QRコードをスキャンしてダウンロードしてください。
BTC $77,113.14 +1.13%
ETH $2,313.67 +1.95%
BNB $623.35 +0.12%
XRP $1.38 +0.26%
SOL $84.16 +0.80%
TRX $0.3234 -0.04%
DOGE $0.1070 +8.55%
ADA $0.2488 +1.28%
BCH $452.40 +1.26%
LINK $9.27 +0.81%
HYPE $39.99 -0.05%
AAVE $95.65 -0.45%
SUI $0.9228 +0.26%
XLM $0.1617 -0.19%
ZEC $331.29 -0.34%
BTC $77,113.14 +1.13%
ETH $2,313.67 +1.95%
BNB $623.35 +0.12%
XRP $1.38 +0.26%
SOL $84.16 +0.80%
TRX $0.3234 -0.04%
DOGE $0.1070 +8.55%
ADA $0.2488 +1.28%
BCH $452.40 +1.26%
LINK $9.27 +0.81%
HYPE $39.99 -0.05%
AAVE $95.65 -0.45%
SUI $0.9228 +0.26%
XLM $0.1617 -0.19%
ZEC $331.29 -0.34%

北京高院:張某は職務の便宜を図って106.15 ETHを「取得」し、懲役3年6ヶ月の判決を受けた。

2024-09-14 21:57:43
コレクション

ChainCatcher のメッセージによると、北京市高級人民法院の公式アカウントによれば、あるネットワーク会社のブロックチェーンエンジニアである張某は、会社が開発しているあるプロジェクトに参加している際に、プロジェクトのアカウントに大量のイーサリアムが存在することを知り、悪い考えを抱き、会社のアカウントを攻撃してイーサリアムを取得しようとしました。彼は仕事の便宜を利用して「コード学習」を理由に、同僚に対して自分の職務権限を超えるプログラムコードと秘密鍵を要求しました。

張某によれば、彼はある「技術交流グループ」に参加しており、グループ内のメンバーはコードをハッキングすることで仮想通貨を取得し、アービトラージを行うことができました。そこで彼はコードと秘密鍵をそのグループに共有し、グループメンバーのジャックにコードをハッキングして会社のアカウントを攻撃し、106.15 イーサリアムを取得するよう招待しました。張某は、得たイーサリアムを「洗浄」操作し、後に価格が上昇した際に分配するつもりでした。彼はイーサリアムを他の形の通貨に換算した後、妻などの複数のアカウントを通じて移転し、再び自分のアカウントに戻しました。会社がアカウントの仮想通貨が盗まれたことを発見した後、迅速に警察に通報し、検察院が公訴を提起した後、昌平法院は合議体を組織し、公開法廷でこの事件を審理しました。

昌平法院は審理の結果、証拠に基づき、事件に関与したイーサリアムの流通状況、張某のパソコンから抽出されたイーサリアムのコードアドレスおよび対応する秘密鍵の情報、張某と妻とのチャットに含まれる「洗浄」および関連証人の証言などを考慮し、被告人張某が規定に違反し、他人にプログラムコードと秘密鍵を要求し、会社のコンピュータシステム内のイーサリアム情報を不正に取得し、一部のイーサリアム取引で利益を得た事実を認定するに足ると判断しました。最終的に、法院は被告人張某がコンピュータ情報システムデータを不正に取得した罪を犯したとして、懲役3年6ヶ月、罰金6万元を科す判決を下しました。同時に、被告人張某の違法所得38329.76元を追徴し、法に基づいて没収しました。一審判決後、被告人張某は控訴しました。二審は控訴を棄却し、原判決を維持しました。事件は現在、効力を持っています。

app_icon
ChainCatcher Building the Web3 world with innovations.