Compliance / AML — G7Cripto Ecuador
Marco de cumplimiento, prevención de LA/FT y reportes ante la UAFE Ecuador cuando corresponda.
Enfoque general
En G7Cripto aplicamos controles de cumplimiento orientados a la prevención del fraude, lavado de activos, financiación del terrorismo y demás riesgos asociados a operaciones digitales, cripto-fiat y transfronterizas. Nuestro modelo combina controles internos de cumplimiento, procesos de identificación y debida diligencia, revisión de listas restrictivas, monitoreo transaccional, validaciones de seguridad y antifraude y controles aplicados por terceros de infraestructura cuando intervienen en el flujo.
Debida diligencia
Antes de habilitar operaciones, G7 puede exigir procesos de verificación de identidad, verificación de actividad económica cuando corresponda, validación de beneficiario final, análisis de origen de fondos y revisión documental reforzada para perfiles de mayor riesgo.
Screening y monitoreo
Todos los usuarios y operaciones pueden ser contrastados contra listas restrictivas y bases de control nacionales e internacionales. Cualquier alerta relevante puede generar suspensión preventiva, solicitud de información adicional, rechazo de la operación, bloqueo de acceso o escalamiento al área de cumplimiento.
Análisis de operaciones
Las instrucciones cursadas a través del ecosistema pueden ser analizadas para detectar inconsistencias documentales, patrones inusuales, operaciones fuera del perfil esperado, cambios atípicos en cuentas o wallets y posible relación con jurisdicciones o contrapartes de alto riesgo.
Suspensión y reportes
G7 podrá abstenerse de ejecutar, suspender o rechazar una instrucción cuando existan alertas de cumplimiento, restricciones regulatorias, inconsistencias documentales, validaciones pendientes, bloqueos del proveedor o riesgos de seguridad razonables. Cuando corresponda, podrá reportar operaciones sospechosas ante la Unidad de Análisis Financiero y Económico de Ecuador.
Modelo non-custodial
El modelo operativo de G7Cripto es non-custodial. Esto implica que el control del riesgo se concentra especialmente en fases preventivas como onboarding, validación documental, monitoreo, screening y autorización operativa antes de ejecutar una instrucción.