UI для комплаенса и контроля
1) Зачем это нужно
Комплаенс-UI — не «тормоз» продукта, а каркас доверия. Он снижает юридические риски, ускоряет проверки и делает решения объяснимыми. Ключевые цели:- Прозрачность: видно, что, кто и зачем запрашивает/решает.
- Отслеживаемость: любой шаг можно воспроизвести по журналу.
- Предсказуемость: правила понятны заранее, исходы — объяснимы.
- Гуманность: тон без стигматизации, особенно в чувствительных сценариях.
2) Области комплаенса в iGaming и их UX-паттерны
1. KYC/KYB — верификация личности/бизнеса
Паттерны: пошаговый мастер, чек-лист документов, ETA, превью и подсказки фото, повторная загрузка, статус «на рассмотрении».
2. AML/санкции/PEP — мониторинг транзакций и персон
Паттерны: риск-скор с объяснимостью, карточка совпадения (match), эскалация и второе мнение, SAR/STR-черновики.
3. Ответственная игра — лимиты и самоисключение
Паттерны: легкая установка лимитов, визуальный прогресс, нейтральный тон, охлаждающие периоды.
4. Приватность и согласия — GDPR/CCPA и т. п.
Паттерны: центр согласий, экспорт/удаление данных, логи доступа, минимизация.
5. Безопасность и доступы — RBAC/SoD/2FA
Паттерны: матрица ролей, запрос повышения прав, двойной контроль, подтверждение чувствительных операций.
6. Инциденты и аудит — мониторинг и пост-мортем
Паттерны: карточка инцидента, тайм-линия, связанная коммуникация (баннер/письмо), меры предотвращения.
3) Информационная архитектура (скелет раздела «Комплаенс»)
Дашборд: статусы KYC/AML, очереди, алерты, KPI (SLA, TtV — time-to-verify).
Проверки: KYC/KYB, санкции/PEP, источники средств (SoF), мониторинг транзакций.
Правила и политики: конструктор сценариев, версии, публикации.
Журналы и отчеты: действия, доступы, экспорт данных, SAR/STR.
Настройки: роли/права, интеграции провайдеров, шаблоны уведомлений.
4) Экран KYC: паттерн «чек-лист + мастер»
Состав: прогресс (шаги), список требуемых документов, подсказки качества фото, превью, статус, ETA, канал связи.
Microcopy:- «Это займет ~2 минуты. Подготовьте документ и хорошо освещенное место.»
- «Фото без бликов, видны углы и текст. При необходимости — повторите.»
- A11y: явные лейблы, инструкции озвучиваемы, `aria-live="polite"` для статусов, фокус на первую ошибку.
5) AML/санкции: риск, совпадения и объяснимость
Риск-скор показываем как шкалу + факторы (что повлияло):- Источники риска: гео, устройства, поведение, списки санкций/PEP, паттерны транзакций.
- Карточка совпадения (match): фото/ФИО/дата рождения/источник списка/порог. Кнопки: «Эскалация», «Исключить (обосновать)», «Связать с профилем».
- Explainability: «Риск повышен из-за (1) совпадения по имени на 87%, (2) нехарактерного объема вывода, (3) свежего устройства без истории».
- Действия с двойным контролем (four-eyes): блокировка, окончательное отклонение, изменение лимитов.
6) Ответственная игра: нейтральный тон и быстрые действия
Компоненты: LimitsControl, Self-Exclusion, SessionTimer, RiskAlert.
Принципы:- Нейтральный, уважительный тон без давления.
- Настройка лимитов в 2–3 шага, подтверждение и видимый прогресс.
- Пояснения «почему запрашиваем» в соседнем блоке.
- Microcopy: «Вы можете установить дневной лимит депозита. Это поможет контролировать расходы.»
7) Приватность и согласия
Центр согласий: список целей обработки (аналитика, маркетинг, персонализация), переключатели, дата согласия, «узнать больше».
Права субъекта данных: скачать архив, запросить удаление, посмотреть журнал доступов.
Минимизация: показываем, какие поля опциональны, и зачем нужны обязательные.
Microcopy: «Мы запрашиваем доступ к камере только для фото документа. Снимки шифруются и хранятся ограниченное время.»
8) Роли, права и двойной контроль
RBAC-матрица: роли против действий (view/edit/approve/export).
SoD: один сотрудник не может и создать, и утвердить выплату/отчет.
Эскалация прав: «Запросить разовый доступ» → причина → срок → авто-отзыв.
2FA и подтверждения: для чувствительных операций — повторный ввод/подписка.
9) Алерты, статусы и приоритизация
Единая шкала: info → notice → warning → error → critical.
Критические — глобальный баннер + запись в журнал + уведомление ответственному.
Шум-контроль: группировка однотипных событий, частотные ограничения, режим «dnd».
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.
10) Конструктор правил и версионирование
UI-модель: «если… то… иначе…» с библиотекой условий (гео, лимит, поведение, источник средства).
Симулятор: прогон на исторических данных, ожидаемая доля срабатываний, FPR/TPR.
Версии и публикации: черновик → ревью → релиз; журнал изменений; откат версии.
Тэгирование: «бета», «регионы», «каналы».
11) Журналы действий и следы аудита
Единая карточка события: кто+когда+что+почему (ссылка на правило/политику), старая/новая ценность, источник запроса (UI/API).
Фильтры: по пользователю/действию/объекту/результату.
Экспорт/подписки: расписание и формат (CSV/JSON).
Немодифицируемость: пометки «read-only», контроль целостности.
12) Инциденты и связь с пользователями
Экран инцидента: описание, влияние, затронутые провайдеры/методы, ETA, владелец, тайм-линия, связанные тикеты, заметки пост-мортем.
