O IP da transação pode ser encontrado? A pessoa pode ser rastreada através dos registros de transação do endereço Bitcoin? A lavagem de dinheiro do Bitcoin pode ser detectada? A polícia pode encontrar contas Bitcoin?
Pergunta:: A polícia pode descobrir quem transferiu Bitcoin? O IP da transação pode ser encontrado? A pessoa pode ser rastreada através dos registros de transação do endereço Bitcoin? A lavagem de dinheiro do Bitcoin pode ser detectada? A polícia pode encontrar contas Bitcoin?
Resposta: O destino da transação do Bitcoin pode ser consultado. As transações do Bitcoin serão registradas no blockchain do Bitcoin. Você pode verificar a liquidez do Bitcoin e de qual carteira ele foi transferido. dentro, você não sabe a quem pertence. O Bitcoin é transparente e público, mas também anônimo. As transações e os fluxos são públicos e serão registrados, mas a pessoa que faz a transação é anônima.
Nota especial: Em casos envolvendo crimes cibernéticos de Bitcoin, as evidências que comprovam o fluxo de transações de Bitcoin geralmente giram em torno do fluxo de capital e dos rastreamentos de rede. O que nossos advogados devem fazer ao defender casos criminais relacionados ao Bitcoin é começar pelo fluxo de capital e pelos rastreamentos de rede. O problema de encontrar evidências em evidências residuais.
O método “Five Cuts” para cortar o rastreamento do fluxo de Bitcoin.
Os crimes cibernéticos relacionados ao Bitcoin são diferentes dos crimes tradicionais. Eles não deixarão vestígios ou itens no espaço do crime ou na cena do crime que possam provar que seu comportamento é idêntico ao de sua pessoa. para encontrar a evidência conclusiva dos vestígios falsos É difícil fornecer provas para a condenação, porque é difícil ligar provas online com provas offline, e é difícil formar uma cadeia completa de provas. Isto pode facilmente levar a factos pouco claros, provas insuficientes e, em última análise, à incapacidade de condenar. .Isso é o que costumo dizer, não existe verdade no mundo, algumas são apenas construções e interpretações de fatos baseadas em evidências.
Quando lidamos com tais casos, devemos primeiro estar familiarizados com o sistema de provas de tais casos e agrupar e classificar as provas relevantes. As provas para tais crimes geralmente têm os seguintes aspectos:
(1) A confissão do suspeito do crime, a confissão do seu cúmplice e o testemunho da sua família ou amigos.
(2) Informações de registro, informações de endereço e informações de transação da carteira Bitcoin.
(3) Informações do usuário associadas a endereços de carteira obtidas e analisadas por meio de métodos forenses de computador, telefone celular e nuvem, como nome de e-mail, conta Weibo, IP de login QQ, etc.
(4) Registos de transações de circulação da plataforma de negociação e descrição da situação.
(5) Registros de depósitos e retiradas de jogos online.
(6) Registros de transações bancárias.
(7) Registros de bate-papo do WeChat, QQ e software de bate-papo estrangeiro, como Bat e Paper Plane.
(8) Dados eletrônicos recuperados de computadores, telefones celulares, discos rígidos móveis e outros discos rígidos apreendidos e relatórios de análise e identificação do endereço Bitcoin e chaves controladas pelo suspeito criminal e as informações daqueles que usam os registros de transações do suspeito criminal para conduzir; transações Análise de endereço virtual.
(9) Dados eletrónicos direcionados a plataformas de negociação de terceiros, clientes, dispositivos móveis relacionados e comportamentos de pagamento relacionados com fluxos de capital utilizados.
Dado que este tipo de crime é praticado maioritariamente no espaço virtual cibernético, a recolha de provas baseia-se maioritariamente em provas eletrónicas. Apresenta alguns pontos em comum com as provas eletrónicas apresentadas noutros crimes cibernéticos, ou seja, são frágeis e fáceis de adulterar. Além disso, é difícil deixar rastros e pistas suficientes para crimes no espaço virtual. Além disso, os profissionais da indústria negra da Internet geralmente têm certas capacidades anti-reconhecimento. Por exemplo, usando tor ou escada suspensa para iniciar transações, diretamente através de U. Armazenamento móvel, como discos, transações Bitcoin realizadas no balcão na forma de pagamento em dinheiro, etc. Os profissionais da indústria negra da Internet têm uma compreensão muito melhor da rede e dos computadores do que as pessoas comuns, e sua destruição e exclusão de evidências eletrônicas irão serão mais completos e em grande escala. Alguns deles envolverão dados eletrônicos originais. Além disso, os profissionais da indústria negra da Internet geralmente são resistentes a explicações verdadeiras após serem capturados. fluxos de capital. É difícil formar no caso.
