Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > AAVE > Info

Se roba el "poder de cómputo", ¿qué opinas de la ley?

Author:

Time:

Con el vigoroso desarrollo de la economía digital, el término "poder de cómputo" ha entrado en el campo de visión de las personas. En los primeros días, el poder de cómputo se refiere a la unidad de medida del poder de procesamiento de las redes de moneda virtual como Bitcoin, es decir, la velocidad a la que una computadora calcula la salida de una función hash. Más tarde, el término poder de cómputo se amplió gradualmente a poder de cómputo en la era de los grandes datos. El siglo XX pasado fue una era de electricidad caracterizada por la electrificación, pero en la era de las redes de información, con el salto en el poder de cómputo, el poder de cómputo se ha convertido gradualmente en una nueva característica de la productividad.

Se puede decir que robar poder de cómputo en la era de las redes de información es como robar electricidad en la era de la electricidad: ambos son actos de posesión ilegal de los principales medios de producción. Sin embargo, el robo de electricidad actual tiene una ley penal relativamente clara (aunque existe una distinción académica entre robo y fraude), mientras que el robo de poder de cómputo es relativamente confuso. No existe una regulación específica sobre el robo de poder de cómputo en la legislación. Sin embargo, al buscar en HowNet con las palabras clave "robar" y "poder de cómputo" no se encontró ningún académico que hubiera dedicado artículos al respecto.

La práctica judicial siempre está por delante de la legislación y la academia. Ya en 2019, en un juicio real [(2019) Beijing 0108 Xingchu No. 80], el tribunal intentó imponer leyes penales sobre el robo de poder informático.

Cofundador de Color Capital: ETH se convertirá en el método de pago estándar integrado en los sistemas POS minoristas y pagos digitales dentro de cinco años: Jinse Finance informó que Chris Cantino, cofundador de Color Capital, dijo en las redes sociales que ETH se convertirá en el estándar método de pago dentro de cinco años Método de pago estándar integrado en los sistemas de puntos de venta minoristas y cajas digitales. [2022/11/28 21:05:56]

Desde abril de 2018 hasta el presente, An usó el software iterm en la computadora Apple emitido por la compañía para operar la máquina de control central que puede controlar todos los servidores, y luego cargó scripts de minería a través de la máquina de control central y emitió instrucciones de descarga por lotes a través de la software iterm, por lo que Más de 200 servidores descargaron el script de minería. El script de minería puede cargar los recursos informáticos de una empresa en el sitio web de Hash, y el sitio web de Hash extrae monedas de Monero a través de los recursos informáticos cargados y, finalmente, se establece en Bitcoin de acuerdo con la cantidad de recursos informáticos cargados. Retiró bitcoins del sitio web Hash al sitio web otcbtc.com, y luego vendió el bitcoin por alrededor de 100 000 yuanes a través de este sitio web, y finalmente la persona que compró su bitcoin transfirió el dinero a su cuenta Alipay.

Onmeta, una solución Web3 dApp, completó una ronda inicial de financiamiento de $1,5 millones, y el fundador de Polygon participó en la inversión: noticias del 13 de septiembre, Onmeta, una solución Web3dApp, completó una ronda inicial de financiamiento de $1,5 millones, liderada por Skycatcher Fund, Luno Expeditions, Polygon Studios, GSF Fund y Famosos inversores ángeles como Sandeep Nailwal (Fundador de Polygon), Ganesh Swami (CEO de Covalent), Nitish Mittersain (Fundador de Nazara), Madhur Deep (Director de Alibaba India) y Hiro Mashita ( MD, SinGrowthPartners) participó del elenco.

