أول مخترق في العالم يهاجم العقد الذكي للبورصة لتحقيق أرباح يشكل جريمة احتيال؟

في 11 يوليو 2023 ، أصدرت وزارة العدل الأمريكية بيانًا صحفيًا ، أعلنت فيه أنها ستبدأ إجراءات جنائية ضد متسلل يهاجم تبادل الأصول الافتراضي. وفقًا للبيان الصحفي ، أجرى داميان ويليامز ، المدعي العام الأمريكي للمنطقة الجنوبية لنيويورك ، جنبًا إلى جنب مع تحقيقات الأمن الداخلي الأمريكية ، ودائرة الإيرادات الداخلية الأمريكية ووكالات إنفاذ القانون الأخرى ، تحقيقًا تفصيليًا وجمع أدلة حول القضية ، واتهم المدعى عليه شكيب أحمد (المشار إليه فيما يلي بالاختصار السيد أ) بتهمة ارتكاب جريمتي "احتيال برقي" (احتيال سلكي) و "غسيل أموال" (غسيل أموال). ألقي القبض على السيد "أ" في ولاية نيويورك صباح يوم 11 يوليو بالتوقيت المحلي.

والجدير بالذكر أن هذه القضية هي أول قضية في العالم اتُهم فيها أحد المتطفلين بارتكاب "احتيال إلكتروني" بعد أن استفاد من مهاجمة بورصة افتراضية للعملة. يعتقد فريق Sister Sa أنه إذا تم تحديد المدعى عليه (المتسلل) في هذه القضية أخيرًا بارتكاب جريمة تتعلق بالاحتيال في مجال الاتصالات ، فمن المحتمل أن يخلق سابقة قانونية خطيرة ورائعة - يمكن أيضًا خداع الآلات أو البرامج.

** 01 ** ** شرح مفصل لقضية الولايات المتحدة الأمريكية ضد شكيب أحمد **

في يوليو 2022 ، قام المتهم السيد أ (مواطن أمريكي مقيم في مانهاتن ، نيويورك) بتخطيط وتنفيذ هجوم إلكتروني على العقد الذكي لتبادل العملات الافتراضية. 9 ملايين دولار في العملة الافتراضية.

على وجه التحديد ، كانت الطريقة التي هاجم بها السيد "أ" تبادل العملات الافتراضية خاصة جدًا. البورصة المعرضة للهجوم هي بورصة عملات افتراضية لا مركزية تم إنشاؤها في الخارج ويتم التحكم فيها وتشغيلها من خلال عقود ذكية على سلسلة Solana ، أو يمكن أن يطلق عليها أيضًا "صانع السوق الآلي" (صانع السوق الآلي). الاختلاف الأكبر بين هذا النوع من صانع السوق الآلي و Mouan هو أنه يمكنه الاستمرار في العمل على السلسلة وفقًا للعقد الذكي دون مشاركة "الإنسان" أو يتطلب فقط قدرًا صغيرًا جدًا من الصيانة ، مما يوفر للمستخدمين تبادل العملات الافتراضية أو خدمات أخرى محددة.

بصفته أحد كبار مهندسي الأمن في شركة دولية لتكنولوجيا blockchain ، يتمتع السيد A بمعرفة واسعة عن blockchain والعقود الذكية ولديه دراية بالعقود الذكية ومراجعة blockchain. اكتشف معاملة العملة الافتراضية باستخدام مزاياه التقنية الخاصة. الثغرات الرئيسية في العقد الذكي "خدع" العقد الذكي بالعبث بالبيانات ، وجعل العقد الذكي ينقل أصول مستخدمين آخرين في البورصة ومجمع صناديق الصرف إلى السيد "أ" تحت فهم خاطئ. إن العملية المحددة للسيد "أ" احترافية ومعقدة للغاية. وفهم الجميع ، قدم فريق الأخت سا مثالًا غير مناسب لتوضيح: سلوك السيد "أ" مشابه لشخص يقوم بالاحتيال على البنك من خلال ثغرات في برنامج النظام المصرفي وتدفقات رأس المال الزائفة. جعل النظام النظام "يعتقد خطأ" أن هناك 100 مليار إيداع في حسابه ، وقام بتسوية الفائدة لصاحب الحساب على هذا الأساس (حتى لو كان سعر الفائدة منخفضًا ، طالما أن قاعدة الودائع كبيرة بما يكفي ، فإن مقدار الفائدة سيكون ضخمًا) ، ما غش السيد A يعادل هذه "الفائدة".

