ЮрФак: изучение права онлайн

Уголовно-правовые аспекты «недобросовестного» майнинга криптовалют

Автор: Перов В.А.

Сегодня, пожалуй, не проходит ни одного дня без упоминания в средствах массовой информации о криптовалюте, перспективах ее развития и связанных с ней скандалах. Все более расширяется криптовалютная отрасль, все большая часть населения в нее вовлекается. Майнинг различного вида криптовалюты становится достаточно популярным, но для осуществления такого рода деятельности требуются соответствующие оборудование, видеокарты, или так называемые АСИКи.

Еще летом 2017 г. "торговая площадка AliExpress сообщила, что в июне вырос спрос россиян на видеокарты, что может быть связано с майнингом криптовалюты"[1].

Соответственно, чтобы стать успешным майнером, необходимо вложить определенные денежные средства на приобретение такого оборудования и, соответственно, оплачивать потребляемую таким оборудованием электроэнергию. То есть для того, чтобы иметь возможность что-то получить, нужно сначала что-то потратить. Такой способ заработка устраивает далеко не всех, в том числе и по причине того, что сложность вычислений постоянно возрастает, а вознаграждение за решенный блок снижается. Таким образом, всегда имеется риск того, что вычислительных мощностей приобретенного оборудования не будет хватать для успешного майнинга, что не только не принесет прибыли, но даже не оправдает денежные вложения. Так, например, применительно к тому же биткоину награда за добычу уменьшается вдвое "каждые 210 000 блоков"[2]. Ситуация усугубляется еще и тем, что никто не знает мощностей, используемых другими майнерами для добычи той или иной криптовалюты. В этом смысле майнинг сродни лотерее.

Таким образом, далеко не всегда затраченные на приобретение оборудования для майнинга и электроэнергию денежные средства будут возвращены, а тем более возвращены с прибылью. То есть в идеале для осуществления беспроигрышного майнинга необходимо найти какой-либо способ, не требующий предварительных финансовых вложений. И такой способ есть. И даже два. Причем оба этих способа активно сейчас используются. Поговорим о них и попробуем оценить их законность.

Итак, одним из таких способов является непосредственное использование сторонних мощностей для личного майнинга. О чем в данном случае может идти речь? А речь может идти о том, что сотрудники той или иной организации (учреждения) используют компьютерное оборудование данной организации, к которой они имею доступ в целях личного майнинга.

При этом не всегда такое использование приводит к невозможности решения непосредственных задач, для которых такое оборудование предназначено. То есть процесс майнинга может осуществляться с использованием, например, 30 — 50% мощности компьютера или локальной сети, что не препятствует решению основных задач, для которых они предназначены.

Случаи подобного рода имеют место в действительности.

Так, по сообщению информационного издания РБК, "несколько сотрудников расположенного в Сарове Всероссийского научно-исследовательского института экспериментальной физики (РФЯЦ-ВНИИЭФ) задержаны, — сообщила РБК начальник отдела медиатехнологий и взаимодействия со СМИ института… По ее словам, "имела место попытка несанкционированного использования служебных вычислительных мощностей в личных целях, в том числе для так называемого майнинга"[3]. Ранее по сообщению того же РБК, "два сотрудника Совета министров Крыма поплатились своими должностями за установку программного обеспечения для майнинга биткоинов на сервер правительства"[4]. Опять же РБК приводит мнение предпринимателя Дромашко о том, что в Москве и Санкт-Петербурге подпольный майнинг может процветать в крупных госучреждениях. "Почему Москва сейчас потребляет по бешеным ценам устройства для майнинга? Они [те, кто приобретает оборудование] просто ставят бесплатную розетку [на предприятии]. Главный риск для них — увольнение, вряд ли кто-то будет заводить (сохранена текстовая терминология) уголовное дело по такому вопросу"[5].

Учитывая, что официального сообщения правоохранительных органов о возбуждении уголовных дел по вышеуказанным случаям, равно как и приговоров суда, не имеется, попробуем с точки зрения действующего законодательства ответить на вопрос: имеются ли в действиях лиц, занимающихся майнингом на рабочем месте и использующих для этого не принадлежащее им оборудование, признаки какого-либо состава преступления, предусмотренного Особенной частью Уголовного кодекса РФ?

Итак, о чем с точки зрения российского уголовного права мы можем в данном случае вести речь?

Прежде попробуем выяснить, причинен ли собственнику оборудования, используемого для скажем так недобросовестного майнинга, имущественный ущерб и если да, то в чем это может выражаться?

