중국 향한 '블랙요원' 기밀 정보...유출 군무원 '간첩죄' 빠졌다

입력
2024.08.28 18:00
5면
방첩사 조사에서 적용된 간첩죄
군검찰에선 일반이적 혐의 적용

국방부검찰단이 블랙요원 정보 등 군 기밀을 유출한 국군정보사령부 소속 군무원에게 군형법상 간첩죄가 아닌 일반이적(利敵)죄를 적용했다. 유출된 기밀정보가 '적국'인 북한이 아닌 중국의 정보기관으로 흘러들어간 것으로 판단했기 때문이다. 한동훈 국민의힘 대표를 중심으로 정치권에서 제기되는 간첩죄 적용 범위 확대(적국→외국) 주장이 한층 힘을 받을 전망이다.

28일 군검찰에 따르면, A씨의 기밀 유출은 2017년 본격적으로 시작됐다. 정보사에서 부사관과 군무원으로 정보 수집 활동을 하던 A씨가 중국 연길 공항에서 중국 정보요원으로 추정되는 인물들에게 체포된 게 발단이었다. 이들에게 포섭을 당했고, 그 이후 정보사 내부 군사기밀을 지속적으로 수집해 전달했다는 게 군검찰 판단이다. 7년의 시간 동안 A씨가 유출한 기밀 정보는 2,3급 기밀을 포함, 블랙요원 명단과 정보사 임무·조직편성, 특정 지역 정세 등 30여 건에 달했다.

A씨는 중국 측에 기밀 자료를 건네고 억대의 돈을 받아 챙긴 것으로 조사됐다. 군검찰은 "(정보를) 최대한 빨리 보내달라"는 독촉에 "돈을 더 주면 자료를 더 보내겠다"고 응하는 등 적극적인 거래 정황을 확보했다. A씨가 요구한 금액은 4억 원가량이며 이 중 차명 계좌 등으로 실제 받은 돈은 1억6,000만 원 정도였다. 군검찰은 "수시로 돈을 요구했고, 그 횟수가 40회에 달했다"고 설명했다.


중국 SNS 내 게임 음성대화로 소통



A씨는 무음카메라, 캡처, 메모 등의 수법으로 정보를 지속적으로 빼돌렸다. 기업에서도 기술 또는 도면 유출 방지를 위해 금지하는 행위가 정보기관 내부에서 버젓이 일어난 것이다. A씨는 기밀을 영외 개인 숙소로 무단 반출, 중국 인터넷 클라우드 서버에 올리는 방식으로 사용했다고 한다. 추적을 피하기 위해 매번 다른 계정으로 클라우드에 접속하고, 파일별로 비밀번호를 설정해 하나의 비밀번호가 틀리면 모든 파일이 열리지 않도록 설계했다. 위챗 등 중국 사회관계망서비스(SNS)내 모바일 게임 음성 대화를 주요 소통수단으로 활용했으며, 대화 기록은 수시로 삭제했다.

앞서 A씨를 조사한 방첩사는 군형법상 간첩죄를 적용해 사건을 군검찰에 넘겼다. 북한 정보기관으로 기밀이 넘어갔을 가능성을 염두에 둔 것이다. 하지만 군검찰은 북한과의 연계성을 명확히 입증하기 어렵다고 판단, 간첩죄가 아닌 일반이적과 군사기밀보호법 위반 등의 혐의를 적용했다. '적을 위해' 간첩행위를 하거나 군사 기밀을 '적에게' 누설하는 행위를 규정한 간첩죄의 법정형은 사형이다. 다만 군검찰 관계자는 "추가 조사가 남아 있다"며 "간첩죄로 다시 변경될 가능성도 남아 있다"고 여지를 남겨뒀다.

이번 사건을 계기로 간첩죄 적용 범위를 넓혀야 한다는 주장에 힘이 실릴 전망이다. 한동훈 대표는 "전 세계에 스파이를 적국에 한정해서 처벌하는 나라는 없다"며 간첩죄 적용 범위 확대를 강하게 요구하고 있다. 이 같은 내용의 법안 역시 여당 의원들을 중심으로 이미 여러 건 발의돼 있다.

김형준 기자