A seguir, deixe-me falar brevemente sobre as ideias e métodos que os nossos advogados normalmente utilizam para rever a cadeia de provas quando defendem arguidos em tais crimes. Quando analisamos as provas para a defesa, consideramos principalmente se os seguintes cinco aspectos da prova podem formar um. cadeia de evidências.
1. A cadeia de provas da relação correspondente entre o endereço da carteira e as informações de identidade do suspeito criminal (réu) pode ser cortada? Primeiro, nossos advogados precisam analisar as evidências para ver se conseguem cortar a correspondência entre o endereço da carteira de recebimento da moeda e a identidade do suspeito do crime. Para acusar um crime, você deve primeiro ter evidências que comprovem que a conta Bitcoin da qual o dinheiro roubado foi coletado pertence ao suspeito do crime ou está relacionada ao suspeito do crime. O anonimato do Bitcoin tornará inevitavelmente difícil provar que o Bitcoin. a conta da qual o dinheiro roubado foi coletado pertence ao suspeito do crime. No caso de Li e outros abrirem um cassino online, os jogadores só podem usar Bitcoin ou Ethereum para apostar no jogo. Os jogadores precisam transferir Bitcoin ou Ethereum para o endereço da carteira da Keying Cola ao fazer apostas. endereços de coleta de moeda fornecidos pelo repórter, foi determinado que 4 endereços de carteira Bitcoin eram contas para coleta de fundos de jogos de azar. No entanto, devido a problemas de evidências, o anonimato das carteiras Bitcoin não pôde ser quebrado e apenas uma conta Bitcoin foi finalmente identificada como. uma conta para coletar fundos de jogos de azar.
2. A cadeia de evidências que liga o endereço da carteira ao endereço IP do suspeito e ao endereço MAC do dispositivo pode ser cortada? Precisamos entender as limitações das evidências de endereços IP de origem obtidas por meio de triangulação ou detecção de tráfego alvo. Devemos prestar atenção às falhas de evidências e aos problemas de correlação relacionados aos endereços IP ao usar tor e VPN. o comportamento criminoso está associado ao endereço IP bloqueado, apenas mostra: primeiro, existe uma possível correlação entre o comportamento criminoso e o endereço real, mas não significa uma correlação inevitável. Se existirem situações como a utilização de atribuição aleatória de endereços IP, não se pode concluir que exista uma correlação inevitável entre o comportamento criminoso e a localização real do endereço IP bloqueado. Em segundo lugar, mesmo que a ligação acima mencionada seja estabelecida, a ligação entre a localização real e o autor do crime não pode ser estabelecida diretamente. Ou seja, ainda é necessário determinar a correlação necessária entre a localização real e o perpetrador, para que a correlação entre o perpetrador e o crime cibernético possa ser finalmente determinada. Devemos saber que é difícil determinar o IP de login apenas com o endereço da carteira. Somente o endereço IP não pode estabelecer diretamente a relação entre a localização real e o autor do crime, e não pode simplesmente identificar o crime. A maioria dos condenados foi corroborada por outras provas, tais como as suas próprias confissões, ou vestígios de dados, registos de rede, registos de cache, informações de login QQ, informações de publicação e outras informações dos discos rígidos de telemóveis e computadores.
3. A cadeia de evidências que corresponde ou correlaciona o processo de transação Bitcoin com outras informações de rede e vestígios de rede do suspeito criminal pode ser cortada? Bitcoin é apenas semi-anônimo. O protocolo não conhece o nome real da parte da transação, mas por meio de vários métodos, as informações da transação ainda podem ser vinculadas a pessoas reais. Em muitos casos, os suspeitos de crimes são capturados não pela correspondência entre o endereço da carteira Bitcoin e a identidade real, mas porque vários vestígios de rede deixados durante o processo de transação do Bitcoin estão ligados à identidade do suspeito de crimes através de análise forense. nossos advogados devem prestar atenção à legalidade dessas coleções de evidências de rastreamento de rede. Por exemplo, em um caso, Feng foi pego vendendo Bitcoin para uma gangue fraudulenta. Depois de ser pego, ele ficou muito confuso. Ele usou WiFi público para realizar transações de Bitcoin e realizou uma série de operações para aumentar o anonimato, como pendurar escadas. Transações, mudança de endereço de carteira várias vezes, uso de jogos online para recarregar e sacar dinheiro, etc. Por que ainda consigo encontrá-lo? Na verdade, esta é uma confusão que muitas pessoas no círculo monetário encontrarão. Neste caso, embora Feng usasse WiFi público para transações, o aplicativo Dropbox em seu laptop o conectou ao servidor da empresa, tornando seu endereço IP igual ao seu. Conta Dropbox Também devemos observar que mesmo que o suspeito não visite nenhum site pessoal, as informações dos cookies armazenadas no computador podem ser associadas às informações dos cookies do histórico de navegação anterior.
