Malta (MiCA) Crypto Asset Service Provider (CASP) License FAQs
本文由 仁港永胜(香港)有限公司 拟定,并由 唐生 提供专业讲解
Rengangyongsheng (Hong Kong) Limited
✅ 点击这里可以下载 PDF 文件:马耳他 Malta(MiCA)加密资产服务提供商(CASP)牌照常见问题(FAQ 大全)
✅ 点击这里可以下载 PDF 文件:马耳他 Malta(MiCA)加密资产服务提供商(CASP)牌照申请注册指南
✅ 点击这里可以下载 PDF 文件:关于仁港永胜
MFSA:马耳他金融服务监管机关,负责 MiCA 框架下的 CASP 授权、持续监管、报表与外包通知等。
欧盟主法:MiCA(EU 2023/1114):CASP 授权、治理、资本/保障、客户保护、外包与信息披露、跨境护照等。
马耳他实施法:Markets in Crypto-Assets Act(Chapter 647 / Act XXXVI of 2024):马耳他把 MiCA 体系落地并形成国内法衔接。
MFSA MiCA Rulebook / Guidance / Returns & Forms:MFSA 对申请、持续义务、报表、外包通知等执行层要求的规则化文件与表格集合。
DORA(EU 2022/2554):金融实体 ICT 风险、第三方外包、韧性测试等要求(建议 CASP ICT 体系“直接按 DORA 标准建”以降低后期整改成本)。
本文由 仁港永胜(香港)有限公司 拟定,并由 唐生 提供专业讲解。
Q1:什么是 MiCA 下的 CASP?
A1:CASP 是指在欧盟 MiCA 框架下,向客户提供“加密资产服务”的机构;在欧盟境内对客户提供相关服务,通常需取得授权并接受持续监管。
Q2:在马耳他申请 CASP 的主管机关是谁?
A2:主管机关为 MFSA(Malta Financial Services Authority),负责 CASP 授权、持续监管、报表与监督检查,并发布本地配套 Rulebook/表格入口。
Q3:马耳他如何“本地化”MiCA?
A3:马耳他通过本国立法(常见称 Chapter 647:Markets in Crypto-Assets Act)及 MFSA 的 Rulebook/指引,承接 MiCA 的授权、监管与执行细节。
Q4:CASP 牌照能覆盖哪些服务?
A4:典型包括:托管与管理、经营交易平台、加密兑法币/加密兑加密、执行/接收与传递订单、转移服务、投顾/组合管理等;必须在申请中逐项勾选并写入 programme of operations。
Q5:我只做 OTC/经纪撮合,也算 CASP 吗?
A5:多数 OTC 场景会触及“兑换/执行订单/接收传递订单”等服务要素;需按你的客户旅程(是否代客执行、是否报价撮合、是否触达客户资产/指令)做业务定性备忘录,避免“实际业务超范围”。
Q6:只做“钱包技术开发”也要 CASP 吗?
A6:纯软件开发不一定是 CASP;但一旦你以自身名义向客户提供托管/转移/平台等服务,或控制客户密钥/资产,就可能落入 CASP。以“是否向客户提供受规管服务”作为判别核心。
Q7:MiCA 对 CASP 的关键义务有哪些“总纲”?
A7:核心包括:治理与适任性、审慎保障(资本/保险等)、客户资产保护、投诉与利益冲突、外包治理、ICT 安全与韧性、报告与记录保存、市场滥用防范(如涉及平台/交易相关)。
Q8:拿到马耳他 CASP 后能否向全欧盟提供服务?
A8:可以走 MiCA 护照(跨境通报)机制,在满足通报程序及当地消费者/营销规则的前提下,在其他成员国自由提供服务或设分支。
Q9:护照通报一定要设分支吗?
A9:不一定。可选择“跨境自由提供服务”或“设立分支”,视目标市场、客户结构、语言支持、投诉处理与当地监管预期决定。
Q10:能否同时覆盖零售与专业客户?
A10:可以,但要在客户分类、适当性/适配性(如适用)、风险披露、营销合规、客户支持与投诉机制上体现差异化保护水平。
Q11:MiCA 与 VFA(旧框架)是什么关系?
A11:MiCA 是欧盟统一法规;马耳他旧有 VFA 框架与相关实践会影响监管审查“口味”,但 CASP 授权以 MiCA 与其 Level 2/3 技术标准为准。
Q12:MiCA 的“第三国招揽边界”怎么理解?
A12:若第三国机构向欧盟客户提供服务,通常需在欧盟获授权;但存在“客户主动发起(reverse solicitation)”例外,且监管对滥用此例外非常敏感(需可证明“完全由客户主动发起”)。
Q13:reverse solicitation 可以做市场推广吗?
A13:高风险。若你对欧盟市场进行定向营销/招揽,再主张“客户主动发起”,容易被认定为规避授权。建议建立营销合规审批与留痕。
Q14:同一公司能申请多项 CAS 服务吗?
A14:可以,但服务越多,治理、风控、AML、ICT、客户保护与审慎保障的“拼图”越大;建议先定服务边界,再定组织与系统深度。
Q15:经营交易平台与“经纪/执行订单”有什么不同?
A15:平台通常涉及撮合规则、市场监控、透明披露、潜在市场滥用监控等;执行订单偏向为客户在外部场所执行,重点在最佳执行与指令处理留痕。
Q16:我能否做“现货 + 杠杆/衍生品”?
A16:衍生品往往落入 MiFID/MFSA 其他金融牌照体系;MiCA 主要针对现货加密资产服务。需要单独做监管定性,避免混业违规。
Q17:稳定币(ART/EMT)相关业务对 CASP 有额外要求吗?
A17:若你仅作为 CASP 提供交易/托管等服务,仍需遵守 MiCA 对相关代币的披露、风险、冲突与客户保护要求;若你还是发行方/要约方,则进入 MiCA 发行端规则(另一套义务)。
Q18:可以只做 B2B(机构客户)以降低监管要求吗?
A18:不等于“更容易”。机构客户可降低部分适当性与披露复杂度,但 AML、外包、ICT、治理与审慎保障并不会消失;且机构客户常要求更高的审计与安全证明。
Q19:MFSA 是否提供 MiCA 相关表格入口?
A19:有。MFSA 已发布/维护 MiCA 相关表格与文档(如通知表格等),并在其 Rulebook/页面中引用。
Q20:申请材料可以用英文吗?
A20:实务中英文通常可行,但最终以 MFSA 项目沟通、章程公证认证与正式递交要求为准;关键法律文件可能需要认证副本/译本。
Q21:申请失败最常见原因是什么?
A21:股东/UBO 资金来源闭环不足;关键岗位履历不可验证或时间投入不合理;AML 制度与系统脱节;ICT/外包不可审计;客户条款/披露不充分;补件(RFI)响应慢且证据链弱。
Q22:监管最想看到的“申请包底层逻辑”是什么?
A22:可审计、可验证、可持续:文件不是“写出来”,而是能映射到组织、系统、流程、日志、报表与治理会议纪要。
Q23:MiCA Level 2/3 在申请中重要吗?
A23:非常重要。申请内容、模板、信息颗粒度大量来自 RTS/ITS/指南;ESMA 持续更新 Level 2/3 清单,建议建立“法规版本库”。
Q24:马耳他是否有本地 MiCA Rulebook?
A24:有。MFSA 发布 MiCA Rulebook(含监管安排与引用 ESMA 指引/要求)。
Q25:是否需要“实体存在(substance)”?
A25:需要证明有效管理在欧盟内、关键职能可触达、治理可运行;仅“挂名办公室”通常难以通过严肃审查。
Q26:董事必须是马耳他人吗?
A26:一般不以国籍为唯一标准;监管更关心:胜任能力、时间投入、是否能在欧盟内有效管理、能否与监管沟通并承担问责。
Q27:可以远程运营吗?
A27:可,但要补强:权限与日志、外包审计权、事件响应、合规汇报线、关键岗位可到场/可解释,并在治理文件中固化。
Q28:可以把客服放在第三国吗?
A28:可外包,但要纳入外包治理:尽调、SLA、数据保护、质量监控、审计权、退出方案与应急替代。
Q29:可否以集团资源“支持”本地实体?
A29:可以,但本地实体仍需具备足够控制能力;集团支持要形成合同与治理边界(谁负责、谁批准、谁审计、谁担责)。
Q30:申请前最关键的一步是什么?
