UI для комплаєнсу та контролю
1) Навіщо це потрібно
Комплаєнс-UI - не «гальмо» продукту, а каркас довіри. Він знижує юридичні ризики, прискорює перевірки і робить рішення зрозумілими. Ключові цілі:- Прозорість: видно, що, хто і навіщо запитує/вирішує.
- Відстежуваність: будь-який крок можна відтворити по журналу.
- Передбачуваність: правила зрозумілі заздалегідь, результати - зрозумілі.
- Гуманність: тон без стигматизації, особливо в чутливих сценаріях.
2) Області комплаєнсу в iGaming і їх UX-патерни
1. KYC/KYB - верифікація особистості/бізнесу
Патерни: покроковий майстер, чек-лист документів, ETA, прев'ю та підказки фото, повторне завантаження, статус «на розгляді».
2. AML/санкції/PEP - моніторинг транзакцій і персон
Патерни: ризик-швидкість з зрозумілістю, картка збігу (match), ескалація і друга думка, SAR/STR-чернетки.
3. Відповідальна гра - ліміти і самовиключення
Патерни: легка установка лімітів, візуальний прогрес, нейтральний тон, охолоджувальні періоди.
4. Приватність і згоди - GDPR/CCPA і т.п.
Патерни: центр згоди, експорт/видалення даних, логи доступу, мінімізація.
5. Безпека та доступи - RBAC/SoD/2FA
Патерни: матриця ролей, запит підвищення прав, подвійний контроль, підтвердження чутливих операцій.
6. Інциденти та аудит - моніторинг та пост-мортем
Патерни: картка інциденту, тайм-лінія, пов'язана комунікація (банер/лист), заходи запобігання.
3) Інформаційна архітектура (скелет розділу «Комплаєнс»)
Дашборд: статуси KYC/AML, черги, алерти, KPI (SLA, TtV - time-to-verify).
Перевірки: KYC/KYB, санкції/РЕР, джерела коштів (SoF), моніторинг транзакцій.
Правила і політики: конструктор сценаріїв, версії, публікації.
Журнали та звіти: дії, доступи, експорт даних, SAR/STR.
Налаштування: ролі/права, інтеграції провайдерів, шаблони повідомлень.
4) Екран KYC: патерн «чек-лист + майстер»
Склад: прогрес (кроки), список необхідних документів, підказки якості фото, прев'ю, статус, ETA, канал зв'язку.
Microcopy:- "Це займе ~ 2 хвилини. Підготуйте документ і добре освітлене місце"
- "Фото без відблисків, видно кути і текст. При необхідності - повторіть"
- A11y: явні лейбли, інструкції озвучувані,'aria-live = «polite»'для статусів, фокус на першу помилку.
5) AML/санкції: ризик, збіги і пояснюваність
Ризик-скор показуємо як шкалу + фактори (що вплинуло):- Джерела ризику: гео, пристрої, поведінка, списки санкцій/РЕР, патерни транзакцій.
- Картка збігу (match): фото/ПІБ/дата народження/джерело списку/поріг. Кнопки: «Ескалація», «Виключити (обґрунтувати)», «Пов'язати з профілем».
- Explainability: «Ризик підвищений через (1) збіг на ім'я на 87%, (2) нехарактерного обсягу виведення, (3) свіжого пристрою без історії».
- Дії з подвійним контролем (four-eyes): блокування, остаточне відхилення, зміна лімітів.
6) Відповідальна гра: нейтральний тон і швидкі дії
Компоненти: LimitsControl, Self-Exclusion, SessionTimer, RiskAlert.
Принципи:- Нейтральний, поважний тон без тиску.
- Налаштування лімітів в 2-3 кроки, підтвердження і видимий прогрес.
- Пояснення «чому запитуємо» в сусідньому блоці.
