2015년 12월 21일 월요일

사물인터넷(IoT) 시대의 디지털 포렌식

 

 
 
1. 개요
최근 디지털 포렌식은 PC 및 서버 등 전통적인 기기와 같은 저장매체의 범위를 넘어서 스마트폰, 테블릿과 같은 휴대용 스마트 단말기는 물론 자동차 시스템, 가정용 셋탑박스, 스마트TV, 스마트시계, 산업용기기 등 사물인터넷(IoT) 기기를 대상으로 그 범위가 빠르게 확대될 필요성을 요구하고 있다. 심지어 모든 디지털기기가 고성능·소형화 되면서 인간이 사용하는 디지털 장비의 대부분이 IoT 기기화 되고 있어서 이러한 IoT 기기에서 수집된 디지털 증거물이 이용자의 행위에 대한 사실관계를 규명하고 증명하는데 사용되는 사례가 급증할 것으로 예상된다. 이에 따라 본 컬럼에서는 IoT 기기를 분석하기 위한 전략과 방안을 제시하고자 한다.
 
2. IoT 포렌식 소개
어느 날 아침 주택가 인근 좁은 도로에서 살해된 여성의 시체가 발견된다. 유력한 용의자인 전 남자친구 김 모씨를 잡았지만 CCTV 기록도, 목격자도 없어 범행시간조차 파악이 어려웠다. 이를 해결해준 것은 그 여성이 착용하고 있던 스마트워치. 완전히 깨져 있었지만 스마트워치의 데이터를 복구해 심박수가 갑자기 높아진 시점을 범행시간으로 특정해 범인을 검거했다. 미국의 한 주에서 피해자가 찬 스마트워치 핏빗을 활용해 범인을 검거한 사례다.
 
2.1 IoT 시대 환경 변화
이메일, 모바일 메신저, 소셜네트워크서비스(SNS), 위치기반 서비스 등 스마트폰을 중심으로 인터넷에 접속하고 처리되는 개인정보를 통해 다양한 부가서비스를 제공받는 환경이 이제는 스마트워치, 디지털체중계, 디지털등산복 등을 통해 심박수, 체온, 체중, 수면상태를 비롯한 각종 신체상태 정보까지 센서를 통해 수집되고 처리되어 더욱 정밀하고 섬세한 인간중심 맞춤형 서비스를 제공받는 환경으로 변화하고 있으며 IoT 기기들은 이용자들의 모든 일상이 기록되어 처리되고 있다고 생각해도 과언이 아니다.
이에 따라 각종 범죄 현장에 존재하거나 용의자가 소지한 IoT 기기에서 수집한 데이터를 분석하여 범죄증거로 활용하는 사례가 급증할 것으로 보이며, 또다른 한편으로는 이용자들의 일상이 기록된 IoT 기기를 해킹하여 불법으로 수집한 정보를 활용하려는 시도도 증가할 것으로 보인다.
또한 최근 반도체기술의 향상으로 과거 첩보영화에서 보던 기기들이 오늘날 IoT 기기 형태로 실제 상용화되고 있으며 테러·범죄 조직들이 이를 활용 시에 대응하는데 어려움을 겪게 할 것으로 예상된다.
 
2.2 IoT 포렌식 대상
스마트폰, 스마트워치, 체중계, 스마트TV, 세탁기, 에어콘 등의 저장매체, 네트워크 송수신 패킷 및 로그기록 등 우리가 사용하는 일상적인 디지털기기와 그 기기가 접속되어 생성되는 데이터가 포렌식 대상이라고 볼 수 있다.
 
3. IoT 대응 포렌식 전략
과학수사의 개척자 에드몬드 로카드에 의하면 과학수사의 기본원칙으로 모든 접촉은 흔적을 남긴다고 했다. IoT기기에서 실행되는 모든 소프트웨어는 메모리에 실행 코드, 데이터 등 관련 정보들이 적재되어야만 CPU에서 처리가 가능하며, 오늘날 대부분의 IoT 기기가 데이터와 로그자료를 생성한다는 점을 살펴볼 때, 인간이 사용하는 모든 IoT 기기는 그 이용자가 사용한 디지털 흔적을 남긴다고 생각할 수 있다. IoT 기기 이용자의 행동은 본인의 의지와는 무관하게 어디엔가는 저장될 가능성이 높다고 추정할 수 있다. 또한 범죄현장은 증거의 보고이므로 현장의 유류 흔적을 단서로 진실을 추구해야 한다는 점을 고려할 때 IoT 기기 뿐만 아니라 IoT 기기가 통신하던 무선네트워크 환경, 블루투스 등과 IoT 기기의 센서에 영향을 주는 GPS정보, RF카드, 온도, 습도, 광량 등의 다양한 주변 환경도 반드시 조사되고 수집되어야 한다.
이러한 적절한 IoT 포렌식 과정을 통해 수집된 디지털 증거에서는 그 이용자의 행동을 찾을 수 있다. 물론 주도면밀한 범인의 경우 자신의 존재와 행위를 숨기기 위해 흔적을 지우려고 하겠지만, 범인의 의도와 무관하게 남겨지거나 인식하지 못한 디지털 흔적에 대해서는 범인 역시 지울 수가 없다.
 
3.1 IoT 기기 특성
대부분 휴대가 가능한 모바일 기기 형태 또는 임베디드 기반 장치로 구성되어 있고 회로가 집적화되어 있어 분해가 어려운 경우가 많다. 또한 에어콘, 보일러, 산업기기에 임베디드 되어 있는 경우 증거수집 과정에 기기손상 우려가 있으며 이에 따라 자칫 IoT 기기에 의해 통제되는 장비에 심각한 영향을 줄 수도 있다.
오늘날 센서와 메모리와 같은 반도체 기술은 급성장하고 있으며 사용되는 기기들의 성능과 용량은 증가하고 크기와 무게는 점점 경량화 되고 있는 추세이다. 또한 저장된 데이터의 형식이 암호화되어 있어 그 암호화 알고리즘과 해독을 위한 암호키를 알지 못하면 사실상 분석이 불가능한 어려움이 존재한다.
이와 같은 IoT 기기를 실제 사용하는 이용자는 기기내부의 세부적인 구조와 원리 및 구동과정을 알지 못하며 단지 기기가 제공하는 인터페이스와 그 기능에 의존하기 때문에 부정한 방법으로 접근권한이 없는 자가 접속하여 IoT 기기를 오동작하게 하거나 IoT 기기로부터 생성되는 정보를 악용하는 등의 해킹행위를 하더라도 치명적인 피해가 발생할 때까지 이용자는 전혀 눈치를 채지 못할 수도 있다.
또한 스마트폰의 이용증가로 최근에 출시되는 대부분의 IoT 기기는 이용자가 24시간 온라인 상태로 켜두고 있는 스마트폰과 연동되는 추세이다. 이와 같은 점은 IoT 기기와 이용자의 행동이 융합되는 형태로 발전되고 있어 이용자의 행동이 본인의 의사와 무관하게 스마트폰의 메모리 공간 또는 스마트폰과 연동되는 서버에 저장되는 경우가 많다.
이와 같은 점을 볼 때 범죄와 관련성이 있는 기존 물리적인 형태의 흔적과 IoT 기기에서 생성되는 디지털 형태의 흔적을 수집하고 분석하여 범행과 연관성 있는 정보를 추출 및 범인의 행동을 재구성할 수 있으며, 이를 통해 범행동기를 알아내거나 범인을 특정하고 알리바이를 검증하거나 범죄사실을 입증하고, 범인을 추적하는데 큰 효과를 발휘할 수 있다.
그리고 IoT 기기에서 실행되는 운영체제의 특성을 살펴볼 때 적은 메모리 공간을 효율적으로 이용하기 위해 리눅스 계열 운영체제를 많이 사용한다. 오늘날 널리 보급된 스마트폰에서 사용되는 안드로이드와 iOS 역시 리눅스 환경을 이용한 운영체제이다. 마이크로소프트사에서 기존에 출시한 Windows CE 기반의 운영제체를 이용하는 기기들도 있으며, 최근 라즈베리파이용 Windows 10 기반 IoT 운영체제를 발표하여 개발자들의 참여를 독려하고 있어 Windows 10 기반 IoT 기기의 출시도 예상된다.
 
