Déclaration contre le blanchiment d’argent et le financement du terrorisme

1. Modèle économique de l’entreprise

Dans le cadre de ses opérations mondiales, Stake a établi des mesures de conformité adaptées à ses services et produits, raisonnablement conçues pour dissuader et détecter les activités illicites sur sa plateforme. Ces mesures comprennent des contrôles d’intégration et de conformité de ses clients et des contrôles basés sur les transactions.

2. Déclaration de politique de l’entreprise

L’intention de Stake Casino est de suivre les meilleures pratiques mondiales pour se prémunir contre l’utilisation des produits Stake pour faciliter de telles activités. Ces meilleures pratiques incluent:

  • Adoption d’une politique écrite, ainsi que de procédures et de contrôles, raisonnablement conçus pour se prémunir contre le blanchiment d’argent, le financement du terrorisme et les violations des sanctions commerciales;
  • Le cas échéant, désignation d’un responsable de la conformité pour superviser la mise en œuvre de la politique, des procédures et des contrôles;
  • Fourniture d’éducation et de formation connexes au personnel concerné; et
  • Examens indépendants, surveillance et maintien de la politique, des procédures et des contrôles.

3. Définitions

Les termes définis suivants sont largement utilisés dans l’industrie:

Blanchiment d’argent:processus consistant à faire en sorte que les produits obtenus illégalement paraissent légaux. Ce processus se décompose généralement en trois étapes : placement, superposition et intégration.

Placement:processus consistant à placer des produits illégaux dans des institutions financières traditionnelles, par le biais de dépôts ou d’autres moyens.

Superposition:processus consistant à séparer les produits d’activités criminelles de leur origine grâce à l’utilisation de couches de transactions financières complexes, telles que la conversion d’espèces en chèques de voyage, mandats, virements électroniques, lettres de crédit, actions, obligations ou achat d’actifs.

Intégration:utiliser des transactions apparemment légitimes pour dissimuler les produits illicites, permettant ainsi aux fonds blanchis d’être redistribués aux criminels; réintégrer l’argent désormais propre dans une utilisation normale.

Activité suspecte:activité menée par un utilisateur ou un non-utilisateur utilisant l’institution lorsqu’il existe des indications que les personnes participant à la transaction pourraient le faire à des fins frauduleuses ou illégales.

Sanctions:les sanctions sont des activités menées par la communauté internationale pour interdire ou restreindre les activités de la cible des sanctions. Par exemple, elles sont utilisées:

  • Encourager un changement de comportement pour un pays ou un régime cible;
  • Faire pression sur un pays cible pour qu’il se conforme aux objectifs fixés;
  • En tant qu’outil coercitif lorsque la paix et la sécurité internationales ont été menacées et que les efforts diplomatiques ont échoué; ou
  • Prévenir et réprimer le financement du terrorisme ou des actes terroristes.

4. Gouvernance et surveillance

Stake a nommé un directeur de la conformité («CCO») qui est chargé de coordonner la mise en œuvre de la politique AML et du programme politique. Les tâches du directeur de la conformité comprennent également l’élaboration d’initiatives AML, la collaboration avec d’autres parties prenantes pour réviser la politique AML, l’évaluation des nouvelles exigences réglementaires et l’enquête sur les activités potentiellement suspectes ou inhabituelles. Stake propose également régulièrement des formations AML à tous ses employés.

5. Connaissez votre client et surveillance des transactions

Stake appliquera la diligence raisonnable appropriée aux utilisateurs et les mesures de surveillance continue requises par la loi. Stake s’efforcera d’empêcher les utilisateurs de se livrer à des activités illicites ou autrement non autorisées. Stake utilise une combinaison de ses contrats de développement de logiciels et d’autres contrats de service, qui sont appliqués via des fonctionnalités opérationnelles internes pour garantir qu’il est conforme à la loi applicable.

