ChartModo logo ChartModo logo
Forklog 2026-02-02 12:12:51

Как принимать комплаенс-решения в криптосервисе: пошаговый процесс и чек-лист документов

Качественная система комплаенса — это не ручная проверка паспортов, а комплексный процесс, состоящий из трех слоев: процедур принятия решений, AML-мониторинга транзакций и качественного сбора данных (KYC/SOF). Разберем, как выглядит комплаенс-механизм изнутри, опираясь на современные стандарты FATF и реальную практику AML-офицеров. Процедурный слой: алгоритм принятия решений Фундамент любого VASP — это формализованный поток данных (Data Flow). Решение о блокировке или успешной обработке транзакции не может зависеть от настроения человека. Оно принимается в рамках каскадной модели оценки риска для каждого отдельного кейса. Механизм остается универсальным для всех. Источник: AMLOfficer. Этап I. Автоматическая предварительная оценка (DP-1, автоматически) Первый этап определения риска — AML-проверка транзакции. Как только транзакция попадает на кошелек сервиса, она проходит через AML-сервис, который проверяет источник происхождения средств. Задача. Автоматическая идентификация и фильтрация транзакций, содержащих индикаторы критического риска (Severe Risk), без вовлечения оператора. Логика. AML-сервис проверяет транзакцию на наличие высокорисковых активов на кошельке отправителя (например, санкции, финансирование терроризма, программы-вымогатели, даркнет, скам). Результат. Либо «Автоматическое подтверждение», либо «Красный флаг» (алерт). Этап II. Квалификация риска (DP-2, вручную) Алерт попадает к специалисту первой линии. Здесь происходит ручной анализ на проверку ложного срабатывания. Кейс. Клиент перевел средства из миксера, но сумма незначительна, а история кошелька чистая. Решение. Специалист оценивает риск-аппетит компании. Если транзакция попадает в категорию «Критический риск» (санкции, терроризм, программы-вымогатели, скам), создается полноценный инцидент (кейс). Этап III. Глубокое расследование (команда по расследованиям) Ключевой этап внутреннего комплаенса. Здесь подключается старший офицер. Изучение кейса. Проводится глубокий OSINT, запрашиваются документы (KYC/SOF), строится граф связей. DP-3 (вручную). Финальная оценка внутри компании. Решение. Если клиент не смог объяснить происхождение средств или связь с нелегальной активностью очевидна (критический риск), VASP обязан подготовить отчет о подозрительных транзакциях (Suspicious Activity Report, Suspicious Transaction Report, SAR/STR) и передать его регулятору. Этап IV. Регуляторный надзор После отправки SAR инициатива переходит к финансовой разведке (FIU). Анализ ответа. Регулятор анализирует полученные данные. DP-4 (полуавтоматически). Оценка обоснованности подозрений на государственном уровне. Решение. Если регулятор видит состав преступления, формируется отчет расследования и дело передается силовикам. Этап V. Правоприменение (правоохранительные органы) Финальная стадия: обменник выступает как свидетель, исполнитель или источник данных. Далее — уголовное расследование и судебное производство, итогом которых становится судебное решение (DP-5, вручную): не виновен. Транзакция признается легитимной (легальная транзакция) и средства размораживаются; виновен. Активы признаются нелегальными (нелегальная транзакция), следуют штрафы или конфискация. Важно для VASP: после третьего этапа (отправки SAR) провайдер теряет контроль над процессом. Попытка вернуть средства пользователю на этапах IV и V без санкции уполномоченных органов может быть квалифицирована как нарушение закона. OSINT как необходимый инструмент для обеспечения безопасности OSINT-процесс внутри VASP должен быть формализован так же, как KYC и ончейн-анализ. Это предполагает наличие стандартизированной методологии: какие источники проверяются в первую очередь, как фиксируются скриншоты и ссылки, как оценивается надежность источников и как результаты OSINT интегрируются в итоговый риск-скоринг кейса. OSINT не должен зависеть от субъективного подхода аналитика. Выводы обязаны быть