3.2 증거 수집 시 고려사항
3.2.1 은닉된 IoT 기기
IoT 기기는 소형화되고 임베디드화 되고 있는 경우가 많아서 IoT 기기의 존재 자체를 발견하기 어려운 경우가 많다. 공항 또는 중요시설 등의 검색대에 설치된 스피드게이트에서 검색이 되지 않는 경우도 많다. IoT 기기를 찾아내기 위해 금속탐지기나 전파감지기 등의 부가적인 장비가 필요하며 현장에 경험있는 전문가의 참여가 필요하다. 때로는 소지중인 소형 IoT 기기를 찾기 위해 신체수색을 해야 하는 경우도 발생할 수 있다.
 
3.2.2 저장매체의 접근성
IoT 기기에서 주로 사용되고 있는 플래시메모리는 제조사와 규격이 다양하고 기판에 결합되어 있거나 IoT 기기가 다른 장비에 임베디드 되어 있는 경우가 많아서 기기를 분리하거나 저장매체로부터 증거분석용 이미지를 추출하는데 제품의 구조도와 전자공학적인 지식이 요구된다. 분해과정을 통해 본 기기의 훼손이 발생할 가능성이 많아 소지자의 협조를 얻기 어려운 경우도 예상된다. 또한 IoT 기기에 전력이 차단되거나 전원을 공급하는 배터리가 방전될 경우 메모리가 초기화되거나 휘발성이 강한 데이터가 손실될 가능성도 있으므로 이에 대한 대비와 증거물 수집 시 신중한 판단이 요구된다.
 
3.2.3 통신 환경
IoT 기기가 인터넷 또는 블루투스 등으로 통신하는 경우 무선공유기(AP), 네트워크 프린터, 웹서버 형태의 시스템 또는 기기가 함께 확보되어야 전송된 데이터 및 로그 정보 등의 수집이 가능하다. 이때 통신과 관련된 주변기기의 소유자는 분석 대상인 IoT 기기의 소유자와 다를 수도 있다는 점을 고려해야 한다.
LTE 또는 CDMA 기반의 무선통신망을 이용하는 IoT 기기의 경우 USIM도 함께 확보되어야 하며, 증거수집과 분석이 진행되는 동안 데이터의 변형이 이루어지지 않도록 전파차단 조치가 필요하다.
IoT 기기 및 통신장비를 직접 접근할 수 없는 경우 네트워크 포렌식 형태로 패킷(Packet)에 기반한 분석을 통해 송수신 데이터의 정보를 얻을 수도 있다. 물론 이와 같이 패킷을 수집하여 분석하는 것이 기술적으로는 어려운 일이 아닐 수 있지만, 현행법상 감청에 해당하는 행위가 될 수 있어 적법한 절차와 범위 내에서 분석이 이루어져야 하겠다.
 
3.2.4 주변 환경
디지털 포렌식을 통해 IoT 기기로부터 생성된 정보를 분석하는 것은 사건해결에 중요한 의미가 있으나 IoT 기기에만 의존해서 사건을 해결하려는 것은 착오에 빠지는 실수를 할 수 있다. 현장 주변의 네트워크 정보, 블루투스 등의 전파발생 정보, 내장된 센서에 영향을 줄 수 있는 조명, 온도, 습도, GPS정보, 기압 등의 현장 환경이 종합적으로 기록되고 분석되어야 종합적인 정황분석이 가능하고 사건의 재구성 또는 재현이 가능하다. 때문에 증거를 수집하는 시점에 주변 환경이 제대로 기록되지 않으면 사건의 원인을 파악하거나 사건과 연관성이 있는 간접적인 증거를 수집할 수 있는 골든타임을 놓쳐버릴 수도 있다.
 
3.2.5 프라이버시 이슈
IoT 기기는 이용자의 모든 일상 생활이 기록되거나 민감한 정보가 노출될 수 있어 증거수집 및 분석시 이용자의 프라이버시와 인권을 고려해야 한다. 최근 대법원에서는 선별적 출력 및 복제가 불가능할 경우 이미징이나 저장매체 반출이 허용될 수 있으나 혐의사실에 대한 구분 없이 임의로 저장된 디지털 증거를 출력 또는 복제하는 행위는 위법하다고 판단하였다. 비록 압수수색 과정이 적법하다고 하더라도 전자정보의 복제, 출력 과정은 압수수색의 목적에 해당하는 중요한 과정으로, 이 과정에서 혐의사실과 무관한 정보가 수사기관에 넘겨지게 되면 피압수자의 다른 법익이 침해될 가능성이 커지게 된다는 이유이다.
하지만 IoT 기기는 제조사나 그 제품의 개발자 이외에는 증거수집 시에 어떤 정보가 어느 위치에 저장되어 있는지 알기 힘들어 사실상 선별적 출력 및 복제가 어려운 상황이다. 심지어 IoT 기기에는 이용자 본인의 정보 뿐만 아니라 이용자와 관련된 제3자의 정보까지 기록되는 경우가 많아서 동의없이 수집되는 경우 심각한 프라이버시 침해 우려가 존재한다.
이와 같은 점들을 고려할 때 IoT 기기로부터 선별적 출력 또는 복제를 위해서는 IoT 기기로부터 수집할 수 있는 정보의 종류와 위치, 수집방법 등의 많은 연구가 필요하다. 또한 수사기관 중심의 법 집행기관에서는 이와 같은 연구 기반의 절차와 매뉴얼 마련이 필요하다. 이러한 절차와 매뉴얼은 범인을 검거하기 위해 중요한 수사기법이 될 수 있는 반면, 노출되어 범죄에 악용될 경우 범행 또는 증거인멸에 악용될 소지가 있어 적절한 관리와 보호도 필요하다.
 
