المؤلف: المحامي تشانغ يونغهاي
على مدار العقد الماضي، شهدنا جميعًا صعود عصر الويب 3، مدعومًا بتقنية البلوك تشين. وبينما أعادت هذه الموجة التكنولوجية الثورية تشكيل النموذج المالي، إلا أنها أصبحت حتمًا أرضًا خصبة جديدة للجرائم المالية المعقدة. إن إخفاء الهوية، وسهولة التداول عبر الحدود، والطبيعة اللامركزية للأصول الافتراضية، جعلتها أداةً أساسيةً لغسل الأموال في العصر الحديث. ومن بينها، أصبحت العملات المستقرة، مثل USDT (Tether)، "العملة الصعبة" لتدفقات رأس المال غير المشروعة عالميًا نظرًا لخصائصها الفريدة. وقد دقّت قضية حديثة تتعلق بغسل ما يقرب من 170 مليون يوان من USDT، كشفت عنها شرطة هونان، ناقوس الخطر مرة أخرى: فقد أصبح استخدام العملات المستقرة لغسل الأموال لصالح المقامرة عبر الإنترنت في الخارج، والاحتيال، وغيرها من العصابات الإجرامية، سلسلةً صناعيةً شديدة التخصص وسريةً. تهدف هذه المقالة إلى دراسة أصول غسل الأموال وإطاره القانوني بشكل منهجي، وتحليل نماذج وقضايا غسل الأموال في عصر الويب 3، والتي تتعلق بشكل رئيسي بعملة USDT، والتركيز على النقاط الرئيسية للدفاع الجنائي واستراتيجيات الوقاية من المخاطر. يعود مصطلح "غسل الأموال" إلى أوائل القرن العشرين، عندما استخدمت العصابات الأمريكية المغاسل الغنية بالسيولة لخلط العائدات غير القانونية بدخل الأعمال المشروعة. يلخص هذا الاستعارة بدقة الغرض الأساسي من غسل الأموال: قطع الصلة بين الأموال ومصادرها غير القانونية وإضفاء غطاء قانوني عليها. تنقسم عملية غسل الأموال المعترف بها دوليًا بشكل عام إلى ثلاث مراحل: 1. الإيداع: استثمار العائدات الإجرامية في النظام المالي أو الأنشطة الاقتصادية. في عصر الويب 3، يتضمن هذا عادةً استبدال الأموال غير المشروعة بأصول افتراضية مثل USDT من خلال معاملات خارج البورصة (OTC). 2. مرحلة العزل: تحجب المعاملات المعقدة ومتعددة الطبقات المصدر الأصلي للأموال. هنا تبرز نقاط قوة تقنية Web3، بما في ذلك التحويلات السريعة عبر السلسلة، واستخدام الخلاطات، والجسور عبر السلسلة. 3. مرحلة التكامل: تُعاد الأموال المغسولة إلى الجهات المتحكمة بطريقة مشروعة. على سبيل المثال، قد تُصفى الأصول الافتراضية في الخارج ثم تُستخدم لشراء العقارات، أو أعمال فنية من نوع NFT، أو تُطالب بها كعوائد استثمارية. يُعدّ صعود العملات المستقرة (USDT) تحديًا فريدًا في عصر Web3. فعلى عكس بيتكوين (BTC) أو إيثريوم (ETH)، ترتبط العملات المستقرة مثل USDT بالعملات الورقية (عادةً الدولار الأمريكي)، مما يُخفف بشكل كبير من تقلبات العملات المشفرة. وهذا يجعلها أدوات مثالية لتخزين القيمة، والتحويلات واسعة النطاق، والتسويات في الأنشطة غير المشروعة. ويتيح ظهور USDT لأنشطة غسل الأموال الحفاظ على استقرار قيمة الأموال مع الاستمتاع بسهولة التنقل عبر الحدود وصعوبة التتبع التي توفرها تقنية blockchain. الإطار القانوني والتفسير