미국 대 존 사건 (2010년)
United States v. John (2010)미국 대 존 사건 | |
---|---|
![]() | |
법원. | 미국 제5순회 항소 법원 |
전체 대문자 이름 | 미국 대 디메트라이스 에바 라본 존 사건 |
결정했다 | 2010년 2월 9일 |
견적서 | 597 F.3d 263 (2010) [3] |
케이스 이력 | |
선행 조치 | 텍사스 북부지방법원은 액세스 디바이스 사기, 액세스 디바이스와 관련된 사기, 고용주의 컴퓨터 내부 시스템에 대한 허가된 접근을 초과한 혐의로 피고에게 유죄 판결을 내렸다. |
사례의견 | |
제5순회는 항소인의 유죄를 인정했지만, 그녀의 선고를 철회하고 추가 절차를 밟기 위해 송환했다. | |
법원 구성원 자격 | |
재판관(들) | 제리 E. 스미스, 프리실라 오웬, 캐서리나 헤인즈 |
사례의견 | |
의 결정 | 프리실라 오웬 |
키워드 | |
컴퓨터 사기 및 남용에 관한 법률 |
미국 대 존 사건에서는 미국 제5 순회항소법원 제597편 제3권 제263호(2010년)이 컴퓨터 사기 및 남용법 제18조 제1030(e)조 제6항소법원에서 "허가된 접근을 초과함"이라는 용어를 해석하고, 그 목적을 초과한 경우 컴퓨터에 대한 접근이 허용될 수 있다는 결론을 내렸다.
특히, 법원은 직원이 범죄 [1]계획의 일부로 정보를 얻거나 훔치기 위해 그 접근을 사용한다면 보호된 컴퓨터에 대한 허가된 접근을 초과할 것이라고 판결했다.
이 사례에서는 정보에 대한 허가된 접근과 CFAA의 목적상 허가된 접근을 통해 취득된 정보의 후속 사용의 구별에 관한 문제를 다룬다.
배경
Dimetriace Eva Lavon John은 씨티그룹에서 약 3년간 어카운트 매니저로 근무했습니다.그녀는 공식 [1]업무 중에 고객 계정 정보가 포함된 씨티그룹의 내부 컴퓨터 시스템에 액세스할 수 있는 권한을 부여받았다.
2005년 9월, John은 그녀의 이복형제인 Leland Riley에게 씨티그룹 고객의 최소 76개의 법인 고객 계정에 관한 고객 계정 정보를 제공했습니다.그는 씨티그룹 내부 컴퓨터 시스템에서 정보를 수집해 계좌 소유자가 작성한 수표의 스캔 이미지나 상세한 계좌 [1]정보가 포함된 컴퓨터 화면 출력물 형태로 라일리에게 제공했다.
Riley와 그의 공모자들은 John이 제공한 고객 계정 정보를 사용하여 4개의 서로 다른 고객 계정에 사기 혐의를 적용했습니다.실제로 발생한 사기 혐의의 총액은 78,[1]750달러였다.
John은 미국 텍사스 북부지방법원에서 다음과 같은 유죄 판결을 받았습니다.
- 18 U.S.C. § 371을 위반하여 접속 장치 사기를 저지르려는 음모
- 접속 장치와 관련된 사기 및 U.S.C. 제18조 제1029조 (a)(5)항 및 (2)항을 위반하는 방조 및 방조
- 미국 법률 제18조 제1030조 (a)(2)(A) 및 (C)[1]를 위반하여 보호된 컴퓨터에 대한 허가된 접근을 초과하는 행위.
존은 제5순회에 기소장을 상고했다.그녀는 직원으로서 씨티그룹의 내부 컴퓨터 시스템을 사용할 권한이 있다고 주장했다.존은 컴퓨터 사기 및 남용법은 그녀가 컴퓨터를 [1]사용하여 접근할 수 있도록 허용된 자료의 불법 사용을 금지하지 않는다고 주장했다.
