사진=최혁중 기자 sajinman@donga.com
“아이폰 잠금을 풀지 못해도 텔레그램 대화내용 복원이 가능하다.”
서울중앙지검 수사팀이 29일 독직폭행 논란에도 한동훈 검사장의 휴대전화 유심(가입자인증식별모듈) 압수수색을 강행한 이유는 ‘보안 메신저’ 정보를 우회적으로 빼낼 수 있는 신종 수사기법 때문인 것으로 30일 확인됐다. 그러나 정작 한 검사장이 해당 메신저를 쓰지 않고 있어 수사팀의 ‘회심의 무기’였던 유심은 3시간 만에 본인에게 반환됐다.
동아일보 취재를 종합하면 서울중앙지검 형사1부(부장검사 정진웅)는 최근 피의자로부터 압수한 유심 카드로 텔레그램 메시지 복원에 성공한 수원지검의 신종 과학수사 기법을 검토했다. 수원지검은 지난해 7월 1000억 원대 도박사이트 운영진 일당을 구속 기소하는 과정에서 아이폰 비밀번호 해제를 거부하는 피의자들의 협조 없이 보안성이 높기로 소문난 텔레그램 대화내용을 들여다볼 수 있는 ‘묘수’를 찾아냈다.
이 기법은 지난해 처음으로 영장집행 실무에 적용돼 대검찰청 과학수사부로부터 우수 과학수사 사례로 선정됐다. 아직 구체적 방법이 알려지지 않아 압수수색 경험이 많은 특수부 출신 검사들조차도 대부분 모르고 있었다. 당시 신종 수사기법을 착안했던 수원지검 형사1부를 올 초까지 지휘한 사람이 바로 한 검사장의 유심을 압수한 정 부장검사였다. 정 부장검사는 1년 전과 같은 방법으로 유심을 통로삼아 한 검사장의 메신저 내역을 확보하려고 한 것으로 보인다.
서울중앙지검 수사팀은 이달 16일 한 검사장의 휴대전화를 처음 압수수색하면서 정작 유심은 돌려줬다. 유심카드는 가입자 정보와 연락처 등 직접 저장된 데이터가 협소하고 휴대전화 기기 포렌식 등 다른 방법을 통해 관련 정보를 확보할 수 있기 때문이다. 그런데 수사팀은 스스로 내줬던 유심을 압수하겠다는 영장을 23일 다시 법원으로부터 발부받았다. 검찰 안팎에선 아이폰 기종으로 알려진 한 검사장 휴대전화의 비밀번호 잠금을 풀지 못해 포렌식에 차질을 빚고 있는 것 아니냐는 분석이 나오기도 했다.
수사팀이 대검찰청 검찰수사심의위원회의 ‘수사중단’ 권고를 무시하면서까지 강행한 압수수색이었지만 ‘줬다 뺏은’ 유심은 수시간 만에 다시 한 검사장 손에 돌아갔다. 수사팀은 정 부장검사 등의 독직폭행 시비로 인해 한 검사장의 변호인이 압수 현장에 입회한 29일 오후 1시30분부터 압수물 분석에 들어갔다. 서울중앙지검은 “한 검사장의 휴대전화 유심 분석을 압수수색 당일 현장에서 마치고 오후 4시 본인에게 돌려줬다”고 밝혔다. 수사팀이 유심 분석 2시간여 만에 반환한 것을 두고 원래 목적했던 메시지 복원에 실패한 것 아니냐는 관측이 나온다. 한 검사장은 텔레그램을 사용해오지 않았던 것으로 전해졌다.
한편 한 검사장과의 물리적 충돌 이후 병상에 누운 사진을 언론에 배포했던 정 부장검사는 29일 밤 10시 30분쯤 퇴원 후 이날 정상 출근했다. 하지만 당분간 병원 통원 진료를 받는다고 한다. 서울중앙지검 자체 조사 결과 한 검사장 측 변호인이 오기 전까지 압수수색 영상은 따로 촬영되지 않은 것으로 알려졌다. 감찰에 착수한 서울고검은 수사팀으로부터 당시 현장에 있던 관련자 진술 등을 확보할 계획이다.