القضائي في بلدي: شبكة قانونية متزايدة التضييق. في نظام القانون الجنائي في بلدي، تتركز الجرائم المتعلقة بعائدات الجريمة التي تنطوي على أصول افتراضية بشكل رئيسي في ثلاث مواد. يُعد فهم الاختلافات بينها أمرًا بالغ الأهمية لممارسي الويب 3: (1) المادة 191 من القانون الجنائي: غسل الأموال. هذه هي الجريمة الأساسية. يكمن مفتاح تحديد ماهية هذه الجريمة في خصوصية الجريمة السابقة. يجب أن يكون الجاني على علم بأن الأموال متأتية من سبع جرائم محددة: الجرائم المتعلقة بالمخدرات، والجرائم المنظمة ذات الطابع المافيوي، والأنشطة الإرهابية، والتهريب، والفساد والرشوة، والجرائم التي تُخل بالإدارة المالية، والاحتيال المالي. تطور رئيسي: أصبح غسل الأموال الذاتي جريمةً مُجرّمة. بموجب "تعديل القانون الجنائي (الحادي عشر)" لعام ٢٠٢١، يُدان مرتكبو هذه الجرائم السبع الذين يقومون بعد ذلك بغسل عائداتهم الإجرامية (مثل تحويل الأموال التي جُمعت بشكل غير قانوني إلى USDT) بغسل الأموال ويُعاقبون بعقوبات مُتزامنة. (ثانيًا) المادة ٣١٢ من القانون الجنائي: إخفاء أو إخفاء عائدات إجرامية وعائدات عائدات إجرامية (الإخفاء الجنائي). تُطبق هذه الجريمة عندما لا تندرج الجريمة الأصلية ضمن إحدى الفئات السبع المذكورة أعلاه. في الممارسة القضائية، إذا كانت الأموال ناتجة عن المقامرة عبر الإنترنت، أو الاحتيال العادي (الاحتيال غير المالي)، أو مخططات الاحتيال الهرمي، أو البث المباشر الإباحي، وما إلى ذلك، حتى لو مارس الجاني أنشطة "غسيل" مثل صرف USDT، فإنه يُدان عادةً بتهمة الإخفاء. وهذه هي التهمة الأكثر شيوعًا حاليًا في قضايا تحويل أموال USDT. (ثالثًا) المادة 287-2 من القانون الجنائي: أنشطة إجرامية مرتبطة بشبكة معلومات المساعدة (المساعدة والمساعدة): في أنشطة "إدارة" USDT، إذا كان لدى الجاني فهم ذاتي مبهم بأن الطرف الآخر قد يرتكب جريمة إلكترونية، وكانت الظروف طفيفة نسبيًا (مثل "مدافع" منخفضة الحجم أو مستوى منخفض أو مقدمي خدمات غير رسميين)، فقد يُدان بالمساعدة والمساعدة. (رابعًا) جوهر التفسير القضائي: تحديد "العلم الذاتي". تكمن الصعوبة الأساسية في تحديد التهم المذكورة أعلاه في إثبات "العلم الذاتي" للجاني. يسمح التفسير القضائي باستنتاج المعرفة الذاتية من السلوك الموضوعي، مما له آثار بعيدة المدى على القضايا المتعلقة بعملة USDT: 1. أسعار المعاملات غير الطبيعية: على سبيل المثال، في قضية هونان، تم شراء USDT بسعر أعلى بمقدار 0.8 يوان من سعر السوق. غالبًا ما تُعتبر هذه العلاوة، التي تختلف بشكل كبير عن سعر السوق، "رسوم خدمة غسل أموال" وتُمثل دليلًا قويًا على المعرفة. 2. أساليب المعاملات غير الطبيعية: الاستخدام المتكرر لتطبيقات المراسلة المشفرة الخارجية (مثل تيليجرام)، وطلبات عناوين جديدة أو عناوين محافظ لا يتحكم بها المستخدم للدفع، ورفض الخضوع للتحقق من "اعرف عميلك". 