В том случае, когда такое оборудование задействовано полностью и не позволяет решать основные задачи по роду деятельности предприятия (организации), его приобретшего, можно вести речь о неких неполученных или недополученных доходах, которые такое предприятие получило бы при обычных условиях использования данного оборудования, если бы его право не было нарушено использованием этого оборудования с целью майнинга в пользу третьих лиц. То есть имеет место упущенная выгода, но только в том случае, если результаты использования компьютерного оборудования могли повлиять на получаемой предприятием доход. Если же майнинг не препятствовал решению основной задачи, говорить об упущенной выгоде, конечно, нельзя. Однако и в том, и в другом случае процесс майнинга будет связан с расходованием дополнительной электроэнергии, т.е. причинением собственнику имущественного ущерба в виде дополнительной оплаты электроэнергии, затраченной непосредственно на процесс майнинга.

Таким образом, если мы говорим о составе преступления, то объектом такого преступления будут являться общественные отношения, складывающиеся в сфере распределения и перераспределения материальных благ.

Объективная сторона данного деяния заключается в извлечении материальной выгоды работником организации путем обмана собственника (владельца) компьютерного оборудования относительно целей его использования.

При этом ущерб собственнику такого оборудования причиняется не путем уменьшения находящегося у него объема имущества в виде соответствующего оборудования, а путем его амортизации, осуществляемой в форме незаконной эксплуатации вверенного по работе оборудования.

Субъектом преступления может являться любое вменяемое физическое лицо, достигшее возраста 16 лет, в том числе и сотрудники предприятий (организаций).

Субъективная сторона преступления характеризуется прямым конкретизированным умыслом, направленным на причинение имущественного ущерба путем обмана с целью извлечения материальной выгоды в свою пользу или пользу третьих лиц за счет собственника (владельца) указанного оборудования. При этом признаки хищения отсутствуют.

Таким образом, исходя из изложенного можно сделать вывод, что действия подобного рода могут образовывать состав преступления, предусмотренного ст. 165 Уголовного кодекса РФ, предусматривающей ответственность за причинение собственнику (владельцу) имущества имущественного ущерба путем обмана при отсутствии признаков хищения, совершенного в крупном размере.

Однако при этом проблема будет заключаться именно в определении размера причиненного ущерба. Каким образом можно рассчитать стоимость затраченной именно на майнинг электроэнергии, пока непонятно.

Второй способ "недобросовестного" майнинга — это использование специальной вредоносной компьютерной программы-вируса, позволяющей использовать определенный процент вычислительной мощности зараженного компьютера для осуществления майнинга другим лицом.

В настоящие время уже существуют и, надо сказать, довольно успешно так называемые майнер-вирусы, позволяющие создавать целые компьютерные сети (ботнет-сети), дающие возможность определенным лицам удаленно управлять зараженными компьютерами и осуществлять, используя компьютерные мощности других лиц, майнинг в своих интересах.

При этом заражение компьютера может произойти не только посредством просмотра сомнительных сообщений или сайтов. Так, например, некоторые смартфоны имеют уже предустановленные скрипты (программы, автоматизирующие некоторые задачи), посредством которых происходит автоматическая загрузка вируса-майнера. Антивирус здесь, как правило, бессилен. Вернее, если быть более точным, некоторые антивирусные программы все же распознают программу-майнер, определяют ее как вирус и удаляют. Но это в конечном итоге ни к чему не приводит. Установленный на устройстве скрипт обращается к соответствующему ресурсу и загружает ее вновь. Для того чтобы от этого избавиться, нужно полностью перепрограммировать ("перепрошить") смартфон.

По такому принципу работают некоторые смартфоны китайской сборки. При этом кроме майнинга вирусная программа может самостоятельно обращаться к другим сервисам, подключать платные подписки и такие случаи зафиксированы неоднократно.

Признаками, позволяющими определить работу скрытого вирус-майнера, является постоянный нагрев батареи питания смартфона и резкое увеличение расходования интернет-трафика при том же режиме использования, что и ранее.

Конечно, ради объективности необходимо отметить, что далеко не все смартфоны, собранные в Китае, имеют установленное программное обеспечение, позволяющее загружать программу-майнер. Существуют уже зарекомендовавшие себя и достаточно известные торговые марки, в продукции которых такое программное обеспечение, естественно, не устанавливается. Но, к сожалению, вероятность того, что в смартфонах, собранных малоизвестными производителями или приобретенных через такие же интернет-магазины, может быть встроен соответствующий скрипт, существует. "Из неизвестных источников китайские умельцы берут модифицированные прошивки, в которых установлены сервисы Google… Затраты своего времени умельцы отбивают установкой в прошивку самого разнообразного мусора. В английской литературе для него используется термин potentially unwanted programs, мы же ограничимся стандартным определением "вредоносные программы"[6].

