보안 제품정보


11년간 340여억 투자한 교통정보 기술유출한 6명 검거 2009.12.10

피해사 부사장 등 핵심임원 6명 공모, 기술유출해 또 다른 회사 차려


서울지방경찰청 사이버범죄수사대는 네비게이션 실시간교통정보시스템(TPEG)과 관련한 교통정보 기술비밀을 해킹 등으로 유출한 업체 대표 등 핵심 임직원 6명을 업무상배임, 정통망법 위반, 부정경쟁방지법 위반 혐의 등으로 검거하고, 이중 기술비밀을 직접 해킹 및 유출한 2명을 구속했다고 10일 밝혔다.

 

▲기술비밀 유출 과정 흐름도(제공 : 서울지방경찰청 사이버범죄수사대). @보안뉴스.

 

TPEG(Transport Protocol Expert Group)란, DMB 방송망을 이용해 실시간 교통·여행 정보 등을 서비스하는 기술표준으로 자동차 네비게이션에 연결하면 교통체증 여부 등 실시간 교통정보가 반영된 길안내가 가능하도록 한 기술이다.


이에 경찰은 “피해업체의 교통정보 시스템은 GPS 위성신호와 시내 가로등 등에 설치된 위치비콘 등을 이용해 검지차량의 위치정보 데이터를 수집·가공해 실시간 교통정보를 제공하는 방식이었다”고 설명했다.


특히 경찰은 “이번 사건의 피해사는 교통정보 수집을 위한 비콘설치, 차량단말기 설치, 시스템 구축 등 11년간 총 340여억 원을 투자해 실시간 교통정보시스템을 개발·운영하고 있으며, 교통정보수집·가공·제공 전반에 걸쳐 15개의 관련 특허를 취득하고 서비스를 제공 중이었다”고 설명했다. 이에 이번 사건과 관련한 개요 및 특징 등을 서울지방경찰청 사이버범죄수사대의 협조를 통해 다음과 같이 정리했다.


사건 개요

실시간 교통정보 수집·가공업체인 ‘갑’사의 부사장, 기술·영업간부 등이 기술비밀을 유출해 별도 회사를 설립하기로 공모해 지난 2009년 3월에서 4월 사이에 기존 ‘갑’사의 교통정보관련 기술비밀을 해킹하는 등 유출하고 이를 바탕으로 신규회사 ‘을’사를 설립해 동일한 서비스를 제공함으로써 약 175억원의 피해를 발생시켰다.


이에 경찰은 ‘을’사의 대표 C(46세, 남)씨 등 6명을 업무상배임, 정통망법 위반, 부정경쟁방지법 위반 혐의 등으로 검거하고, 이중 기술비밀을 직접 해킹 및 유출한 A(43세, 남), B(40세, 남)씨 등 2명을 구속했다.


피의자들은 피해업체 ‘갑’사의 부사장 등 핵심 임직원들임에도, 업체의 경영난이 가중되자, 일방적으로 사직하고 약 10여년 간의 연구결과로 형성된 기술비밀 파일 4만여개를 유출하고 피해사의 거래처를 가로채는 등 피해업체의 경영에 심각한 피해를 입혔다.


사건 특징

◇ 부사장 등 핵심임직원 공모범행

이 사건 피의자들은 피해업체의 부사장, 기술팀장, 영업팀장 등 핵심 임직원들로, 실시간교통정보 사업과 관련해 핵심요원들이다. 기존 업체의 경영난이 가중되자 공모를 통해 올해 3월에 일시에 사직하고 동종업체인 ‘을’사를 창업했다.


이때 피의자들은 ‘갑’사의 의심을 받지 않기 위해 ‘을’사의 대표이사 C씨는 지인의 명의를 빌려 법인을 설립한 뒤, 다시 자신을 대표이사로 등재하는 등 치밀한 준비했다.


◇ 서버 해킹 등으로 중요기술 유출해 시스템 구축

피의자 A씨는 피해업체인 ‘갑’사를 사직하면서 이동식 하드디스크를 이용해 실시간교통정보시스템의 프로그램 소스파일, DB설계도, 통계자료 등 기술비밀을 유출했다.


또한 피의자 B씨는 사직 후 업무인수인계의 미비로 인해 자신의 접속계정이 삭제되지 않은 점을 이용해 피해업체의 서버에 부정접속한 뒤 DB백업 프로그램을 이용해 DB설계도 등의 기술비밀을 유출하는 등 약 4만여개의 기술비밀 컴퓨터 파일을 유출했다.


이러한 자료를 바탕으로 피의자들이 창업한 ‘을’사의 시스템을 구축해 실시간 교통정보 서비스를 제공한 것이다.


◇ 피의자들, 피해사 나와 회사 차린데 이어 거래처 가로채기까지

피의자들은 기존 피해사 근무시에도 교통정보시스템 관련 중요 기술개발과 영업을 담당하던 자들로, 퇴사와 ‘을’사 창업을 공모하는 단계에서부터 자신들의 영업인맥을 이용해 피해사의 거래처와 접촉을 시도해 ‘갑’사와의 계약 갱신을 하지 않고 자신들과 계약하도록 설득하는 등 거래처 가로채기를 시도했다. 그 결과, 1곳의 거래처를 가로채고, 3곳의 거래처와는 양해각서(MOU)를 체결했다.


◇ 기존 업체에 업무인수인계 불이행, 영업방해

피의자들은 피해사로부터 사직에 따른 업무 인수인계를 철저히 해줄 것을 요청받았음에도 피해업체 서버 관리자 계정조차도 후임자에게 넘겨주지 않는 등 인수인계를 이행치 않은 것으로 밝혀졌다.


서버 관리자계정은 여러 하위 서버들과 연동돼 작동하므로, 관리자계정을 변경하기 위해서는 서버 전반에 대한 기술적인 수정이 필요하나 인수인계 불이행으로 피해사의 시스템 운영에 막대한 지장이 발생하는 결과를 초래했으며, 오히려 서버를 해킹해 기술비밀을 유출한 행위가 피해업체에 대한 업무인수인계를 위한 것이었다고 변명했으나 거짓임이 수사를 통해 밝혀졌다.


이와 관련 경찰은 “이번 사건과 같이 정보통신망을 이용한 기업 영업비밀 유출사건에 대해 앞으로도 지속적으로 단속함으로써 기업경제 활성화와 건전한 경제질서를 유지하기 위해 노력할 것”이라고 전하며 기업 영업비밀자료 관리상 유의사항을 다음과 같이 당부했다.


1. 임직원에 대한 기업정보 누설 방지 동의서 작성

2. 중요 임직원(특히 서버관리자)의 퇴사시 철저한 보안관리

  - 중요자료 유출여부 점검

  - 접근계정(ID) 인수인계 철저

3. 서버 기밀자료에 대한 접근 계정(ID) 관리 철저

  - 특정 IP에서만 접근할 수 있도록 설정

  - 서버접근시 실행한 명령어, 업로드 다운로드된 파일 목록 등 보관

4. 중요 자료는 인터넷으로부터 분리

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>