3.3 증거 수집 및 분석 도구
3.3.1 하드웨어
모든 IoT 기기의 저장매체의 내용을 변형시키지 않고 IoT 기기의 인터페이스를 이용하여 데이터를 수집할 수 있는 만능도구가 있다면 매우 좋겠지만 현실적으로는 그렇지 않은 경우가 많다. 또한 IoT 기기 제조사마다 CPU를 비롯한 메모리에 접근하는 통신 프로토콜을 다르게 사용하고 있고, 메모리와 메모리 컨트롤러 종류 또한 다양하기 때문에 해당하는 저장매체 규격을 분석하는 과정이 필요하다.
다행히 라즈베리파이와 같은 범용적인 하드웨어를 사용하는 기기라면 기판에 장착된 SD메모리를 분리한 후 분석용 컴퓨터에 SD메모리용 어뎁터를 연결하여 이미지를 추출하는 것으로 쉽게 해결된다.
플래시 메모리가 기판에 결합되어 있는 형태의 기기의 경우 제조사가 개발자를 위해 플래시 메모리 백업 기능을 제공하는 경우에는 제조사의 개발자 매뉴얼에 설명된 방법과 절차를 통해 메모리 이미지 추출과정을 진행하면 된다. 제조사에서 JTAG(Joint Test Action Group) 인터페이스를 제공하는 경우 이 JTAG 포트를 통해 메모리의 데이터를 획득하는 방법도 많이 사용되고 있다. 원래 JTAG 인터페이스는 임베디드 시스템 개발 시에 사용하는 디버깅 목적으로 하드웨어의 테스트나 연결상태를 테스트하기 위해 사용되지만, 반도체 칩 내부를 조사(Capture)하거나 제어(INTEST))할 수 있는 기능을 이용하여 임베디드 시스템의 ROM이나 플래시 메모리의 내용을 기록하거나 읽어낼 수도 있다.

상용으로 판매되는 IoT 기기의 경우 제조사에서 많은 예산과 시간을 투자하여 개발한 노하우가 제품의 운영프로그램에 녹아들어 있기 때문에 플래시메모리에 저장된 내용이 노출되지 않도록 보호조치를 하는 경우가 많다. 이와 같은 이유로 메모리의 이미지를 케이블이나 JTAG 인터페이스 등으로 추출하는 기능이 제공되지 않은 경우에는 IoT 기기의 기판에 납땜에 되어 있는 플래시메모리를 인두나 열풍기를 이용하여 기판에서 분리 후 [그림 3-1] [그림 3-2]와 같은 롬 라이터(Rom Writer) 장비에서 증거분석용 이미지를 추출해야 하는 과정이 필요할 수도 있다.


[그림 -1] 다양한 메모리를 위한 롬 라이터 소켓 샘플



[그림 3-2] 범용으로 많이 사용되는 롬 라이터 SuperPro 610P

이와 같은 물리적인 방식으로 증거분석용 이미지를 획득하는 방법은 제품의 인터페이스와 케이블을 이용한 논리적인 방법으로 데이터를 복사하는 것에 비해 번거로운 반면에 IoT 기기가 부팅시 읽어들이는 Firmware를 비롯한 삭제된 영역의 데이터까지 확보할 수 있고 획득한 메모리 데이터의 무결성을 보장할 수 있는 장점이 있다.
또한 NAND플래시메모리는 기존 하드디스크 형태의 저장매체와 달리 그 특성상 시스템에서는 사용하지 않는 메모리 영역을 자동으로 다시 사용 가능한 메모리로 되돌려주는 기능, 즉 삭제된 데이터의 블록을 비워주는 가비지 컬렉션(Garbage Collection) 기능에 의해 증거분석용 이미지를 최초 획득한 이후 다시 이미징 작업을 진행할 경우 다른 해쉬 결과값이 출력될 수 있다는 점은 주의가 필요하다. 이것은 낸드 플래시 메모리에 존재하는 각각의 블록당 쓰고 지우는 횟수가 제한되는 문제점을 해결하기 위한 것으로 전체 블록의 쓰고 지우는 횟수를 평준화하기 위한 방안으로 가비지 컬렉션이 수행되는 것이다. 가비지 컬렉션은 하드웨어 방식으로 수행되는 경우도 있고 운영체제 기반으로 수행되는 경우도 있다.
 
3.3.2 소프트웨어
IoT 기기의 디지털 포렌식을 위해서는 기존 전통적인 디지털 포렌식과 같이 저장매체의 내용을 변형시키지 않고 데이터를 수집하고 분석할 수 있는 소프트웨어가 필요하다. 이러한 소프트웨어는 메모리에서 획득한 증거분석용 이미지에 존재하는 파일시스템을 인식하거나 재구성할 수 있고 파일시스템 내에서 존재하는 데이터의 형태를 분석하기 용이한 형태로 출력해 줄 수 있는 기능이 포함되어야 한다.
대부분의 IoT 기기 하드웨어는 제조사마다 다른 형태를 가지고 있지만 IoT 기기를 구동하는 운영체제는 리눅스, 안드로이드 등 널리 보급되고 안정화된 소프트웨어를 사용하므로, 이에 따라 범용으로 흔히 사용하는 EnCase, FTK, X-Way사의 상용 포렌식 소프트웨어나 Autopsy와 같은 오픈소스 기반 디지털 포렌식 소프트웨어도 IoT 기기 내부의 파일시스템을 인식하고 분석하는데 충분히 활용될 수 있다. 또한 IoT 기기 제조사에서 제공하는 관리소프트웨어, 개발용 SDK와 뿐만 아니라 개인이 개발한 파이썬 스크립트 같은 도구와 해킹용 도구도 때로는 좋은 분석용 소프트웨어가 될 수 있다.
일반적으로 IoT 기기 내부에서 구동되는 소프트웨어는 효율적인 데이터 및 정보의 축적을 위해 모바일 환경에 최적화된 SQLite와 같은 가벼운 데이터베이스를 많이 활용하고 있다. SQLite는 오픈소스 데이터베이스 소프트웨어로 가볍고 빠른 특성 때문에 간단한 정보를 체계적으로 저장해야 하는 응용프로그램이나 스마트폰, 임베디드 장비에 탑재되는 소프트웨어에서 주로 사용되고 있으며, 안드로이드 운영체제에 기본적으로 탑재된 데이터베이스이기도 하다.
포렌식 관점에서는 IoT 기기를 분석할 때 SQLite 파일의 구조를 분석하고 그 내용을 브라우저 형태로 볼 수 있는 소프트웨어가 범용으로 많이 활용되고 있다. 최근에는 IoT 기기에서 존재하는 SQLite의 구조를 분석하고 삭제된 영역을 복구한 후 사용된 어플리케이션과 타임라인으로 재구성한 내용을 GUI 형태로 보여주는 프로그램을 개발하여 상용화한 소프트웨어들도 있다.
파일시스템에서 삭제된 파일을 복구하듯이 SQLite에서 삭제된 영역을 복구할 수 있는 이유는 데이터베이스에서 레코드를 삭제할 때 삭제된 레코드가 있었던 영역을 사용하지 않는 영역으로 구분하지만 해당 영역이 반드시 초기화되는 것은 아니기 때문이다.
 