Описание случаев подобного рода можно найти и на других сайтах телекоммуникационной сети Интернет, посвященных данной тематике.

И все же основной способ установки майнеров — это инсталляторы рекламного ПО, распространяемые с помощью социальной инженерии[7].

Майнер-вирус, в отличие от других вредоносных программ, как правило, не мешает работе компьютера, если не считать замедления его скорости работы (быстродействия). Целью такой вирусной атаки является лишь установка программного обеспечения для майнинга и использования в указанном процессе части его вычислительных мощностей.

Так, согласно данным интернет-портала Panda Security "одна из целей данной атаки заключалась в установке программного обеспечения, необходимого для майнинга криптовалюты Monero, которая является аналогом хорошо известного Bitcoin"[8].

Если, например, обратиться к сервису https://coinhive.com/, то можно узнать, что программное обеспечение для майнинга Monero предусматривает, что при запуске сайта, который будет собирать 10 посещений в день, "выплата будет минимальной"[9]. То есть, по сути, применяется та же схема, что и с вирусом-майнером, но при этом предоставляется информация об использовании такого вида майнинга, т.е. элемент обмана отсутствует. Можно ли при таких условиях говорить о противозаконности майнинга в данном случае? Наверное, нет.

Таким образом, нельзя однозначно сказать, что лица, использующие "недобросовестный" майнинг, совершают уголовно-наказуемое деяние.

Разрешая вопрос о наличии в действиях лиц, осуществляющих "недобросовестный" майнинг, признаков состава преступления, необходимо исходить из каждой конкретной ситуации и возможности или невозможности доказывания вышеуказанных обстоятельств, имеющих значение для правильной квалификации деяния.

Литература

1. Бондаренко М. Работники правительства Крыма уволены за майнинг на рабочих местах / М. Бондаренко [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/29/09/2017/59ce36dc9a79470ae1e8039b.

2. Булавас В. Майнеры на подъеме / В. Булавас, Е. Лопатин [Электронный ресурс] // URL: https://securelist.ru/minerson-the-rise/80257/.

3. Балашова А. О май майнинг: кто заразил Россию и Путина блокчейном / А. Балашова, В. Дергачев, М. Коломыченко, И. Парфентьева и др. [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/10/08/2017/5989a5ec9a79474d57d0d897.

4. Казарновский П. Сбербанк взял на себя вину за дефицит видеокарт в России / П. Казарновский [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/11/11/2017/5a06d1599a7947e3b0f9dc55.

5. Костина Е. Сотрудников ядерного центра в Сарове задержали за майнинг криптовалют / Е. Костина, А. Гатинский [Электронный ресурс] // URL: https://www.rbc.ru/society/09/02/2018/5a7d81df9a79475ad18d0812.

 


[1] Казарновский П. Сбербанк взял на себя вину за дефицит видеокарт в России [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/11/11/2017/5a06d1599a7947e3b0f9dc55.

[2] URL: http://www.bitcoinblockhalf.com/.

[3] Костина Е., Гатинский А. Сотрудников ядерного центра в Сарове задержали за майнинг криптовалют" [Электронный ресурс] // URL: https://www.rbc.ru/society/09/02/2018/5a7d81df9a79475ad18d0812.

[4] Бондаренко М. Работники правительства Крыма уволены за майнинг на рабочих местах [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/29/09/2017/59ce36dc9a79470ae1e8039b.

[5] Балашова А., Дергачев В., Коломыченко М., Парфентьева И. и др. О май майнинг: кто заразил Россию и Путина блокчейном [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/10/08/2017/5989a5ec9a79474d57d0d897.

[6] URL: https://xakep.ru/2016/09/28/dangerous-chinaphones/.

[7] Булавас В., Лопатин Е. Майнеры на подъеме [Электронный ресурс] // URL: https://securelist.ru/miners-on-the-rise/80257/.

[8] URL: https://www.pandasecurity.com/mediacenter/pandalabs/wannacry-Балашова-eternalblue-exploit-more-attacks/.

[9] URL: https://coinhive.com/#my-site.


Рекомендуется Вам: