¿Se puede encontrar la IP de la transacción? ¿Se puede rastrear a la persona a través de los registros de transacciones de direcciones de Bitcoin? ¿Se puede detectar el lavado de dinero de Bitcoin? ¿Puede la policía encontrar cuentas de Bitcoin?

Pregunta: ¿Puede la policía descubrir quién transfirió Bitcoin? ¿Se puede encontrar la IP de la transacción? ¿Se puede rastrear a la persona a través de los registros de transacciones de direcciones de Bitcoin? ¿Se puede detectar el lavado de dinero de Bitcoin? ¿Puede la policía encontrar cuentas de Bitcoin?

Respuesta: Se puede consultar el destino de la transacción de Bitcoin. Las transacciones de Bitcoin se registrarán en la cadena de bloques de Bitcoin. Puede verificar la liquidez de Bitcoin y desde qué billetera se transfirió a qué billetera. adentro, no sabes a quién pertenece. Bitcoin es transparente y público, pero también anónimo. Las transacciones y los flujos son públicos y se registrarán, pero la persona que realiza la transacción es anónima.

Atención especial: En los casos de delitos relacionados con redes de bitcoin, la evidencia que demuestra el flujo de las transacciones de bitcoin generalmente gira en torno al flujo de fondos y las huellas de la red. Nuestro trabajo como abogados en la defensa de casos de delitos relacionados con bitcoin es encontrar problemas en la existencia de evidencia a partir del flujo de fondos y las huellas de la red.

Métodos de "cinco cortes" para rastrear el flujo de bitcoin.

Los delitos relacionados con bitcoin son diferentes de los delitos tradicionales, ya que no dejan huellas o artículos que puedan probar su comportamiento y la identidad personal en el espacio del crimen. En muchos casos, las huellas dejadas por los sospechosos son falsas, y encontrar evidencia concluyente de condena a partir de las huellas falsas es muy difícil. La conexión entre la evidencia en línea y fuera de línea es complicada, lo que dificulta la formación de una cadena de evidencia completa, lo que puede llevar a la falta de claridad de los hechos y la insuficiencia de pruebas, y finalmente a la imposibilidad de condenar. Esto es lo que a menudo digo: no hay verdad en el mundo, solo una construcción e interpretación de los hechos basada en pruebas.

Al manejar este tipo de casos, primero debemos familiarizarnos con el sistema de evidencia de estos casos, y clasificar y agrupar la evidencia relacionada. La evidencia en este tipo de delitos generalmente se puede dividir en las siguientes áreas:

(1)Declaraciones del sospechoso, declaraciones de cómplices, testimonios de proveedores o clientes.

(2)Información de registro, dirección e información de transacciones de la billetera de bitcoin.

(3)Información de usuario asociada a la dirección de la billetera obtenida y analizada a través de computadoras, teléfonos móviles y métodos de recolección en la nube, como el nombre del correo electrónico, cuentas de Weibo, IP de inicio de sesión de QQ, etc.

(4)Registros de transacciones y explicaciones de la plataforma de intercambio.

(5)Registros de recarga y retiro en juegos en línea.

(6)Registros de transacciones bancarias.

(7)Registros de chat de software de mensajería extranjera como WeChat, QQ, Bat y Paper Plane.

(8)Datos electrónicos recuperados extraídos de computadoras, teléfonos móviles, discos duros externos incautados y análisis de informes de peritaje; direcciones de bitcoin controladas por el sospechoso, claves y análisis de direcciones virtuales de los operadores de transacciones utilizando los registros de transacciones del sospechoso.

(9)Datos electrónicos específicos relacionados con plataformas de transacciones de terceros, clientes, dispositivos móviles relevantes y comportamientos de pago relacionados con el flujo de fondos.

Dado que este tipo de delitos se lleva a cabo principalmente en el espacio virtual de la red, en la recolección de evidencia se basa principalmente en evidencia electrónica. La evidencia electrónica mostrada en otros delitos cibernéticos presenta ciertas similitudes, es decir, es destructible y fácilmente modificable. Además, dado que los delitos en un espacio virtual a menudo no dejan suficientes huellas, sumado a que los involucrados en la industria negra suelen tener cierta capacidad de evasión, como el uso de TOR o proxies para realizar transacciones, o transacciones de bitcoin fuera de línea pagadas en efectivo, la comprensión de la red y las computadoras por parte de los involucrados en la industria negra es mucho mayor que la de una persona promedio, y su capacidad para destruir o eliminar evidencia electrónica es más completa. Además, la mayoría de los involucrados en la industria negra suelen mostrar resistencia a proporcionar información veraz cuando son capturados, lo que dificulta la formación de una cadena de evidencia del comportamiento de transacciones de bitcoin, la red de transacciones y el flujo de fondos en muchos casos.