Connaissez votre client

A. Diligence raisonnable envers le client.

Stake a adopté un CDD basé sur les risques pour permettre à Stake de comprendre la nature et le but de la relation utilisateur avec la plateforme Stake afin de développer un profil de risque client. Pour ce faire, Stake collecte certaines informations documentaires et non documentaires lors de l’ouverture du compte en fonction de la nature du type de compte et des services proposés par Stake. Stake maintient différents CDD pour différents comptes et services.

Par exemple, le CDD exige que les utilisateurs passent par le programme d’identification des clients de Stake («CIP»). Le CIP comprend des procédures pour:

  • Collecte d’informations de base (par exemple, adresse de portefeuille, adresse e-mail)lors de la création du comptevia le portail d’intégration des utilisateurs de Stake;
  • Surveiller le profil de risque associé au portefeuille de crypto-monnaie sous-jacent utilisé pour approvisionner le compte de l’utilisateur;
  • Tenir des registres des informations utilisées pour identifier l’utilisateur; et
  • Déterminer si un utilisateur apparaît sur une liste de terroristes ou d’organisations terroristes connus ou suspectés fournie aux institutions financières sur la base des informations ci-dessus.

Les étapes ci-dessus sont opérationnalisées à l’aide des mesures suivantes:

  • Vérification de l’identité et de l’âge. Un fournisseur de services tiers soutiendra la capacité de Stake à déterminer la légitimité des informations d’identification autres documents ou informations KYC fournies et confirmera que l’utilisateur est autorisé. Le fournisseur de services confirmera également que l’utilisateur ne semble pas se trouver dans une juridiction entièrement sanctionnée ou autrement interdite et effectuera une recherche dans les listes de sanctions mondiales pour confirmer que l’utilisateur n’y figure pas en utilisant des informations d’intégration telles que les adresses de portefeuille.
  • Informations client. Stake collectera des détails sur chaque utilisateur pour former une conviction raisonnable que Stake connaît l’identité de ses utilisateurs en fonction du profil de risque de l’utilisateur. Par exemple, Stake peut collecter des informations telles que l’adresse du portefeuille, le nom, l’adresse, le pays, la date de naissance ou le code postal (collectivement, «Informations KYC»). Stake collectera toutes les informations KYC ci-dessus avant de délivrer une adresse de financement de Stake (par exemple, un code QR) aux utilisateurs. Stake n’autorise actuellement pas les utilisateurs qui ne sont pas des personnes physiques. Stake peut, selon sa propre description, s’appuyer sur l’exécution par une autre institution de tout ou partie des éléments de notre CIP.
  • Géoblocage pour les juridictions interdites. Stake exigera des certifications contractuelles des clients que, grâce au blocage géographique basé sur l’adresse IP, aucun service de jeu ne sera proposé dans les pays où une telle activité n’est pas autorisée.
  • Géoblocage pour les juridictions sanctionnées. Stake exigera également des certifications contractuelles des clients que ces utilisateurs ne sont pas soumis aux sanctions ou listes de surveillance des États-Unis, de l’Union européenne ou d’autres sanctions mondiales, y compris des individus ou des entités associés aux juridictions largement sanctionnées par les États-Unis, à l’Iran, à Cuba, à la Corée du Nord et à la Syrie. et la région de Crimée en Ukraine. Stake s’appuiera sur diverses mesures basées sur les risques pour vérifier ces représentations, notamment comme dans les mesures de connaissance de votre utilisateur («KYC») décrites ci-dessous et via le blocage géographique basé sur l’adresse IP.
  • Interdictions contractuelles d’intégration d’utilisateurs provenant de juridictions interdites. Les utilisateurs sont informés lors de l’intégration que Stake n’offre pas de services dans les juridictions restreintes. La politique de Stake en matière de restriction de l’activité des utilisateurs découle d’une combinaison de ses normes en matière de risque, de prévention de la fraude et de lutte contre le blanchiment d’argent, ainsi que de toute évaluation associée à la licéité de ses services dans certaines juridictions.