3. مصادر الأموال غير الطبيعية: مصادر تمويل الطرف الآخر معقدة ومتفرقة، أو تتدفق الأموال بسرعة دون توقف. نماذج غسل الأموال في عصر Web3 والدور الأساسي لعملة USDT: غالبًا ما تجمع أنشطة غسل الأموال في مجال Web3 بين الأساليب التقليدية والتقنيات الناشئة، حيث يلعب USDT دورًا رئيسيًا. (أ) الموقع الأساسي لعملة USDT: لماذا تُعدّ الطريقة المُفضّلة لغسل الأموال؟ من بين العديد من العملات الافتراضية، أصبحت عملة USDT (Tether) الوسيلة المُفضّلة لغسل الأموال لعدة أسباب رئيسية: 1. استقرار القيمة (ميزة أساسية): نظرًا لارتباطها بالدولار الأمريكي، فإن تقلبات سعر USDT ضئيلة. يستغرق غسل الأموال وقتًا، ولا يرغب المجرمون في رؤية أموالهم المسروقة تتضاءل بسبب انخفاض السعر أثناء العملية. تُوفّر USDT التحوّط الأمثل. 2. سيولة عالية وقبول واسع النطاق: تُعدّ USDT العملة المستقرة الأكثر تداولًا في العالم، وتتمتع بقبول واسع في مختلف البورصات، وأسواق التداول خارج البورصة، وحتى على الإنترنت المظلم ومنصات المقامرة غير القانونية. سيولتها القوية تجعلها بمثابة "دولار رقمي" حقيقي. 3. سهولة عبر الحدود وانخفاض التكلفة: مقارنةً بالتحويلات البنكية الدولية التقليدية أو البنوك السرية، فإن تحويل USDT باستخدام شبكات بلوكتشين سريع وغير مُكلف، ولا يُقيّد بساعات العمل أو المواقع الجغرافية للمؤسسات المالية التقليدية. ٤. النشر متعدد السلاسل وانتشار TRC20: يُصدر USDT على عدة سلاسل بلوكتشين عامة. يُفضل تجار غسل الأموال تداول USDT على سلسلة بلوكتشين ترون (TRC20-USDT) بشكل خاص نظرًا لانخفاض رسومه وكفاءته العالية. (II) التداول خارج البورصة (OTC) ومنصات التداول المباشر: القناة الرئيسية لغسل أموال USDT. يُعد التداول خارج البورصة (OTC)، وخاصةً من قِبل ما يُسمى بـ "المتداولين غير المباشرين"، القناة الرئيسية لتبادل العملات الورقية مقابل USDT، وهو هدف رئيسي لغسل الأموال. تُنشئ العصابات الإجرامية منصات تداول مباشر وتستخدم العديد من الحسابات اللامركزية لتحويل العائدات غير المشروعة إلى USDT بسرعة. تحليل حالة مُعمّق: قضية غسل أموال بقيمة 170 مليون يوان من USDT في هونان. تُوضّح هذه القضية بوضوح سلسلة عمليات غسل الأموال الإجرامية العابرة للحدود باستخدام USDT، مُجسّدةً النموذج التقليدي للجمع بين "نقاط التشغيل" التقليدية والعملات الافتراضية. المُجرمون الصاعدون: شبكات الاحتيال في مجال المقامرة عبر الإنترنت والاتصالات في الخارج ("الرعاة الماليون"). قنوات غسل الأموال (نموذج رباعي المستويات): المستوى الأول (الإيداع): تُودع الأموال المسروقة في "حسابات وهمية" محلية. المستوى الثاني (بداية الفصل): يُقسّم "أسطول نقاط التشغيل" الأموال بسرعة ويُحوّلها إلى بطاقات ثانوية على مستويات مُتعددة. المستوى الثالث (العزل المادي): يسحب "السائقون" النقود في الصباح الباكر. تهدف هذه الخطوة إلى قطع مسار تتبّع النظام المصرفي الإلكتروني تمامًا. المستوى الرابع (التحويل والتكامل): يُسلّم "المُتنقّلون" النقود إلى بنوك سرية أو تجار كبار يُمارسون أعمالهم مباشرةً. هذه هي الخطوة الأكثر أهمية. بعد استلام النقد، يُصدر تاجر خارج البورصة فورًا المبلغ المعادل من USDT إلى عنوان المحفظة الذي حدده "الممول" الأجنبي. وهكذا، تُحوّل أموال الرنمينبي المكتسبة محليًا بنجاح إلى أصول رقمية أجنبية. في هذه الحالة، اشترت العصابة USDT بسعر أعلى بمقدار 0.8 يوان من سعر السوق. تعكس هذه الزيادة الكبيرة "زيادة المخاطر" المرتبطة بخدمات غسل الأموال، وتُعد أساسًا مهمًا لتحديد التعمد غير المشروع. (ثالثًا) نماذج غسل أموال محددة مشتقة من USDT: 1. نموذج "المُستقبل": هذا شائع جدًا في منصات المقامرة عبر الحدود أو الدفع غير القانوني. تعتمد المنصات على "مُستقبلين" محترفين لمعالجة عمليات الإيداع والسحب. يستقبل المُستقبلون العملة الورقية للمستخدمين (التي غالبًا ما تحتوي على مبالغ كبيرة من الأموال غير المشروعة)، ويحولونها إلى USDT، ثم يدفعونها إلى المنصة. كما يساعدون المنصة على تحويل عائدات USDT إلى عملة ورقية. ٢. دمج USDT والبنوك السرية (التداول الرقمي المضاد): تُسرّع البنوك السرية التقليدية من وتيرة رقمنتها. فهي تستخدم USDT مباشرةً كأداة تسوية عبر الحدود. يدفع العملاء المحليون الرنمينبي إلى أحد البنوك، الذي بدوره يدفع USDT مباشرةً إلى عنوان مُحدد في الخارج، والعكس صحيح، مما يُحقق عزلًا ماديًا ويُمكّن من تحويل الأموال عبر الحدود. ٣. استغلال "بطء الشحن" لغسل الأموال: كما ذُكر في المواد، تُقدم بعض المنصات "خصومات على الشحن" (مثلًا: شحن ٨٠ يوانًا للحصول على ١٠٠ يوان رصيد هاتف). يدفع المستخدمون أموالًا مشروعة لوسطاء غسل الأموال، الذين يستخدمون الأموال المسروقة المُقابلة لشحن حساب المستخدم. يُصبح المستخدمون، دون علمهم، جزءًا من سلسلة غسل الأموال. ٤. متغير غسيل الأموال القائم على التجارة (TBML) من USDT: يقوم المجرمون بتزوير عقود التجارة الدولية واستخدام USDT لدفع ثمن السلع، وبالتالي تحويل الأموال عبر الحدود.
(IV) قنوات غسيل الأموال الناشئة
1. DeFi والجسور عبر السلاسل: استغلال مجمعات السيولة لبروتوكولات التمويل اللامركزي (DeFi) لتحويل الأصول بسرعة؛ استخدام الجسور عبر السلاسل لنقل USDT بين شبكات blockchain المختلفة يجعل من الصعب تتبعها.
3. الخلاطات وعملات الخصوصية: استخدام الخلاطات لتشويش سجلات المعاملات أو استبدال USDT بعملات الخصوصية (مثل Monero) لإخفاء معلومات المعاملات.
3. غسيل الأموال NFT: رفع الأسعار من خلال التداول الذاتي أو تحويل الأموال عن طريق شراء NFTs منخفضة القيمة بأسعار مرتفعة.
الجريمة والدفاع: النقاط الرئيسية للدفاع الجنائي عن غسيل الأموال عبر الويب 3
بالنسبة للممارسين المتهمين بغسيل الأموال أو الجرائم ذات الصلة باستخدام USDT، يكمن جوهر الدفاع الجنائي في كسر سلسلة أدلة الادعاء، وخاصة على مستوى النية الذاتية والأدلة الفنية.
