Poziomy KYC i limity portfela
1) Dlaczego portfel potrzebuje poziomów i limitów KYC
Portfele elektroniczne (wartość magazynowana i powiązane z bankiem) zarządzają ryzykiem i przestrzeganiem przepisów poprzez identyfikację wielopoziomową i limity dynamiczne. Cele:- zgodność z AML/CFT, sankcje, normy wiekowe;
- ograniczenie strat związanych z nadużyciami finansowymi/obciążeniami zwrotnymi/błędami;
- bezpieczny wzrost LTV poprzez „odblokowanie” funkcji podczas aktualizacji KYC.
Zasada: im wyższy poziom KYC, tym wyższe limity (doładowanie/wydawanie/wypłata/saldo), tym szersza geografia i dostępne szyny (A2A, karty, bony), tym niższe bariery w powtarzaniu operacji i przyspieszone płatności.
2) Typowe schody KYC (przybliżona zawartość poziomów)
Poziom 0 - Gość/Anonimowy (Lite/Unverified)
Dane: e-mail/telefon, kraj bazowy/IP/urządzenie.
Dostęp: ograniczone oglądanie, czasami - mikropłatności/odbieranie transferów.
Limity: minimalne (niskie w przeliczeniu na txn i dziennie), brak płatności/wypłat.
Kontrola ryzyka: prędkość twarda/geo, anty-multi-konto.
Poziom 1 - Podstawowa/uproszczona due diligence
Dane: imię i nazwisko, data urodzenia, adres/kraj, weryfikacja telefonu/poczty.
Dokumenty: czasami nie są wymagane, lub automatyczne sprawdzanie baz danych (livity/ID-guess).
Dostęp: doładowanie w niewielkich ilościach, P2P wewnątrz programu, ograniczona opłata.
Granice: niski per-txn/24h/7d/30d; wypłata jest ograniczona.
Poziom 2 - Pełny KYC/ID & Adres
Dane: dokument tożsamości (paszport/dowód osobisty), selfie-los, dowód adresu (list bankowy/narzędzie).
Dostęp: wszystkie główne płatności, P2P, cash-out do banku/karty, gdzie dozwolone.
Granice: średnie/wysokie na txn i okresowe; powyżej limitu bilansu.
Poziom 3 - Zwiększona należyta staranność (EDD)
Add. dane: Dowód posiadania funduszy/źródło majątku, zatrudnienie/status przedsiębiorstwa, beneficjenci (w przypadku rachunków biznesowych).
Dostęp: duże obroty, przyspieszone płatności, konta wielopłatowe, przetwarzanie priorytetowe.
Granice: wysoki lub indywidualny; niestandardowe progi wpłat/wypłat/salda/FX.
VIP/High-Net-Worth/Corporate
Indywidualne warunki, menedżer, odbiorca/kraj whitelist, uzgodnione SLA płatności.
Limity i kontrole są umowne, z większym monitorowaniem anomalii.
3) Rodzaje limitów (które parametry do zaprojektowania)
Na transakcję (MAX_TXN) - pułap jednej operacji.
Daily/7d/30d (ROLLOVER caps) - przesuwne okna na top-up/expense/outputs/P2P objętości.
Pułap bilansu - maksymalne środki na portfelu.
Czapki kanału - oddzielne progi dla cards/A2A/vouchers/crypto-on-ramp (w stosownych przypadkach).
Pułapy odbiorcy/kontrahenta - na nowych/niezweryfikowanych odbiorcach, limity pierwszej płatności.
Prędkość - liczba prób/awarii, częstotliwość zmieniania urządzeń/metod.
Geofencing - dozwolone kraje/waluty/szyny (zezwalaj/odrzucaj listy).
Mnożniki ryzyka - wskaźniki limitu ryzyka klienta/sesji.
Czapki handlowe/pionowe - profile dla wrażliwych MCC (iGaming/quasi-cache/kody cyfrowe).
4) Zasady uaktualniania poziomu (progresja)
Wyzwalacze: osiągnięcie 70-90% limitu okna, próba zapłaty, wprowadzenie wrażliwego pionu, żądanie zwiększenia równowagi.
Kroki: pokaż listę kontrolną dokumentów, ETA, status kontroli, alternatywy (na przykład A2A zamiast kart).
Automatyzacja: automatyczne pobieranie danych z biur państwowych/kredytowych (gdzie legalne), ponowne sprawdzanie adresu/wieku.
Degradacja poziomu: z podejrzaną aktywnością → tymczasowe obniżenie poziomu limitów, wstrzymanie płatności, PWMW.
5) Linki antyfraud/AML i limitów
Kontrola PEP/sankcji: podczas wchodzenia na pokład i w harmonogramie, przy zmianie danych, przed dużą wypłatą.
Niekorzystne nośniki i urządzenia/karty/IBAN/BIN czarne listy.
Scenariusze STR/SAR: automatyczne wpisy i ręczne kontrole anomalii (strukturyzacja, cykliczny P2P, mułowce).
Behawioralne i urządzenie: odcisk palca, emulatory, serwer proxy/VPN, pakiety kont.
SCA/Step-Up: w przypadku przekroczenia progów miękkich - dodatkowe uwierzytelnienie, opóźnienie wyjścia, żądanie PoF/SoW.
Age-gating i RG (dla iGaming): weryfikacja wieku, samodzielne wykluczenie, granice odpowiedzialnej zabawy.
6) Architektura „silnika granicznego” (silnik polityczny)
Cele projektowe: konfiguracja, wyjaśnienie decyzji, idempotencja i audyt.
