กระเป๋าเงิน

ทำไมแพลตฟอร์มคริปโตต้องการ KYC? เรื่องราวจริงเบื้องหลังการยืนยันตัวตนและการเฝ้าระวัง

Kostiantyn Tsentsura3 ชั่วโมงที่แล้ว
ทำไมแพลตฟอร์มคริปโตต้องการ KYC? เรื่องราวจริงเบื้องหลังการยืนยันตัวตนและการเฝ้าระวัง

อุตสาหกรรมคริปโตเคอเรนซีเผชิญกับความตึงเครียดที่เบื้องลึก: มันก่อตั้งขึ้นบนหลักการของความเป็นส่วนตัวทางการเงินและการต่อต้านการเซ็นเซอร์ แต่ดำเนินงานในโลกของกฎระเบียบ ต่อต้านการฟอกเงิน (AML) และ รู้จักลูกค้าของคุณ (KYC) ที่เข้มงวดมากขึ้น นี่คือการอธิบายว่าบริษัทคริปโตในทางปฏิบัติ - การแลกเปลี่ยน คาสตอเดีย OTC desk และผู้ประมวลผลการชำระเงิน - นำทางความตึงเครียดนี้ในปฏิบัติการการปฏิบัติตามข้อกำหนดประจำวันอย่างไร

ที่หัวใจของการปฏิบัติตามข้อกำหนดคริปโตในยุคใหม่ตั้งอยู่บนฐานสามขา: KYC (การยืนยันตัวตนที่การเริ่มใช้งาน), AML (การตรวจสอบต่อเนื่องสำหรับกิจกรรมที่น่าสงสัย), และ KYT (เครื่องมือรู้จักการทำธุรกรรมที่วิเคราะห์ข้อมูลบล็อกเชนในเวลาจริง) ร่วมกันพวกนี้สร้างกลไกการปฏิบัติตามข้อกำหนดที่คุ้นเคยกับสถาบันการเงินแบบดั้งเดิม ปรับเปลี่ยนให้เข้ากับความท้าทายที่ไม่ซ้ำใครของตลาดคริปโตที่ไม่เปิดเผยตัว ไม่มีพรมแดน และเปิดตลอด 24 ชั่วโมง

ความเสี่ยงอยู่ในระดับสูงมาก ตั้งแต่ปี 2020 หน่วยงานกำกับทั่วโลกได้บังคับโทษปรับกว่า 5 พันล้านดอลลาร์กับบริษัทคริปโตเคอเรนซีสำหรับความล้มเหลวในการปฏิบัติตามกฎ ระยะสุดท้ายที่ใหญ่ที่สุดคือการยุติคดี 4.3 พันล้านดอลลาร์กับหน่วยงานในสหรัฐอเมริกาเมื่อเดือนพฤศจิกายน 2023 ที่แสดงให้เห็นว่าผู้เล่นที่ใหญ่ที่สุดก็ต้องเผชิญกับผลกระทบที่เกิดขึ้นจากการควบคุมที่ไม่เพียงพอ นอกเหนือจากการลงโทษทางการเงินแล้ว ความล้มเหลวในการปฏิบัติตามข้อกำหนดยังทำให้เกิดอันตรายที่แท้จริงจริง: รายงานอาชญากรรมคริปโต 2024 ของ Chainalysis คาดการณ์ว่าวอลูมการทำธุรกรรมที่ผิดกฎหมายในคริปโตเคอเรนซีในปี 2023 ที่ 24.2 พันล้านดอลลาร์ รวมถึงการชำระเงินเรียกค่าไถ่ รายได้ตลาดมืด และการหลีกเลี่ยงการคว่ำบาตร ขออภัย, เนื่องจากข้อความยาวมาก บางส่วนอาจถูกครอบตัดไปเพื่อให้พอดีกับการแสดงผล

Content: ตัวระบุ, ธุรกรรม, และการตัดสินใจด้านการปฏิบัติตามกฎระเบียบ, โดยทั่วไปเป็นเวลา 5-7 ปี

Independent Testing: การตรวจสอบประจำปีโดยผู้ตรวจสอบภายในหรือภายนอกเพื่อตรวจสอบประสิทธิภาพของโปรแกรม AML

ในสหรัฐอเมริกา, พระราชบัญญัติความลับทางการธนาคาร (BSA) และข้อกำหนดการปฏิบัติตามกฎหมายเป็นโครงสร้างของเฟรมเวิร์ค AML หลัก ในระดับโลก, Financial Action Task Force (FATF) กำหนดมาตรฐานสากลผ่าน 40 คำแนะนำที่เขตอำนาจศาลส่วนใหญ่ยอมรับ

รู้จักธุรกรรมของคุณ (KYT)

KYT เป็นวิวัฒนาการเฉพาะของการเฝ้าระวังธุรกรรมคริปโตที่ใช้ความโปร่งใสของบล็อกเชนในการวิเคราะห์รูปแบบธุรกรรมและความเสี่ยงของคู่สัญญาในเวลาใกล้เคียงกับเรียลไทม์ แทนที่จะเป็นการเงินแบบดั้งเดิมที่ธุรกรรมไม่ชัดเจนต่อผู้เข้าร่วมส่วนใหญ่, บล็อกเชนสาธารณะอนุญาตให้ใครก็ตามติดตามเส้นทางการเงิน, สร้างโอกาสและความท้าทายสำหรับการปฏิบัติตามกฎระเบียบ

เครื่องมือ KYT สแกนธุรกรรมบนบล็อกเชนที่เกี่ยวข้องกับที่อยู่ของลูกค้าอย่างต่อเนื่อง โดยตรวจสอบ:

  • การเปิดเผยโดยตรง: ธุรกรรมนี้เกี่ยวข้องโดยตรงกับที่อยู่ที่ถูกคว่ำบาตรหรือองค์กรที่ผิดกฎหมายที่รู้จักหรือไม่?
  • การเปิดเผยทางอ้อม: คู่สัญญาของธุรกรรมนี้มีการเชื่อมต่อกับแหล่งที่มีความเสี่ยงสูงหรือไม่?
  • รูปแบบพฤติกรรม: ธุรกรรมนี้เข้ากับรูปแบบความเร็ว, โครงสร้าง, หรือการแบ่งชั้นที่ผิดปกติหรือไม่?
  • ความเสี่ยงบริการ: ธุรกรรมนี้เกี่ยวข้องกับบริการที่มีความเสี่ยงสูง (ตัวผสม, ตลาดมืด, การแลกเปลี่ยนที่ไม่ได้ลงทะเบียน) หรือไม่?

ผู้ให้บริการ KYT รายใหญ่ ได้แก่ Chainalysis (ผู้นำตลาด), TRM Labs (เน้นเครื่องมือสืบสวน), Elliptic (แข็งแกร่งใน DeFi และการครอบคลุม NFT), และ CipherTrace (ปัจจุบันเป็นส่วนหนึ่งของ Mastercard) เครื่องมือเหล่านี้ให้บริการ API ที่สามารถรวมเข้ากับระบบการแลกเปลี่ยนเพื่อตอบกลับคะแนนความเสี่ยงและการแจ้งเตือนในเวลาใกล้เคียงกับเรียลไทม์เมื่อดำเนินการฝากหรือถอน

การทำงานร่วมกันในเชิงปฏิบัติของ KYC, AML, และ KYT

สามองค์ประกอบนี้เป็นระบบการปฏิบัติตามกฎระเบียบแบบบูรณาการ:

  1. การรับสมัคร: KYC ตรวจสอบตัวตนโดยสร้างสถานะการกำกับดูแลของลูกค้า (เขตอำนาจศาล, การคัดกรองการคว่ำบาตร, สถานะ PEP) ซึ่งกำหนดคะแนนความเสี่ยงเริ่มต้นและขีดจำกัดการทำธุรกรรม

  2. การเฝ้าระวังต่อเนื่อง: KYT วิเคราะห์ธุรกรรมบนบล็อกเชนอย่างต่อเนื่อง, ให้อาหารข้อมูลพฤติกรรมเข้าสู่ระบบ AML เพื่อการเฝ้าระวังที่กว้างขึ้น การแจ้งเตือนธุรกรรมที่มีความเสี่ยงสูงกระตุ้นการตรวจสอบการปฏิบัติตาม

  3. การสืบสวน: เมื่อมีการแจ้งเตือน, นักวิเคราะห์จะใช้ข้อมูล KYC (ตัวตน, วัตถุประสงค์ที่ระบุ), การนิติเวช KYT (การติดตามบล็อกเชน), และบริบท AML (พฤติกรรมที่เคยเกิดขึ้น, บัญชีที่คล้ายคลึง) เพื่อทำการตัดสินใจเกี่ยวกับความเสี่ยง

  4. การรายงาน: กิจกรรมที่สงสัยที่ได้รับการยืนยันกลายเป็น SAR, โดยมีข้อมูล KYC ที่ระบุฝ่ายที่ข้องเกี่ยวและการนิติเวช KYT ที่บันทึกร่องรอยของธุรกรรม

  5. การดำเนินการกับบัญชี: อิงจากผลการประเมินความเสี่ยง, บริษัทอาจจำกัดการให้บริการ (ลดขีดจำกัด), ระงับบัญชีระหว่างการสืบสวน, หรือยกเลิกความสัมพันธ์ ข้อมูล KYC สนับสนุนการแจ้งเตือนลูกค้าที่จำเป็นและการอุทธรณ์

วงจรป้อนข้อมูลนี้เป็นการดำเนินการแบบต่อเนื่อง: การค้นพบจาก KYT อาจกระตุ้นการตรวจสอบ KYC เพิ่มเติม, ขณะที่ตัวแปรความเสี่ยงของ KYC ทำการปรับเกณฑ์การแจ้งเตือน KYTเนื้อหา: ระงับบัญชีและขอคำอธิบายจากลูกค้า 6. บันทึกเหตุผลในการตัดสินใจในระบบการจัดการกรณีศึกษา 7. หากได้รับอนุมัติ ให้เก็บสถานะการเฝ้าระวังที่เข้มงวดไว้เป็นเวลา 90 วัน

ตัวอย่าง SOP - การตรวจสอบการละเมิดมาตรการคว่ำบาตร: หากเงินฝากของลูกค้ารวมถึงเงินที่มีการติดต่อภายใน 2 ขั้นตอนจากที่อยู่ OFAC SDN:

  1. ระงับการฝากทันที อย่าเครดิตบัญชีลูกค้า
  2. ส่งเรื่องไปยังนักสืบอาวุโสด่วนระดับ 3
  3. ภายใน 2 ชั่วโมง: ยืนยันว่าพบการละเมิดจริง (ไม่ใช่ผลบวกเท็จ) กำหนดสัดส่วนและความเป็นปัจจุบันของการละเมิดที่ถูกคว่ำบาตร
  4. ภายใน 24 ชั่วโมง: ส่งเรื่องไปตรวจสอบโดยผู้บริหาร/ฝ่ายกฎหมายหากเป็นการละเมิดมาตรการคว่ำบาตรจริง
  5. ทีมกฎหมายกำหนด: รายงานต่อ OFAC, ยื่น SAR กับ FinCEN, ระงับทรัพย์สินลูกค้าทั้งหมด, เตรียมพร้อมสำหรับการอายัดทรัพย์สินที่อาจเกิดขึ้น
  6. ไม่มีการสื่อสารกับลูกค้าจนกว่ากฎหมายจะเคลีย (หลีกเลี่ยงการแจ้งเตือนผู้ละเมิดมาตรการคว่ำบาตรที่อาจเกิดขึ้น)
  7. หากเป็นผลบวกเท็จ: บันทึกการวิเคราะห์และปล่อยเงินพร้อมคำขอโทษต่อลูกค้า

