Interfejs użytkownika do celów zgodności i kontroli
1) Dlaczego go potrzebujesz
Zgodność-UI nie jest hamulcem produktu, ale ramą zaufania. Ogranicza ryzyko prawne, przyspiesza inspekcje i wyjaśnia decyzje. Główne cele:- Przejrzystość: jasne jest, co, kto i dlaczego prosi/decyduje.
- Identyfikowalność - Możesz grać w dowolnym kroku z dziennika.
- Przewidywalność: zasady są jasne z góry, wyniki są zrozumiałe.
- Ludzkość: ton bez piętna, zwłaszcza w wrażliwych scenariuszach.
2) Obszary zgodności w iGaming i ich wzory UX
1. KYC/KYB - weryfikacja tożsamości/działalności gospodarczej
Wzory: master kroku, lista kontrolna dokumentów, ETA, podgląd i wskazówki dotyczące zdjęć, przeładowanie, status „w trakcie przeglądu”.
2. AML/Sankcje/PEP - monitorowanie transakcji i osób
Wzory: prędkość ryzyka z wyjaśnieniem, karta meczu, eskalacja i druga opinia, projekty SAR/STR.
3. Odpowiedzialna zabawa - granice i samobójstwo
Wzory: łatwe ustawienie limitu, postęp wizualny, neutralny ton, okresy chłodzenia.
4. Prywatność i zgoda - RODO/CCPA itp.
Wzory: centrum zgody, eksport/usunięcie danych, dzienniki dostępu, minimalizacja.
5. Bezpieczeństwo i dostęp - RBAC/SoD/2FA
Wzory: matryca ról, żądanie podwyższenia, podwójna kontrola, potwierdzenie wrażliwych operacji.
6. Incydenty i audyty - monitorowanie i pośmiertne
Wzory: karta incydentu, linia czasu, powiązana komunikacja (baner/list), środki zapobiegawcze.
3) Architektura informacji (szkielet sekcji Zgodność)
Deska rozdzielcza: statusy KYC/AML, kolejki, wpisy, KPI (SLA, TV - czas do weryfikacji).
Kontrole: KYC/KYB, sankcje/PEP, źródła funduszy (SoF), monitorowanie transakcji.
Zasady i zasady - scenarzysta, wersje, publikacje.
Dzienniki i raporty: działania, dostęp, eksport danych, SAR/STR.
Ustawienia: role/prawa, integracje dostawców, szablony powiadomień.
4) Ekran KYC: lista kontrolna + wzorzec główny
Skład: postęp (kroki), lista wymaganych dokumentów, wskazówki dotyczące jakości zdjęć, podgląd, status, ETA, kanał komunikacyjny.
Mikrokopia:- "To zajmie ~ 2 minuty. Przygotuj dokument i dobrze oświetlony obszar"
- "Zdjęcie bez blasku, narożniki i tekst są widoczne. W razie potrzeby powtórz"
- A11y: wyraźne etykiety, instrukcje głosowe, 'aria-live =' polite 'dla statusów, skupienie się na pierwszym błędzie.
5) AML/sankcje: ryzyko, nakładanie się i wyjaśnienie
Pokazujemy wskaźnik ryzyka jako skala + czynniki (co wpłynęło):- Źródła ryzyka: geo, urządzenia, zachowanie, sankcje/listy RAP, wzorce transakcji.
- Karta meczu: zdjęcie/imię/data urodzenia/źródło/próg listy. Przyciski: „Eskalacja”, „Wyklucz (uzasadnij)”, „Link to profile”.
- Możliwość wyjaśnienia: „Ryzyko wzrosło o (1) 87% dopasowanie nazwy, (2) niecharakterystyczna objętość wyjściowa, (3) świeże urządzenie bez historii”.
- Działania z podwójną kontrolą (cztery oczy): blokowanie, odchylenie końcowe, zmiana limitu.
6) Odpowiedzialna gra: neutralny ton i szybkie działanie
Komponenty: Sterowanie , Samodzielne wyłączenie, Time, Alert.
Zasady:- Neutralny, pełen szacunku ton bez nacisku.
- Ustawienie limitów w 2-3 krokach, potwierdzenie i widoczny postęp.
- Wyjaśnienia „dlaczego pytamy” w sąsiednim bloku.
- Mikrokopia: "Możesz ustawić dzienny limit wpłat. Pomoże to kontrolować koszty"
7) Prywatność i zgoda
Centrum zgody: lista celów przetwarzania (analityka, marketing, personalizacja), przełączniki, data zgody, „dowiedz się więcej”.
Prawa osoby, której dane dotyczą: pobranie archiwum, żądanie usunięcia, wyświetlenie dziennika dostępu.
