Prawne

Jak działamy w Bitomat – KYC, AML i bezpieczeństwo transakcji

Ismail
Autor, Specjalista

Bitomat.com działa po to, aby Twoje transakcje były bezpieczne, zgodne z prawem i w pełni legalne. Obecnie - niezależnie od kwoty transakcji - weryfikacja użytkownika (KYC) jest obowiązkowa. Wynika to z europejskich i krajowych przepisów dotyczących przeciwdziałania przestępczości finansowej.

W tym przewodniku wyjaśniamy, dlaczego weryfikacja jest konieczna, jakie dane są wymagane oraz jak cały proces wygląda w praktyce przy korzystaniu z bitomatów.

Po co stosujemy AML i czym ono jest?

AML (Anti-Money Laundering), czyli przeciwdziałanie praniu pieniędzy, to zestaw przepisów i procedur, których celem jest ochrona systemu finansowego przed wykorzystywaniem go do działań nielegalnych. Obejmuje to m.in. pranie pieniędzy pochodzących z przestępstw, finansowanie terroryzmu oraz różnego rodzaju oszustwa finansowe.

Stosowanie AML w sieci Bitomat ma bardzo konkretny cel. Przede wszystkim chroni użytkowników i ich środki, ograniczając ryzyko nadużyć oraz prób wykorzystania cudzej tożsamości. Jednocześnie zapewnia, że każda transakcja kupna lub sprzedaży kryptowalut odbywa się zgodnie z obowiązującym prawem, co jest kluczowe zarówno dla klientów, jak i dla operatora.

Dzięki wdrożonym procedurom AML cały system pozostaje stabilny i bezpieczny, a korzystanie z bitomatów jest możliwe w sposób transparentny i zgodny z regulacjami europejskimi, w tym z MiCA oraz przepisami AML obowiązującymi w poszczególnych krajach.

Weryfikacja to dziś standard rynku kryptowalut - nie przeszkoda, lecz element, który zwiększa bezpieczeństwo i wiarygodność każdej transakcji. Jeśli chcesz korzystać z kryptowalut w sposób odpowiedzialny i legalny, KYC i AML są naturalną częścią tego procesu.

Przykład:
Wyobraź sobie, że ktoś próbuje przelać pieniądze pochodzące z oszustwa. Dzięki AML, taka transakcja zostaje zatrzymana, a Twoje środki pozostają bezpieczne.

Jakie procedury faktycznie Cię dotyczą?
99% użytkowników przechodzi tylko podstawowe etapy. Rzadkie procedury uruchamiane są wyłącznie w wyjątkowych sytuacjach.
Kogo dotyczy
Co jest wymagane
Dlaczego

1. Dlaczego identyfikujemy użytkowników?

Wyobraź sobie, że ktoś próbuje wykorzystać Twój dokument albo wykonać transakcję w Twoim imieniu. Właśnie temu zapobiegamy. W sieci Bitomat.com identyfikacja użytkownika jest obecnie obowiązkowa przy każdej transakcji, niezależnie od jej kwoty. Wynika to z aktualnych przepisów AML i regulacji obowiązujących na rynku kryptowalut.

Co to oznacza w praktyce:

  • przed rozpoczęciem transakcji potwierdzasz swoją tożsamość,
  • Operator sprawdza, czy dokument jest ważny i należy do Ciebie,
  • weryfikacja trwa krótko i odbywa się bezpośrednio przy bitomacie,
  • nie ma potrzeby kontaktu z obsługą ani wykonywania dodatkowych czynności później.

Dzięki temu:

  • Twoje środki są lepiej chronione,
  • nikt nie może podszyć się pod Ciebie i wykonać transakcji,
  • każda wymiana kryptowalut odbywa się w sposób legalny i transparentny.

Przykład:
Janek przychodzi do bitomatu, aby wymienić 200 euro na kryptowaluty. Przechodzi krótką weryfikację tożsamości i od razu realizuje transakcję. Kilka godzin później wraca, by wymienić 1500 euro - procedura wygląda dokładnie tak samo, bez dodatkowych etapów i bez komplikacji.

