《924通知后,涉虛擬貨幣案件民事救濟路徑分析》系列文章對于民事領域審判涉虛擬貨幣案件情況進行了梳理,其實在刑事領域,也存在大量涉虛擬貨幣案件同案不同判情形。
刑法理論與實務界對虛擬貨幣的財產屬性以及竊取虛擬貨幣行為的定性存在較大分歧。
對于虛擬貨幣的財產屬性存在“否定說”“肯定說”“區分說”不同觀點,對于竊取虛擬貨幣行為的定性問題,也存在“盜竊說”“計算機信息系統犯罪說”“想象競合說”“牽連犯說”等多種觀點。
本文系筆者原創,轉載請注明出處。
文|王菲律師
涉及虛擬貨幣的盜竊案,主要包括盜竊電力、盜竊礦機和盜竊虛擬貨幣三種。
盜竊電力和盜竊礦機行為定性以及犯罪數額認定爭議相對不大,本系列文章將重點分析非法竊取虛擬貨幣的案件。
本文通過檢索罪名為“盜竊罪”、“非法獲取計算機信息系統數據罪”、“非法控制計算機信息系統罪”、“非法侵入計算機系統罪”的非法竊取虛擬貨幣案件,對此類行為的具體方式進行總結。
與一般的竊取行為相比較,竊取虛擬貨幣行為主要發生在網絡虛擬空間中,打破了時間和空間的界限,這也為竊取行為提供了便捷條件。
一、熟人作案型
在普通盜竊案件中,因熟人對受害人情況較熟悉,同時受害人對熟人易放松警惕,而使之更容易具有作案時機,導致熟人作案經常發生。
數據:一巨鯨支付85萬余枚USDT購入BLUR:金色財經報道,鏈上分析師Lookonchain發布數據顯示,一巨鯨約在11小時前支付851,528枚USDT購入956,402枚BLUR(均價0.89美元)。
此外,Lookonchain還發現2個地址在拋售X2Y2和LOOKS后購入BLUR,其中“0x160A”售出144萬枚X2Y2和151萬枚LOOKS后以246 ETH購入440,648枚BLUR,“0x74C9”售出885,825枚X2Y2和696,034枚LOOKS后以121 ETH購入230,144枚BLUR。[2023/2/25 12:29:05]
在非法竊取虛擬貨幣案件中,并非都是難以理解的高科技手段,熟人作案同樣也占據一定比例。在熟人作案類型中,也會采取不同的方式進行竊取。
方式一:利用熟人信任關系幫助操作賬戶時獲取賬戶名、密碼及用于修改賬戶密碼的密鑰
如(2018)粵0113刑初1232號案中,被告人李某以幫助被害人李某、曾某、包某剛、王某等多人開設買賣虛擬財產瑞波幣賬戶的方式,利用被害人對瑞波幣賬戶安全、交易等不熟悉或不知情,非法獲取了被害人李某等人的瑞波幣賬戶名、密碼及用于修改賬戶密碼的密鑰。
2017年2月至5月,在被害人李某等人沒有明確委托被告人李某代為操作其瑞波幣賬戶的情況下,被告人李某多次利用非法獲取的賬戶資料,買賣、操作被害人的瑞波幣賬戶,并部分提現為人民幣,造成被害人投入的人民幣及賬戶中虛擬財產損失。
約4925萬美元BTC轉入Coinbase:金色財經報道,數據監測顯示,2028枚BTC于今日06:25從未知錢包轉入Coinbase,價值約4925萬美元。2255枚BTC于今日06:32從Coinbase轉出至未知錢包,價值約5469萬美元。[2023/2/16 12:09:40]
方式二:將交易驗證方式由手機驗證變更為自己控制的郵箱驗證,從而進行交易
如渝0113刑初688號案中,被告人譚某在朋友介紹下加入一個炒mkc虛擬貨幣的微信群,炒幣用戶在mark平臺上交易,微信群內部分用戶為了在自己忙時能及時買進賣出,就將mark平合上交易賬號發在群里,登錄密碼統一設置為y123123、交易密碼統一設置為c123456,并指定固定的熟人幫忙買進賣出。
后mark平臺系統升級,交易mkc幣的驗證方式由手機驗證變更為郵箱驗證。譚廷帥看到驗證方式變更后,遂打算盜竊微信群內其他用戶的mkc幣,后于2020年8月9日注冊了一個mark賬戶,并通過淘寶購買了數10個QQ,用于盜竊mkc幣時綁定郵箱。
