Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Commander uniquement sans expédition ? Le montant en jeu dépasse 10 millions de yuans ! Découvrez la chaîne de profit illégal des sites de piratage !
(Source : cours anti-escroquerie)
Vendre des biens virtuels via une plateforme de commerce en ligne, sans effectuer d’expédition réelle, tout en facturant de “frais de service” élevés : à première vue, il s’agit d’une transaction en ligne ordinaire, mais en réalité, c’est une opération visant à blanchir des profits illégaux. Ce qui est encore plus choquant, c’est qu’en coulisses de ce blanchiment de fonds dissimulé, il y a une énorme “chaîne noire” de piratage en ligne, impliquant des montants supérieurs à des dizaines de millions de yuan.
Le 5 mars, l’affaire-cadre relative à une série d’atteintes graves aux droits d’auteur en ligne, mise au jour par le bureau de police de la ville de Yongxiu, sous juridiction de la province du Jiangxi, a atteint son dénouement. Le dernier prévenu, Wang, a plaidé coupable à l’audience et a été condamné conformément à la loi. À ce stade, toute la chaîne complète des crimes de piratage en ligne, portant sur des montants supérieurs à des dizaines de millions de yuan et s’étendant à l’intérieur et à l’extérieur du pays, a été totalement neutralisée. Après l’enquête de l’affaire, les autorités policières ont reçu, successivement, de nombreuses lettres de remerciement d’entreprises connues de services d’informations sur Internet.
Des doutes apparaissent : des transactions fictives entraînent des soupçons de piratage
“Cette trace de transaction est très suspecte !” En juillet 2024, lors de patrouilles d’exploration du réseau menées par des policiers du détachement d’inspection Environnement, alimentation et médicaments (huan shi yao) du bureau de police de Yongxiu, les policiers ont constaté, dans leur zone, des traces de transactions anormales : un compte sur une plateforme de commerce en ligne effectuait des transactions sous le prétexte de “pièces en surplus” et de “stockage de documents pour le compte de quelqu’un”, pour un montant cumulé de plus de 80k yuans, mais sans aucune information logistique réelle.
Dans le cadre d’une transaction en ligne normale, quel que soit le montant des marchandises, il y a toujours un processus complet comprenant la commande, l’expédition et la réception du colis via la logistique ; or ce compte ne recevait que des paiements, sans jamais expédier, et sans aucun transfert logistique réel, ce qui va manifestement à l’encontre de la logique normale d’exploitation. En tenant compte des méthodes fréquemment utilisées dans le piratage en ligne et les sites illégaux, telles que le “blanchiment de biens virtuels” dans le cadre de crimes, les policiers ont rapidement estimé que, derrière ce compte, il semblait y avoir quelqu’un apportant un support technique à un site de piratage illégal, ou qu’il existait une implication présumée dans l’aide à des activités criminelles relevant des réseaux d’informations, ainsi que dans d’autres chaînes de crimes multiples, comme l’atteinte aux droits d’auteur.
Étant donné que, sur les lieux de ce type de criminalité en réseau, l’environnement n’est pas fixe, que les preuves peuvent disparaître facilement, que les personnes impliquées sont très dissimulées et que l’affaire présente des caractéristiques d’industrialisation et de mise en chaîne, le bureau de police de Yongxiu a immédiatement mobilisé des membres-clés des services Environnement, alimentation et médicaments (huan shi yao), de la sécurité informatique (wang an) et de la police criminelle (xing zheng) pour constituer un groupe d’enquête spéciale. Sous la direction du corps d’enquête Environnement, alimentation et médicaments du département de police de la province du Jiangxi, le groupe a, avec les services de police des villes et des comtés, lancé un mécanisme de coopération à l’échelle de toute la chaîne, couvrant plusieurs régions et plusieurs départements, afin d’établir une stratégie d’enquête consistant en “une traçabilité en ligne, une investigation sur place, et un positionnement précis”, et d’ouvrir officiellement l’enquête sur cette “chaîne noire” de piratage.
Percée ciblée : saisir “le point vital” pour identifier le principal suspect
“Les personnes qui fournissent le support technique se trouvent être le ‘point vital’ du fonctionnement de la chaîne de piratage. Si l’on saisit cette partie, on pourra réaliser une percée !” a déclaré un policier enquêteur lors d’une réunion d’étude du dossier. Le groupe d’enquête spéciale a considéré la phase de support technique comme l’élément clé pour faire une percée dans la chaîne de piratage. Les policiers du groupe technique se sont enfoncés dans l’immense masse de données, ont comparé point par point toutes les informations des comptes impliqués dans l’affaire, et ont déployé tous leurs efforts pour exploiter des pistes.