A30:先定服务范围(programme of operations)——它决定资本/保障、岗位配置、AML 强度、系统安全深度、客户条款与披露结构。
Q31:什么是“重大持股/重要影响力”的门槛?
A31:实务上通常以 10% 及以上 或能施加重大影响为重要筛查起点;需按“金融监管式穿透”准备全套资料(身份、声誉、资金来源、控制权)。
Q32:股权穿透要穿到哪一层?
A32:穿透到自然人最终受益所有人(UBO),并解释投票权、协议控制、可转债/期权等潜在控制工具。
Q33:资金来源(SoF)与财富来源(SoW)区别?
A33:SoW 解释“财富怎么来的”(经营、分红、薪酬、资产处置等);SoF 解释“这笔出资的钱从哪来、怎么到公司”。两者都要可验证。
Q34:SoF 证据链通常包含哪些?
A34:银行流水与入资路径图(money trail map)、存款/理财赎回证明、审计报表、股权出售协议、分红决议与入账记录等。
Q35:监管会查媒体负面信息吗?
A35:会。建议做不利信息检索报告,并对可疑条目出具解释备忘录(事实、时间线、处理结果、风险缓释)。
Q36:股东为公司实体时怎么做 KYC?
A36:公司注册文件、董事股东名册、UBO 穿透、财报与税务、经营实质、资金来源与关联方披露、制裁/PEP 筛查。
Q37:PEP/制裁筛查要做到哪一级?
A37:建议覆盖:股东、UBO、董事高管、授权签字人,以及关键供应商/对手方(视风险)。命中要有处置流程与升级记录。
Q38:引入新投资人是否需要报备?
A38:重大持股变更通常需要事前评估与监管沟通/报备;建议设置“股权变更预警机制 + 监管沟通 SOP”。
Q39:未来融资(SAFE/可转债)会影响牌照吗?
A39:会。潜在控制权工具必须披露并纳入“控制权说明信”;监管关注未来是否出现不适格控制人。
Q40:是否需要披露关联交易与关联方?
A40:需要。关联方范围、服务费/技术费/市场费的定价逻辑、审计与审批流程都可能被重点追问。
Q41:股东是否必须常驻欧盟?
A41:不必然,但需可验证资金合法性、声誉与合规记录;非欧盟股东更需强化 SoF/SoW 与制裁风险控制。
Q42:是否要求股东提供无犯罪记录?
A42:视 MFSA 口径与个案风险而定;建议关键自然人控制人预备无犯罪/诚信声明与可取得的官方证明。
Q43:股东出资是否必须一次到位?
A43:取决于资本/保障要求与监管期望;常见做法是在获批前后按条件注资,但必须满足“上线前条件(go-live conditions)”。
Q44:可否用加密资产作为出资/资本?
A44:一般不建议作为核心资本方案;监管更偏好稳定、可验证、可计量的资金形式。若涉及需解释估值、流动性与风险折扣。
Q45:股东资金来源不清晰会怎样?
A45:通常直接导致 RFI 补件、周期拉长,严重时拒批。实务上这是最“硬卡点”之一。
Q46:股东/UBO 资料需要多久更新一次?
A46:应设持续更新机制(例如年度复核、触发式更新:股权变化、地址变化、声誉变化、制裁命中等)。
Q47:持牌后股东变更的正确做法?
A47:变更前:内部评估 + 法律意见(如需)+ 监管沟通;变更中:资料完整递交;变更后:更新 UBO 登记、内部政策与客户披露(如影响)。
Q48:什么是“控制权说明信”?
A48:解释谁实际控制公司、如何控制(股权/投票权/协议/董事委任权/否决权/融资工具),并承诺重大变化及时通知。
Q49:为什么监管关注“资金足以覆盖 12–36 个月经营”?
A49:为了验证持续经营与风险覆盖能力;因此财务预测与资本/保障方案必须与真实成本结构一致。
Q50:股东是否需要参与治理?
A50:不强制,但若股东会施加重大影响,则其适格性审查更严格;建议明确“股东与董事会/管理层边界”。
Q51:重大持股一定是 10% 吗?
A51:10% 是常用起点;更关键是“是否能施加重大影响”。即便低于 10%,如有特殊表决权/协议控制,也可能被要求披露与评估。
Q52:多层控股结构会降低通过率吗?
A52:不会必然降低,但会显著提高穿透与证据链工作量;层级越多,越要用“结构图 + 法律文件 + SoF/SoW”做闭环。
Q53:是否需要做尽调问卷(DDQ)?
A53:建议做,并统一格式便于监管核验;同时便于后续持续合规与年度复核。
Q54:股东的税务合规重要吗?
A54:重要。税务合规与资金来源合法性高度相关;必要时准备税单、审计报告与税务居民证明。
Q55:股东涉及受制裁国家怎么办?
A55:高风险。需法律与制裁合规评估、强化 EDD、可能直接触发拒绝策略;建议在项目立项阶段就做制裁与声誉筛查。
Q56:是否需要披露“幕后出资人”?
A56:需要。监管关注实际出资人与控制人一致性;代持/隐名出资是高雷区。
Q57:股东变更是否影响护照资格?
A57:可能。重大变化会触发监管重新评估;跨境经营时更需维持“持续合规稳定性”。
Q58:如何把股东资料做成“可递交、可补件”?
A58:用 A–I Master Checklist 的 B 类包:每一项文件有编号、有效期、来源、翻译/公证状态、缺口与补件负责人。
Q59:监管会要求面谈股东/UBO 吗?
A59:可能,尤其在资金来源复杂、媒体负面、控制权安排特殊时。建议准备股东面谈 Q&A pack。
Q60:股东/UBO 包的交付底线是什么?
A60:穿透清晰 + SoF/SoW 闭环 + 声誉可解释 + 持续通知机制。
Q61:Fit & Proper 的核心维度是什么?
A61:胜任能力、诚信与声誉、时间投入、利益冲突管理(并能被证据化验证)。
Q62:董事会技能矩阵(Skill Matrix)为什么重要?
A62:证明治理层具备覆盖业务所需的能力组合(合规、风险、AML、IT安全、运营、财务);是监管判断“董事会是否能管住公司”的关键证据。
Q63:CEO/COO/CTO 必须在马耳他吗?
A63:不必然,但必须证明有效管理在欧盟内、关键决策留痕、能与监管沟通;关键岗位过度“离岸化”会引发质疑。
Q64:合规官与 MLRO 可以同一人吗?
A64:小规模初期可能可行,但要证明资源足够、独立性与汇报线清晰;规模扩大后通常建议拆分以避免职能过载。
Q65:MLRO 需要哪些能力?
A65:AML 法规理解、风险评估与交易监控设计、STR 决策与留痕、制裁/PEP 管理、监管沟通与检查应对能力。
Q66:关键岗位可以外包吗?
A66:部分职能可外包(如内审),但外包不免除责任;必须保留内部责任人、审计权、SLA、退出与替代方案,并纳入外包治理。
Q67:内部审计能否完全外包?
A67:多数情况下可外包,但要保证独立性、审计计划、报告直达董事会/审计委员会,并对整改跟踪形成闭环。
Q68:时间投入声明为什么会被追问?
A68:监管担心“挂名董事/挂名高管”。需列出每周/每月投入、会议频率、关键审批职责与可触达安排。
Q69:利益冲突政策要覆盖哪些?
A69:关联方交易、佣金/返佣、做市安排、个人交易、外部任职、礼品招待、供应商选择与利益关系披露等。
Q70:关键岗位的汇报线怎么设计更合规?
A70:合规/MLRO 应能直达董事会或合规委员会;重大 AML/安全事件有升级路径;避免被业务线“压住”。
Q71:监管如何看待“集团共享合规/IT资源”?
A71:允许共享,但要边界清晰:服务协议、KPI、审计权、数据与访问控制、事件响应责任划分;本地实体要保留控制权。
Q72:CTO 不懂合规会影响吗?
A72:CTO 更侧重技术与安全治理,但必须能把 ICT 风险管理、变更控制、日志审计、外包审计权落地;与合规/风险形成“共同语言”。
Q73:是否需要设立委员会(合规/风险/IT)?
A73:建议设立并形成章程、会议纪要与年度计划,这是“治理可运行”的重要证据。
Q74:岗位说明书(JD)写到什么程度才够?
A74:写清职责、权限、KPI、汇报线、替补与继任安排、与三道防线的关系,并与实际组织架构一致。
Q75:员工培训必须做吗?
