Only this pageAll pages
Powered by GitBook
1 of 23

CODE TECH

Loading...

Backoffice

Loading...

Loading...

Suporte

Loading...

Loading...

Tecnologia

Loading...

Loading...

Gateway

Loading...

Loading...

Políticas

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Bem vindo

Bem-vindo ao futuro das finanças, onde a inovação encontra a comodidade e a simplicidade se une ao poder. Nossa fintech é muito mais do que apenas uma instituição financeira.

CODE TECH: Esta documentação apresenta informações detalhadas operacionais e tecnológicas.

Publico alvo

Esta documentação é para utilização dos clientes CODE TECH.

Revisão e Atualização

Nossa equipe trabalha constantemente em atualizações e revisões dos nossos conteúdos, aplicações e arquiteturas.

Infraestrutura

Introdução a infraestrutura do Gateway financeiro

Detalhe: Neste documento apresentamos claramente a estrutura e infraestrutura de serviços do Gateway financeiro.

Objetivo: O Objetivo é informar e direcionar novos clientes e parceiros com as metodologias aplicadas pela Code Tech.

Infraestrutura

O ecossistema de micro serviços contam com uma infraestrutura na AWS e outros componentes:

BitBucket/ Github: Repositório de código fonte.

AWS Secret Manager: Repositório de chave e valor.

AWS Elastic Search: Ferramenta de registro de evento.

DynamoDB: Banco de dados não relacional.

MongoDB: Gerenciamento de dados.

Kibana: Ferramenta de logs

PM2: Orquestrador

PM2 Monitor: Monitoramento de serviços

BitBucket/Github: Repositório responsável por armazenar o código fonte da aplicação.

AWS S3 Bucket: AWS Simple Storage Service, utilizado para armazenamento de artefatos (qualquer arquivo).

AWS Event Rule: Regras que correspondem aos eventos do S3 Bucket. Quando encontrado alguma nova versão de aplicação no ambiente, inicia o processo de construção (build).

AWS CodePipeline: Serviço orquestrador de entrega continua, auxilia para automatizar as entregas nos ambientes (develop, pre-produção, produção e homologação).

AWS CodeBuild: Serviço que compila o código-fonte, realiza testes e produz pacotes de software prontos para implantação.

AWS ECR: Elastic Container Registry, utilizado para o gerenciamento seguro da imagem Docker na Amazon. Armazena as imagens compiladas.

AWS ECS: Elastic Container Service, serviço de alta performance para orquestração de contêineres, compatível com docker. Orquestrador das imagens docker do ECR e promove a entrega na região a qual o ambientes será disponibilizado.

Infraestrutura

Gateway FIAT

Gateway financeiro FIAT completo para sua operação

Bem-vindo à Gateway FIAT da Code Tech, a solução revolucionária que está transformando a maneira como empresas e desenvolvedores lidam com pagamentos no Brasil.

O que é a Gateway FIAT da Code Tech?

É uma ferramenta robusta e flexível que permite que empresas de todos os tamanhos e setores integrem facilmente os recursos do PIX/TED/Cross border/Cartões/Boletos em seus aplicativos, sites e sistemas. Com nossa API, você pode:

  1. Receber Pagamentos Instantâneos: Aceite pagamentos instantâneos de seus clientes de forma rápida e segura, 24 horas por dia, 7 dias por semana.

  2. Gerar Cobranças: Crie cobranças PIX/Boletos de maneira simplificada e personalize-as de acordo com suas necessidades.

  3. Cross border: Facilitando Transferências Internacionais: Simplifique e acelere suas transferências internacionais de fundos com nosso serviço de operações Cross Border. Agora você pode enviar e receber dinheiro de forma eficiente e segura, em qualquer parte do mundo, 24 horas por dia, 7 dias por semana. Com nossa plataforma, você terá a capacidade de realizar transações transfronteiriços de maneira rápida e confiável, garantindo que seus fundos cheguem ao destino desejado em tempo hábil e sem complicações.

  4. Consultar Transações: Acompanhe o status das transações PIX/TED/Boletos em tempo real, permitindo maior controle e transparência em suas operações financeiras.

  5. Gerenciar Contas: Administre suas contas com facilidade, facilitando a gestão de múltiplas chaves PIX e contas bancárias.

  6. Integração Simples: Nossa API foi projetada com a simplicidade em mente, tornando a integração rápida e acessível para desenvolvedores de todos os níveis de experiência.

  7. TED: Transfira Fundos com Rapidez e Segurança: Com nossas operações de Transferência Eletrônica Direta (TED), você pode enviar e receber fundos de maneira rápida e segura. As transferências TED oferecem uma solução eficaz para movimentar seu dinheiro, permitindo que você envie ou receba pagamentos com facilidade. Com disponibilidade 24 horas por dia, 7 dias por semana, você pode contar conosco para realizar suas transações financeiras com agilidade e eficiência, garantindo que seus fundos cheguem ao destinatário no menor tempo possível, sem complicações.

  8. Boleto: Pagamento Conveniente por Boleto: Simplifique suas transações financeiras com nosso serviço de pagamento via boleto. Agora, você pode efetuar pagamentos de maneira prática e segura por meio de boletos bancários. Nosso sistema permite que você realize pagamentos a qualquer momento, 24 horas por dia, 7 dias por semana. Com essa opção de pagamento, você terá a flexibilidade de liquidar contas e efetuar compras de forma conveniente, garantindo que suas transações sejam processadas de maneira eficaz, sem complicações. Facilitamos o pagamento via boleto para atender às suas necessidades financeiras com rapidez e facilidade.

Documentação para developers: https://developers.codetech.technology/

Para ajuda entre em contato: [email protected]

Política de transações

Política de Monitoramento de Transações

1. Introdução

O monitoramento de transações desempenha um papel crítico na segurança e integridade das operações de empresas de gateway financeiro. Esta política visa estabelecer diretrizes abrangentes para o monitoramento de transações, com foco na detecção de atividades suspeitas e na conformidade com regulamentações.

2. Objetivo

O objetivo desta política é definir diretrizes claras para o monitoramento de transações, com o propósito de detectar atividades suspeitas, como transações incomuns ou grandes volumes de transações em curtos períodos de tempo. Isso contribui para a proteção dos interesses da empresa e de seus clientes.

3. Responsabilidades

3.1. Equipe de Monitoramento

A equipe de monitoramento é responsável por implementar e manter os procedimentos de monitoramento de transações, bem como por administrar a tecnologia de monitoramento, incluindo SOC e NOC.

3.2. Alta Administração

A alta administração é responsável por apoiar e promover a cultura de monitoramento de transações na empresa e garantir os recursos necessários para manter os SOC e NOC operacionais.

3.3. Funcionários

Todos os funcionários têm a responsabilidade de cumprir as políticas de monitoramento de transações e colaborar com a equipe de SOC e NOC quando necessário.

4. Procedimentos de Monitoramento

4.1. Detecção de Transações Incomuns

4.1.1. A equipe de monitoramento deve desenvolver critérios para a detecção de transações incomuns, que podem incluir valores atípicos, padrões de transação não usuais e atividades suspeitas.

4.1.2. Alertas e notificações devem ser configurados para identificar transações que atendam aos critérios de detecção, com o apoio do SOC e NOC.

4.2. Monitoramento de Grandes Volumes de Transações

4.2.1. O monitoramento de grandes volumes de transações é essencial para identificar atividades suspeitas, como lavagem de dinheiro ou fraudes, com o apoio do SOC e NOC.

4.2.2. A equipe de monitoramento deve ter procedimentos para avaliar transações de alto volume e identificar qualquer anomalia, com o auxílio do SOC e NOC.

4.3. Análise de Padrões de Transação

4.3.1. A análise de padrões de transação é importante para identificar tendências suspeitas, como transações recorrentes ou incomuns, com suporte do SOC e NOC.

4.3.2. A equipe de monitoramento deve usar ferramentas de análise de dados com o suporte do SOC e NOC para identificar padrões que possam indicar atividades suspeitas.

5. Tecnologia de Monitoramento

5.1. Centro de Operações de Segurança (SOC)

5.1.1. O SOC é responsável por monitorar a segurança e responder a incidentes de segurança, incluindo atividades suspeitas relacionadas a transações.

5.1.2. O SOC utiliza ferramentas avançadas de segurança e equipes especializadas para rastrear e responder a atividades suspeitas em tempo real.

5.2. Centro de Operações de Rede (NOC)

5.2.1. O NOC é responsável por monitorar o desempenho da rede e dos sistemas de TI, garantindo que a infraestrutura técnica de monitoramento de transações esteja operacional.

5.2.2. O NOC colabora com o SOC para manter a disponibilidade das ferramentas de monitoramento.

6. Relatórios e Resposta a Atividades Suspeitas

6.1. A equipe de monitoramento deve gerar relatórios sobre atividades suspeitas e compartilhá-los com a alta administração e, se necessário, com as autoridades regulatórias.

6.2. A empresa possui procedimentos de resposta a atividades suspeitas para investigar e tomar medidas apropriadas em caso de detecção de transações suspeitas, em colaboração com o SOC e NOC.

7. Conformidade com Regulamentações

A empresa deve cumprir todas as regulamentações aplicáveis relacionadas ao monitoramento de transações, incluindo regulamentações de combate à lavagem de dinheiro (AML), com o apoio do SOC e NOC.

8. Treinamento em Monitoramento de Transações

8.1. Todos os funcionários devem receber treinamento em monitoramento de transações para entender as políticas, procedimentos e tecnologias relacionadas ao SOC e NOC.

8.2. A equipe de monitoramento deve coordenar o treinamento em monitoramento de transações em toda a organização, incluindo o treinamento sobre a utilização do SOC e NOC.

9. Auditorias e Revisões

9.1. A empresa deve conduzir auditorias internas regulares para avaliar a eficácia dos procedimentos de monitoramento de transações, incluindo a eficiência do SOC e NOC.

9.2. Auditorias externas podem ser conduzidas por terceiros independentes para verificar a conformidade com regulamentações e a eficácia do SOC e NOC.

10. Revisão e Atualização

Esta política será revisada periodicamente para garantir que esteja em conformidade com as regulamentações em constante evolução e as melhores práticas de monitoramento de transações, incluindo aprimoramentos no SOC e NOC.

11. Documentação e Arquivamento

Todos os registros relacionados ao monitoramento de transações, incluindo relatórios de atividades suspeitas e resultados de auditorias relacionadas ao SOC e NOC, devem ser mantidos e arquivados de acordo com as regulamentações aplicáveis.

12. Conclusão

O monitoramento de transações, com o suporte do SOC e NOC, desempenha um papel fundamental na proteção da empresa e de seus clientes contra atividades suspeitas. A conformidade com as melhores práticas e regulamentações, juntamente com a utilização eficaz do SOC e NOC, é essencial. A empresa está comprometida em manter altos padrões de monitoramento de transações e em responder prontamente a atividades suspeitas para garantir a integridade de suas operações.

Arquitetura

Modelo arquitetural REST

Arquitetura REST (Representational State Transfer)

A arquitetura REST, que significa Representational State Transfer, é um modelo de design amplamente adotado para sistemas de comunicação na web. É conhecida por sua simplicidade e eficiência, sendo amplamente utilizada na construção de serviços web, aplicativos móveis e integrações de sistemas. Esta seção oferece uma visão geral da arquitetura REST, seus princípios fundamentais e como ela influenciou a maneira como os sistemas interagem na era da web moderna.

Princípios Fundamentais da Arquitetura REST:

  1. Recursos e Identificadores Únicos (URIs): Na arquitetura REST, tudo é tratado como um recurso. Cada recurso é identificado por meio de um URI (Uniform Resource Identifier), que é único e fornece um meio de acessar o recurso.

