Regula de călătorie pentru plățile cripto
1) Ce este Regula de călătorie și de ce este necesar
Regula de călătorie este o cerință de reglementare pentru furnizorii de active virtuale (VASP) pentru a schimba identitățile expeditorului și destinatarului atunci când transferă active cripto. Scopul: reducerea riscurilor AML/CTF, simplificarea investigațiilor și creșterea transparenței transferurilor transfrontaliere VASP, menținând în același timp operabilitatea infrastructurii online.
Idei cheie:- Datele „călătorește” cu traducerea (VASP↔VASP canalului de comunicare în afara lanțului).
- Cerințele și pragurile variază în funcție de jurisdicție; adesea pragul este aproape de ~ 1000 (echivalent), dar într-un număr de moduri se aplică la cantități mai mici - fixați norma locală în politica dvs.
- Cerințele fac distincția între portofelele găzduite (custodiale) și portofelele neostatate (independente).
2) Obiecte și zone de aplicare
VASP → VASP (găzduit ↔ găzduit): schimbul complet de date în conformitate cu standardul (de preferință înainte de difuzare on-line).
VASP → Neosted: colectarea/verificarea informațiilor despre destinatar și originea fondurilor în cadrul politicii locale RBA; nu există nici un schimb cu „contrapartida-VASP”.
Transfrontalier: Utilizați Discovery/Directory și acorduri de încredere pentru a găsi o contraparte și un canal securizat.
3) Ce date sunt transmise (compoziția minimă)
Despre inițiator:- Nume (sau nume. companie), identificator unic al clientului (din sistemul dvs.),
- adresa/țara sau data nașterii (specifice fiecărei țări)
- Număr cont/portofel (ID intern/adresă),
- Contacte (dacă este necesar), ID-ul VASP (LEI/BIC/Reg. numărul - dacă este cazul).
- Nume (dacă destinatarul este într-un alt VASP și verificat),
- ID cont/portofel la beneficiar-VASP,
- Atunci când sunt neostatate - informațiile colectate de la client în conformitate cu politica RBA.
- Active/rețea (BTC, ETH/lanț), sumă, marcaj temporal,
- ID de plată/transfer, referință pentru screeningul TAC/sancțiune,
- ID-ul sesiunii/mesajului Regulii de călătorie.
4) Standardele și protocoalele de schimb
IVMS101 - model de date (ce și cum se numește).
TRISA/TRP/OpenVASP - protocoale de rețea și „rețele de încredere” (PKI, mTLS, directoare VASP, rutare, confirmare de livrare).
Hub-urile/agregatoarele comerciale pot implementa interoperabilitatea (abordarea Gateway) și Discovery.
Recomandare: rezumați transportul (stratul adaptorului) și stocați IVMS101 ca „model canonic” pentru a schimba în mod liber furnizorul/protocolul fără a rupe API-ul.
5) Arhitectura de implementare (de referință)
Componente:1. Travel Rule Gateway (microservice): primirea/trimiterea de mesaje IVMS101, semnătură/criptare, retribuiri, cote.
2. Directory/Discovery: search for counter-VASP (registry, PKI, trust policy).
3. Motor KYT/Sancțiuni: screening-ul adresei/schimbului/clusterului, evaluarea riscurilor înainte de expediere.
4. Motor de conformitate (RBA): permiteți/țineți/respingeți/solicitați date suplimentare.
5. Managementul cazurilor: cazuri, atașamente, SLA-uri, escaladări (L1/L2/L3).
6. PII Vault: stocarea securizată a datelor cu caracter personal (criptare, tokenizare, RBAC, audit).
Flux (simplificat):1. Clientul creează un transfer → 2) sancțiuni TAC/pre-check → 3) Descoperirea contrapărții → 4) Schimbul de IVMS101 (înainte de onchen) → 5) Decizia (permite/deține) → 6) Onchein-broadcast → 7) Raportarea post-factum/logare.
6) Portofele neostatate: politică și controale
Colectarea de informații despre contrapartidă de la client (nume/țară/relație), confirmarea dreptului de proprietate asupra adresei (semnătură cu mesaj, mic „transfer dovada”, verificare pe schimb).
Reguli de risc: interdicție/limite pentru adresele cu risc KYT ridicat (mixere, piețe „întunecate”, clustere de sancțiuni), interzicerea site-urilor P2P fără KYC în conformitate cu politica dvs.
Agendă/listă albă cu TTL și recenzie.
7) Integrarea cu TAC/Sancțiuni și AML
KYT (Know Your Transaction): evaluarea riscului de adrese/schimburi, conexiuni la N-hamei cu clustere „rele”, anomalii de volum/traseu.