A75:必须。要有年度计划、课件、签到/测验、覆盖率统计、复训机制;培训记录是检查常见抽样点。
Q76:关键人员变更要不要报备?
A76:通常要。尤其董事、高管、合规/MLRO/ICT负责人等“控制职能”变更属于重大事项,需事前评估与对外通知/报备流程。
Q77:如何准备监管面谈?
A77:用“角色化题库”:董事会治理、商业模式、客户资产保护、AML、ICT与外包、财务与资本;每个问题给“证据指向”(文件编号/日志/报表)。
Q78:监管更喜欢“经验型”还是“证书型”人才?
A78:更看重可验证的相关经验与对业务风险的理解;证书是加分项,但不能替代可落地的履职能力。
Q79:远程团队如何证明可控?
A79:用制度+技术证据:RBAC、MFA、日志不可篡改、审批流、变更管理、定期复核、强制休假与轮岗等。
Q80:三道防线怎么落地?
A80:一线(业务)负责执行控制;二线(合规/风险/AML/ICT风险)制定政策与监督;三线(内审)独立评估。要有 RACI 与例会机制。
Q81:为什么监管重视“记录留痕”?
A81:因为合规的本质是“可证明”。没有纪要、日志、审批记录、报告与整改闭环,就无法证明体系有效运行。
Q82:可以先申请、后补齐团队吗?
A82:通常不建议。关键岗位资质与组织安排是申请核心;“先递交再招人”往往导致 RFI 拉长甚至否决。
Q83:高管薪酬结构会被关注吗?
A83:可能。监管关注激励是否导致过度风险承担;建议设置合规/风险 KPI 与薪酬挂钩机制。
Q84:内部举报机制要做吗?
A84:建议做。可提升治理成熟度;并能响应不当行为、内部舞弊与安全违规。
Q85:如何证明 MLRO 独立性?
A85:组织架构与汇报线、董事会接收 AML 报告的纪要、MLRO 有权冻结/拒绝客户的授权文件、STR 决策留痕。
Q86:关键岗位是否需要在合同中写明“可被监管直接访谈”?
A86:建议在聘用/服务协议与外包合同中确保“监管可触达、可提供信息与解释”的条款。
Q87:董事会会议多久一次较合理?
A87:视规模;但需形成年度会议计划与议程框架(合规、风险、IT韧性、重大事件、外包评估),并确保纪要规范归档。
Q88:可以使用外部顾问担任合规负责人吗?
A88:可作为支持,但不建议完全“空心化”。至少要有内部责任人承担最终责任与日常决策。
Q89:关键岗位的替补/继任计划为什么必要?
A89:监管担心“单点故障”。继任计划能证明机构具备持续运营与风险控制能力。
Q90:Fit & Proper 包应包含哪些最硬核证据?
A90:监管版 CV(可核验项目与职责)、学历/证书、推荐信/任职证明、声明文件(诚信/冲突/时间投入)、不利信息解释备忘录、技能矩阵与治理安排。
Q91:CASP 的 AML 义务来自哪里?
A91:来自欧盟 AML 框架与成员国 AML 法(马耳他本地 AML/CFT 规则),并与 MiCA 的治理/客户保护/外包/记录保存等要求交织。
Q92:AML 手册最小目录应包含什么?
A92:风险评估方法、CDD/EDD、UBO 识别、PEP/制裁筛查、交易监控、STR 流程与决策留痕、记录保存、培训、独立审查、外包监督。
Q93:KYC 必须做到哪些层级?
A93:身份核验、法人客户 UBO 穿透、风险评级、持续监控、定期复核;高风险客户触发 EDD 与管理层审批。
Q94:是否必须上链上分析工具?
A94:若涉及转账、托管、平台或兑换,链上分析是“强必要”。监管更看重“你能否识别高风险地址与资金流模式,并有处置闭环”。
Q95:STR 决策流程怎么设计最稳?
A95:规则触发→一线复核→合规/MLRO 评估→决定报送/不报送→记录理由→后评估;并设时限 KPI 与升级机制。
Q96:制裁筛查要覆盖哪些对象?
A96:客户、UBO、授权人、交易对手(如可识别)、链上地址/实体(若业务涉及),并记录筛查频率、命中与处置结果。
Q97:PEP 管理的关键控制是什么?
A97:EDD、资金来源核验、管理层批准、加强持续监控、定期复核;对高风险 PEP 可设置产品/额度限制。
Q98:如何处理“自托管钱包(unhosted wallet)”风险?
A98:地址风险评分、交易限额、额外核验(例如所有权证明/小额验证等策略)、链上追踪、异常报警与处置留痕。
Q99:OTC 场景 AML 为什么更难?
A99:现金/第三方付款、来源难核验、交易碎片化与线下交付等都提高风险;需要更严格 EDD、资金来源核验与交易监控规则。
Q100:能否只做“文件合规”不做系统?
A100:高风险。监管越来越强调“制度+系统+证据链”一致;没有可运行的监控与工单留痕,很难通过实质审查与后续检查。
Q101:客户风险评级模型怎么做更监管友好?
A101:按客户/地域/产品/渠道/交易行为/链上风险构建评分与分层,并映射到:CDD深度、监控频率、额度、复核周期与审批层级。
Q102:高风险国家客户如何处理?
A102:加强核验、限制服务、提高监控、必要时拒绝或终止,并保存决策记录与依据。
Q103:记录保存多久?
A103:按马耳他 AML 规则与监管口径执行;建议建立“统一留存策略 + 可检索归档”,避免抽查时无法调取证据。
Q104:如何应对监管抽查?
A104:准备“抽查包”:样本客户档案、风险评级记录、命中报警工单、STR 决策记录、培训记录、独立审查报告与整改闭环。
Q105:是否需要独立 AML 审查?
A105:强烈建议(内审或外部独立审查);并形成年度改进计划与跟踪清单。
Q106:如何管理代理/介绍人渠道?
A106:渠道尽调、合同约束、合规培训、抽查与监控、禁止误导营销;渠道是高发雷区。
Q107:可疑交易“不报送”的理由要留痕吗?
A107:要。监管可能抽查“为什么没报”;没有记录会被认为治理薄弱。
Q108:如何处理制裁命中?
A108:立即冻结/拒绝(视政策)、升级至 MLRO/管理层、必要时报送、形成事件工单与复盘报告,并更新规则库。
Q109:交易监控规则库要写多细?
A109:按场景分组(兑换、转账、托管、平台交易、提现等),定义阈值、触发条件、例外处理、误报管理与版本控制。
Q110:如何证明 AML “资源充足”?
A110:人员编制、工具预算、培训计划、抽查计划、KPI(命中率、误报率、处置时效、STR 时效)、董事会接收报告的纪要。
Q111:AML 与客户保护有什么交叉点?
A111:冻结/限制账户、延迟提现、拒绝服务、资金退回等都既是 AML 措施也影响客户权益;必须在条款与投诉机制中明确。
Q112:如何处理“无法核验资金来源”的客户?
A112:拒绝或限制服务并留痕;必要时形成可疑活动评估并按流程处理。
Q113:员工 AML 培训要覆盖哪些岗位?
A113:全员基础 + 重点岗位专项(客服、运营、交易监控、合规、技术安全);并保留测验结果与复训记录。
Q114:Travel Rule 要做吗?
A114:视业务与合作机构要求;建议预留字段、流程与供应商对接能力,避免后期改造成本。
Q115:是否需要反欺诈(Fraud)机制?
A115:需要。账号接管、社工诈骗、异常登录与提现是高频风险,应与 AML/安全事件响应联动。
Q116:AML 风险评估多久更新?
A116:至少年度更新;若出现重大变化(新产品、新国家、新通道、新供应商、重大事件)应触发更新。
Q117:如何将 AML 与 IT 系统“对齐一致”?
A117:把 AML 规则字段与系统数据字典对齐;每条规则能追溯到数据来源、模型版本、处置工单与最终决策。
Q118:监管会追问哪些 AML 关键指标?
A118:KYC 通过率、EDD 占比、报警量与处置时效、误报率、STR 数量与时效、冻结/拒绝数据、培训覆盖率、审计发现与整改率。
Q119:如何把 AML 文件做成“可递交、可补件”?
A119:用 Master Checklist 的 F 类:每份政策有版本号、批准人、发布日期、适用范围、映射到系统功能与证据留痕位置。
Q120:AML 体系的交付底线是什么?
A120:制度可执行、系统可运行、证据可调取、决策可解释、整改可闭环。
Q121:DORA 与 CASP 的关系是什么?