(I) ساحة المعركة الأساسية: تحدي "المعرفة الذاتية"
نظرًا للطبيعة الفريدة لمعاملات USDT، يجب أن تركز استراتيجية الدفاع على إثبات أن المدعى عليه لم يكن على علم بالمصدر غير القانوني للأموال وأن أفعاله كانت متسقة مع منطق الأعمال العادي خارج البورصة. 1. حجة السلوك التجاري المعقول: شرح تقلبات الأسعار: للرد على ادعاء "شراء U بسعر مرتفع وبيع U بسعر منخفض"، يجب على المدعى عليه تقديم أدلة تثبت معقولية العرض والطلب السائد في السوق، أو علاوات السيولة، أو الخدمات المحددة المقدمة (مثل علاوة المخاطر للمعاملات النقدية الكبيرة)، ودحض منطق الادعاء القائل بأن فروق الأسعار هي ببساطة "رسوم خدمات غسيل أموال". انتظام أنماط التداول: إثبات أن استخدام برامج التشفير للتواصل والتداول المتكرر ممارسات شائعة في قطاع التداول خارج البورصة، وليس محاولات متعمدة للتحايل على اللوائح. 2. إثبات العناية الواجبة (دفاع "اعرف عميلك"): تقديم أدلة على أن الطرفين أجريا عملية "اعرف عميلك" معقولة قبل المعاملة (مثل طلب مصادقة الاسم الحقيقي، وتقديم كشوف حسابات بنكية، وتوقيع "تعهد قانوني بمصدر الأموال") لإثبات الوفاء بواجب الرعاية واستبعاد ادعاء "التغاضي المتعمد". 3. دفاع الوعي التقني: تقييم الوعي التقني للمدعى عليه وإثبات ما إذا كان يمتلك القدرة على تحديد أساليب غسيل الأموال المعقدة أو ما إذا كان عدم التماثل في المعلومات يجعل من الصعب التحقق من طبيعة الأموال. (II) استراتيجية التمييز بين الجرائم: غسيل الأموال مقابل إخفاء الجريمة / المساعدة فيها وتأكيدها
نظرًا لأن عقوبة غسيل الأموال (المادة 191) تكون أثقل عمومًا من عقوبة إخفاء الجريمة (المادة 312) وجرائم المساعدة والإقناع (المادة 287 مكرر)، فإن التمييز بين الجرائم أمر بالغ الأهمية.
1. الطعن في توصيف الجريمة الأصلية: إذا لم تتمكن النيابة العامة من إثبات أن الجريمة الأصلية تندرج ضمن الجرائم الجنائية السبع المنصوص عليها في القانون، أو لم تتمكن من إثبات أن الجاني كان يعلم أن العائدات كانت من إحدى هذه الفئات السبع، فيجب على النيابة العامة السعي لتغيير الجريمة إلى إخفاء.
2. خفض مستوى النية والوضع الذاتي: إذا أمكن إثبات أن الجاني لم يكن لديه سوى فهم عام للجريمة ولعب دورًا ثانويًا في سلسلة تبادل USDT الإجمالية، فيجب على الادعاء أن يسعى إلى تعيين الجاني كمساعد ومقنع أو شريك. p>
(III) مراجعة ودحض الأدلة التقنية
تعتمد قضايا USDT بشكل كبير على الأدلة الإلكترونية، وخاصة تقارير تحليل بيانات blockchain. 1. قانونية وسلامة الأدلة: فحص الامتثال لعملية استخراج البيانات الإلكترونية وحفظها، وقانونية الحصول على مفاتيح المحفظة الخاصة. 2. علمية تقارير التحليل على السلسلة: إشراك مساعدين خبراء للتشكيك في الطبيعة العلمية للمنهجية (على سبيل المثال، تحليل مجموعات العناوين، نموذج تسجيل المخاطر) ويقين استنتاجات تقارير تحليل blockchain التابعة لجهة خارجية والتي اعتمدت عليها النيابة العامة. انتبه جيدًا لدقة تحليل تداول USDT عبر مختلف السلاسل (مثل ERC-20 وTRC-20). 