بعد ذلك ، قام السيد A بسرعة "بغسل" العملة الافتراضية التي تبلغ حوالي 9 ملايين دولار أمريكي والتي تم الحصول عليها عن طريق الاحتيال على العقد الذكي لتبادل العملات الافتراضية من خلال سلسلة من العمليات:

(1) تداول العملة الافتراضية التي تم الحصول عليها عن طريق الاحتيال على منصات تداول أخرى ؛

(2) تبادل الرموز المميزة المتداولة إلى توكنات إيثريوم من خلال سلسلة متقاطعة ؛

(3) ثم استبدل رموز Ethereum بعملات Monero التي يمكن تتبعها بشكل أقل ؛

(4) استخدام بورصات العملات المشفرة في الخارج للتداول وتبادل عملات مونيرو.

يعتقد فريق الأخت سا أن السيد "أ" قد استخدم تقريبًا جميع أساليب غسيل الأموال التي يمكن لأي شخص عادي استخدامها للتستر على عائداته الإجرامية وتحويلها ، باستثناء أنه لم يستخدم خلاطات العملات و NFT للمساعدة في غسيل الأموال. أ- عدم نقل الأصول المعنية. بعد حدوث القضية ، تفاوض السيد A أيضًا مع بورصة العملات الافتراضية ، وكان على استعداد لإعادة معظم عائدات الجريمة (مطلوب ترك 1.5 مليون دولار أمريكي) مقابل تبادل العملة المشفرة الذي لم يبلغ عن الأمر إلى سلطات إنفاذ القانون. وكالات.

** 02 ** ** هل يمكن أن تكون العقود الذكية موضوع احتيال؟ **

بموجب قانون الولايات المتحدة ، يشير الاحتيال الإلكتروني إلى جريمة يستخدم فيها الجاني شكلاً من أشكال الاتصالات أو الإنترنت لارتكاب الاحتيال والاحتيال على ممتلكات الآخرين. على وجه التحديد ، يتطلب الاحتيال في التحويل الإلكتروني أن يستخدم الجاني المكالمات الهاتفية أو الفاكسات أو رسائل البريد الإلكتروني أو الرسائل النصية أو الإنترنت أو وسائل التواصل الاجتماعي للاحتيال على الضحية والاحتيال على ضحية الممتلكات. يحدد دليل الموارد الجنائية التابع لوزارة العدل الأمريكية القسم 941.18 USC 1343 (دليل الموارد الجنائية للعدالة ، القسم 941.18 USC 1343) العناصر الرئيسية التي تشكل احتيالًا برقيًا:

(1) المدعى عليه طوعا وعن عمد ابتكر أو شارك في مخطط للاحتيال على أموال الآخرين ؛

(2) قام المدعى عليه بذلك بقصد احتيالي.

(3) من المتوقع بشكل معقول استخدام الاتصالات السلكية بين الولايات ؛

(4) الاتصالات السلكية بين الولايات المستخدمة بالفعل.

كجريمة فيدرالية ، يعاقب الاحتيال الإلكتروني بعقوبة قصوى تصل إلى 20 عامًا في السجن وغرامة كبيرة قدرها 250 ألف دولار إذا أدين من قبل محكمة ، ويضاعف الغرامة للشركات أو المنظمات غير المسجلة ، حتى 500 ألف دولار. وتجدر الإشارة إلى أن أهداف جرائم الاحتيال في التحويلات البرقية في الولايات المتحدة ، مثل الصين ، كانت دائمًا أشخاصًا طبيعيين وأشخاصًا اعتباريين ومنظمات غير مدمجة. ولم تكن هناك أبدًا حالة إدانة بجهاز أو برنامج احتيال عبر التحويل الإلكتروني في التاريخ ، وهذا هو السبب الذي يجعل قضية شكيب أحمد مقنعة.