Identyfikacja użytkownika nie jest przeszkodą, lecz standardem bezpieczeństwa, który chroni Ciebie i sprawia, że korzystanie z bitomatów jest pewne i zgodne z obowiązującym prawem.

2. Limity transakcji i kontakt z obsługą

Korzystając z bitomatów Bitomat.com, każdy użytkownik podlega obowiązkowej weryfikacji tożsamości (KYC) - niezależnie od kwoty transakcji. Różnice pojawiają się nie na etapie samej identyfikacji, lecz przy wysokości transakcji i zakresie dodatkowych czynności, które mogą być wymagane.

Jak to wygląda w praktyce:

  • każda transakcja wymaga potwierdzenia tożsamości użytkownika,
  • do określonego limitu możesz przeprowadzić transakcję samodzielnie, bez kontaktu z obsługą,
  • przy wyższych kwotach Operator może poprosić o dodatkowe dokumenty,
  • bardzo duże transakcje mogą wymagać kontaktu z zespołem wsparcia przed ich realizacją.

Jeśli kwota przekracza standardowy limit operacyjny, Operator Bitomatu może poprosić o dokumenty potwierdzające pochodzenie środków (SoF - Source of Funds). Jest to standardowa procedura AML, stosowana w całym sektorze finansowym.

Przykład:
Janek chce wymienić 200 euro. Przechodzi standardową weryfikację tożsamości i realizuje transakcję samodzielnie przy bitomacie.
Kilka dni później planuje transakcję na 1500 euro - procedura wygląda podobnie, bez konieczności kontaktu z obsługą.
Przy planowanej transakcji na 25000 euro Operator prosi Janka o kontakt z obsługą oraz o przesłanie dokumentów potwierdzających pochodzenie środków, np. wyciągu bankowego. Po pozytywnej weryfikacji transakcja może zostać zrealizowana.

Przykładowe dokumenty, o które może poprosić Operator:

  • wyciągi bankowe lub historia rachunku,
  • umowa o pracę, umowa zlecenia lub kontrakt,
  • dokumenty podatkowe, np. PIT,
  • akt notarialny w przypadku sprzedaży nieruchomości lub majątku,
  • historia transakcji z portfela kryptowalutowego,
  • potwierdzenia wcześniejszych transakcji,
  • dokumenty dotyczące miningu,
  • potwierdzenia transakcji z giełd kryptowalut (przy sprzedaży krypto).

Dzięki tym dokumentom Operator może upewnić się, że środki pochodzą z legalnego źródła, a transakcja jest bezpieczna zarówno dla Ciebie, jak i dla całego systemu.

Jeżeli przekazane informacje są niekompletne lub budzą wątpliwości, możesz zostać poproszony o dodatkowe wyjaśnienia. W przypadku braku współpracy lub niemożności potwierdzenia pochodzenia środków transakcja może zostać zablokowana jako wysokiego ryzyka.

Te procedury nie służą utrudnianiu korzystania z bitomatów, lecz ochronie użytkowników i zapobieganiu oszustwom oraz nielegalnym działaniom finansowym.

3. Sprawdzanie list sankcyjnych i osób PEP

Zgodnie z obowiązującymi przepisami Operator Bitomat.com sprawdza, czy użytkownik:

  • nie figuruje na listach sankcyjnych,
  • nie jest osobą politycznie eksponowaną (PEP), czyli osobą pełniącą lub pełniącą w przeszłości funkcje polityczne albo publiczne.

Robimy to, aby zapobiegać praniu pieniędzy oraz finansowaniu terroryzmu i chronić cały system przed nadużyciami.

Przykład:
Maria próbuje wykonać transakcję, jednak system identyfikuje ją jako PEP. W takiej sytuacji zostanie poproszona o dodatkowe dokumenty oraz transakcja wymaga zgody kadry zarządzającej przed jej realizacją.

4. Duże lub nietypowe transakcje (EDD)

Jeżeli kwota transakcji jest wysoka albo sposób działania użytkownika odbiega od standardowego, stosujemy Enhanced Due Diligence (EDD), czyli rozszerzoną analizę.

Może to oznaczać:

  • prośbę o dodatkowe dokumenty,
  • wyjaśnienie pochodzenia środków,
  • złożenie pisemnego oświadczenia, że użytkownik działa we własnym imieniu.