제5회로의 의견
보호된 컴퓨터에 대한 권한 초과
이 사건은 직무 수행을 위해 고용주의 내부 컴퓨터 시스템에 접속할 수 있는 권한을 부여받은 직원이 U.S.C. 제18조 제1030조 (e)(6)항을 위반하여 접근 권한이 부여된 정보를 부정하게 사용한 혐의로 기소되어야 하는지 여부에 대한 문제에 초점이 맞춰져 있습니다.
제5서킷이 사례를 분석함에 따라, 중요한 문제는 '허가된 접근' 또는 '허가된 접근'이 컴퓨터 시스템에 대한 접근 허용에 의해 얻어진 정보 사용 및 [1]해당 시스템에서 이용 가능한 데이터에 대한 제한을 포함할 수 있느냐 하는 것이었다.
§ 1030(e)(6)은 '권한 있는 컴퓨터 접근'이란 권한을 가진 컴퓨터에 접근하여 접근자가 취득 [2]또는 변경할 자격이 없는 컴퓨터 정보를 얻거나 변경하기 위해 그러한 접근을 사용하는 것을 말한다.
존은 그녀가 씨티그룹 내부 컴퓨터 시스템을 사용할 수 있는 권한을 부여받았으며, 그녀의 공식 업무 중 씨티은행 고객 계좌에 대한 정보를 보고 인쇄할 수 있는 권한을 부여받았다고 주장했다.그녀는 CFAA가 취득할 자격이 없는 정보를 얻기 위해 허가된 접근만을 사용하는 것을 금지하고 있지만,[1] 접근 권한이 부여된 정보의 불법 사용에 대해서는 책임을 지지 않는다고 주장했다.
법원의 '초과적 접근 허가'라는 용어에는 두 가지 상반된 해석이 있다.
LVRC Holdings v. Brekka에서 무엇이 승인된 접근을 초과하는지를 결정할 때, 제9서킷은 컴퓨터 소유자의 이익에 반하는 행동을 함으로써 컴퓨터 사용을 허가받은 자가 단순히 권한을 초과하는 것은 아니며, 단지 컴퓨터 소유자에게 권한이 없는 정보를 얻거나 변경함으로써 권한을 초과하는 것은 아니라고 결론지었다.변화하고 있습니다.[3]
LVRC Holdings LLC는 회사 컴퓨터에 접속해 LVRC의 기밀정보를 입수해 자신과 아내에게 이메일로 전송해 사익을 도모하고 [4]퇴사 후 고용주와 경쟁하기 위해 소송을 제기했다.
제9서킷은 브레카가 LVRC에서 근무하는 동안 LVRC 컴퓨터에 액세스할 수 있는 권한이 있었기 때문에 LVRC의 컴퓨터를 사용하여 자신의 개인 컴퓨터에 문서를 이메일로 보낸 것은 승인된 액세스 권한을 초과하지 않으며 § 1030(a)(2) 또는 § 1030(a)(4)를 위반했다고 판결했다.제9서킷은 종업원이 컴퓨터에 저장된 정보에 대한 고용주의 접근 제한을 위반할 수 있으며, 여전히 컴퓨터에 대한 접근 권한을 가지고 있다고 명시했습니다.마찬가지로 컴퓨터 사용을 허가받은 사람은 단순히 컴퓨터 소유자의 이익에 반하는 행동을 함으로써 권한을 넘어서는 것이 아니라 컴퓨터 내에서 [1][4]취득하거나 변경할 자격이 없는 정보를 얻거나 변경하는 것만으로 권한을 넘어서는 것이 아닙니다.
EF Cultural Travel BV. v. Explorerica, Inc.[5]에서 First Circuit은 "허가된 접근을 초과한 것"이라는 용어를 다른 방식으로 해석하여 "허가된 접근을 초과한 것"이라고 해석했다.법원은 이들 전 직원이 전 고용주와 맺은 기밀유지 계약을 위반하고, EF에 고용되면서 얻은 독점 정보와 노하우를 이용해 전 고용주와 경쟁할 수 있는 컴퓨터 프로그램을 만들었기 때문에 1030조(a)(4)를 위반했다고 판결했다.고용주,[5]
제5회선 추론
Firth Circuit은 컴퓨터에 대한 접근이 고용계약의 범위에 따라 결정된다는 개념과 종업원이 고용주의 제한에 반하는 방법으로 컴퓨터를 사용하더라도 여전히 컴퓨터를 사용할 수 있는 권한이 있다고 간주된다는 개념을 모두 인식하여 Firth Circuit에 동의하였다.r 해석은 상세하게 기술되어 있다.
