Níveis de KYC e limites de carteira
1) Por que a carteira tem níveis de KYC e limites
As carteiras eletrônicas (stored-value e bank-linked) controlam o risco e a conformidade com a lei através da identificação em vários níveis e limites dinâmicos. Objetivos:- conformidade com a AML/CFT, sanções, normas de idade;
- limitar as perdas de frod/charjbacks/erros;
- o crescimento seguro da LTV através do «desbloqueio» das funções no upgrade KYC.
Princípio: quanto maior o nível KYC, maiores os limites (top-up/spend/payout/balança), maior a geografia e roteiros disponíveis (A2A, cartões, vouchers), mais baixas as restrições de reaproximação e pagamentos mais rápidos.
2) Escada típica KYC (conteúdo estimado dos níveis)
Level 0 - Convidado/Anônimo (Lite/Unverificed)
Dados: email/telefone, país básico/IP/dispositivo.
Acesso: visualização limitada, às vezes microapartamentos/traduções.
Os limites são mínimos (para-txn baixo e diurno), e os pagamentos/saques estão ausentes.
Controladores de risco: velocity/geo rígido, anti-multicaunt.
Level 1 - Simplificado (Basic/Simplificed Du Diligence)
Dados: FIO, data de nascimento, endereço/país, verificação de telefone/correio.
Documentos: Às vezes não é necessário, ou verificação automática por base (liveness/ID-guess).
Acesso: Top Up em pequenas quantias, P2P dentro do circuito, limitada pay-in.
Limites: per-txn/24h/7d/30d baixos; payout é limitado.
Level 2 - Padrão (Full KYC/ID & Address)
Dados: documento de identidade (passaporte/ID), selfie-liveness, confirmação de endereço (carta bancária/utility).
Acesso: Todos os principais pay-in, P2P, cash-out para banco/cartão onde permitido.
Limites: médio/alto per-txn e periódico; acima do balanço-cap.
Level 3 - Avançado/Profissional (EDD)
Dop. Dados: Proof of Funds/Nature of Wealth, status de trabalho/negócio, beneficiários (para contas de negócios).
Acesso: grandes rotações, pagamentos mais rápidos, contas em dinheiro, processamento prioritário.
Limites: altos ou individuais; liminares de custome para pay-in/payout/balança/FX.
Level VIP/High-Net-Worth/Corporation
Condições individuais, gestor, listas brancas de beneficiários/países concordados com pagamentos SLA.
Limites e verificações são contratuais, com maior monitoramento de anomalias.
3) Tipos de limites (que parâmetros projetar)
Por-transmissão (MAX _ TXN) é o teto de uma operação.
Daily/7d/30d (ROLLOVER caps) - janelas deslizando por top up/gastos/saques/volume de P2P.
Balanço cap - o máximo de dinheiro na carteira.
Channel caps - liminares individuais para cartões/A2A/vales/crypto-on-ramp (se aplicável).
Recípiente/Counterparty caps - em destinatários novos/não testados, limites para o primeiro pagamento.
Velocity - número de tentativas/falhas, taxa de mudança de dispositivos/métodos.
Geofencing - países/divisas/roteiros permitidos (listas de allow/deny).
Risk tier multipliers - coeficientes de limite de rótulo de risco cliente/sessão.
Merchant/vertical caps - perfis para MCC sensíveis (iGaming/quazi-dinheiro/códigos digitais).
4) Regras de upgrade de nível (progressão)
Triggers: atingir 70% a 90% do limite da janela, tentar pagar, entrar na vertical sensível, pedir um equilíbrio maior.
Passos: mostrar folha de cheque de documentos, ETA, status de verificação, alternativas (por exemplo, A2A em vez de cartões).
Automação: processamento automático de dados a partir de agências de crédito (onde é legal), redefinição de endereço/idade.
Nível de degradação: com atividade suspeita → downgrade temporário de limites, cold de pagamento, EDD.
5) Antifrode/AML e ligações com limites
PEP/Santions screening: No horário e no horário, na mudança de dados, antes dos grandes payout.
Adverse media e lista preta de dispositivos/mapas/IBAN/BIN.
Cenários TR/SAR: alertas automáticos e verificações manuais para anomalias (estruturação, P2P cíclico, mulá).
Behavioral & device: fingerprint, emuladores, proxy/VPN, ligações de contas.
SCA/Step-Up: Ao ultrapassar as liminares soft - autenticação, atraso na saída, pedido de PoF/SoW.
Age-gating e RG (para iGaming): verificação de idade, auto-exclusão, limites de jogo responsável.
6) Arquitetura «motor de limites» (policy engine)
Design goals: configurabilidade, explicabilidade de soluções, idempotidade e auditoria.
Componentes:1. Catalog serviço: níveis KYC, países, moedas, canais, perfis MCC, listas de sanções/RER (dinheiro com TTL).
2. Policy engine: regras declaratórias (como CEL/JSON/YAML), prioridades, versões de regras, testes AB.
3. Rate-limit/Windowing: armazenamento de contadores (Redis/Scylla), janelas deslizando, atômica.
4. Risk scoring: fici dispositivo/comportamento/canal, modelo (score), mupping score→multiplikatory limites.
5. A resolução da API: 'canTopUp/pay/payout?' → a resposta com as causas ('reason _ código', 'next _ required _ action').
6. Explainability: O logotipo de quais regras funcionou, qual documento precisa.
7. Admin UI: Editar liminares/regras com versionagem e apruval de dois passos.
8. Check/Trail: Registro de soluções imutável (hash-chain), armazenamento de versões de regras.
Exigências não únicas:- Idempotidade no nível de mandados e solicitações de limites.
- Confiabilidade: quórum/réplica, degradação «falha segura» (melhor falha do que omissão do limite).
- Observabilidade: métricas de hit-rate de acordo com as regras, proporção de step-up, tempo médio de decisão.
7) Pattern UX (limites transparentes = menos tíquetes)
A editora de nível no perfil e na bilheteria é Basic/Verificed/Pro.
Limite restante: «Pode ser adicionado antes de X hoje» + data de reativação da janela.
Motivo da falha: «Ultrapassado o limite diurno Level 1» → botão «Aumentar nível».
On-page KYC: download de documentos sem deixar o chekout, dicas passo a passo, fotos de exemplo.
Bloqueio suave: na primeira falha, métodos alternativos (A2A/carteiras locais), pagamento parcial, split.
Payout-safety: avisos na primeira pontuação, hold antes do EDD.
8) Exemplo de matriz de limites (modelo simplificado)
9) Características para verticais iGaming e sensíveis
Geo/licenças: mostrar carteira/pagamento apenas em países/estados autorizados.
Jogo responsável: seus próprios limites (depósitos/consumo/tempo), cooling-off, auto-exclusão - sincronizar com os limites de carteira.
Bónus-abuse: liminares individuais para novas contas, proibição de bónus instantâneos, step-up para «equivalentes em dinheiro».
Controle de Payout: EDD reforçado para grandes ganhos, adiamento de pagamentos para senslement, verificação de fontes de fundos.
10) Métricas e alertas
Approval rate por nível/canal/geo.
Decline breakdown: limites vs risco vs tech. erros.
Step-Up rate e conversão KYC-upgrade (view→start→submit→pass).
Payout hold time, proporção de escalações em EDD, share VIP.
SAR/STAR rate, sanções em vigor/RER.
Complaint/ODR por «limite/comprovação».
Alerts: aumento de rejeição em uma regra específica/país/BIN/dispositivo.
11) Folha de cheque de saída em proda
1. Modelo de nível e matriz de limites no serviço de config; versionização e retrocesso.
2. Policy engine com logs exploratórios e idumpotência de soluções.
3. Provedores KYC: verificação de ID, livness, endereço, sanções/RER, mídia adversa.
4. Personalização de Risk e limitações velocity em tempo real (atrasos baixos).
5. UX: limites transparentes, on-page KYC, alternativas de falha.
6. Payout-gates: colinas/step-up para novos destinatários e grandes quantias.
7. AML/Compliance: procedimentos EDD, playbooks TR/SAR, armazenamento de registros/provas.
8. Observabilidade: dashboards sobre limites/CUS/risco, alertas sobre rashinhons e degradação dos provedores.
9. Pacote de teste e2e para todos os níveis (sucesso/rejeição por limites), escalação em EDD, mudança de documentos, degradação de serviços KYC, aquecimento de contadores de janelas.
12) Respostas rápidas para a saforta
O limite diurno do Level X. O aumento disponível é: carregue o documento Y.
Dentro de horas N (exata a hora da janela).
Novo destinatário/conta, precisa de step-up/espera N horas.
Botão «Aumentar», lista de documentos, ETA, status de verificação em tempo real.
Currículo
Construa os limites das carteiras como uma configuração + policy-motion ligada aos níveis KYC e a uma pesquisa de risco. Tornem transparentes as razões das falhas, ofereçam upgrade KYC e roteiros alternativos. Para iGaming, implemente limites de jogo responsável, controle de payout rígido e monitoramento de sanções/RER. A forte observabilidade (métricas, logis exploratórios, alertas) transforma os limites de freio em uma alavanca controlada de crescimento e segurança.