Minimalizacja: pokaż, które pola są opcjonalne i dlaczego potrzebne są pola obowiązkowe.
Mikrokopia: "Prosimy o dostęp do kamery tylko dla zdjęcia dokumentu. Migawki są szyfrowane i przechowywane przez ograniczony czas"
8) Role, prawa i podwójna kontrola
Matryca RBAC: role przeciwko działaniom (view/edit/approve/export).
SoD: jeden pracownik nie może zarówno utworzyć, jak i zatwierdzić płatność/raport.
Eskalacja praw: „Poproś o jednorazowy dostęp” → powód → termin → auto-recall.
2FA i potwierdzenia: dla operacji wrażliwych - ponowne wejście/subskrypcja.
9) Wpisy, statusy i priorytety
Pojedyncza skala: info → ogłoszenie → ostrzeżenie → błąd → krytyczny.
Critical - Global Banner + Log + Powiadom właściciela.
Kontrola hałasu: grupowanie tego samego typu zdarzeń, ograniczenia częstotliwości, tryb "dnd'.
Статса KYC/AML: „Żadne | w oczekiwaniu | dodatkowe informacje | zatwierdzone | odrzucone | utraciły ważność”.
10) Budowniczy reguł i wersioning
Model interfejsu użytkownika: "... że... inaczej"... z biblioteką warunków (geo, limit, zachowanie, źródło funduszy).
Symulator: uruchom na danych historycznych, oczekiwany wskaźnik odpowiedzi, FPR/TPR.
Wersje i publikacje: projekt → przegląd → wydanie; dziennik zmian; cofnięcie wersji.
Oznaczanie: „beta”, „regiony”, „kanały”.
11) Dzienniki aktywności i ścieżki audytu
Pojedyncza karta zdarzeń: kto + kiedy + co + dlaczego (link to rule/policy), stara/nowa wartość, źródło żądania (UI/API).
Filtry: według użytkownika/działania/obiektu/wyniku.
Eksport/Subskrypcje - Harmonogram i format (CSV/JSON).
Niemodyfikowalne: znaki tylko do odczytu, kontrola integralności.
12) Incydenty i komunikacja z użytkownikami
Ekran incydentu: Opis, Wpływ, Dotknięci dostawcy/metody, ETA, Właściciel, Linia czasu, Bilety towarzyszące, Notatki pośmiertne.
Komunikacja: baner w produkcie (z segmentacją), e-mail/push, strona stanu.
Mikrokopia: "Dostawca płatności X jest niestabilny. Niektórzy użytkownicy mają opóźnienie rejestracji do 30 minut. Pracujemy nad naprawą"
13) Zrozumiałe interfejs użytkownika
Dla każdego automatycznego wyniku - widoczne czynniki i „jak rzucić wyzwanie”.
W przypadku odmowy: wyjaśniamy dokładnie jak najwięcej przez politykę (bez ujawniania nadużyć finansowych).
- "Twoje wyjście zostało tymczasowo zawieszone z powodu niedopasowania dokumentu. Prosimy o przesłanie dodatkowego dowodu adresu. Wynika to z wymogów prawnych w celu zwalczania prania brudnych pieniędzy"
14) System projektowania zgodności
Dodaj/uszlachetnij składniki:- KYCChecklist, Document UPload, Lagraphs Hint, Odznaka, Czynniki, Timeline, ConsentCenter, LimitSetter,
- Żetony statusu i priorytetu, szablony mikrokopii dla awarii, żądania danych i powiadomień.
15) Dostępność (A11y) i lokalizacja
Pełna nawigacja klawiatura, pierścienie ostrości, kontrasty AA.
„aria-live =” asertywny „dla ostrzeżeń krytycznych,” polite 'dla informacji.
Języki długie (DE/TR), formaty daty/waluty, RTL, prawna dokładność terminów.
Tabele dzienników z 'th/scope', czytelne nagłówki.
16) Bezpieczeństwo w UI
Domyślnie maskowanie danych wrażliwych, „show” jest jawną akcją.
Terminy sesji, potwierdzenia ponownego wejścia na etapy krytyczne.
Historia wejść/urządzeń, powiadomienia o nowych wejściach.
Wyczyść teksty uprawnień (kamera/geo/pliki) i powody.
17) Wydajność i niezawodność
Wirtualizacja długich dzienników, zapisywanie filtrów do adresu URL.
Szkielety zamiast spinnerów; wycofuje się ze zrozumiałymi przerwami.
Degradacja funkcji z wyjaśnieniem („część źródeł danych nie jest dostępna”).
Autosave SAR/STR projekty i polityki.
