Compliance / AML — G7Cripto Chile
Resumen de cumplimiento, prevención de fraude y AML para G7Cripto en Chile.
1. Enfoque de cumplimiento
En G7Cripto aplicamos controles de cumplimiento orientados a la prevención del fraude, lavado de activos, financiación del terrorismo y demás riesgos asociados a operaciones digitales, cripto-fiat y transfronterizas. Nuestro modelo combina controles internos de cumplimiento, procesos de identificación y debida diligencia, revisión de listas restrictivas, monitoreo transaccional, validaciones de seguridad y controles aplicados por terceros de infraestructura cuando intervienen en el flujo.
2. KYC / KYB obligatorio
Antes de habilitar operaciones, G7 puede exigir procesos de verificación de identidad, validación de beneficiario final, análisis de origen de fondos y revisión documental reforzada para perfiles de mayor riesgo.
3. Screening y listas restrictivas
Los usuarios y operaciones pueden ser contrastados contra listas restrictivas y bases de control nacionales e internacionales. Cualquier alerta relevante puede generar suspensión preventiva, solicitud de información adicional, rechazo de la operación, bloqueo de acceso o escalamiento al área de cumplimiento.
4. Monitoreo transaccional
Las instrucciones cursadas pueden ser analizadas para detectar inconsistencias documentales, patrones inusuales, operaciones fuera del perfil esperado, cambios atípicos en cuentas o wallets y posibles relaciones con jurisdicciones o contrapartes de mayor riesgo.
5. Facultad de abstención o suspensión
G7 podrá abstenerse de ejecutar, suspender o rechazar una instrucción cuando existan alertas de cumplimiento, restricciones regulatorias, inconsistencias documentales, validaciones pendientes, bloqueos del proveedor o riesgos de seguridad razonables.
6. Modelo non-custodial
El modelo operativo de G7Cripto es non-custodial. Por ello, el control del riesgo se concentra especialmente en fases preventivas como onboarding, validación documental, monitoreo, screening y autorización operativa antes de ejecutar una instrucción.
7. Protección de datos y trazabilidad
Las actividades de cumplimiento se desarrollan bajo controles de confidencialidad, trazabilidad, conservación de evidencia y tratamiento de datos personales conforme a la política aplicable y a la base contractual del servicio.