B. Diligence renforcée et surveillance continue

Stake effectue une surveillance continue de ses utilisateurs afin de détecter tout comportement ou indicateur susceptible d’éveiller des soupçons en matière de pratiques de blanchiment d’argent et de financement du terrorisme. À cette fin, Stake a mis en œuvre un ensemble d’indicateurs d’alerte qui l’aident à déterminer de tels comportements et nécessitent des mesures supplémentaires de la part de Stake dans l’évaluation des informations client.

Chaque fois que l’un de ces signaux d’alarme est déclenché, le compte utilisateur sera suspendu et Stake poursuivra une diligence raisonnable renforcée. Une diligence KYC améliorée dans le cadre de cette politique est réputée inclure, sans toutefois s’y limiter, la fourniture de:

  • Nom légal complet;
  • Pays de citoyenneté;
  • Adresse permanente (qui, pour un particulier, doit être une adresse résidentielle ou commerciale, et pour une entité, doit être un lieu d’affaires principal, un bureau local ou un autre emplacement physique) ;
  • Numéro d’identification (soit un numéro d’identification de contribuable, soit, s’il n’est pas disponible, un numéro de passeport et le pays de délivrance, un numéro de carte d’identité d’étranger ou un numéro et le pays de délivrance d’un autre document délivré par le gouvernement prouvant la nationalité ou la résidence et portant une photographie ou une garantie similaire) ;
  • Document d’identification; et
  • Source de fonds et source de richesse.

Stake peut faire appel à un fournisseur de services tiers pour vérifier l’une des informations ci-dessus, afin d’établir une base raisonnable pour connaître la véritable identité de l’utilisateur lorsque l’activité de l’utilisateur justifie une telle action.

C. Politique d’acceptation

Stake n’acceptera pas et bloquera les utilisateurs qui:

  • Ne fournissez pas les informations d’identification demandées par Stake;
  • Fournir de faux documents d’identité;
  • Essayez d’utiliser différents moyens pour tromper sur leur emplacement;
  • Proviennent de juridictions restreintes ou interdites; ou
  • Sont soumis à des sanctions ou à des listes de surveillance des États-Unis, de l’Union européenne ou d’autres sanctions mondiales;
  • Êtes-vous accro au jeu ou avez-vous des problèmes de santé mentale?
  • Sa source de fonds provient d’origines ou d’échanges dans des juridictions restreintes;

Stake se réserve le droit de bloquer et de suspendre le joueur pour toute autre raison selon sa propre description.

Surveillance des transactions

Stake est fermement engagé à se conformer aux programmes de sanctions économiques et commerciales imposés par les juridictions dans lesquelles l’entreprise exerce ses activités. À cette fin, Stake a établi un programme de surveillance des transactions avec des contrôles et des processus pour identifier et détecter toute activité inhabituelle en temps réel et dans le cadre de sa surveillance continue.

Stake effectuera une surveillance continue sur une base régulière à l’aide de systèmes basés sur des règles développés en interne et d’autres fournisseurs tiers pour examiner l’historique des utilisateurs et les modèles d’activité afin de détecter et de signaler toute activité inhabituelle si nécessaire et de développer et mettre en œuvre tout contrôle supplémentaire. ou des limites dans sa plateforme.

Stake a mis en œuvre des procédures traitant des deux éléments clés suivants de la gestion des activités inhabituelles ou suspectes:

  • l’identification d’une activité inhabituelle au moyen de méthodes d’identification peut inclure l’identification des employés et des clients, des demandes de renseignements des forces de l’ordre, d’autres références ou des rapports de système de surveillance des transactions et de surveillance; et
  • gestion des alertes qui se concentre sur les processus utilisés pour enquêter, évaluer et documenter les activités inhabituelles ou potentiellement suspectes identifiées.