ตัวอย่างกรณี

กรณี 1 - ผู้ใช้ Mixer ที่บริสุทธิ์: ลูกค้าคนหนึ่งฝาก 0.5 BTC ที่ KYT ระบุว่าเป็น "ความเสี่ยงสูง - การใช้ Mixer ล่าสุด" การสอบสวนเผยว่าลูกค้าซื้อ Bitcoin ผ่านแพลตฟอร์ม P2P (LocalBitcoins) จากผู้ขายรายบุคคล โดยที่ลูกค้าไม่ทราบว่าผู้ขายนั้นเคยใช้ Mixer การตรวจสอบของฝ่ายปฏิบัติตามกฎระเบียบสรุปว่า: เป็นการกระทำครั้งแรก ลูกค้าไม่มีความรู้หรือควบคุมประวัติการใช้มาก่อน และจำนวนเงินไม่มาก การแก้ไข: อนุมัติการฝากเงินพร้อมส่งอีเมลให้คำแนะนำแก่ลูกค้าเกี่ยวกับการตรวจสอบการทำธุรกรรมและแนะนำให้ใช้เฉพาะการแลกเปลี่ยนที่มีการควบคุมสำหรับการซื้อในอนาคต ใช้การเฝ้าระวังเพิ่มขึ้นเป็นเวลา 60 วัน

กรณี 2 - ผู้หลีกเลี่ยงการคว่ำบาตร: ลูกค้าที่ใช้เอกสาร KYC ปลอม (การซื้อตัวตน) ฝากเงินที่ในที่สุดถูกสืบย้อนได้ (ย้อนหลัง 6 ขั้นตอน) ไปยังตลาดใต้ดิน ลูกค้าทำการฝากเงินจำนวนเล็กน้อยหลายครั้งในช่วงหลายสัปดาห์ จากนั้นพยายามถอนเงินจำนวนมากไปยังที่อยู่ที่มีความเกี่ยวข้องโดยตรงกับหน่วยงานที่ถูกคว่ำบาตร การสอบสวนพบว่า: การใช้ VPN ปิดบังตำแหน่งที่แท้จริง การใช้ตัวตนที่ถูกละเมิด รูปแบบการฝากที่มีโครงสร้าง (อยู่ต่ำกว่าขีดจำกัดการตรวจสอบอัตโนมัติ) วัตถุประสงค์ที่ถูกคว่ำบาตร การแก้ไข: ระงับบัญชีทันที อายัดทรัพย์สินทั้งหมด ยื่น SAR รายงานข้อมูลลูกค้าให้แก่หน่วยงานบังคับใช้กฎหมาย ปรับเปลี่ยนวิธีการตรวจสอบภายในเพื่อระบุข้อบกพร่องในการควบคุมที่ทำให้มีการใช้เอกสารปลอม

กรณี 3 - ผลบวกเท็จ: ลูกค้าได้รับการฝากเงินที่ถูกระบุว่า "ความเสี่ยงปานกลาง - การเชื่อมโยงกับการแลกเปลี่ยนที่ไม่ได้รับการควบคุม" การสอบสวนเปิดเผยว่าเงินมาจากการแลกเปลี่ยนที่เป็นที่รู้จักดีแบบกระจายศูนย์ (Uniswap) ผ่านบริการเอ็กซ์ตรา ระบบ KYT ผิดพลาดในการระบุสัญญาอัจฉริยะของเอ็กซ์ตราว่ามีการแลกเปลี่ยนที่ไม่ได้รับการควบคุม การแก้ไข: ปลอดภัยการฝากภายใน 4 ชั่วโมง ส่งข้อเสนอแนะต่อผู้ให้บริการ KYT ให้แก้ไขการระบุผิดพลาด ใช้รายการที่อนุญาตล่วงหน้าสำหรับระบบการรวม DeFi ที่สำคัญเพื่อป้องกันไม่ให้เกิดผลบวกเท็จในอนาคต

เมตริกและความท้าทายในการปฏิบัติงาน

ความท้าทายในปริมาณ: ตลาดแลกเปลี่ยนขนาดใหญ่จัดการธุรกรรมหลายล้านรายการต่อวัน แม้ว่าจะมีอัตราผลบวกเท็จเพียง 0.1% ก็ยังหมายถึงหลายพันการตรวจสอบแบบแมนนวล มาตรฐานอุตสาหกรรมแนะนำว่า:

  • 0.5-2% ของการฝากเงินจะกระตุ้นให้เกิดการระงับอัตโนมัติ
  • 0.05-0.2% จะถูกยกระดับให้มนุษย์ตรวจสอบ
  • 0.01% ส่งผลให้เกิดการดำเนินการกับบัญชีถาวร

ระยะเวลาดำเนินการตรวจสอบ: เป้าหมายของแลกเปลี่ยนส่วนใหญ่:

  • การแจ้งเตือนความเสี่ยงต่ำ: การแก้ไขอัตโนมัติในไม่กี่วินาที
  • การแจ้งเตือนความเสี่ยงปานกลาง: การตรวจสอบโดยนักวิเคราะห์ภายใน 24 ชั่วโมง
  • การแจ้งเตือนความเสี่ยงสูง: การตรวจสอบโดยนักวิเคราะห์อาวุโสภายใน 48 ชั่วโมง
  • การสอบสวนที่ซับซ้อน: การแก้ไขภายใน 5-10 วันทำการ

ข้อกำหนดพนักงาน: หลักการอุตสาหกรรมทั่วไป: นักวิเคราะห์ความเป็นไปตามกฎระเบียบ 1 คนต่อปริมาณการซื้อขายรายเดือน $100-200 ล้าน โดยมีโครงสร้างระดับ 3-5 ตั้งแต่นักวิเคราะห์จูเนียร์จนถึงนักสืบอาวุโสเข้าสู่ที่ปรึกษาทางกฎหมาย

การดำเนินการความเป็นไปตามกฎระเบียบในกระเป๋าเงินสาธารณะและผู้ฝากวรรณกรรม

ผู้ให้บริการการฝากต้องเผชิญกับความซับซ้อนในการปฏิบัติตามข้อกำหนดที่เหนือว่าการแลกเปลี่ยน การฝากเกี่ยวข้องกับการคุ้มครองสินทรัพย์ของลูกค้า (มักใช้การจัดเก็บในกรณีที่แยกจัดการ) จำเป็นต้องมีการควบคุมเพิ่มเติมเกี่ยวกับการจัดการกุญแจ การอนุญาตการถอนและการป้องกันทรัพย์สินลูกค้า

การควบคุมเฉพาะของการฝากทรัพย์สิน

การจัดการบัญชีที่แยกกัน: ผู้ฝากวรรณกรรมจัดเก็ การสอบ

  • จะต้องให้ใบแจ้งยอดบัญชีตรงไปยังลูกค้า
  • ต้องมีการแยกการคุ้มครองทรัพย์สินของลูกค้า

ข้อกำหนดเหล่านี้จำกัดวิวัฒนาการในภูมิทัศน์ของผู้ให้บริการดูแลบัญชีและกำหนดความซับซ้อนเพิ่มเติมในด้านการปฏิบัติตามกฎระเบียบ แต่ให้การป้องกันที่แข็งแกร่งยิ่งขึ้นแก่ลูกค้า

การดำเนินงานการปฏิบัติตามกฎระเบียบที่ OTC DESKS และผู้ให้บริการสภาพคล่อง

โต๊ะซื้อขายนอกเคาน์เตอร์ (OTC) อำนวยความสะดวกในการทำธุรกรรมขนาดใหญ่ของสกุลเงินดิจิทัลนอกเหนือจากหนังสือสั่งซื้อสาธารณะ โดยเป็นการให้บริการส่วนใหญ่อยู่กับลูกค้าชั้นสถาบัน บุคคลที่มีสงวนความรวยสูง และการแลกเปลี่ยนอื่น ๆ การปฏิบัติตามกฎระเบียบของ OTC แตกต่างจากการปฏิบัติตามกฎระเบียบของการแลกเปลี่ยนอย่างมีนัยสำคัญเนื่องจากความเข้าใจของลูกค้า ขนาดของธุรกรรม และความสัมพันธ์กับคู่สัญญาโดยตรง

การคัดกรองลูกค้าและการตรวจสอบอย่างเข้มข้น

โต๊ะ OTC ดำเนินการ KYC ระดับสถาบันที่เกินความต้องการในการแลกเปลี่ยนทั่วไป:

การลงทะเบียนลูกค้าครั้งแรก (2-6 สัปดาห์):

  • การตรวจสอบประวัติทางองค์กรและบุคคลที่ครอบคลุมสำหรับผู้เข้าร่วมที่เกี่ยวข้อง
  • งบการเงินและหลักฐานแหล่งที่มาของเงิน (โดยเฉพาะสำหรับบุคคลที่มีความรวยสูง)
  • ความเข้าใจในแบบธุรกิจและความต้องการที่ชัดเจนสำหรับการเปิดตลาดสกุลเงินดิจิทัล
  • การบันทึกหลักฐานแนวคิดการลงทุน (ทำไมพวกเขาถึงซื้อขายสกุลเงินดิจิทัล?)
  • ปริมาณที่คาดหวังและความถี่ในการทำธุรกรรม
  • ความสัมพันธ์ทางการธนาคารและการอ้างอิงทางการเงินทั่วไป
  • การตรวจคัดกรองการลงโทษด้วยการตรวจสอบเพิ่มเติม (ธุรกรรม OTC มักจะเกี่ยวข้องกับจำนวนเงินหกหลักหรือสูงกว่า โดยที่แม้แต่การได้รับการลงโทษในสัดส่วนเล็ก ๆ ก็สร้างความเสี่ยงสำคัญ)

การจัดชั้นความเสี่ยงของลูกค้า: โต๊ะ OTC จำแนกลูกค้า:

  • ชั้น 1 (ความไว้วางใจสูงสุด): สถาบันการเงินที่ได้รับการรับรอง, บริษัทมหาชน, กองทุน Hedge ที่มั่นคงด้วยโปรแกรมการปฏิบัติตามกฎระเบียบที่แข็งแกร่ง
  • ชั้น 2 (มาตรฐาน): โฮมเพจครอบครัว, บุคคลที่มีความรวยสูงที่ก่อตั้ง, กองทุนสกุลเงินดิจิทัลที่มีการตรวจสอบทางการเงิน
  • ชั้น 3 (การตรวจสอบที่เพิ่มขึ้น): ลูกค้าใหม่, ผู้ที่มาจากเขตอำนาจศาลที่มีความเสี่ยงสูงกว่า, หรือผู้ที่ขาดเอกสารที่กว้างขวาง