3. 결 론
IoT 기기의 포렌식은 기존 디지털 포렌식 분야에서 다루던 저장매체 포렌식, 메모리 포렌식, 네트워크 포렌식 등의 지식과 소형화 설계된 기기의 전자회로적 특성 그리고 연결된 센서의 특성을 파악할 수 있는 지식들이 함께 융합되고 종합되어야 가능하다. 또한 분석 단계별로 관리연속성(Chain of Custody)과 증거의 무결성이 보장된다면 각 단계별 전문가의 분업도 가능하다.
위에서 살펴본 IoT 기기의 특성을 고려할 때 사건의 상황과 IoT 기기의 종류에 따라 달라질 수도 있겠지만 대략적으로 다음과 같은 단계와 절차가 필요할 것으로 예상된다.
 
현장 채증사진 및 환경정보 수집
IoT 기기 모델 및 하드웨어 구성 정보 확인
IoT 기기 매뉴얼 확보
펌웨어 버전 확인
저장매체(메모리) 획득
증거분석용 이미지 추출
파일시스템 분석 및 삭제데이터 복구
어플리케이션 데이터베이스 분석
시나리오 기반 데이터 재구성 및 시각화
분석 보고서 작성
 
지금까지 사물인터넷 시대에 디지털 포렌식을 위한 현황을 짚어보고 향후 예상되는 포렌식 업무를 위해 연구되어야 할 방향을 작성하였다. IoT 기기에는 이용자의 모든 일상이 기록된다는 점을 고려한 프라이버시 보호와 기기의 발달에 따른 역기능에 대비한 IoT 기기의 분석기술과 절차 마련을 위해 적극적인 연구가 필요한 상황이다.


용도에 따른 Blockchain의 응용



  • Public Blockchain : 누구나 열람 및 송금이 가능한 공개된 형태. 특정한 개인 또는 중앙기관의 영향을 받지 않은 탈중앙화, 분권화된 시스템 기반의 컴퓨팅 파워를 이용한 채굴(Proof-of-Work) 과정을 통해 거래의 정당성을 인정. 거래증명자가 익명이라 51% 공격(Sybil Attack)이나 이중송금(Double Spending)의 위험성이 존재하고 한번 정해진 법칙을 바꾸기 매우 어려움.
  • Consortium Blockchain : 미리 선정된 노드에 의해서 통제되는 반중앙형 Blockchain. n개의 금융기관이 노드를 한 개씩 운영하고 각 기관의 노드간 동의가 일어나야 거래가 생성되는 형태로 Blockchain의 기록열람 권리를 Public Blockchain처럼 대중에게 부여할 수도 있지만 노드를 운영하는 금융기관에게만 제공하거나 API를 통해 특정한 인원에게만 공개 가능. 거래증명자가 인증을 거쳐 알려진 상태이기 때문에 51% 공격이나 이중송금(Double Spending)의 위험성이 적음. (아마도 조만간 Consortium Blockchain에 참여하는 금융기관들이 있을 것으로 예상됨)
  • Private Blockchain : 완전히 개인화되어 중앙기관이 모든 권한을 가지며 네트워크에 참여하기 위해서는 그 중앙기관의 허락이 필요

2015년 12월 18일 금요일

샤오미 미밴드 펄스 개봉기




미밴드 펄스의 박스 뒷면 사진 (모델명 : XMSH02HM)
신제품의 모델명 번호가 구 제품보다 빠르다.
그렇다면 XMSH01HM 은 과연 어떤 제품일까? 

미밴드 1A의 박스뒷면 사진 (모델명 : XMSH03HM)



심박수 센서

미밴드 1A의 케이블과 다른 칼국수형 케이블

2015년 12월 16일 수요일

배임 예방 십계명


  1. 보존·폐기 자료를 분명히 나눠라. 직원의 메모 등 비공식 문서가 유죄 입증 자료로 사용될 수 있다.
  2. 중요 의사결정 결재라인에 준법경영 담당자를 참여시켜라
  3. 변호사 및 재무, 회계컨설팅 기관 등 외부 전문가의 자문을 반드시 받아라
  4. 이사회의 의사결정을 위원회별로 전문화해서 책임을 나누라.
    대주주 또는 CEO 1인의 "계열사를 위해 지원했다"는 주장은 소용없다.
  5. 중요 사안은 이사회에서 여러 차례 검토를 거쳐 결정하라. 그 과정을 의사록에 상세히 기재하라.
  6. 각종 공시에 유의하라. 공시가 미흡하면 배임을 은폐했다는 의심을 산다.
  7. 전임자 등의 배임이 문제되면 변호사 보수 등 비용 부담과 지원 수준을 신중히 정하라.
  8. 충분한 담보를 설정해 손해발생 우려 최소화에 최선을 다했다는 점을 보여라.
  9. 분식회계는 절대 안된다.
  10. 친인척 또는 친한 지인들과 거래 자체를 삼가라. 

자료출처 : 매일경제, "계열사 부당지원 '성공 무죄·실패 유죄", http://epaper.mk.co.kr/Viewer.aspx?exec=viewsearch&GCC=AB00699&CNo=214108326

2015년 12월 15일 화요일

Google 검색을 사용하여 사이트 위반사항 찾기

자료출처 : https://support.google.com/adsense/answer/3011847

Google 검색을 이용하면 사이트에서 콘텐츠를 쉽게 찾을 수 있습니다. 검색어에 사이트: 검색 연산자를 사용하면 Google에서 해당 사이트의 검색결과만 반환합니다. 이 기능을 사용하여 애드센스 정책을 위반하는 콘텐츠를 찾으려면 다음 단계를 따르세요.