3. تحديات هوية الأموال و"التلوث": يتميز USDT بتجانسه العالي. نظرية "تلوث الأموال" - أي ما إذا كان المستلم النهائي، بعد عمليات تحويل متعددة وخلط الأموال، لا يزال يُعتبر مستلمًا للأموال المسروقة الأصلية، وما إذا كان على دراية ذاتية بإمكانية حدوث ذلك - تثير بالضرورة نقاط دفاعية مهمة. الامتثال أولًا: نصائح للوقاية من المخاطر لممارسي Web3. في عصر التنظيم الصارم، يُعد الامتثال حجر الزاوية لبقاء شركات Web3 والأفراد، وخاصةً أولئك الذين يتعاملون مع كميات كبيرة من USDT. (I) الوقاية من المخاطر للأفراد وتجار OTC (تجار U-Merchants): 1. تجنب "نقاط التشغيل" واحمِ حسابك. لا تؤجر أو تُقرض بطاقتك المصرفية الشخصية أو عنوان محفظة USDT أبدًا لتجنب أن تصبح "أداة" أو "بغل أموال". ٢. احذر من المعاملات غير الاعتيادية وفخاخ "الإيداع البطيء": ابتعد عن المعاملات التي تنحرف بشكل كبير عن أسعار السوق. احذر من تحويلات USDT المتخفية تحت ستار "الإيداع البطيء"، والأوامر الوهمية، وعمليات التحصيل والدفع من قِبل الوكالات. ٣. تطبيق صارم لمعايير "اعرف عميلك" و"اعرف معاملتك/رمزك" (KYT): يجب على التجار إجراء مصادقة صارمة على الأسماء الحقيقية للأطراف المقابلة، وإلزامهم بتقديم تفسيرات معقولة لمصدر الأموال. وضع نموذج للتحكم في مخاطر الأموال (مثل رفض التحويلات بين أسماء غير متطابقة). إجراء فحص أولي للمخاطر (KYT) على جميع عناوين USDT المستلمة لتجنب قبول الأموال مباشرةً من عناوين عالية المخاطر. (II) الامتثال لمشاريع Web3 ومقدمي خدمات الأصول الافتراضية (VASPs): ١. إنشاء نظام قوي لمكافحة غسل الأموال وتمويل الإرهاب: وضع ضوابط داخلية لمكافحة غسل الأموال تتناسب مع مخاطر العمل، مع الرجوع إلى المعايير الدولية (مثل توصيات مجموعة العمل المالي). ٢. تعزيز استخدام أدوات التحليل على السلسلة: الاستفادة من أدوات RegTech الاحترافية لإجراء فحص آني لمخاطر عناوين الأطراف المقابلة، وتحديد العناوين المرتبطة بالشبكة المظلمة، والكيانات الخاضعة للعقوبات، وأنظمة الخلط، واعتراض عملات USDT الملوثة. ٣. التركيز على الامتثال للبيانات وحماية الخصوصية: عند جمع معلومات العملاء، يجب الالتزام الصارم بلوائح حماية البيانات. يمكن استكشاف تقنيات تعزيز الخصوصية (PETs)، مثل التعلم الفيدرالي أو الحوسبة الآمنة متعددة الأطراف، المذكورة في تقرير FATF، لإجراء تحليل للمخاطر مع حماية الخصوصية. ٤. تطبيق "قاعدة السفر": مراقبة الاتجاهات التنظيمية العالمية وضمان دقة نقل معلومات المرسل والمستقبل عند تحويل الأصول الافتراضية. عالم Web3 زاخر بالابتكارات والفرص، إلا أن الاستخدام الواسع النطاق لعملة USDT يُمثل أيضًا مخاطر غسل أموال غير مسبوقة. تُثبت قضية غسل أموال هونان USDT مرة أخرى أنه بغض النظر عن التطور التكنولوجي، فإن عزم الجهات التنظيمية وقدرتها على مكافحة غسل الأموال آخذان في الازدياد، وأن تكنولوجيا تتبع البيانات على السلسلة آخذة في النضج. بالنسبة للمشاركين في مجال Web3، يُعدّ فهم الحدود القانونية، ووضع أنظمة الامتثال، والابتعاد عن الأنشطة المالية غير القانونية، عوامل أساسية لتحقيق النجاح على المدى الطويل. الابتكار ليس جريمة، لكن استغلاله لارتكاب الجرائم سيُعاقَب عليه القانون بشدة. عند مواجهة المخاطر القانونية، يُعدّ طلب المساعدة من محامٍ ذي خبرة راسخة في القانون الجنائي ومعرفة تقنية مهنية، وفهم دقيق لأهم نقاط الدفاع، مفتاح حماية حقوقك ومصالحك المشروعة.