오늘날 통신은 디지털화되어 영구히 저장될 수 있다. 국가기관이 방대한 자료를 수집해 사실상 무한히 보관할 수 있는 상황에서 통신비밀보호법은 감청을 통해 취득한 자료를 어떻게 관리하고 언제까지 보관할 수 있는지에 관한 사항을 다루고 있지 못하다. 특히 개인정보보호법과의 관계를 살펴보면 통신비밀보호법에는 중대한 공백이 있는 상황이다. 이에 본 연구는 정보보호 관점에서 감청자료 관리제도를 설계해야 하는 배경을 법리적으로 살피고 주요 선진국들의 법제 사례를 감청자료의 생애주기별로 살펴 비교 분석하였다. 분석 결과 수집 단계에서는 내용적, 절차적으로 불필요하거나 사생활의 핵심 영역에 관한 정보의 수집 가능성을 원천 차단하고 있었다. 처리 단계에서는 수집한 정보의 정확성, 안전성, 신뢰성, 최신성을 강조하고 수집한 정보를 안전하게 처리하기 위해 기술적, 관리적 조치를 요구하는 등 감청자료를 안전하게 관리할 수 있도록 하고 있다. 한편, 이렇게 수집, 처리한 정보는 무한히 보관할 수 없고 정보의 구체적인 유형별로 보관 기한을 달리 규정하고 있다. 국내-국내 통신, 국내-국외 통신, 국외-국외 통신, 암호화된 정보 등 통신과 정보의 속성을 고려해 매우 세분화된 통제방식을 채택하고 있었다. 이러한 점을 고려해 우리나라 또한 통신비밀보호법을 통해 수집, 처리, 파기 등 감청 자료의 생애주기를 중심으로 관리제도를 설계할 수 있어야 한다. 먼저 정보보호의 일반 원칙을 수용해 목적과 무관한 정보의 수집을 제한 또는 금지하거나 필요 최소한의 정보만을 처리하도록 하는 목적 구속의 원칙, 수집한 정보에 대한 기술적, 관리적, 물리적 조치 등 안전한 정보관리 요구, 접근권한의 관리와 접근 사실의 기록 및 보관, 불필요하게 정보는 보관하지 않도록 하는 규제들을 마련할 수 있어야 한다. 이 경우 이러한 원칙은 절대적일 수는 없고 국가안보 또는 범죄수사 등 목적과 내국인, 외국인 등 대상에 따른 정보 수집 및 관리 절차를 상세히 구분하면서 그에 맞는 수준의 개별적인 요건들로 구현되어야 한다. 감청자료의 유형과 속성에 따른 구분도 필요하다. 통신내용 자료와 통신사실확인자료, 암호화된 정보, 해킹을 통해 확보한 정보, 목적 및 범위와 무관하게 수집된 정보 등을 구분해 보관 기한을 달리할 수 있을 것이다. 마지막으로 이러한 관리제도를 도입하게 될 경우 실질적인 관리가 이루어지도록 감독할 수 있는 체계가 요구된다. 이를 통해 감청 제도의 오남용을 방지하고 국가기관의 정당한 활동에 대한 신뢰성 또한 제고할 수 있을 것이다.
Digitalized communication can be stored permanently. In a situation where government are capable of collecting vast amounts of data and storing them indefinitely, the Protection of Communications Secrets Act does not address the management of such data or the duration of its storage. In particular, when viewed in conjunction with the Personal Information Protection Act, a significant lacuna exists within the Protection of Communications Secrets Act. This study therefore undertook a legal examination of the background to designing the intercepted materials management system from the perspective of data privacy. In addition, it compared and analysed the laws and regulations of major advanced countries by life cycle of intercepted data. In the collection stage, the possibility of collecting information about the core areas of privacy was blocked by laws. In the processing stage, the advanced countries emphasised the accuracy, safety, reliability, and currency of the collected materials, and required technical and administrative measures to ensure its secure processing. Furthermore, the information collected and processed in this manner cannot be retained indefinitely, and the retain duration varies according to the specific type of information. A meticulous control method was adopted, taking into account the attributes of communication and information, including domestic-domestic communication, domestic-foreign communication, foreign-foreign communication, and encrypted information. In consideration of the aforementioned points, it is recommended that Korea should also be capable of designing a management system based on the life cycle of intercepted data, such as collection, processing, and destruction, through the Protection of Communications Secrets Act. Firstly, regulations should be prepared that limit or prohibit the collection of information unrelated to the purpose, in accordance with the general principles of data privacy. These regulations should require safe management, including technical, administrative, and physical measures for collected materials, as well as the recording and storage of access authority. In this case, these principles should be implemented with individual requirements at the appropriate level while separating information collection and management procedures for purposes such as national security or criminal investigations and targets such as Koreans and foreigners. The classification of interception data according to its type and properties is also necessary. Distinctions can be made between communication data and communication confirmation data, encrypted information, data secured through hacking, and information collected regardless of purpose and scope. Finally, the introduction of a management system necessitates the establishment of a supervisory framework to ensure its practical implementation. The implementation of such a system will serve to prevent the misuse of interception and enhance the reliability of the legitimate activities of government agencies.