  1. Google 검색 열기
  2. Google 검색 입력란에 다음 검색어를 복사하고 Google 검색 버튼을 클릭합니다.
    • site:publisher_site.com
    • ‘publisher_site.com’을 도메인 이름으로 변경하세요.
  3. 검색을 확대하려면 안전검색에서 '명시적 결과 필터링'을 선택하지 않는 것이 좋습니다. 안전검색 설정은 검색결과 페이지 오른쪽 상단에 있습니다.

    검색어 구체화

  4. 애드센스 정책을 위반하는 페이지를 찾으려면 원래 검색어에 키워드를 추가하세요. 예를 들면 다음과 같습니다.
    • 성인용 콘텐츠 관련 위반사항:
      • site:publisher_site.com sex
      • site:publisher_site.com erotic
      • site:publisher_site.com escort
    • 저작권 관련 위반사항(예: 불법 파일 공유):
      • site:publisher_site.com dvdrip
      • site:publisher_site.com streaming
      • site:publisher_site.com watch free
    • 금지된 불법 콘텐츠 판매 관련 위반사항:
      • site:publisher_site.com tobacco
      • site:publisher_site.com rifle
      • site:publisher_site.com heroin
    • 도박 관련 위반사항:
      • site:publisher_site.com poker
      • site:publisher_site.com blackjack
      • site:publisher_site.com texas hold'em
  5. Google 이미지 검색을 사용하면 검색어에 해당하는 사진을 볼 수도 있습니다. 이는 성인용 콘텐츠와 같이 그래프 관련 위반사항을 찾는 데 특히 유용합니다. 위의 예제를 사용하여 구현한 후 검색창 아래 이미지 링크를 클릭하면 검색어에 대한 검색결과 이미지를 볼 수 있습니다.

2015년 12월 13일 일요일

파일 대화 상자의 사용자 지정 위치에 대한 알려진 폴더 GUID

자료출처 : https://msdn.microsoft.com/ko-kr/library/bb882665(v=vs.110).aspx

CustomPlaces 컬렉션에 폴더를 추가하는 경우 Guid를 사용하여 Windows Vista 알려진 폴더를 지정합니다.알려진 폴더 GUID는 대/소문자를 구분하지 않으며 Windows SDK의 KnownFolders.h 파일에 정의되어 있습니다.

다음 표에서는 Windows Vista의 알려진 폴더 및 관련 Guid를 보여 줍니다. 
AddNewPrograms
DE61D971-5EBC-4F02-A3A9-6C82895E5C04
AdminTools
724EF170-A42D-4FEF-9F26-B60E846FBA4F
AppDataLow
A520A1A4-1780-4FF6-BD18-167343C5AF16
AppUpdates
A305CE99-F527-492B-8B1A-7E76FA98D6E4
CDBurning
9E52AB10-F80D-49DF-ACB8-4330F5687855
ChangeRemovePrograms
DF7266AC-9274-4867-8D55-3BD661DE872D
CommonAdminTools
D0384E7D-BAC3-4797-8F14-CBA229B392B5
CommonOEMLinks
C1BAE2D0-10DF-4334-BEDD-7AA20B227A9D
CommonPrograms
0139D44E-6AFE-49F2-8690-3DAFCAE6FFB8
CommonStartMenu
A4115719-D62E-491D-AA7C-E74B8BE3B067
CommonStartup
82A5EA35-D9CD-47C5-9629-E15D2F714E6E
CommonTemplates
B94237E7-57AC-4347-9151-B08C6C32D1F7
컴퓨터
0AC0837C-BBF8-452A-850D-79D08E667CA7
Conflict
4BFEFB45-347D-4006-A5BE-AC0CB0567192
Connections
6F0CD92B-2E97-45D1-88FF-B0D186B8DEDD
Contacts
56784854-C6CB-462B-8169-88E350ACB882
ControlPanel
82A74AEB-AEB4-465C-A014-D097EE346D63
쿠키
2B0F765D-C0E9-4171-908E-08A611B84FF6
Desktop
B4BFCC3A-DB2C-424C-B029-7FE99A87C641
문서
FDD39AD0-238F-46AF-ADB4-6C85480369C7
다운로드
374DE290-123F-4565-9164-39C4925E467B
즐겨찾기
1777F761-68AD-4D8A-87BD-30B759FA33DD
Fonts
FD228CB7-AE11-4AE3-864C-16F3910AB8FE
Games
CAC52C1A-B53D-4EDC-92D7-6B2E8AC19434
GameTasks
054FAE61-4DD8-4787-80B6-090220C4B700
변경 내용
D9DC8A3B-B784-432E-A781-5A1130A75963
Internet
4D9F7874-4E0C-4904-967B-40B0D20C3E4B
InternetCache
352481E8-33BE-4251-BA85-6007CAEDCF9D
링크
BFB9D5E0-C6A9-404C-B2B2-AE6DB6AF4968
LocalAppData
F1B32785-6FBA-4FCF-9D55-7B8E7F157091
LocalizedResourcesDir
2A00375E-224C-49DE-B8D1-440DF7EF3DDC
Music
4BD8D571-6D19-48D3-BE97-422220080E43
NetHood
C5ABBF53-E17F-4121-8900-86626FC2C973
네트워크
D20BEEC4-5CA8-4905-AE3B-BF251EA09B53
OriginalImages
2C36C0AA-5812-4B87-BFD0-4CD0DFB19B39
PhotoAlbums
69D2CF90-FC33-4FB7-9A0C-EBB0F0FCB43C
Pictures
33E28130-4E1E-4676-835A-98395C3BC3BB
Playlists
DE92C1C7-837F-4F69-A3BB-86E631204A23
Printers
76FC4E2D-D6AD-4519-A663-37BD56068185
PrintHood
9274BD8D-CFD1-41C3-B35E-B13F55A758F4
프로필
5E6C858F-0E22-4760-9AFE-EA3317B67173
ProgramData
62AB5D82-FDC1-4DC3-A9DD-070D1D495D97
ProgramFiles
905E63B6-C1BF-494E-B29C-65B732D3D21A
ProgramFilesCommon
F7F1ED05-9F6D-47A2-AAAE-29D317C6F066
ProgramFilesCommonX64
6365D5A7-0F0D-45E5-87F6-0DA56B6A4F7D
ProgramFilesCommonX86
DE974D24-D9C6-4D3E-BF91-F4455120B917
ProgramFilesX64
6D809377-6AF0-444B-8957-A3773F02200E
ProgramFilesX86
7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E
프로그램
A77F5D77-2E2B-44C3-A6A2-ABA601054A51
Public
DFDF76A2-C82A-4D63-906A-5644AC457385
PublicDesktop
C4AA340D-F20F-4863-AFEF-F87EF2E6BA25
PublicDocuments
ED4824AF-DCE4-45A8-81E2-FC7965083634
PublicDownloads
3D644C9B-1FB8-4F30-9B45-F670235F79C0
PublicGameTasks
DEBF2536-E1A8-4C59-B6A2-414586476AEA
PublicMusic
3214FAB5-9757-4298-BB61-92A9DEAA44FF
PublicPictures
B6EBFB86-6907-413C-9AF7-4FC2ABF07CC5
PublicVideos
2400183A-6185-49FB-A2D8-4A392A602BA3
QuickLaunch
52A4F021-7B75-48A9-9F6B-4B87A210BC8F
Recent
AE50C081-EBD2-438A-8655-8A092E34987A
RecordedTV
BD85E001-112E-431E-983B-7B15AC09FFF1
RecycleBin
B7534046-3ECB-4C18-BE4E-64CD4CB7D6AC
ResourceDir
8AD10C31-2ADB-4296-A8F7-E4701232C972
RoamingAppData
3EB685DB-65F9-4CF6-A03A-E3EF65729F3D
SampleMusic
B250C668-F57D-4EE1-A63C-290EE7D1AA1F
SamplePictures
C4900540-2379-4C75-844B-64E6FAF8716B
SamplePlaylists
15CA69B3-30EE-49C1-ACE1-6B5EC372AFB5
SampleVideos
859EAD94-2E85-48AD-A71A-0969CB56A6CD
SavedGames
4C5C32FF-BB9D-43B0-B5B4-2D72E54EAAA4
SavedSearches
7D1D3A04-DEBB-4115-95CF-2F29DA2920DA
SEARCH_CSC
EE32E446-31CA-4ABA-814F-A5EBD2FD6D5E
SEARCH_MAPI
98EC0E18-2098-4D44-8644-66979315A281
SearchHome
190337D1-B8CA-4121-A639-6D472D16972A
SendTo
8983036C-27C0-404B-8F08-102D10DCFD74
SidebarDefaultParts
7B396E54-9EC5-4300-BE0A-2482EBAE1A26
SidebarParts
A75D362E-50FC-4FB7-AC2C-A8BEAA314493
StartMenu
625B53C3-AB48-4EC1-BA1F-A1EF4146FC19
Startup
B97D20BB-F46A-4C97-BA10-5E3608430854
SyncManager
43668BF8-C14E-49B2-97C9-747784D784B7
SyncResults
289A9A43-BE44-4057-A41B-587A76D7E7F9
SyncSetup
0F214138-B1D3-4A90-BBA9-27CBC0C5389A
시스템
1AC14E77-02E7-4E5D-B744-2EB1AE5198B7
SystemX86
D65231B0-B2F1-4857-A4CE-A8E7C6EA7D27
템플릿
A63293E8-664E-48DB-A079-DF759E0509F7
TreeProperties
5B3749AD-B49F-49C1-83EB-15370FBD4882
UserProfiles
0762D272-C50A-4BB0-A382-697DCD729B80
UsersFiles
F3CE0F7C-4901-4ACC-8648-D5D44B04EF8F
비디오
18989B1D-99B5-455B-841C-AB7C74E4DDFC
Windows
F38BF404-1D43-42F2-9305-67DE0B28FC23