2020年8月9日至12日,被告人譚某先后登陸了群內9個用戶的mark交易平合賬戶,將用戶的驗證方式從手機驗證更改為郵箱驗證,并綁定其在淘寶上購買的QQ郵箱,通過郵箱驗證的方式盜竊9個賬戶里的24萬mkc幣。其中,8月9日盜竊10萬mkc幣,7萬mkc幣通過火幣網交易。
Web3社交網絡DeSo與MetaMask集成:9月23日消息,Web3社交網絡DeSo宣布與MetaMask集成,允許MetaMask用戶無縫創建去中心化社交身份。
DeSo表示,由于DeSo的派生密鑰,允許對一個人的帳戶進行可控的訪問共享。在MetaMask注冊的情況下,DeSo使用在DeSo Identity中創建和存儲的無限派生密鑰。這個無限派生密鑰將允許Identity代表MetaMask的主公鑰執行DeSo交易,并具有DeSo Identity API的所有便利特點。[2022/9/23 7:15:30]
方式三:利用遠程操控方式獲取錢包密碼
如豫96刑終7號案中,被害人常某邀請被告人馮某通過QQ遠程方式幫其操作“阿希幣”錢包參與空投項目,“阿希幣”錢包密碼是系統隨機分配的毫無關聯的十二個英文單詞加空格組成,常某將“阿希幣”錢包密碼存放在電腦桌面文檔,在馮某遠程操作期間,常某多次打開密碼文檔,在其關閉電腦后不久,馮某將常某錢包中的54868個“阿希幣”分批次轉走后變賣,為常某造成經濟損失37555.70元。
方式四:私自更換賬戶內的收款二維碼
如浙0382刑初152號案中,被告人黃某利用幫助被害人李某操作投資之機,私自將李某賬戶內的微信收款二維碼更換成自己的微信收款二維碼,再將李某賬戶內的15000USDT賣出,并將資金轉入自己的微信及支付寶,造成李某經濟損失人民幣66981元左右。
美國眾議員官員:加密貨幣會帶來更多的系統性威脅,并削弱美元的主導地位:金色財經報道,美國華盛頓眾議員Brad Sherman對加密貨幣的看法使他與國會中的大多數同事不同。這位北嶺地區的民主黨人不僅僅是對加密貨幣持警惕態度。認為它是對美國國家安全的威脅。國會中一個不斷增長的運動希望為近2萬億美元的加密貨幣行業帶來更多監管,目前該行業由各州法律和聯邦機構拼湊監督。然而,Sherman不只是想監管加密貨幣,他希望將其列為非法。
Sherman稱,我不認為我們很快就會禁止,在涉及競選捐款時,加密貨幣行業是一個強大的參與者。游說的錢和競選捐款的錢是有效的,否則人們就不會這樣做。這就是為什么我們沒有禁止加密貨幣。我們一開始沒有禁止它,因為我們沒有意識到它的重要性,我們現在也沒有禁止它,因為它背后有太多的金錢和權力。
像大多數加密貨幣批評者一樣,Sherman擔心個人投資者被欺詐。但Sherman還擔心,加密貨幣會帶來更多的系統性威脅,使犯罪分子和侵犯人權的人成為可能,并削弱美元的主導地位。[2022/9/5 13:08:50]
二、黑客技術型
行為人在網絡虛擬空間中秘密竊取的行為更具有秘密性,互聯網使得時空高度地壓縮,使得網絡盜竊跨時空的作案成為了可能,行為人只要借助一臺計算機便可以實現一個終端和整個網絡的連接,也可以在任何時間和地點利用任何一臺計算機便可以進入網絡實施犯罪行為,這種類型竊取往往與技術相結合。
SEC專員:美國已經放棄了加密貨幣的監管:金色財經報道,美國證券交易委員會專員Hester Peirce在接受采訪時表示,美國在加密貨幣監管方面已經放棄了,這種失敗的連鎖反應讓她徹夜難眠。這個領域存在很多欺詐行為,因為它是當下的熱門領域。另一塊讓我擔心的是,我們在監管方面有點掉鏈子。我們不允許創新發展和實驗以健康的方式進行,這種失敗會產生長期后果,Peirce還表示,我們可以打擊欺詐,我們可以在創新方面發揮更積極的作用,但我們必須解決這個問題,我們必須開始工作。(CNBC)[2022/5/26 3:42:27]
方式五:編寫程序進行撞庫,利用所獲取的個人信息數據獲取在網站上的虛擬貨幣
