‘보험업계 초유’ SGI서울보증보험 해킹과 실태 분석

올 들어 6번째 개인 정보 줄줄
왜 악순환 뿌리 뽑지 못하나?

[일요시사 취재2팀] 김준혁 기자 = 올해 들어 벌써 6번째 해커로부터 공격당했다. 랜섬웨어 공격의 직격탄을 맞은 SGI서울보증보험(서울보증)은 16일, 피해 구제 조치에 나서겠다고 밝혔다. 아직까지 해킹으로 인한 개인 정보 유출 정황은 없는 것으로 파악됐다.

하지만 장애 복구가 늦어진 데 대해 서울보증이 금융 당국으로부터 제재를 피할 수 없을 것으로 전망된다.

‘전자금융감독규정’에는 보험사 핵심 업무의 복구 목표 시간은 24시간 이내로 규정돼있으나 이번 서울보증 사태는 이를 크게 초과했기 때문이다. 금융감독원 관계자는 “취약점을 점검한 후 현장 검사 필요성이 있으면, 그에 따른 조치도 이어지게 될 것”이라고 말했다.

만약 서울보증이 전자금융거래법 위반 등 보안 체계를 취약하게 운영한 것으로 밝혀질 경우, 영업정지나 과징금 부과 등의 제재를 받게 된다.

금융 당국에 따르면 서울보증은 정보 및 개인 정보 보호 관리 체계 인증(ISMS, ISMS-P)을 받지 않았다. ISMS는 기업이나 기관이 정보 자산을 안전하게 보호하기 위한 관리·기술적 보안체계를 갖추고 있는지를 점검해 한국인터넷진흥원이 발행하는 제도로, 법적 의무 사항은 아니지만 보안에 민감한 기업들에겐 사실상 필수 인증으로 알려져 있다.

앞서 서울보증은 한국거래소 상장 당시였던 지난 3월, 증권신고서에서 “ISMS 인증을 추진해 금융 보안 위협에 대응하고자 한다”고 밝혔던 바 있다. 물론 보안 인증을 받았다고 해킹으로부터 100% 자유로운 건 아니다. 실제로 최근 SKT와 예스24의 경우 ISMS-P 인증을 받았지만 피해를 입었던 사례가 있다.

한편 서울보증은 이날 오전 9시부터 피해 고객을 위한 전담 센터 운영에 돌입했다.

서울보증 측은 “시스템 장애로 인한 피해구제를 위한 ‘피해신고센터’ 운영을 시작했다. 피해신고센터는 피해 사례를 접수부터 보상 가능성 상담까지 응대할 수 있는 전문 인력으로 구성됐다”며 “피해를 입은 개인과 기업 누구나 유선전화를 통해 신고할 수 있다”고 밝혔다.

피해신고센터는 더 이상 신청이 들어오지 않을 때까지 무기한 운영하며, 신고 내용을 검토해 사실관계 및 피해 금액이 확정될 경우 전액 보상한다는 방침이다.

이명순 서울보증 대표이사는 이날 “한 건의 피해도 빠짐없이 보상하겠다는 각오로 전담센터를 설치했고, 추후 책임 있는 후속 조치를 취할 계획”이라며 “앞으로도 고객의 불편과 피해를 최소화하기 위해 온 마음을 다해 고객 응대에 최선을 다할 것”이라고 밝혔다.

앞서 지난 14일, 서울보증 홈페이지에 시스템 장애가 발생해 주택담보대출, 전세대출, 휴대전화 할부 개통 등에 필요한 보증 서비스가 전면 마비됐다. 당초 대출 실행 전 보증보험 가입이 선행돼야 하지만 시스템이 정지돼 지방 영업점들의 창구도 업무가 불가능했고, 이날 오후 홈페이지엔 사과문이 게재됐다.

이튿날 금융보안원 등 전문기관의 공동 조사 결과 시스템 장애 원인이 ‘랜섬웨어 공격’인 것으로 확인됐다. 랜섬웨어는 컴퓨터나 서버 파일을 암호화한 뒤, 복구를 대가로 금전을 요구하는 사이버 공격 수법으로, 국내 보험사 중 최초의 사례로 기록됐다.

서울보증은 백업 데이터를 기반으로 시스템 복구 작업을 진행 중이지만, 랜섬웨어 공격 이전 상태로의 완전한 복구는 상당한 시일이 소요될 것이라는 게 전문가들의 분석이다.

이날 금융감독원 관계자는 “랜섬웨어 감염 전 백업 데이터를 중심으로 복구 작업을 진행 중”이라며 “시스템의 실시간 백업 자료는 오염돼 활용할 수 없고, 별도로 백업한 데이터를 활용하고 있어 완전히 복구하기는 쉽지 않을 수 있다”고 밝혔다.

서울보증은 실시간 백업 시스템 외에도 물리적으로 떨어진 2곳에 데이터베이스를 둬 그간 10분 단위로 백업해 온 것으로 알려졌다.

서비스 정상화 작업도 이뤄졌다. 서울보증은 금융감독원과 금융보안원 등 IT 리스크 관련 실무진과 함께 긴급 대응에 나섰다. KB국민, 신한 등 시중은행과 협의해 ‘선 대출 후 보증’이 가능하도록 조처했고, 이동통신사와도 할부 개통 시 보증을 유예하기로 협의해 혼란을 막았다. 다만 대출 신규 접수 등 일부 서비스는 여전히 막혀 있다.

이번 서울보증 사태 등 국내 굴지 기업들의 해킹 사건으로 각 기업의 보안 부서에도 당장 발등이 떨어진 모양새다.

앞서 지난 6월엔 SK텔레콤에서 유심 서버가 해커에 의해 공격을 받아 가입자 수천만명의 정보 노출 우려가 제기됐다. 당시 대규모의 민감한 고객 정보를 다루는 굴지의 통신사에서 해킹 사고가 발생했다는 점에서 사회적으로 파장이 거셌다.

경찰 조사 결과 약 2700만건의 휴대폰 번호, 국제 가입자 식별번호 등 회원 유심 정보 및 9.82G에 달하는 데이터가 유출됐으며 총 28대의 서버가 감염된 것으로 나타났다.

당시 SK텔레콤은 서버의 계정 정보를 암호화하지 않고 저장해 해커가 시스템에 접근하도록 했으며, 악성코드 감염 서버를 발견한 후에도 정보통신망법에 따라 관련 기관에 신고하지 않은 것으로 드러나면서 논란을 키웠다.

SK텔레콤은 해킹 사고 이후부터 지난 14일까지 해지 및 해지 예정인 고객들을 대상으로 위약금 면제를 결정했다. 또 8월 통신비 50% 할인 및 올해 연말까지 50G의 데이터를 추가 제공하기로 했다. 또 정보 보호를 위해 5년간 약 700억원 규모를 투자하겠다고 약속했다.

같은 달 9일에는 ‘문화콘텐츠 플랫폼’이자 국내 대형 온라인 서점인 예스24에서도 랜섬웨어 공격으로 무려 닷새 동안 홈페이지 접속이 마비됐다. 당시 해커의 공격으로 인해 도서나 티켓 예매 불가는 물론, 2000만명에 달하는 회원들의 민감한 정보까지 유출되는 피해를 입었다.

당시 예스24 측은 ‘신원 미상자의 랜섬웨어 공격으로 시스템 제어가 어려운 상황이 발생했다’면서도 ‘개인 정보 유출 정황은 확인되지 않았다’고 안내했다. 하지만 같은 날 개인정보보호위원회는 “비정상적인 회원 정보 조회 정황을 확인했고 유출 신고를 해왔다”고 밝히며 허위 공지 논란이 일었다.

해커가 예스24에 암호화 복구 해제 대가로 금전(비트코인)을 요구했으나 예스24 측에선 별다른 대응을 하지 않았던 것으로 알려졌다.

예스24는 사고 일주일 만인 16일에 실물 상품 무상 반품, 공연 티켓 예매자에게 최대 120% 환불(1차 보상) 및 전체 회원을 대상으로 YES 상품권 5000원 지급, 구매 이력 있는 회원들에겐 추가 혜택 제공(2차 보상) 등의 피해 보상을 약속하면서 공식 사과 입장을 냈다.

지난 4월30엔 ‘취업·아르바이트 사이트’인 알바몬에서 해킹으로 인해 회원들의 이름, 휴대전화 번호, 이메일 주소, 이력서 등 약 2만2000여건의 개인 정보가 유출됐다. 당시 해킹은 ‘이력서 작성 페이지의 미리보기’ 기능에서 해킹 시도가 확인됐으며 인지 즉시 해당 계정과 IP가 차단 조치 및 취약점에 대한 긴급 조치가 완료됐다.

다수의 개인 정보가 유출된 것으로 확인되면서 이로 인한 2차 피해 확산 우려가 제기되는 등 우려 목소리가 나왔으나 알바몬 측은 “공식적으로 피해가 접수된 사례는 없다”고 밝혔다.

알바몬이 유출 피해를 입은 회원들에게 네이버 페이, 요기요 상품권, 5대 유통 통합 상품권 10만원 중 하나를 보상 차원에서 선택 지급했으나 민감한 개인 정보에 비해 보상 금액이 너무 적은 게 아니냐는 일부 비판도 나왔다.

같은 달 5일엔 해킹 그룹 ‘탈레스’가 콜센터 용역업체인 KS한국고용정보를 공격해 전·현직 임직원들의 이름 및 생년월일 등 인사 정보를 유출하는 사건이 발생했다. 해킹은 ‘LummaC2’라는 악성코드를 이용해 KS한국고용정보 공식 도메인의 관리자 계정을 탈취하면서 이뤄졌다.

해킹 공격으로 인해 약 3만6000여명의 현직 및 퇴직 임직원들의 개인 정보가 유출됐으며 22G에 달했던 것으로 조사됐다.

하지만, 이렇다 할 사고 대응이나 보상 방안 등을 발표하지 않아 입길에 오르기도 했다.

당시 유출된 데이터가 다크웹을 통해 1만5000달러(한화 약 2000만원)에 판매되는 정황이 포착돼 논란을 키우기도 했다. KS한국고용정보의 해킹 사건은 해킹 공격으로 유출된 정보가 실제로 범죄로 악용될 수 있다는 사례를 남긴 것으로 기록됐다.

지난 3월에는 네이버 스마트스토어가 랜섬웨어 그룹 ‘닉_디젤’에 의해 해킹 공격을 당했다. 해당 그룹은 지난 1월부터 6월까지 네이버 스마트스토어를 공격해 유저들의 개인 정보를 탈취했다고 주장했다.

하지만 네이버 측은 자체 점검한 결과 개인 정보 데이터베이스에 침투 정황 등 해킹 흔적은 파악되지 않았다며 이들 주장을 일축했다. 그러면서 언론에 보도된 ‘판매자 정보’는 법령에 따라 웹페이지에 공개된 사업자 정보로 제3자에 의해 수집된 것으로 보인다고 설명했다.

논란이 일자 네이버는 제3자에 의한 정보 수집을 막기 위해 자동입력 방지(CAPTCHA) 기능을 도입하는 한편, 판매자 정보가 포함된 URL 주소에 무작위 문자열을 삽입하는 등 접근 차단 조치를 시행하고 있다.

전문가들은 랜섬웨어 공격은 사전에 예방하는 게 중요하다고 강조했다.

염흥열 순천향대 정보보호학과 명예교수는 지난달 27일 <보안뉴스>를 통해 “랜섬웨어 해커들은 백업 시스템을 공격해 기업이 빠른 복구를 하지 못하게 하기 때문에 오프라인 백업 시스템에 하루나 반나절처럼 최대한 짧은 주기로 업데이트하는 방법이 있다”고 설명했다.

이어 “한번 랜섬웨어에 당했다면 취약점이 모두 노출됐기 때문에 추가 공격 가능성이 높다”며 “키값을 주고서라도 복구했다면, 그때부터라도 철저한 취약점 관리와 안전한 백업 시스템을 갖춰 추가 피해가 없도록 대비해야 한다”고 당부했다.

익명을 요구한 보안 업계 전문가는 “대기업을 포함한 다수의 중소기업들은 보안을 비용으로만 생각해 투자에 소홀한 경향이 크다”며 “해커들이 이 같은 취약점을 집요하게 파고 들기 때문”이라고 짚었다. 이어 “오래된 운영체제(OS)나 소프트웨어는 최신 보안패치가 적용되지 않는 만큼 해킹에 매우 취약할 수밖에 없다”며 “지원이 종료된 구형 윈도 서버를 사용했던 것으로 밝혀진 예스24 해킹 사태가 좋은 예”라고 설명했다.

그러면서 “해커들의 해킹 기술은 나날이 발전하고 있는 데 반해, 기업의 보안 시스템은 제자리걸음을 하고 있는 경우가 많다. 특히 랜섬웨어 공격은 데이터를 무용지물로 만들 뿐만 아니라, 데이터 유출까지 이중고를 안긴다”고 부연했다.