Коммуникация: баннер в продукте (с сегментацией), e-mail/пуш, страница статуса.
Microcopy: «Платежный провайдер X нестабилен. Части пользователей доступна задержка зачисления до 30 минут. Мы работаем над исправлением.»
13) Объяснимость решений (Explainable UI)
Для каждого автоматического исхода — видимые факторы и «как оспорить».
При отказе: объясняем ровно столько, сколько можно по политике (без раскрытия анти-фрода).
- «Ваш вывод временно приостановлен из-за несоответствия документам. Пожалуйста, загрузите дополнительное подтверждение адреса. Это связано с законодательными требованиями по борьбе с отмыванием средств.»
14) Дизайн-система для комплаенса
Добавьте/уточните компоненты:- KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
- Токены статусов и приоритетов, шаблоны microcopy для отказов, запросов данных и уведомлений.
15) Доступность (A11y) и локализация
Полная навигация с клавиатуры, фокус-кольца, контрасты AA.
`aria-live="assertive"` для критических предупреждений, `polite` для информационных.
Длинные языки (DE/TR), форматы дат/валют, RTL, юридическая точность терминов.
Таблицы журналов с `th/scope`, читабельные заголовки.
16) Безопасность в UI
Маскирование чувствительных данных по умолчанию, «показать» — явное действие.
Таймауты сессии, подтверждения повторного входа на критических шагах.
История входов/устройств, уведомления о новых входах.
Понятные тексты разрешений (камера/гео/файлы) и причины.
17) Перформанс и надежность
Виртуализация длинных журналов, сохранение фильтров в URL.
Скелетоны вместо спиннеров; ретраи с понятными паузами.
Деградация функций с пояснением («часть источников данных недоступна»).
Автосохранение черновиков SAR/STR и политик.
18) Метрики качества (минимум)
TtV (time-to-verify) медиана/p95.
Очереди KYC/AML (возраст задач, backlog).
Доля авто-апрува и аппеляций/эскалаций.
FPR/TPR правил, повторная проверка после правок.
Time-to-Resolve инцидентов, SLA соблюдение.
Ошибки форм/отказы загрузки документов.
CSAT по отказам/верификации (тон и ясность объяснений).
19) Чек-листы
Экран KYC перед релизом
- Прогресс/ETA, понятные требования к фото/файлам.
- Inline-валидация, фокус на первой ошибке, `aria-` корректны.
- Перезагрузка файла и предпросмотр, автосохранение черновика.
- Нейтральный тон, локализация, мобильные ограничения учтены.
AML/санкции
- Риск-скор с видимыми факторами и источниками.
- Карточка совпадения: действия, эскалация, журнал.
- Двойной контроль для высокорисковых операций.
- Симулятор правил и версионирование.
Журналы/аудит
- Фильтры, экспорт = экран, неизменяемость записей.
- Тайм-линия событий понятна, ссылки на первоисточники.
20) Анти-паттерны
Плейсхолдер вместо лейбла в формах KYC.
«Ошибка 400/отказ» без объяснения «что дальше».
Цвет как единственный сигнал риска/статуса.
Смешение ролей и действий (нет SoD).
Нет версионирования правил и миграций.
Запрет масштабирования на мобильных (невидимые детали документов).
«Мгновенно» там, где есть ETA и проверки.
21) Шаблоны microcopy
Запрос документа
«Нужен документ, подтверждающий адрес (коммунальный счет не старше 3 месяцев). Формат: JPG/PNG/PDF до 10 МБ.»
Промежуточный статус
«Документы получены. Проверка займет до 15 минут. Мы уведомим вас о результате.»
Отказ (нейтрально)
«Мы не смогли подтвердить данные. Пожалуйста, загрузите более четкое фото — видны углы и текст.»
AML-совпадение (для оператора)
«Совпадение по имени (87%) со списком EU Sanctions. Требуется второе мнение.»
Лимиты
«Установить недельный лимит депозита 1 000 UAH. Изменить можно в любой момент.»
22) Макеты ключевых экранов (каркасы)
A. Дашборд комплаенса
KPI (TtV, доля авто-апрува, очередь) → алерты → очередь кейсов → быстрые действия.
B. Карточка KYC-кейса
Статус/скор/источники → документы (превью) → чек-лист → решения (approve/hold/reject) → журнал.
C. AML-совпадение
Подробности матча → факторы риска → эскалация/исключение → SAR-черновик → двойное подтверждение.
D. Центр согласий
Список целей, переключатели, разъяснения, дата согласия, экспорт/удаление, журнал доступов.
23) Процесс внедрения (пошагово)
1. Аудит сценариев: KYC/AML/лимиты/согласия/журналы.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Политики/правила: конструктор + версии + симулятор.
4. Журналы/отчеты: единый формат, экспорт, подписки.
5. A11y/i18n: чек-листы, автотесты, ручные прогоны.
6. Метрики и эксперименты: baseline, цели по TtV/FPR, квартальные ревью.
Итоговая шпаргалка
Прозрачность, объяснимость, предсказуемость — три кита комплаенса в UI.
Роли, двойной контроль и журналы — базовая безопасность.
Нейтральный тон и доступность — уважение к пользователю и юридическая устойчивость.
Версии правил + симулятор — управляемые изменения без сюрпризов.
Измеряйте TtV, FPR/TPR, очереди, Time-to-Resolve — и улучшайте цикл.
Нужно — подготовлю каркас экранов под ваши процессы (KYC/AML/лимиты/согласия), тексты и ключи i18n, а также чек-листы для релизной проверки.