_geo, multiple_payment_methods, turnover>threshold]
actions_by_match:
sanctions_confirmed: block_all & report & freeze_payouts pep_confirmed: edd & enhanced_monitoring adverse_media_high: manual_review & edd review_sla_days: 180 owner: head_of_compliance
6) Dopasowanie algorytmów
Dokładne porównanie: nazwa + DR/dokument/kraj.
Mapowanie fuzzy: tokenizacja, normalizacja, transliteracja/aliasy, odległości wierszy; fonetyki (np. Soundex/Metafon-like).
Wagi kontekstowe: data urodzenia> obywatelstwo> adres> pseudonimy> kraj.
Redukcja fałszywych meczów: pola „must-have”, progi podobieństwa według typów nazw, ignorowanie częstych słów.
Wrażliwość geo: w przypadku geo wysokiego ryzyka próg jest niższy z rozmytą prędkością.
Whitelists with expiry: tymczasowe wyjątki (whitelist) z przyczyną i terminem.
7) Uruchamiacze ratunkowe
Aktualizacja wersji listy.
Zdarzenia profilowe: zmiana pełnej nazwy/adresu/dokumentu, nowa metoda wyjściowa.
Kwoty progowe/obroty, zwiększenie limitu, status VIP.
Sygnały AML/Risk: prędkość, niedopasowanie źródła do źródła, anomalie urządzenia/IP.
8) Integracja i dane
KYC/KYB: dostawcy IDV/dock/rejestru; UBO/dyrektorzy w partnerach.
Płatności: zablokować i wstrzymać/odwrócić negocjacje.
Zarządzanie sprawami: Karty meczowe, status i dziennik decyzji.
DWH/BI: wyświetlanie futerałów według szybkości trafienia/precyzji/dryfu jakości.
9) Kod kontroli (fragmenty)
Podstawowe badanie przesiewowe podczas rejestracji/wycofania:yaml control_id: SANC-PEP-SIGNUP scope: player_profile trigger:
expr: event in {signup, pre_deposit, pre_payout}
actions:
- screen: sanctions pep adverse_media
- block: payout if match_score>=0. 85 until triage_done evidence:
fields: [list_version, query_payload, top_matches]
owner: compliance_ops
Rescreening na liście aktualizacje:
yaml control_id: SANC-PEP-RESCREEN scope: population trigger:
expr: sanctions_list. version_changed==true OR pep_list. version_changed==true actions:
- enqueue: rescreen_batch(population_segments=[high_risk, active_payouts])
- notify: compliance_channel
Polityka nadzoru PEP:
yaml control_id: PEP-MONITOR-01 scope: players trigger:
expr: pep_status==confirmed actions:
- require: edd & source_of_funds
- monitor: payouts frequency>=weekly
- set: limits=pep_limits_schema
Negatywne media (wysokie ryzyko):
yaml control_id: ADV-MEDIA-HI scope: players partners trigger:
expr: adverse_media. severity in {high, severe}
actions:
- flag: manual_review
- limit: payouts "hold_24h"
- collect: additional_evidence
10) SOP (fragmenty)
SOP: Sankcje Match Triage/REP
1. Kontekst sprawdzenia: pełna nazwa/DR/obywatelstwo/pseudonimy/dokument.
2. Weryfikacja źródeł (identyfikator rekordu, data aktualizacji, status prawny).
3. Rozwiązanie: "potwierdzone/ false_positive/inconclusive'.
4. W przypadku „potwierdzonych”: zastosować środki (blok/EDD/sprawozdanie), ustalić uzasadnienie.
5. W przypadku „inconclusive”: poprosić o dodatkowe dane (potwierdzenie dokumentu/adresu).
6. Zamknąć sprawę, zaktualizować białą listę/czarną listę (jeśli dotyczy), dołączyć dowody.
SOP: Rescreen podczas aktualizacji list
1. Automatyczny start partii, segmenty: aktywne płatności, wysokie ryzyko.
2. Nowy raport meczu, przydział spraw SLA.
3. Rachunki powiązane pośrednio (RCA) - w osobnej kolejce.
SOP: Komunikacja z graczem/partnerem
1. Neutralne brzmienie, bez ujawniania kryteriów wewnętrznych.
2. Daty i lista żądanych dokumentów (jeśli wymagany jest EDD).
3. Ustalanie komunikacji w sprawie, przypomnienia i terminy.
11) Prywatność, bezpieczeństwo, audyt
RBAC/ABAC: tylko zgodność/MLRO ma dostęp do szczegółów i dokumentów.
Zachowanie: przechowywanie wyników i dowodów według ram czasowych jurysdykcji; automatyczne czyszczenie.