무엇보다 보안 위협이 끊이지 않고 있음에도 불구하고 이를 전문적으로 다룰 수 있는 사이버 보안 인력이 턱없이 부족한 것도 문제점으로 대두되고 있다.

해킹과 랜섬웨어 공격은 사이버 보안 분야에서 흔히 사용되는 용어지만 혼용 형태로 쓰이기도 한다. 해킹은 ▲정보 탈취 ▲시스템 제어 ▲서비스 방해 ▲금전적 이득을 위해 시스템에 무단으로 침입하는 모든 행위를 일컫는다.

반면, 랜섬웨어(‘Ransom(몸값)’과 ‘Software(소프트웨어)’의 합성어)는 악성코드의 한 종류로 오직 금전적 이득을 목적으로 한다. 주로 이메일에 파일을 첨부해 오픈하는 순간 감염되도록 하거나, 악성 웹사이트 방문을 유도해서 시스템에 침투하는 방식이다.

암호화된 시스템 내 파일들은 무용지물이 되는데, 해커는 복호화 키를 제공하는 대가로 비트코인 등 추적이 불가한 가상화폐 입금 등으로 이득을 취한다.

<kj4579@ilyosisa.co.kr>

 



배너

관련기사

22건의 관련기사 더보기






설문조사

진행중인 설문 항목이 없습니다.