  2. Métodos HTTP: A comunicação na arquitetura REST é realizada por meio dos métodos HTTP, como GET (para recuperar informações), POST (para criar recursos), PUT (para atualizar recursos) e DELETE (para remover recursos). Cada método corresponde a uma operação específica em um recurso.

  3. Representações: Os recursos em um sistema REST podem ter várias representações, como XML, JSON, HTML, entre outras. Os clientes solicitam a representação desejada por meio dos cabeçalhos da solicitação.

  4. Stateless (Sem Estado): Os sistemas REST são stateless, o que significa que cada solicitação de um cliente para o servidor deve conter todas as informações necessárias para entender e processar a solicitação. O servidor não mantém informações sobre o estado da sessão do cliente.

  5. Comunicação Cliente-Servidor: A arquitetura REST promove uma clara separação entre o cliente e o servidor. O cliente é responsável pela interface do usuário e pela interação do usuário, enquanto o servidor cuida do processamento e do armazenamento de dados.

  6. Camadas (Layers): A arquitetura REST suporta a divisão em camadas, o que permite que diferentes componentes de um sistema sejam escaláveis e independentes.

Vantagens da Arquitetura REST:

  • Simplicidade: A abordagem baseada em recursos e métodos HTTP torna a arquitetura REST fácil de entender e implementar.

  • Escalabilidade: A separação de camadas e o estado sem sessão facilitam a escalabilidade de sistemas REST.

  • Reutilização: A arquitetura REST permite que recursos e serviços sejam facilmente reutilizados em diferentes partes de um sistema ou em sistemas diferentes.

  • Ampla Adoção: A arquitetura REST é amplamente adotada na indústria, o que facilita a integração com outros sistemas e serviços.

  • Desempenho: A natureza leve das solicitações e respostas REST geralmente resulta em bom desempenho.

Conclusão: A arquitetura REST é uma base sólida para sistemas distribuídos na web. Sua simplicidade e abordagem centrada em recursos a tornam uma escolha popular para o design de APIs, serviços web e aplicativos modernos. Entender os princípios fundamentais da arquitetura REST é essencial para projetar sistemas eficazes e escaláveis na era da comunicação web.

Padrão de Versionamento

Desenho do workflow utilizado para versionamento os produtos Code Tech.

Este processo de versionamento para os produtos contam com a estrutura:

  • Produção: Ambiente restrito, onde apenas o administrador possui acesso. As informações que estão neste ambiente foram homologadas e aprovadas através dos administradores.

  • Pré-Produção: Ambiente de qualidade, onde os analistas de qualidade irão fazer a validação do código fonte que irá para produção. Este ambiente é para códigos emergentes, onde é necessário um fluxo mais rápido de entrega.

  • Homologação: Ambiente de qualidade, onde os analistas de qualidade irão fazer a validação do código fonte que irá para produção. Este ambiente é para funcionalidades que irão ser entregues ao final de um ciclo de desenvolvimento. As informações neste ambiente serão constantemente atualizadas a medida que a pré-produção efetuar as atualizações e o desenvolvimento efetua as entregas.

Correções com maior tempo de entrega (bugfix) serão feitas neste ambiente.

  • Desenvolvimento: Este ambiente é para criação de novas funcionalidades, utilizada por desenvolvedores.

Gerenciamento de Api’s

AWS API Gateway

O Amazon Web Services (AWS) API Gateway é uma solução poderosa que desempenha um papel fundamental no cenário da computação em nuvem. Ele permite que as organizações criem, gerenciem e publiquem APIs (Interfaces de Programação de Aplicativos) de forma eficiente, tornando mais fácil do que nunca a conectividade entre sistemas e a entrega de serviços inovadores para clientes e parceiros. Neste texto, exploraremos o AWS API Gateway e suas capacidades notáveis.

O que é o AWS API Gateway?

O AWS API Gateway é um serviço de gerenciamento de APIs totalmente gerenciado, projetado para simplificar a criação, publicação e manutenção de APIs. Ele atua como uma camada intermediária entre aplicativos clientes e serviços nos bastidores, facilitando o acesso controlado e seguro às funcionalidades e dados de aplicativos.

Principais Benefícios:

  1. Facilidade de Criação de APIs: Com o AWS API Gateway, a criação de APIs se torna uma tarefa simplificada. Você pode projetar suas APIs a partir do zero ou importar definições existentes, economizando tempo e esforço.

  2. Escalabilidade Automática: O serviço é altamente escalável, garantindo que suas APIs possam lidar com picos de tráfego sem esforço adicional.

  3. Gerenciamento de Tráfego: O Gateway permite rotear solicitações para diferentes versões de um serviço, possibilitando a implantação gradual de atualizações e testes.

  4. Segurança Integrada: O serviço oferece autenticação e autorização integradas, protegendo suas APIs contra acesso não autorizado.

  5. Monitoramento e Análise: O AWS API Gateway fornece recursos detalhados de monitoramento e análise, permitindo o acompanhamento do desempenho e da utilização de suas APIs.

  6. Integração com Outros Serviços AWS: É perfeitamente integrado com outros serviços da AWS, como AWS Lambda, Amazon S3, e AWS IAM, facilitando a construção de soluções altamente integradas.

Casos de Uso Comuns:

  • APIs de Serviço Web: O AWS API Gateway é frequentemente usado para criar APIs de serviços web, permitindo que aplicativos cliente se comuniquem com os serviços na nuvem.

  • Aplicações Móveis: É uma escolha popular para a criação de APIs para aplicativos móveis, fornecendo uma interface confiável para interações entre aplicativos e serviços na nuvem.

  • IoT (Internet das Coisas): É utilizado para criar APIs que permitem a comunicação entre dispositivos IoT e servidores de back-end.

  • APIs Privadas: Também é possível criar APIs privadas para permitir a comunicação segura entre diferentes componentes de um sistema.

Resolução de disputas

Tratamento de disputas

1. Introdução

A resolução de disputas é um aspecto essencial da operação de uma plataforma de apostas. Esta política estabelece diretrizes e procedimentos para a resolução eficaz e justa de disputas entre jogadores e a plataforma de apostas, com a assistência do gateway financeiro.

2. Objetivo

O objetivo desta política é fornecer um processo claro e eficiente para a resolução de disputas, garantindo que as preocupações dos jogadores sejam tratadas de maneira justa e transparente.

3. Responsabilidades

3.1. Equipe de Resolução de Disputas

  • Avaliar disputas de forma imparcial e justa.

  • Coletar e revisar evidências relacionadas à disputa.

  • Tomar decisões informadas e comunicar as resoluções aos jogadores.

3.2. Alta Administração

  • Apoiar a equipe de resolução de disputas e fornecer recursos necessários.

  • Garantir que as decisões de resolução de disputas sejam consistentes com a política da empresa.

3.3. Jogadores

  • Comunicar disputas de maneira oportuna e cooperativa.

  • Fornecer evidências ou informações relevantes para apoiar suas reivindicações.

4. Processo de Resolução de Disputas

4.1. Início da Disputa

  • Os jogadores devem apresentar uma disputa por meio dos canais de suporte designados.

  • A disputa é registrada e atribuída à equipe de resolução de disputas.

4.2. Coleta de Evidências

  • A equipe de resolução de disputas coleta evidências relevantes, como registros de transações, históricos de jogos e comunicações.

  • Os jogadores são incentivados a fornecer evidências para apoiar suas reivindicações.

4.3. Avaliação da Disputa

  • A equipe de resolução de disputas avalia todas as evidências disponíveis.

  • A disputa é avaliada com base nas políticas da empresa e regulamentações aplicáveis.

4.4. Decisão e Resolução

  • Uma decisão é tomada com base na avaliação da disputa.

  • A resolução pode incluir reembolso, ajuste de contas ou outra ação apropriada.

4.5. Comunicação com os Jogadores

  • Os jogadores são informados da decisão e da resolução da disputa.

  • Comunicações claras e detalhadas são fornecidas aos jogadores.

5. Transparência e Confidencialidade

  • A resolução de disputas é realizada com a máxima transparência.

  • A confidencialidade das informações dos jogadores é mantida de acordo com as regulamentações de privacidade.

6. Conformidade com Regulamentações

  • A empresa cumpre todas as regulamentações de resolução de disputas, incluindo regulamentações de jogos de azar e proteção do jogador.

7. Treinamento em Resolução de Disputas

  • A equipe de resolução de disputas recebe treinamento regular para aprimorar suas habilidades na resolução de disputas de forma justa e eficaz.

8. Documentação e Arquivamento

  • Todos os registros relacionados a disputas e suas resoluções são documentados e arquivados de acordo com regulamentações.

9. Revisão e Melhoria Contínua

  • A política de resolução de disputas é revisada periodicamente para garantir sua eficácia e conformidade com as regulamentações.

10. Conclusão

A resolução de disputas é fundamental para manter a confiança dos jogadores em nossa plataforma. Estamos comprometidos em fornecer um processo transparente, eficiente e justo para resolver disputas de forma satisfatória para todas as partes envolvidas. A conformidade com regulamentações e a constante melhoria de nossos processos de resolução de disputas são prioridades essenciais para nossa empresa.

Política de pagamento

Processo de pagamentos

1. Introdução

Este documento estabelece as diretrizes e procedimentos para o processamento de pagamentos em nossa empresa. O processamento de pagamentos é uma parte crucial de nossa operação, uma vez que envolve a gestão dos fundos dos jogadores, garantindo uma experiência segura e eficaz para nossos clientes.

2. Objetivo

O objetivo desta política é assegurar a integridade e confiabilidade de nosso sistema de processamento de pagamentos, minimizando o risco de fraudes, garantindo a conformidade com regulamentações relevantes e proporcionando uma experiência de pagamento eficiente para nossos jogadores.

3. Responsabilidades

3.1. Equipe de Pagamentos

A equipe de pagamentos é responsável por operar o sistema de processamento de pagamentos, garantindo a eficácia e a segurança em todas as transações. Suas responsabilidades incluem:

  • Receber, verificar e processar depósitos dos jogadores.

  • Avaliar e aprovar solicitações de saque.

  • Manter registros precisos de todas as transações.

  • Monitorar atividades suspeitas e tomar medidas apropriadas em casos de fraude.

3.2. Equipe de Suporte ao Cliente

A equipe de suporte ao cliente deve fornecer assistência aos jogadores em relação a problemas de pagamento. Suas responsabilidades incluem:

  • Responder a perguntas sobre depósitos e saques.

  • Auxiliar os jogadores no processo de verificação de conta, conforme necessário.

  • Encaminhar problemas complexos à equipe de pagamentos, quando necessário.

3.3. Equipe de Segurança

A equipe de segurança é responsável por monitorar atividades suspeitas e garantir que todas as medidas de segurança estejam em vigor. Suas responsabilidades incluem:

  • Monitorar transações em busca de atividades fraudulentas.

  • Colaborar com a equipe de pagamentos para investigar casos suspeitos.

  • Atualizar regularmente as medidas de segurança para proteger os fundos dos jogadores.

4. Procedimentos de Processamento de Pagamentos

4.1. Depósitos dos Jogadores

4.1.1. Os jogadores podem depositar fundos em suas contas de apostas por meio de métodos de pagamento aprovados, conforme listados em nosso site.

4.1.2. Todos os depósitos devem ser verificados quanto à autenticidade antes de serem creditados nas contas dos jogadores.

4.1.3. As informações de pagamento dos jogadores devem ser mantidas confidenciais e protegidas contra acesso não autorizado.

4.1.4. Transações suspeitas ou não autenticadas devem ser relatadas à equipe de segurança para investigação.

4.2. Saques dos Jogadores

4.2.1. Os jogadores podem solicitar saques de seus ganhos a qualquer momento, desde que cumpram os requisitos de saque estabelecidos pela empresa.

4.2.2. Todas as solicitações de saque devem ser verificadas quanto à autenticidade antes de serem processadas.

4.2.3. Os saques devem ser processados dentro dos prazos estabelecidos pela empresa e de acordo com as opções de pagamento escolhidas pelos jogadores.

4.2.4. Transações suspeitas ou não autenticadas devem ser relatadas à equipe de segurança para investigação.

4.3. Prevenção de Fraudes

4.3.1. A equipe de segurança deve manter um monitoramento contínuo das transações em busca de atividades suspeitas e aplicar medidas de segurança adequadas.

4.3.2. Os jogadores devem ser incentivados a manter suas informações de conta seguras e atualizadas.

4.3.3. Medidas de segurança, como autenticação de dois fatores, devem ser implementadas para proteger as contas dos jogadores.

5. Conformidade Regulatória

Nossa empresa se compromete a cumprir todas as regulamentações e leis relevantes em relação ao processamento de pagamentos. A equipe de conformidade está encarregada de garantir que todas as operações estejam em conformidade com as normas aplicáveis.

6. Revisão e Atualização

Esta política será revisada periodicamente para garantir que esteja alinhada com as melhores práticas do setor e regulamentações em constante evolução. Qualquer alteração significativa será comunicada aos funcionários e jogadores.

A empresa está empenhada em fornecer um ambiente de jogo seguro e transparente para nossos jogadores, e o processamento de pagamentos desempenha um papel fundamental nesse compromisso. Todos os funcionários são instados a cumprir esta política e garantir a integridade de nossas operações de pagamento.

Exemplo de ferramenta conectando no API Gateway

Gateway Cripto

Documentação informativa sobre nossa estrutura

Gateway de Criptomoedas

Introdução

Visão Geral do Gateway de Criptomoedas

Um Gateway de Criptomoedas é uma plataforma centralizada ou descentralizada que atua como uma ponte entre diferentes redes blockchain e sistemas financeiros tradicionais. Sua principal função é facilitar a interação entre moedas digitais (criptomoedas) e ativos tradicionais, permitindo que os usuários realizem transações, convertam moedas, acessem serviços financeiros e façam transferências de valor de maneira eficiente e segura.

O Gateway de Criptomoedas desempenha um papel fundamental na adoção e integração das criptomoedas no mundo financeiro, simplificando processos que, de outra forma, seriam complexos e demorados. Aqui estão alguns pontos-chave que resumem sua importância e funcionalidades:

  1. Interconexão de Redes Blockchain: O Gateway atua como uma interface que se conecta a diversas redes blockchain, como Bitcoin, Ethereum, Polygon, Binance Smart Chain e outras. Ele permite que os usuários acessem diferentes criptomoedas e serviços sem a necessidade de configurar carteiras para cada rede separadamente.

  2. Troca de Moedas: Um dos recursos essenciais do Gateway é a capacidade de trocar uma criptomoeda por outra. Isso facilita a conversão de ativos digitais e permite que os usuários aproveitem oportunidades de mercado e diversifiquem seus portfólios.

  3. Processamento de Transações: O Gateway gerencia o processamento de transações, garantindo que as transações sejam registradas corretamente nas redes blockchain subjacentes. Isso é fundamental para a integridade e a segurança das operações.

  4. Gerenciamento de Carteiras: Os clientes podem criar e gerenciar carteiras para armazenar seus ativos digitais. O Gateway oferece uma solução segura para o armazenamento de chaves privadas e o acesso aos fundos.

  5. Rastreamento de Transações: Oferece a capacidade de monitorar transações em tempo real, permitindo que os usuários verifiquem o status das transações e confirmem o recebimento ou envio de ativos.

  6. Integração com Serviços Financeiros: Oferecemos integração com serviços financeiros tradicionais, como contas bancárias, cartões de débito e pagamentos online. Isso permite que os usuários utilizem criptomoedas em suas atividades diárias.

  7. Segurança: A segurança é uma prioridade fundamental. Implementamos medidas de segurança avançadas, incluindo criptografia de dados, autenticação de múltiplos fatores e proteção contra ameaças cibernéticas.

  8. APIs para Integração: Oferecemos APIs que permitem que desenvolvedores integrem suas funcionalidades em aplicativos e serviços personalizados.

Funcionalidades Principais

  • Processamento de Transações

  • Conversão de Moedas

  • Gerenciamento de Carteiras

  • Rastreamento de Transações

  • Integração com Provedores de Blockchain

Provedores de Blockchain Suportados

Para o seu Gateway de Criptomoedas, você pode listar os principais provedores de blockchain suportados. Aqui estão alguns exemplos de provedores de blockchain que você pode incluir em seu negócio utilizando nosso Gateway.

  1. Bitcoin (BTC):

    • Rede: Bitcoin Mainnet

    • Símbolo: Ƀ

    • ID da Moeda: 0

  2. Ethereum (ETH):

    • Rede: Ethereum Mainnet

    • Símbolo: Ξ

    • ID da Moeda: 60

  3. Polygon (MATIC):

    • Rede: Polygon Mainnet

    • Símbolo: ♢

    • ID da Moeda: 137

  4. Binance Smart Chain (BNB):

    • Rede: Binance Smart Chain Mainnet

    • Símbolo: ₿

    • ID da Moeda: 56

  5. Cardano (ADA):

    • Rede: Cardano Mainnet

    • Símbolo: ₳

    • ID da Moeda: 1

  6. Ripple (XRP):

    • Rede: Ripple Mainnet

    • Símbolo: XRP

    • ID da Moeda: N/A

  7. Polkadot (DOT):

    • Rede: Polkadot Mainnet

    • Símbolo: DOT

    • ID da Moeda: N/A

  8. Litecoin (LTC):

    • Rede: Litecoin Mainnet

    • Símbolo: Ł

    • ID da Moeda: 2

  9. Stellar (XLM):

    • Rede: Stellar Mainnet

    • Símbolo: XLM

    • ID da Moeda: N/A

  10. Tezos (XTZ):

    • Rede: Tezos Mainnet

    • Símbolo: ꜩ

    • ID da Moeda: N/A

  11. EOS (EOS):

    • Rede: EOS Mainnet

    • Símbolo: EOS

    • ID da Moeda: N/A

  12. VeChain (VET):

    • Rede: VeChain Mainnet

    • Símbolo: VET

    • ID da Moeda: 74

API completa

  • Documentação da API para integração completa para clientes

  • Suporte técnico e auxilio por chat ao vivo

  • Load balancer configurado para cada cliente e operação

Suporte

  • Suporte 24/7

  • Canais de atendimento

    • WhatsApp

    • Chat ao vivo

    • Sistema de chamados

Solicite um orçamento: [email protected]

Compliance

Comprometimento e segurança

A Importância do Compliance para o Gateway Financeiro da CODE TECH.

Em um mercado financeiro altamente regulamentado e em constante evolução, a conformidade regulatória é o alicerce que sustenta a credibilidade e o sucesso da CODE TECH como gateway financeiro. O cumprimento rigoroso de regulamentações, leis e normas específicas do setor é essencial para garantir que nossas operações sejam realizadas com integridade, transparência e segurança.

O compliance não é apenas uma exigência legal, mas uma demonstração do nosso compromisso com a ética e a responsabilidade em todas as nossas atividades. Nossos clientes confiam em nós para proteger seus ativos, facilitar transações seguras e oferecer serviços financeiros confiáveis. Através do estrito cumprimento das regulamentações financeiras, estamos assegurando que honramos essa confiança.

Além disso, o compliance é uma ferramenta vital para gerenciar riscos. Isso inclui a identificação, avaliação e mitigação de potenciais riscos financeiros e operacionais. Estamos constantemente atualizando nossos procedimentos e políticas para garantir que estejamos preparados para enfrentar desafios regulatórios emergentes.

A conformidade regulatória é uma parte essencial de nossa cultura empresarial. Encorajamos a educação contínua de nossos colaboradores para garantir que todos entendam as obrigações e responsabilidades associadas às regulamentações financeiras. Isso não apenas protege a empresa, mas também fortalece nossa capacidade de atender às necessidades de nossos clientes de maneira eficiente e confiável.

Em um mundo financeiro altamente regulamentado, o compliance é um diferencial competitivo. Nossos clientes confiam em nós para garantir que suas transações sejam realizadas em conformidade com as regulamentações mais recentes, e é isso que nos permite manter nossa reputação de confiabilidade e excelência.

A CODE TECH está comprometida em manter um padrão excepcional de compliance em todas as suas operações. Através desse compromisso, estamos continuamente aprimorando nossos serviços e contribuindo para o sucesso financeiro de nossos clientes.

Em resumo, a conformidade regulatória é o alicerce sobre o qual construímos nosso gateway financeiro. É o nosso compromisso inabalável com o cumprimento das regulamentações que nos permite prosperar em um ambiente altamente regulamentado e fornecer serviços financeiros de alta qualidade que nossos clientes merecem e esperam.

Conheças mais

Conheça mais: https://finance.codetech.one e https://codetech.one

Politica de Privacidade LGPD

LGPD - Politica de privacidade de dados

1. Introdução

Por favor, leia cuidadosamente esta Política de Privacidade (“Política”) para entender nossas práticas de tratamento de dados pessoais.

A CODE TECH prioriza em suas atividades valores como transparência, respeito e ética. Nossa Política visa reafirmar o compromisso com a privacidade, o sigilo e a segurança de todos os dados pessoais de clientes, potenciais clientes, parceiros, fornecedores, candidatos a vagas de emprego e visitantes dos nossos Sites, Redes Sociais e Aplicativos (em conjunto definido como “Usuário”).

2. Conceitos básicos para entender esta Política

Dados Pessoais

são todas as informações que permitem a sua identificação do Usuário. Como por exemplo: nome, CPF, e-mail, telefone, entre outros.

Dados Pessoais Sensíveis

são dados pessoais relacionados à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculados à pessoa natural.

Tratamento ou Tratar

significa qualquer operação de coleta, armazenamento, consulta, uso, compartilhamento, classificação, reprodução, processamento e avaliação de Dados Pessoais.

Bases Legais

são as hipóteses legais que autorizam a Code a tratar os Dados Pessoais. Todo e qualquer tratamento de Dados Pessoais só pode ser considerado válido se tiver fundamento em uma base legal.

Titular dos Dados ou Titular

é a pessoa a quem os Dados Pessoais estão relacionados. No contexto desta Política, pode ser qualquer Usuário.

Serviços

A Code oferece aos Usuários serviços diversos, como mera informação, conteúdo educacional, oportunidade de participação de processo seletivo ou até mesmo serviços de conta de depósito, investimento em fundos, ações, títulos públicos e valores mobiliários em geral,transferências, PIX, câmbio, crédito, serviços bancários em geral, entre outros.

3. Por que a Code trata Dados Pessoais?

A CODE TECH está comprometida em oferecer Serviços com qualidade e trabalha diariamente para aprimorar suas medidas de segurança e garantir a preservação dos Dados Pessoais do Usuário. A proteção de dados envolve respeito e comprometimento com a segurança dos Dados Pessoais do Usuário e respeito à sua privacidade.

Ao interagir com os Serviços da Code, o Usuário poderá transferir informações contendo seus Dados Pessoais através das funcionalidades disponíveis nos sites, redes sociais, aplicativos e aplicações da Code (“Plataformas”), redes sociais de terceiros (como o Instagram e o Facebook), e-mail, telefone, entre outras fontes.

Esta Política de Privacidade descreve quais Dados Pessoais do Usuário são coletados e como são tratados pela Code.

4. Quais Dados Pessoais são Coletados?

Para que possamos prestar os nossos serviços, torna-se imprescindível a coleta de algumas informações a respeito do Usuário. A Code poderá coletar dados pessoais fornecidos diretamente pelo Usuário, por terceiros ou coletados de forma automática, de acordo com o serviço prestado.

Dados pessoais fornecidos diretamente pelo Usuário: a Code coletará os dados pessoais inseridos ou encaminhados ao acessar os nossos canais (sites, redes sociais ou aplicativos) ou ao contratar produtos e/ou serviços fornecidos por empresas da Code Tech.

Dados pessoais fornecidos por terceiros: A Code pode receber dados pessoais por intermédio de terceiros, sejam parceiros ou prestadores de serviços, que possuam algum relacionamento com o Usuário. É possível, ainda, que a Code colete dados de bases públicas, disponibilizadas por autoridades (como a Receita Federal, por exemplo) ou por terceiros, ou até mesmo dados tornados públicos em websites ou rede sociais, sempre respeitando a privacidade.

Dados pessoais coletados automaticamente: A Code também pode coletar certas informações de modo automático e para tanto se utiliza de algumas tecnologias de mercado, como cookies, com o propósito de melhorar a sua experiência de navegação em nossos serviços, de acordo com os seus hábitos e as suas preferências.

Os dados coletados poderão ser de diversos tipos, dependendo da interação do Usuário (através das Plataformas, e-mail, telefone, redes sociais de terceiro, dentre outros), conforme descrições a seguir:

Informações pessoais de contato: Incluem qualquer informação do Usuário que nos permite contatá-lo ou verificar seu cadastro, tais como nome completo, CPF, data de nascimento, sexo, endereço postal, e-mail, detalhes de redes sociais, número de telefone, comprovante de residência, dados biométricos, cópia de documento de identificação, dentre outros dados necessários para contato ou cadastro na Code. Informações de utilização de sites/comunicação: Conforme o Usuário navega e interage nas Plataformas ou no Sites ou nas redes sociais, a Code poderá coletar informações sobre as suas ações como, por exemplo, quais links foram acessados, quais páginas ou conteúdos foram visualizados, por quanto tempo, a quais produtos o Usuário aderiu, dados de geolocalização, dados de provedor e navegador, entre outras informações e estatísticas semelhantes sobre suas interações. Informações técnicas sobre o computador/dispositivo móvel: Qualquer informação sobre o sistema de computador ou outro dispositivo que o Usuário utiliza para acessar as Plataformas, Sites ou redes sociais, como o endereço IP, o tipo de sistema operacional e o tipo e a versão do navegador da web. Informações financeiras: Incluem informações sobre as operações realizadas, perfil de risco do Usuário, suas posições e extratos, dentre outros. Informações de crédito: Incluem qualquer informação de crédito do Usuário, como a declaração de Imposto de Renda, score gerado por bureaus de crédito, contra-cheques, dentre outros. Informações de Recursos Humanos: Incluem informações do Usuário para candidatura a vagas disponíveis na Code, incluindo qualquer informação educacional, currículos, experiência profissional, dentre outros. Informações públicas: Incluem informações sobre o Usuário que estejam disponíveis publicamente ou que foram tornadas públicas pelo Usuário, relacionadas a menções e/ou interações com a Code em perfis, sites e redes sociais, dentre outros.

A Code Tech, por medidas de segurança, poderá solicitar outros dados adicionais com o propósito de impedir tentativas de fraudes.

5. Finalidade de tratamento de Dados Pessoais

A Code realiza o tratamento de Dados Pessoais, principalmente, para viabilizar a relação comercial com o Usuário, para cumprir obrigações contratuais, podendo, em casos específicos, coletar dados para atender finalidades específicas, conforme apresentado abaixo:

  • Atendimento: A Code utiliza Dados Pessoais para atender o Usuário, através de seus canais de atendimento, e responder aos seus questionamentos, reclamações e solicitações. Isso, normalmente, requer o uso de seus Dados Pessoais de contato e informaçoes cadastrais, além de informações sobre os Serviços e produtos adquiridos.

  • Prestação de Serviços: A Code utiliza Dados Pessoais para viabilizar e gerenciar operações, aquisições de produtos e Serviços solicitados pelo Usuário.

  • Avaliação de Crédito: A Code utiliza Dados Pessoais para analisar a capacidade financeira, renda mensal e capacidade de pagamento do Usuário, para possível concessão de crédito.

  • Processos de Compliance: A Code utiliza Dados Pessoais do Usuário para condução de seus processos internos de compliance, incluindo, a título de exemplo, os processos de “Conheça se Cliente”, “Conheça seu Parceiro” e “Conheça seu Funcionário”.

  • Canal de Denúncias: A Code utiliza Dados Pessoais para atendimento às denúncias e reclamações do Usuário e verificação de sua identidade.

  • Controle e Monitoramento: A Code utiliza Dados Pessoais para monitoramento e gerenciamento de ordens e interações do Usuário nas Plataformas. Ademais, os Dados Pessoais são usados para prevenção à lavagem de dinheiro e para aprimoramento das Plataformas da Code.

  • Abertura de Conta e manutenção de Cadastro: A Code utiliza Dados Pessoais para viabilizar a abertura de conta e manutenção do cadastro do Usuário.

  • Candidatura a vagas de trabalho: A Code utiliza Dados Pessoais para disponibilizar a candidatura do Usuário às vagas de trabalho oferecidas.

  • Cumprimento de Obrigação Regulatória: A Code utiliza Dados Pessoais para cumprimento de obrigação legal ou regulatória.

  • Investigação de Fraudes e Crimes Financeiros: A Code utiliza Dados Pessoais para Investigações e medidas de prevenção e combate a ilícitos, fraudes, crimes financeiros e garantia da segurança dos clientes da Code e do sistema financeiro.

  • Marketing: A Code utiliza Dados Pessoais para prospecção, pesquisas de mercado, de opinião e promoção dos nossos produtos e serviços.

  • Cumprimento de Ordem Judicial: A Code utiliza Dados Pessoais para Cumprimento de ordem judicial, de autoridade competente ou de órgão fiscalizador. 6. Cookies

    Cookies são pequenos arquivos de texto armazenados no navegador ou dispositivo do Usuário. Os cookies permitem reconhecer as preferências do Usuário para, por exemplo, adaptar as Plataformas às suas necessidades específicas.

    A Code utiliza Cookies para melhorar o uso e a funcionalidade de suas Plataformas e entender melhor como o Usuário utiliza as ferramentas e serviços ali oferecidos. Os Cookies nos ajudam a adaptar os Plataformas às necessidades do Usuário, facilitando cada vez mais o seu uso.

    Como a Code usa Cookies?

    A Code poderá utilizar os seguintes tipos de cookies em suas plataformas:

    (i) cookies estritamente necessários, para que as plataformas da Code funcionem corretamente, autenticando logins, por exemplo. Não é possível recusar estes cookies se o Usuário quiser utilizar os serviços da Code;

    (ii) cookies de análise, para melhorar o conteúdo das plataformas, fornecendo informações sobre como está sendo utilizada, os cookies de análise realizam a coleta automática de determinados dados pessoais advindos do navegador de internet utilizado pelo Usuário, incluindo endereço IP e páginas visitadas; e

    (iii) cookies de funcionalidade, para gravar os dados anteriormente fornecidos para, por exemplo, registrar as informações de login do Usuário, a fim de permitir a sua identificação na próxima visita ao site.

    O uso de cookies para essas finalidades tem respaldo no legítimo interesse da Code. Caso o Usuário deseje recusar a instalação desses cookies no seu dispositivo e/ou optar pela remoção de cookies, o Usuário pode fazer isso pela configuração do seu navegador. Para mais

explicações sobre como proceder, basta acessar os links abaixo. Para encontrar informações relacionadas a outros navegadores, visite o site do desenvolvedor do navegador.

  • Firefox

  • Microsoft Edge

  • Chrome

  • Safari

  • Internet Explorer

    Importante esclarecer que a Code não se responsabiliza pelo uso de cookies por terceiros. O Usuário deve ficar atento, pois os cookies colocados por terceiros podem eventualmente continuar a monitorar as suas atividades online mesmo depois de ter saído das Plataformas, Sites e redes sociais da Code, sendo recomendável que seja feita a gestão dos cookies instalados regularmente.

7. Compartilhamento de Dados Pessoais

Dado o ramo de atividade da Code há uma série de compartilhamentos obrigatórios com reguladores e autorreguladores. Além disso, a Code trabalha em parceria com algumas outras empresas para viabilizar as suas atividades e oferecer os seus serviços. Dessa forma, dados pessoais podem ser compartilhados com outras empresas, fornecedores e autoridades, regulatórias e autorregulatórias. Abaixo, algumas das situações em que a Code compartilha dados pessoais:

Fornecedores, Prestadores de Serviços e Parceiros Comerciais: A Code contrata outras empresas para realizar determinadas atividades, como processamento de folha, controle de jornada, serviços de hospedagem de dados, auditoria, gestão de benefícios e consultoria especializadas, agentes autônomos de investimentos, gestoras, administradores fiduciários, custodiantes, distribuidores de títulos e valores mobiliários, entre outros. Tais atividades poderão, no contexto da prestação dos serviços, receber dados pessoais de Colaboradores.

empresas para realizar determinadas atividades, como processamento de folha, controle de jornada, serviços de hospedagem de dados, auditoria, gestão de benefícios e consultoria especializadas, agentes autônomos de investimentos, gestoras, administradores fiduciários, custodiantes, distribuidores de títulos e valores mobiliários, entre outros. Tais atividades poderão, no contexto da prestação dos serviços, receber dados pessoais de Colaboradores.

A Code inclui em seus contratos com tais terceiros disposições claras no sentido de proteger a privacidade dos dados pessoais dos Colaboradores e atua no gerenciamento de tais disposições. No entanto, a Code não é responsável por garantir o correto manuseio dos dados pessoais por terceiros.

Birôs de crédito: A Code pode compartilhar os dados do usuário com empresas que realizam a análise de perfil pessoal com relação ao risco de concessão do crédito, a fim de conferir maior segurança às operações e evitar possíveis fraudes ou crimes contra o sistema financeiro nacional.

Autoridades Públicas: Para fins de cumprimento de obrigações legais, a Code pode compartilhar Dados Pessoais de usuários com autoridades governamentais como, por exemplo, o Banco Central do Brasil (BACEN), a CVM (Comissão de Valores Mobiliários) e outras agências e entidades públicas reguladoras e autorreguladoras.

Empresas da Code Tech: A Code compartilha os Dados Pessoais entre as diversas empresas pertencentes a Code Tech para o desenvolvimento dos Serviços e cumprimento das obrigações legais, regulatórias e autorregulatórias.

Proteção de direitos: A Code se reserva ao direito de acessar, ler, preservar e divulgar quaisquer dados necessários para cumprir uma obrigação legal, regulatória, autorregulatória, ordem judicial, administrativa ou regulatória, ou para proteger os direitos, propriedade ou segurança da Code, clientes e Colaboradores.

Esta Política é restrita aos Serviços da Code, não se estendendo a qualquer outro sistema ou endereço eletrônico que porventura venha a ser disponibilizado pela Code para consulta e visualização pelo Usuário. Deste modo, a Code não se responsabiliza pela política de privacidade dos sites e sistemas eletrônicos de outras instituições que estejam disponíveis em seus sistemas eletrônicos por meio de links ou outras formas de divulgação.

8. Redes Sociais

Algumas informações, conteúdos e ferramentas disponibilizadas nos sistemas eletrônicos da Code podem ser compartilhados pelo usuário por meio de determinadas mídias e/ou ferramentas de redes sociais. Neste sentido, o usuário pode realizar determinadas ações de compartilhamento tais como “compartilhar”, “curtir”, ou “comentar” conteúdos, notícias, vídeos, produtos de investimento, ferramentas etc. Nesses casos, a Code não é responsável pelo tratamento dos dados pessoais dos usuários feito pelas mídias e/ou ferramentas de redes sociais, que utilizam, divulgam e protegem os dados pessoais de acordo com suas respectivas políticas de privacidade.

9. Direitos do Usuário

O Usuário, enquanto titular de Dados Pessoais, possui os seguintes direitos relativos às suas informações pessoais:

  • Solicitar uma confirmação sobre a existência de tratamento de seus dados pessoais;

  • Solicitar uma cópia dos seus Dados Pessoais tratados pela Code;

  • Solicitar a anonimização, o bloqueio ou a eliminação dos Dados Pessoais da base de

    dados da Code;

  • Solicitar a correção e/ou retificação dos Dados Pessoais, caso identifique que alguns

    deles estão incorretos;

  • Solicitar a portabilidade dos Dados Pessoais a outro fornecedor de produtos ou serviços

    similares;

  • Solicitar a eliminação dos Dados Pessoais coletados e utilizados com base no seu

    consentimento;

  • Quando a atividade de tratamento necessitar do seu consentimento, poderá se negar a

    consentir ou revogar seu consentimento; e

  • Opor-se a determinado tratamento de dados.

    Em caso de dúvidas, comentários e exercício de qualquer dos direitos listados acima, entre em contato pelo e-mail [email protected]. Para o exercício de direitos, a Code poderá solicitar informações e documentos adicionais, objetivando evitar fraudes, bem como para seguir as disposições legais aplicáveis e orientações da Autoridade Nacional de Proteção de Dados.

A Code poderá deixar de atender a uma solicitação de Usuário quanto ao exercício de direitos listados acima se houver motivos legítimos para tanto. São exemplos de motivos legítimos: (a) se a revelação de informações violar segredos de negócio da Code ou de terceiros; (b) se o pedido de anonimização, bloqueio ou eliminação de dados seja contrário à obrigação legal, regulatória ou autorregulatória aplicável à Code ou impossibilite a ampla e irrestrita defesa de direitos da Code ou de terceiros, inclusive em disputas de qualquer natureza.

Algumas solicitações podem exigir maior prazo para resposta, em razão de sua complexidade ou impactos.

10. Armazenamento de Dados Pessoais

A Code obedece a práticas de armazenamento de Dados Pessoais alinhada à legislação aplicável. Os Dados Pessoais são armazenados somente pelo tempo necessário para cumprir com as finalidades para as quais foram coletados, salvo se houver qualquer outra razão para sua manutenção como, por exemplo, cumprimento de quaisquer obrigações legais, regulatórias, contratuais, desde que fundamentadas em base legal.

Periodicamente, a Code analisa tecnicamente o período de retenção adequado para cada tipo de Dado Pessoal coletado, considerando a sua natureza, necessidade de coleta e finalidade para a qual ele será tratado.

11. Transferência Internacional de Dados Pessoais

A Code poderá transferir Dados pessoais coletados no Brasil para terceiros localizados em outros países, por exemplo quando são armazenados pela Code em servidores de computação em nuvem localizados fora do Brasil, para o alcance das finalidades estabelecidas nesta Política.

A Code tem a sua sede no Brasil e os dados coletados são regidos pela legislação brasileira. O Usuário, ao se cadastrar nas plataformas da Code ou assinar um contrato de prestação de serviços, concorda com a transferência de seus dados para outros países que possam ter leis e requisitos de proteção de dados diferentes daqueles que se aplicam ao Brasil.

12. Segurança dos Dados Pessoais

Nos processos de armazenamento, são observados todos os padrões de segurança considerados pela Code como necessários para a preservação da confidencialidade e integridade dos Dados Pessoais. Em linha com o escopo desta Política, transcritas as diretrizes gerais de segurança dos Dados Pessoais:

  • Todo e qualquer Dado Pessoal de Usuário que estiver sobre o domínio da Code ou sob a guarda de qualquer um de seus colaboradores é regido pela “Política de Segurança da Informação e Segurança Cibernética”.

  • Os Dados Pessoais serão processados por nossos colaboradores, representantes ou parceiros autorizados, desde que estes precisem ter acesso a tais informações, dependendo dos propósitos específicos para os quais seus Dados Pessoais tenham sido coletados;

  • O Armazenamento dos Dados Pessoais é realizado em ambientes operacionais que usam medidas de segurança razoáveis para prevenir acesso não autorizado;

  • A Code segue protocolos razoáveis para proteger Dados Pessoais.

13. Comunicações

Se houver outras dúvidas, comentários ou sugestões relacionadas a esta Política, ou suspeita de utilização indevida de seus Dados Pessoais, o Usuário poderá entrar em contato com a Code por meio dos canais de atendimento disponíveis no site ou com o encarregado de tratamento de dados pessoais através do e-mail: [email protected]

14. Alterações a esta Política de privacidade

A Code poderá alterar esta Política de Privacidade a qualquer tempo. Toda vez que alguma condição relevante desta Política de Privacidade for alterada, essas alterações serão válidas, eficazes e vinculantes após a nova versão ser divulgada em nosso site.

Política de Segurança

Política de segurança de dados

1. Introdução

A segurança de dados é de extrema importância em nossa empresa de gateway financeiro. Esta política visa proteger os dados financeiros e pessoais dos jogadores, mantendo a integridade, confidencialidade e disponibilidade dos dados.

2. Objetivo

O objetivo desta política é estabelecer diretrizes abrangentes para garantir a segurança de dados. Isso inclui a proteção de dados financeiros por meio de criptografia e medidas de segurança robustas e o respeito à privacidade dos dados pessoais dos jogadores em conformidade com regulamentações.

3. Responsabilidades

3.1. Equipe de Segurança de Dados

A equipe de segurança de dados é responsável por garantir a implementação e manutenção das medidas de segurança. Suas responsabilidades incluem:

  • Desenvolver políticas e procedimentos de segurança.

  • Monitorar constantemente a segurança de dados.

  • Coordenar a resposta a incidentes de segurança.

3.2. Alta Administração

A alta administração é responsável por promover e apoiar a cultura de segurança de dados na empresa. Suas responsabilidades incluem:

  • Alocar recursos necessários para implementar medidas de segurança.

  • Definir a estratégia de segurança de dados.

  • Apoiar a equipe de segurança de dados em questões críticas.

3.3. Funcionários

Todos os funcionários são responsáveis por cumprir as políticas de segurança de dados. Suas responsabilidades incluem:

  • Proteger informações confidenciais.

  • Relatar incidentes de segurança ou violações.

  • Participar de treinamentos em segurança de dados.

3.4. Auditoria Externa

A auditoria externa é realizada regularmente por terceiros independentes para avaliar a conformidade com as medidas de segurança de dados.

4. Proteção de Dados Financeiros

4.1. Criptografia de Dados Financeiros

4.1.1. Todos os dados financeiros, incluindo transações e informações de pagamento, devem ser criptografados durante a transmissão.

4.1.2. Devem ser utilizados protocolos de criptografia seguros e atualizados.

4.2. Armazenamento Seguro de Dados Financeiros

4.2.1. Os dados financeiros armazenados devem ser protegidos por meio de medidas de segurança, como firewalls, controles de acesso e sistemas de detecção de intrusões.

4.2.2. A retenção de dados financeiros deve estar em conformidade com as regulamentações aplicáveis.

4.3. Auditoria de Segurança Financeira

4.3.1. A segurança de dados financeiros deve ser regularmente auditada para identificar vulnerabilidades e garantir a conformidade.

4.3.2. Os relatórios de auditoria devem ser usados para aprimorar as práticas de segurança.

5. Proteção de Dados Pessoais

5.1. Coleta e Processamento de Dados Pessoais

5.1.1. A coleta e o processamento de dados pessoais dos jogadores devem ser realizados de forma transparente e em conformidade com as regulamentações de privacidade.

5.1.2. Os jogadores devem ser informados sobre a finalidade da coleta e têm o direito de acessar e corrigir seus dados pessoais.

5.2. Gerenciamento de Acessos a Dados Pessoais

5.2.1. O acesso a dados pessoais deve ser restrito aos funcionários que necessitam dessas informações para realizar suas funções.

5.2.2. O controle de acesso e a autenticação de funcionários devem ser rigorosos e em conformidade com as melhores práticas de segurança.

5.3. Direitos dos Titulares de Dados

5.3.1. Os jogadores têm direitos sobre seus dados pessoais, incluindo o direito de acessar, retificar e excluir informações pessoais.

5.3.2. A empresa deve responder prontamente a pedidos de titulares de dados e cumprir regulamentações de privacidade.

6. Conformidade com Regulamentações

6.1. Regulamento Geral de Proteção de Dados (RGPD)

6.1.1. A empresa deve cumprir integralmente o RGPD, incluindo o consentimento explícito para o processamento de dados pessoais.

6.1.2. A empresa deve nomear um Encarregado de Proteção de Dados (DPO) de acordo com o RGPD.

6.2. Regulamentações Locais

6.2.1. A empresa deve cumprir todas as regulamentações de proteção de dados específicas de cada jurisdição em que opera.

6.2.2. A equipe de conformidade deve monitorar regulamentações locais e atualizar políticas de acordo.

7. Plano de Resposta a Incidentes

7.1. Definição de Incidentes

7.1.1. Incidentes de segurança de dados devem ser claramente definidos e categorizados.

7.1.2. Um incidente é qualquer evento que comprometa a confidencialidade, integridade ou disponibilidade de dados.

7.2. Procedimentos de Notificação

7.2.1. A empresa deve ter procedimentos de notificação claros para informar autoridades regulatórias e titulares de dados sobre incidentes de segurança.

7.2.2. Notificações devem ser feitas dentro dos prazos especificados pelas regulamentações aplicáveis.

7.3. Mitigação e Recuperação

7.3.1. A equipe de segurança de dados deve coordenar ações para mitigar incidentes e garantir a recuperação de dados afetados.

7.3.2. Planos de contingência devem ser estabelecidos para garantir a continuidade das operações.

8. Treinamento em Segurança de Dados

8.1. Treinamento Inicial

8.1.1. Todos os funcionários devem receber treinamento em segurança de dados durante a integração.

8.1.2. O treinamento inicial deve abranger políticas, procedimentos e regulamentações relevantes.

8.2. Treinamento Contínuo

8.2.1. Treinamentos regulares de segurança de dados devem ser fornecidos para manter a conscientização e atualização da equipe.

8.2.2. A equipe de segurança de dados deve coordenar esses treinamentos.

9. Monitoramento e Auditoria

9.1. Monitoramento de Segurança

9.1.1. A empresa deve monitorar constantemente a segurança de dados por meio de ferramentas de monitoramento e detecção de intrusões.

9.1.2. Alertas e anomalias devem ser investigados e tratados prontamente.

9.2. Auditoria Interna de Segurança de Dados

9.2.1. Auditorias internas regulares devem ser conduzidas para avaliar a conformidade e a eficácia das medidas de segurança.

9.2.2. Relatórios de auditoria devem ser usados para aprimorar a segurança.

9.3. Auditoria Externa de Segurança de Dados

9.3.1. Auditorias externas independentes devem ser conduzidas para verificar a conformidade com regulamentações e padrões de segurança.

9.3.2. As descobertas da auditoria externa devem ser usadas para melhorar a segurança de dados.

10. Revisão e Atualização

Esta política será revisada periodicamente para garantir que esteja em conformidade com as regulamentações em constante evolução e as melhores práticas de segurança de dados.

11. Documentação e Arquivamento

Todos os registros relacionados à segurança de dados, incluindo relatórios de auditorias e treinamentos, devem ser mantidos e arquivados de acordo com as regulamentações aplicáveis.

12. Conclusão

A segurança de dados é uma prioridade em nossa empresa. Proteger os dados financeiros e pessoais dos jogadores é fundamental para manter a confiança dos clientes e cumprir regulamentações. A conformidade com as melhores práticas de segurança é um compromisso que todos os funcionários devem seguir. Nossa empresa se esforça para manter os mais altos padrões de segurança de dados para garantir a integridade e a privacidade dos dados de nossos jogadores.

Links

Mais informações: https://codetech.one

🚀 Integridade

A Code Tech garante a integridade e seguranças das informações transitadas em suas aplicações e serviços.

✊ Diligência

A Code Tech está comprometida em garantir a diligência em todos os aspectos do nosso trabalho. Empregamos processos minuciosos e cuidadosos em nossas operações para assegurar que todas as ações sejam realizadas com a máxima atenção aos detalhes. A diligência é um valor central em nossa cultura organizacional, refletindo nosso compromisso com a excelência, transparência e responsabilidade em todos os nossos empreendimentos.

💪 Responsabilidades

A Code Tech atribui a mais alta importância às responsabilidades que assumimos. Reconhecemos que cada ação que tomamos tem um impacto e, como tal, somos responsáveis por nossas decisões e comportamentos. Assumimos a responsabilidade por nossos compromissos, seja em relação aos clientes, colaboradores ou ao meio ambiente.

Suporte Técnico

Suporte técnico completo 24/7

Abertura de chamado: https://suporte.codetech.one (canal disponível para clientes)

Processo de Suporte Técnico

Registro de Incidentes

  • Os incidentes técnicos são registrados no sistema de chamado.

  • A documentação detalhada dos incidentes é essencial para a resolução técnica.

Diagnóstico

  • A equipe de suporte técnico realiza diagnósticos para identificar a causa raiz dos problemas técnicos.

  • As etapas de diagnóstico incluem a revisão de logs, testes de sistemas e análise técnica.

Resolução Técnica

  • A equipe técnica trabalha na resolução dos incidentes com base nas descobertas do diagnóstico.

  • As resoluções são implementadas e testadas para garantir a estabilidade.

Comunicação com a Equipe Técnica

  • A equipe de atendimento ao cliente colabora com a equipe técnica para garantir que os incidentes técnicos sejam resolvidos eficazmente.

  • Comunicações claras entre as equipes são essenciais para a resolução de problemas técnicos.

Medição de Desempenho

Tempo de Resposta

  • O tempo de resposta é monitorado para garantir que as solicitações dos jogadores sejam atendidas prontamente.

  • Metas de tempo de resposta são estabelecidas e acompanhadas.

Satisfação do Cliente

  • A satisfação do cliente é avaliada por meio de pesquisas e feedback direto.

  • As informações obtidas são usadas para melhorar o atendimento ao cliente e o suporte técnico.

Melhoria Contínua

  • O processo de atendimento ao cliente e suporte técnico é revisado periodicamente para identificar oportunidades de melhoria.

  • As melhorias são implementadas com base no feedback do cliente e na análise de desempenho.

Atendimento

Atendimento ao cliente

Canais de Atendimento ao Cliente

WhatsApp

  • Os clientes podem entrar em contato por meio do WhatsApp a qualquer hora do dia ou da noite para obter assistência imediata.

  • As solicitações recebidas via WhatsApp são registradas para acompanhamento e resolução.

Chat ao Vivo para Clientes

  • O serviço de chat ao vivo permite uma interação em tempo real com a equipe de atendimento ao cliente, disponível 24/7.

  • As conversas de chat são arquivadas para referência futura e melhoria contínua.

Sistema de Chamado para clientes

  • Um sistema de chamado é fornecido para que os jogadores possam registrar e acompanhar solicitações de suporte de forma eficiente.

  • O sistema de chamado permite o registro de informações detalhadas sobre o problema, incluindo anexos relevantes.

Observação: Os canais de atendimento são disponibilizados para clientes que possuem contrato com a CODE TECH.

Processo de Atendimento ao Cliente

Registro de Solicitações

  • Todas as solicitações de atendimento ao cliente são registradas no sistema de chamado ou no chat ao vivo.

  • Os clientes são incentivados a fornecer informações detalhadas sobre o problema e qualquer evidência relevante.

Triagem e Priorização

  • As solicitações são triadas e priorizadas com base na gravidade e na urgência.

  • As solicitações urgentes recebem atenção imediata.

Resolução

  • A equipe de atendimento ao cliente trabalha na resolução de problemas com base em políticas e procedimentos estabelecidos.

  • As resoluções são comunicadas aos clientes de forma clara e oportuna.

Feedback ao Cliente

  • Os clientes recebem feedback sobre a resolução de suas solicitações.

  • A satisfação do cliente é avaliada e usada para melhorar o processo de atendimento ao cliente.

Conformidade Regulatória

Regulação e conformidades

1. Introdução

A conformidade regulatória é de vital importância para nossa empresa de gateway financeiro. Cumprir as regulamentações financeiras e de jogos de azar em várias jurisdições é essencial para manter nossa integridade, proteger nossos jogadores e garantir o crescimento sustentável dos negócios. Esta política estabelece as diretrizes para cumprir com êxito as regulamentações aplicáveis.

2. Objetivo

O objetivo desta política é assegurar que nossa empresa esteja devidamente licenciada e cumpra todas as regulamentações financeiras e de jogos de azar em vigor. Isso inclui a obtenção e manutenção de licenças apropriadas, o monitoramento de transações financeiras, a prevenção de lavagem de dinheiro e o respeito às regras de jogos de azar.

3. Responsabilidades

3.1. Equipe de Conformidade

A equipe de conformidade é a espinha dorsal da conformidade regulatória. Suas responsabilidades incluem:

  • Monitorar regulamentações e atualizações legais relevantes.

  • Implementar políticas e procedimentos de conformidade.

  • Conduzir auditorias internas e avaliar o desempenho da conformidade.

  • Reportar violações ou irregularidades às autoridades competentes.

3.2. Alta Administração

A alta administração é a defensora da conformidade dentro da empresa. Suas responsabilidades incluem:

  • Alocar recursos necessários para garantir a conformidade.

  • Estabelecer estratégias de conformidade e tomar decisões críticas relacionadas a regulamentações.

  • Definir um tom de integridade e ética nos negócios.

3.3. Equipe de Jurídico

A equipe de jurídico é uma fonte crucial de orientação legal. Suas responsabilidades incluem:

  • Interpretar e fornecer aconselhamento legal sobre regulamentações específicas.

  • Revisar contratos e acordos relativos à conformidade.

  • Colaborar com a equipe de conformidade em questões legais.

4. Licenciamento e Autorização

4.1. Obtenção de Licenças

4.1.1. Antes de operar em uma jurisdição específica, a empresa deve obter todas as licenças e autorizações necessárias.

4.1.2. A equipe de conformidade deve supervisionar o processo de obtenção de licenças e garantir que todos os requisitos sejam cumpridos.

4.2. Manutenção de Licenças

4.2.1. Após a obtenção de licenças, a empresa deve mantê-las em conformidade com as regulamentações vigentes.

4.2.2. A equipe de conformidade deve garantir que todas as obrigações relacionadas à manutenção de licenças sejam cumpridas.

5. Conformidade com Regulamentações Financeiras

5.1. Monitoramento de Transações Financeiras

5.1.1. A empresa deve monitorar todas as transações financeiras para identificar atividades suspeitas ou não conformes.

5.1.2. A equipe de conformidade deve implementar procedimentos de monitoramento adequados e relatar transações suspeitas às autoridades competentes.

5.2. Prevenção de Lavagem de Dinheiro (AML)

5.2.1. A empresa deve implementar medidas eficazes de prevenção de lavagem de dinheiro (AML) de acordo com as regulamentações.

5.2.2. A equipe de conformidade deve realizar a devida diligência em relação a clientes, monitorar transações e relatar atividades suspeitas.

5.2.3. A empresa deve manter registros detalhados de transações para fins de auditoria.

5.3. Relatórios Financeiros

5.3.1. A equipe de conformidade deve preparar e apresentar relatórios financeiros em conformidade com as regulamentações aplicáveis.

5.3.2. Esses relatórios devem ser precisos e enviados às autoridades regulatórias conforme exigido.

6. Conformidade com Regulamentações de Jogos de Azar

6.1. Idade Legal de Jogo

6.1.1. A empresa deve garantir que todos os jogadores atendam à idade legal de jogo nas jurisdições em que operamos.

6.1.2. A equipe de conformidade deve verificar a idade dos jogadores e impedir o acesso de menores.

6.2. Jogo Responsável

6.2.1. A empresa deve promover o jogo responsável, oferecendo opções de auto exclusão e limites de depósito.

6.2.2. A equipe de suporte ao cliente deve fornecer informações sobre o jogo responsável aos jogadores.

6.3. Publicidade e Promoções

6.3.1. A publicidade e as promoções devem estar em conformidade com regulamentações específicas relacionadas a jogos de azar.

6.3.2. A equipe de marketing deve coordenar com a equipe de conformidade para garantir que todas as campanhas estejam de acordo com as regulamentações.

7. Auditorias e Relatórios

7.1. A equipe de conformidade deve realizar auditorias regulares para avaliar o cumprimento das regulamentações e identificar áreas de melhoria.

7.2. Relatórios de conformidade devem ser gerados e compartilhados com a alta administração e autoridades regulatórias, conforme necessário.

8. Treinamento em Conformidade

8.1. Todos os funcionários devem receber treinamento em conformidade para compreender as regulamentações e as políticas da empresa.

8.2. A equipe de conformidade deve coordenar o treinamento em conformidade com toda a organização.

9. Revisão e Atualização

9.1. Esta política será revisada periodicamente para garantir que esteja em conformidade com as regulamentações em constante evolução.

9.2. Alterações significativas na conformidade regulatória serão comunicadas à equipe e documentadas.

10. Documentação e Arquivamento

10.1. Todos os registros relacionados à conformidade regulatória devem ser mantidos e arquivados de acordo com as regulamentações aplicáveis.

10.2. A equipe de conformidade é responsável por garantir que a documentação seja precisa e acessível para auditorias e inspeções regulatórias.

11. Conclusão

Nossa empresa se compromete a operar em conformidade com todas as regulamentações financeiras e de jogos de azar, cumprindo as normas legais e mantendo um alto padrão de integridade e ética em todos os aspectos de suas operações. A conformidade regulatória não é apenas uma obrigação legal, mas também uma parte fundamental de nossa cultura empresarial, contribuindo para o sucesso a longo prazo e a confiança de nossos jogadores e parceiros. Todos os funcionários são instados a seguir esta política e contribuir para a segurança e a conformidade regulatória em nossa empresa.

Estrutura Backoffice

Equipe especializada para sua operação

Sua empresa merece o melhor em estrutura e tecnologia, nós da CODE TECH proporcionamos uma equipe especializada para sua operação.

Nossa equipe recebe treinamento e capacitação constante para melhor atender operações financeiras de grande escala.


Backoffice de Operações de Gateway Financeiro

O backoffice de operações de um gateway financeiro desempenha um papel crítico nos bastidores, assegurando que todas as transações e operações financeiras ocorram de forma suave e eficiente. A equipe do backoffice é composta por profissionais altamente qualificados que desempenham funções específicas para garantir o cumprimento das regulamentações financeiras, a segurança das transações e a satisfação dos clientes. A seguir, apresentamos alguns dos cargos essenciais na equipe de backoffice:

1. Analista de Compliance:

  • Responsável por garantir que todas as operações estejam em conformidade com as regulamentações financeiras e as políticas internas da empresa. Isso inclui a verificação de transações suspeitas, a prevenção de lavagem de dinheiro e a conformidade com os requisitos de KYC (Conheça Seu Cliente).

2. Analista de Risco:

  • Avalia e gerencia os riscos associados às transações financeiras. Identifica áreas de vulnerabilidade e implementa medidas para minimizar riscos, garantindo a segurança das operações.

3. Analista de Suporte ao Cliente:

  • Responsável por lidar com consultas de clientes e auxiliar na resolução de problemas. Mantém uma comunicação eficaz com os clientes, garantindo que suas necessidades sejam atendidas.

4. Especialista em Tecnologia da Informação (TI):

  • Gerencia a infraestrutura de TI e sistemas que suportam as operações do gateway financeiro. Isso inclui a manutenção de servidores, segurança cibernética e aprimoramentos tecnológicos.

5. Analista de Transações:

  • Monitora e verifica todas as transações financeiras para garantir que sejam processadas corretamente. Qualquer discrepância é investigada e resolvida de forma eficaz.

6. Especialista em Relatórios e Auditoria:

  • Responsável pela criação de relatórios regulatórios e financeiros. Garante que todos os registros estejam atualizados e que a empresa esteja em conformidade com as normas de auditoria.

7. Analista de Liquidação:

  • Gerencia o processo de liquidação das transações, garantindo que os fundos sejam transferidos com precisão e dentro dos prazos estipulados.

8. Gerente de Operações:

  • Supervisiona todas as operações do backoffice, garantindo a eficiência e a eficácia dos processos. É responsável por coordenar a equipe e garantir que as operações ocorram sem problemas.

9. Especialista em Treinamento e Desenvolvimento:

  • Responsável por treinar a equipe em relação a novas regulamentações, processos e tecnologias. Garante que a equipe esteja atualizada e capacitada para desempenhar suas funções com excelência.

A equipe do backoffice de operações de um gateway financeiro desempenha um papel crucial na manutenção da segurança e da conformidade regulatória, bem como na satisfação dos clientes. Cada membro da equipe desempenha um papel específico para garantir que as operações financeiras ocorram sem problemas e com o mais alto nível de qualidade.

Operação 24/7

Na CODE TECH, a excelência no atendimento ao cliente é uma pedra angular de nossa filosofia empresarial. Reconhecemos que a necessidade de assistência e suporte não segue um cronograma tradicional de 9h às 18h. É por isso que estamos orgulhosos de oferecer um serviço de atendimento 24/7, dedicado a atender às necessidades dos nossos clientes a qualquer hora do dia ou da noite.

Nossa equipe de atendimento 24/7 é composta por profissionais altamente treinados e comprometidos em proporcionar um serviço excepcional a qualquer momento. Este compromisso contínuo com o atendimento reflete nosso desejo de ir além das expectativas, oferecendo uma abordagem proativa para ajudar nossos clientes em momentos de necessidade.

Os benefícios do nosso atendimento 24/7 são evidentes em diversas situações:

  • Resolução Rápida de Problemas: Independentemente do fuso horário ou do momento do dia, nossa equipe está disponível para resolver problemas imprevistos e garantir que nossos clientes continuem suas operações de forma tranquila.

  • Assistência Imediata em Casos de Emergência: Entendemos que emergências podem ocorrer a qualquer momento. Estamos prontos para fornecer assistência imediata e orientação em situações críticas.

  • Suporte a Clientes Internacionais: Para nossos clientes em diferentes fusos horários ao redor do mundo, o atendimento 24/7 é um sinal de nosso compromisso em atender suas necessidades, independentemente de onde estejam.

  • Flexibilidade para Horários Ocupados: Reconhecemos que muitos de nossos clientes têm agendas lotadas durante o dia. Nosso atendimento 24/7 oferece a flexibilidade necessária para obter suporte quando for mais conveniente.

Além disso, o nosso atendimento 24/7 é um reflexo de nossa visão de sermos parceiros confiáveis e responsivos para nossos clientes. Estamos aqui para ouvir, entender e fornecer soluções adaptadas às necessidades individuais de cada cliente.

Acreditamos que a qualidade de nosso atendimento não deve ser comprometida pelo horário do relógio. Portanto, nossa equipe está sempre de prontidão, pronta para enfrentar desafios, oferecer assistência e superar obstáculos. Na CODE TECH, o compromisso com o atendimento 24/7 é mais do que um serviço - é uma expressão de nossa dedicação inabalável a cada um de nossos clientes.

Em última análise, a nossa equipe de atendimento 24/7 é uma extensão do compromisso que temos com a satisfação e o sucesso de nossos clientes. Estamos aqui para servir e apoiar, não importa quando você precise de nós. Seja dia ou noite, feriado ou fim de semana, a CODE TECH está pronta para atender às suas necessidades com a qualidade e a dedicação que você merece.

KYC e AML

1. Introdução

Esta política estabelece as diretrizes e procedimentos para a verificação de identidade e KYC (Know Your Customer) em nossa empresa. A verificação de identidade é essencial para cumprir as regulamentações de combate à lavagem de dinheiro (AML), enquanto o KYC ajuda a conhecer melhor nossos clientes, prevenir fraudes e manter a conformidade regulatória.

2. Objetivo

O objetivo desta política é garantir a integridade de nossas operações, cumprir as regulamentações de AML e garantir que todos os jogadores sejam maiores de idade. Além disso, o KYC permite conhecer e verificar a identidade de nossos clientes, proteger contra atividades fraudulentas e manter a conformidade regulatória.

3. Responsabilidades

3.1. Equipe de Verificação de Identidade

A equipe de verificação de identidade é responsável por realizar verificações rigorosas para garantir a autenticidade das informações fornecidas pelos jogadores. Suas responsabilidades incluem:

  • Verificar documentos de identificação, como carteiras de identidade, passaportes ou carteiras de motorista.

  • Avaliar a idade dos jogadores para garantir que sejam maiores de idade.

  • Verificar endereços para cumprir as regulamentações de AML.

  • Realizar verificações KYC detalhadas para conhecer nossos clientes.

3.2. Equipe de Suporte ao Cliente

A equipe de suporte ao cliente deve auxiliar os jogadores durante o processo de verificação de identidade e KYC. Suas responsabilidades incluem:

  • Orientar os jogadores no envio de documentos e informações necessárias.

  • Responder a perguntas relacionadas à verificação de identidade e KYC.

  • Encaminhar problemas complexos ou não resolvidos à equipe de verificação de identidade para análise adicional.

3.3. Equipe de Conformidade

A equipe de conformidade é responsável por garantir que todas as operações estejam em conformidade com as regulamentações locais e internacionais. Suas responsabilidades incluem:

  • Revisar regularmente os procedimentos de verificação de identidade e KYC para garantir a conformidade com as regulamentações em constante evolução.

  • Cooperar com as autoridades regulatórias quando necessário.

  • Manter registros detalhados das verificações de KYC realizadas para fins de auditoria.

4. Procedimentos de Verificação de Identidade e KYC

4.1. Verificação de Documentos de Identificação

4.1.1. Os jogadores devem fornecer documentos de identificação válidos, como carteira de identidade, passaporte ou carteira de motorista.

4.1.2. A equipe de verificação de identidade deve verificar a autenticidade dos documentos fornecidos, incluindo a validade e a integridade dos mesmos.

4.1.3. Todas as informações nos documentos devem corresponder às informações fornecidas pelos jogadores durante o registro.

4.2. Verificação de Idade

4.2.1. A idade de todos os jogadores deve ser verificada para garantir que sejam maiores de idade de acordo com as regulamentações locais.

4.2.2. A equipe de verificação de identidade deve utilizar fontes confiáveis, como documentos de identificação ou registros de nascimento, para verificar a idade dos jogadores.

4.3. Verificação de Endereço

4.3.1. Os jogadores devem fornecer comprovantes de endereço, como contas de serviços públicos, extratos bancários ou contratos de aluguel, para cumprir as regulamentações de AML.

4.3.2. A equipe de verificação de identidade deve verificar a autenticidade dos comprovantes de endereço fornecidos.

4.3.3. Os comprovantes de endereço devem ser recentes, geralmente datados nos últimos três meses.

4.4. Verificação KYC (Know Your Customer)

4.4.1. O KYC envolve a coleta e verificação de informações detalhadas sobre os jogadores, incluindo sua identidade, ocupação, fonte de fundos e perfil de risco.

4.4.2. O KYC ajuda a conhecer melhor nossos clientes, prevenir atividades fraudulentas e identificar qualquer risco potencial.

4.4.3. A equipe de verificação de identidade deve realizar verificações KYC detalhadas de acordo com as regulamentações aplicáveis e os padrões do setor.

5. Política de Retenção de Documentos

5.1. Todos os documentos e informações relacionados à verificação de identidade e KYC devem ser retidos de acordo com as regulamentações aplicáveis.

5.2. Os documentos retidos devem ser armazenados com segurança e protegidos contra acesso não autorizado.

6. Conformidade Regulatória

Nossa empresa está empenhada em cumprir todas as regulamentações de combate à lavagem de dinheiro (AML), garantir que nossos jogadores sejam maiores de idade e cumprir as diretrizes KYC estabelecidas pelas autoridades regulatórias. A equipe de conformidade é responsável por garantir que todas as operações estejam em conformidade com as normas aplicáveis.

7. Revisão e Atualização

Esta política será revisada periodicamente para garantir que esteja alinhada com as melhores práticas do setor e regulamentações em constante evolução. Qualquer alteração significativa será comunicada aos funcionários e jogadores.

Agendamento Code Tech

Agendamento de call com nossa equipe de atendimento

Reuniões com nossa equipe de atendimento são momentos cruciais para alinhar nossos esforços, promover a colaboração e compartilhar informações valiosas. São oportunidades para avaliar o progresso, discutir desafios e estabelecer metas que nos permitam continuar oferecendo um serviço de excelência aos nossos clientes. Aqui está como encaramos nossas reuniões com o time de atendimento:

1. Alinhamento de Objetivos: - Nas reuniões, focamos em garantir que todos compreendam e estejam alinhados com os objetivos da equipe de atendimento e da empresa como um todo. Isso nos permite trabalhar em direção a metas comuns.

2. Compartilhamento de Experiências: - Encorajamos nossos membros da equipe a compartilhar suas experiências e desafios. A troca de ideias e soluções é essencial para o crescimento individual e coletivo.

3. Feedback Construtivo: - Valorizamos o feedback construtivo. Ele nos ajuda a identificar oportunidades de melhoria e aprimorar nossos processos.

4. Aprimoramento Contínuo: - Nossas reuniões são oportunidades para discutir como podemos melhorar nosso atendimento ao cliente. Estamos comprometidos com a excelência e buscamos constantemente formas de elevar o padrão.

5. Reconhecimento e Incentivo: - Celebramos as conquistas da equipe e reconhecemos o esforço e a dedicação de nossos membros. Isso promove um ambiente positivo e motivador.

6. Aprendizado e Desenvolvimento: - Fomentamos o aprendizado contínuo e o desenvolvimento profissional. As reuniões são momentos para discutir oportunidades de treinamento e crescimento.

7. Comunicação Transparente: - Acreditamos na comunicação transparente. Nas reuniões, compartilhamos informações relevantes, atualizações e metas claras.

8. Colaboração e Sinergia: - Valorizamos a colaboração e a sinergia entre os membros da equipe. Acreditamos que juntos alcançamos resultados extraordinários.

9. Compromisso com a Excelência: - Reforçamos nosso compromisso com a excelência em cada reunião. Nosso objetivo é superar as expectativas de nossos clientes em todos os aspectos do atendimento.

10. Foco no Cliente: - Mantemos o foco no cliente em todas as nossas reuniões. Nosso sucesso está diretamente relacionado à satisfação de nossos clientes.

Reuniões com o time de atendimento são essenciais para o nosso sucesso. Elas nos permitem trabalhar juntos para oferecer um serviço excepcional e alcançar nossos objetivos. Agradecemos a dedicação de nossa equipe e estamos ansiosos para cada reunião, pois elas nos aproximam ainda mais de nossa visão de ser o melhor em atendimento ao cliente. Juntos, somos imbatíveis.

🤝 Atendimento

Caso precise de nosso atendimento, faça seu agendamento

Agende seu atendimento

Política Lavagem de dinheiro

POLÍTICA DE PREVENÇÃO À LAVAGEM DE DINHEIRO E AO FINANCIAMENTO DO TERRORISMO

1. PROPÓSITO E METAS

O desenvolvimento e aplicação, no cotidiano das operações, da presente Política de Prevenção à Lavagem de Dinheiro (“Política”), visa estabelecer, pela Code Tech Enterprise Ltda, seu total e integral comprometimento com a adoção das melhores práticas e atuação efetiva no combate e prevenção à lavagem de dinheiro e ao financiamento do terrorismo, estabelecendo, para tanto, diretrizes, procedimentos e responsabilidades (inclusive sobre as limitações em virtude de sua atuação prática, assim como na existência de Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores na cadeia de prestação de serviços), a serem adotados nas operações de cadastro e suas atualizações, nas operações financeiras, especialmente com relação à câmbio, pagamentos e remessas, e na gestão de contratos.

A Política intenta, ainda, a de promover a devida orientação e estabelecimento de mecanismos, inclusive de ordem tecnológica, que possibilitem a observância e adequação a todos os processos e formas operacionais por todos os funcionários, colaboradores, diretores, sócios, parceiros e terceiros que porventura venham a ter acesso e a analisar os potenciais clientes a serem encaminhados às Instituições financeiras detentoras dos instrumentos bancários pretendidos pelos potenciais clientes (operações financeiras).

Como citado no preâmbulo desta Política, os limites e procedimentos adotados visam atender às disposições contidas na Lei no 9.613/1998, Lei no 12.683/2012, bem como na Circular do Bacen no 3.978/2020, sem prejuízo da atenção a outras legislações não explicitadas neste documento, mas que possuam relação, direta ou indireta, com a obrigatoriedade da Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo. Da mesma forma, sendo a Code Tech Enterprise Ltda uma entidade atuante indiretamente através de uma entidade parceira devidamente autorizada por seu Órgão Regulador (Banco Central do Brasil) a desempenhar atividades de atividades financeiras/cambiais, ou seja, não realizada, de forma direta, as operações financeiras/cambiais aos potenciais clientes, mas tão somente faz a intermediação/indicação destes às Instituições Financeiras e/ou Corretoras parceiras, resta configurado que todos os procedimentos adotados no que tange à Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo se configuram apenas em uma das etapas de análise dos potenciais clientes, uma vez que, pelas mesmas determinações legais/regulatórias, as Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras, que possuem os produtos financeiros e que, eventualmente, serão as responsáveis diretas por citadas operações com os clientes finais, farão e adotarão seus próprios procedimentos instituídos com relação à análise objetivando a Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo. Nesse sentido, cabe destacar que a Code Tech Enterprise Ltda possui conhecimento sobre as Políticas de Prevenção à Lavagem de Dinheiro instituídas pelas Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras, e possui comprometimento com estas para sua devida e integral aplicação no cotidiano dos potenciais clientes a serem encaminhados para realização de operações financeiras. Não menos importante, é salutar destacar que as decisões de aceitação e realização de operações financeiras pelas Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores com potenciais clientes indicados/aproximados pela Code Tech Enterprise Ltda. Após a devida realização de análises (crédito e de prevenção à lavagem de dinheiro) serão soberanas, assim como a assunção das responsabilidades e riscos do negócio, não possuindo a Code Tech Enterprise Ltda corresponsabilidade pelas decisões estratégicas/negociais dos terceiros parceiros.

2. IDENTIFICAÇÕES

Lavagem de Dinheiro: Conforme disposição legal, a lavagem de dinheiro consiste na ocultação ou dissimulação da origem de movimentação de valores, bens ou direitos, advindos de crimes como tráfico, sequestro, extorsão ou crimes contra a Administração Pública, praticados por pessoa física (particular) ou organizações criminosas, tendo como etapas deste processo:

(1) Colocação: etapa na qual os criminosos afastam a posse/propriedade dos valores obtidos de forma ilícita, depositando-os em locais/estabelecimentos que transitam com grande volume de dinheiro ou mesmo Instituições Financeiras;

(2) Ocultação: etapa que consiste em atrapalhar e/ou dificultar o rastreamento financeiro dos recursos ilícitos. Para tanto, os criminosos fazem movimentações financeiras, inclusive e, especialmente, de forma eletrônica, para contas fantasmas ou de terceiros, aplicações em fundos, criptomoedas, etc., visando dificultar a análise do lastro financeiro da origem dos valores;

(3) Integração: etapa em que os valores possuiriam, em tese, um lastro financeiro afastado dos crimes iniciais cometidos, ou seja, encobertados, oportunidade em que são transformados e aportados em negócios lícitos, como aquisição de imóveis, investimentos em instituições financeiras, etc.

Financiamento do Terrorismo: obtenção e aporte de recursos financeiros para realização e fomento de atividades terroristas, seja no território pátrio ou no exterior.

Pessoa Exposta Politicamente (PEP): agente público, ou demais pessoas devidamente elencadas na legislação sobre o tema, que tenha desempenhado (ou possua relação com quem tenha desempenhado), nos últimos 5 (cinco) anos, no Brasil ou no exterior, emprego, cargo ou função pública relevante, nos termos legais.

COAF: Órgão Público federal responsável pela análise e apuração de movimentações financeiras que possam ter relação com lavagem de dinheiro e/ou financiamento do terrorismo.

Colaboradores: Pessoas que possuam qualquer relação de emprego/prestação de serviço com a Code Tech Enterprise, tais como, sócios, empregados, prestadores de serviços, diretores, parceiros, etc.

3. DISPOSIÇÕES DOS PROCEDIMENTOS Code Tech Enterprise Ltda estipula como disposições procedimentais mínimas para fins desta Política:

Se atentar e exercer todas as disposições legais/regulatórias e demais normas sobre o tema, adotando todas as práticas necessárias para a prevenção à lavagem de dinheiro e ao financiamento do terrorismo;

Obter ferramentas tecnológicas e desenvolver procedimentos de monitoramento para a identificação de potenciais clientes ou transações atípicas suspeitas, que possam configurar indícios de prática de lavagem de dinheiro e financiamento do terrorismo;

Estabelecer e definir a atuação cotidiana de seus colaboradores e os procedimentos a serem adotados regularmente visando o combate à lavagem de dinheiro e à não indicação de potenciais clientes suspeitos às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras;

Divulgar e despertar, com a devida atenção, em seus colaboradores, o conhecimento específico sobre a prevenção à lavagem de dinheiro e ao financiamento do terrorismo, de forma a se incutir na cultura da empresa as mazelas e os prejuízos,

pessoais e empresariais que tais operações ilícitas podem trazer e as responsabilidades correlatas; Promover, sempre que necessário, as devidas comunicações aos órgãos reguladores/fiscalizadores sobre situações/operações suspeitas ou atípicas, além de, obviamente, responder a ofícios, questionamentos e outras dúvidas de citados órgãos sobre o cumprimento da legislação e dos procedimentos, assim como sobre eventuais operações financeiras já realizadas.

4. ABRANGÊNCIA

A presente Política de Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo deve ser atentada e aplicada em todos os casos de potenciais clientes que queiram realizar operações financeiras com as Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras Code Tech Enterprise Ltda

Compete a todas as áreas e colaboradores da Code Tech Enterprise Ltda a adoção e propagação de todos procedimentos integrais para cumprimento das normas legais e internas visando à prevenção à lavagem de dinheiro e o combate ao financiamento do terrorismo.

5. UNIVERSALIDADE DA POLÍTICA DE PREVENÇÃO À LAVAGEM DE DINHEIRO

Diante da obrigatoriedade legal/regulatória no combate à lavagem de dinheiro, resta determinada que a aplicação da presente Política se estenderá a todas as áreas, unidades, parceiros de negócio, terceirizados, consultores, entre outros, que possuam relacionamento com Code Tech Enterprise Ltda

6. RESPONSABILIDADES

Será responsabilidade de todo e qualquer colaborador da Code Tech Enterprise Ltda a devida e tempestiva comunicação à área interna responsável sobre situações atípicas ou suspeitas dos potenciais clientes que possuam indícios da prática de crimes de lavagem de dinheiro ou de financiamento do terrorismo, de forma a se evitar o encaminhamento às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras e, consequentemente, a não celebração de operações financeiras eivadas de irregularidades.

7- PROCEDIMENTOS

Code Tech Enterprise Ltda se compromete a adotar todos os procedimentos operacionais com relação à prevenção à lavagem de dinheiro e do combate do financiamento do terrorismo, em todas as potenciais operações financeiras a serem intermediadas e/ou indicadas às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras, além de assegurar que todos seus colaboradores terão conhecimento e treinamento para regular identificação previa de operações ou situações que possam configurar indícios da prática de lavagem de dinheiro ou financiamento do terrorismo.

Na hipótese de identificação de uma situação/operação atípica ou suspeita por parte de um potencial cliente, além do não encaminhamento deste às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores, Code Tech Enterprise Ltda adotará e comunicará aos órgãos competentes para as devidas apurações regulatórias/legais.

7.1- Cadastro

Code Tech Enterprise Ltda sempre efetuará e demandará dos potenciais clientes o preenchimento de fichas de identificação, obtenção de documentação atualizada, de forma a dar regularidade e credibilidade à captação do potencial cliente, se obrigando, ainda, a guardar e atualizar as informações cadastrais sempre que necessário. Não poderá ser iniciada qualquer relação ou indicação de potenciais clientes às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores até se completar a identificação do potencial cliente.

8. COMUNICAÇÃO

Eventuais operações financeiras e/ou situações identificadas pela Code Tech Enterprise Ltda que possam indicar ou apresentem características e suspeitas de lavagem de dinheiro serão devida e imediatamente comunicadas aos órgãos reguladores/fiscalizadores.

9. PESSOAS EXPOSTAS POLITICAMENTE (PEP)

A Code Tech Enterprise Ltda, por meio de seus colaboradores, sócios, diretores, prestadores de serviços, parceiros, etc., dedicarão especial atenção e controle para a identificação de Pessoas Expostas Politicamente, de forma a desempenhar um exame criterioso em referida classe especial, assim como para informar, previamente, as Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras sobre a condição do potencial cliente que se enquadre nesse quesito, visando a ciência e controle, também, pelo parceiro.

Todas as pessoas expostas politicamente, nos termos legais e normativos, são consideradas com alto risco e, por consequência, deverão ser monitoradas com maior afinco e critério.

10. TREINAMENTO

A Code Tech Enterprise Ltda promoverá, de forma constante, a seus colaboradores e prestadores de serviços, treinamento extensivo sobre os conceitos legais sobre a lavagem de dinheiro e financiamento do terrorismo, as formas de identificação, de comunicação, etc., além de incentivar a não realização de operações e indicação de potenciais clientes suspeitos às Instituições Financeiras, Intituições de Pagamento, Securitizadora e Corretoras de Valores parceiras.

11. VIGÊNCIA E ATUALIZAÇÃO DA POLÍTICA

A presente Política terá vigência inicial de 24 (vinte e quatro) meses, oportunidade em que deverá ser revista e atualizada, caso necessário. No caso de modificações legais, normativas e/ou regulatórias sobre o tema, a Política deverá ser devidamente atualizada, independentemente do tempo de sua vigência.