2015년 12월 9일 수요일

해외 빼돌린 돈 찾으려면 '셜록 홈스' 찾아라

기사원문 : http://m.chosun.com/svc/article.html?sname=news&contid=2015120900364

지난 2013년 9월 예금보험공사 해외재산 조사팀원은 이메일을 열어보고는 쾌재를 불렀다. '이탈리아에 있는 A씨의 행방을 찾았다'고 현지 사설탐정이 보낸 이메일이었다. A씨는 예보가 수천억원대 불법 대출을 받은 혐의로 구속된 김찬경 전 미래저축은행 회장의 '비자금 관리인'으로 의심하던 인물이었다. 김 전 회장은 2012년 5월 경기도 화성 궁평항을 통해 중국으로 밀항하려다 붙잡혔고, 거액을 해외로 빼돌렸다는 소문이 파다했다.

예보는 김 전 회장이 밀항 직전 A씨에게 수십억원을 준 사실을 확인했지만 A씨의 행방을 찾을 수 없었다. 출입국 기록을 통해 이탈리아로 간 사실만 겨우 알 수 있을 뿐이었다. 예보 직원들이 머리를 맞대, 이탈리아에서 탐정을 고용하기로 했다. 탐정은 정보원들을 가동해 A씨가 이탈리아 로마에서 명품숍을 운영한다는 사실을 확인했다. 탐정이 잠입조사 끝에 A씨로부터 "명품숍은 김 전 회장의 비자금으로 차려졌다"는 사실을 확인했다. 예보는 탐정이 제공한 정보를 토대로 A씨를 검찰에 고발했다.

비리 기업인들이 해외에 은닉한 재산을 찾아내는데 '사립탐정 활용' 방식이 톡톡히 효과를 내고 있다. 예보는 세월호 실소유주인 유병언 전 세모그룹 일가(一家)가 미국과 프랑스에 숨겨둔 107억 상당의 부동산도 이런 방식으로 찾아냈다.

해외 은닉 재산을 찾아내는 건 쉬운 일이 아니다. 국내라면 행정 기관이나 금융회사 등의 도움을 받을 수 있지만 외국에선 불가능에 가깝기 때문이다. 그래서 예보가 2007년부터 쓴 방법이 해외에서 사립탐정을 고용하는 것이었다. 최근 매년 200억~300억원 정도 은닉 재산을 찾아내고 있다. 경험이 축적되면서 '우수한 탐정'을 고르는 안목도 생겨났다고 한다. 능력 있는 탐정과 연간 단위로 계약을 한다.

작년에는 미국 첫 사립탐정 업체인 핑커톤과 계약을 맺었다. 탐정에게 주는 수수료는 건당 30만~300만원 정도. 예보가 지난 2007년 6월부터 올해 7월까지 탐정들에게 지급한 돈은 140회에 걸쳐 7만6300달러(약 8980만원)가량이다. 이 기간 해외 은닉 재산 5910만달러(약 695억원)를 찾아내 1390만달러(약 163억원)를 회수했다.

해외 은닉 재산을 찾는 일은 예보 외에도 검찰, 법무부, 국세청도 한다.

검찰 관계자는 "해외 은닉 재산 발견에 도움을 받을 수 있는 측면이 있다"면서도 "하지만 자칫 법률적으로 문제가 될 소지도 있어 조심스러운 입장"이라고 했다. 국내에선 이런 탐정의 활동 자체가 불법이다.