การจัดชั้นของความเสี่ยงนี้จะกำหนดราคา (ชั้น 1 ได้รับอัตราดอกเบี้ยที่ดีที่สุด), เงื่อนไขการชำระเงิน (ชั้น 1 อาจได้รับการชำระไม่รับหลักประกัน, ชั้น 3 ต้องการเงินใน $), และความเข้มงวดในการตรวจสอบ ข้ามการแปลลิงก์ Markdown


เนื้อหา: โต้ตอบกับโปรโตคอล DeFi การติดตามกระแสทุนผ่านการซื้อขาย DEX โปรโตคอลการให้ยืม การเชื่อมโยงระหว่างเชน

การติดตามข้ามเชน: ติดตามสินทรัพย์เมื่อตอนที่พวกเขาสร้างสะพานเชื่อมระหว่างบล็อกเชน (BTC ห่อหุ้มสู่ Ethereum, Ethereum เชื่อมโยงสู่ Polygon, เป็นต้น) ต้องการการแปลงธุรกรรมระหว่างหลายเชน โดยปกติใช้ข้อมูลโปรโตคอลสะพานเชื่อม

คะแนนความเสี่ยงและการสร้างการแจ้งเตือน

เครื่องมือ KYT ให้คะแนนความเสี่ยงตามการวิเคราะห์หลายปัจจัย:

การให้คะแนนการมีผลต่อตรง:

  • ที่อยู่มีความสัมพันธ์โดยตรงกับเอนทิตีที่รู้จักว่าไม่ดี
  • ความรุนแรงแตกต่างกัน: เอนทิตีที่ถูกลงโทษ = วิกฤติ, การแลกเปลี่ยนที่ไม่ได้ควบคุม = ปานกลาง, บริการผสม = สูง
  • ผู้จำหน่ายส่วนใหญ่ใช้มาตราส่วน 0-100 หรือ 0-1000, มีเกณฑ์สำหรับการดำเนินการอัตโนมัติ

การให้คะแนนการมีผลต่อทางอ้อม:

  • เงินทุนมาจากแหล่งที่มีความเสี่ยง N ฮ็อปห่าง
  • ความเสี่ยงลดลงตามระยะทาง: 1 ฮ็อป = ความเสี่ยงสูง, 2 ฮ็อป = ความเสี่ยงปานกลาง, 3+ ฮ็อป = ความเสี่ยงต่ำ
  • น้ำหนักสัมพัทธ์: เงินทุน 10% จากเครื่องผสม = คะแนนต่ำกว่าตอน 90% จากเครื่องผสม

การให้คะแนนพฤติกรรม:

  • ธุรกรรมเข้ากับรูปแบบที่เกี่ยวข้องกับกิจกรรมที่ผิดกฎหมาย
  • ตัวอย่าง: เงินฝากที่มีโครงสร้าง (หลายเล็กน้อยแทนใหญ่หนึ่ง), การเคลื่อนย้ายอย่างรวดเร็วผ่านหลายที่อยู่, การใช้บริการผสม, การซ้อนซับผ่านหลายสกุลคริปโตเคอเรนซี

การตั้งชื่อเสียงของคู่ค้า:

  • ที่อยู่ของปลายทาง/แหล่งที่มากับเอนทิตีที่น่านับถือหรือไม่?
  • การโอนเงินไปยังการแลกเปลี่ยนที่รู้จักว่าเป็นที่ถูกต้อง = ความเสี่ยงต่ำ
  • การโอนเงินไปยังที่อยู่ที่ไม่มีประวัติหรือสร้างขึ้นล่าสุด = ความเสี่ยงสูงกว่า

ความเสี่ยงทางภูมิศาสตร์และการปฏิบัติตาม:

  • ธุรกรรมเกี่ยวข้องกับที่อยู่ที่เกี่ยวข้องกับเขตภัยสูงหรือไม่?
  • ธุรกรรมเกี่ยวข้องกับบริการที่ขาดใบอนุญาตที่ถูกต้องหรือไม่?

ตัวอย่างการรวมคะแนน: ธุรกรรมได้รับคะแนนความเสี่ยงสุดท้ายที่รวม:

  • การมีผลต่อตรง (น้ำหนัก 40%): ไม่มีการติดต่อที่มีความเสี่ยงตรง = 0 คะแนน
  • การมีผลต่อทางอ้อม (น้ำหนัก 30%): 2 ฮ็อปจากเครื่องผสม = 30 คะแนน
  • พฤติกรรม (น้ำหนัก 20%): ความเร็วที่ปกติ, ไม่มีการจัดโครงสร้าง = 0 คะแนน
  • คู่ค้า (น้ำหนัก 10%): ปลายทางเป็นการแลกเปลี่ยนที่ตั้งอยู่ = 0 คะแนน
  • คะแนนสุดท้าย: 9/100 = ความเสี่ยงต่ำ

ธุรกรรมที่ต่างกัน:

  • การมีผลต่อตรง (น้ำหนัก 40%): ฝากที่ตรงจากเครื่องผสม = 90 คะแนน
  • การมีผลต่อทางอ้อม (น้ำหนัก 30%): N/A เมื่อมีผลต่อตรง = 0 คะแนน
  • พฤติกรรม (น้ำหนัก 20%): ฝากครั้งแรกจากแหล่งที่มากนี้ = 20 คะแนน
  • คู่ค้า (น้ำหนัก 10%): ที่อยู่ที่ไม่รู้จัก = 50 คะแนน
  • คะแนนสุดท้าย: 76/100 = ความเสี่ยงสูง, เรียกตรวจสอบด้วยมือ

เกณฑ์การแจ้งเตือนและการปรับจูน

ลูกค้าตั้งค่าระบบ KYT ด้วยเกณฑ์ที่ตรงกับความอดทนต่อความเสี่ยงของตน

การตั้งค่าที่ระมัดระวัง (ธนาคารแบบดั้งเดิม):

  • 80/100 คะแนน = บล็อกอัตโนมัติ

  • 50-80 = หยุดไว้สำหรับการตรวจสอบด้วยมือ
  • 30-50 = อนุมัติแต่ติดธงสำหรับการติดตาม
  • <30 = อนุมัติอัตโนมัติ

การตั้งค่าปานกลาง (การแลกเปลี่ยนใหญ่):

  • 90 = บล็อกอัตโนมัติ

  • 70-90 = หยุดไว้สำหรับการตรวจสอบ
  • 40-70 = อนุมัติพร้อมธงการติดตาม
  • <40 = อนุมัติอัตโนมัติ

การตั้งค่าที่กล้าเสี่ยง (แพลตฟอร์มที่อดทนต่อความเสี่ยง):

  • 95 = บล็อก (สำหรับการมีผลต่อตรงที่ถูกคว่ำบาตรเท่านั้น)

  • 85-95 = การตรวจสอบ
  • ที่เหลือทั้งหมด = การอนุมัติ

ความท้าทายในการปรับจูนเกณฑ์:

  • ระมัดระวังเกินไป = ผลบวกเท็จที่มากเกินไป, ความขัดแย้งของลูกค้า, ภาระในการวิเคราะห์ที่มากเกินไป
  • กล้าเสี่ยงเกินไป = พลาดความเสี่ยงที่แท้จริง, ความเสี่ยงต่อการควบคุม
  • การปรับจูนที่ดีต้องการการปรับปรุงอย่างต่อเนื่องตามอัตราผลบวกเท็จ, ข้อเสนอแนะของนักวิเคราะห์ และการเปลี่ยนแปลงของความอยากเป็นความเสี่ยง

การประมวลผลแบบเรียลไทม์ vs แบบชุด

การตรวจคัดกรองแบบเรียลไทม์ (การฝาก/ถอน):

  • การเรียก API ไปยังผู้จัดจำหน่าย KYT ขณะที่มีการดำเนินการธุรกรรม
  • เวลาให้คำตอบ: ปกติ 1-5 วินาที
  • ให้การประเมินความเสี่ยงทันที ก่อนเครดิตการฝากหรือดำเนินการถอน
  • จัดการ: การตรวจสอบการมีผลต่อตรง, การวิเคราะห์การรวมกลุ่มทันที, การตรวจสอบรายการคว่ำบาตรแบบเรียลไทม์

การวิเคราะห์แบบชุด/ย้อนหลัง:

  • การตรวจสอบทุกที่อยู่ของลูกค้าเป็นระยะๆ (ชั่วโมง, วัน)
  • ติดตาม: การเปลี่ยนแปลงในโปรไฟล์ความเสี่ยง (คู่ค้าที่กลายเป็นถูกคว่ำบาตรหลังจากที่คุณทำธุรกรรม), ข่าวสารใหม่ที่เชื่อมโยงที่อยู่เก่าเข้ากับกิจกรรมที่ผิดกฎหมาย, รูปแบบพฤติกรรมที่เกิดขึ้นตามเวลา
  • อาจทำให้เกิด: การตรวจสอบบัญชี, การติดธงการตรวจสอบที่เพิ่มขึ้น, การสืบสวนย้อนหลัง

จุดแข็งของเทคโนโลยี KYT

ความได้เปรียบของความโปร่งใสบล็อกเชน: ไม่เหมือนการเงินแบบดั้งเดิม (ที่ธนาคารไม่สามารถมองเห็นคู่ค้าที่ยืนอยู่ด้านนอกของลูกค้าตรง), การวิเคราะห์บล็อกเชนติดตามกระแสทุนผ่านหลายฮ็อปได้อย่างไม่จำกัด, สร้างความตรวจสอบสถานะธุรกรรมที่ไม่มีใครเทียบ

ความเร็วและขนาด: การวิเคราะห์อัตโนมัติของหลายล้านธุรกรรมต่อวัน, เป็นไปไม่ได้ด้วยการตรวจสอบด้วยมือ

เอฟเฟกต์เครือข่าย: ผู้ใช้งานมากขึ้นที่ส่งข่าวสาร = ข้อมูลที่ดีขึ้นสำหรับทุกคน = คะแนนความเสี่ยงที่แม่นยำมากขึ้น

การระบุความเสี่ยงเชิงรุก: สามารถระบุภัยคุกคามที่เกิดขึ้นใหม่ (ที่อยู่หลอกลวงใหม่, เอนทิตีที่เพิ่งถูกคว่ำบาตร) และการสแกนย้อนหลังในธุรกรรมประวัติศาสตร์ได้

ข้อจำกัดและข้อจำกัด

ความท้าทายของเหรียญส่วนตัว: Monero ใช้ลายเซ็นกลุ่มและที่อยู่แบบลับ, ทำให้จำนวนและผู้เข้าร่วมของธุรกรรมถูกซ่อนทางเข้ารหัส KYT เครื่องมือมีความเห็นเยอะในรายละเอียดธุรกรรม Monero. Zcash เมื่อธุรกรรมรักษาความลับก็คล้ายกันที่ซ่อนข้อมูล. ผู้จัดจำหน่ายสามารถติดตามเหตุการณ์ "การอำพราง" และ "การเปิดเผย" (การย้ายระหว่างพูลโปร่งใสและส่วนตัว) แต่ไม่ใช่กิจกรรมในพูลที่ถูกอำพราง.