A121:DORA 为欧盟金融行业 ICT 风险管理与第三方风险提供统一框架;CASP 的 ICT 与外包治理建议按 DORA 标准建设,以满足韧性与可审计要求。
Q122:最关键的 ICT 申请文件有哪些?
A122:系统架构图、数据流、RBAC 权限矩阵、密钥管理、多签与冷热钱包策略、日志与审计轨迹、漏洞与补丁、渗透测试、BCP/DR、事件响应、外包登记册与审计权条款。
Q123:冷热钱包怎么设计更“监管友好”?
A123:分层资产管理、最小权限、多人多签门限、关键人分离、签名仪式留痕、定期轮换与审计、链上链下对账与可追溯。
Q124:密钥管理的监管关注点是什么?
A124:HSM/分片/门限签名策略、密钥生成与存储、备份与恢复、人员访问控制、轮换与吊销、事故处置与取证能力。
Q125:必须做渗透测试吗?
A125:强烈建议且基本属于“硬证据”。需要:测试范围、报告、整改计划、复测结果与治理层审阅记录。
Q126:如何证明系统“可审计”?
A126:日志不可篡改、权限变更留痕、关键操作双人复核、审计追踪可导出、对账可回溯、工单系统贯穿事件处置全链路。
Q127:安全事件要怎么处理与通报?
A127:按事件响应计划:识别→分级→隔离→取证→通报→恢复→复盘→整改;并准备监管沟通模板、客户通知模板与赔付/索赔路径。
Q128:是否需要 SOC/7×24 监控?
A128:视规模与风险;最低也要有等效监控能力(自建或外包),并保留告警与处置记录。
Q129:BCP/DR 要写多细?
A129:要可落地:RTO/RPO、灾备架构、数据备份策略、演练频率、通讯机制、恢复步骤、责任人与演练记录。
Q130:云服务可以用非欧盟区域吗?
A130:需评估数据保护、监管可触达性与第三方风险;实操上优先欧盟区域部署更稳,降低跨境不确定性。
Q131:外包哪些最容易被监管“盯上”?
A131:KYC/制裁筛查、链上分析、钱包托管/冷库、云基础设施、撮合引擎、客服与申诉处理——因为它们直连客户资产、数据与关键控制。
Q132:外包治理的“最低合规条款库”应包含什么?
A132:审计权、数据与安全要求、SLA/KPI、分包限制、事件通报时限、退出与迁移计划、业务连续性、监管访问与信息提供义务。
Q133:可以使用开源撮合/钱包组件吗?
A133:可以,但需做供应链安全评估、代码审计、版本与补丁管理、漏洞响应机制,并证明你能控制风险与持续维护。
Q134:如何防内部人员作恶?
A134:权限分离、四眼原则、强制休假与轮岗、关键操作录屏/留痕、异常行为监控、审计抽查、密钥分离保管。
Q135:客户资产对账要做到什么程度?
A135:链上余额、内部账、客户子账一致;每日/实时对账策略;异常差异工单;对账结果进入管理报表与治理会议审阅。
Q136:托管业务为什么更难过?
A136:因为它触及密钥控制与客户资产安全的核心风险;监管会要求更高的技术与流程成熟度、保险/保障、审计与隔离安排。
Q137:交易平台的市场滥用风险怎么控?
A137:异常交易监控规则、刷量/操纵识别、黑名单机制、信息披露与处置流程、审计轨迹与复盘;并与合规/风险形成治理闭环。
Q138:如何做“上线前验收包(Go-live pack)”?
A138:安全基线、权限矩阵、渗透测试与整改、DR 演练记录、对账演练、日志审计演练、外包审计材料、培训与应急演练记录。
Q139:外包是否需要向 MFSA 提交通知表?
A139:在 MiCA 外包框架下,关键外包通常需要纳入通知/报备与持续监督安排;MFSA也提供相关表格入口与规则引用(实操中以项目沟通为准)。
Q140:如何证明第三方“可替代”?
A140:退出计划、数据可携带、过渡期安排、备用供应商策略、内部应急运行方案,以及定期的依赖性评估报告。
Q141:数据保护(GDPR)与 CASP 有什么交集?
A141:开户/KYC、交易监控、制裁筛查、投诉处理都涉及个人数据;需隐私政策、DPA、访问控制、保留与删除策略(兼顾 AML 留存义务)。
Q142:如何设计数据字典(Data Dictionary)?
A142:定义字段来源、更新频率、校验规则、权限可见性、留存年限、报表映射;让 AML/报表/审计可“从字段回溯到证据”。
Q143:变更管理为什么是监管重点?
A143:系统升级、规则调整、供应商切换都可能引发风险;需变更审批、回滚方案、测试记录、上线窗口与公告、事后复盘。
Q144:钱包签名流程需要“仪式化”吗?
A144:对冷钱包/大额转出,建议设置签名仪式(双人/多人到场或多因素验证)、录像或日志、审批链与限额策略。
Q145:是否需要保险?
A145:与审慎保障方案相关;托管/平台类业务常被要求强化保险或等效保障安排,并解释承保范围、免赔额与索赔流程。
Q146:如何把 ICT/外包做成“可递交、可补件”?
A146:用 Master Checklist 的 G 类:每项控制有对应证据(配置截图/日志/报告/合同条款/演练记录),并能被审计追溯。
Q147:监管会要求演练吗?
A147:会。至少要有 BCP/DR、事件响应演练、权限审计演练,并形成报告与整改闭环。
Q148:系统放在第三国会被直接否吗?
A148:不一定,但审查强度会显著上升(数据跨境、监管可触达、供应商风险);选择欧盟区域部署通常更稳。
Q149:如何把 ICT 风险纳入董事会治理?
A149:年度 ICT 风险报告、重大事件上报机制、KRI 指标、外包依赖评估、韧性计划与演练结果进入董事会纪要。
Q150:ICT/外包交付底线是什么?
A150:资产可盘点、风险可评估、控制可验证、日志可审计、外包可监督、事件可响应、韧性可演练。
Q151:CASP 必须给客户哪些“关键披露(Key Disclosures)”?
A151:至少应覆盖:服务范围与限制、费用结构、执行/撮合规则(如适用)、资产托管与隔离安排、风险声明(价格、流动性、技术、法律、对手方、稳定币脱锚等)、订单处理与撤销规则、错误交易与纠纷处理、投诉渠道与时限、数据保护与隐私、利益冲突披露、关键外包与第三方参与(如影响服务)。
Q152:零售客户与专业客户披露要区别吗?
A152:建议区别。零售客户侧重“易懂、完整、可比较”的风险与费用披露、产品限制与保护条款;专业客户可更强调制度框架、风险参数与合同化约定,但仍要做到不误导与可验证。
Q153:客户条款(T&Cs)最常见的监管雷点是什么?
A153:费用不透明、权利义务不对等、免责过度、冻结/限制账户缺乏条件与程序、对客户资产的使用权不清、争议解决条款不公平、对外包与第三方风险未披露、对“交易错误/系统故障”的补偿机制缺失。
Q154:如何写“账户冻结/限制/拒绝服务”的条款更合规?
A154:要写清:触发条件(AML/制裁/欺诈/风险/法律要求)、内部审批层级、客户通知方式(可例外的情形)、申诉渠道、资金返还路径、记录保存与复盘机制;并与 AML/反欺诈流程一致。
Q155:费用披露要做到什么颗粒度?
A155:建议采用“价格表 + 示例计算 + 可能变动情形 + 生效通知机制”。至少覆盖:交易费/点差、提币费、托管费、转换费、卡/法币通道费(如有)、第三方费用、退款/冲正费用、异常处理费用。
Q156:点差(spread)怎么披露才不踩雷?
A156:披露定价机制(参考价来源、报价频率、点差可能波动因素)、客户看到的最终价格构成、异常波动时处理(滑点/成交失败/重新报价),并保留成交前后报价记录以备审计。
Q157:是否必须有“最佳执行(Best Execution)”政策?
A157:若你为客户执行订单或在多场所/多流动性来源成交,建议建立最佳执行框架(价格、成本、速度、成交概率等因素)及执行质量监控报表,并做定期复核。
Q158:订单类型与撮合规则需要披露吗?
A158:需要。包括:市价/限价/止损/触发单(如有)、部分成交、优先级规则、撮合算法概述、交易时段、最小下单量、撤单规则、异常行情下的保护机制(熔断/限价带等)。
Q159:能否允许客户开多个账户?
