검색결과 총 335건
-
-
-
-
징역은 줄이고 과징금은 높였다…불공정 거래 제재 방식 바뀐다
[이코노믹데일리] 하청업체에 대한 선급금 미지급 등 불공정 거래 행위에 부과되는 과징금이 대폭 상향된다. 형사 처벌 중심이던 기존 규제 방식은 완화하는 대신, 위법 행위에 대한 금전적 책임을 강화하는 방향이다. 정부와 더불어민주당은 30일 당정협의회를 열고 이 같은 내용을 담은 2차 경제 형벌 합리화 방안을 발표했다. 이번 방안은 지난 9월 공개된 1차 대책의 후속 조치다. 그동안 경제 관련 법령 전반에 걸쳐 징역형과 벌금형 위주의 제재가 과도하다는 지적이 제기돼 왔다. 당정은 경제활동 위축 우려를 줄이면서도 불공정 행위에 대한 책임성은 유지하는 방식으로 제재 체계를 재정비하겠다는 입장이다. 핵심은 처벌의 방향 전환이다. 중대하고 고의성이 높은 불공정 거래에 대해서는 과징금을 대폭 상향하는 반면, 단순 행정 의무 위반이나 경미한 위법 행위에 대해서는 형벌을 완화하거나 과태료로 전환한다. 형사 처벌의 범위를 줄이는 대신, 기업 차원의 비용 부담을 키우는 구조다. 대표적인 사례가 대규모유통업법 위반 행위다. 납품업자의 타사 거래를 부당하게 제한하는 행위에 대해 현행법은 징역형 중심의 처벌을 규정하고 있다. 앞으로는 시정명령을 이행하지 않은 경우에만 형사 처벌을 적용하고, 과징금 상한은 기존 5억원에서 50억원으로 크게 높이는 방안이 추진된다. 하도급 거래에서도 제재 수위는 강화된다. 발주자로부터 받은 선급금을 하청업체에 지급하지 않는 행위는 지금까지 하도급 대금의 2배 이내에서 벌금을 부과하는 방식이었다. 이를 정액 과징금 체계로 전환해 20억원에서 최대 50억원까지 부과할 수 있도록 할 계획이다. 불공정 거래로 얻는 이익보다 부담해야 할 비용이 더 커지도록 설계한 셈이다. 반면 기업 경영진 개인에게 직접 작용하던 형사적 부담은 전반적으로 완화된다. 고의성이 낮거나 행정적 성격이 강한 위반 행위에 대해서는 벌금을 과태료로 전환하거나, 징역형을 부과하지 않는 방식이 검토된다. 국민 생활과 밀접한 경미한 위반 사례에 대해서도 시정명령을 우선 적용하고, 불이행 시에만 형사 처벌을 하는 단계적 제재 방식이 도입된다. 이 같은 변화는 기업 규제의 초점을 형벌 리스크에서 재무 리스크로 옮기는 흐름으로 해석된다. 경영진 개인의 형사 처벌 가능성은 낮추는 대신, 기업 차원에서는 수십억원대 과징금을 감수해야 하는 구조가 된다. 위법 행위에 대한 예측 가능성을 높이되, 불공정 거래에는 실질적인 비용을 부과하겠다는 취지다. 당정은 이번 방안을 책임성과 시의성, 보충성, 형평성·정합성, 글로벌 스탠다드 등 다섯 가지 원칙에 따라 설계했다고 설명했다. 해외 주요국처럼 형벌보다 행정·금전 제재를 중심으로 규율하는 체계로 전환하겠다는 의미다. 정부와 민주당은 2차 방안의 신속한 입법을 추진하는 한편, 추가적인 제도 개선을 위한 3차 과제 발굴에도 착수할 계획이다. 경제 형벌 체계의 변화가 기업 현장의 불확실성을 줄이면서도 불공정 거래 관행 개선으로 이어질 수 있을지는 향후 제도 운용 과정에서 드러날 것으로 보인다.
2025-12-30 10:42:25
-
-
-
-
-
-
-
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34
-
-
-