메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 CEO와칭 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
검, 채동욱 혼외자 의혹 계좌 임금된 2억 출처 추적

채동욱 전 검찰총장의 혼외아들로 의심받는 채모(12)군 모자에게 송금된 거액의 뭉칫돈이 삼성그룹 계열사 자금이라는 의혹이 제기됐다. 25일 검찰에 따르면 삼성 측은 지난달 "채군 계좌에 입금된 2억원은 전 계열사 임원인 이모(56)씨가 횡령한 회삿돈 17억원의 일부"라며 정확한 돈의 출처를 수사해달라는 내용의 진정서를 냈다. 삼성은 자체 조사 과정에서 이씨가 빼돌린 돈이 채군 계좌에 흘러들어간 흔적을 발견하고 회사와 직접 관련이 없다는 사실을 확인받기 위해 수사를 요청한 것으로 전해졌다. 이씨는 채 전 총장의 고교 동창으로 삼성그룹 계열사에서 일하다가 2012년 퇴직했다. 두 사람은 채 전 총장이 서울중앙지검 특수2부장으로 삼성 에버랜드 전환사채(CB) 저가발행 의혹을 수사하던 2003년을 전후해 다시 연락을 주고받기 시작한 것으로 알려졌다. 채군 어머니 임모(55)씨의 공갈·변호사법 위반 등 혐의를 수사하는 서울중앙지검 형사6부는 이 돈의 출처를 추적 중이다. 검찰은 임씨가 사건 청탁 명목으로 지인에게서 금품을 챙겼다는 등의 의혹과 관련해 임씨 주변 계좌를 추적하는 과정에서 2010년과 지난해 2차례에 걸쳐 2억원이 입금된 사실을 확인하고 돈거래 경위를 파악하고 있다.

2014-03-25 14:23:26 김민준 기자
새정치민주연합, 공천비리자 자격박탈·고발 의무화

새정치민주연합은 25일 공천 비리나 경선 부정이 적발된 당내 공직 후보자의 당적과 자격을 박탈하고 당 선거관리위원회를 통해 형사고발을 의무화하기로 했다고 밝혔다. 신당추진단 산하 당헌당규분과 이상민 이계안 공동위원장은 이날 국회 민주당 대표회의실에서 기자회견을 열고 이같은 내용을 골자로 한 새정치민주연합 당헌·당규를 발표했다. 고발 의무화 외에 신당 소속 공직자의 부정부패로 재·보궐 선거가 치러질 경우 해당 지역에는 후보를 공천하지 않기로 했다. 신당의 지도체제는 민주당 김한길 대표와 새정치연합 안철수 중앙운영위원장의 2인 공동대표를 중심으로 최고위원회를 구성하게 된다. 임시 지도부의 임기는 1년 뒤 열리는 차기 전당대회에서 당대표를 선출할 때까지로 정해졌다. 최고위원회는 공동대표가 동수로 추천하는 최고위원을 포함해 최대 25명 이내로 구성하기로 해 기존 제도가 그대로 유지됐다. 임시 지도체제 이후의 정식 최고위는 당대표, 원내대표, 정책위의장, 사무총장, 전당대회에서 선출된 상임 최고위원 5명, 17개 시도당 위원장 중 호선되는 5명, 노인·여성·노동·청년위원장, 당대표 지명 최고위원 7명 이내 등이다. 비례대표는 원칙적으로 중앙위원회에서 투표로 확정하되 30% 이내의 범위에서 노인·여성·장애인·청년 등 선거전략 상 고려가 필요한 후보자의 순위를 안배하기로 했다.

2014-03-25 14:03:11 조현정 기자
기사사진
'KT 해커' 최근 3개월간 1266만번 접속…미래부, KT에 보안조치 요청

미래창조과학부는 KT 홈페이지 해킹을 통한 개인정보 유출 사건과 관련, 해커가 약 1266만번 접속한 기록(로그)을 확인했다고 25일 발표했다. 미래부는 이날 '민관합동조사단'이 KT에 남아있는 최근 3개월간 홈페이지 접속 기록(538GB)을 조사한 결과 약 1266만번의 해커 로그를 확인했으며, 짧은 시간 동안 많은 개인정보 해킹을 위해 자동화된 프로그램을 제작·사용한 것으로 확인됐다고 중간 조사결과를 밝혔다. 이날 발표에 따르면 해커의 해킹 절차는 ▲해커ID 로그인 ▲타인 고객번호 변조 ▲취약 홈페이지 접속 ▲타인 개인정보 수집 등 총 4단계로 이뤄졌으며, 해킹은 사용자의 '고객서비스 계약번호'에 의해 조회되는 KT의 홈페이지 프로그램에서 타인의 '고객서비스계약번호' 변조 여부를 확인하지 않는 취약점을 악용해 이뤄졌다. 개인정보(DB) 조회시 '고객서비스계약번호'의 본인 여부를 검증하는 단계가 없이 홈페이지가 제작됐으며, 보안장비 접속 기록을 분석한 결과 특정 IP에서 일 최대 34만1000여건의 접속이 이뤄졌으나 감지하지 못했다. 미래부는 이와는 별도로 추가적인 해킹프로그램을 조사한 결과 정당한 가입자 여부 확인 없이 조회 가능한 9개 홈페이지 취약점이 확인됐고, 해당 홈페이지로 접속하는 기록 8만5999건이 확인돼 검찰·경찰 및 방송통신위원회 등에 관련 정보를 공유하고 KT에 보안조치를 요청했다고 전했다. 한편 미래부는 추가적인 유사피해를 방지하기 위해 통신사, 포털, 쇼핑몰, 웹하드 등 업체에게 취약점 점검·보완조치를 하도록 요청하는 한편, 사이버공격에 신속 대응하기 위해 방통위·금융위·검찰·경찰 등 관계기관과 긴밀히 협력해 나갈 계획이라고 설명했다.

2014-03-25 14:02:36 이재영 기자