Bee Coin – Bezpieczeństwo na pierwszym miejscu.

KYC/AML

Weryfikacja użytkowników może być wymagana w określonych procesach operacyjnych zgodnie z przepisami AML oraz zasadami przeciwdziałania nadużyciom. Proces weryfikacji realizowany jest przy wsparciu zewnętrznych dostawców technologicznych oraz procedur wewnętrznych.

Zgodność z regulacjami UE jest utrzymywana w oparciu o obowiązujące przepisy oraz wytyczne dotyczące usług cyfrowych

Zgodność regulacyjna

Projekt Bee Coin jest rozwijany z uwzględnieniem obowiązujących regulacji europejskich, w tym zasad przejrzystości informacji oraz ochrony użytkowników. Token BEE nie zapewnia praw korporacyjnych ani udziału w przychodach.

Materiały informacyjne mają charakter wyłącznie opisowy i nie stanowią oferty inwestycyjnej.

Dokumentacja i polityki

Regulaminy, polityki i dokumentacja Transparentne dokumenty:

  • Polityka prywatności i przetwarzania danych (RODO/GDPR)
  • Procedury KYC/AML
  • Analiza ryzyk (technologiczne, regulacyjne, operacyjne, rynkowe)
  • Disclaimer regulacyjny

Technologia i bezpieczeństwo smart kontraktów

Standard: ERC-20 na Polygon (z planowaną migracją do L2 dla niższych opłat i szybszych transakcji).

Mechanizmy zarządzania dostępnością tokenów zapisane w smart kontraktach

Zabezpieczenia: Multi-sig (wielopodpisowy) dla treasury i kluczowych operacji, timelocks na zmiany.

Publiczne raporty audytowe publikowane po ich zakończeniu

Kompatybilność: Pełna integracja z MetaMask, Trust Wallet, Ledger i innymi portfelami

Skarbiec i operacje – infrastruktura bezpieczeństwa

Raport audytu smart kontraktu (PDF)

Zarządzanie skarbcem z wykorzystaniem mechanizmu multi-sig

Monitorowanie operacyjne i system alertów bezpieczeństwa

Mechanizmy ograniczające nadużycia techniczne oraz nadmierną koncentrację operacyjną

Harmonogramy dostępności tokenów zapisane w smart kontraktach

Proces bezpieczeństwa użytkownika

1. Weryfikacja

W określonych procesach:  weryfikacja użytkownika zgodnie z AML/KYC 

2. Aktywacja konta

Po weryfikacji: odblokowanie dostępnych funkcji

3. Rozliczenia

Transakcje on-chain, weryfikowalne publicznie, bez pośredników

4. Transparentność

Operacje systemowe oraz harmonogramy dostępności tokenów są zapisane w smart kontraktach

5. Ochrona

Monitorowanie infrastruktury technicznie wspiera stabilność działania systemu

Przejrzystość i bezpieczeństwo – pobierz dokumenty

Przed podjęciem jakichkolwiek decyzji zapoznaj się z pełną dokumentacją: whitepaper, analizę prawną, polityki KYC/AML i analizę ryzyk.