1년 5개월간 불법 대부업체를 운영하는 과정에 빌려준 돈을 갚지 않을 경우 채권추심 협박용으로 사용하기 위해 군(軍) 간부에게 암구호(暗口毫)를 담보로 받은 대부업자들이 법의 심판대에 올랐다.
암구호(暗口毫)는 야간에 아군을 식별하기 위해 정한 3급 비밀사항이다.
국방보안업무 훈령에 따라, 단어 형식으로 매일 바뀌고 전화로도 전파할 수 없다.
만일, 유출될 경우 즉시 폐기되고 암구호를 새로 만들어야 할 정도로 보안성이 강조된다. 초병이 '문어(問語)'로 말하면 '답어(答語)'를 외치는 방식으로 피아 식별을 한다.
전주지검 형사3부(부장검사 한연규)는 대부업자 A씨(37)씨와 직원 B씨(27) 등 3명을 군사기밀보호법과 대부업법 및 채권추심법 위반 등의 혐의로 구속 기소했다고 2일 밝혔다.
A씨 등은 현역 군(軍) 간부 10명에게 암구호를 담보로 돈을 빌려준 뒤 불법 채권 추심을 한 혐의를 받고 있다.
또 급전이 필요한 일반인 채무자 193명에게 약 5억9,000만 원을 대출을 해준 뒤 최대 연 이자율 30,416%를 적용해 무려 3억6,000만 원 상당의 부당 이득을 챙긴 혐의도 함께 받고 있다.
이들은 채무자들이 원금과 이자를 상환하지 못할 경우 채무자와 가족 및 지인들을 협박하는 등 불법 채권추심행위를 한 것으로 조사결과 확인됐다.
수사 결과, A씨 등은 수집한 군사기밀을 북한 등 외부에 유출한 대공 혐의점은 없었으며 대출 원금 회수 목적으로 군인들을 협박하기 위해 암구호 사진을 받은 것으로 확인됐다.
A씨 등은 실제로 이자를 지급하지 못한 군인에게 '해당 부대에 전화하겠다'며 협박한 것으로 밝혀졌다.
돈을 빌린 장교 등 군 간부 3명은 인터넷 도박과 코인 투자 실패 등으로 빚을 지자 불법 대출을 받기 위해 A씨 등에게 암구호 등 군사기밀을 유출한 것으로 드러났다.
한편, 이 사건은 지난 5월 국군 방첩사령부가 충청도 지역에서 근무하는 현역 군인들이 불법 대부업자에게 돈을 빌리는 과정에 암구호를 유출한 정황을 포착하면서 수면위로 부상했다.
전북경찰청 안보수사대는 지난 5월 국군방첩사령부ㆍ전주지검과 합동으로 수사에 착수했다.
이 과정에 전북청 안보수사대는 대포폰과 대포통장 수십 개를 사용한 성명 등 일체 불상의 사채업자들에 대한 4개월간의 잠복과 미행 등 끈질긴 추적 수사 끝에 암구호를 수집한 불법 사채업자 3명을 순차적으로 붙잡았다.
수사 과정에 이들의 불법 대부업체 사무실과 주거지에서 범행에 사용한 휴대전화 33대ㆍ컴퓨터 2대ㆍ노트북 2대를 증거물 압수했다.
피의자들의 여죄와 군인들로부터 군사기밀을 수집해 간 추가 피의자들을 확인할 계획이다.
당부사항
전북경찰청 안보수사대 이석현(총경) 과장은 "현재 검찰 및 군과 합동으로 공범 및 추가 범행에 대한 수사를 이어가고 있다"며 "암구호 등 군사기밀을 탐지ㆍ수집한 행위뿐만 아니라 군사기밀을 요구한 행위 자체로 처벌될 수 있다"고 경고했다.
그러면서 "대포폰ㆍ대포통장을 이용한 범행이라도 추적ㆍ검거가 가능한 만큼, 국가안보를 위협하는 행위에 대해 적극적인 신고를 당부한다"고 덧붙였다.
☞ 아래는 위 기사를 구글 번역이 번역한 영문 기사의 '전문' 입니다.
구글 번역은 이해도를 높이기 위해 노력하고 있으며 영문 번역에 오류가 있음을 전제로 합니다.
【Below is the 'full text' of the English article translated by Google Translate.
Google Translate is working hard to improve understanding, and assumes that there are errors in the English translation】
'Dulmi', a loan company that provided loans using passwords as collateral
Threatening debt collection against military officers if they do not repay the money
Reporter Kim Hyun-jong
In the process of running an illegal loan business for 1 year and 5 months, loan sharks who received secret slogans from military executives as collateral to use as a threat to collect debts if the money lent was not repaid have been brought to justice.
The secret code is a level 3 secret designed to identify allies at night.
According to the Defense Security Service Directive, the word format changes daily and cannot be disseminated even by phone.
Security is emphasized to the extent that if it is leaked, it is immediately discarded and a new password must be created. When the sentry speaks in 'written language', the enemy is identified by shouting 'answer'.
Jeonju Prosecutor's Office Criminal Division 3(Chief Prosecutor Han Yeon-gyu) announced on the 2nd that it had arrested and indicted three people, including loan shark Mr. A(37) and employee B(27), on charges of violating the Military Secrets Protection Act, the Money Lending Act, and the Debt Collection Act.
Mr. A and others are suspected of illegal debt collection after lending money to 10 active-duty military executives using passwords as collateral.
He is also accused of making a whopping 360 million won worth of illegal profits by lending approximately 590 million won to 193 ordinary borrowers in need of urgent funds and applying a maximum annual interest rate of 30,416%.
The investigation revealed that they engaged in illegal debt collection activities, such as threatening debtors, their families, and acquaintances when debtors failed to repay principal and interest.
As a result of the investigation, it was confirmed that Mr. A and others were not suspected of leaking collected military secrets to North Korea or other countries, and that they received password photos to threaten soldiers in order to recover the loan principal.
It was revealed that Mr. A and others actually threatened the soldier who failed to pay the interest, saying, 'I will call the relevant unit.'
It was revealed that three military executives, including an officer who had borrowed money, leaked military secrets, including passwords, to Mr. A and others in order to receive illegal loans when they were in debt due to internet gambling and failed coin investments.
Meanwhile, this incident came to the forefront last May when the ROK Armed Forces Counterintelligence Command detected circumstances in which active-duty soldiers working in the Chungcheong Province area leaked passwords while borrowing money from illegal loan sharks.
The Jeonbuk Police Agency's Security Investigation Unit began a joint investigation with the Armed Forces Counterintelligence Command and the Jeonju Prosecutor's Office in May.
In this process, the Jeonbuk Provincial Security Investigation Team sequentially identified three illegal loan sharks who had collected secret passwords after a persistent tracking investigation that included four months of hiding and following all unknown loan sharks, including names using Daepo phones and dozens of Daepo bank accounts. Caught.
During the investigation, 33 mobile phones, 2 computers, and 2 laptops used in the crime were confiscated as evidence from the office and residence of the illegal loan company.
We plan to confirm the suspects' misdeeds and additional suspects who collected military secrets from soldiers.
Requests "We are currently continuing the investigation into accomplices and additional crimes in collaboration with the prosecution and the military,"said Lee Seok-hyeon, head of the Jeonbuk Provincial Police Agency's security investigation unit. "Not only the act of detecting and collecting military secrets such as passwords, but also the act of requesting military secrets.""You may be punished,"he warned.
He added, "As even crimes using Daepo phones and Daepo bank accounts can be tracked and arrested, we urge you to actively report any acts that threaten national security."
원본 기사 보기:브레이크뉴스 전북판