A159:可以但高风险。需要明确目的(机构多策略/子账户)、一致性 KYC、风控隔离、反洗钱合并监控、防止滥用(套利、洗钱分层)与内部审批留痕。
Q160:客户适当性/适配性必须做吗?
A160:取决于你提供的服务类型(例如是否提供投顾/组合管理/推荐)。即便不强制,也建议对高风险产品与复杂服务做“风险承受能力提示 + 交易限制/风险确认”。
Q161:风险披露怎么写才“足够但不吓跑客户”?
A161:用分层披露:
一页 Key Risks(客户读得懂)
详细风险说明(可链接)
具体场景示例(脱锚、链拥堵、交易回滚、第三方通道中断等)
同时确保营销材料与风险披露一致,避免“广告说安全、条款说高风险”的矛盾。
Q162:营销宣传在 MiCA 下有哪些基本红线?
A162:不得误导、不得夸大收益、不得淡化风险;费用、风险、限制要清晰;如引用第三方排名/数据要可核验;“保证收益”“零风险”“监管背书”等表述是高雷区。
Q163:客户投诉机制必须包括哪些要素?
A163:投诉入口(多渠道)、受理确认时限、处理时限与升级路径、证据收集与调查流程、和解/赔付原则、外部争议解决渠道提示(如适用)、记录保存与趋势分析、管理层定期审阅。
Q164:投诉记录需要保存多久、保存什么?
A164:至少保存:投诉内容、时间线、相关交易与聊天记录、调查步骤、结论与补救、客户反馈、复盘与制度改进。保存期限按监管与本地要求执行,建议与 AML/记录保存策略统一。
Q165:发生系统故障导致客户损失,怎么处理更合规?
A165:要有“事件分级 + 客户沟通模板 + 纠错/冲正/赔付规则 + 复盘整改”。条款中应避免“完全免责”,至少要承诺合理努力、透明沟通与纠纷处理。
Q166:是否需要客户资产“隔离(segregation)”?
A166:如涉及托管或客户资金/资产的代持与转移,隔离安排通常是核心要求:法定隔离、账务隔离、权限隔离、对账隔离,并可被审计证明。
Q167:客户资产可否被公司用于自营/质押/借贷?
A167:极高风险。若业务模式涉及客户资产再利用,必须有明确授权、强披露、冲突管理、风险缓释与审计轨迹;一般建议与客户资产保护原则保持“保守设计”。
Q168:如何解释“托管资产的所有权归属”?
A168:在条款中明确:客户资产与公司自有资产分离、公司仅为托管/代理、客户对资产享有权益;同时说明破产情形的处理与客户优先权(必要时配合法律意见)。
Q169:客户资金(法币)如何管理更稳?
A169:通过受监管金融机构的客户资金账户、清晰的收付流程与对账、第三方支付通道风险评估、退款与退汇机制、第三方付款限制与审批、异常资金冻结/退回政策。
Q170:第三方付款(客户以外的人转入资金)能接受吗?
A170:高风险。建议“原则上不接受”,若接受必须有严格 EDD、付款人与客户关系证明、资金来源核验、限额与审批、异常处置与记录。
Q171:客户能否匿名/只邮箱开户?
A171:不行。KYC/AML 要求决定了开户必须完成身份核验与风险评估;“轻量开户”也必须满足最低合规门槛。
Q172:客户资料更新频率怎么定?
A172:按风险分层:低风险可年度/两年复核;中高风险更频繁;一旦触发事件(地址变化、交易行为异常、制裁命中等)立即更新。
Q173:如何处理客户不配合补资料?
A173:明确“限制服务/暂停提现/终止关系”的政策与流程,并留痕沟通记录;必要时评估是否构成可疑并走内部 STR 评估。
Q174:客户是否需要签署风险确认?
A174:建议对高风险服务设置“风险确认 + 知情声明 + 关键条款确认”,并将确认过程留痕(时间戳、版本号、点击路径)。
Q175:条款版本更新要怎么做?
A175:版本控制(编号/生效日/变更摘要)、提前通知机制、客户同意机制(显性同意 vs 继续使用视为同意的边界要谨慎)、旧版留存、监管可追溯。
Q176:客户数据跨境会不会踩 GDPR?
A176:可能。需要合法依据、DPA、跨境传输机制、最小化与保留策略、访问控制与加密、数据主体权利处理流程,并与 AML 留存义务平衡。
Q177:是否需要客户教育(risk education)?
A177:强建议。特别是零售端:用 FAQ、风险提示、诈骗防护、常见误区、价格波动与止损说明,降低投诉与监管风险。
Q178:如何处理“误转账到错误地址”?
A178:明确:链上不可逆风险、可协助但不保证追回、需要客户提供证据、与链上分析与对手方沟通流程、费用与时限说明。
Q179:客户如何查询对账单/交易记录?
A179:提供可下载对账单、交易明细、费用明细;并确保与内部账/链上账一致,避免“客户看不到账”引发投诉与监管抽查风险。
Q180:客户支持(客服)外包可以吗?
A180:可以,但要纳入外包治理:培训、脚本合规审查、质检、隐私与数据访问控制、升级路径、投诉转交机制、审计权与退出计划。
Q181:客户投诉多会影响续牌/监管评级吗?
A181:会影响监管观感与检查频率。关键在于:投诉趋势分析、根因整改、治理层审阅、外包/产品/系统的改进闭环。
Q182:是否需要“纠纷处理/仲裁/法院管辖”条款?
A182:需要,但不能不公平。建议在条款中说明适用法律、争议解决路径、客户权利与联系渠道,并与实际服务地域匹配。
Q183:如果客户来自多个欧盟国家,客服语言怎么处理?
A183:至少对主要市场提供语言支持或清晰告知可用语言;同时确保风险披露与关键条款在客户可理解语言提供。
Q184:能否给客户提供“收益产品/理财”类服务?
A184:需谨慎判断是否落入其他金融监管框架(如证券、集体投资、衍生品等)。在 MiCA/CASP 申请阶段建议先做监管定性与产品边界。
Q185:如何处理“黑名单客户/拒绝客户”?
A185:建立拒绝策略(制裁、欺诈、无法核验、异常链上风险等)、记录理由、内部共享与复核机制,避免歧视性与不一致处理。
Q186:是否要建立“客户分级与限额体系”?
A186:强建议。将 KYC 完整度、风险等级、交易历史、资金来源可信度映射到额度、产品权限、提现速度、额外验证要求。
Q187:客户条款与 AML 冲突怎么办(例如“随时提现” vs “可冻结”)?
A187:以法律与 AML 义务优先,在条款中明确 AML/制裁/法律要求可导致延迟或冻结,并定义通知与申诉机制。
Q188:如何证明客户保护机制“实际有效”?
A188:用证据:投诉工单、响应时效 KPI、抽样回访、条款确认记录、风险提示曝光统计、误导营销整改记录。
Q189:常见的客户投诉类型有哪些?
A189:延迟提现/冻结、费用争议、点差/滑点、误转账、账户被盗、客服响应慢、KYC 反复补件、平台宕机、价格异常波动。
Q190:客户保护模块的交付底线是什么?
A190:条款清晰可执行、披露一致不误导、投诉可闭环、客户资产保护可审计、沟通留痕可调取。
Q191:持牌后最核心的“持续合规”工作有哪些?
A191:监管报表/统计、财务与资本/保障监控、AML 报告与董事会汇报、外包管理与年度评估、ICT 风险管理与演练、内部审计、员工培训、重大事项通知、政策版本更新与记录保存。
Q192:MFSA 会要求定期报表吗?
A192:通常会。报表形式与频率取决于服务类型与监管安排(并可能受 ESMA Level 2/3 要求影响)。建议按“监管报表日历(Regulatory Calendar)”管理。
Q193:记录保存(record keeping)体系应怎么建?
A193:建立统一档案库:
公司治理:董事会/委员会纪要、政策批准记录
客户档案:KYC/风险评级/复核
交易与订单:订单、报价、撮合、成交、费用
AML:报警、调查、STR 决策
ICT:权限、日志、变更、事件
外包:尽调、SLA、审计报告、退出演练
并确保可检索、不可篡改、权限分级与留存策略一致。
Q194:审计(财务审计)是强制吗?
A194:多数情况下是高概率要求;同时,托管/平台/关键外包/安全控制等还可能需要专项审计或等效鉴证(视监管口径)。
Q195:内部审计计划(IAP)要包含什么?
