案例 | “算力”被盗!法律怎么看?

随着数字经济的蓬勃发展,“算力”一词进入了人们的视野。在早期,算力是指比特币等虚拟货币网络处理能力的度量单位,即计算机计算哈希函数输出的速度。后来,算力一词逐步扩展到大数据时代的运算能力。过去的20世纪是以电气化为特征的电力时代,而在信息网络时代,随着运算能力的跃升,算力逐渐成为了新的生产力特征。可以说,在信息网络时代盗窃算力,就如同在电气时代盗窃电力——两者都是对主流生产资料进行非法占有的行为。然而,当下盗窃电力的行为已有了较为清晰的刑法定性,盗窃算力的行为则相比之下迷雾重重。立法上没有对盗窃算力行为进行专门规制。而以“盗窃”“算力”为关键词在知网上进行搜索,也未发现有学者进行专文论述。司法实践总是走在立法和学者前头。早在2019年,在一例真实判决中,法院就已尝试对盗窃算力的行为进行刑法规制。

湖北省经信厅拟确定2022年十大人工智能、大数据、区块链优秀应用案例:金色财经报道,湖北省经济和信息化厅官网发布2022年湖北省人工智能、大数据、区块链 十大优秀应用案例公示。

根据《省经信厅办公室关于征集2022年湖北省人工智能、大数据十大优秀应用案例的通知》、《省经信厅办公室关于配合工信部开展2022年区块链典型应用案例征集工作的通知》要求,经企业自主申报、各市州推荐、专家评审、专题会研究等程序,拟确定人工智能、大数据、区块链应用案例各10个(见附件)作为2022年湖北省人工智能、大数据、区块链十大优秀应用案例。现将名单予以公示,如有异议,请在公示期内以书面形式反馈至省经信厅人工智能和大数据产业处。[2022/11/10 12:44:03]

案情简介

2018年4月至今,安某使用公司发给其的苹果电脑上的iterm软件操作可以控制所有服务器的中控机,然后通过中控机上传挖矿脚本,并通过iterm软件发出批量下载指令,让200余台服务器下载了挖矿脚本。挖矿脚本可以把某公司的运算资源上传到哈希网站,哈希网站通过其上传的运算资源挖取门罗币,最后根据其上传运算资源的多少,以比特币的方式向其结算。其从哈希网站将比特币提现到otcbtc.com网站,然后通过这个网站将比特币卖了约10万元人民币,最后买其比特币的人将钱转到了其的支付宝账户里。

动态 | 国网陕西电力深入研究比特币反窃电案例 提升员工查处效率:据中国电力网消息,12月13日,陕西省厅与国网陕西省电力公司举行签字仪式,正式出台《陕西省警电部门防范和打击涉电违法犯罪合作机制》。据悉,国网陕西电力研究反窃电新设备、新技术,对窃电设备和案例开展分析和现场检测。该公司深入学习分析典型比特币反窃电案例,掌握比特币案例中的新型窃电类型、查处方法等;结合应用反窃电监测终端、智能化反窃电现场作业和取证设备,提升基层员工的技术水平和查处效率。[2019/12/21]

判决结果

法院认为,根据在案证据,可证实被告人安某系利用其在某公司担任运维工程师的工作便利,超越某公司所赋予其的工作权限,违背某公司的意志,通过擅自植入可控制某公司服务器的程序这一技术手段,达到占用某公司服务器运算资源,利用运算资源获利的目的,其控制手段所具有的非法性不言而喻。安某具有如实供述的情节,同时结合其能退缴涉案违法所得,故法院对其依法从轻处罚。综上,法院判处安某犯非法控制计算机信息系统罪,判处有期徒刑三年,罚金人民币一万一千元。

动态 | 黑龙江省公开征集区块链应用案例:近日,黑龙江省工信厅面向全省公开征集区块链在工业、社会生活场景中的典型应用案例,在推广的同时,有望编进全省区块链技术发展规划。区块链是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储、难以篡改、防止抵赖的记账技术,也称为分布式账本技术。区块链技术应用现已拓展到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域。近日,市工信局已开始针对区块链技术及应用发展开展专项学习调研。(哈尔滨日报)[2019/11/27]

非法控制计算机信息系统罪

本案中,安某通过植入程序来达到“盗窃”公司算力为己用的目的。法院判决安某犯非法控制计算机信息系统罪,则主要是考虑了安某植入程序、控制系统的行为特征。我国《刑法》第285条第2款规定,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段……对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。就该罪而言:

动态 | 发布十大网络犯罪典型案例 含虚拟货币变现服务案:据人民报,2018互联网安全与治理论坛18日在四川省成都市举行,论坛发布了10个机关打击网络违法犯罪典型案例。其中,广东深圳机关破获尹某等人开设案在列。该案中,广东深圳机关摧毁了某类游戏APP平台中专门为“客”提供虚拟货币变现服务、从中赚取差价牟利变相实施网络的团伙。[2018/9/19]