Komponenty:1. Usługa katalogowa: poziomy KYC, kraje, waluty, kanały, profile MCC, sankcje/listy RAP (pamięć podręczna z TTL).
2. Silnik polityki: zasady deklaracyjne (na przykład CEL/JSON/YAML), priorytety, wersja reguły, testy AB.
3. Limit szybkości/Okno: pojemność licznika (Redis/Scylla), okna przesuwne, atomowość.
4. Ocena ryzyka: funkcje urządzenia/zachowania/kanału, model (wynik), wynik mapowania → limity mnożnikowe.
5. Decyzja API: „canTopUp/pay/payout?” → odpowiedź z przyczyn („reason _ code”, „next _ required _ action”).
6. Wyjaśnienie: dziennik zasad, jaki próg zadziałał, jaki dokument jest potrzebny.
7. Interfejs administratora: edytowanie progów/reguł z wersioning i dwustopniowy upproval.
8. Audyt/Trail: niezmieniony dziennik decyzji (hash-chain), przechowywanie wersji reguł.
Wymagania niefunkcjonalne:- Idempotencja na poziomie zamówień i żądań limitu.
- Niezawodność: kworum/replika, degradacja „bezpieczna awaria” (lepsza awaria niż pominięcie limitu).
- Obserwowalność: mierniki prędkości trafienia według reguł, udział przyspieszenia, średni czas rozwiązania.
7) wzory UX (przezroczyste limity = mniej biletów)
Etykieta na poziomie profilu i realizacji transakcji: „Basic/Verified/Pro”.
Pozostały limit: „Można doładować przed X dzisiaj” + data resetowania okna.
Powód odmowy: „Przekroczył limit dzienny poziomu 1” → przycisk „Podnieś poziom”.
Strona KYC: pobieranie dokumentów bez rezygnacji z realizacji transakcji, wskazówki krok po kroku, przykład zdjęcia.
Miękkie blokowanie: przy pierwszej odmowie - alternatywne metody (A2A/local portfele), częściowa płatność, podział.
Bezpieczeństwo wypłat: ostrzeżenia dotyczące pierwszej wypłaty na nowe konto, trzymaj przed przekazaniem EDD.
8) Przykład macierzy granicznej (uproszczony szablon)
9) Funkcje dla iGaming i wrażliwych pionów
Geo/Licencje: Pokaż torebkę/wypłatę tylko w dozwolonych krajach/stanach.
Odpowiedzialna gra: własne limity gracza (depozyty/wydatki/czas), chłodzenie, samodzielne wyłączenie - synchronizacja z limitami portfela.
Nadużycia bonusowe: oddzielne progi dla nowych kont, zakaz natychmiastowego wycofywania funduszy bonusowych, krok do przodu dla „odpowiedników pamięci podręcznej”.
Kontrola wypłat: wzmocniona EDD dla dużych wygranych, odroczenie płatności do czasu rozliczenia, weryfikacja źródła środków.
10) Mierniki i wpisy
Stopień zatwierdzenia według poziomów/kanałów/geo.
Podział spadkowy: limity w porównaniu z ryzykiem w porównaniu z technologią. błędy.
Szybkość zwiększania i konwersja aktualizacji KYC (widok → start → submit → pass).
Czas wstrzymania wypłaty, udział eskalacji w EDD, udział VIP.
Stawka SAR/STR, sankcje/APP.
Reklamacja/ODR z powodów limitu/weryfikacji.
Alerts: Spike in rule/country/BIN/device-specific failures.
11) Lista kontrolna wyjściowa
1. Model poziomu i macierz limitu w usłudze config; Wersioning i rollback.
2. Silnik polityki z wyjaśnieniem dzienników i rozwiązania iempotencji.
3. Dostawcy KYC: weryfikacja ID, aktywizacja, adres, sankcje/REP, negatywne media.
4. Punktacja ryzyka i ograniczenia prędkości w czasie rzeczywistym (niskie opóźnienie).
5. UX: przezroczyste limity, na stronie KYC, alternatywy w przypadku awarii.
6. Płatności-bramki: trzyma/krok-up dla nowych odbiorców i duże kwoty.
7. AML/Zgodność: procedury EDD, playbooks STR/SAR, log/zatrzymanie dowodów.
8. Obserwowalność: deski rozdzielcze według limitów/CUS/ryzyko, ostrzeżenia dotyczące pozasynchronizacji i degradacji dostawców.
9. Pakiet testowy: e2e dla wszystkich poziomów (sukces/awaria według limitów), eskalacja w EDD, zmiana dokumentu, degradacja usług KYC, rozgrzewanie liczników okien.
12) Szybkie odpowiedzi o wsparcie
Po co rezygnować? - Przekroczył limit dzienny poziomu X. Promocja dostępna: pobierz dokument Y.
Kiedy limit zostanie zresetowany? - Po godzinach N (wyświetl dokładny czas okna).
Dlaczego nie wycofać? - Nowy odbiorca/konto, trzeba krok-up/czekać N godziny.
Jak uaktualnić? - Promuj przycisk, listę dokumentów, ETA, status recenzji w czasie rzeczywistym.
Podsumowanie
Zbuduj limity portfela jako konfigurację silnika + powiązaną z poziomami KYC i punktacją ryzyka. Uczyń powody niepowodzeń przejrzystymi, zaoferuj aktualizacje KYC i alternatywne szyny. Dla iGaming - dodatkowo wdrożyć odpowiedzialne limity gier, ścisłą kontrolę wypłat i sankcje/monitorowanie RAP. Silna obserwowalność (mierniki, kłody wyjaśniające, wpisy) zamienia granice z „hamulca” w kontrolowaną dźwignię wzrostu i bezpieczeństwa.