A195:年度审计范围、基于风险的优先级、审计方法与抽样、发现分级、整改时限、跟踪复核、向董事会报告机制。
Q196:独立 AML 审查与内部审计的区别?
A196:AML 审查聚焦 AML 框架有效性;内部审计覆盖全域(治理、运营、财务、ICT、外包、客户保护)。两者都需要,但可以协同。
Q197:重大事项(material changes)通常包括哪些?
A197:股东/控制权变化、董事/关键岗位变化、重大外包或外包变更、核心系统/云架构变更、产品与服务范围新增、重大安全事件、重大投诉与赔付、财务恶化或资本不足风险、进入新国家市场等。
Q198:重大变更应“事前报备”还是“事后通知”?
A198:视变更性质。高影响变更(控制权、关键岗位、关键外包、核心系统)建议事前沟通;并建立内部“变更分级矩阵”决定报备路径。
Q199:如何做“监管沟通日志(Regulator Log)”?
A199:记录每次沟通:主题、问题、提交材料、监管反馈、行动项、责任人、截止日期、证据编号。RFI/检查/投诉等全部纳入统一台账。
Q200:培训体系必须包括哪些?
A200:年度培训计划、入职培训、岗位专项培训(客服/运营/合规/技术)、测验与通过率、复训机制、培训材料版本控制、出勤记录与统计报告。
Q201:演练(drills)需要做哪些?
A201:至少:BCP/DR 演练、事件响应演练(含安全事件/数据泄露/钱包异常)、权限审计演练、对账与异常处置演练;形成报告与整改闭环。
Q202:如果发生重大安全事件,报告链路怎么设计?
A202:事件识别→分级→应急小组启动→取证/隔离→内部通报(CEO/董事会/合规)→监管沟通→客户沟通→恢复→复盘整改;并确保每一步留痕。
Q203:如何管理“政策版本控制”?
A203:设版本号、批准人、发布日期、变更摘要;重要政策变更要培训并确认员工知悉;旧版归档可追溯。
Q204:如何证明“合规是董事会在管”?
A204:用证据:董事会收到合规/AML/ICT报告的纪要、审计发现与整改的跟踪、重大事项的决议、年度合规计划批准与复核。
Q205:监管检查(on-site / off-site)通常看什么?
A205:样本客户档案、交易与订单留痕、费用披露与营销材料、投诉处理、STR 决策记录、外包合同与审计权、权限与日志、对账与客户资产隔离证据、培训与演练记录。
Q206:如何准备监管检查“抽样包”?
A206:预先准备 20–50 个样本:不同风险等级客户 + 不同业务场景交易 + 不同 AML 报警案例 + 不同投诉案例 + 一次安全事件演练包;每个样本附“证据索引”。
Q207:持牌后必须做年度合规报告吗?
A207:建议做,并提交给董事会审阅;内容含:合规 KPI、重大事件、投诉统计、外包评估、审计发现与整改、培训覆盖率、未来改进计划。
Q208:KRI/KPI 指标体系怎么搭?
A208:示例:
AML:报警量、处置时效、误报率、STR 数量/时效
客服:首次响应时效、投诉解决时效、复发率
安全:关键漏洞数、补丁时效、异常登录率
外包:SLA 达成率、审计发现数、退出演练结果
财务:资本/保障覆盖、现金流、成本偏差
Q209:如何做持续“外包年度评估”?
A209:供应商绩效评估、合规与安全审计报告、分包情况、重大事件记录、整改跟踪、成本与集中度风险、替代方案测试、续约/退出决策纪要。
Q210:是否要建立“合规年度计划(Compliance Plan)”?
A210:必须。含:政策复核计划、培训计划、审计计划、演练计划、报表日历、检查准备、重点风险与改进项目。
Q211:记录保存期限怎么确定?
A211:按本地 AML/公司法/监管要求设定,并形成统一策略;关键在于“能在抽查时快速调取”,并兼顾 GDPR 的保留与删除规则。
Q212:如何避免“档案库有文件但不可用”?
A212:建立“可检索索引 + 文件编号体系 + 证据映射表”;同时定期做“档案可用性演练”(随机抽样调取)。
Q213:客户资产对账频率如何设定?
A213:建议至少每日,关键业务可更频繁;并设异常阈值、工单、复核与上报路径,形成对账报告归档。
Q214:如何管理权限与访问控制的持续合规?
A214:月度/季度权限复核、离职即刻回收、关键权限双人批准、特权账号审计、访问日志留存与异常告警。
Q215:供应链安全(软件依赖)需要持续管理吗?
A215:需要。版本管理、漏洞扫描、补丁时效、SCA/SAST 结果、重大漏洞应急;并归档报告与整改证据。
Q216:如果扩展到新成员国,是否需要额外合规动作?
A216:需要。至少包括:营销合规、语言支持、投诉处理、消费者规则、税务与数据保护评估;并按护照通报机制履行程序。
Q217:持牌后新增服务范围怎么做?
A217:先内部差距评估(资本/人员/制度/系统/外包/披露),再与 MFSA 沟通并按要求递交变更包;上线前做 go-live 验收与培训。
Q218:财务预测偏离很大,会触发监管关注吗?
A218:会。需要解释偏离原因、成本控制与融资计划、资本/保障是否仍满足;必要时提交更新后的财务计划与缓释措施。
Q219:保险/保障安排需要年度复核吗?
A219:需要。包括承保范围、免赔额、承保人资质、索赔流程、保障缺口评估与续保记录。
Q220:如何做持续“利益冲突披露”?
A220:建立冲突登记册、关联方交易审批与披露、员工个人交易规则、礼品招待登记、供应商选择留痕与复核。
Q221:员工离职/换岗的合规交接要怎么做?
A221:交接清单、权限回收、知识移交、继任人培训、关键岗位临时安排、对外报备(如适用)、交接纪要归档。
Q222:如何处理“高频补件/整改”的组织疲劳?
A222:用项目化治理:整改 backlog、优先级、责任人、截止日、证据验收;每月合规例会滚动推进,并向董事会汇报。
Q223:监管要求更新(ESMA Level 2/3)怎么跟踪?
A223:建立法规雷达:订阅更新、内部评估影响、政策/系统变更、培训与公告;每次更新形成“影响评估备忘录”。
Q224:如何降低被罚与声誉风险?
A224:核心是“及时自查+及时纠偏+证据链完整”。发现问题要有内部报告、整改计划与复核结果,必要时主动沟通。
Q225:可以把合规工作全部外包吗?
A225:不建议。外包不免除责任;必须保留内部责任人与治理能力,否则在检查与重大事件中会暴露“空心化”。
Q226:续牌/持续授权会看什么?
A226:持续满足资本/保障、治理有效、AML 有效、客户保护有效、ICT/外包可控、报表按时准确、重大事件处理得当、整改闭环完整。
Q227:如何证明“持续经营能力”?
A227:现金流与资金计划、融资安排、成本控制、关键供应商可替代、关键人员继任计划、业务连续性演练与结果。
Q228:如何做年度“风险评估与风险登记册更新”?
A228:风险识别→评分→控制评估→剩余风险→行动计划→责任人→截止日→复核;并与合规计划、审计计划联动。
Q229:检查时最常被抽的“硬证据”有哪些?
A229:客户样本 KYC、报警与 STR 决策、权限与日志、外包合同审计权条款、对账报告、投诉工单、培训记录、演练报告、董事会纪要。
Q230:监管报表做错/漏报怎么办?
A230:立即启动纠错流程:内部调查、补报/更正、原因分析、控制改进、必要时主动沟通;避免重复性错误。
Q231:如何设置“合规文档目录树”?
A231:按 Master Checklist A–I 的逻辑建立文件夹与编号:公司法定/股东/人员/职能/运营/AML/ICT/客户条款/声明与费用/项目管理;让监管抽查“按编号取证”。
Q232:如何处理数据删除请求(GDPR)与 AML 留存冲突?
A232:明确 AML 留存义务优先的范围与期限,对超出留存义务的数据按 GDPR 处理;并记录决策与回应。
Q233:是否需要定期做“客户资产压力测试”?
A233:建议做:极端行情、链拥堵、通道中断、挤兑场景下的提现能力与对账能力演练,并形成报告。
Q234:如何管理“黑天鹅事件”(稳定币脱锚/链分叉)?
