검경이 28일 밝힌 현역 대위와 코인거래소 대표가 북한 공작원으로 추정되는 인물에 포섭돼 군사기밀을 유출한 사건의 개요. (사진=서울중앙지검 제공)
검경이 28일 밝힌 현역 대위와 코인거래소 대표가 북한 공작원으로 추정되는 인물에 포섭돼 군사기밀을 유출한 사건의 개요. (사진=서울중앙지검 제공)

[국방신문=오동준 기자] 현역 육군 대위가 민간인인 암호화폐거래소 대표와 공모해 북한 공작원으로 추정되는 인물의 지령을 받아 군사기밀을 유출한 혐의로 둘 다 구속됐다.

경찰청과 서울중앙지검은 지난 2일 체포한 가상화폐거래소 운영자인 이모 씨를 국가보안법 위반 혐의로 5일 구속기소했다고 28일 밝혔다.

이 사건에 가담한 현역장교 B대위도 지난 15일 국가보안법 위반 혐의로 군 검찰에 구속 송치돼 같은날 기소됐다고 전했다.

이들의 범행으로 한국군 합동지휘통제체계 로그인 자료 등이 유출된 것으로 전해졌다.

경찰에 따르면 이씨는 지난해 7월 북한 공작원으로 추정되는 인물 C에게 ‘군사기밀 탐지에 필요한 현역장교를 포섭하라’는 지령을 받았다.

이에 이씨는 같은해 8월 B대위에게 군사기밀을 제공해주면 가상화폐 등의 대가를 지급하겠다는 내용의 텔레그램 메시지를 발송했다.

이후 C가 B대위에 4800만원 상당의 비트코인을 제공하며 포섭에 성공했다.

조사 과정에서 이씨는 또 다른 현역장교에게도 접근을 시도했으나 실패한 사실도 확인됐다.

북한 공작원으로 추정되는 인물에 포섭돼 간첩활동을 벌인 혐의로 구속기소된 피의자들의 범행에 관련된 주요 증거물. (사진=서울중앙지검 제공)
북한 공작원으로 추정되는 인물에 포섭돼 간첩활동을 벌인 혐의로 구속기소된 피의자들의 범행에 관련된 주요 증거물. (사진=서울중앙지검 제공)

이씨는 지난 1월 C의 지령에 따라 시계형 몰래카메라를 구입해 B대위에게 택배를 발송해 전달했다.

B대위는 이를 군부대 안으로 반입했지만 화질이 좋지 않아 대포폰으로 군사기밀을 촬영했다.

또 이씨는 올해초 전·평시 군 작전지휘와 군사기밀 유통에 사용되는 전산 체제인 KJCCS 해킹을 시도하기도 했다.

이씨는 KJCCS 해킹을 목적으로 USB 형태의 해킹장비 부품을 마련한 뒤 해외에서 B가 원격으로 설치할 수 있도록 인터넷 접속이 가능한 자신의 노트북에 연결한 것으로 밝혀졌다.

이러한 범행을 통해 이씨는 한화 7억원 상당의 가상화폐를 수수한 것으로 드러났다.

경찰은 지난 2월 군사안보지원사령부로부터 첩보를 입수해 조사에 착수했고, 같은달 이씨를 대상으로 통신영장 집행 등 3차례의 강제수사를 통해 증거를 확보했다.

경찰은 이 사건과 관련해 “북한 공작원의 지령을 받은 민간인과 현역장교가 공모해 군사기밀 탐지를 시도한 간첩을 적발한 최초의 사례”라며 “첩보 입수 후 현장 잠복과 통신영장 집행 등을 통해 신속히 증거를 확보했다”고 설명했다.

그러면서 “안보사와 긴밀한 공조로 이씨와 B대위를 동시에 검거함으로써 군사기밀 유출을 차단했다”고 말했다.

경찰은 C에 대해서는 이씨와 B대위의 진술 내용과 일부 텔레그램 메시지 등을 통해 북한 공작원으로 추정하고 있지만, 실체는 아직 파악되지 않았다고 밝혔다.

검찰은 “사건 초기부터 법리적 검토, 수사방향 협의 등을 통해 협력했고 송치 이후 보완수사를 통해 범행동기와 진술 모순점 등을 밝혀내 기소했다”며 “향후에도 협조 관계를 유지하며 안보위해사범에 대해 법과 원칙에 따라 엄정히 대응하겠다”고 강조했다.

저작권자 © 국방신문 무단전재 및 재배포 금지