Meilleures pratiques pour les saisies de biens numériques
Tous les biens de grande valeur, des supercars aux antiquités et aux œuvres d'art, peuvent être volés ou utilisés pour le blanchiment d'argent. Les crypto-actifs ne font pas exception. Pour s'assurer qu'ils sont correctement identifiés et légalement saisis par les forces de l'ordre, il faut que tous ceux qui travaillent sur une affaire, des hauts responsables de la police aux enquêteurs de première ligne, comprennent les meilleures pratiques et les moyens de réduire les risques.
La saisie d'actifs détenus dans des portefeuilles de dépôt exploités par des fournisseurs de services d'actifs virtuels (VASP) tels que les bourses de crypto-monnaies peut être relativement simple, à condition que les forces de l'ordre disposent des pouvoirs législatifs nécessaires ou d'une décision de justice et que le VASP reconnaisse la procédure légale.
Cependant, les avoirs détenus dans des portefeuilles non dépositaires, ou personnels, posent souvent un plus grand défi. Leur saisie réussie nécessite une préparation importante, un traitement minutieux des données et leur analyse méticuleuse. Nous décrivons ci-dessous les quatre étapes clés d'une saisie d'actifs réussie.
Préparation
Qu'il s'agisse d'un incident spontané ou d'une application planifiée, les services de police doivent être préparés à l'éventualité d'une saisie d'actifs numériques. Cela implique de créer et de gérer des procédures opérationnelles normalisées (POS) et des politiques qui régissent la manière dont l'organisation abordera la saisie des actifs, y compris la compréhension et l'atténuation des risques financiers, opérationnels, juridiques et d'atteinte à la réputation. La meilleure pratique consiste à nommer un responsable stratégique pour prendre en charge le processus.
Une bonne politique doit clairement articuler les éléments suivants :
- Les pouvoirs législatifs disponibles pour saisir des biens
- La structure de commandement et les obligations d'information des enquêteurs
- Les logiciels et le matériel approuvés
- La formation requise pour que le personnel puisse mener des activités de saisie
- Processus d'approbation interne d'une action urgente et non planifiée.
Tous les logiciels et le matériel des portefeuilles d'actifs numériques doivent être dotés des derniers correctifs de sécurité et micrologiciels, subir des tests rigoureux et, surtout, adhérer à des normes de protocole largement adoptées, telles que la norme BIP 39. Connu sous le nom de "Bitcoin Improvement Proposal" (proposition d'amélioration du bitcoin), le BIP 39 est un document de conception destiné à introduire des fonctionnalités ou des informations dans le bitcoin. L'utilisation de normes largement adoptées garantit qu'en cas d'arrêt de l'assistance au portefeuille, un autre portefeuille utilisant la norme de protocole peut être utilisé pour récupérer les fonds.
La partie la plus importante de toute phase de préparation est la configuration des portefeuilles contrôlés par les forces de l'ordre et prêts à être déployés pour une utilisation future : la création et la configuration de portefeuilles sur les lieux d'une saisie doivent toujours être une solution de dernier recours. En raison de leur extrême sensibilité, l'accès aux clés privées et aux semences de récupération doit être strictement protégé, mais donné à au moins deux personnes au sein d'une équipe afin d'éviter un point de défaillance unique. Les sauvegardes Shamir des phrases de semences ont un objectif similaire. Shamir est un processus de protocole de sécurité dans lequel 12 à 24 mots de base sont divisés en trois collections enregistrées séparément ou plus, qui peuvent être conservées dans des coffres-forts distincts à différents endroits. Pour restaurer le portefeuille, les phrases doivent être réunies.
Des partenariats public-privé avec des VASP et des fournisseurs de stockage dépositaires qui comprennent les objectifs et les opérations des forces de l'ordre devraient également être envisagés au cours de la phase de préparation. Les forces de l'ordre peuvent avoir besoin d'acheter et de conserver des actifs natifs, par exemple de l'Ethereum pour payer les frais d'essence si le portefeuille d'un suspect contient un important portefeuille de jetons mais pas d'Ethereum natif. Les partenariats public-privé peuvent également aider les forces de l'ordre à mener des ventes ultérieures ou des ventes aux enchères des actifs confisqués par l'intermédiaire d'une entité réputée et réglementée.
Identification
L'identification des biens numériques au moment de l'application de la loi est une compétence que tous les membres d'une organisation chargée de l'application de la loi devraient posséder, au moins dans une certaine mesure. Les agents de première ligne devraient être informés de la nécessité de repérer les portefeuilles de matériel, les portefeuilles de papier et les graines de récupération, ainsi que des méthodes par lesquelles ces objets peuvent être cachés. Compacts et discrets, les portefeuilles de stockage à froid peuvent être facilement confondus avec des articles de papeterie et négligés lors d'une fouille. Le personnel doit également être très prudent lorsqu'il manipule les objets identifiés : comme ils peuvent contenir des informations extrêmement sensibles, telles que des clés privées brutes ou des graines de récupération, ils doivent être placés dans un emballage opaque pour éviter qu'ils ne soient filmés par inadvertance par des caméras portées sur le corps ou d'autres dispositifs d'enregistrement.