<단독> ‘BBQ 정보 유출 사건’ 위증 재판으로 확대⋯박현종 목줄 잡혔다

[단독] ‘BBQ 정보 유출 사건’ 위증 재판으로 확대⋯박현종 목줄 잡혔다

[일요시사 취재1팀] 김성민 기자 = 대법원에서 집행유예로 확정된 사건이 다시 법정으로 끌려 나왔다. ‘BBQ 내부망 불법 접속’ 사건의 핵심 증거였던 ‘ID·비밀번호 메모장’을 둘러싼 위증 여부를 다투는 후속 재판이다. 박현종 전 bhc 회장의 집행유예가 확정된 사건임에도 검찰은 관련 증인들을 위증 혐의로 직접 고발했다. 핵심은 과연 BBQ 직원의 ID와 비밀번호가 적힌 그 메모장은 어떻게 만들어졌고, 유창성 전 bhc 정보전략팀장의 손을 어떻게 거쳐 전달됐는가다. 그리고 그 과정을 둘러싼 법정 진술의 신빙성이다. 검찰은 최근 공판에서 “피고인(박현종 등)에게 유리한 허위 증언이 반복됐다”는 판단 아래 유 전 팀장 등 관련자 3명을 위증 혐의로 고발했다. 메모장 전달자 통상 위증 여부는 재판부 판단 이후 별도 절차로 넘겨지는 것이 일반적이지만, 이번처럼 검찰이 직접 칼을 빼든 것은 이례적이다. 그만큼 단순한 진술 번복이나 기억 착오 수준이 아닌 사건의 본질을 뒤흔들 수 있는 중대한 허위 진술이 있었다고 본 셈이다. 이번 공판의 중심에는 ‘메모장 전달자’로 지목된 유 전 bhc 정보전략팀장이 있다. 그는 과거 재판에서 결정적 증거로 채택된 BBQ 직원들의 아이디와 비밀번호가 적힌 메모를 박현종 전 bhc 회장에게 전달한 인물이다. 이 메모장은 박 회장의 정보통신망법 위반 혐의를 입증하는 핵심축이었다. 이 메모장의 출처와 작성 경위가 흔들리면, 사건 전체의 구조도 다시 흔들릴 수밖에 없다. 검찰은 유 전 팀장이 박 전 회장에게 건넨 메모장의 내용 자체를 문제 삼았다. 메모장에 기재된 임직원 계정 정보 뒤에는 ‘퇴사자 임시’라는 내용이 덧붙어 있었다. 이는 BBQ 내부망에서만 확인 가능한 정보라는 점을 강조했다. 외부에서 추정이나 기억만으로 재구성하기는 사실상 불가능하다는 주장이다. 더 나아가 성명불상자가 BBQ 내부망에 관리자 권한으로 접속해 계정을 취득했다는 것이다. 검찰은 이를 유 정보팀장을 거쳐 박 전 회장에게 전달했다는 구체적 시나리오까지 제시했다. 재판부 역시 “기억과 추리로 아이디와 비밀번호를 떠올렸다는 설명은 쉽게 납득되지 않는다”며 검찰 주장에 일정 부분 무게를 싣는 듯한 반응을 보인 것으로 전해진다. 다만 재판부는 “특정한 심증을 가진 것은 아니”라며 추가 심리를 이어가겠다는 입장을 밝혔다. 피고인 측은 거칠게 반격했다. 변호인은 검찰 주장을 “상식적으로 말이 안 되는 이야기”라고 일축했다. bhc와 BBQ가 극도로 적대적인 관계였던 상황에서, bhc 소속 직원이 BBQ 내부 직원과 접촉해 계정 정보를 빼냈다는 가정 자체가 성립할 수 없다는 논리다. 나아가 검찰이 실제 내부망 침입을 입증하지 못한 채 추측만을 쌓고 있다고 공격했다. 60억원대 횡령·배임 혐의에 리스크 추가 ‘BBQ 직원 ID·비밀번호 유출’ 둘러싼 공방 여기서 그치지 않았다. 피고인 측은 기존 재판에서 채택된 증거와 증인 진술 전반에 대해 신빙성을 문제 삼으며, 데이터베이스(DB) 조작 가능성까지 거론했다. 사실상 1·2심은 물론 대법원 판단의 기초 자체를 뒤흔드는 주장이다. 확정 판결 이후 재판에서 “증거 자체가 위조됐다”는 취지의 주장을 반복하는 것은 법조계에서도 보기 드문 강수로 평가된다. 유 전 팀장은 BBQ 정보전략팀장으로 근무하다가 bhc 매각과 함께 bhc 정보전략팀장으로 이직한 인물이다. 이후 그는 박 전 회장에게 BBQ 직원의 개인정보를 적은 쪽지를 전달했다. 개인정보가 유출된 인물은 BBQ 재무임원과 재무 실무진이다. 2021년 11월3일 서울동부지방법원에서 열린 박 전 회장의 정보통신망법 위반 혐의 관련 7차 공판에 유 전 팀장이 증인으로 출석했다. 유 전 팀장은 박 회장에게 BBQ 직원의 개인정보를 건넨 이유에 대해 “박현종 회장이 국제상공회의소(ICC) 중재 소송 때문에 BBQ 직원들의 아이디만 필요하다고 했다”며 “해당 직원들의 개인정보가 업무 수첩에 적혀있어 이를 그대로 전달했다. 