Les policiers ont constaté que les contreparties des transactions du compte en cause étaient réparties dans tout le pays : il s’agissait toutes de transactions portant sur des biens virtuels. Ces biens virtuels ne comportaient pas d’explication ni de prix clairement définis ; les deux parties ne présentaient aucun historique de communication ; et le processus de transaction, ainsi que les flux de fonds, présentaient tous des anomalies, ce qui correspond aux caractéristiques typiques du “blanchiment de fonds illégaux”. Ensuite, les policiers ont approfondi l’enquête sur les informations liées à ce compte et ont mené une analyse globale sur les données d’identité se trouvant derrière le compte. Au terme de l’enquête, ils ont identifié le suspect local de Yongxiu, Li, lequel possède une expérience professionnelle dans la construction de sites Web, répondant aux conditions pour fournir un support technique à des sites de piratage. Par ailleurs, le groupe d’enquête spéciale a estimé que Li n’agissait pas seul : il devait forcément exister, derrière lui, des personnes criminelles en amont et en aval, telles que des opérateurs de sites, des personnes chargées de téléverser les œuvres et de régler les fonds.
Après avoir fait la cartographie de la situation de Li, lorsque le moment pour l’arrestation est arrivé à maturité, les policiers ont mené une attaque surprise décisive contre son domicile. Sur place, ils ont saisi des outils utilisés pour commettre le crime, notamment un ordinateur, des disques durs, des clés USB, etc. Sur l’écran de l’ordinateur de Li, plusieurs tableaux de bord de sites de piratage, ainsi que des enregistrements de téléversement d’œuvres portant atteinte aux droits, étaient nettement visibles.
Démantèlement complet de toute la chaîne : le groupe tombe et les coulisses de l’opération se révèlent
Après l’arrivée de Li au poste, le groupe d’enquête spéciale a analysé entièrement les données contenues dans les équipements électroniques de Li, a reconstitué toutes les informations dissimulées, et a réussi à confirmer l’identité de cinq suspects criminels en amont et en aval, dont Wang et Xiang, etc. À ce moment-là, une chaîne complète d’une industrie de piratage couvrant plusieurs provinces s’est révélée au grand jour.
Les personnes impliquées étant dispersées dans plusieurs provinces et n’entretenant des contacts que par l’intermédiaire d’Internet, le groupe d’enquête spéciale a rapidement coopéré avec les polices de plusieurs provinces. En ligne, des preuves électroniques ont été fixées ; hors ligne, des investigations et des contrôles ont été menés en parallèle. Pendant ce temps, lorsque le suspect Lu a remarqué que des rumeurs circulaient, il a tenté de détruire les preuves du crime. Les policiers ont immédiatement travaillé de concert avec des techniciens des entreprises ; après plusieurs mois de tri et de vérifications répétées, ils ont réussi à restaurer l’ensemble des données d’exploitation et les relevés de flux financiers, formant ainsi une chaîne de preuves complète. Ils ont ensuite procédé, l’un après l’autre, à l’arrestation des membres de ce groupe.
D’après l’enquête, la spécialité que Li avait étudiée dans sa jeunesse relevait du domaine financier. Après avoir rejoint un poste de travail, il s’est progressivement pris d’un vif intérêt pour la technologie d’Internet, et a appris par lui-même la maîtrise de plusieurs technologies réseau. Au cours de l’apprentissage et de la pratique, il lui fallait investir des sommes importantes pour acheter des produits ou services liés à l’entretien du réseau, à la recherche et au développement techniques, etc. Pressé de combler rapidement le déficit de fonds, Li, présenté par quelqu’un, a fait la connaissance de Wang, de Xiang et d’autres personnes. En apprenant que ces derniers s’occupaient d’activités d’exploitation de sites de piratage, afin d’obtenir une rémunération élevée, Li s’est alors chargé, de manière opportuniste, de l’entretien réseau de sites de piratage.
Au fur et à mesure que la coopération s’approfondissait, Li s’est progressivement intégré au groupe. En s’associant avec Wang, Xiang et d’autres, ils ont coopéré dans une division du travail, et ont réalisé ensemble des profits illégaux. Depuis le lancement des activités du groupe, ils ont obtenu, via des canaux illégaux, des ressources massives d’œuvres portant atteinte aux droits, telles que des films et des séries ; tout en évitant la supervision et la régulation, ils ont exploité des sites de piratage, mis à jour le contenu portant atteinte aux droits et pratiqué une orientation discrète des flux pour attirer les utilisateurs à payer afin d’obtenir des ressources. Par ailleurs, ils ont eu recours à des plateformes de commerce en ligne pour déguiser leurs recettes illégales en transactions normales, réalisant ainsi un blanchiment de fonds illégaux, puis ont, de cette façon, multiplié les profits.
À l’heure actuelle, l’ensemble des suspects impliqués dans l’affaire ont tous été condamnés pour l’infraction de violation des droits d’auteur ; chacun a été sanctionné par des peines d’emprisonnement ferme variant de trois ans et six mois à un an.
Source : Legal Daily
Des informations massives, une interprétation précise, le tout dans l’application Sina Finance