A continuación, permítanme explicar brevemente el enfoque y método que usamos comúnmente para revisar cadenas de evidencia cuando defendemos a los acusados de este tipo de delitos. Al revisar la evidencia para la defensa, consideramos principalmente si las siguientes cinco áreas de evidencia pueden formar una cadena de evidencia.

1. ¿Se puede cortar la cadena de evidencia que relaciona la dirección de la billetera con la información de identidad del sospechoso (acusado)? Primero, debemos revisar la evidencia para ver si podemos cortar la evidencia de correspondencia entre la dirección de la billetera receptora y la identidad del sospechoso. Para acusar a alguien de un crimen, primero debe haber evidencia que demuestre que la cuenta de bitcoin que recibió los fondos ilícitos pertenece al sospechoso o está relacionada con él. La naturaleza anónima de bitcoin hace que sea difícil demostrar que la cuenta de bitcoin que recibió los fondos ilícitos pertenece al sospechoso. En el caso de un casino en línea que establecieron Li y otros, los jugadores solo podían apostar usando bitcoin o ethereum. Los jugadores debían transferir bitcoin o ethereum a la dirección de la billetera de可盈可乐. Las autoridades de investigación inicialmente determinaron que cuatro direcciones de billetera de bitcoin eran cuentas para recibir los fondos de las apuestas basándose en las direcciones de recepción proporcionadas por el denunciante, pero finalmente, debido a problemas de evidencia, no pudieron romper el anonimato de la billetera de bitcoin, y solo se reconoció una cuenta de bitcoin como la cuenta para recibir los fondos de las apuestas.

2. ¿Se puede cortar la cadena de evidencia que relaciona la dirección de la billetera con la dirección IP del sospechoso y la dirección MAC del dispositivo? Debemos entender las limitaciones de la evidencia de las direcciones IP obtenidas mediante triangulación o detección de tráfico objetivo, y tener en cuenta los defectos y la relación de la evidencia relacionada con las direcciones IP en el uso de TOR y VPN. Además, en los delitos en la red, cuando la actividad delictiva se asocia con la dirección IP bloqueada, solo indica: primero, que existe una posible relación entre el comportamiento delictivo y la dirección real, pero no implica necesariamente una relación. Si hay situaciones de asignación aleatoria de direcciones IP, no se puede concluir una relación necesaria entre la actividad delictiva y el lugar real de la dirección IP bloqueada. En segundo lugar, incluso si se establece dicha relación, no se puede establecer directamente la conexión entre el lugar real y el autor del delito. Aún se requiere establecer una relación necesaria entre el lugar real y el autor para finalmente confirmar la conexión entre el autor y el comportamiento delictivo en la red. Debemos saber que solo con la dirección de la billetera es difícil determinar la dirección IP de inicio de sesión; solo con la dirección IP también es imposible establecer directamente la conexión entre el lugar real y el autor. No se puede determinar fácilmente la culpabilidad. La mayoría de los condenados tienen otra evidencia que lo respalda, como confesar o evidencia de registros de red y cachés en datos de computadoras y teléfonos, información de inicio de sesión de QQ, publicaciones y otros datos que corroboran.

3. ¿Se puede cortar la cadena de evidencia que relaciona el proceso de transacción de bitcoin con otra información de red o huellas de red del sospechoso? Bitcoin es solo semi-anónimo; el protocolo no conoce los nombres reales de las partes involucradas, pero a través de varios métodos, aún se puede relacionar la información de transacciones con personas en la realidad. En muchos casos, los sospechosos no son capturados porque la dirección de la billetera de bitcoin corresponde con su verdadera identidad, sino porque las diversas huellas de red dejadas durante el proceso de transacción de bitcoin se relacionaron con la identidad del sospechoso a través del análisis de pruebas. Como abogados, al defender, debemos prestar atención a la legalidad de la recolección de estas huellas de red. Por ejemplo, en un caso, Feng fue arrestado por vender bitcoin a una banda de fraude. Se sorprendió porque realizó transacciones de bitcoin usando WiFi público y tomó varias medidas para aumentar su anonimato, como realizar transacciones a través de un proxy, cambiar repetidamente la dirección de su billetera, usar recargas de juegos en línea y luego retirarlas. ¿Por qué aún lo encontraron? Este es un dilema común para muchas personas en el espacio de criptomonedas. En este caso, aunque Feng usó WiFi público para las transacciones, la aplicación Dropbox de su computadora portátil lo conectó a los servidores de su empresa, lo que hizo que su dirección IP se asociara con su cuenta de Dropbox en los registros del servidor de la empresa. También debemos considerar que incluso si el sospechoso no visita ningún sitio web personal, la información de cookies almacenada en su computadora puede asociarse con cookies de registros de navegación anteriores.