第一,该罪是一个行政犯,构罪需违反前置法“国家规定”,相比其他涉虚拟货币犯罪,该前置法并不难找。如《网络安全法》第27条就规定,任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。

第二,该罪有一定入罪门槛,需达到“情节严重”方可入刑,根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第1条,“情节严重”的情形指的是:

获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

获取第项以外的身份认证信息五百组以上的;

IBM任常锐博士:Hyperledger区块链平台重点关注四个领域 落地超400个案例:IBM中国研究院行业与解决方案研究总监任常锐博士在“区块链技术与食品安全保障国际研讨会”上表示,基于Hyperledger区块链平台,IBM在世界范围内有超过400个实际落地的区块链商业案例。目前,IBM区块链平台重点关注四个领域的发展,第一是可信食品Food Trust,第二是全球贸易的数字化,第三是贸易金融,第四是全球支付。[2018/9/13]

非法控制计算机信息系统二十台以上的;

违法所得五千元以上或者造成经济损失一万元以上的;

其他情节严重的情形。

而“情节特别严重”则指的是数量或者数额达到前款第项至第项规定标准五倍以上或其他情节特别严重情形。

本案中,安某违法所得10万元,已构成“情节特别严重”,可在三到七年的量刑区间内量刑,法院已采取了最宽缓的刑罚。

类比该案,若个人的计算机被犯罪嫌疑人编制恶意程序劫持算力来进行“挖矿”的,只要违法所得在五千元以上,就可构成该罪。

盗窃算力可以构成盗窃罪吗?

非法控制计算机信息系统罪虽然可以起到一定的规制盗窃算力行为的作用,但其终究保护的法益在于计算机信息系统安全,而不是一项财产犯罪。以该罪对盗窃算力行为的规制力度远不如盗窃电力构成盗窃罪那般大。因此,值得我们继续讨论的问题是,盗窃算力可以像盗窃电力那样构成盗窃罪吗?

就盗窃罪的对象特征而言,算力可构成刑法上的财物。首先,我们可以按照自己的意愿,通过服务器对不同任务进行运算资源的控制,因此算力具有管理可能性。其次,虽然算力所依托的服务器在物理空间上没有“转移”,但算力在信息网络空间中可以转移到远方的其他服务器上进行工作,因此算力具有转移可能性。最后,在信息网络时代,我们常常为能调配更多的算力而付款买单,算力作为一种新型的生产资料,具有客观经济价值,应当被刑法保护。退一步讲,算力的产生本身就意味着电力的消费、服务器的损耗,将其认定为财物没有常识上的问题。

就盗窃罪的行为特征而言。第一,盗窃算力排除了被害人对运算资源的支配,并建立起了新的支配关系,如上述案件中,某公司的运算资源被转移给了哈希网站进行“挖矿”;第二,盗窃算力往往违反了被害人的意志,如前所述,算力的产生本身就意味着电力消费、服务器损耗,被害人的算力即使闲置也不意味着其允诺可将算力任意用作他用。

既然在理论上可将盗窃算力的行为认定构成盗窃罪,为何实践中少有这样直接的判决?这应当与算力的价值认定问题有关。普通盗窃罪以“数额较大”作为入罪门槛,若价值认定不畅,则难以认定构成盗窃罪。参考同为无体物的电力,盗窃电力的数额可以按照查实的数量以及电费进行计算,算力则没有一个公允的价格。对此,可以有两种解决方法:第一,按照电力的消费、服务器的损耗来间接认定盗窃数额;第二,在“偷算力挖矿”案件中,按照虚拟货币的产生数量或销赃数额来认定盗窃数额。此外,特殊盗窃罪中的“多次盗窃”没有“数额较大”的要求,因此即使算力的价值目前难以认定,犯罪嫌疑人多次进行盗窃算力行为的,也应当认定其属于“多次盗窃”从而构成盗窃罪。

盗窃算力的罪数问题

就罪数问题而言,盗窃算力行为是一种自然的行为单数,即行为人通过同种行为的多个动作以实现那种指向在外部世界获得一个结果的单数的意志。具体而言,首先,该行为只有一个单数的意志,即盗窃算力;其次,虽然盗窃算力存在植入程序、上传算力多个动作,但都属于在信息网络中的同种行为;再次,上述多个动作在时空上具有紧密联系;最后,在第三人自然的观察方法里,通过控制计算机系统来盗窃算力,就像是打开钱包偷取钞票一样,是可以作为一个综合的属于单数的行为而加以辨认的。

因此,盗窃算力系一行为侵害数法益,符合数罪的犯罪构成要件,且数罪之间没有关联,构成非法控制计算机信息系统罪和盗窃罪的想象竞合,应当择一重罪进行处罚。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

非小号Web 3.0:如何投资下一次互联网革命

2020-2021年的加密繁荣是由美联储的流动性推动的,当流动性减少的风险爆发时,比特币将面临艰难时期。然而,就像科技泡沫破灭后一样,新技术带来了许多不会消失的创新应用,在我看来,它们将成为生活的核心部分.

[0:31ms0-2:59ms