Con el vigoroso desarrollo de la economía digital, el término "poder de cómputo" ha entrado en el campo de visión de las personas. En los primeros días, el poder de cómputo se refiere a la unidad de medida del poder de procesamiento de las redes de moneda virtual como Bitcoin, es decir, la velocidad a la que una computadora calcula la salida de una función hash. Más tarde, el término poder de cómputo se amplió gradualmente a poder de cómputo en la era de los grandes datos. El siglo XX pasado fue una era de electricidad caracterizada por la electrificación, pero en la era de las redes de información, con el salto en el poder de cómputo, el poder de cómputo se ha convertido gradualmente en una nueva característica de la productividad.
Se puede decir que robar poder de cómputo en la era de las redes de información es como robar electricidad en la era de la electricidad: ambos son actos de posesión ilegal de los principales medios de producción. Sin embargo, el robo de electricidad actual tiene una ley penal relativamente clara (aunque existe una distinción académica entre robo y fraude), mientras que el robo de poder de cómputo es relativamente confuso. No existe una regulación específica sobre el robo de poder de cómputo en la legislación. Sin embargo, al buscar en HowNet con las palabras clave "robar" y "poder de cómputo" no se encontró ningún académico que hubiera dedicado artículos al respecto.
La práctica judicial siempre está por delante de la legislación y la academia. Ya en 2019, en un juicio real [(2019) Beijing 0108 Xingchu No. 80], el tribunal intentó imponer leyes penales sobre el robo de poder informático.
Desde abril de 2018 hasta el presente, An usó el software iterm en la computadora Apple emitido por la compañía para operar la máquina de control central que puede controlar todos los servidores, y luego cargó scripts de minería a través de la máquina de control central y emitió instrucciones de descarga por lotes a través de la software iterm, por lo que Más de 200 servidores descargaron el script de minería. El script de minería puede cargar los recursos informáticos de una empresa en el sitio web de Hash, y el sitio web de Hash extrae monedas de Monero a través de los recursos informáticos cargados y, finalmente, se establece en Bitcoin de acuerdo con la cantidad de recursos informáticos cargados. Retiró bitcoins del sitio web Hash al sitio web otcbtc.com, y luego vendió el bitcoin por alrededor de 100 000 yuanes a través de este sitio web, y finalmente la persona que compró su bitcoin transfirió el dinero a su cuenta Alipay.
El tribunal sostuvo que, con base en las pruebas del caso, puede probarse que el demandado An se aprovechó de su trabajo como ingeniero de operación y mantenimiento en cierta empresa para exceder la autoridad laboral que le otorgaba cierta empresa, en contra de la voluntad de una determinada empresa, e implantó productos controlables sin autorización. Los medios técnicos del programa servidor de una empresa logran el propósito de ocupar los recursos informáticos del servidor de una empresa y hacer uso de los recursos informáticos con fines de lucro. La ilegalidad del método de control es evidente. An Mou contó con las circunstancias de una confesión veraz y, al mismo tiempo, pudo reembolsar los ingresos ilegales involucrados en el caso, por lo que el tribunal le impuso una pena más leve según la ley. En resumen, el tribunal condenó a An por el delito de controlar ilegalmente el sistema informático informático y lo condenó a tres años de prisión y una multa de 11.000 RMB.
Mike Novogratz lanza NFT Company y se asocia con Major League Baseball: El CEO de Galaxy Digital, Mike Novogratz, lanzó una nueva compañía llamada Candy Digital para enfocarse en NFT y coleccionables digitales. La compañía ya se asoció con Major League Baseball (MLB) por primera vez. Se informa que la venta de tokens de Candy Digital será impulsada por Palm, una plataforma basada en Ethereum. (U. Hoy) [2021/6/1 23:02:30]
En este caso, An Mou logró el propósito de "robar" el poder de cómputo de la empresa para su propio uso mediante la implantación de un programa. El tribunal dictaminó que An era culpable de controlar ilegalmente un sistema de información de computadora, principalmente debido a las características de comportamiento del sistema de control y el programa implantado de An. El numeral 2 del artículo 285 de la “Ley Penal” de mi país establece que quien, en contravención de las normas estatales, invada un sistema de información computarizado distinto de los especificados en el párrafo anterior o utilice otros medios técnicos para controlar ilegalmente el sistema de información computarizado, si las circunstancias son graves, será condenado a una pena fija de no más de tres años. Prisión o prisión criminal y multa o multa; si las circunstancias son particularmente graves, una pena de prisión no inferior a tres años. pero no más de siete años y multa. (Omitir el delito de obtención ilícita de datos de sistemas informáticos) En lo que se refiere a este delito:
Primero, el delito es un delito administrativo, y el delito debe violar las "regulaciones nacionales" de la ley preliminar. En comparación con otros delitos relacionados con la moneda virtual, la ley preliminar no es difícil de encontrar. Por ejemplo, el artículo 27 de la "Ley de seguridad de la red" estipula que ningún individuo u organización se involucrará en actividades que pongan en peligro la seguridad de la red, como la intrusión ilegal en las redes de otras personas, la interferencia con las funciones normales de las redes de otras personas o el robo de datos de la red.