撞庫是指通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登錄其他網站后,得到一系列可以登錄的用戶。
很多用戶在不同網站使用的是相同的賬號密碼,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登錄B網站,這就可以理解為撞庫攻擊。
如豫1303刑初583號案中,金某召集許某、樸某、王某到某工作室共同盜竊比特幣。金某提供大量包含公民信息的數據,王某負責編寫計算機程序進行“撞庫”,將數據進行批量的比對,驗證出相互匹配的韓國公民的郵箱賬號和密碼,提供給金某。金某伙同樸某、許某進一步獲取被害人在韓國通信社的賬號、密碼和比特幣網站的賬號、密碼,以被害人的賬號和密碼登陸韓國三大通信社網站、比特幣網站,在通訊社網站驗證正確后,用原始數據中獲取的和用戶ID對應的個人身份信息、信用卡信息等通過二次驗證攔截比特幣網站發給被害人的交易驗證碼,再進入被害人比特幣賬號,把被害人的比特幣轉入金某、樸某、許某的比特幣錢包,最后再由馬某等人將盜取的比特幣交易、變現后分贓。
方式六:入侵網站,獲取網站信息及虛擬貨幣
如遼0921刑初120號案中,被告人黎某伙同被告人張某利用黑客手段非法獲取計算機信息系統數據,入侵網址為p2pTrade.org的“快捷幣”網站,盜取站內1478.22個比特幣,共計價值7537783元,被告人黎某變賣一部分比特幣后購買三輛豪車等用于揮霍,剩余350.11個比特幣、19791.7個萊特幣及人民幣317902.87元被偵查機關提現共計17346718.76元予以扣押。
方式七:用破殼工具掃描虛擬貨幣網站的IP及服務器后臺頁面,利用管理員身份給自己建立網站會員賬號并充值
如粵1602刑初441號案中,被告人陳某通過自己的組裝電腦遠程登錄在阿里云和淘寶租用的5臺服務器,使用一些s.exe掃描軟件掃描互聯網中開放特定端口的ip,再使用NLBrute1.2暴力破解工具進行暴力破解,破解到賬戶名和密碼后通過windows遠程終端登錄到這些被破解的服務器,將挖礦軟件445.exe傳至那些被破解的服務器上并運行該軟件,修改被破解的服務器本地安全策略,防止同行入侵此服務器,以此控制該服務器為其挖取門羅幣,并將挖到的門羅幣通過挖礦軟件設置的路徑轉到其本人注冊的門羅幣賬戶上,然后,被告人陳某再通過gate.io平臺將門羅幣賣出,以此非法牟利86萬元人民幣。
三、安裝軟件型
方式八:在電腦植入挖礦程序,電腦開機即自動運行挖礦程序,在后臺挖取虛擬貨幣
如(2018)粵0113刑初2876號案中,2018年2月至2018年8月15日期間,被告人成某利用在被害人江某所有的5間網吧任職技術員的便利,私自將“挖礦程序”通過網吧服務器植入網吧的616臺電腦,電腦開機即自動運行“挖礦程序”在后臺為被告人成某“挖取”虛擬貨幣。
方式九:在已經安裝挖礦軟件的電腦上安裝外掛進行雙挖
如湘0422刑初327號案中,被告人羅某某經營一家電腦維修店,平時亦使用電腦進行網上虛擬貨幣運算挖礦賺錢。被害人唐某某從毛某某處了解到網上挖礦可以賺錢,便通過毛某某介紹認識了被告人羅某某。2017年6月,被害人唐某某從被告人羅某某處購買了10臺專門配置的電腦用于網上虛擬貨幣“以太幣”挖礦,被告人羅某某組裝好電腦,并幫其安裝了“長沙-礦工”的挖礦件和申請了“以太幣”電子錢包。同年8月,被害人唐某某又自行購買了30臺電腦用于網上挖礦,并雇請被告人羅某某幫其安裝電腦和下載挖礦軟件。2017年9月的一天,被告人羅某某幫被害人唐某某維修電腦,在被害人唐某某不知情的情況下,通過遠程操控在被害人唐某某的40臺電腦內安裝了一個代號為“eth.exe”的隱藏、自動運行“雙挖”程序的外掛軟件,并幫定其本人的電子錢包,使得被害人唐某某的40臺電腦在為被害人唐某某挖取“以太幣”的同時,還自動運行“雙挖”程序挖取“SC幣”存入到被告人羅某某的電子錢包。2017年12月,被害人唐某某在其電腦里發現該外掛軟件,被告人羅某某遂將通過上述外掛程序挖取的40萬個“SC幣”全部返還給了被害人唐某某,并取得其諒解。