إذن ، هل يمكن أن تشكل العقود الذكية هدفًا إجراميًا للاحتيال؟ في الواقع ، تمت مناقشة هذه القضية منذ فترة طويلة ، وهي مثيرة للجدل إلى حد كبير.

يعتقد العلماء الذين يتبنون وجهة نظر سلبية أن الأشخاص أو الأشخاص الاعتباريين والمنظمات غير المسجلة المؤلفة من أشخاص فقط يمكن أن يصبحوا هدفًا إجراميًا لجريمة الاحتيال ، ولا يمكن "خداع" الآلات أو البرامج الخالصة. ووفقًا للشروط المحددة مسبقًا ، سيتم إنشاء النتائج المقابلة وفقًا لبيانات الإدخال المختلفة ، وبالتالي لا يمكن للجهاز "الوقوع في الأخطاء الإدراكية" ، ولا توجد إمكانية للخداع. على سبيل المثال ، يعتقد زينج يانج ، الباحث في مرحلة ما بعد الدكتوراه في معهد بكين للتكنولوجيا ، أن فهم "إمكانية الاحتيال على الآلات" لا يمكن أن يصمد أمام الاختبار. إذا تم تضمين الذكاء الاصطناعي أو غيره من الأجهزة في فئة الكائن الإجرامي لجريمة الاحتيال ، فإنه يتجاوز مستوى التطوير الحالي للذكاء الاصطناعي ، وينتهك سمة الأداة الخالصة للذكاء الاصطناعي ، ويخلط بين "الغش" في جريمة الاحتيال مع "الغش" في معنى الحياة اليومية. الغش ".

ومع ذلك ، يعتقد بعض العلماء أنه على الرغم من أنه لا يمكن خداع الآلات ، يمكن خداع "الروبوتات" ، لأنه في هذا الوقت يكون موضوع الخداع هو في الواقع الشخص الذي يقف خلف الآلة ، ويمكن اعتبار الآلة امتدادًا للوعي البشري. على سبيل المثال ، يعتقد السيد Liu Xianquan من جامعة شرق الصين للعلوم السياسية والقانون أنه لأنه في بعض نظريات القانون الجنائي ، "لا يمكن خداع الآلات" هو منطق عام أساسي ، لا يمكن اعتبار أن القانون الجنائي لبلدي لا يمكن أن يكون خداعًا الآلات كجريمة احتيال .. وجهة النظر هذه هي استخدام النتائج كحجج.

في الواقع ، فإن الاستنتاج القائل بأنه "لا يمكن خداع الآلات" يستند إلى فرضية أن "معنى الاحتيال هو جعل الطرف الآخر يفهم الحقائق بشكل خاطئ". إذا لم يكن للهدف الاحتيالي أي قدرة على التفكير على الإطلاق ، من المستحيل أن يكون للحقائق إدراك ، ولا يوجد ما يسمى بـ "الإدراك الصحيح" أو "الإدراك الخاطئ" ، لذلك ، ترى النظرية أن موضوع الاحتيال يقتصر على "الأشخاص" أو "المنظمات" المكونة من الأشخاص.

ومع ذلك ، مع التطور السريع للذكاء الاصطناعي ، يتم بشكل تدريجي تحدي الإدراك الأساسي والنظرية الشائعة للقانون الجنائي بشكل خطير ، وستصبح مسألة ما إذا كانت الآلات هدفًا للاحتيال محور النقاش بين الفقهاء لبعض الوقت في المستقبل .

** 03 ** ** إذا حدثت هذه القضية في الصين ، ما نوع الجريمة التي ستشكلها؟ **

إذا حدثت هذه القضية المثيرة للجدل في الصين ، فقد يكون المشتبه به متورطًا في ثلاث جرائم: (1) الاحتيال ؛ (2) السرقة ؛ (3) جريمة شبكة المعلومات.