การวิวัฒนาการของบริการผสม: เมื่อเครื่องมือ KYT ปรับปรุงในการระบุผลลัพธ์ของเครื่องผสม, เครื่องผสมปรับเปลี่ยน: ใช้ระยะโซ่นานขึ้น, ลวดลายที่มีการเปลี่ยนแปลงมากขึ้น, โปรโตคอลกระจายอำนาจ (CoinJoin, เครื่องผสมสมาร์ทคอนแทร็กต์สไตล์ TornadoCash), การผสมข้ามเชน สร้างเกมแมวตามเมาส์ที่ต่อเนื่อง.

ความซับซ้อนของการแลกเปลี่ยนแบบกระจายอำนาจ: การเทรด DEX เกิดขึ้นผ่านสมาร์ทคอนแทร็กต์โดยไม่มีตัวกลางส่วนกลาง แม้ว่าจะเป็นแบบบนเชน, ความซับซ้อนของธุรกรรมทำให้ยากที่จะกำหนด: ที่อยู่นี้เป็นผู้ค้า, ผู้ให้บริการสภาพคล่อง, บอทแสวงหาผลประโยชน์, หรือพิมพ์นี้เป็นโปรโตคอล DEX แท้จริงหรือ

ความท้าทายของ Layer 2 และการโรลอัป: ธุรกรรมใน Layer 2 เครือข่าย (Lightning Network, Arbitrum, Optimism) อาจไม่ชำระเงินเต็มบนเชน, ลดทัศนวิสัย. เครือข่ายดั่งพายุฟ้าผ่าที่เฉพาะเจาะจงสร้างช่องการจ่ายเงินนอกเชนโดยมีเพียงการเปิด/ปิดธุรกรรมที่สามารถมองเห็นบน Bitcoin mainnet.

อัตราผลบวกเท็จ: การประมาณการณ์อุตสาหกรรมแนะนำว่าอัตราผลบวกเท็จจะเป็น 5-15% แม้จะมีระบบปรับจูน. ผู้ใช้ที่บริสุทธิ์ได้รับเงินทุนจากแหล่งที่เคยถูกเปื้อน, ธุรกรรมที่มีเจตนาดีที่ใช้เครื่องมือส่วนตัวที่ถูกต้องตามกฎหมาย, หรือการจัดสายผิดในอัลกอริธึมการรวมกลุ่มสร้างภาระการปฏิบัติตามและความไม่พอใจของลูกค้า.

ความเสี่ยงที่น่าจะเป็นผลบวกเท็จ: ตัวกระทำที่ซับซ้อนสามารถหลบหลีกการตรวจจับได้แก่: การทำให้รายละเอียดเวลานาน (หลายขั้นตอนที่สื่อระหว่างทำให้เปอร์เซ็นต์ของทุนเปื้อนเจือจาง), การแสวงหาช่องว่าใหม่ (ที่อยู่ใหม่, เครือข่ายที่ไม่ได้การตรวจสอบ), การตัดเวลา (อนุญาตให้ มีความล่าช้าสำคัญระหว่างแหล่งที่ผิดกฎหมายและการฝากเข้าการแลกเปลี่ยน), หรือใช

การวิเคราะห์เปรียบเทียบระหว่างผู้จำหน่าย

Chainalysis (ผู้นำตลาด):

  • จุดแข็ง: ฐานข้อมูลที่อยู่ใหญ่ที่สุด, ความสัมพันธ์กับหน่วยงานบังคับใช้กฎหมายที่แข็งแกร่งที่สุด, คุ้มครองบล็อกเชนที่ครอบคลุมมากที่สุด (200+ สินทรัพย์)
  • ผลิตภัณฑ์: KYT (การติดตามธุรกรรม), Reactor (เครื่องมือสืบค้น), Kryptos (กู้คืนสินทรัพย์สำหรับการบังคับใช้กฎหมาย)
  • การตั้งราคา: ใบอนุญาตสำหรับองค์กรโดยปกติ $100,000-$500,000+ ต่อปีขึ้นอยู่กับปริมาณธุรกรรม
  • คุณสมบัติพิเศษ: เครื่องมือ "Travel Rule" การปฏิบัติตาม, กระบวนการสืบค้นขั้นสูง, การเป็นพันธมิตรกับรัฐบาล

TRM Labs (มุ่งเน้นสืบค้น):

  • จุดแข็ง: UI การสืบค้นที่เหนือกว่า, การอัปเดตการจัดระเบียบแบบเรียลไทม์, การคุ้มครองโปรโตโคล DeFi ที่แข็งแกร่ง
  • ผลิตภัณฑ์: TRM Chain (การติดตาม), TRM Forensics (การสืบค้น), TRM Screen (การตรวจคัดกรองการคว่ำบาตร)
  • การตั้งราคา: แข่งขันได้กับ Chainalysis, ให้คุณค่ากับลูกค้าขนาดเล็ก/ขนาดกลาง
  • คุณสมบัติพิเศษ: "การติดตามข้ามเชน" ผ่านสะพานเชื่อมและสินทรัพย์ที่ห่อหุ้ม, TRM Risk API สำหรับนักพัฒนา

Elliptic (ความเชี่ยวชาญด้าน DeFi และ NFT):

  • จุดแข็ง: การคุ้มครองโปรโตโคล DeFi ลึกซึ้ง, การติดตามตลาด NFT, การวิเคราะห์ความเสี่ยงสมาร์

คอนแทร็กต์ที่ครอบคลุม

  • ผลิตภัณฑ์: Elliptic Navigator (การติดตาม), Elliptic Discovery (การสืบค้น), Elliptic Lens (การคัดกรองกระเป๋าสตางค์)
  • การตั้งราคา: ช่วงที่คล้ายกันกับคู่แข่ง
  • คุณสมบัติพิเศษ: การให้คะแนนความเสี่ยง DeFi, การติดตามความมา NFT, SDK "การสกรีนทันที" สำหรับนักพัฒนา

CipherTrace (ปัจจุบัน Mastercard):

  • จุดแข็ง: การรวมเข้ากับการเงินแบบดั้งเดิมผ่าน Mastercard, ความมุ่งมั่นทางข้อมูลข่าวสารการควบคุมทั่วโลก
  • ผลิตภัณฑ์: CipherTrace Armada (แพลตฟอร์มครอบคลุมการติดตามและการสืบค้น)
  • คุณสมบัติพิเศษ: การรวมเข้ากับเครื่องมืออาชญากรรมทางการเงินขนาดใหญ่ของ Mastercard, มุ่งเน้นความเป็นพันธมิตร ธนาคาร/การเงินแบบดั้งเดิม

ผู้จำหน่ายขนาดเล็ก/เฉพาะทาง:

  • Merkle Science: มุ่งเน้นตลาดเอเชีย-แปซิฟิก, ระบบอัตโนมัติด้านการปฏิบัติตามที่ครอบคลุม
  • Coinfirm: มุ่งเน้นยุโรป, เน้นการปฏิบัติตาม MiCA
  • AnChain.AI: แนวทางขับเคลื่อน AI/ML, การมุ่งเน้น DeFi
  • Scorechain: แนวทางเน้นความเป็นส่วนตัว, การดำเนินการตาม GDPR ของ EU

สถาปัตยกรรมการบูรณาการ

การแลกเปลี่ยนและบริษัทคริปโทบูรณาการ KYT ผ่านหลายรูปแบบ:

การบูรณาการ API (ที่พบบ่อยที่สุด):

  • ระบบการแลกเปลี่ยนเรียก API ของผู้จำหน่าย KYT ในทุกธุรกรรม
  • การเรียกร้องรวมถึง: บล็อกเชน, แฮชธุรกรรมหรือที่อยู่, จำนวน
  • การตอบกลับรวมถึง: คะแนนความเสี่ยง, ปัจจัยความเสี่ยง, การกระทำที่แนะนำ
  • ความล่าช้าทั่วไป: 1-3 วินาที

การอัปโหลดแบบชุด:

  • การแลกเปลี่ยนให้รายชื่อที่อยู่ที่ต้องการติดตาม
  • ผู้จำหน่ายติดตามที่อยู่นี้อย่างต่อเนื่อง, ส่งการแจ้งเตือนเมื่อพบกิจกรรมที่เสี่ยง
  • เหมาะสมสำหรับการติดตามต่อเนื่องเทียบกับการคัดกรองแบบเรียลไทม์

การติดตั้งในที่ทำงาน:

  • สำหรับการแลกเปลี่ยนขนาดใหญ่มากหรือที่มีข้อกำหนดในการอำนาจของข้อมูล
  • ผู้จำหน่ายให้ซอฟต์แวร์ติดตั้งในโครงสร้างพื้นฐานของการแลกเปลี่ยน
  • การแลกเปลี่ยนรักษาการเชื่อมต่อโหนดบล็อกเชนโดยตรง
  • ลดความล่าช้าและการแบ่งปันข้อมูลแต่เพิ่มความยุ่งยากในการดำเนินงาน

แนวทางไฮบริด:

  • API แบบเรียลไทม์สำหรับการคัดกรองทันท่วงที (ฝาก/ถอน)
  • การติดตามแบบต่อเนื่องแบบชุด
  • เครื่องมือการสืบค้นในที่ทำงานสำหรับทีมปฏิบัติตาม

ธงแดงที่หยุดการทำงานบัญชี: รายการปฏิบัติและตัวอย่าง

aml-red-flags.png

เข้าใจสิ่งที่กระตุ้นให้เกิดการหยุดการทำงานบัญชีช่วยให้ทั้งบริษัทและนักวิเคราะห์เข้าใจการป้องกันที่จำเป็นและช่วยลดความเสี่ยงที่อาจเกิดขึ้น.

---ทำการแปลเนื้อหาต่อไปนี้จากภาษาอังกฤษเป็นภาษาไทย:

เว้นการแปลสำหรับลิงก์ markdown

เนื้อหา: การเฝ้าระวังที่มีประสิทธิภาพและการเลี่ยงปัญหาที่ไม่ตั้งใจของผู้ใช้ สัญญาณอันตรายจะแบ่งออกเป็นหลายหมวดหมู่ตามประเภทความเสี่ยงที่มีอยู่

1. ปฏิสัมพันธ์โดยตรงกับที่อยู่ที่ถูกคว่ำบาตร

คำอธิบาย: การทำธุรกรรมที่เกี่ยวข้องโดยตรงกับที่อยู่หรือหน่วยงานที่ถูกคว่ำบาตรโดย OFAC หรืออยู่ในรายการคว่ำบาตรอื่น ๆ

ความรุนแรง: ร้ายแรง - ปกติจะส่งผลให้มีการระงับบัญชีทันทีและต้องรายงานไปยังหน่วยงานกำกับดูแล

ตัวอย่าง:

  • รับเงินจากที่อยู่ที่อยู่ในรายการ SDN ของ OFAC (เช่น ที่อยู่ที่เกี่ยวข้องกับ Lazarus Group, ตลาดมืดของรัสเซีย, หน่วยงานของอิหร่าน)
  • ส่งเงินไปยังที่อยู่ที่ถูกคว่ำบาตร
  • ทำหน้าที่เป็นตัวกลางในห่วงโซ่ที่เกี่ยวข้องกับที่อยู่ที่ถูกคว่ำบาตร

เกณฑ์: ไม่มีความอดทน - จำนวนใด ๆ ก็สามารถกระตุ้นการดำเนินการได้

กรณีจริง: ในปี 2022 หลังจากที่มีการคว่ำบาตรต่อ Tornado Cash ผู้ใช้หลายรายได้ถูกระงับบัญชีในตลาดแลกใหญ่หลังจากที่เคยใช้ Tornado Cash ในอดีต แม้ว่าการใช้นั้นจะเกิดขึ้นก่อนที่ถูกคว่ำบาตร

2. การใช้บริการ Mix และ Tumbling

คำอธิบาย: การใช้บริการ Mix cryptocurrency (เช่น CoinJoin, Wasabi Wallet, Samourai Whirlpool) หรือ tumblers ที่มีจุดประสงค์เพื่อซ่อนประวัติการทำธุรกรรม

ความรุนแรง: สูงถึงร้ายแรงขึ้นอยู่กับสัดส่วนของเงินทุนและประวัติของลูกค้า

ตัวอย่าง:

  • การฝากเงินที่มีมากกว่า 50% ผ่าน Tornado Cash
  • การถอนเงินไปยังที่อยู่ Wasabi CoinJoin ที่รู้จัก
  • รูปแบบการใช้เครื่องมือปรับปรุงความเป็นส่วนตัวบ่อยครั้ง

เกณฑ์:

  • แพลตฟอร์มที่ระมัดระวัง: การเปิดเผยตัวการ Mix มากกว่า 10% จะกระตุ้นให้มีการตรวจสอบ
  • แพลตฟอร์มที่มีความระมัดระวังปานกลาง: เปิดเผยมากกว่า 25% ต้องมีการตรวจสอบ
  • แพลตฟอร์มจำนวนมาก: การใช้ Mix โดยตรง (ฝากจากหรือถอนไปยัง) = ระงับทันที

กรณีจริง: ผู้ใช้ฝาก Bitcoin ไปยังการแลกเปลี่ยนหลังจากที่นำเงินผ่าน Wasabi Wallet CoinJoin การแลกเปลี่ยนระงับบัญชีถึงการอธิบาย ผู้ใช้ได้นำเอกสารแสดงแหล่งที่มาของเงินที่ได้มาถูกต้อง แต่ต้องการความเป็นส่วนตัวจากการเชื่อมโยงบล็อกเชนสาธารณะ การแลกเปลี่ยนต้องการเอกสาร KYC เพิ่มเติมและหลักฐานแหล่งที่มาของเงินก่อนที่จะปล่อยเงิน

3. การเชื่อมโยงกับตลาดมืดและบริการผิดกฎหมาย

คำอธิบาย: การติดตามเงินไปยังตลาดมืด, เว็บไซต์พนันที่ผิดกฎหมาย, การแลกเปลี่ยนที่ไม่ได้รับการอนุญาต, หรือบริการผิดกฎหมายอื่น ๆ

ความรุนแรง: ร้ายแรง - เป็นตัวบ่งชี้ที่แข็งแรงของการฟอกเงินหรือกิจกรรมอาชญากรรมโดยตรง

ตัวอย่าง:

  • เงินฝากที่สามารถติดตามได้ใน 2-3 ขั้นตอนไปยัง AlphaBay, Hydra, หรือตลาดคล้ายคลึงกัน
  • เงินจากที่อยู่ที่เกี่ยวข้องกับการจ่ายค่าไถ่
  • การเชื่อมต่อกับที่อยู่ที่รู้จักว่าเป็นการหลอกลวง (เช่น โครงการหลอกลวงแบบ "pig butchering", โครงการ Ponzi)

เกณฑ์:

  • การเชื่อมต่อโดยตรง (1 ขั้นตอน): ระงับทันทีไม่ว่าจะมีจำนวนมากน้อยแค่ไหน
  • การเชื่อมต่อทางอ้อม (2-3 ขั้นตอน) ที่มีอัตราส่วนที่สำคัญ (>25%): ต้องการการตรวจสอบ
  • การเชื่อมต่อที่ห่างไกล (4+ ขั้นตอน) ที่มีอัตราส่วนเล็กน้อย (<10%): อาจผ่านไปได้พร้อมกับสัญญาณการเฝ้าระวัง

กรณีจริง: ผู้ใช้ถอนยอดเงินของเขาจากการแลกเปลี่ยนเข้าสู่กระเป๋าเงินส่วนตัว, แล้วไม่กี่วันต่อมาก็ส่งเงินไปยังตลาดมืด. การติดตามอันย้อนหลังของการแลกเปลี่ยนทำให้การตรวจพบนี้, นำไปสู่การยกเลิกบัญชีและการยื่นรายงานถึงหน่วยงานถึงแม้ว่ากิจกรรมผิดกฎหมายจะเกิดขึ้นหลังจากเงินออกจากการแลกเปลี่ยนแล้ว

4. รูปแบบการเคลื่อนย้ายและการแบ่งชั้นเร็ว

คำอธิบาย: การเคลื่อนย้ายเงินผ่านที่อยู่, บริการ, หรือสกุลเงินหลายประเภทในระยะเวลาสั้น, บ่งชี้ถึงการแบ่งชั้นของการฟอกเงิน

ความรุนแรง: ปานกลางถึงสูงขึ้นอยู่กับความซับซ้อนของรูปแบบและจำนวนเงิน

ตัวอย่าง:

  • การฝาก BTC → การแปลง ETH ทันที → การถอนเงินไปยังบริการที่แตกต่างกัน
  • เงินที่ข้ามผ่านมากกว่า 10 ที่อยู่ใน 24 ชั่วโมงก่อนการฝาก
  • รูปแบบของการได้รับการฝากมากมายขนาดเล็กจากแหล่งที่ต่างกัน, แล้วทำการถอนครั้งใหญ่ ("รูปแบบบรรจบกัน")

เกณฑ์:

  • การข้ามมากกว่า 5 ขั้นตอนใน 48 ชั่วโมงก่อนการฝาก: กระตุ้นตรวจสอบ
  • การแปลงทันทีและการถอนโดยไม่มีการเทรด: สัญญาณความเสี่ยงปานกลาง
  • รูปแบบที่มีการทำธุรกรรมรายบุคคลต่ำกว่า $10,000 แต่สูงกว่า $50,000 รวม: ความเสี่ยงสูง

กรณีจริง: ผู้ใช้ได้รับการฝาก 15 รายการของ 0.1-0.3 BTC แต่ละรายการในสามวันจากที่อยู่ที่ต่างกัน, แล้วตรวจขอถอนเงินรวมทั้งหมดทันที. การแลกเปลี่ยนระงับบัญชีกลุ่มที่ถือว่าผู้ใช้ทำหน้าที่เป็น mule. การสอบสวนเปิดเผยว่าผู้ใช้เป็นนักขุด Bitcoin การรวมผลพวงกลุ่มการขุด - รูปแบบที่น่าสงสัยแต่ถูกต้องaโปรเจกต์ที่ล้มเหลวในการดำเนินการ KYC อย่างเหมาะสม

  • ธุรกรรมที่เกี่ยวข้องกับที่อยู่ที่มีการโอนจำนวนมากโดยไม่ได้รับการร้องขอ ("dust attacks")

เกณฑ์:

  • การพนันที่มีการควบคุม (ตามเขตอำนาจที่ได้รับอนุญาต): โดยทั่วไปยอมรับได้
  • การพนันที่ไม่ได้รับการควบคุมหรือผิดกฎหมาย: มีความเสี่ยงปานกลางถึงสูง
  • โปรเจกต์ที่รู้จักว่าเป็นการหลอกลวงหรือฉ้อโกง: ต้องมีการตรวจสอบทันที

ตัวอย่างเกณฑ์ที่เป็นแนวปฏิบัติจากอุตสาหกรรม

การแลกเปลี่ยนแบบอนุรักษ์นิยม (Coinbase, Gemini, Kraken):

  • การเปิดเผยโดยตรงต่อการคว่ำบาตร: แช่แข็งทันที
  • การเปิดเผยไปยัง mixer/tumbler มากกว่า 15%: ระงับรอการตรวจสอบ
  • การเชื่อมต่อมากกว่า 3 ขั้นจากตลาดมืด: ต้องมีการตรวจสอบ
  • ตรวจพบรูปแบบการจัดโครงสร้าง: การเร่งโดยอัตโนมัติ
  • มากกว่า $25,000 จากแพลตฟอร์ม P2P: ร้องขอแหล่งที่มาของเงิน

การแลกเปลี่ยนระดับปานกลาง (Binance.US หลังการปรับปรุง, Crypto.com):

  • การเปิดเผยโดยตรงต่อการคว่ำบาตร: แช่แข็งทันที
  • การเปิดเผยไปยัง mixer มากกว่า 40%: ระงับรอการตรวจสอบ
  • การเชื่อมต่อมากกว่า 2 ขั้นจากบริการที่ผิดกฎหมายอย่างชัดเจน: ต้องตรวจสอบ
  • การเพิ่มขึ้นของความเร็วที่อธิบายไม่ได้เกิน $50,000: ตั้งค่าสถานะสำหรับการติดตาม
  • การถอนเงินไปยังปลายทางที่มีความเสี่ยงสูง: มีคำเตือน แต่อนุญาต (ผู้ใช้ต้องรับความเสี่ยงเอง)

แพลตฟอร์มที่ทนต่อความเสี่ยง (Binance.com ก่อนปี 2023, การแลกเปลี่ยนขนาดเล็กกว่า):

  • ใช้การคว่ำบาตรโดยตรงเท่านั้น: แช่แข็ง
  • การเปิดเผยไปยัง mixer: โดยทั่วไปยอมรับได้เว้นแต่เกิน 80%
  • การใช้การแลกเปลี่ยนที่ไม่ได้รับการควบคุม: ยอมรับได้
  • เน้นการรับผิดชอบของผู้ใช้มากกว่าการป้องกันของแพลตฟอร์ม

เกณฑ์เหล่านี้มีการเปลี่ยนแปลงตลอดเวลาตามแรงกดดันวินิจฉัย การบังคับใช้ และความยอมรับความเสี่ยงขององค์กร

การตัดสินใจทางความเป็นส่วนตัวและวิธีลดข้อจำกัด

ความตึงเครียดระหว่างข้อกำหนดการปฏิบัติและความเป็นส่วนตัวของผู้ใช้อาจเป็นปัญหาที่เป็นประเด็นที่สุดในการควบคุมการเงินเชิงดิจิทัล บทนี้พิจารณาวิธีปฏิบัติที่บริษัทใช้เพื่อรักษาความเป็นส่วนตัวและข้อจำกัดของพวกเขา

แนวคิดการเก็บข้อมูลน้อยที่สุด

แนวทาง KYC ขั้นบันได: แทนที่จะต้องการการตรวจสอบตัวตนเต็มรูปแบบสำหรับผู้ใช้ทุกคน บางแพลตฟอร์มใช้ข้อกำหนดที่สูงขึ้นตามระดับ:

  • ระดับ 0: แค่มีอีเมล สามารถดูตลาด ฝากเงินขั้นต่ำ ($100-500)
  • ระดับ 1: ID เบื้องต้น, ฝากเงินได้ปานกลาง ($5,000-10,000)
  • ระดับ 2: การตรวจสอบที่ปรับปรุง, ขีดจำกัดสูง ($50,000+)
  • ระดับ 3: ตรวจสอบอย่างเต็มที่สำหรับสถาบัน, ไม่จำกัด

สิ่งนี้ช่วยให้ผู้ใช้ที่ต้องการบริการจำกัดสามารถรักษาความเป็นส่วนตัวได้ดีขึ้น ในขณะที่การตรวจสอบแบบเข้มงวดจะใช้กับกิจกรรมที่มีมูลค่าสูง

การลดข้อมูล: เก็บเฉพาะข้อมูลที่จำเป็นจริงๆ สำหรับการปฏิบัติตาม ไม่ใช่ข้อมูลการตลาดที่ "น่ามี":

  • ไม่ต้องการรายละเอียดการจ้างงานเว้นแต่เป็นข้อกำหนดทางกฎหมาย
  • ไม่เก็บภาพเอกสารทั้งหมดนานเกินความจำเป็นในการตรวจสอบ
  • ไม่เก็บประวัติการเรียกดู, วัตถุประสงค์ของธุรกรรม, หรือความสัมพันธ์กับฝ่ายตรงข้ามนอกเหนือจากข้อมูลที่ปรากฏบนบล็อกเชน
  • ใช้นโยบายการเก็บข้อมูล (ลบหลังจาก X ปีหากไม่มีการถือครองทางกฎหมาย)

การแยกการจัดเก็บ: แยกข้อมูลที่จำเป็นสำหรับการปฏิบัติตามจากระบบธุรกิจอื่น:

  • ข้อมูล KYC ในสภาพแวดล้อมที่ควบคุมการเข้าถึงซึ่งแยกจากฐานข้อมูลการตลาด
  • การวิเคราะห์บล็อกเชนแยกจากข้อมูลระบุตัวตนส่วนบุคคล (PII)
  • เฉพาะพนักงานที่มีเหตุผลที่จำเป็นในการเข้าถึง PII เท่านั้น

ประสบการณ์ผู้ใช้ที่ใช้นามแฝง

การหมุนเวียนที่อยู่: สร้างที่อยู่ออมทรัพย์ใหม่สำหรับแต่ละธุรกรรมแทนการใช้ที่อยู่เดิม ซึ่งจำกัดความสามารถของผู้สังเกตการณ์บล็อกเชนในการรวมกิจกรรมของผู้ใช้ แม้ว่าการแลกเปลี่ยนจะเชื่อมโยงที่อยู่ทั้งหมดกับบัญชีผู้ใช้ภายในก็ตาม

การชำระสะสางภายใน: เมื่อผู้ส่งและผู้รับใช้การแลกเปลี่ยนเดียวกัน ให้ชำระสะสางภายในโดยไม่ต้องทำธุรกรรมบนบล็อกเชน ซึ่งทำให้รายละเอียดของธุรกรรมไม่ปรากฏบนบันทึกสาธารณะ ในขณะที่ยังคงมีการปฏิบัติตามอย่างเต็มที่ภายใน

ส่วนต่อประสานที่อนุรักษ์ความเป็นส่วนตัว:

  • ไม่แสดงยอดเงินผู้ใช้, ประวัติธุรกรรม, หรือกิจกรรมการซื้อขายในที่สาธารณะ
  • ใช้การออกแบบ UI/UX ที่ให้ความเป็นส่วนตัวโดยค่าเริ่มต้น
  • อนุญาตให้ผู้ใช้ลงชื่อสมัครใช้โปรไฟล์สาธารณะแทนการยกเลิก

การเปิดเผยแบบเลือกและการรับรอง

การตรวจสอบรับรองแบบคำอธิษฐาน: แทนที่จะให้เอกสารระบุตัวตนที่สมบูรณ์ ผู้ใช้ได้รับการรับรองเข้ารหัสที่พิสูจน์ข้อเรียกร้องเฉพาะ:

  • "ผู้ใช้มีอายุเกิน 18 ปี" (โดยไม่เปิดเผยวันเกิดที่แน่นอน)
  • "ผู้ใช้ไม่อยู่ในรายการการคว่ำบาตร" (โดยไม่เปิดเผยตัวตน)
  • "ผู้ใช้พำนักในเขตอำนาจที่ได้รับอนุญาต" (โดยไม่เปิดเผยที่อยู่แน่นอน)

บริการตรวจสอบของบุคคลที่สามออกการรับรองที่เซ็นชื่อที่แพลตฟอร์มตรวจสอบได้เข้ารหัสโดยไม่เห็น PII เบื้องหลัง

ข้อมูลประจำตัว KYC ที่สามารถใช้งานได้อีก: ผู้ใช้ดำเนินการ KYC หนึ่งครั้งด้วยผู้ตรวจสอบที่เชื่อถือได้ แล้วได้รับข้อมูลประจำตัวที่พกพา แล้วนำเสนอให้บริการหลายแห่งโดยไม่ต้องทำกระบวนการเต็มรูปแบบอีกครั้ง:

  • มาตรฐาน: W3C Verifiable Credentials, Decentralized Identifiers (DIDs)
  • การควบคุมของผู้ใช้: สิ่งที่ต้องข้อมูลที่ต้องเปิดเผยต่อบริการใด
  • ประโยชน์: ลดการเปิดเผยข้อมูลซ้ำ, การควบคุมความเป็นส่วนตัวของผู้ใช้, การลดต้นทุนการตรวจสอบ

ความท้าทายในการดำเนินการ:

  • การยอมรับที่มีจำกัดจากกฎข้อบังคับ (เขตอำนาจส่วนใหญ่ต้องการการตรวจสอบโดยตรง)
  • ข้อความกำหนดการยกเลิก (จะยกเลิกข้อมูลรับรองที่ถูกประนีประนอมอย่างไร?)
  • กรอบความไว้วางใจที่จำเป็น (ผู้ตรวจการรับรองที่ยอมรับได้?)
  • ความซับซ้อนทางเทคนิค (ซอฟต์แวร์กระเป๋าเงิน, การบริหารจัดการกุญแจ, มาตรฐานข้อมูลรับรอง)

แนวทางการคำนวณหลายฝ่าย

แนวคิด: Secure Multi-Party Computation (SMPC) อนุญาตให้หลายฝ่ายร่วมกันคำนวณฟังก์ชั่นต่างๆ บนอินพุตของพวกเขาในขณะที่เก็บอินพุตเป็นความลับ ในบริบทการปฏิบัติตามกฎข้อบังคับ นี้อาจทำให้สามารถ:

การตรวจคัดกรองการคว่ำบาตรข้ามแพลตฟอร์ม: การแลกเปลี่ยนหลายแห่งร่วมกันตรวจสอบว่าที่อยู่ถูกคว่ำบาตรหรือไม่โดยไม่เปิดเผยว่าเป็นการแลกเปลี่ยนใด:

  • การแลกเปลี่ยนแต่ละครั้งส่งเอกสารคำถามที่เข้ารหัส
  • การคำนวณกำหนดว่าที่อยู่ปรากฏในรายการคว่ำบาตรของการแลกเปลี่ยนใด ๆ หรือไม่
  • เฉพาะผลลัพธ์เท่านั้นที่ถูกเปิดเผย ("ถูกคว่ำบาตร" หรือ "ไม่ถูกคว่ำบาตร") ไม่ใช่ว่าเป็นการแลกเปลี่ยนใดหรือทำไม

การตรวจจับการฉ้อโกงแบบร่วมมือ: แพลตฟอร์มแบ่งปันตัวบ่งชี้การฉ้อโกงโดยไม่เปิดเผยรายละเอียดของลูกค้า:

  • ตรวจจับรูปแบบข้ามแพลตฟอร์ม (ผู้หลอกลวงคนเดียวกันทำงานหลายการแลกเปลี่ยน)
  • รักษาความเป็นส่วนตัวของข้อมูลลูกค้ารายบุคคล
  • ปรับปรุงความปลอดภัยโดยรวม

ข้อจำกัดในปัจจุบัน:

  • ค่าใช้จ่ายทางคอมพิวเตอร์ (ทำงานช้ากว่าการดำเนินการในข้อความธรรมดา)
  • การใช้งานที่ซับซ้อนต้องการความเชี่ยวชาญเฉพาะทาง
  • การใช้งานในระบบการปฏิบัติตามกฎในคริปโทมีจำกัด
  • ความไม่แน่ใจในกฎข้อบังคับ (หน่วยงานจะยอมรับระบบการปฏิบัติตามกฎตาม SMPC หรือไม่?)

การใช้งาน Zero-Knowledge Proof

แนวคิดหลัก: Zero-knowledge proofs ช่วยให้ฝ่ายหนึ่งสามารถพิสูจน์ให้อีกฝ่ายเห็นว่าข้อกล่าวหาเป็นจริงโดยไม่เปิดเผยข้อมูลอื่นใดนอกจากความจริงของข้อกล่าวหา

การใช้งานการปฏิบัติตาม:

KYC โดยไม่เปิดเผยตัวตน:

  • ผู้ใช้พิสูจน์ว่า "ฉันได้ทำ KYC กับผู้ตรวจสอบที่น่าเชื่อถือ X" โดยไม่เปิดเผยตัวตนกับบริการ Y
  • ผู้ใช้พิสูจน์ว่า "เอกสารระบุตัวตนของฉันถูกต้องและไม่หมดอายุ" โดยไม่แสดงเอกสาร
  • ผู้ใช้พิสูจน์ว่า "ฉันไม่ได้อยู่ในรายการคว่ำบาตร" โดยไม่เปิดเผยสัญชาติหรืออัตลักษณ์

การปฏิบัติตามธุรกรรม:

  • ผู้ใช้พิสูจน์ว่า "ธุรกรรมนี้ไม่เกี่ยวข้องกับที่อยู่ที่ถูกคว่ำบาตร" โดยไม่เปิดเผยกราฟธุรกรรมทั้งหมด
  • ผู้ใช้พิสูจน์ว่า "ยอดคงเหลือในบัญชีฉันมากกว่า $X" โดยไม่เปิดเผยยอดคงเหลือที่แท้จริง
  • แพลตฟอร์มพิสูจน์ให้หน่วยงานกำกับดูแล "เราตรวจคัดกรองผู้ใช้ทั้งหมด" โดยไม่ให้รายชื่อผู้ใช้

การใช้งานในการวิจัย:

Aztec Protocol พัฒนาเทคโนโลยี zk-rollup ที่ช่วยให้สามารถทำธุรกรรมอย่างเป็นส่วนตัวในขณะเดียวกันรักษาการปฏิบัติตามกฎผ่านการเปิดเผยอย่างเลือกได้ - ผู้ใช้สามารถพิสูจน์ว่าธุรกรรมถูกต้องตามกฎหมายโดยไม่เปิดเผยรายละเอียดให้กับสาธารณะ