4. ¿Se puede cortar la cadena de evidencia que relaciona el flujo de fondos con el sospechoso (acusado)?

El flujo de fondos en el proceso de monetización de bitcoin es la evidencia clave para resolver casos. Muchos casos se resuelven gracias a encontrar evidencia en el proceso de monetización, y la evidencia relacionada que corta el flujo de fondos es una parte clave que podemos utilizar para solicitar el archivo de un caso, no acusación o absolución.

Debemos tener en cuenta que en muchos casos, el proceso de monetización de bitcoin ha adoptado métodos de evasión, como monetización a través de casas de cambio subterráneas o casinos en el extranjero, transacciones en efectivo fuera de línea, o mediante mezcla de monedas o la dark web. Es difícil aclarar el flujo de fondos. El año pasado, manejé un caso en Henan donde Li buscó en QQ grupos de chat como 'lavado de telecomunicaciones' y 'lavado profesional', se unió al grupo y publicó información ofreciendo servicios de lavado de dinero para una banda de fraude en línea. Compraron una gran cantidad de tarjetas bancarias negras para proporcionar a la banda de fraude y luego utilizaron el dinero de las tarjetas para comprar bitcoin en Huobi. Posteriormente, vendieron el bitcoin a otras personas mediante transacciones en efectivo fuera de línea y entregaron el dinero de la venta menos la comisión a la banda de fraude. Para evadir la investigación, realizaron transacciones de bitcoin en efectivo fuera de línea, aumentando su anonimato, por lo que el principal culpable de la compra y venta de bitcoin solo sabía el nombre de WeChat, y su identidad nunca pudo ser confirmada, y el monto involucrado también fue difícil de aclarar.

En los delitos cibernéticos relacionados con bitcoin, debido a la naturaleza anónima de bitcoin y la capacidad de evasión de los involucrados en la industria negra, a menudo se utilizan tarjetas negras, casas de cambio subterráneas, sitios de apuestas o mezcla de monedas y la dark web. Es difícil formar una cadena de evidencia que apunte a un sospechoso específico para cada transacción de fondos. En un caso de fraude cibernético que manejé en 2017, los clientes depositaron fondos que fueron utilizados para comprar bitcoin en sitios web en el extranjero. La cantidad total involucrada que la policía determinó fue de más de 20 millones, pero al defender el caso descubrimos que una gran parte de esta cantidad no podía formar una cadena de evidencia del flujo de fondos. Finalmente, la fiscalía cambió la cantidad involucrada a más de 7 millones. En uno de los casos de delitos cibernéticos que manejé, la reducción más significativa de la cantidad fue un caso que ocurrió en Zhejiang, donde la cantidad de fraude se redujo de 190 millones a 120 millones, una reducción de aproximadamente 70 millones.

Como abogados, debemos revisar especialmente:

(1)¿La tarjeta bancaria que recibió los fondos ilícitos es de propiedad o está en posesión del sospechoso? Debemos prestar especial atención a los problemas de las tarjetas negras durante el flujo de los fondos ilícitos, ver si estas tarjetas negras son poseídas por el sospechoso y revisar si hay evidencia de la incautación de tarjetas negras en las pruebas; también debemos prestar atención a la evidencia del retirador, si se ha capturado al retirador y si hay evidencia que demuestre la conexión entre el retirador y el sospechoso.