당시 위법성에 대해서는 생각하지 못했다”고 증언했다. 박 전 회장은 검찰 조사에서 ‘BBQ 직원들의 개인정보와 비밀번호가 있으면 좋겠다’고 진술했다. 박 전 회장과 증인의 진술이 일치하지 않는 데 대해 묻는 검찰 질문에 유 전 팀장은 “박 전 회장의 진술은 모르겠고 아이디만 필요하다고 말한 것으로 기억한다”고 말했다. 유 전 팀장은 BBQ와 bhc의 ICC 중재 소송에 대해 자세히 알지도 못하고 소송에 관여하지도 않았다고 증언했다. BBQ 직원들의 개인정보 취득 경위와 관련해서는 “BBQ 정보전략팀장으로 일할 당시 BBQ 재무임원이 그룹 전산망의 데이터가 다르다고 확인 문의가 왔다”며 “당시 물류 전산망이 바뀐 지 얼마 안 돼 시스템에 익숙하지 않아 문제 해결을 위해 임원에게 개인정보를 요청해 받은 뒤 이를 업무 수첩에 적은 이후 가지고 있었다”고 말했다. 하지만 유 전 팀장이 개인정보를 받았다고 지목한 BBQ 재무임원은 앞서 공판에 증인으로 출석해 “개인정보를 아무에게도 전달한 적 없다”며 “업무 처리도 유씨가 아닌 다른 직원과 했다”고 증언했다. 또한 검찰은 유 전 팀장이 그룹 전산망에 접근할 모든 권한을 가지고 있었다고 지적했다. 내부 정보 취득 시점이… 유 전 팀장은 재무임원의 개인정보를 취득한 시점에 대해서도 그간 검찰 조사에서 했던 진술을 번복했다. 그는 2011년~2012년 즈음에서 2013년 1월로 시점을 바꿨다. 검찰은 증인에게 진술을 번복한 이유가 물류 전산망이 바뀐 시점으로 맞추기 위함이냐고 묻자 유 전 팀장은 “단순 착오”라고 답했다. 유 전 팀장은 bhc 직원으로 일할 당시 BBQ 퇴사자의 개인정보를 어떻게 알 수 있냐는 검찰 질문에 “자신이 BBQ 정보전략팀장으로 일할 당시 퇴사자의 개인정보를 어떻게 다루는지 알고 있어 이를 바탕으로 추측해 박 회장에게 전달했다”고 답했다. 검찰은 유 전 팀장의 증언에 BBQ가 퇴사자에게 부여하는 임시 비밀번호를 줄 때 증인이 말한 방식을 쓴 것은 증인 퇴사 이후라고 지적했다. 검찰은 유 전 팀장이 박 전 회장에게 BBQ 전·현직 직원들의 정확한 개인정보를 전달할 수 있었던 배경에 대해 bhc가 BBQ의 데이터베이스(DB)를 모조리 빼내 가능한 것으로 보고 있다. 이와 관련, 박 전 회장은 검찰 조사에서 “BBQ 허락하에 BBQ DB를 모두 가져왔다”고 진술했다. 박 전 회장 진술 이외에 검찰 판단을 뒷받침하는 정황도 있다. 2013년 6월 말 bhc 매각 이후 bhc는 자체 전산망 구축을 위해 BBQ와 bhc 전산망 분리 작업이 필요했다. 그해 7월2일 외부 업체는 해당 작업이 최소 한달 이상 걸릴 것이라고 진단했다. 하지만 유 전 팀장과 부하 직원 한 명, 그리고 한달 이상이 걸릴 것으로 판단했던 외부업체는 2013년 7월5일 오후 9시부터 다음날 오전 9시까지 불과 12시간 만에 BBQ로부터 분리된 bhc 전산망을 구축했다. 이와 관련해 유 전 팀장은 “bhc 직원이 100명 남짓에 불과해 수작업으로 데이터를 옮겨 가능했다”며 “BBQ DB는 가져오지 않았다”고 말했다. 재판부는 BBQ DB 관련 박 회장과 유씨의 진술이 배치되는 데 대해 유 전 팀장에게 묻자 “자신은 박 회장에게 BBQ DB를 가져왔다고 말한 적 없다”며 “박 회장이 검찰에서 왜 그리 말했는지 모르겠다”고 답했다. 다만 유 전 팀장은 노트북 하드 교체 관련 재판 과정에서도 말이 일치하지 않았다. 뻔히 보이는 해킹의 목적 첫 증언에서는 bhc 매각 시기인 2013년 이후 노트북 감가상각 5년을 계산해 2018년에 바꿨다고 했지만 이후 2017년으로 고쳤다. 기존 사건이 ‘불법 접속이 있었느냐’는 사실관계 다툼이었다면, 이번 후속 재판은 ‘그 사실을 둘러싸고 법정에서 거짓말이 있었느냐’는 문제로 이동했다. 그리고 그 거짓말이 조직적으로 이뤄졌는지 여부가 새로운 쟁점으로 떠오르고 있다. 대법원은 지난해 2월, 박 전 회장에게 징역 6개월에 집행유예 2년을 선고한 원심을 확정했다. 재판부는 박 전 회장이 BBQ 직원 계정을 정상적인 방법으로 취득할 수 없었고, 불법적 경로일 가능성을 인식했을 것으로 판단했다. 