воспроизводимыми, проверяемыми и понятными для внешнего аудитора или FIU. Комбинация ончейн-аналитики и OSINT существенно повышает качество решений на уровне DP-3. Если AML-сервис сигнализирует о высоких рисках, но OSINT не подтверждает связь с реальной противоправной активностью, кейс может оставаться в статусе «повышенный риск без SAR» при усиленном мониторинге. Если же OSINT выявляет признаки мошеннического проекта, активности на даркнет-площадках или обхода санкций — даже при частично «чистом» ончейн-трейсе — это становится основанием для эскалации, блокировки и подачи SAR/STR. Таблица ниже предназначена для системной оценки рисков, выявленных в рамках OSINT, на уровнях DP-2/DP-3 и их прямой привязки к конкретным решениям — от проведения EDD и установления лимитов до блокировки и подачи SAR. Красные флаги в OSINT для крипторасследований. Источник: AMLOfficer. Примечание: указанные категории «красных флагов» используются исключительно для внутренней оценки риска и не подлежат прямому доведению до сведения клиента в рамках коммуникации, чтобы избежать раскрытия информации (tipping off) и нарушения требований AML-законодательства. Теперь перейдем к следующему логическому уровню — AML‑триггерам, то есть ончейн‑ и поведенческим индикаторам, за которые адрес или транзакция попадает в высокорисковую зону и может быть заблокирована. AML-триггеры: за что конкретно блокируют? Все активы делятся на категории риска. «Чистота» транзакции зависит от того, откуда пришли деньги. Источник: AMLOfficer. Согласно классификации рисков, блокировка почти неизбежна при взаимодействии с категориями высокого и критического уровня. К ним относятся: прямая или косвенная связь с торговыми площадками даркнета. средства, связанные с мошенническими магазинами или скам-проектами; инструменты для запутывания транзакционных следов; средства, полученные путем вымогательства хакерами; украденные активы; адреса, находящиеся под санкциями. Если ончейн- и OSINT-анализ показывает связь с этими категориями, обменник не «придирается» — он выполняет требование безопасности. Инструментальный слой: чем анализируем? Современный криптокомплаенс невозможен без AML-сервисов для анализа транзакций: VASP обязан проверять каждую из них. Эффективный AML-сервис включает: кластеризацию. Понимание, что адрес bc1q... принадлежит конкретной бирже или даркнет-площадке; визуализацию графов. Отслеживание цепочки движения средств (Peeling chains, микширование); оценку рисков. Присвоение транзакции уровня риска. В рамках риск-ориентированного подхода компании используют несколько независимых AML-источников для валидации оценки рисков. Например, AMLOfficer выступает агрегатором и позволяет проверять транзакции и кошельки сразу через четыре AML-провайдера. Слой данных: гайд по KYC/SOF Самый сложный вопрос для VASP: какие документы запрашивать? Здесь работает принцип RBA (риск-ориентированный подход). Требования должны быть адаптивными. Мы составили матрицу решений на основе юрисдикционных рисков. Используйте таблицу ниже как шпаргалку при настройке внутренних политик. Матрица запроса документов для VASP. Источник: AMLOfficer. KYC как индикатор для комплаенс‑решений Для VASP и криптобирж KYC — это не просто «входной фильтр», а формализованный контур, через который проходит почти вся комплаенс-логика по клиенту и его транзакциям. KYC-профиль задает исходный уровень риска, глубину мониторинга и порог, после которого кейс уходит на ручную проверку или эскалацию до SAR/STR. Каждый этап DP — от автоматического скоринга до финальной эскалации — по сути отвечает на один вопрос: «Кого именно мы обслуживаем?». Риск-ориентированный подход в KYC означает, что криптосервис заранее фиксирует в политике типы клиентов, продуктов и юрисдикций, а затем для каждого риск-профиля определяет набор обязательных комплаенс-контролей. Для клиентов из полностью регулируемых юрисдикций (США, ЕС/MiCA, ОАЭ, Сингапур и др.) это, как правило, стандартный CDD: идентификация, проверка документов, санкции и PEP, цель деловых отношений. Для высокорисковых клиентов или сложных структур применяется EDD — с расширенным пакетом, проверкой UBO и усиленным мониторингом. В матрицу процедур также вшиваются триггеры: какие события — рост объемов, выход на новые страны, связь с миксерами, негативные медиа — требуют обновления KYC-профиля и пересмотра лимитов. KYC-политика должна ясно разграничивать «базовый KYC» и расширенную проверку пользователей. Источник средств (Source of Funds, SOF) объясняет, откуда получены деньги в рамках конкретной операции — например, зарплата, продажа актива или OTC-сделка. Источник благосостояния (Source of Wealth, SOW) описывает, как в целом сформировалось состояние клиента и соответствует ли оно его заявленному профилю. Для большинства пользователей обычно достаточно точечного SOF по отдельным операциям. Полный SOW-пакет применяется при крупном обороте, работе с PEP, офшорными структурами и другими высокорисковыми профилями. Без удовлетворительного SOF/SOW по высокорисковому клиенту кейс не может быть «закрыт в зеленую» и должен либо оставаться под усиленным мониторингом, либо эскалироваться. Чек-лист документов для KYC в криптосервисах Базовый KYC (физлица, CDD). Обязательный минимум для открытия аккаунта и низких/средних лимитов: персональные данные. ФИО, дата рождения, гражданство, адрес проживания, контактный телефон, email; документ, удостоверяющий личность. Паспорт, ID‑карта, загранпаспорт, водительское удостоверение (если разрешено локальным законом); подтверждение адреса. Счет за коммунальные услуги, банковская выписка, налоговое уведомление, официальное письмо госоргана, аренда/выписка из реестра — обычно не старше трех месяцев; селфи/liveness check. Фото/видео с документом в руках либо биометрическая проверка через приложение; подтверждение цели использования сервиса. Краткое описание (трейдинг, P2P, инвестиции, платежи). Базовый KYC (юрлица, CDD). Для корпоративных клиентов и структур: учредительные документы. Сертификат регистрации (Certificate of Incorporation), устав/Articles of Association, выписка из коммерческого реестра; реквизиты компании. Полное наименование, юридический адрес, регистрационный номер, налоговый номер; структура собственности и управления. Органиграмма (ownership chart), список директоров и лиц, имеющих право подписи; документы по UBO (бенефициары с долей не ниже установленного порога, чаще 25%). ID и Proof-of-Address каждого бенефициара; описание бизнеса. Вид деятельности, основные контрагенты/рынки, ожидаемые объемы и назначение операций в криптосервисе. Дополнительные документы для EDD (усиленная проверка). Применяются к высокорисковым клиентам/юрисдикциям, PEP, сложным структурам и при аномальном поведении: подтверждение дохода (для физлиц). Справка о заработной плате, трудовой контракт, налоговые декларации, выписки по банковским счетам, договоры купли‑продажи активов, наследство, дивиденды; подтверждение легальности бизнеса (для юрлиц). Финансовая отчетность (аудированная при необходимости), ключевые договора/инвойсы по основным потокам, лицензии и разрешения регуляторов, если бизнес регулируется; дополнительные анкеты по рискам. PEP‑декларация, сведения о должности, публичном статусе, странах присутствия, источниках капитала; усиленные проверки СМИ и санкций (adverse media, расширенные санкционные/PEP‑списки) с фиксацией результатов в досье клиента. Документы по Source of Funds (SOF). Запрашиваются под конкретные операции/потоки, если сумма, частота или ончейн‑риски выше порога: банковская выписка, подтверждающая поступление средств, которые заходят в криптосервис; инвойсы, договоры, акты по сделкам, за счет которых сформирован депозит (например, продажа товара/услуг); подтверждение продажи активов: договоры и платежи по продаже недвижимости, авто, долей в бизнесе, ценных бумаг; документы по криптоисточникам: выписки с других бирж, отчеты из кошельков, ончейн‑трассировка при миграции активов между сервисами. Документы по Source of Wealth (SOW). Используются для крупных объемов, VIP‑клиентов, сложных офшорных