** (1) احتيال **

وفقًا للوائح المتعلقة بجريمة الاحتيال في "القانون الجنائي" لبلدي ، يحتاج المشتبه به الجنائي إلى استخدام الحيازة غير القانونية كهدف ، وارتكاب عمل احتيالي ، وإيقاع الضحية في فهم خاطئ ، والتخلص من الممتلكات طواعية لتحقيق ربح المشتبه به الجنائي. انطلاقًا من النظرية الشائعة وعدد كبير من الممارسات القضائية ، فإن الهدف الإجرامي لجريمة الاحتيال في بلدي يقتصر أساسًا على الأشخاص الطبيعيين والأشخاص الاعتباريين والمنظمات غير المسجلة. ومع ذلك ، في السنوات الأخيرة ، نظرًا للتطور السريع للذكاء الاصطناعي والدفع عبر الإنترنت ، هناك أيضًا حالات اخترقت إلى حد ما القيود المفروضة على موضوع جرائم الاحتيال.

على سبيل المثال ، جذبت قضية "Wool" الخاصة بـ Grandpa Ken ، سلسلة مطاعم الوجبات السريعة التي يقيدها طلاب الجامعات ، اهتمامًا واسع النطاق في السنوات الأخيرة. في هذه الحالة ، استغل الجاني الثغرات الموجودة في تطبيق Grandpa Ken للطلب الذاتي والتطبيق. بعد شراء قسيمة وجبة Grandpa Ken المحددة ، قام بتسجيل الدخول إلى الحساب نفسه من خلال عدة عملاء في نفس الوقت ، ودخل الولاية للطلب وانتظار الدفع لعميل واحد. بعد ذلك ، استخدم عميلًا آخر لاسترداد قسيمة الصرف ، حتى تتمكن من تناول وجبة Bawang بنجاح. ستستخدم الجهات الفاعلة اللاحقة أيضًا هذه الثغرة للحصول على رمز وجبة حزمة Grandpa Ken وبيعها للآخرين من خلال منصة تداول مستعملة في سوق المأكولات البحرية لتحقيق أرباح غير مشروعة.

في هذه الحالة ، قام الجاني برد القسائم بعد بدء معاملة خاطئة ، وذلك بشكل أساسي من خلال الاستفادة من ثغرة البيانات غير المتزامنة بين عميل تطبيق Grandpa Ken ونظام الطلب لعميل منصة اجتماعية معينة لإنشاء "فجوة في المعلومات ". ، بحيث يحدث سوء فهم لإجراء الطلب ، مما يؤدي إلى تحقيق أرباح غير مشروعة. في النهاية ، أدين المشتبه به الجنائي في هذه القضية وعوقب من قبل المحكمة لارتكابه جريمة الاحتيال. وعلى الرغم من أن هذه القضية هي قضية فردية ، وأن بلدنا ليس بلدًا من دول السوابق القضائية ، يمكن أن نرى من هذه القضية أنه طالما أنها تتوافق مع القانون ، فإن الأجهزة القضائية لبلدنا لا ترفض فعليًا بشكل مناسب توسيع الهدف الإجرامي لجريمة الاحتيال ضمن نطاق قانوني ومعقول (بالطبع ، أثارت هذه الخطوة أيضًا الكثير من الجدل). بعبارة أخرى ، إذا حدثت قضية شكيب أحمد في الصين ، فهناك احتمال معين بإدانة المشتبه به ومعاقبته على جريمة الاحتيال.

** (2) جريمة سرقة أو جريمة شبكة معلومات **

السرقة والجرائم الإلكترونية للمعلومات "أصدقاء قدامى" للأشخاص في دائرة العملة. في حوالي عام 2017 ، عندما أصبح مفهوم العملات الافتراضية مثل البيتكوين شائعًا بشكل تدريجي وانتشرت عمليات الطرح الأولي للعملات في كل مكان ، انتشرت عمليات السرقة والاحتيال على العملات الافتراضية لأشخاص آخرين ، وجرائم الحصول بشكل غير قانوني على بيانات نظام معلومات الكمبيوتر ، وجرائم تدمير أنظمة معلومات الكمبيوتر ، وما إلى ذلك).

في الممارسة القضائية في ذلك الوقت ، تم التعامل مع عدد كبير من حالات سرقة العملة الافتراضية أو الاحتيال عليها على أنها جرائم شبكة معلومات ، ويرجع ذلك أساسًا إلى أن الطبيعة القانونية للعملة الافتراضية لم تكن واضحة في ذلك الوقت ، وكانت المحاكم مترددة في التعامل معها على أنها جريمة. نوع من الممتلكات بتهور.