Sancțiuni: examinarea clienților/contrapărților (KYC/KYB) și infrastructura (schimburi, custozi).
Risc pozitiv → reținere, solicitare document (SoF/SoW) și/sau respingere, dacă este necesar - SAR/STR.
8) Date și confidențialitate (GDPR/securitate)
Minimizare: păstrați doar câmpurile obligatorii ale Regulii de călătorie; Separați PII de PAN-urile/cheile de plată.
Criptare: în repaus (KMS/HSM) și în tranzit (mTLS), rotație cheie.
Acces: RBAC strict, jurnal de acțiune, principiul nevoii de a cunoaște.
Reținere: prin legea jurisdicției (adesea 5 + ani); rapoarte automate de expirare și ștergere.
DSR: proceduri de acces/remediere/ștergere, după caz.
9) SLA, Retraiuri și degradare
Procesarea SLA-urilor (repere):- Pre-verificare (KUT/sancțiuni): ≤ 5-15 c p95.
- Discovery + Exchange (VASP↔VASP): ≤ 60-120 c p95 (inclusiv retraiele).
- Soluție (permite/ține/respinge): ≤ 2-5 min p95 pentru cazuri auto; revizuire manuală Risc ridicat - ≤ 4 ore.
- Backoff exponențial + jitter; criterii finale alternative.
- Problema de răsărit (contrapartida nu acceptă regula de călătorie): excepții/limite RBA, schimb manual peste canal criptat (dacă este permis de politică/lege) sau refuz.
10) Modele UX (nu de rupere de conversie)
Prepopularea datelor destinatarilor pentru transferuri frecvente (agendă).
Mesaje clare: „Confirmarea adresei necesare „/” Datele destinatarului necesare pentru a se conforma regulii ”.
Controale contextuale (semnătura adresei, micro-traducere) cu solicitări pas cu pas.
Statusuri și cronometre de așteptare/verificare, așteptări transparente.
Alternative: „Intra pe bursa de valori cu KYC” în cazul în care eșuează neosted.
11) Măsurători și controlul calității
Conformitate:- Regula de călătorie acoperire% (ponderea transferurilor VASP↔VASP cu un schimb de succes IVMS101).
- Cota de unhosted cu verificarea adresei trecut și SoF (după prag).
- SLA rata de succes de schimb/soluții; ponderea cazurilor manuale.
- Rata de risc ridicat KYT, refuzurile sancțiunilor, conversia SAR.
- Alerte repetate prin adrese/clustere, partajare „fals pozitiv” de către KYT.
- Timp de transfer p50/p95, refuz din cauza Regulii de călătorie (impact), conversia transferurilor repetate (agendă).
12) Matricea decizională (schiță)
13) Anti-modele
Trimiterea online înainte de încheierea schimbului de date VASP↔VASP (în moduri în care este necesară înainte de traducere).
Blocarea „surdă” a tuturor unhosted fără excepții RBA și verificarea adresei.
Lipsa de Discovery/Directory → livrare instabilă și reținere frecventă falsă.
Stocarea PII redundante fără țintă/retensiune; jurnale nedivizate și PII.
O cravată rigidă pentru un singur furnizor de protocol fără abstracție (furnizor de blocare).
14) Lista de verificare a implementării
- Politica regulilor de călătorie: jurisdicții, praguri, excepții RBA găzduite/neostatate.
- Modelul IVMS101 canonic și stratul adaptorului sub TRISA/TRP/OpenVASP.
- Directory/Discovery и PKI/mTLS; managementul VASP de încredere.
- Integrarea TAC/sancțiuni în pre-verificare; dețin/resping regulile.
- PII Vault: criptare, RBAC, audit, retenție/DSR.
- SLA/retribuții/alerte, tablouri de bord ale metricii; registre de degradare.
- Procese pentru unhosted: verificarea adresei, cereri SoF, whitelisting.
- Case management și șabloane de comunicare; Proceduri SAR/STR.
- Bănci de testare: emularea unei contrapărți VASP, scripturi de eșec, test de încărcare.
- Plăți/Risc/Conformitate/Suport de formare și exerciții regulate.
15) Rezumat
Regula de călătorie nu este „despre criptă”, ci despre schimbul de date operațional securizat între VASP. Construiți un gateway cu IVMS101 ca model canonic, conectați Discovery/Directory, integrați TAC/sancțiuni și soluții RBA, protejați PII și specificați SLA-uri ușor de înțeles. Apoi, transferurile VASP↔VASP și lucrul cu adrese neostatate vor fi rapide, conforme și nu vor distruge conversia.