김아사 기자 | 2015/12/09 03:00

2015년 12월 8일 화요일

사물인터넷 공통 보안 원칙(IoT Common Security Principle v1.0)

자료출처 : 미래창조과학부(http://www.msip.go.kr/web/msipContents/contentsView.do?cateId=mssw11241&artId=1286893)
  1. 정보보호와 프라이버시 강화를 고려한 IoT제품·서비스 설계
  2. 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증
  3. 안전한 초기 보안 설정 방안 제공
  4. 보안 프로토콜 준수 및 안전한 파라미터 설정
  5. IoT 제품·서비스의 취약점 보안패치 및 업데이트 지속 이행
  6. 안전한 운영·관리를 위한 정보보호 및 프라이버시 관리체계 마련
  7. IoT 침해사고 대응체계 및 책임추적성 확보 방안 마련

제주특별자치도 야영장 정보

관음사야영장  064-756-3730

돈내코야영장  064-733-4584

용답레포츠공원  064-728-3929

명도암관광휴양목장  064-721-2401

모구리야영장  064-730-1565

서귀포자연휴양림  064-762-4544

절물자연휴양림  064-721-7421

제주YMCA캠프장  064-746-1919

해수욕장 : 이호, 함덕, 김녕, 하도, 신양, 표선, 중문, 화순, 협재, 곽지

2015년 12월 7일 월요일

중국에서 상표권 사전 보호가 절실한 이유

자료출처 : http://weeklytrade.co.kr/m/content/view.html?&section=1&no=12204&category=136

‘세계의 공장’에서 ‘세계의 시장’이 된 중국이 한국과 가장 가깝다는 점은 분명 한국 기업에게 유리한 조건이다. 하지만 중국은 ‘기회의 땅’인 동시에 한국 기업들이 비즈니스를 하면서 여러가지 어려움을 겪고 있는 ‘고난의 땅’이기도 하다.

한-중 자유무역협정(FTA)이 아직 정식 발효되지 않았지만 적지 않은 한국 기업이 중국 수출을 위해 애쓰고 있지만 아직도 간과하는 부분이 있는데 바로 중국의 지적재산권이 그것이다. 지재권 부분의 어려움을 어느 정도 알고 있더라도 세부적으로 들어가 지재권 침해를 어떻게 방지하고 침해를 당할 경우 어떻게 대응할지 구체적인 문제점을 모르는 기업이 적지 않다.

지재권 관련 분쟁에서도 기업이 가장 잘 체감하면서도 가장 많이 발생하는 게 상표권 분야인데 한-중 간 투자와 무역 관련 법률문제를 10년간 연구하고 수백 개 기업에 투자자문을 해온 경험에 근거해 중국에서의 상표권 보호에서 주의할 점 몇 가지를 얘기해보고자 한다.

◇ 상표권 등록의 중요성

일부 한국 기업은 중국에서 일정 기간 판매를 해보고 매출이 안정적으로 늘거나 브랜드 인지도가 높아지면 그때 상표 등록을 하려고 한다. 하지만 실제로는 적지 않은 상표가 인지도가 높아지기도 전에 타인에 의해 먼저 등록되면서 자기 상표를 사용하지 못하게 되는 상황이 발생하고 있다. 상표를 먼저 사용했다고 하더라도 등록을 하지 않으면 해당 상표에 대한 배타적인 권리를 주장할 수 없으며 타인에 의해 먼저 등록된 경우에는 브랜드 인지도를 높이기 위해 기울인 그간의 노력이 물거품이 되는 불상사가 발생하는 것이다.

필자가 한국 로펌에서 근무할 당시 인지도가 높은 음식점 체인이 자문을 구해왔다. 중국 진출을 준비하는 과정에서 자사 상표가 이미 현지에 등록된 사실을 알고 상표를 되찾을 방법을 물어온 것이다. 그 기업은 자사 상표가 유명 상표이기 때문에 중국에 등록하지 않았어도 저명 상표로 보호를 받을 수 있는 게 아니냐고 했다.

상표법을 제정하고 있는 국가는 일반적으로 저명 상표 보호를 중시하며 해당 저명 상표가 등록되지 않았더라도 보호한다. 만약 저명 상표의 기존 권리자가 아닌 제3자가 악의로 먼저 등록할 경우 기존 권리자는 이를 취소해줄 것을 관리당국에 요청할 수 있다.

중국도 물론 저명 상표에 대한 보호조치를 취하고 있기는 하다. 하지만 중국 법상 저명 상표 규정은 한국과 다른 특수한 부분이 있으며 이런 특징에 유의할 필요가 있다. 중국 법상 저명 상표로 인정받기 위해서는 몇가지 요건을 동시에 충족해야 한다.

먼저 저명 상표는 한국이 아닌 중국에서 유명한 상표여야 한다.

중국에서 저명 상표 여부를 판단하는 지역적인 기준은 자국에서 유명한지 여부다. 즉 외국에서 유명하더라도 아직 중국에 진출하지 않았거나 중국에서 인지도가 낮다면 저명 상표로 인정을 받을 수 없다. 앞서의 사례에서 한국의 음식점 체인이 사용하는 상표는 한국에서는 저명 상표로 인정받을 수 있을지 몰라도 중국에 진출하지 않았고 중국인들이 잘 모르기에 현지에서 인정받을 수 없으며 따라서 중국 상표법상 저명 상표 보호 관련 규정을 적용받을 수 없다.

다음으로 관계자들에게도 널리 알려진 상표여야 한다.

저명 상표 여부를 판단하는 중요한 기준은 그 상표가 대중에게 많이 알려져 있는지 여부이다. 다만 일반 대중 대다수가 그 상표를 알고 있을 필요는 없고 해당 상표가 적용되는 유형의 제품이나 서비스 사용자, 제조사 또는 서비스 제공자, 유통영역에서의 판매자 또는 관련자들이 그 상표를 널리 알고 있다면 ‘관련 인원들이 널리 알고 있는 것’으로 인정을 받을 수 있다.

이 두 가지 기준에서 볼 때 한국 기업의 제품이나 서비스가 중국에 진출하기 전에 그들에 의해 인지되기는 어려운 면이 있으며 한국에서 브랜드 인지도가 상당하더라도 중국에서는 그렇지 않기 때문에 저명 상표로 보호받기 어렵다고 볼 수 있다. 즉 중국에서 상표 등록을 해두지 않고 있다가 타인에 의해 선 등록을 당하게 되면 결국 보호받을 방법이 없게 된다.

또한 한국은 지리적으로 중국과 가깝고 양국 간의 인적교류와 문화교류도 빈번한 상황에서 한국에 자주 드나드는 중국인이나 현지에 거주하는 한국 교민이 한국의 유명 상표들을 모를 리 없다. 한국의 윺명 상표들이 중국에 진출하기도 전에 현지에서 선 등록당하는 사례가 많은 이유가 바로 여기에 있다.