Przykład:
Tomek regularnie realizuje niewielkie transakcje, a następnie pojawia się z dużym depozytem. Operator poprosi go o wyjaśnienie źródła środków, np. poprzez wyciąg bankowy. W określonych przypadkach konieczne może być również pisemne oświadczenie.

Dzięki temu chronimy nie tylko system, ale także innych użytkowników.

5. Transakcje tylko dla właściciela dokumentu

Transakcje w bitomacie mogą być wykonywane wyłącznie przez osobę, która fizycznie znajduje się przy urządzeniu i jest właścicielem używanego dokumentu. Nie ma możliwości realizowania operacji w imieniu osób trzecich.

Przykład:
Jeżeli ktoś próbuje przeprowadzić transakcję, posługując się cudzym dokumentem, zostanie ona odrzucona. W przypadku podejrzenia oszustwa Operator może poprosić o dodatkowe informacje lub dokumenty.

Jeżeli weryfikacja nie zakończy się pozytywnie, transakcja nie zostanie zrealizowana, a zgodnie z Regulaminem może zostać naliczona prowizja pokrywająca koszty przeprowadzonej weryfikacji.

6. Ochrona danych

Bezpieczeństwo danych użytkowników jest dla nas kluczowe:

  • dokumenty i nagrania są przechowywane zgodnie z RODO,
  • dane są szyfrowane i chronione przed nieuprawnionym dostępem,
  • nie udostępniamy ich nikomu bez wyraźnego obowiązku prawnego.

Przykład:
Janek obawia się, że jego dane mogą zostać ujawnione. Zapewniamy, że są one przechowywane wyłącznie przez okres wymagany przepisami i wykorzystywane tylko w celach zgodnych z prawem.

Te zasady istnieją po to, aby korzystanie z bitomatów było bezpieczne, przejrzyste i zgodne z obowiązującymi regulacjami.

7. Kontakt z Działem Obsługi - w razie dodatkowych pytań

W przypadku pytań, wątpliwości lub problemów podczas weryfikacji zachęcamy do kontaktu z naszym Działem Obsługi Klienta

8. Podsumowanie w praktyce

Korzystanie z bitomatów Bitomat.com wygląda dziś jasno i przejrzyście, zgodnie z aktualnymi przepisami:

  • podchodzisz do bitomatu i wybierasz kwotę transakcji,
  • każda transakcja wymaga potwierdzenia tożsamości (KYC) - niezależnie od kwoty,
  • przy standardowych kwotach całość przebiega samodzielnie i szybko, bez kontaktu z obsługą,
  • przy wyższych kwotach Operator może poprosić o dodatkowe informacje lub dokumenty,
  • jeśli występują szczególne okoliczności (np. bardzo wysoka kwota, status PEP, nietypowe zachowanie), konieczny może być kontakt z obsługą oraz przesłanie dokumentów potwierdzających pochodzenie środków (SoF).

Cały proces został zaprojektowany tak, aby nie komplikować transakcji, a jednocześnie zapewnić maksymalne bezpieczeństwo. Dzięki temu Twoje środki są chronione, transakcje odbywają się legalnie, a system pozostaje odporny na oszustwa i nadużycia.

Co się dzieje, jeśli transakcja zostanie wstrzymana?
Wstrzymanie ≠ utrata środków. To kontrolowany proces bezpieczeństwa.
  1. 1
    System wykrywa sygnał ostrzegawczy

    Może to być wysoka kwota, brak dokumentu lub nietypowe zachowanie.

  2. 2
    Transakcja zostaje czasowo zatrzymana

    Środki nie znikają i nie są przekazywane dalej.

  3. 3
    Kontakt lub prośba o wyjaśnienie

    Operator może poprosić o dokument lub krótkie doprecyzowanie.

  4. 4
    Decyzja i finalizacja

    Po pozytywnej weryfikacji transakcja jest realizowana lub anulowana zgodnie z regulaminem.

Ten mechanizm chroni Cię przed błędami, oszustwami i sytuacjami, w których ktoś mógłby działać na Twoją szkodę.

Other blogs