- Microcopy: "Ви можете встановити денний ліміт депозиту. Це допоможе контролювати витрати"
7) Приватність і згоди
Центр згоди: список цілей обробки (аналітика, маркетинг, персоналізація), перемикачі, дата згоди, «дізнатися більше».
Права суб'єкта даних: завантажити архів, запросити видалення, подивитися журнал доступів.
Мінімізація: показуємо, які поля опціональні, і навіщо потрібні обов'язкові.
Microcopy: "Ми запитуємо доступ до камери тільки для фото документа. Знімки шифруються і зберігаються обмежений час
8) Ролі, права і подвійний контроль
RBAC-матриця: ролі проти дій (view/edit/approve/export).
SoD: один співробітник не може і створити, і затвердити виплату/звіт.
Ескалація прав: «Запросити разовий доступ» → причина → термін → авто-відкликання.
2FA і підтвердження: для чутливих операцій - повторне введення/підписка.
9) Алерти, статуси і пріоритизація
Єдина шкала: info → notice → warning → error → critical.
Критичні - глобальний банер + запис в журнал + повідомлення відповідальному.
Шум-контроль: групування однотипних подій, частотні обмеження, режим «dnd».
Статуси KYC/AML: `none | pending | additional info | approved | rejected | expired`.
10) Конструктор правил і версіонування
UI-модель: "якщо... то... інакше"... з бібліотекою умов (гео, ліміт, поведінка, джерело засобу).
Симулятор: прогін на історичних даних, очікувана частка спрацьовувань, FPR/TPR.
Версії та публікації: чернетка → рев'ю → реліз; журнал змін; відкат версії.
Тегування: «бета», «регіони», «канали».
11) Журнали дій і сліди аудиту
Єдина картка події: хто + коли + що + чому (посилання на правило/політику), стара/нова цінність, джерело запиту (UI/API).
Фільтри: щодо користувача/дії/об "єкта/результату.
Експорт/підписки: розклад і формат (CSV/JSON).
Немодифікованість: позначки «read-only», контроль цілісності.
12) Інциденти та зв'язок з користувачами
Екран інциденту: опис, вплив, порушені провайдери/методи, ETA, власник, тайм-лінія, пов'язані тікети, замітки пост-мортем.
Комунікація: банер в продукті (з сегментацією), e-mail/пуш, сторінка статусу.
Microcopy: "Платіжний провайдер X нестабільний. Частині користувачів доступна затримка зарахування до 30 хвилин. Ми працюємо над виправленням"
13) Пояснюваність рішень (Explainable UI)
Для кожного автоматичного результату - видимі фактори і «як оскаржити».
При відмові: пояснюємо рівно стільки, скільки можна по політиці (без розкриття анти-фрода).
- "Ваш висновок тимчасово призупинено через невідповідність документам. Будь ласка, завантажте додаткове підтвердження адреси. Це пов'язано із законодавчими вимогами щодо боротьби з відмиванням коштів"
14) Дизайн-система для комплаєнсу
Додайте/уточніть компоненти:- KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
- Токени статусів і пріоритетів, шаблони microcopy для відмов, запитів даних і повідомлень.
15) Доступність (A11y) і локалізація
Повна навігація з клавіатури, фокус-кільця, контрасти AA.
'aria-live = «assertive»'для критичних попереджень,'polite'для інформаційних.
Довгі мови (DE/TR), формати дат/валют, RTL, юридична точність термінів.
Таблиці журналів з'th/scope', читабельні заголовки.
16) Безпека в UI
Маскування чутливих даних за замовчуванням, «показати» - явна дія.
Таймаути сесії, підтвердження повторного входу на критичних кроках.
Історія входів/пристроїв, повідомлення про нові входи.
Зрозумілі тексти дозволів (камера/гео/файли) і причини.
17) Перформанс і надійність
Віртуалізація довгих журналів, збереження фільтрів в URL.
Скелетони замість спінерів; ретраї зі зрозумілими паузами.
Деградація функцій з поясненням («частина джерел даних недоступна»).