4. Se é possível cortar a cadeia de provas que estabelece correspondência ou associação entre o fluxo de fundos e o suspeito do crime (réu).
O fluxo de capital no processo de liquidação do Bitcoin é a principal evidência para resolver o caso. Em muitos casos, os suspeitos são presos por causa das evidências encontradas no processo de liquidação. a retirada do caso, não acusação ou inocência.
Devemos prestar atenção ao lidar com casos. Em muitos casos, o processo de saque de Bitcoin agora tem métodos anti-investigação, como saque por meio de bancos clandestinos ou cassinos no exterior, ou transações em dinheiro off-line, ou por meio de mistura de moedas ou dark web, fundos. A direção do fluxo é difícil de determinar. Lidei com um caso em Henan no ano passado. Li pesquisou o grupo QQ "branqueamento de telecomunicações" e "branqueamento profissional" no QQ, juntou-se ao grupo e enviou uma mensagem no grupo dizendo que fornecia serviços de lavagem de dinheiro para gangues fraudulentas de redes de telecomunicações. Eles compraram um grande número de cartões bancários pretos e os forneceram à gangue fraudulenta e, em seguida, usaram todo o dinheiro dos cartões bancários para comprar Bitcoin por meio do Huobi.com. Em seguida, vendem o Bitcoin a terceiros por meio de transações em dinheiro off-line e, em seguida, entregam o dinheiro ganho com a venda das moedas, menos a comissão, à gangue fraudulenta. Para evitar a detecção, eles negociam Bitcoin off-line com dinheiro, o que aumenta o anonimato. a identidade do principal criminoso que operou, comprou e vendeu Bitcoin só conhecia seu nome no WeChat. Sua identidade não foi confirmada e o valor envolvido não pode ser apurado.
Em crimes cibernéticos envolvendo Bitcoin, devido ao anonimato do Bitcoin e às certas capacidades anti-reconhecimento dos profissionais da indústria negra, cartões pretos, bancos clandestinos, sites de jogos de azar, mistura de moedas e dark web são frequentemente usados no fluxo de fundos. difícil formar uma cadeia de evidências apontando para suspeitos de crimes para cada quantia de fundos Em um caso de fraude online que lidei em 2017, eles usaram todos os depósitos do cliente para comprar Bitcoin em sites estrangeiros. A agência de segurança pública identificou os casos envolvidos. O valor era superior a 20 milhões, mas durante nossa defesa constatamos que grande parte do valor da fraude superior a 20 milhões não poderia formar uma cadeia probatória de fluxo de capitais. procuradoria durante a acusação foi alterado para 700. Entre os casos de crimes cibernéticos que tratei, aquele com a maior redução no valor foi um caso em Zhejiang. O valor da fraude foi reduzido de 190 milhões no início para 120 milhões, uma redução total de. cerca de 70 milhões.
Ao lidar com casos de crimes cibernéticos, nossos advogados devem se concentrar em:
(1) Se o cartão bancário para o qual flui o dinheiro roubado pertence ou está na posse do suspeito do crime. Temos de nos concentrar na emissão de cartões pretos durante a circulação de dinheiro roubado. Temos de verificar se esses cartões pretos estão na posse de suspeitos de crimes. Devemos também examinar as provas para ver se há provas da apreensão de cartões pretos. preste atenção às evidências da pessoa que sacou o dinheiro, se a pessoa que fez a retirada foi pega e se há evidências que comprovem que a pessoa que tirou o dinheiro está relacionada ao suspeito do crime.