A234:预案:风险提示升级、交易限制/暂停机制、对价来源切换、对冲/库存风险控制(如有)、客户沟通模板与复盘机制。
Q235:持续合规中“最容易忽视但最致命”的点是什么?
A235:日志与证据链断裂(系统升级后字段变了)、外包审计权没落实、投诉整改没闭环、权限复核流于形式、董事会纪要空泛。
Q236:如何让持续合规“成本可控”?
A236:用自动化与标准化:工单系统、证据库、报表日历、模板化纪要、仪表盘 KPI;减少人工重复劳动。
Q237:如何对监管检查做到“可预期”?
A237:季度自查(模拟检查)、抽样演练、整改闭环、法规雷达更新;做到“监管来查=拿出索引=一键取证”。
Q238:持牌后可以更换核心系统吗?
A238:可以,但属于重大变更。需事前评估、迁移计划、双轨运行、数据一致性验证、回滚方案、演练与审批留痕,并按需报备。
Q239:持续合规交付的最低标准是什么?
A239:报表准时、记录可取、事件可控、整改可追、治理可运行、外包可审计、培训与演练可证明。
Q240:建议建立哪些“年度必做清单”?
A240:年度风险评估、年度合规计划、年度 AML 独立审查、年度内部审计计划与执行、年度外包评估、年度 BCP/DR 演练、年度培训、年度董事会治理复核、年度客户条款复核、年度保险/保障复核。
Q241:申请周期通常由哪些阶段构成?
A241:Preparation(差距评估+搭建)→ Application(递交+RFI补件)→ Review(监管评估+面谈)→ Pre-go-live conditions(上线前条件)→ Go-live(上线验收)→ Post-licence(持续合规运行)。
Q242:什么决定申请周期的长短?
A242:资料完整度、SoF/SoW 复杂度、关键岗位质量、系统成熟度、外包可审计性、RFI 响应速度与证据化质量。
Q243:RFI(补件)通常会问哪些?
A243:商业模式细节、客户旅程、资金流与对账、股东资金来源、治理与时间投入、AML 规则与系统落地、外包合同条款、ICT 架构与安全证据、客户条款与费用披露。
Q244:如何把 RFI 响应做成“高分答案”?
A244:每个问题:结论一句话 + 证据编号清单 + 关键截图/数据 + 流程图/职责表 + 责任人签字/批准记录(如需)。避免空泛叙述。
Q245:监管面谈更像“考试”还是“复核”?
A245:更像“复核”:监管验证你是否真的理解并能运行体系。面谈要与文件一致,且能指向日志/报表/工单。
Q246:上线前(go-live)常见条件有哪些?
A246:资本/保障到位、关键岗位正式任命、关键政策批准、系统安全整改完成、演练完成、外包合同生效与审计权落实、客户条款上线、客服与投诉机制就绪。
Q247:能否先拿牌再慢慢上线?
A247:可,但监管会关注你是否具备“随时可上线”的能力;且拖延过久可能引发监管追问或条件约束。
Q248:上线后第一年最容易出问题的是什么?
A248:交易量超预期导致监控与客服崩溃、外包 SLA 不达标、对账差错、权限管理松动、营销不合规、投诉激增、应急预案没演练过。
Q249:如何做“上线后 90 天稳定计划”?
A249:设立 War Room:每日对账、每日告警复盘、每周投诉与客服数据分析、每周外包 KPI 检视、每月合规报告、首季内审抽样与整改。
Q250:申请期间公司是否可以开展业务?
A250:通常应避免在未授权前开展需要授权的 CASP 服务;可做准备工作、技术测试(不对公众开放)、内部演练与试运营(需谨慎界定)。
Q251:能否先用集团其他牌照“覆盖”马耳他业务?
A251:不建议依赖“监管套利”。跨实体提供服务涉及授权与责任主体问题;需要明确谁与客户签约、谁控制资产、谁承担义务。
Q252:申请期间需要准备哪些“缓冲”?
A252:RFI 反复、关键人员招聘/替换、供应商谈判、渗透测试整改、法币通道开立时间、保险出单时间、审计师档期等。
Q253:公司设立与银行开户会卡进度吗?
A253:会。尤其客户资金账户/运营账户、资本注入、第三方通道;建议尽早并行推进,并准备替代路径。
Q254:能否使用 EMI/支付机构作为法币通道?
A254:可以,但要做第三方风险评估、对账机制、退款流程、合规协同与合同审计权;并清晰披露通道风险与费用。
Q255:申请材料是否需要“可审计索引(Index)”?
A255:强烈建议。监管与审计都喜欢“编号 + 证据映射”;否则补件时你会反复找文件、周期拉长。
Q256:如何做项目管理(PMO)?
A256:设“工作流+里程碑”:差距清单、负责人、截止日、依赖项、风险清单、每周例会纪要、版本控制、监管沟通日志。
Q257:如果关键人员离职,申请会怎样?
A257:高影响。需要立即替补并更新 Fit & Proper 包、时间投入声明、组织架构与职责;必要时主动沟通监管并说明过渡安排。
Q258:申请中途更换供应商(KYC/链上分析)会怎样?
A258:需要更新外包尽调、合同条款、数据保护与系统对接说明;可能触发新一轮 RFI。建议尽量稳定供应商。
Q259:如何把“IT 证据”准备到监管可接受?
A259:不要只给 PPT。要给:配置证据、报告、演练记录、日志样本、RBAC 表、工单闭环、渗透测试与整改复测。
Q260:申请期间可以做哪些“预演练”?
A260:开户全流程演练、提现/冻结演练、STR 演练、系统故障演练、对账演练、投诉处理演练、外包事件通报演练。
Q261:拿牌后是否会有“早期检查”?
A261:可能。很多监管会在上线早期关注你是否按申请承诺运行;因此“承诺=必须做到”,不要在申请中夸大能力。
Q262:如何避免“申请写得很好,运营跑偏”?
A262:把制度写进系统与工单:规则引擎、审批流、权限控制、报表自动化;并用培训与 KPI 把执行固化。
Q263:多国护照扩张会影响日常合规吗?
A263:会。客户语言、营销、投诉、税务、数据跨境都会更复杂;建议设“跨境合规负责人 + 市场合规清单”。
Q264:续牌或持续授权的关键是“零问题”吗?
A264:不是。关键是“问题可控、能自查自纠、能复盘改进、证据链完整、对监管透明”。
Q265:申请失败后可以再申请吗?
A265:通常可以,但成本更高;需先做失败原因复盘与体系重建,否则二次申请更难。
Q266:申请被拖延,如何推进?
A266:以证据化补件、清晰里程碑、主动沟通、快速响应为主;避免情绪化催促。必要时提交“RFI 追踪表 + 已完成证据索引”。
Q267:申请最值得投入预算的三项是什么?
A267:股东资金来源证据链(含专业支持)、关键人员(合规/AML/ICT)、ICT 安全与审计证据(渗透测试/日志/演练/外包合同)。
Q268:哪些“省钱”会导致必死?
A268:挂名 MLRO、用不合格供应商、没有日志与工单、没有对账、条款抄模板不贴合业务、营销不审查、外包合同无审计权。
Q269:如何定义“准备完成可以递交”?
A269:A–I Master Checklist 达到“可递交状态”:文件齐、版本定、证据齐、批准齐、索引齐、缺口清单可控、RFI 题库已准备。
Q270:周期管理的交付底线是什么?
A270:并行推进、证据化、索引化、快速补件、面谈可解释、上线可验收。
Q271:马耳他 CIT/VAT 会直接影响 CASP 申请吗?
A271:不直接决定授权,但会影响商业计划可信度、成本结构与持续经营能力;税务与法务安排也会影响客户合同、对账与利润模型。
Q272:CASP 提供服务是否一定要收 VAT?
A272:取决于服务性质、客户所在地与 VAT 规则;建议在业务计划与定价中预留 VAT 处理逻辑,并由税务顾问出具可执行方案。
Q273:对外收取技术费/管理费给集团公司会被关注吗?
A273:会。监管关注关联交易是否掏空本地实体、是否影响资本/持续经营、是否存在利益冲突。建议准备转让定价逻辑、服务内容与可审计证据。
Q274:雇佣(employment)合规会被审查吗?
A274:会。尤其关键人员的劳动合同、职责与时间投入;外包与雇佣边界也会影响独立性与可控性。
Q275:推荐的集团架构怎么设计更稳?