제5회선에서는, 액세스의 목적을 [1]넘는 경우, 그 액세스로부터 취득할 수 있는 컴퓨터와 데이터의 액세스가 초과될 가능성이 있는 것을 확인했습니다.법원은 또 범죄행위의 [6]증진을 위해 가해자가 컴퓨터에 접속할 경우 컴퓨터 접속에 대한 명시적 제한은 사실상 구속력이 있다고 밝혔다.
법원은 존이 그녀가 접근한 모든 정보를 보고 인쇄할 수 있는 권한을 부여받았지만, 그녀가 사기 혐의로 씨티그룹의 컴퓨터 시스템을 사용한 것은 그 시스템을 [1]의도한 것이 아니라는 것을 알아냈다.
존의 씨티그룹 컴퓨터 시스템에 대한 접근은 제한되었고 그녀는 씨티그룹 직원 회사의 정책을 알고 씨티그룹 컴퓨터 [1]시스템의 사용에 제한을 두었다.
이러한 정책을 알고 있었음에도 불구하고, 회사의 컴퓨터 시스템의 오용을 금지하고, John은 계정을 관리하지 않은 고객의 계정 정보에 액세스하여 씨티그룹 사내에서 이 매우 민감한 정보를 삭제하고, 이 정보를 사용하여 씨티그룹과 그 고객에게 사기를 쳤습니다.
제5서킷은 John이 CFAA의 의미 내에서 보호된 컴퓨터에 대한 허가된 접근을 초과했다고 결론지었다.법원의 논거는 존이 그녀가 씨티그룹 컴퓨터 시스템의 정보에 액세스하는 목적이 고용주의 내부 정책을 위반하는 것과 동시에 [1]불법적인 계획의 일부라는 것을 알고 있었다는 것이다.
보유 자산
법원은 존의 유죄를 인정했지만 지방법원의 정당성과 지방법원의 정확한 양형범위를 고려하지 않은 채 선고가 내려졌다는 이유로 선고를 취소했다.제5순회는 그 사건을 다시 심리하기 위해 파기환송했다.
「 」를 참조해 주세요.
- 컴퓨터 사기 및 남용에 관한 법률
- LVRC 홀딩스 대 브레카 사건
- EF컬처트래블 BV 대 익스플로리카, Inc., F.3, 577 (2001)
- 미국 대 노살 사건
- 컴퓨터 범죄법, 2d, 세인트 오린 S. 커, 폴, MN: 톰슨 웨스트, 2009.
- 소프트웨어 및 인터넷법, 마크 A.렘리, 피터 S.메넬, 로버트 P.Merges, Pamela Samuelson 및 Brian W. Carver, Edition: 2011년 제4판, 출판사: Wolters Kluwer.
- 오린 커, "페이스북에서 이름을 위조하는 것은 중죄가 되어야 하는가?" Op-Ed, 월스트리트 저널, 2011년 9월 14일.
레퍼런스
- ^ a b c d e f g h i j k l m n o United States v. Dimetriace Eva-Lavon John, 597 U.S. 99 (2010)
- ^ a b 컴퓨터 사기 및 남용에 관한 법률
- ^ 제니퍼 그래닉, "9번째 서킷은 불성실한 컴퓨터 사용은 범죄가 아닙니다."[1]
- ^ a b LVRC 홀딩스 대 브레카 사건, 518 F.3d 1127 (2009년)
- ^ a b EF컬처트래블 BV 대 익스플로리카, Inc., F.3, 577 (2001)
- ^ 오린 커, "미국 대 존과 컴퓨터 접근에 대한 '권한'의 의미"[2]