Se informa que Onmeta proporciona soluciones de entrada y salida de moneda fiduciaria (integración de API/widget) para Web3 dApps para ayudarlos a mejorar la experiencia del usuario y acelerar la adopción del usuario general. [2022/9/13 13:27:10]

El tribunal sostuvo que, con base en las pruebas del caso, puede probarse que el demandado An se aprovechó de su trabajo como ingeniero de operación y mantenimiento en cierta empresa para exceder la autoridad laboral que le otorgaba cierta empresa, en contra de la voluntad de una determinada empresa, e implantó productos controlables sin autorización. Los medios técnicos del programa servidor de una empresa logran el propósito de ocupar los recursos informáticos del servidor de una empresa y hacer uso de los recursos informáticos con fines de lucro. La ilegalidad del método de control es evidente. An Mou contó con las circunstancias de una confesión veraz y, al mismo tiempo, pudo reembolsar los ingresos ilegales involucrados en el caso, por lo que el tribunal le impuso una pena más leve según la ley. En resumen, el tribunal condenó a An por el delito de controlar ilegalmente el sistema informático informático y lo condenó a tres años de prisión y una multa de 11.000 RMB.

Debido a la suspensión de la máquina del oráculo LUNA en Blizz Finance, los atacantes agotaron los activos del protocolo: el 13 de mayo, el acuerdo de préstamo de Avalanche Blizz Finance tuiteó que debido a que Chainlink suspendió la máquina del oráculo LUNA, permitió que varios atacantes depositaran millones de LUNA y tome prestado todo el colateral a $0.1 por cada oráculo de Chainlink. Debido al mecanismo de bloqueo de tiempo, los activos del protocolo se agotaron antes de que se suspendiera al equipo. [2022/5/13 3:12:48]

En este caso, An Mou logró el propósito de "robar" el poder de cómputo de la empresa para su propio uso mediante la implantación de un programa. El tribunal dictaminó que An era culpable de controlar ilegalmente un sistema de información de computadora, principalmente debido a las características de comportamiento del sistema de control y el programa implantado de An. El numeral 2 del artículo 285 de la “Ley Penal” de mi país establece que quien, en contravención de las normas estatales, invada un sistema de información computarizado distinto de los especificados en el párrafo anterior o utilice otros medios técnicos para controlar ilegalmente el sistema de información computarizado, si las circunstancias son graves, será condenado a una pena fija de no más de tres años. Prisión o prisión criminal y multa o multa; si las circunstancias son particularmente graves, una pena de prisión no inferior a tres años. pero no más de siete años y multa. (Omitir el delito de obtención ilícita de datos de sistemas informáticos) En lo que se refiere a este delito:

Datos: desde mayo de 2021, el precio de la GPU del modelo principal ha bajado un 37 %: Golden Finance News, según los datos de Tom's Hardware, el precio de la GPU del modelo principal en eBay ha bajado un 37 %. La minería de criptomonedas representa alrededor del 35 por ciento de la demanda total de GPU, dijo Tristan Gerra, analista senior del banco de inversión Robert W. Baird.

Joe Dowie, director de marketing del corredor de potencia informática Nicehash, dijo que cuando la dificultad de la minería de Ethereum alcanzó su punto máximo en diciembre de 2021, alrededor de 300 000 mineros renunciaron y los mineros de GPU no habían invertido en nuevos equipos durante un tiempo. probablemente compre equipos de segunda mano después de que Ethereum cambie a PoS. (CoinDesk) [2022/4/25 14:48:07]

Primero, el delito es un delito administrativo, y el delito debe violar las "regulaciones nacionales" de la ley preliminar. En comparación con otros delitos relacionados con la moneda virtual, la ley preliminar no es difícil de encontrar. Por ejemplo, el artículo 27 de la "Ley de seguridad de la red" estipula que ningún individuo u organización se involucrará en actividades que pongan en peligro la seguridad de la red, como la intrusión ilegal en las redes de otras personas, la interferencia con las funciones normales de las redes de otras personas o el robo de datos de la red.