18) Wskaźniki jakości (minimum)
Telewizor (czas do zweryfikowania) mediana/p95.
Kolejki KYC/AML (wiek zadania, zaległości).
Udział auto-up i odwołania/eskalacje.
Zasady FPR/TPR, przedłużenie ważności po edycji.
Czas do rozstrzygnięcia incydenty, zgodność SLA.
Błędy formularza/błędy wczytywania dokumentów.
CSAT dotyczące niepowodzeń/weryfikacji (ton i jasność wyjaśnień).
19) Listy kontrolne
Ekran KYC przed zwolnieniem
- Progress/ETA, jasne wymagania dotyczące zdjęć/plików.
- Walidacja inline, skupienie się na pierwszym błędzie, 'aria-' poprawne.
- Przeładuj plik i podgląd, automatycznie zapisuj projekt.
- Uwzględnia się neutralny ton, lokalizację, ograniczenia mobilne.
AML/Sankcje
- Wskaźnik ryzyka z widocznymi czynnikami i źródłami.
- Hit Card - Actions, Escalation, Log.
- Podwójna kontrola operacji wysokiego ryzyka.
- Symulator reguł i wersioning.
Dzienniki/Audyt
- Filtry, eksport = ekran, niezmienność zapisu.
- Linia czasu zdarzeń jest jasna, linki do podstawowych źródeł.
20) Anty-wzory
Łożysko zamiast etykiety w formach KYC.
„Błąd 400/awaria” bez wyjaśnienia „co dalej”.
Kolor jako jedyny sygnał ryzyka/stanu.
Mieszanie ról i działań (bez SoD).
Nie ma zasady wersioning i migracji.
Zabrania skalowania na telefonie komórkowym (niewidoczne szczegóły dokumentu).
„Natychmiastowy”, gdzie istnieją ETA i kontrole.
21) Szablony mikrokopii
Wniosek o wydanie dokumentu
"Potrzebujemy dokumentu potwierdzającego adres (rachunek za usługi użyteczności publicznej nie starszy niż 3 miesiące). Format: JPG/PNG/PDF do 10MB"
Status pośredni
"Dokumenty otrzymane. Weryfikacja potrwa do 15 minut. Poinformujemy Cię o wyniku"
Awaria (neutralna)
"Nie mogliśmy potwierdzić danych. Prześlij jaśniejsze zdjęcie - rogi i tekst są widoczne"
mecz AML (dla operatora)
"Mecz według nazwy (87%) z listą sankcji UE. Wymagana jest druga opinia"
Limity
"Ustalamy cotygodniowy limit wpłat w wysokości 1000 UAH. Możesz to zmienić w każdej chwili"
22) Układy ekranu klucza (ramki)
A. Deska rozdzielcza zgodności
KPI (TTV, auto-update share, kolejka) → alerty → kolejka spraw → szybkie działania.
Karta przypadku B. KYC
Status/rate/sources → dokumenty (podglądy) → → lista kontrolna decyzji (zatwierdzenie/wstrzymanie/odrzucenie) → dziennik.
C. Mecz AML
Szczegóły meczu → czynniki ryzyka → eskalacja/wykluczenie → projekt SAR → podwójne potwierdzenie.
Centrum zgody D
Lista docelowa, przełączniki, wyjaśnienia, data zgody, eksport/usunięcie, dziennik dostępu.
23) Proces wdrażania (krok po kroku)
1. Scenariusze audytu: KYC/AML/limits/consent/logs.
2. MVP-кобонента: KYCChecklist, DocumentUpload, Badge, ConsentCenter,
3. Zasady: Konstruktor + Wersje + Symulator.
4. Dzienniki/raporty: jednolity format, eksport, subskrypcje.
5. A11y/i18n: listy kontrolne, autotesty, uruchamianie ręczne.
6. Wskaźniki i eksperymenty: punkt odniesienia, cele TTV/FPR, recenzje kwartalne.
Końcowy arkusz oszustwa
Przejrzystość, wyjaśnienie, przewidywalność - trzy wieloryby zgodności w UI.
Role, podwójne sterowanie i dzienniki - podstawowe bezpieczeństwo.
Neutralny ton i dostępność - poszanowanie dla użytkownika i stabilność prawną.
Reguła wersje + symulator - zarządzane zmiany bez niespodzianek.
Zmierzyć TTV, FPR/TPR, kolejki, Czas do rozstrzygnięcia - i poprawić cykl.
Jest to konieczne - przygotuję ramkę ekranu dla Twoich procesów (KYC/AML/limit/consent), teksty i klucze i18n, a także listy kontrolne do weryfikacji wydania.