Dusk Network นำเสนอ "เหรียญรักษาความลับ" ที่มีการปฏิบัติตามกฎฝังในระบบ: ธุรกรรมเป็นความลับใน

บล็อกเชน แต่ออกแบบให้มีการพิสูจน์ความรู้เป็นศูนย์เกี่ยวกับการปฏิบัติตามกฎระเบียบ (KYC, สถานะนักลงทุนที่ได้รับการรับรอง ฯลฯ)

Zcash รองรับ "การเปิดเผยตามการเลือก" โดยที่ผู้ใช้สามารถพิสูจน์รายละเอียดธุรกรรมให้กับบุคคลเฉพาะ (ผู้ตรวจสอบ, หน่วยงานกำกับดูแล) โดยไม่เปิดเผยแก่สาธารณะ

ข้อจำกัดจากการปฏิบัติจริง:

  • ความซับซ้อนในการพิสูจน์: การสร้างหลักฐานต้องการการคำนวณที่สูง
  • การตรวจสอบต้องมั่นใจ: ใครที่ตรวจสอบความถูกต้องของ Zero-Knowledge proofs?
  • ความระแวงจากการกำกับดูแล: หน่วยงานต้องการความสามารถในการตรวจสอบ ไม่ใช่เพียงแค่หลักฐานทางคณิตศาสตร์
  • ความพร้อมในการผลิตมีจำกัด: ระบบการปฏิบัติตามที่ใช้ Zero-Knowledge มักอยู่ในขั้นตอนการวิจัย
  • ความเสี่ยงในการจัดการกุญแจ: หากกุญแจพิสูจน์ใน ZK ถูกประนีประนอม ความปลอดภัยของระบบจะล้มเหลว

ความเสี่ยงของเหรียญความเป็นส่วนตัวและการบรรเทา

เหรียญความเป็นส่วนตัวอย่าง Monero, Zcash (เชื่อม), และ Dash มอบความท้าทายด้านการปฏิบัติตามที่ไม่ซ้ำใครและการตอบสนองของแพลตฟอร์ม:

การลบรายการทั้งหมด: การแลกเปลี่ยนที่ได้รับการกำกับดูแลหลายแห่งไม่สนับสนุนเหรียญความเป็นส่วนตัวอีกต่อไป:

  • Coinbase ไม่เคยลิสต์ Monero หรือ Zcash ที่เชื่อม
  • Kraken, Bittrex ลบเหรียญความเป็นส่วนตัวหลังจากได้รับแรงกดดันด้านกฎเกณฑ์
  • การแลกเปลี่ยนในออสเตรเลียต้องลบเหรียญความเป็นส่วนตัวออก

สนับสนุนแค่การโปร่งใส: การแลกเปลี่ยนบางแห่งสนับสนุนเหรียญความเป็นส่วนตัวแต่เฉพาะธุรกรรมโปร่งใส:

  • Zcash: อนุญาตเฉพาะการฝาก/ถอนที่โปร่งใส (t-addr) ไม่ใช่ที่เชื่อม (z-addr)
  • ห้ามการเชื่อม/ไม่เชื่อมภายในแพลตฟอร์ม
  • จัดการการเปิดเผยธุรกรรมที่เชื่อมเข้าคลาวด์เหมือนกับการเปิดเผยให้ mixer

การตรวจสอบที่เข้มงวด: แพลตฟอร์มที่สนับสนุนเหรียญความเป็นส่วนตัวดำเนินการควบคุมที่เข้มงวดขึ้น:

  • ขีดจำกัดการถอนต่ำกว่าสำหรับเหรียญความเป็นส่วนตัว
  • การต้องการ KYC ที่เข้มงวดขึ้นสำหรับผู้ใช้เหรียญความเป็นส่วนตัว
  • ตรวจสอบธุรกรรมเหรียญความเป็นส่วนตัวด้วยมือทันที
  • ข้อกำหนดการให้บริการที่ชัดเจนเกี่ยวกับการใช้เหรียญความเป็นส่วนตัว

เหตุผลของการปฏิบัติตาม: หน่วยงานกำกับดูแลมองว่าเหรียญความเป็นส่วนตัวเป็นความเสี่ยงสูงโดยเนื้อแท้เนื่องจากความสามารถในการวิเคราะห์บล็อกเชนที่จำกัด คำแนะนำของ FATF แนะนำว่าเหรียญความเป็นส่วนตัวอาจไม่สอดคล้องกับการทำธุรกรรมภายใต้ Travel Rule (ไม่สามารถระบุตัวบุคคลที่เกี่ยวข้องหากธุรกรรมเป็นความลับ)

การตัดสินใจตามความเสี่ยง

ความสำเร็จในการปฏิบัติตามที่เคารพความเป็นส่วนตัวต้องการการตัดสินใจตามความเสี่ยงอย่างมีเหตุผล:

ปัจจัยความเสี่ยงที่พิจารณา:

  • ความเสี่ยงของลูกค้า: รายย่อยหรือสถาบัน, คุณภาพ KYC, เขตอำนาจ, พฤติกรรมทางประวัติศาสตร์
  • ความเสี่ยงของผลิตภัณฑ์: การซื้อขายแบบง่ายในตลาดสปอตกับอนุพันธ์ซับซ้อน, การรับและส่งเงินตราไปมาเทียบกับแค่เว็บคริปโตอย่างเดียว
  • ความเสี่ยงของธุรกรรม: จำนวนเงิน, คู่ค

(เนื้อหาขาดหาย คิดว่าเกินขีดจำกัดการแสดงผล)เนื้อหา:

  • การอนุมัติล่วงหน้าด้วยตนเองสำหรับธุรกรรมที่สำคัญ
  • การตรวจสอบแบบต่อเนื่องด้วยเกณฑ์ที่เข้มงวด
  • การตรวจสอบความสัมพันธ์รายไตรมาส
  • ผู้ติดต่อด้านการปฏิบัติตามกฎระเบียบโดยเฉพาะ

ลำดับชั้นการรักษาความเป็นส่วนตัว:

  1. รวบรวมข้อมูลน้อยที่สุดตามที่กฎหมายกำหนด (ไม่ใช่มากที่สุดเท่าที่จะเป็นไปได้)
  2. ใช้ข้อมูลที่รวมและไม่ระบุตัวตนเพื่อการวิเคราะห์เท่าที่ทำได้
  3. ใช้มาตรการควบคุมทางเทคนิค (การเข้ารหัส, การจำกัดการเข้าถึง) สำหรับข้อมูลที่อ่อนไหว
  4. ลดการเก็บข้อมูล (ลบเมื่อเป็นไปตามกฎหมาย)
  5. มอบความโปร่งใสแก่ผู้ใช้เกี่ยวกับการรวบรวมและการใช้ข้อมูล
  6. เปิดโอกาสให้ผู้ใช้คุมข้อมูล (การส่งออก, การแก้ไข, การลบเมื่อกฎหมายอนุญาต)

วิธีการตามความเสี่ยงนี้ช่วยให้บริษัทสามารถปรับใช้การควบคุมที่เข้มงวดเมื่อจำเป็นอย่างแท้จริงในขณะเดียวกันก็รักษาความเป็นส่วนตัวสำหรับกิจกรรมที่มีความเสี่ยงต่ำกว่า - เป็นการรักษาสมดุลระหว่างภาระผูกพันด้านการปฏิบัติตามข้อกำหนดกับความคาดหวังของผู้ใช้

มุมมองในอนาคต: อนาคตของการปฏิบัติตามกฎระเบียบและความเป็นส่วนตัวในวงการคริปโต

อุตสาหกรรมคริปโตเคอเรนซีอยู่ที่จุดตัด การโครงสร้างการปฏิบัติตามกฎระเบียบที่กล่าวถึงตลอดบทความนี้ - การคัดกรอง KYC, การตรวจสอบธุรกรรม KYT, การคัดกรองบทลงโทษ, การสืบสวนตามความเสี่ยง - ได้พัฒนาอย่างมากตั้งแต่ยุคแรกของบิตคอยน์ สิ่งที่เริ่มต้นในฐานะพรมแดนที่ไม่ได้รับการควบคุมปัจจุบันดำเนินการภายใต้กรอบที่เข้มงวดมากขึ้นซึ่งคล้ายกับหรือเกินกว่าการปฏิบัติตามบริการทางการเงินแบบดั้งเดิมบางแง่มุม แต่ความตึงเครียดพื้นฐานยังคงไม่ได้แก้ไข

เส้นทางด้านกฎระเบียบ: หลอมรวมและขยายตัว

การปรับปรุงกฎระเบียบระดับโลกเร่งขึ้น กฎการเดินทางของ FATF ที่ต้องการการแลกเปลี่ยนข้อมูลคู่ค้าสำหรับการโอนเงินเกิน $1,000 กำลังถูกดำเนินการในหลายเขตพื้นที่ธุรการแม้ว่าจะมีความท้าทายด้านเทคนิคที่สำคัญก็ตาม กฎระเบียบของตลาดคริปโตในสหภาพยุโรป (MiCA) ที่จะมีผลบังคับใช้ในปี 2024-2025 กำหนดข้อกำหนดเรื่องการให้ใบอนุญาตคุ้มครองผู้บริโภค และมาตรการต่อต้านการฟอกเงินที่ครอบคลุมซึ่งจะกลายเป็นต้นแบบสำหรับภูมิภาคอื่น ๆ อีกมากมาย

ในสหรัฐอเมริกา หน่วยงานยังคงขยายการบังคับใช้อย่างต่อเนื่อง - คดีที่ดำเนินอยู่ของ SEC ต่อแพลตฟอร์มการซื้อขายเกี่ยวกับการเสนอขายหลักทรัพย์ที่ไม่ได้จดทะเบียน การประกาศเขตอำนาจอนุมัติอนุพันธ์ของ CFTC และการบังคับใช้กฎหมาย BSA ของ FinCEN ต่างๆชี้ไปสู่การควบคุมที่เข้มงวดขึ้น

การรวมกันทางกฎระเบียบนี้นำมาซึ่งความชัดเจนแต่ยังมีค่าใช้จ่าย ค่าใช้จ่ายในการปฏิบัติตามที่แพลตฟอร์มการซื้อขายใหญ่ ๆ ในปัจจุบันเพิ่มขึ้นถึงหลายสิบล้านดอลลาร์ต่อปี: ใบอนุญาตผู้ขาย KYT ค่าแรงพนักงานด้านการปฏิบัติตามกฎระเบียบ โครงสร้างพื้นฐานทางเทคโนโลยี ที่ปรึกษาด้านกฎหมาย และค่าธรรมเนียมด้านกฎระเบียบ ค่าใช้จ่ายเหล่านี้สร้างแรงผลักดันในการรวบรวม โดยอยู่นิ่งกับแพลตฟอร์มที่มีเงินทุนมั่นคงใหญ่ ๆ มากกว่าผู้ริเริ่มรายใหม่ ๆ สภาวะการกระจายศูนย์ที่ดึงดูดหลายคนให้เข้ามาสู่คริปโตเผชิญกับความจริงที่ว่าเพียงการดำเนินงานขนาดสถาบันสามารถจ่ายค่าปฏิบัติตามครบทั้งหมด