Автозбереження чернеток SAR/STR і політик.
18) Метрики якості (мінімум)
TtV (time-to-verify) медіана/р95.
Черги KYC/AML (вік завдань, backlog).
Частка авто-апрува та апеляцій/ескалацій.
FPR/TPR правил, повторна перевірка після правок.
Time-to-Resolve інцидентів, SLA дотримання.
Помилки форм/відмови завантаження документів.
CSAT з відмов/верифікації (тон і ясність пояснень).
19) Чек-листи
Екран KYC перед релізом
- Прогрес/ЕТА, зрозумілі вимоги до фото/файлів.
- Inline-валідація, фокус на першій помилці,'aria-'коректні.
- Перезавантаження файлу і передогляд, автозбереження чернетки.
- Нейтральний тон, локалізація, мобільні обмеження враховані.
AML/санкції
- Ризик-скор з видимими факторами і джерелами.
- Картка збігу: дії, ескалація, журнал.
- Подвійний контроль для високоризикових операцій.
- Симулятор правил і версіонування.
Журнали/аудит
- Фільтри, експорт = екран, незмінність записів.
- Тайм-лінія подій зрозуміла, посилання на першоджерела.
20) Анти-патерни
Плейсхолдер замість лейблу у формах KYC.
«Помилка 400/відмова» без пояснення «що далі».
Колір як єдиний сигнал ризику/статусу.
Змішування ролей і дій (немає SoD).
Немає версіонування правил і міграцій.
Заборона масштабування на мобільних (невидимі деталі документів).
«Миттєво» там, де є ETA і перевірки.
21) Шаблони microcopy
Запит документа
"Потрібен документ, що підтверджує адресу (комунальний рахунок не старше 3 місяців). Формат: JPG/PNG/PDF до 10 МБ"
Проміжний статус
"Документи отримані. Перевірка займе до 15 хвилин. Ми повідомимо вас про результат"
Відмова (нейтрально)
"Ми не змогли підтвердити дані. Будь ласка, завантажте більш чітке фото - видно кути і текст"
AML-збіг (для оператора)
"Збіг на ім'я (87%) зі списком EU Sanctions. Потрібна друга думка"
Ліміти
"Встановити тижневий ліміт депозиту 1 000 UAH. Змінити можна в будь-який момент"
22) Макети ключових екранів (каркаси)
A. дашборд комплаєнсу
KPI (TtV, частка авто-апрува, черга) → алерти → черга кейсів → швидкі дії.
B. картка KYC-кейса
Статус/скор/джерела → документи (прев'ю) → чек-лист → рішення (approve/hold/reject) → журнал.
C. AML-збіг
Подробиці матчу → фактори ризику → ескалація/виключення → SAR-чернетка → подвійне підтвердження.
D. центр згоди
Список цілей, перемикачі, роз'яснення, дата згоди, експорт/видалення, журнал доступів.
23) Процес впровадження (покроково)
1. Аудит сценаріїв: KYC/AML/ліміти/згоди/журнали.
2. MVP-компоненти: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Політики/правила: конструктор + версії + симулятор.
4. Журнали/звіти: єдиний формат, експорт, підписки.
5. A11y/i18n: чек-листи, автотести, ручні прогони.
6. Метрики та експерименти: baseline, цілі по TtV/FPR, квартальні рев'ю.
Підсумкова шпаргалка
Прозорість, зрозумілість, передбачуваність - три кити комплаєнса в UI.
Ролі, подвійний контроль і журнали - базова безпека.
Нейтральний тон і доступність - повага до користувача і юридична стійкість.
Версії правил + симулятор - керовані зміни без сюрпризів.
Вимірюйте TtV, FPR/TPR, черги, Time-to-Resolve - і покращуйте цикл.
Потрібно - підготую каркас екранів під ваші процеси (KYC/AML/ліміти/згоди), тексти і ключі i18n, а також чек-листи для релізної перевірки.