Stake utilisera les processus suivants pour atteindre les deux objectifs:

  • Surveillance des transactions pour les juridictions sanctionnées ou interdites. Stake peut, à sa discrétion raisonnable, imposer certaines demandes de diligence raisonnable lors du retrait du solde de l’utilisateur. Stake mène actuellement un mélange de processus de surveillance des transactions manuels et automatisés pour identifier les comportements «d’alerte». Lorsqu’un tel comportement d’alarme est identifié, Stake peut refuser de traiter toute tentative de retrait ou de collecter des informations supplémentaires auprès du destinataire. Stake s’efforcera en outre de limiter toute tentative de financement de compte utilisateur à partir de juridictions interdites (qui sont identifiées dans les divulgations des utilisateurs de Stake et mises à jour de temps en temps en interne) où l’adresse du portefeuille associée indique que l’utilisateur ou les fonds de l’utilisateur se trouvent dans un tel juridiction interdite. Par exemple, Stake peut interdire à un utilisateur d’approvisionner son compte Stake à l’aide d’un portefeuille d’échange connu basé aux États-Unis, car ces actifs indiquent que l’utilisateur est une personne américaine. Les utilisateurs auront la possibilité de réfuter toute suspension avec des informations supplémentaires dans le cadre de la surveillance continue des transactions et des normes de diligence raisonnable des utilisateurs de Stake.
  • Sélection des parties sanctionnées.Avant de délivrer une adresse de financement Stake à un utilisateur, Stake examinera l’adresse du portefeuille d’un utilisateur par rapport aux bases de données de sanctions applicables. De telles mesures de contrôle s’appuieront sur des fournisseurs tiers de services médico-légaux de blockchain tels que Chainalysis. Stake réexaminera périodiquement les adresses de portefeuille par rapport à ces bases de données.
  • Identification d’une activité inhabituelle. Stake surveillera l’activité du compte pour détecter toute taille, volume, modèle ou type de transactions inhabituels, en tenant compte des facteurs de risque et des signaux d’alarme appropriés à son activité. La surveillance sera effectuée en produisant des rapports réguliers sur les activités inhabituelles, à haut risque ou suspectes des utilisateurs.
  • Mesures anti-mélange.Stake utilisera un logiciel conçu pour détecter d’autres modèles de dépôts ou de retraits suspects. De tels cas seront traités au cas par cas, en fonction du niveau de risque perçu. Dans de tels cas, il peut être demandé à l’utilisateur d’expliquer sa méthodologie et le but de son utilisation de la plateforme.
  • Examen de l’analyse de chaîne.Chaque dépôt ou retrait cryptographique, indirect et direct, passera par Chainalysis et sera examiné à la recherche de signes de fraude ou de comportement suspect. Le compte d’un utilisateur sera suspendu et examiné dès l’alerte d’un comportement illicite potentiel. Des preuves de patrimoine suffisantes peuvent être demandées pour les comptes à haut risque. Stake peut refuser de se retirer vers certaines adresses « à haut risque », telles que déterminées en consultation avec la notation des risques Chainalysis.
  • Seuil de retrait KYC.De plus, et indépendamment, chaque compte, où qu’il soit et avec qui qu’il soit associé, sera suspendu jusqu’à ce qu’une diligence KYC adéquate soit effectuée une fois que ce compte atteint un seuil de retrait dépendant de la caractérisation des risques du compte pendant la durée de vie du compte.

