
أصدر “البنك المركزي المصري” تعليمات ملزمة إلى شركات الصرافة يلزمهم فيها بضرورة اعتماد وتطبيق نظام Go AML باعتبارها القناة الإلكترونية الرسمية المعتمدة لوحدة مكافحة غسل الأموال وتمويل الإرهاب، وذلك فى خطوة جديدة لتعزيز الرقابة المالية وإحكام القبضة على التحويلات المشبوهة .
وتعد هذه الخطوة من جانب “المركزي” خطوة لتطوير آليات الإخطار عن العمليات المشتبه بها وفق أحدث المعايير الدولية، بما يضمن سرية البيانات وسلامة المنظومة النقدية.
واستكمالا لمنظومة الضوابط الرقابية الصادرة في مطلع سبتمبر 2025، وجه البنك المركزي شركات الصرافة بضرورة تفعيل البند الخاص بمتطلبات الإخطار الرقمي عن العمليات المشتبه بها. وفي هذا الصدد، أقر المركزي إلزامية اعتماد نظام «goAML» كمنصة إلكترونية وحيدة ورسمية للتواصل مع وحدة مكافحة غسل الأموال وتمويل الإرهاب، مشدداً على أن هذا الإجراء يستهدف بالأساس تحصين سرية البيانات وضمان أمن المعلومات المتداولة عبر قنوات الإخطار الإلكتروني.
وفيما يتعلق بالضوابط فقد شملت، الدخول على نظام goAML من خلال جهاز متصل بشبكة البنك المركزي الخاص بوحدة مكافحة غسل الأموال وتمويل الإرهاب عن طريق خط ربط مؤمن، على أن يكون هذا الجهاز منفصلاً عن شبكة الشركة الداخلية وشبكة الإنترنت.
بالإضافة إلى تزويد الأجهزة المستخدمة ببرامج الحماية اللازمة ضد الفيروسات وملفات التجسس والبرمجيات الخبيثة، على أن يتم ضبط إعدادات البرمجيات لضمان تحديث قواعد البيانات والتعريفات آلياً عند صدورها.
وضع الضوابط اللازمة التي تكفل منع استخدام وسائط التخزين الخارجية على الأجهزة المستخدمة للدخول على النظام، وذلك ضمن ضوابط تأمين البنية التحتية والبرامج والتطبيقات، والتأكد من استخدام أنظمة تشغيل مرخصة ومحدثة بشكل وفقاً لمستويات الخطورة الخاصة بكل تحديث.
علاوة على توافر سجلات مراجعة (Audit Logs) توضح كافة الأنشطة التي تتم على النظام، على أن يتم مراجعتها بصفة منتظمة من قبل المدير المسئول عن مكافحة غسل الأموال وتمويل الإرهاب.
وضع مصفوفة صلاحيات للنظام والمراجعة المستمرة لصلاحيات الأشخاص المنوط لهم استخدام النظام، بما يضمن منع دخول أي أشخاص غير مصرح لهم، شريطة أن يكون المدير المسئول عن مكافحة غسل الأموال وتمويل الإرهاب بالشركة هو المسئول الرئيسي عن تحديد تلك الصلاحيات.
لا يجوز منح أي صلاحيات للأطراف الخارجية المنوط بها صيانة الأجهزة أو أنظمة التشغيل ذات الصلة للولوج إلى النظام، وكذلك توافر إجراءات وآليات لضمان استمرارية الأعمال للأجهزة المستخدمة في حالة الطوارئ، بالإضافة إلى وضع إجراءات وآليات لتحديد التطبيقات والأنظمة المصرح لها على الأجهزة المستخدمة من القائمة المصرح بها.







