QRコードをスキャンしてダウンロードしてください。
BTC $76,233.44 -2.03%
ETH $2,359.56 -3.55%
BNB $633.84 -1.63%
XRP $1.44 -4.52%
SOL $86.80 -4.05%
TRX $0.3290 +1.24%
DOGE $0.0961 -5.10%
ADA $0.2516 -5.21%
BCH $446.93 -2.59%
LINK $9.40 -4.23%
HYPE $44.36 -1.09%
AAVE $112.43 -3.28%
SUI $0.9686 -6.55%
XLM $0.1703 -1.97%
ZEC $324.89 -8.19%
BTC $76,233.44 -2.03%
ETH $2,359.56 -3.55%
BNB $633.84 -1.63%
XRP $1.44 -4.52%
SOL $86.80 -4.05%
TRX $0.3290 +1.24%
DOGE $0.0961 -5.10%
ADA $0.2516 -5.21%
BCH $446.93 -2.59%
LINK $9.40 -4.23%
HYPE $44.36 -1.09%
AAVE $112.43 -3.28%
SUI $0.9686 -6.55%
XLM $0.1703 -1.97%
ZEC $324.89 -8.19%

北京高院:張某は職務の便宜を図って106.15 ETHを「取得」し、懲役3年6ヶ月の判決を受けた。

2024-09-14 21:57:43
コレクション

ChainCatcher のメッセージによると、北京市高級人民法院の公式アカウントによれば、あるネットワーク会社のブロックチェーンエンジニアである張某は、会社が開発しているあるプロジェクトに参加している際に、プロジェクトのアカウントに大量のイーサリアムが存在することを知り、悪い考えを抱き、会社のアカウントを攻撃してイーサリアムを取得しようとしました。彼は仕事の便宜を利用して「コード学習」を理由に、同僚に対して自分の職務権限を超えるプログラムコードと秘密鍵を要求しました。

張某によれば、彼はある「技術交流グループ」に参加しており、グループ内のメンバーはコードをハッキングすることで仮想通貨を取得し、アービトラージを行うことができました。そこで彼はコードと秘密鍵をそのグループに共有し、グループメンバーのジャックにコードをハッキングして会社のアカウントを攻撃し、106.15 イーサリアムを取得するよう招待しました。張某は、得たイーサリアムを「洗浄」操作し、後に価格が上昇した際に分配するつもりでした。彼はイーサリアムを他の形の通貨に換算した後、妻などの複数のアカウントを通じて移転し、再び自分のアカウントに戻しました。会社がアカウントの仮想通貨が盗まれたことを発見した後、迅速に警察に通報し、検察院が公訴を提起した後、昌平法院は合議体を組織し、公開法廷でこの事件を審理しました。

昌平法院は審理の結果、証拠に基づき、事件に関与したイーサリアムの流通状況、張某のパソコンから抽出されたイーサリアムのコードアドレスおよび対応する秘密鍵の情報、張某と妻とのチャットに含まれる「洗浄」および関連証人の証言などを考慮し、被告人張某が規定に違反し、他人にプログラムコードと秘密鍵を要求し、会社のコンピュータシステム内のイーサリアム情報を不正に取得し、一部のイーサリアム取引で利益を得た事実を認定するに足ると判断しました。最終的に、法院は被告人張某がコンピュータ情報システムデータを不正に取得した罪を犯したとして、懲役3年6ヶ月、罰金6万元を科す判決を下しました。同時に、被告人張某の違法所得38329.76元を追徴し、法に基づいて没収しました。一審判決後、被告人張某は控訴しました。二審は控訴を棄却し、原判決を維持しました。事件は現在、効力を持っています。

app_icon
ChainCatcher Building the Web3 world with innovations.