структур, PEP и других высокорисковых категорий: консолидированное описание истории состояния: краткое резюме клиента о том, как сформирован капитал (бизнес, инвестиции, наследство, продажа активов); подтверждающие документы по ключевым источникам богатства: доля в бизнесе (учредительные документы, отчетность, дивидендные решения), инвестиции (брокерские отчеты, документы по продаже долей/акций), наследство/дарение (завещания, договоры дарения, решения суда), доход от профессиональной деятельности (контракты, гонорары, IP‑лицензии). Внутренний чек‑лист по KYC‑файлу. Чтобы комплаенс‑решение было защищаемым, в KYC‑досье должны быть не только документы, но и метаданные: лог всех версий анкеты клиента и обновлений данных; дата и результат верификации документов (ID, адрес, UBO), используемый провайдер/метод; скриншоты/отчеты по санкциям, PEP и adverse media с датой проверки; решение по уровню риска, лимитам и необходимости EDD/SOF/SOW с указанием офицера и даты; ссылки на связанные кейсы (алерты, расследования, SAR/STR), если они были. KYC-риски и алгоритмы действий при их появлении Источник: AMLOfficer. Красные линии: злоупотребления и чрезмерный сбор документов Важно помнить: VASP — это частная компания, а не прокуратура. В комплаенс-практике существует понятие «чрезмерных и неправомерных запросов информации» (Abusive Information Requests) — требований, нарушающих принцип минимизации данных (data minimisation principle). Такой подход вытекает из риск-ориентированного подхода в AML (risk-based approach, AML-RBA), требований GDPR, а также из практики подразделений финансовой разведки (FIU): объем и глубина запрашиваемой информации должны быть пропорциональны выявленному уровню риска и обоснованы в досье клиента. Согласно рекомендациям и здравому смыслу, офицер по комплаенсу не должен запрашивать у клиента: банковские выписки третьих лиц (контрагентов клиента); внутреннюю бухгалтерскую отчетность и налоговые декларации (если это не единственный способ подтвердить SoW для клиентов высокого риска); нотариальные аффидевиты; аудиторские заключения. Запрос этих документов легитимен только при наличии официального запроса от компетентных органов (суд, правоохранительные органы). Включение их в стандартный чек-лист обменника — признак непрофессионализма и риск юридических претензий со стороны пользователей. Эффективный комплаенс — это баланс между безопасностью бизнеса и возможностью достигать цели (конверсией). Для обеспечения этого баланса: внедрите автоматический мониторинг на входе; используйте матрицу рисков (см. таблицу выше), чтобы не мучить «чистых» клиентов излишними проверками. Чтобы снизить риск работы с высокорискованными криптоактивами, используйте данные сразу нескольких AML-провайдеров. В AMLOfficer такой подход уже реализован. Если ситуация требует более детального разбора, специалисты сервиса могут предоставить консультации и рекомендации. Текст: команда AMLOfficer

Прочтите Отказ от ответственности : Весь контент, представленный на нашем сайте, гиперссылки, связанные приложения, форумы, блоги, учетные записи социальных сетей и другие платформы («Сайт») предназначен только для вашей общей информации, приобретенной у сторонних источников. Мы не предоставляем никаких гарантий в отношении нашего контента, включая, но не ограничиваясь, точность и обновление. Никакая часть содержания, которое мы предоставляем, представляет собой финансовый совет, юридическую консультацию или любую другую форму совета, предназначенную для вашей конкретной опоры для любых целей. Любое использование или доверие к нашему контенту осуществляется исключительно на свой страх и риск. Вы должны провести собственное исследование, просмотреть, проанализировать и проверить наш контент, прежде чем полагаться на них. Торговля - очень рискованная деятельность, которая может привести к серьезным потерям, поэтому проконсультируйтесь с вашим финансовым консультантом, прежде чем принимать какие-либо решения. Никакое содержание на нашем Сайте не предназначено для запроса или предложения