En segundo lugar, existe un cierto umbral para el delito, y debe cumplir con las "circunstancias graves" antes de que pueda ser condenado. De acuerdo con el artículo 1 de la "Interpretación del Tribunal Popular Supremo y la Fiscalía Popular Suprema sobre varias cuestiones relativas a la aplicación de la ley en el manejo de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información", "circunstancias graves" se refieren a:
(1) Obtener más de diez conjuntos de información de autenticación de identidad para servicios financieros en línea, como pago y liquidación, comercio de valores y comercio de futuros;
(2) Obtener más de 500 conjuntos de información de autenticación de identidad que no sea el punto (1);
(3) controlar ilegalmente más de 20 sistemas informáticos de información;
(4) Tener ganancias ilegales de más de 5.000 yuanes o causar pérdidas económicas de más de 10.000 yuanes;
(5) Otras circunstancias graves.
Y "las circunstancias sean especialmente graves" se refiere a la cantidad o monto que alcance más de cinco veces el estándar especificado en los puntos (1) a (4) del párrafo anterior u otras circunstancias particularmente graves.
En este caso, los ingresos ilegales de An de 100.000 yuanes constituyen "circunstancias especialmente graves" y pueden ser sentenciados dentro del rango de sentencia de tres a siete años.El tribunal adoptó la sentencia más indulgente.
En analogía con este caso, si una computadora personal es secuestrada por un programa malicioso programado por un presunto delincuente para llevar a cabo "minería", siempre que los ingresos ilegales (la moneda virtual vendida) superen los 5.000 yuanes, el delito puede ser constituido.
Aunque el delito de controlar ilegalmente los sistemas informáticos puede desempeñar un papel en la regulación del robo de potencia informática hasta cierto punto, los intereses jurídicos que protege en última instancia radican en la seguridad de los sistemas informáticos, más que en un delito contra la propiedad. Usar este delito para regular el robo de poder de cómputo es mucho menos poderoso que robar electricidad para constituir el delito de robo. Por lo tanto, la pregunta que merece nuestra discusión continua es, ¿puede el robo de poder de cómputo constituir un delito de robo como el robo de electricidad?
En cuanto a las características del objeto del delito de hurto, el poder de cómputo puede constituir propiedad en el derecho penal. En primer lugar, podemos controlar los recursos informáticos de diferentes tareas a través del servidor según nuestros propios deseos, por lo que la potencia informática tiene la posibilidad de gestión. En segundo lugar, aunque el servidor en el que se basa la potencia informática no ha sido "transferido" en el espacio físico, la potencia informática puede transferirse a otros servidores remotos para trabajar en el espacio de la red de información, por lo que la potencia informática tiene la posibilidad de transferirse. Finalmente, en la era de las redes de información, a menudo pagamos por el despliegue de más poder de cómputo.Como un nuevo tipo de material de producción, el poder de cómputo tiene un valor económico objetivo y debe estar protegido por la ley penal. Dando un paso atrás, la generación de poder de cómputo en sí mismo significa el consumo de electricidad y la pérdida de servidores, por lo que no hay problema de sentido común en identificarlo como propiedad.