方式十:修改添加軟件代碼,下載軟件時自動上傳私鑰
如(2019)蘇0111刑初1078號案中,被告人杜某在上海某信息科技有限公司擔任安卓開發工程師。同年6月期間,被告人杜某在負責該公司的某軟件安卓系統維護的過程中,私自添加代碼,使使用該版本的安卓手機用戶的賬號私鑰自動上傳至自己私人的騰訊bugly賬號內,并篩選出有ACG虛擬貨幣的八個賬號。同年9月27日,杜某使用自己的手機登陸八個賬戶,將3473009個ACG虛擬貨幣合計人民幣約五十余萬元,轉至自己控制的賬戶內。
四、系統漏洞型
方式十一:利用系統自身漏洞竊取虛擬貨幣
如閩0305刑初82號案中,被告人許某通過手機微信廣告群獲取了某數字貨幣交易軟件的下載鏈接,并用自己的身份信息在平臺上注冊賬戶,其在交易過程中發現了該平臺上存在交易漏洞,該漏洞表現為:該平臺進行數字貨幣交易前需要用戶將自己的USDT充值進平臺方可交易,當用戶向該平臺充值USDT后,平臺入賬會出現延遲,該平臺在延遲過程會顯示用戶的轉賬成功已到賬平臺,同時,該平臺會將USDT入賬到用戶賬戶內,用戶可非法利用延遲漏洞將充值的USDT再提取出來,從而出現用戶未充值,該平臺卻入賬USDT給用戶,造成平臺遭受經濟損失。后被告人許憶航發現該交易平臺漏洞后,為了非法獲取更多的USDT,便利用馮某、韓某、鄭某、蔡某、同案人許某等五人的身份證信息進行注冊賬戶,后利用自己的賬戶以及上述五個賬戶分別在數字貨幣交易平臺上,利用漏洞采取虛假輸入充值USDT的手段,從該交易平臺非法獲取了大約116932.515個左右USDT。
后記
虛擬貨幣具有去中心化、匿名性、跨國性以及交易快捷、不可撤銷等特點,存在著被濫用于從事洗錢、傳銷、非法集資、盜竊等犯罪活動的風險。由于對虛擬貨幣犯罪進行監測存在較大的技術難度,涉虛擬貨幣犯罪手段層出不窮,本文針對已經接受法律制裁的部分竊取方式加以總結,后續文章將對竊取行為的定性及裁判觀點進行分析。
作者簡介:王菲律師,上海知謙律師事務所合伙人,從業以來專注刑事辯護,辦理各類刑事案件上百起,代表案例包括上海市首例套路貸案件、天津銀行9.8億詐騙案、上海市金山區首例合規不起訴虛開增值稅專用發票案、某特大箱包品牌制假售案、某特大虛假比特幣平臺詐騙案、某故意殺人案變更罪名故意傷害案等。
來源:金色財經
本文為BitMEX創始人Arthur?Hayes總結三箭資本為何崩潰的文章,原發在作者Medium博客。當前的加密熊市是我遭遇的第三次大熊市。雖然有時會感覺像是重復,但每一次都會產生新的教訓.
1900/1/1 0:00:00從比特幣誕生以來,加密貨幣與Web3早已歷經了十幾年的發展,然而卻一直沒有跟上這些年行動互聯網的進程。人們使用手機通訊獲取資訊、用電腦完成加密交易都還是建構在Web2的框架當中.
1900/1/1 0:00:00直推10張以上NFT卡牌自動生成合伙節點權益: 1.直推獎勵USDT 2.合伙節點可獲得代幣白名單的稀有額度3.獎勵“星際”貢獻勛章NFT可享受全網加權分紅4.
1900/1/1 0:00:007月2日行情解析 ??大餅昨日行情下跌至18975一線后反彈,最高沖至日線中軌19700后下跌,這也是昨日直播所講的強壓點.
1900/1/1 0:00:002022年6月30日–?AscendEX?很高興地宣布將于2022年7月1日北京時間晚上10點上線Walken的代幣,并開放交易對$WLKN/USDT.
1900/1/1 0:00:00如您所知,如果沒有Starknet上強大的DeFi生態系統,Magnety就無法發揮作用。幸運的是,創新的DeFi協議正在構建中,行業巨頭也正在到來,讓我們來看看Starknet的DeFi格局.
1900/1/1 0:00:00