(2)¿Las cuentas de Alipay, banca por internet u otras cuentas de pago en línea que manipulan los fondos ilícitos son de propiedad y están bajo el control del sospechoso? En muchos casos, los fondos ilícitos ingresan a múltiples cuentas de Alipay, banca por internet y otras cuentas de pago en línea. Cuando manejamos casos, debemos revisar especialmente si hay evidencia que pruebe que estas cuentas son propiedad o están bajo el control del sospechoso. En el caso de Wang, los fondos ilícitos fueron transferidos a cinco cuentas de Alipay, que luego fluyeron a plataformas de apuestas en línea, sin ninguna evidencia que demuestre que estas cinco cuentas de Alipay fueron operadas por Wang. Entonces, ¿por qué la policía detuvo a Wang? La razón es que el departamento de ciberseguridad analizó las direcciones IP de inicio de sesión de estas cinco cuentas de Alipay y encontró que el número QQ de Wang, su correo electrónico y las direcciones IP de las cuentas de Alipay coincidían en varios momentos, lo que demuestra que el usuario de las cinco cuentas de Alipay involucradas era Wang. Este es un punto que debemos tener en cuenta: el problema de la coincidencia de las direcciones IP. En muchos casos, este problema aparece. Lo que debemos tener en cuenta como abogados es que basarse únicamente en la coincidencia de las direcciones IP de múltiples cuentas de pago para determinar que una persona es sospechosa es una suposición. En el caso de arrendar servidores virtuales privados (VPS) y redes privadas virtuales (VPN), en una misma red pública, las direcciones IP de varias computadoras pueden ser las mismas; si no hay otra evidencia que lo confirme, es posible cortar la evidencia del flujo de fondos.

5. ¿Se puede cortar la cadena de evidencia de la "relación entre persona y caso"? Es decir, cortar la evidencia que vincula al sospechoso con los cómplices en el mismo caso.

Los delitos relacionados con bitcoin presentan características de una cadena de producción criminal. Generalmente, el sospechoso y los cómplices no se conocen entre sí, pueden ser solo conocidos en línea, ni siquiera conocen sus nombres reales. En los delitos cibernéticos, la forma de comunicación entre los actores es diversa, el sujeto de contacto es virtual y la conducta conjunta es difusa. A veces, es difícil formar una cadena de evidencia que apunte a un sospechoso específico; en muchos casos, la policía solo captura a un sospechoso en un eslabón de la cadena de producción negra y busca evidencia de estos sospechosos para apuntar a otros eslabones, esto es lo que llamo la evidencia en los delitos cibernéticos que va "de persona a persona".

A medida que aumenta la capacidad de evasión de los involucrados en la industria negra, se vuelve cada vez más difícil para la policía encontrar la cadena de evidencia "de persona a persona". En casos que manejé el año pasado en Jingzhou, Hubei y Zhoukou, Henan, las bandas criminales utilizaron el software de chat Bat y el software de chat taiwanés WhatsApp. Estos programas de chat tienen encriptación de extremo a extremo, los servidores no dejan rastro, se inician sesión directamente con ID, no requieren vinculación con ninguna información personal, son extremadamente seguros y privados, la información puede verse y autodestruirse, se pueden eliminar mensajes de chat. Todo esto complica el corte de la cadena de evidencia "de persona a persona".

Como abogados, debemos revisar los registros de chat, los registros de transferencias, los registros de llamadas y otros en la evidencia para ver si hay suficiente evidencia que demuestre que han conspirado y están conectados, buscando cortar la cadena de evidencia "de persona a persona".

Debemos prestar especial atención a las declaraciones del sospechoso y las de los cómplices. Como se mencionó anteriormente, en delitos relacionados con bitcoin, debido a la naturaleza anónima de bitcoin y la dificultad de obtener evidencia electrónica, obtener una cadena completa de evidencia para acusar es bastante difícil. En muchos casos, las declaraciones del sospechoso son muy importantes; el punto de quiebre en muchos casos proviene de las declaraciones. Debemos revisar la estabilidad de las declaraciones del sospechoso así como su coincidencia y contradicciones con las declaraciones de otros cómplices. Cuando las declaraciones del sospechoso son inconsistentes y se retractan, es un problema que debemos manejar en el proceso.

Los casos de delitos relacionados con bitcoin involucran muchos problemas técnicos, hay dificultades en la recolección de evidencia, a menudo es difícil encontrar evidencia suficiente, la evidencia es difícil de confiar, los hechos objetivos del delito, especialmente la determinación del monto involucrado, son difíciles de establecer, la prueba subjetiva del delito es difícil, y las conexiones entre los cómplices son débiles y difíciles de identificar, además de las controversias sobre la calificación del delito. Esto requiere urgentemente que los abogados mejoren su educación legal y técnica, y fortalezcan su investigación. Solo al comprender las características de este tipo de delitos y las habilidades de defensa, podremos obtener resultados de no culpabilidad o culpabilidad reducida en la defensa de estos delitos.

$BTC $ETH