(2) Se o Alipay, o banco on-line ou outra conta de pagamento on-line usada para lidar com o dinheiro roubado é mantida e operada pelo suspeito do crime. Em muitos casos, o dinheiro roubado fluirá para múltiplas contas de pagamento online, como Alipay e serviços bancários online. Ao lidar com casos, os nossos advogados devem concentrar-se em examinar se existem provas que comprovem que essas contas pertencem ou são operadas por suspeitos de crimes. No caso de Wang, o dinheiro roubado foi transferido para cinco contas Alipay e depois fluiu para plataformas de jogos de azar online. Não há evidências que provem que essas cinco contas Alipay foram operadas por Wang. A razão é que a equipe de investigação de segurança cibernética analisou os rastreamentos do endereço IP de login dessas cinco contas Alipay e descobriu que o número QQ e o endereço de e-mail de Wang, bem como os rastreamentos de IP das contas Alipay, correspondiam muitas vezes a essas cinco contas Alipay em diferentes momentos, comprovando assim o envolvimento do caso. O usuário das 5 contas Alipay é Wang. Este ponto ao qual nossos advogados precisam prestar atenção é o problema da correspondência de rastreamento de IP. Em muitos casos, esse problema ocorrerá. O que nossos advogados precisam prestar atenção é que uma pessoa é identificada como suspeita de crime com base na correspondência de. os rastreamentos de endereços IP de múltiplas contas de pagamento É uma presunção que no caso de alugar um servidor virtual privado (VPS) e uma rede virtual privada (VPN), os endereços IP de vários computadores na mesma rede pública são os mesmos. Se não houver outras evidências que comprovem isso, é possível interromper o fluxo de recursos para evidências.
5. A cadeia de evidências da “conexão pessoa-caso” pode ser interrompida? Isso visa eliminar as provas que ligam o suspeito do crime aos seus cúmplices.
Todos os crimes envolvendo Bitcoin mostram as características de uma cadeia industrial negra. Os suspeitos e co-réus geralmente não se conhecem. Eles podem ser apenas internautas e nem sabem os nomes reais uns dos outros. Nos crimes cibernéticos, as formas de comunicação entre os atores são diversas, os sujeitos de contato são virtualizados e os comportamentos conjuntos são confusos. Às vezes, é difícil formar uma cadeia de evidências que aponte para um determinado suspeito criminoso. Em muitos casos, os órgãos de segurança pública apenas capturam. Os suspeitos de crimes num elo da cadeia da indústria negra procuram provas destes suspeitos capturados para apontarem para pessoas noutros elos. Isto é o que chamo de provas “de pessoa para pessoa” nos crimes cibernéticos.
Com a melhoria das capacidades anti-reconhecimento dos profissionais da indústria cibernética negra, está a tornar-se cada vez mais difícil para os órgãos de segurança pública encontrar a cadeia de provas "pessoa a pessoa" ao recolher provas nos casos que tratei no ano passado. em Jingzhou, Hubei e Zhoukou, Henan, gangues criminosas usavam software de bate-papo de morcego e software de bate-papo de Taiwan Whatsapp, estes O software de bate-papo é criptografado de ponta a ponta e não deixa rastros no servidor. Você pode fazer login diretamente com seu ID e não precisa vincular nenhuma informação de identidade. , retirado em ambas as direções e excluído. Todas essas evidências são para nós. Fornece condições e possibilidades para cortar a cadeia de evidências "de pessoa para pessoa".
Ao lidar com um caso, nossos advogados precisam revisar os registros de bate-papo, registros de transferência, registros de chamadas, etc. nas evidências para ver se há evidências suficientes para provar que há premeditação e contato entre eles, e se esforçar para cortar o " cadeia de evidências de pessoa para pessoa.
Devemos prestar especial atenção à confissão do próprio suspeito do crime e dos seus co-réus Como mencionado acima, devido ao anonimato do Bitcoin e à dificuldade de obtenção de provas electrónicas, é difícil obter uma cadeia completa de provas de um crime. Em muitos casos, é difícil obter uma cadeia completa de provas do crime. Num caso, a confissão do suspeito é muito importante e a descoberta, em muitos casos, é feita através da confissão oral. Devemos examinar a estabilidade da confissão do próprio suspeito de crime e a consistência e contradição com as confissões de outros co-réus. Quando a confissão do suspeito de crime é repetida ou revertida, a questão de como aceitar e interrogar é o que temos de fazer. lidar com o tempo do caso para dominar.
Os casos de crimes cibernéticos relacionados com Bitcoin envolvem muitas questões técnicas e há dificuldades na obtenção de provas. Muitas vezes é difícil encontrar provas suficientes e as provas são difíceis de determinar os factos objectivos do crime, especialmente o montante envolvido. . É difícil provar subjectivamente o crime e é difícil identificar cúmplices devido a ligações pouco flexíveis. Novas questões, como as enormes diferenças na caracterização dos crimes, exigem que os advogados melhorem a sua literacia jurídica e técnica, e apenas reforcem a investigação. dominando as características deste novo tipo de crime e as habilidades de defesa podemos obter grandes conquistas na defesa deste tipo de crime.