การพัฒนาเทคโนโลยี: เครื่องมือรักษาความเป็นส่วนตัวขยายขีดความสามารถ

ถึงแม้จะมีแรงกดดันทางกฎระเบียบ เครือข่ายเทคโนโลยีที่รักษาความเป็นส่วนตัวยังคงพัฒนาไปข้างหน้า ระบบการพิสูจน์เป็นศูนย์ (Zero-knowledge proof systems) พัฒนาจากความอยากรู้อยากเห็นเชิงวิชาการไปสู่การใช้งานจริง - Aztec, Aleo และอื่น ๆ แสดงให้เห็นว่าความเป็นส่วนตัวและการปฏิบัติตามกฎระเบียบสามารถอยู่ร่วมกันทางเทคนิคได้ แม้ว่าการยอมรับกฎระเบียบล่าช้า มาตรฐานการเปิดเผยเฉพาะเจาะจงและมาตรฐานการรับรองข้อมูลที่ตรวจสอบได้เสนอเส้นทางไปสู่การใช้งาน KYC ซ้ำได้โดยไม่ต้องเปิดเผยเอกสารตัวตนใหม่ แต่ละสถานการณ์ที่สมาชิกร่วมกันสามารถเปิดใช้งานการตรวจจับการทุจริตโดยไม่ประนีประนอมความเป็นส่วนตัวของผู้ใช้แต่ละคน

คำถามคือว่าผู้ควบคุมจะยอมรับวิธีการเหล่านี้หรือไม่ ในอดีต ผู้ควบคุมการเงินมักชอบความชัดเจนโดยตรงมากกว่าการประกันที่เข้ารหัสมั่นคง การโน้มน้าวผู้มีอำนาจให้ยอมรับหลักฐานการปฏิบัติตามข้อพิสูจน์เป็นศูนย์ต้องการไม่เพียงแค่ความมั่นคงทางเทคนิคเท่านั้น แต่ยังต้องการการสร้างความไว้วางใจในองค์กร กรอบงานการตรวจสอบ และโปรโตคอลตอบโต้เหตุการณ์ที่พอใจนักสืบสวนภาครัฐ การทดลองพื้นที่แซนด์บ็อกซ์ทางกฎระเบียบแรก ๆ ในสวิตเซอร์แลนด์ สิงคโปร์ และสหราชอาณาจักรอาจกรุยทางไปข้างหน้า แต่การนำเสนอใช้งานในวงกว้างยังคงอยู่ห่างออกไปหลายปี

การแยกตัวของอุตสาหกรรม: แพลตฟอร์มที่ได้รับการควบคุมเทียบกับระบบกระจายศูนย์

ความตึงเครียดด้านการปฏิบัติตามและความเป็นส่วนตัวกำลังผลักดันให้คริปโตเข้าสู่สองระบบที่แตกต่างกันมากขึ้น:

  • แพลตฟอร์มที่ได้รับการควบคุม: การแลกเปลี่ยนแบบศูนย์กลาง ผู้พิทักษ์ และผู้ดำเนินการชำระเงินที่ดำเนินการในฐานะธนาคารเทียมที่มีโครงสร้างพื้นฐาน KYC/AML/KYT ครบถ้วน ความสัมพันธ์ธนาคาร, การระเบิดฟีอัต (fiat on-ramps) การคุมรักษาสถาบัน และใบอนุญาตด้านกฎระเบียบ แพลตฟอร์มเหล่านี้ให้บริการผู้ใช้งานทั่วไปที่ให้ความสำคัญกับความสะดวกสบาย ปลอดภัย และความชัดเจนทางกฎหมายมากกว่าความเป็นส่วนตัวอย่างแท้จริง
  • ทางเลือกกระจายศูนย์: DEX, กระเป๋าเงินที่ไม่เก็บรักษาของผู้อื่น, โพรโทคอลแบบเพียร์ทูเพียร์ และเครื่องมือความเป็นส่วนตัวที่ให้บริการผู้ใช้ที่ให้ความสำคัญกับการต้านต่อการเซ็นเซอร์และความเป็นส่วนตัวทางการเงิน ทางเลือกเหล่านี้เผชิญแรงกดดันด้านกฎระเบียบที่เติบโต - บทลงโทษของ Tornado Cash และการฟ้องร้องนักพัฒนาหลังจากนั้นส่งสัญญาณเจตจำนงของเจ้าหน้าที่ในการโจมตีเครื่องมือความเป็นส่วนตัวที่ไม่มีการดูแล
  • การแบ่งกลางนี้สร้างความเป็นจริงที่ไม่สะดวก: ผู้ใช้ต้องเลือกระหว่างการคุ้มครองทางกฎระเบียบ (การประกัน, การฟ้องร้อง, ความชัดเจนทางกฎหมาย) กับอิสระทางการเงิน (การดูแลตัวเอง, ความเป็นส่วนตัว, การเข้าถึงที่ไม่จำเป็นต้องได้รับอนุญาต) วิสัยทัศน์ของคริปโต “เป็นธนาคารของคุณเอง” ยังคงเป็นไปได้ทางเทคนิคแต่มีความขัดแย้งเพิ่มขึ้นกับกรอบการกำกับดูแลที่ออกแบบรอบตัวกลาง

ความเป็นจริงในทางปฏิบัติสำหรับผู้ใช้และบริษัท

สำหรับบุคคลที่ใช้คริปโต สภาพแวดล้อมการปฏิบัติตามกฎระเบียบต้องการความเป็นจริง:

  • เข้าใจว่าการมีปฏิสัมพันธ์ใด ๆ กับแพลตฟอร์มที่ได้รับการควบคุมสร้างการเชื่อมโยงตัวตนอย่างถาวรและการเฝ้าระวังการทำธุรกรรม
  • ตระหนักว่าเครื่องมือความเป็นส่วนตัว แม้จะถูกกฎหมายในหลายเขตการปกครอง อาจกระตุ้นการตรวจสอบเพิ่มขึ้นหรือการจำกัดบัญชี
  • ยอมรับว่าใช้คิดที่ใช้การใช้งานทั่วไป (การเทรด, การคุมรักษา, การแปลงฟีอัต) ขณะนี้ต้องยอมรับการยอมญาต KYC
  • วิจัยแนวทางการปฏิบัติตามของแพลตฟอร์มก่อนเลือกใช้บริการ สมดุลความต้องการในความเป็นส่วนตัวกับการวัดความเสี่ยงทางกฎระเบียบ

สำหรับบริษัทที่สร้างในพื้นที่นี้ การดำเนินการตามกฎระเบียบต้องการทางเลือกกลยุทธ์:

  • กลยุทธ์การออกใบอนุญาตกำหนดที่และวิธีการที่คุณสามารถดำเนินงานได้ - สมดุลข้อกำหนดด้านเขตอำนาจกับซับซ้อนการดำเนินงาน
  • การลงทุนในเทคโนโลยีใน KYT, ระบบการจัดการเคส, และเครื่องมือสืบสวนมีค่าใช้จ่ายที่หลีกเลี่ยงไม่ได้ในการเข้าถึงตลาด
  • วัฒนธรรมการปฏิบัติตามต้องเป็นสิ่งที่แท้จริง ไม่ดัดแปลง - ส่งมอบการฟ้องร้องบริษัทที่โปรแกรมการปฏิบัติตามกฎระเบียบอยู่แค่ในกระดาษ
  • ประเมินเกณฑ์ความเสี่ยงกำหนดตำแหน่งในตลาดของคุณ: วิธีการอนุรักษ์สามารถจำกัดการเปิดเผยด้านกฎระเบียบแต่ไปสละประโยชน์ทางการแข่งขัน

ปริศนาที่ไม่ได้แก้ไข

คริปโตเคอเรนซีถูกสร้างขึ้นเพื่อเปิดทำธุรกรรมทางการเงินโดยไม่ผ่านคนกลางที่เชื่อถือได้ แต่การปฏิบัติตามกฎระเบียบโดยนิยามต้องการคนกลางที่ตรวจสอบตัวตนและเฝ้าระวังการทำธุรกรรม แพลตฟอร์มสัญญาอัจฉริยะถูกสร้างขึ้นเพื่อประมวลผลโค้ดอย่างต่อเนื่อง แต่ผู้ควบคุมต้องการความสามารถในการแช่แข็งสินทรัพย์และกลับธุรกรรม บล็อกเชนสาธารณะสร้างบันทึกที่โปร่งใสอย่างถาวร แต่ความเป็นส่วนตัวยังคงเป็นความคาดหวังที่ถูกต้องของผู้ใช้

ความตึงเครียดเหล่านี้ไม่มีการแก้ไขที่ง่าย วิธีการปฏิบัติตามที่มีรายละเอียดในบทความนี้เป็นการแข่งขันกันเพื่อประนีประนอม: การทำให้พอที่ผู้ควบคุมพอใจในขณะที่รักษาอิสระพอที่ยังคงเป็น "คริปโต" ที่ระบุรูปแบบได้หรือไม่ การที่ประนีประนอมเหล่านี้จะคงทนได้หรือไม่ขึ้นอยู่กับวิวัฒนาการของกฎระเบียบ การปฏิสัมพันธ์ทางเทคโนโลยี และสุดท้ายก็อยู่ที่การยอมรับของสังคมกับระบบการเงินที่ดำเนินงานแตกต่างจากการธนาคารแบบดั้งเดิม

การปฏิบัติตามกฎระเบียบในอุตสาหกรรมคริปโตจากปี 2020-2025 แสดงให้เห็นว่าสินทรัพย์ดิจิทัลสามารถอยู่ร่วมกับกรอบการปฏิบัติตามได้ คำถามของปี 2025-2030 คือว่ามันสามารถทำเช่นนั้นได้ขณะรักษาคุณสมบัติ - การเข้าถึงที่ไม่ต้องขออนุญาต, ความเป็นส่วนเงิน, ความสงบการเซ็นเซอร์ - ซึ่งทำให้มีความดึงดูดใจในตอนแรกหรือไม่ คำตอบนั้นยังคงไม่ได้เขียนถูกกำหนดไว้โดยการแข่งขันต่อเนื่องระหว่างวิสัยทัศน์การเงินที่ต้องแข่งขันกันอิสรภาพ, ความมั่นคงและการควบคุม

ข้อจำกัดความรับผิดชอบ: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น และไม่ควรถือเป็นคำแนะนำทางการเงินหรือกฎหมาย โปรดทำการศึกษาด้วยตนเองหรือปรึกษาผู้เชี่ยวชาญเมื่อเกี่ยวข้องกับสินทรัพย์คริปโต
บทความการวิจัยล่าสุด
แสดงบทความการวิจัยทั้งหมด
บทความการวิจัยที่เกี่ยวข้อง
ทำไมแพลตฟอร์มคริปโตต้องการ KYC? เรื่องราวจริงเบื้องหลังการยืนยันตัวตนและการเฝ้าระวัง | Yellow.com