D. Autres contrôles de surveillance continus

En plus des procédures de contrôle mentionnées ci-dessus, Stake a également mis en œuvre les procédures suivantes pour compléter ses procédures de connaissance de vos clients et de surveillance continue:

  • Interdire la détection d’évasion. De plus, Stake utilisera un logiciel de fournisseur de services tiers conçu pour détecter l’utilisation par un utilisateur de plusieurs comptes. Ce logiciel repose sur la détection de liens entre les mêmes appareils utilisés pour accéder à plusieurs comptes. De tels cas seront traités au cas par cas, en fonction du niveau de risque perçu. Dans de tels cas, il peut être demandé à l’utilisateur d’expliquer sa méthodologie et le but de son utilisation de la plateforme. Les comptes de participation sont financés par les utilisateurs utilisant des portefeuilles locaux (non dépositaires) ou hébergés (dépositaires). En plus d’un contrôle Chainalysis, Stake surveille l’activité des utilisateurs au sein de la plateforme Stake et tout retrait doit respecter les processus de vérification de Stake et de son fournisseur de services tiers. Stake interdit en outre les transferts de comptes peer-to-peer au sein de l’infrastructure de la plateforme Stake. Toute tentative de contourner cette restriction sera traitée comme un signal d’alarme.
  • Surveillance du fuseau horaire.Stake a mis en œuvre des contrôles de fuseau horaire qui détectent les informations sur les appareils des utilisateurs et les croisent avec une juridiction restreinte pour comprendre s’ils tentent d’utiliser un logiciel de géolocalisation pour masquer les juridictions à partir desquelles ils se connectent.
  • Examen des produits et services.Stake établira des procédures supplémentaires pour éviter de faciliter les tentatives des utilisateurs d’exploiter la plateforme Stake. Stake dispose d’un ensemble solide de termes destinés aux utilisateurs que les utilisateurs attestent afin d’utiliser la plate-forme Stake. Stake établira certaines garanties supplémentaires pour atténuer le risque d’une telle utilisation abusive. Par exemple, Stake peut établir des politiques ou des procédures pour limiter les actifs des utilisateurs pouvant être intégrés à la plateforme Stake. Stake répertorie les actifs disponibles pour une utilisation sur la plateforme Stake. Stake ne permet pas l’utilisation de technologies améliorant l’anonymat telles que des mélangeurs, des gobelets ou certaines pièces et jetons. Lorsque Stake se rend compte qu’une technologie améliorant l’anonymat est utilisée sur la plateforme Stake, Stake interdira une telle utilisation.
  • Gestion des fournisseurs.Stake travaille avec des fournisseurs de services tiers réputés dans le cadre de son infrastructure de conformité. Stake évaluera périodiquement la force de ses principaux fournisseurs de services tiers pour déterminer si des services supplémentaires sont nécessaires, si le fournisseur de services tiers ne fonctionne pas conformément à ses obligations contractuelles ou si d’autres mesures correctives sont nécessaires pour que Stake se conforme à cette politique. . Stake peut demander des informations à tout fournisseur de services tiers dans le cadre de son processus d’examen des fournisseurs.
  • Innovation en matière de conformité. En plus de la gestion des fournisseurs, Stake surveillera en permanence tous les mécanismes de conformité non documentaires afin de déterminer leur viabilité pour le programme Stake. Stake peut exécuter des programmes de test ou d’essai sur une base limitée avec ces fournisseurs de conformité afin de déterminer l’efficacité de ces programmes. Les outils de conformité natifs de la blockchain incluent des services de prévention de la fraude, des fournisseurs de KYC en chaîne et d’autres outils conçus pour refléter les fonctionnalités technologiques associées aux plateformes de blockchain.

6. Éducation et formation

Stake, avec l’aide de son conseiller juridique et sous la supervision de son CCO, peut fournir aux employés une formation sur la LBC, la lutte contre le financement du terrorisme et la conformité aux sanctions commerciales sur une base périodique, si cela est jugé approprié.

7. Rapports

Stake est tenu de signaler toute transaction inhabituelle ou suspecte, conformément à l’ordonnance nationale. Les clients identifiés comme figurant sur une liste de sanctions, liés au blanchiment d’argent, au financement du terrorisme ou à d’autres activités criminelles, seront signalés comme activités suspectes au régulateur.