على سبيل المثال ، جريمة تيان المتمثلة في الحصول بشكل غير قانوني على بيانات نظام معلومات الكمبيوتر [(2020) Ji 1102 Xingchu No. 500]. في أغسطس 2019 ، تم تقديم الضحية ، Liu ، من قبل صديق لأنه كان يستعد للاستثمار في "Bitcoin". المدعى عليه تيان مو. في ذلك الشهر ، ساعد تيان Liu في استثمار أكثر من 2.57 مليون يوان لشراء 35 "bitcoins" ، وتنزيل "bitpie wallet" و "imtohen wallet" على هاتف Liu المحمول لتخزين "bitcoins". خلال هذه العملية ، حصل Tian على 12 كلمة ذاكري إنجليزية وكلمات مرور لتسجيل الدخول لفتح "المحفظة" المذكورة أعلاه. في أكتوبر 2019 ، استخدم المدعى عليه ، تيان ، كلمة مرور ذاكري وكلمة مرور تسجيل الدخول التي أتقنها لتكليف مستخدم إنترنت اسمه ليو بالدخول إلى نظام الكمبيوتر للعمل ، ونقل 35 "بيتكوين" في "محفظة" ليو إلى "بيتكوين" الخاص به "محفظة خاصة" وبيعت 9 منها للاستهلاك الشخصي.

قضت المحكمة بأن المدعى عليه تيان ، في انتهاك للوائح الدولة ، غزا بشكل غير قانوني أنظمة معلومات الكمبيوتر الخاصة بأشخاص آخرين وحصل على البيانات المخزنة في أنظمة المعلومات.

في حالة شكيب أحمد ، نفذ المشتبه به الجنائي السيد أ بشكل أساسي هجومًا على الشبكة. على الرغم من أن العقد الذكي وقع في إدراك خاطئ ، إذا تم النظر إليه من سلوكه نفسه ، فإن الهجوم على العقد الذكي نفسه يعد اقتحامًا غير قانوني للكمبيوتر . نظم المعلومات ، والحصول على بيانات الكمبيوتر بشكل غير قانوني ، وأعمال القرصنة التي تدمر أنظمة معلومات الكمبيوتر ، لذلك يعتقد فريق الأخت سا أنه ليس من المناسب إدانتها ومعاقبة مرتكبيها كجريمة شبكة معلومات. ناقش. أما عن جريمة السرقة ، فيعتقد فريق الأخت سا أن استحواذها على العملة الافتراضية تم من خلال "الغش" في العقود الذكية. إذا تم معاقبة جريمة السرقة ، كان هناك مخالفة لمبدأ العقوبات المقررة قانونًا.

** 04 ** ** مكتوبة في النهاية **

مع تطور تقنية الذكاء الاصطناعي وزيادة شعبية التفاعل بين الإنسان والحاسوب ، فإن القانون ، باعتباره بنية فوقية (الأعراف الاجتماعية) ، سوف يتطور حتمًا مع تطور التكنولوجيا ، لذلك في عصر الذكاء الاصطناعي القوي ، ليس من غير المألوف اختراق جريمة الاحتيال.

في الوقت نفسه ، فإن كلمات فريق الأخت سا: النظرية القانونية التقليدية كانت دائمًا متأثرة بالذرائعية البحتة. إن الرأي القائل بأن الآلات والبرامج لا يمكنها "التفكير" وبالتالي لا يمكنها إنتاج "المعرفة" يواجه تحديًا مع تطور تقنية الذكاء الاصطناعي. بصفتنا ممارسين قانونيين وباحثين جدد في العصر ، يجب أن ننظر إلى المشاكل ونحلها بالتسامح وروح المغامرة. بعد كل شيء ، أثبت التاريخ أن الأشخاص الذين يعملون خلف الأبواب المغلقة ويكبحون عدم الكفاءة ليسوا أبدًا بجودة أولئك الذين رؤية العالم بعيونهم مفتوحة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت