Programa de Compliance
⚠️ Versão: 1.0 | Última atualização: 25 de abril de 2025Índice
- 1. Introdução
- 2. Estrutura de Compliance
- 3. Políticas Ativas
- 4. Processos e Evidências
- 5. Riscos Específicos do P2P
- 6. Critérios de Recusa de Operações
- 7. Resposta a Incidentes
- 8. Plano de Atualização
- 9. Disposições Finais
1. Introdução
Este documento consolida o Programa de Compliance da operação Nexus P2P, cujo modelo de negócio se baseia na compra e venda direta de criptoativos com usuários finais, atuando como contraparte em transações P2P.
Escopo:
- Operações com ativos virtuais como BTC, ETH, USDT;
- Recebimento e liquidação via Pix;
- Relacionamento com pessoas físicas e jurídicas.
Fundamentos legais:
- Lei 14.478/22 (marco legal dos ativos virtuais);
- Lei 9.613/98 (PLD/FT);
- Lei 13.709/18 (LGPD);
- Lei 12.846/13 (anticorrupção);
- Normas do BACEN, CVM, COAF e ANPD.
2. Estrutura de Compliance
2.1 Responsável
Compliance Officer: NexusCrypto
Responsável pela aplicação das políticas, análise de risco, treinamentos e relacionamento com autoridades.
2.2 Ferramentas Utilizadas
Categoria | Ferramenta | Finalidade |
---|---|---|
Verificação de identidade | MyKYC | Onboarding (KYC/KYB), OCR e liveness |
Monitoramento transacional | Chainalysis, TRM Labs, Elliptic | KYT e análise de origem de fundos |
Listas de sanções | Refinitiv World-Check, OFAC, ONU | Triagem de clientes e endereços cripto |
Logs de consentimento | Sistema interno | Registro de IP, data/hora, hash por operação |
2.3 Auditorias
- Auditorias internas: semestrais (com base em checklists internos);
- Auditorias externas: anuais ou sob demanda (parceiros, consultores ou reguladores).
3. Políticas Ativas
Todas as políticas abaixo são revisadas semestralmente e interligadas aos Termos de Uso e à Política de Privacidade:
- Política de PLD/FT (Lei 9.613/98);
- Política de Due Diligence (pessoas de alto risco e PEP);
- Política de Sanções e Recusa Operacional;
- Política de Preços, Margens e Divulgação de Cotações;
- Política Antifraude (incluindo golpes via Pix);
- Política de Retenção de Dados (mínimo 5 anos);
- Política de Segurança da Informação (ISO/IEC 27001 e 27701);
- Política sobre uso de contas por terceiros (explicitamente vedado).
4. Processos e Evidências
Processo | Ferramenta / Meio | Evidência Técnica |
---|---|---|
Onboarding e verificação | MyKYC | Print, selfie, hash, OCR, timestamp |
Triagem em listas restritivas | World-Check, Elliptic | Print automatizado com data e ID |
Monitoramento transacional | Chainalysis, TRM Labs | Score de risco, alertas, relatórios |
Registro de transações | Logs internos + planilhas | CSV, JSON ou banco auditável |
Bloqueio por suspeita | Checklist interno de risco | Formulário de avaliação + justificativa |
Treinamento de equipe | Documento + Quiz online | Registro de conclusão com IP/data |
Controle de versão e política | Changelog + backup em nuvem | Hash, data, IP, versão controlada |
5. Riscos Específicos do P2P
- Fraude de identidade (documentos falsos ou uso de laranjas);
- Transferência via Pix com origem em boletos clonados ou QR codes manipulados;
- Operações em nome de terceiros (familiares, cônjuges ou terceiros não identificados);
- Uso de linguagem fraudulenta: pressa excessiva, evasão de perguntas, frases como “faz sem cadastro”;
- Ocultação de localização (VPNs, disfarce de IP);
- Clientes oriundos de países sancionados pelo OFAC, ONU ou GAFI.
6. Critérios de Recusa de Operações
- Documentação inconsistente, vencida ou falsificada;
- Justificativas evasivas sobre origem dos fundos;
- Solicitação de operação por ou para terceiros;
- Perfil de risco elevado sem mitigação;
- Reincidência em alertas de transação atípica;
- Suspeita de associação com atividades ilícitas.
6.1 Revalidação de Conta
Usuários bloqueados preventivamente poderão solicitar análise de revalidação mediante envio de documentação complementar. O prazo de análise é de até 5 dias úteis.
⚠️ A recusa de operações está fundamentada em critérios internos de risco e compliance. A Nexus P2P não está obrigada a justificar detalhadamente recusas quando houver indícios que comprometam a segurança da operação.7. Resposta a Incidentes
7.1 Procedimento
- Conta é imediatamente bloqueada;
- Ação registrada com evidência (screenshot, hash, data, IP);
- Relatório interno é gerado;
- Se necessário, comunicado ao COAF;
- Partes afetadas são notificadas formalmente.
7.2 Classificação de Incidentes
- Baixo impacto: inconsistência documental sanável;
- Médio impacto: indícios de uso de terceiros ou transações atípicas reincidentes;
- Alto impacto: fraude confirmada, lavagem de dinheiro, vínculo com sanções.
8. Plano de Atualização
Elemento | Frequência | Responsável |
---|---|---|
Política e processos | A cada 6 meses | Compliance Officer |
Auditoria interna | Semestral | Compliance Officer |
Auditoria externa (opcional) | Anual ou sob demanda | Consultoria ou Parceiro |
Registro de alterações | Controlado via changelog | Sistema interno |
9. Disposições Finais
- Este documento é de uso institucional e operacional;
- Pode ser disponibilizado sob NDA para parceiros, fornecedores ou autoridades;
- Todas as práticas aqui descritas visam conformidade com legislações brasileiras e diretrizes internacionais do GAFI/FATF;
- O conteúdo deste programa integra os Termos de Uso da plataforma e se conecta diretamente à Política de Privacidade, formando um ecossistema de governança.