Le personnel d'encadrement et les personnes expérimentées dans le domaine de la criminalistique numérique doivent être prêts à procéder à des examens en direct des ordinateurs portables, des ordinateurs de bureau et des appareils mobiles sur place, afin de capturer les données volatiles et d'identifier les applications susceptibles d'indiquer l'autodétention d'actifs ou un accès récent à des points d'accès virtuels (VASP). Des examens numériques plus complets et plus approfondis devraient ensuite être menés dans un laboratoire de police scientifique. Étant donné que les identifiants peuvent être découverts quelque temps après l'application de la loi, des outils tels que TRM Tactical peuvent aider les examinateurs à évaluer la valeur et le risque des fonds qui ont transité par les portefeuilles ou qui y sont encore conservés.
Crise d'épilepsie
Dans le cas des actifs numériques, la sécurisation de l'objet physique ne signifie pas toujours la saisie du contrôle des actifs numériques sous-jacents. Pour qu'une saisie soit complète, les forces de l'ordre doivent signer les transactions et prendre possession des clés privées.
Le point de saisie présente le plus grand risque opérationnel : les erreurs, telles que l'envoi des biens à la mauvaise adresse ou leur prise pour des frais d'essence, peuvent être irréversibles. Pour se prémunir contre de tels risques, le processus de saisie doit être mené dans le cadre d'un "système de jumelage", deux membres du personnel s'accordant sur chaque étape d'une liste de contrôle prédéterminée, telle que décrite dans la politique de l'organisation. Pour garantir le maintien de normes élevées, chaque membre doit être habilité à contester librement son collègue, quel que soit son rang ou son ancienneté.
Le processus de saisie devrait être méticuleusement enregistré, à la fois par écrit et, si possible, à l'aide de dispositifs d'enregistrement audio et visuel, qui pourraient être consultés ultérieurement ou utilisés comme éléments de preuve. Ces enregistrements permettraient également de comprendre les raisons qui ont motivé certaines décisions. En raison de leur extrême sensibilité, l'enregistrement des graines de récupération ou des clés privées doit faire l'objet d'une attention particulière.
Bien que les principes ci-dessus puissent être largement appliqués à différents mécanismes, toutes les saisies ne sont pas identiques et les processus utilisés diffèrent considérablement en fonction de ce qui a été identifié. Par exemple, la découverte d'une clé privée sur un portefeuille en papier nécessitera une approche différente de la reconstruction d'un portefeuille à partir de graines de récupération. Si les modes opératoires normalisés ne peuvent pas couvrir toutes les applications actuelles et futures, ils doivent clairement identifier les processus par lesquels les biens numériques ne peuvent pas être saisis sur place en raison de difficultés techniques, ainsi que les options de conservation disponibles.
Les biens saisis directement sur les appareils suspects, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, doivent être traités avec le plus grand soin. Compte tenu de l'importance de la préservation des preuves numériques, ils ne doivent être manipulés que par du personnel formé au triage en direct des dispositifs numériques. L'équilibre entre la sécurisation des actifs numériques et la préservation des preuves doit être contrôlé et géré avec prudence. L'intégrité de ce processus est essentielle à la fois pour perturber les projets criminels et pour mener à bien les poursuites.
Préservation
Le stockage d'actifs numériques dans l'attente d'une décision de justice pénale ou civile comporte de nombreux risques. La plupart des discussions en ligne concernant le stockage des actifs numériques se limitent aux logiciels et au matériel informatique grand public. En tant que tel, il ne reflète pas les exigences uniques des services de police et des agences gouvernementales, où les contrôles d'accès organisationnels, les capacités d'audit et l'indemnisation de ces actifs sont des priorités. Malgré les exigences judiciaires relatives aux règles de la chaîne de possession, les logiciels et le matériel grand public créent souvent des points d'accès uniques, qui risquent de devenir des points de défaillance uniques.
Le recours à des VASP et à des dépositaires dédiés - des entités qui assurent le stockage sécurisé et à long terme des crypto-monnaies pour le compte d'institutions - peut atténuer ces risques. Les dépositaires, en particulier, disposent souvent de dispositions solides pour traiter avec les investisseurs institutionnels dont les exigences à l'égard d'un prestataire de services sont similaires à celles des forces de l'ordre.
Le mantra "Pas vos clés, pas votre crypto" est courant, et le recours à des services de garde implique de renoncer à un certain contrôle sur les actifs. Cependant, les forces de l'ordre font régulièrement appel à des tiers sûrs : après tout, l'argent liquide saisi en grande quantité par la police n'est pas conservé dans les coffres des forces de l'ordre, mais dans des banques et des institutions financières.
Le choix d'une méthode de préservation ne doit pas être fait à la légère, et il n'existe pas de solution unique. Les organisations trouveront différentes solutions adaptées à leurs objectifs et à leurs obligations légales. Mais ce qui est essentiel, c'est que les décisions sur la manière de préserver les actifs numériques soient fondées sur les contributions d'un large éventail de parties prenantes et qu'elles soient adoptées dans le cadre de la politique de l'organisation.
Une fois que vous aurez saisi et préservé des actifs numériques sur le terrain, vous voudrez disposer des bons outils pour enquêter et perturber. Pour plus d'informations sur les outils de TRM mis à la disposition des agents de terrain qui traitent les cryptomonnaies sur le terrain, consultez notre outil mobile d'enquête sur la blockchain, TRM Tactical.
Accédez à notre couverture de TRON, Solana et 23 autres blockchains
Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.