En lo que se refiere a las características conductuales del hurto. Primero, el robo de poder de cómputo excluye el control de la víctima sobre los recursos de cómputo y establece una nueva relación de dominio, por ejemplo, en el caso anterior, los recursos de cómputo de una empresa fueron transferidos al sitio web de Hash para “minería”, segundo, el robo de cómputo el poder a menudo viola la voluntad de la víctima. Como se mencionó anteriormente, la generación de poder de cómputo en sí mismo significa consumo de energía y pérdida del servidor. Incluso si el poder de cómputo de la víctima está inactivo, no significa que el poder de cómputo de la víctima pueda usarse para otros fines .
Dado que en teoría se puede determinar que el robo de poder de cómputo constituye el delito de robo, ¿por qué existe un juicio tan directo en la práctica? Esto debe estar relacionado con la identificación del valor de la potencia informática. El delito de hurto ordinario toma como umbral de condena "una cantidad relativamente elevada". Si el valor no se determina con fluidez, es difícil determinar que constituye el delito de hurto. En cuanto a la electricidad, que también es intangible, la cantidad de electricidad robada se puede calcular de acuerdo con la cantidad verificada y los cargos de electricidad, y no existe un precio justo por el poder de cómputo. En este sentido, existen dos posibles soluciones: en primer lugar, el monto del robo se determina indirectamente según el consumo de energía eléctrica y la pérdida del servidor; para determinar el monto del robo. Además, el "hurto múltiple" en el delito especial de hurto no tiene el requisito de "gran cantidad". Por lo tanto, incluso si el valor del poder de cómputo es actualmente difícil de determinar, si el sospechoso criminal ha robado repetidamente poder de cómputo, también debe determinarse como "hurto múltiple". El hurto" constituye el delito de hurto.
En lo que se refiere al número de delitos, el acto de robar poder de cómputo es un acto singular natural, es decir, el autor utiliza múltiples acciones del mismo comportamiento para realizar la voluntad singular de obtener un resultado en el mundo externo. Específicamente, en primer lugar, este comportamiento tiene solo una voluntad singular, es decir, el robo de poder de cómputo; en segundo lugar, aunque el robo de poder de cómputo tiene múltiples acciones de implantación de programas y carga de poder de cómputo, todas pertenecen al mismo comportamiento en la red de información; nuevamente, las múltiples acciones anteriores están estrechamente relacionadas en el tiempo y el espacio; finalmente, en el método de observación natural en tercera persona, robar poder de cómputo al controlar el sistema informático es como abrir una billetera para robar billetes, que se pueden usar como pertenencia comprensiva identificada por actos singulares. (Para conocer la teoría singular de los actos naturales, véase [alemán] Klaus Roxing: "General Introduction to German Criminal Law Volume 2", traducido por Wang Shizhou, Law Press, edición de 2003, p. 607.)
Por lo tanto, el robo de poder de cómputo es un acto que vulnera los intereses jurídicos de varios delitos, que reúne los elementos de varios delitos, y no hay conexión entre los diversos delitos. Constituye una coincidencia imaginaria entre el delito de controlar ilegalmente la computadora sistemas de información y el delito de robo, y un delito grave debe ser seleccionado para su castigo.
Lo anterior es el intercambio de hoy, ¡gracias lectores!
Tags:
Título ▌Beijing distribuirá 200.000 sobres rojos digitales en RMB de JingcaiEl reportero acaba de enterarse de la Oficina de Supervisión Financiera Municipal que para acelerar la construcción del entorno de aceptación.
El Technology Weekly de esta semana contiene noticias técnicas sobre las cinco redes de Ethereum, Kusama, Filecoin.
Resumen: Durante los últimos doce años, Bitcoin ha capturado la imaginación humana. La historia de Bitcoin es quizás más atractiva que cualquier innovación de alta tecnología anterior. Aporta innovación de vanguardia.
Con el vigoroso desarrollo de la economía digital, el término "poder de cómputo" ha entrado en el campo de visión de las personas. En los primeros días.
Los grandes inversores aprovecharon la caída del precio de bitcoin la semana pasada para comprar más monedas.
"Find New" es un proyecto de observación de proyectos de blockchain lanzado por Jinse Finance. Cubre el desarrollo de proyectos en varios campos de la industria.
El CEO de Twitter, Jack Dorsey (Jack Dorsey), declaró que su afirmación de Bitcoin es más fuerte que cualquiera de sus proyectos pendientes frente a Twitter y Square.