개인정보보호법 위반 혐의는 무죄였지만, 정보통신망법 위반은 명확히 유죄로 못 박았다. 그러나 사건은 집행유예 판결로 끝나지 않았다. 검찰이 위증을 별도의 범죄로 끌어올린 이상, 수사는 ‘위증교사’를 밝히는 단계로 향할 수밖에 없기 때문이다. 만약 법원이 관련자들의 위증을 인정할 경우, 그 진술을 누가, 어떤 방식으로 유도했는지가 핵심 수사 대상이 된다. 화살이 결국 박 전 회장을 향할 가능성을 배제할 수 없다. 위증교사는 기존 사건과는 별개의 범죄로, 추가 기소로 이어질 경우, 사법 리스크도 한층 더 커진다. 문제는 입증이다. 위증교사는 단순한 정황만으로는 성립하기 어렵다. 구체적인 지시나 교감, 사전 조율 정황이 확인돼야 한다. 하지만 검찰이 이미 “유리한 허위 증언 반복”이라는 판단을 내리고 고발까지 단행한 점을 감안하면, 단순한 가능성 제기를 넘어선 그림을 그리고 있을 것이라는 관측도 나온다. BBQ 출신 정보전략팀장 진술 번복 검, 증인들 위증 혐의로 직접 고발 이 사건을 관통하는 또 하나의 축은 bhc와 BBQ 사이의 오랜 분쟁이다. 박 전 회장은 삼성전자와 삼성에버랜드에서 근무하다가 2012년 BBQ 글로벌 대표로 영입됐다. 이어 2013년 BBQ 자회사 bhc가 미국계 사모펀드에 팔린 뒤 bhc 대표로 옮겨가며 양사 갈등의 중심에 섰다. 2018년 사모펀드 운용사 MBK파트너스 등과 함께 bhc를 사들여 오너 경영자가 된 동시에 각종 소송과 형사적 리스크의 한가운데에 서게 됐다. 이번 사건 역시 단순한 개인 비위가 아니라, 기업 간 치열한 법적 분쟁 속에서 벌어진 일이라는 점에서 무게가 다르다. 검찰에 의하면 박 전 회장은 2015년 7월3일 서울 송파구 신천동 bhc 본사에서 BBQ 직원 2명의 아이디와 비밀번호를 무단 도용해 BBQ 전산망에 접속한 뒤 bhc와 BBQ가 연루된 국제 중재 소송 관련 자료들을 살펴봤다. 이로 인해 박 전 회장은 2020년 11월 재판에 넘겨졌다. 아울러 박 전 회장은 유 정보팀장으로부터 BBQ 직원 이메일 아이디, 비밀번호, 전산망 주소가 적힌 메모를 받은 것으로 알려졌다. 2022년 6월 1심 재판부는 박 전 회장의 정보통신망법 위반 혐의를 인정해 징역 6개월, 집행유예 2년을 선고했다. 개인정보보호법 위반 혐의에 대해선 입증이 부족하다며 무죄 판결을 내렸다. 사건은 항소심으로 넘어갔다. 항소심 3차 공판 때 검찰과 변호인은 파워포인트(PPT)를 통해 2시간 동안 치열한 공방을 펼쳤다. 먼저 의견 개진 기회를 얻은 변호인은 “BBQ가 여러 차례 박현종 회장을 영업비밀 침해 등의 이유로 고소했지만 계속 무혐의 처분을 받았다”며 “그런데 검찰이 정보통신망법을 무리하게 적용해 박현종 회장을 기소했다”고 주장했다. 당시 변호인은 “검찰이 합리적 의심의 여지 없이 혐의를 입증한 것도 아니”며 “왜곡 가능성이 큰 간접 증거만 제시됐을 뿐”이라고 강조했다. 아울러 “박현종 회장은 2015년 7월3일 순댓국 프랜차이즈 인수 회의에 참석해 BBQ 전산망에 접속할 상황이 아니었다”고 부연했다. 반면 검찰은 “bhc가 2013년부터 BBQ 전산망에 무단 접속한 횟수가 236회에 달하지만 행위자가 드러나지 않아 기소하지 못했다”며 “박현종 회장은 무단 접속이 명백해 기소했다”고 반박했다. 지시했나 사면초가 검찰은 박 전 회장의 범행 동기에 대해 “2015년 BBQ 직원들이 박현종 회장이 bhc 매각을 총괄했다”는 진술서를 국제 중재 법원에 냈다. 국제 중재 소송에서 질 경우 지위가 불안정해질 수 있었던 박 전 회장은 “해당 진술서를 검토하고 반박해야만 했다”고 했다. 이어 “박현종 회장 휴대전화에서 BBQ 직원 아이디와 비밀번호를 적은 메모 사진이 나왔다. BBQ 전산망 접속 데이터 분석 결과, 박현종 회장이 BBQ 사내 메일을 포워딩(전달)한 개인 메일을 2년 만에 열람한 기록도 있다”며 혐의를 입증할 물적 증거가 많다고 했다. 검찰은 “2015년 7월3일 순댓국 프랜차이즈 인수 회의 참석자 2명은 박현종 회장을 회의에서 보지 못했다고 했다”며 박 전 회장의 알리바이를 부인하기도 했다. <smk1@ilyosisa.co.kr>