A275:原则:责任主体清晰、客户合同主体与服务提供主体一致、资金流与账务清晰、知识产权与技术服务有合同与价格合理、避免复杂多层控股造成 SoF/SoW 压力。
Q276:知识产权(IP)放集团还是本地公司?
A276:两种都可以,但要考虑:外包/技术服务合同、数据访问与控制、审计权、持续经营与供应商锁定风险;监管更看重“本地实体是否能控制关键系统”。
Q277:与银行/EMI 的合作协议需要披露吗?
A277:通常需要(至少核心要素与风险控制)。监管会关心法币通道稳定性、客户资金路径、退款机制、对账与争议处理。
Q278:数据存储在欧盟外会导致税务或法律风险吗?
A278:主要是数据保护与监管可触达风险,但也可能引发合同与执法协助问题。建议优先欧盟区部署并做好跨境法律机制。
Q279:营销落地到其他欧盟国家有哪些法律风险?
A279:消费者保护、广告法、语言要求、冷呼叫规则、反欺诈要求、投诉与争议解决;建议建立“目标市场合规清单”。
Q280:DAC8 会影响 CASP 吗?
A280:会影响税务信息申报与数据治理要求(尤其客户与交易数据质量)。建议提前把客户数据字典、税务字段、对账与报送流程纳入系统设计。
Q281:AMLA(欧盟反洗钱局)趋势意味着什么?
A281:意味着 AML 监督更趋一致化、穿透更强、跨境协作更紧;对 CASP 来说,AML 体系“能跑、能证据化”会越来越重要。
Q282:ESMA Level 2/3 持续更新会带来什么?
A282:带来持续的合规迭代:模板更新、报表字段更新、披露与市场规则更新。建议建立法规雷达与变更管理机制。
Q283:如果未来想做 MiFID 业务(衍生品/证券型代币等)怎么办?
A283:需要提前规划双牌照/混业边界:组织隔离、系统隔离、客户分类、披露与适当性、资本与报告体系。建议在战略层做路线图。
Q284:稳定币(EMT/ART)生态变化会影响平台吗?
A284:会。上币政策、风险披露、对手方风险、赎回与流动性风险、脱锚预案都要更新;并将其纳入风险登记册与应急预案。
Q285:上币(listing)机制要怎么做才合规?
A285:建立上市委员会机制、尽调清单(技术、法律、市场、制裁、财务)、风险评级、信息披露、持续监控、退市机制;并留痕决策。
Q286:做做市(market making)是否可行?
A286:可,但冲突与市场操纵风险高。需要清晰披露、隔离安排、监控与限制、交易日志与审计、与客户利益不冲突的治理机制。
Q287:是否需要“价格数据治理”与“指数治理”?
A287:如果你提供参考价、结算价、风险控制价源,必须治理:数据源选择、异常处理、切换策略、审计与留痕,避免价格争议与操纵风险。
Q288:如何处理“代币空投/返佣/激励”合规?
A288:要评估是否构成误导营销、利益冲突、变相收费或触发其他监管框架;需披露规则、资格条件、税务处理与反欺诈控制。
Q289:税务居民与跨境客户数据如何治理?
A289:在开户阶段采集税务相关字段(视业务需要)、建立数据质量控制、变更更新机制、报送对账与审计轨迹。
Q290:是否需要法律意见书(Legal Opinion)?
A290:常见需要:业务定性、客户资产隔离、破产隔离/信托结构(如适用)、合同可执行性、数据保护与跨境传输、关联交易安排等。
Q291:如果集团有其他司法辖区的牌照,会加分吗?
A291:有可能加分(证明经验与治理),但不替代本地合规;监管仍以马耳他实体的人员、系统、治理与证据为准。
Q292:能否用“外包到集团共享中心”替代本地团队?
A292:可以共享,但必须证明本地实体的控制权、审计权、数据与访问控制、事件响应主导权;否则会被视为空心化风险。
Q293:如何做“成本模型”让监管相信可持续?
A293:将成本拆到:人力、工具(KYC/链上分析/监控)、安全审计、外包与云、法律税务、保险、客服与投诉、培训与演练;并与交易量假设一致,设置压力测试情景。
Q294:未来退出(股权出售/并购)要提前考虑吗?
A294:要。退出会触发控制权审查与通知义务。建议在股东协议中设置合规触发条款,并准备“潜在收购人尽调包”结构。
Q295:最适合马耳他做 CASP 的业务类型是什么?
A295:通常是治理与合规成熟、愿意做系统与证据化、希望利用欧盟护照扩张的:托管+兑换/经纪+机构服务、合规型平台、B2B 基础设施服务等。
Q296:马耳他的核心竞争优势是什么?
A296:监管经验与金融服务生态、可支撑跨境护照扩张的落地环境、服务提供商(法律、审计、合规、IT)配套相对成熟——但前提是你愿意按高标准搭建体系。
Q297:哪些企业不建议硬上 MiCA-CASP?
A297:资金来源不清晰、治理与关键岗位薄弱、只想“拿牌做营销”、系统与日志不可审计、业务高度依赖灰色流量或高风险地区客户、拒绝投入持续合规成本的企业。
Q298:申请与运营最重要的“方法论”是什么?
A298:把监管要求当“可运行的管理系统”:制度→流程→系统→日志→报表→治理纪要→审计→整改闭环。
Q299:如果只能记住三句话,是什么?
A299:
1)证据链决定成败;
2)外包与 ICT 是核心审查区;
3)拿牌只是开始,持续合规才是护城河。
Q300:交付版最终结论是什么?
A300:马耳他 MiCA-CASP 是“高标准、可护照扩张”的路线——真正的通过关键不是写文件,而是把治理、AML、ICT、外包与客户保护做成可运行、可审计、可补件的体系,并能在面谈与检查中用证据说话。
先定服务范围,再定系统与制度深度:programme of operations 是一切文件与审查的“总索引”。
股东/UBO 资料必须闭环可核验:SoF/SoW + Money Trail Map + 不利信息解释备忘录,是最常见补件点。
ICT/外包按 DORA 化思维一次性建好:把日志、审计权、退出方案、演练证据前置到申请包,降低后期整改成本。
AML 做成“制度 + 系统 + 证据链”:可疑交易决策(STR)要可解释、可复盘、可抽样。
补件(RFI)决定周期与成败:建立“补件战情室(合规+法务+技术+运营)”与 Q&A pack,确保快、准、证据化。
一体化交付:MiCA/CASP 申请文件 + AML 手册 + ICT/DORA 外包治理 + 客户条款披露 + RFI 应答包,一次性做成体系,避免多团队碎片化。
强实操模板库:BP 模板、Risk Register、STR 决策树、外包尽调清单、面谈题库、监管问答日志、护照通报包等,可直接落地。
监管审查口味导向:以“可审计、可证据化、可解释”的结构组织材料,提高通过率与审查效率。
可持续合规:协助建立年度合规计划、培训、内审、韧性演练与重大变更报备机制,做到“拿牌后也稳”。
仁港永胜(香港)有限公司(Rengangyongsheng (Hong Kong) Limited)为专业的合规与金融咨询服务机构,专注于全球金融牌照申请、虚拟资产合规(MiCA/CASP、VASP)、支付与电子货币(EMI/PI)及持牌后持续合规维护。我们在香港、深圳及多个司法辖区协同配置合规团队,可为客户提供从战略评估 → 申请文件编制 → 面谈辅导 → 监管沟通 → 持牌后持续合规的一站式服务支持。
仁港永胜(香港)有限公司 | Rengangyongsheng (Hong Kong) Limited
官网:jrp-hk.com
香港:852-92984213(WhatsApp)
深圳:15920002080(微信同号)
办公地址:
香港湾仔轩尼诗道253-261号依时商业大厦18楼
深圳福田卓越世纪中心1号楼11楼
香港环球贸易广场86楼
注:本文涉及的模板/清单/电子档(如 Master Checklist、制度模板包、面谈题库等)可向仁港永胜唐生有偿索取。
本文由仁港永胜(香港)有限公司拟定,并由唐生(Tang Shangyong)提供专业讲解。本文所载内容仅供一般信息与项目沟通之用,不构成法律、税务、审计或投资建议。具体监管要求、申请材料口径、费用及审查尺度以欧盟 MiCA 正式文本、ESMA/EBA 技术标准及马耳他主管机关(Malta Financial Services Authority(MFSA))最新公布为准。仁港永胜保留对本文内容进行更新与修订的权利。如需针对贵司业务模式提供可落地的合规方案、文件编制与申请支持,请联系仁港永胜获取专业协助。