일부 한국 기업은 중국 직접 진출이 아닌 수출만 하기 때문에 중국에서의 상표 등록의 필요성을 느끼지 못하다가 곤란한 상황에 처하기도 한다. 몇 년 전 실제 발생한 사건이다. 당시 한국의 한 스포츠 제품 회사의 상표는 한국에서 매우 유명하게 취급되고 있었다. 이 업체는 중국의 제조공장과 제휴해 주문자상표부착(OEM) 방식으로 제품을 생산하고 한국에서 판매하는 과정에서 중국에 상표를 등록하지 않았고 중국에 진출할 계획도 없어서 별로 주의를 기울이지 않았다.

하지만 동일한 유형의 스포츠 제품을 취급하는 미국 업체가 한국 업체와 거의 동일한 상표를 사용하는 가운데 그 업체가 중국 사업을 시작하면서 자신의 상표를 중국에 등록했다. 이후 한국 업체가 중국 공장에서 제품을 제작해 화물이 중국 세관을 통과하는 과정에서 미국 회사는 ‘한국 업체가 자신의 상표권을 침해했다’고 주장하면서 통관을 막아줄 것을 중국 세관에 요청했다.

이에 중국 세관은 ‘미국 회사가 중국에 상표를 등록했기에 중국에서 해당 상표의 권리자는 미국 회사이며 한국 회사 제품은 미국 회사의 상표권을 침해했다’고 판단해 통관을 불허하고 해당 제품을 전부 압류했다. 결국 한국 업체는 막중한 손실이 발생했으나 중국에서 상표를 등록하지 않았기 때문에 법률적으로 아무런 보호도 받을 수 없었다.

이 사례에서 볼 수 있는 것처럼 중국에서 사업을 시작하거나 제품을 출시하려는 기업은 우선 상표부터 등록할 필요가 있다. 한국에서 유명 상표를 보유한 기업이 당분간 중국에 진출할 생각이 없더라도 나중에 진출할 것을 염두에 두고 또는 중국에서 법률적으로 불이익을 당하는 것을 방지하기 위해서라도 일단은 중국에 상표를 등록해두는 것이 좋다.

◇ 상표가 침해당했을 경우의 대처방안

중국 시장의 특성상 상표를 등록했더라도 방심은 금물인데 등록한 상표도 침해를 당하는 일이 다반사이기 때문이다. 기업 입장에서는 중국에서의 브랜드 이미지를 위해 온갖 심혈을 기울였는데 인지도가 조금 높아질 기미만 보이면 금방 짝퉁 제품이 나타난다. 우리 기업이 등록한 상표와 비슷해 보이기는 하지만 그나마 구분이 되는 상표는 그나마 양반이다. 똑같은 상표나 얼핏 보기에 구분이 안 될 정도로 유사한 상표로 버젓이 시장에 나오는 짝퉁 제품도 허다하다.

이런 짝퉁들과 전쟁을 하느라 눈물겨운 노력을 펼친 끝에 상대방이 상표를 침해한 것으로 인정받아도 민사적인 손해배상을 청구하는 것은 또 다른 문제다. 일단 기업이 입은 손실을 산정해야 하는데 손실 산정방식, 구체적인 증거 등을 입증하기가 힘들어 소송에서 이기더라도 배상을 받을 수 있는 금액은 턱없이 낮다. 때문에 많은 기업이 상표권 침해가 발생하더라도 치명적인 타격을 입을 정도가 아니면 그냥 덮고 넘어가곤 한다.

실무적으로 상표권 침해에 대처하는 효과적인 방식으로 현지의 공상행정 관리당국에 신고해 단속하도록 하는 방법이 있다. 다만 공상행정 관리당국에 신고하기 위해서는 우선 상표권 침해 제품의 출처를 조사해야 하는데 기업 입장에서 조사업무를 직접 진행하기에는 무리가 있다.

그렇다고 걱정만 할 필요는 없다. 창이 있으면 방패가 있기 마련이다. 중국에는 전문적으로 상표권 침해를 조사해주는 업체가 있으며 이들은 원스톱 서비스를 제공한다. 상표권 침해 제품의 생산공장, 생산량, 판매방식 및 판매 네트워크 등을 모두 조사해준다. 고객이 의뢰할 경우 제품 포장지(상표권 침해가 주로 포장을 통해 표현되기 때문에)를 어디서 만들었는지도 알아봐준다.

물론 조사범위가 넓을수록 비용도 올라간다. 하지만 기업이 직접 조사하기 어렵고 직접 조사를 하더라도 그에 따른 시간, 인력과 물질에 비하면 어느 정도 비용을 지불하고 결과를 받아보는 게 크게 손해 보는 장사는 아니다.

조사업체에 의뢰하면 또 한 가지 좋은 점이 있다. 대부분의 업체들이 현지의 공상행정 관리당국과 비교적 좋은 관계를 유지하고 있기 때문에 이들의 조사 결과에 따라 현지 당국에 행정단속을 신청하는 과정에서 조사업체들의 도움을 받으면 일이 비교적 쉽게 풀릴 수 있다.

공상국의 행정단속이 진행될 경우 업체를 급습해 제조설비를 전부 봉인하고 그동안 제조된 불법 제품의 양을 점검한 후 전부 몰수하는 한편 생산업체에게는 행정 과태료 처벌이 내려진다. 공상행정 관리당국은 이렇게 몰수한 제품들을 일정 기간에 한 번씩 집중 소각하고 있다.

실익이 있다고 보기 어려운 민사소송을 하기보다 이런 조사와 행정단속을 통해 불법 제품의 생산지를 원천 봉쇄함으로써 뿌리를 뽑는 게 보다 효율적인 방법이다. 만약 행정단속 결과 불법 제품의 양이 비교적 많다고 확인될 경우 단속과정에서 확보한 증거자료에 근거해 추가로 형사고발할 수 있다.

다만 주의할 점은 불법 제품의 양이 어마어마해서 그냥 덮어두기에는 무리가 아닌 이상 일반적으로 경찰 조사단계에서 용의자는 보증금을 내고 가석방된다. 그렇게 되면 형사조사가 결국은 흐지부지해져 잘못을 끝까지 추궁하기에는 어려운 점이 많다. 이런 점 역시 중국의 특색이라 할 수 있다.

※ 이 원고는 KOTRA의 외부 글로벌 지역 전문가인 최광호 변호사(법무법인 상하이올브라이트)가 작성한 것입니다.

주간무역 wtrade07@gmail.com

마이크로소프트 Outlook의 권한 상승 취약점(CVE-2023-23397) 제로데이 취약점

  면책 조항  이 블로그에는 민감한 정보가 포함되어 있습니다. 그러나 이 정보는 일부 공개적으로 알려져 있기 때문에 모든 정보를 삭제하지 않기로 결정했습니다. 공격의 간단성과 사용자 상호작용이 필요하지 않는 사실 때문에 모든 사용자가 즉시 시스템을 ...