Szyfrowanie: w tranzycie/w stanie spoczynku; klucze w HSM/Vault.
Audyt: dziennik odczytu/decyzji, wersje reguły/progu, najautotest wyniki.
12) Deski rozdzielcze i mierniki
Przegląd przesiewowy: objętość kontroli, wskaźnik trafień według segmentu, rozmyty udział.
Jakość: Precyzja/Wycofanie potwierdzonych przypadków, False Positive Rate, Time-to-Triage (P50/P95).
Opóźnienie: czas reakcji dostawców, kolejka ratunkowa.
Drift: Zmiana rozkładu nazw/geo, rosnąca część niepewnych meczów.
Zgodność: zgodność SLA z raportami i eskalacjami.
- Precyzja dla sankcji ≥ 95%, dla PEP ≥ 90%.
- Czas do triażu (P95) ≤ 24 h (sankcje), ≤ 48 h (PEP/niekorzystne).
- Fałszywy Dodatni Współczynnik Stopy α QoQ bez utraty Recall.
- Rescreening SLA podczas aktualizacji list ≥ 98% na czas.
- Kompletność dowodów ≥ 98%.
13) Listy kontrolne
Pokładowa kontrola bezpieczeństwa:- Źródła listy są podłączone, wersje są rejestrowane.
- Zatwierdzono politykę RBA, uzgodniono niewyraźne progi.
- Przypisuje się proces i role (zgodność/MLRO).
- Integracje: KYC/KYB/Payments/Case-tool.
- Uruchomione deski rozdzielcze i wpisy.
- Kluczowe pola (pełna nazwa/DR/obywatelstwo/aliasy) są mapowane.
- Sprawdzone źródła i data zapisu.
- Decyzja i środki są ustalane; powiadomienia zostały wysłane.
- Załączone dowody, aktualizacja białej listy/czarnej listy (w razie potrzeby).
- Przeszedł autotest reguły/progu.
- Kwartalna kontrola decyzji (kontrola wyrywkowa).
- Monitorowanie dryfu jest normalne; skorygowane progi.
14) Anty-wzory
„Jeden próg dla wszystkich” bez względu na jakość geo i danych.
Brak logowania wersji listy i powodów rozwiązania.
Stała biała lista bez wygaśnięcia i przyczyny.
Dwie wersje prawdy: rozwiązania Excel i oddzielne dzienniki w prod.
Nieuzasadnione opóźnienia płatności bez ETA i komunikacji.
Wyłączone rescreening dla aktualizacji listy.
15) 30/60/90 - plan
30 dni (fundacja):- Zatwierdzanie polityki SANC-PEP, dopasowywania progów, ról i SLA.
- Podłącz dostawców list; logowanie 'list _ version'.
- Włącz trzy podstawowe urządzenia sterujące: 'SIGNUP', 'PRE _ PAYOUT', 'RESCREEN'.
- Wdrożyć zarządzanie sprawami, deski rozdzielcze i przechowywanie dowodów.
- Dodaj media RCA/adres, segmenty wysokiego ryzyka i VIP.
- Zoptymalizować zamazanie (transliteracja/aliazy), zmniejszyć FPR ≥ 20%.
- Automatyczne ratowanie przez zdarzenia i aktualizacje listy.
- Obejmuje pobieranie próbek jakości i audyty kwartalne.
- Osiągnąć precyzję/wycofanie i czas-triage docelowe KPI.
- Zintegrować z AML (EDD/SoF) i bramy wypłat (źródło do źródła).
- Włączenie KPI do OKR dowodzenia, przeprowadzenie audytu zewnętrznego/wewnętrznego.
16) FAQ
P: Jak powiedzieć nazwę z prawdziwego meczu?
A: Użyj pól potwierdzających (DR/dokument/obywatelstwo), kontekstu geograficznego i pseudonimów; dla pogranicza - ręczny triage z progiem ufności.
P: Czy jednostki zależne i ich UBO muszą być poddane kontroli bezpieczeństwa?
Odp.: Tak. KYB obowiązkowe: UBO/dyrektorzy + sankcje/PEP + negatywne media; przy zmianie UBO - ponowna wiara i rescreening.
P: Co zrobić z potwierdzoną sankcją?
Odp.: Natychmiastowy blok, zamrożenie płatności, powiadomienia organów regulacyjnych/banków o wymogach jurysdykcyjnych, zatrzymanie pełnego pakietu dowodowego.
P: Dlaczego niekorzystne media, jeśli istnieją sankcje?
Odp.: To często wczesny sygnał ryzyka (przed sankcjami). Zastosowanie do ograniczeń w zakresie PWMW/monitorowania i zapobiegania.