El protocolo de agregación de cadenas cruzadas O3 Swap admitirá la red Fantom: Jinse Finance informó que, según las noticias oficiales, el protocolo de agregación de cadenas cruzadas O3 Swap admitirá la red Fantom a las 4:00 UTC del 22 de noviembre (12:00 hora de Beijing). [2021/11/13 6:49:25]

En segundo lugar, existe un cierto umbral para el delito, y debe cumplir con las "circunstancias graves" antes de que pueda ser condenado. De acuerdo con el artículo 1 de la "Interpretación del Tribunal Popular Supremo y la Fiscalía Popular Suprema sobre varias cuestiones relativas a la aplicación de la ley en el manejo de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información", "circunstancias graves" se refieren a:

(1) Obtener más de diez conjuntos de información de autenticación de identidad para servicios financieros en línea, como pago y liquidación, comercio de valores y comercio de futuros;

(2) Obtener más de 500 conjuntos de información de autenticación de identidad que no sea el punto (1);

(3) controlar ilegalmente más de 20 sistemas informáticos de información;

(4) Tener ganancias ilegales de más de 5.000 yuanes o causar pérdidas económicas de más de 10.000 yuanes;

(5) Otras circunstancias graves.

Y "las circunstancias sean especialmente graves" se refiere a la cantidad o monto que alcance más de cinco veces el estándar especificado en los puntos (1) a (4) del párrafo anterior u otras circunstancias particularmente graves.

En este caso, los ingresos ilegales de An de 100.000 yuanes constituyen "circunstancias especialmente graves" y pueden ser sentenciados dentro del rango de sentencia de tres a siete años.El tribunal adoptó la sentencia más indulgente.

En analogía con este caso, si una computadora personal es secuestrada por un programa malicioso programado por un presunto delincuente para llevar a cabo "minería", siempre que los ingresos ilegales (la moneda virtual vendida) superen los 5.000 yuanes, el delito puede ser constituido.

Aunque el delito de controlar ilegalmente los sistemas informáticos puede desempeñar un papel en la regulación del robo de potencia informática hasta cierto punto, los intereses jurídicos que protege en última instancia radican en la seguridad de los sistemas informáticos, más que en un delito contra la propiedad. Usar este delito para regular el robo de poder de cómputo es mucho menos poderoso que robar electricidad para constituir el delito de robo. Por lo tanto, la pregunta que merece nuestra discusión continua es, ¿puede el robo de poder de cómputo constituir un delito de robo como el robo de electricidad?

En cuanto a las características del objeto del delito de hurto, el poder de cómputo puede constituir propiedad en el derecho penal. En primer lugar, podemos controlar los recursos informáticos de diferentes tareas a través del servidor según nuestros propios deseos, por lo que la potencia informática tiene la posibilidad de gestión. En segundo lugar, aunque el servidor en el que se basa la potencia informática no ha sido "transferido" en el espacio físico, la potencia informática puede transferirse a otros servidores remotos para trabajar en el espacio de la red de información, por lo que la potencia informática tiene la posibilidad de transferirse. Finalmente, en la era de las redes de información, a menudo pagamos por el despliegue de más poder de cómputo.Como un nuevo tipo de material de producción, el poder de cómputo tiene un valor económico objetivo y debe estar protegido por la ley penal. Dando un paso atrás, la generación de poder de cómputo en sí mismo significa el consumo de electricidad y la pérdida de servidores, por lo que no hay problema de sentido común en identificarlo como propiedad.

En lo que se refiere a las características conductuales del hurto. Primero, el robo de poder de cómputo excluye el control de la víctima sobre los recursos de cómputo y establece una nueva relación de dominio, por ejemplo, en el caso anterior, los recursos de cómputo de una empresa fueron transferidos al sitio web de Hash para “minería”, segundo, el robo de cómputo el poder a menudo viola la voluntad de la víctima. Como se mencionó anteriormente, la generación de poder de cómputo en sí mismo significa consumo de energía y pérdida del servidor. Incluso si el poder de cómputo de la víctima está inactivo, no significa que el poder de cómputo de la víctima pueda usarse para otros fines .

Dado que en teoría se puede determinar que el robo de poder de cómputo constituye el delito de robo, ¿por qué existe un juicio tan directo en la práctica? Esto debe estar relacionado con la identificación del valor de la potencia informática. El delito de hurto ordinario toma como umbral de condena "una cantidad relativamente elevada". Si el valor no se determina con fluidez, es difícil determinar que constituye el delito de hurto. En cuanto a la electricidad, que también es intangible, la cantidad de electricidad robada se puede calcular de acuerdo con la cantidad verificada y los cargos de electricidad, y no existe un precio justo por el poder de cómputo. En este sentido, existen dos posibles soluciones: en primer lugar, el monto del robo se determina indirectamente según el consumo de energía eléctrica y la pérdida del servidor; para determinar el monto del robo. Además, el "hurto múltiple" en el delito especial de hurto no tiene el requisito de "gran cantidad". Por lo tanto, incluso si el valor del poder de cómputo es actualmente difícil de determinar, si el sospechoso criminal ha robado repetidamente poder de cómputo, también debe determinarse como "hurto múltiple". El hurto" constituye el delito de hurto.

En lo que se refiere al número de delitos, el acto de robar poder de cómputo es un acto singular natural, es decir, el autor utiliza múltiples acciones del mismo comportamiento para realizar la voluntad singular de obtener un resultado en el mundo externo. Específicamente, en primer lugar, este comportamiento tiene solo una voluntad singular, es decir, el robo de poder de cómputo; en segundo lugar, aunque el robo de poder de cómputo tiene múltiples acciones de implantación de programas y carga de poder de cómputo, todas pertenecen al mismo comportamiento en la red de información; nuevamente, las múltiples acciones anteriores están estrechamente relacionadas en el tiempo y el espacio; finalmente, en el método de observación natural en tercera persona, robar poder de cómputo al controlar el sistema informático es como abrir una billetera para robar billetes, que se pueden usar como pertenencia comprensiva identificada por actos singulares. (Para conocer la teoría singular de los actos naturales, véase [alemán] Klaus Roxing: "General Introduction to German Criminal Law Volume 2", traducido por Wang Shizhou, Law Press, edición de 2003, p. 607.)

Por lo tanto, el robo de poder de cómputo es un acto que infringe los bienes jurídicos de varios delitos, que reúne los elementos de varios delitos, y no hay conexión entre los diversos delitos. Constituye una coincidencia imaginaria entre el delito de controlar ilegalmente la computadora sistemas de información y el delito de robo, y un delito grave debe ser seleccionado para su castigo.

Lo anterior es el intercambio de hoy, ¡gracias lectores!

Tags:

AAVE
Interpretación oficial: "Opiniones orientativas sobre la aceleración de la aplicación de la tecnología Blockchain y el desarrollo industrial"

Recientemente, el Ministerio de Industria y Tecnología de la Información y la Oficina de la Comisión Central de Seguridad e Informatización de la Red emitieron conjuntamente las "Opiniones de orientación sobre la acel.

Se roba el "poder de cómputo", ¿qué opinas de la ley?

Con el vigoroso desarrollo de la economía digital, el término "poder de cómputo" ha entrado en el campo de visión de las personas. En los primeros días.

El capital dejó de fluir hacia Grayscale Bitcoin Trust, ¿por qué Wall Street comenzó a abandonarlo?

Hay una razón por la que Grayscale Bitcoin Trust (GBTC) es el punto de referencia para medir el interés institucional en Bitcoin.

Google planea actualizar la política de publicidad para intercambios de criptomonedas y billeteras

Este artículo proviene de Decrypt, el autor original: Will GottsegenGoogle planea actualizar sus políticas publicitarias para servicios relacionados con criptografía.Los intercambios y billeteras de criptomonedas de E.

¿Cuál es el misterio del ascenso de Polygon? ¿'Ethereum Guardians' o una moda pasajera?

El precio más alto del Token matic de Polygon alcanzó los $2,70 el 18 de mayo y se ha disparado más de 10 veces en el último mes. El valor total del mercado ocupó el puesto más alto y saltó al top 15.

ads