2025年3月25日火曜日

判例紹介:取引先に開示する技術情報の秘密管理性

取引先に自社の技術情報を開示する場合には秘密保持契約が必要なことは言うまでもありません。今回紹介する裁判例(大阪地裁平成30年3月15日判決 事件番号:平27(ワ)6555号 ・ 平27(ワ)6557号 ・ 平27(ワ)6781号 ・ 平27(ワ)8600号 ・ 平27(ワ)8602号 ・ 平28(ワ)5501号)はそのようなことに関するものです。

本事件は、ごみの収集機器の製造及び販売等を行う原告が被告企業(被告銀座吉田)と提携して原告製造に係るゴミ貯溜機(原告製品)を香港、シンガポール、中国へ輸出しており、平成26年頃までに合計輸出台数が100台を超えるまでになっていました。
被告銀座吉田は工業製品の輸出入等を業として行う株式会社であり、平成6年頃から香港、シンガポール、中国において、原告の唯一の代理店として原告製造に係るゴミ貯溜機等の販売等を行っていました。
そして、被告銀座吉田は、中国の取引先との間で進めていた中国成都のショッピングセンター及びホテルに原告製品を納品する商談につき、平成26年10月20日にはその注文が確定したとして原告に連絡しました。
しかしながら、原告は、平成27年1月5日にシンガポールに現地法人を設立し、同月16日に被告銀座吉田に対し、今後、被告銀座吉田からの注文を受けない旨を口頭で通知し、同月30日にゴミ貯溜機に関する取引終了の通知を発送し、被告銀座吉田との取引を打ち切りました。
そして、被告銀座吉田が受注することで確定していていた中国成都の取引について,被告銀座吉田から原告へ発注がなされることはなかったものの、同年5月頃に被告太陽工業の伊達工場において原告製品と同形状のドラム式ゴミ貯溜機が製造されていたとのことです。
このゴミ貯留機の設置場所は本件において明らかにされていないものの、中国成都のショッピングセンターとホテルには、遅くとも平成27年10月9日までに、原告製品の型番「GMR-8000」と外観も内部構造もほぼ同一のゴミ貯溜機が設置されていたとのことです。

原告は、このような原告製品を製造するための技術情報(本件技術情報)が営業秘密であり、これを被告会社等が不正使用したと主張しています。なお、原告が営業秘密として主張する情報には、図面とPLC制御プログラムとがあります。


この本件技術情報に対する原告社内での秘密管理措置に対して、裁判所は以下のようにして原告の主張を認めています。
(2)原告は,上記のうち秘密管理性の点につき,本件技術情報は,電子データと電子データを印刷した紙ベースで保管され,それらの情報にアクセスできる者を福島工場の従業員18人と役員ほかの限られた原告の従業員に限り,また就業規則に従業員の秘密保持義務を定めるほか,秘密保持の誓約書の提出を受けていた旨主張するとともに,それらの従業員は,それらの本件技術情報が原告にとって重要な技術情報であり,持ち出したり,漏洩したりしてはいけない秘密の情報であることは十分に認識できていたから,営業秘密として管理されていたと主張する。
この点,証拠(甲31の1ないし18,甲32,甲33,甲36)によれば,原告主張の情報の管理状況や,就業規則の定めや,従業員から誓約書を徴求している事実が認められ,またその対象の情報が,原告において重要な技術情報であると認識できるとの点も,そのとおりということができる。
しかしながら、裁判所は、被告銀座吉田に対する原告の秘密管理措置としては下記のように認めませんでした。
(4) このように,原告が本件において営業秘密として主張する本件技術情報と同種の技術情報であると考えられる原告製品の図面等が被告銀座吉田はもとより,原告製品購入者,あるいは部品製造委託先に交付されていた事実が認められることに加え,そもそも原告は,P1及び被告銀座吉田による秘密管理性を否定する事実関係の主張について全く沈黙しており,その指摘に係る図面等の技術情報の外部提供について,営業秘密の管理上,いかなる配慮をしていたか一切明らかにしていないことも併せ考慮すると,原告のゴミ貯溜機を製造するに必要な設計図面等の多くは,P1及び被告銀座吉田が主張するように,特段の留保もなく購入者はもとより取引関係者に交付されていたことを認めるのが相当である。
そうすると,別紙営業秘密目録記載1,3の技術情報そのものが,上記図面等に含まれていると的確に認めるに足りる証拠はないものの,かといって,これら技術情報についてのみ他の同種技術情報と異なる特別の管理がされていたと認めるに足りる証拠もない以上,同様の管理状況であったと推認するほかなく,したがって,これでは,上記技術情報が不競法にいう「秘密として管理されていた」ということはできないということになる。
本事件では、原告が主張するように原告の従業員に対する秘密管理措置は認められるものの、原告の取引先である被告会社に対しては何ら秘密管理措置を行っていなかったので本件技術情報の秘密管理性は認められませんでした。このように、営業秘密の秘密管理措置(秘密管理性)は、秘密管理意思を示す対象毎に行う必要があります。本事件のような場合には、本件情報を渡す取引先との間で秘密保持契約を締結する必要があったでしょう。

なお、PLC制御プログラムについて、裁判所は以下のように判断しています。
(6) 他方,別紙営業秘密目録記載2のPLC制御プログラムは,上記の図面関係の資料のように取引関係者に紙媒体により図面として交付されていたとは考えにくいが,そもそも同プログラムは,証拠(甲29)及び弁論の全趣旨によれば,原告製品 GMR-8000 と GMR-20000 のPLC(programmable logic controller)を制御するため,三菱電機株式会社のシーケンサプログラミングソフトウェア「GX Developer」により作成されたプログラム情報であり,原告製品の動作を制御する機能を担っているものと認められるから,ゴミ貯溜機の引渡しに伴って顧客に引き渡されるものと認められる。
そして,これが機械の制御プログラムである以上,購入者は,不具合が生じた場合に備えて,そのバックアップをとっておくことも予定されるはずであるし,またメンテナンスを担当する業者においても,そのプログラム情報にアクセスできる必要があるものと考えられるから,これでは原告の営業秘密として管理されているとはいえない(なお,証拠(甲65の1ないし5)により認められる本件製品1について原告がしたPLC制御プログラムの読み出し保存作業からは,原告製品であっても,その読み出し保存作業は容易であると認められるし,またその作業内容自体は,購入者が,PLC制御プログラムに不具合が生じた場合に備えてバックアップをとっておく作業と何ら変わらないものと見受けられる。)。
そうすると,原告製品に類似したゴミ貯溜機を製造し,その制御プログラムとするために,上記プログラムをコピーして利用することは,他の法律構成による場合をさて置き,少なくとも不競法上の営業秘密の利用の問題は生じない。
本事件は、原告によって控訴(大阪高裁平成31年2月14日判決、事件番号:平30(ネ)960号)されていますが、控訴審でも判決に変更はありませんでした。

弁理士による営業秘密関連情報の発信

2025年3月16日日曜日

判例紹介:秘密管理性と企業規模

営業秘密の秘密管理性の判断には企業規模も考慮されます。そのようなことを示唆した裁判例(大阪地裁令和7年2月13日判決 事件番号:令5(ワ)5749号)を紹介します。
本事件は、原告の元従業員である被告M1が独立する際に、原告の営業秘密である顧客情報(本件顧客情報)を不正に取得し、使用したと原告が主張したものです。

原告は、本件顧客情報の秘密管理性について以下のように主張しています。
本件各顧客情報は、原告の基幹業務システム内に登録・保管されていたところ、各従業員に付与されたID及びパスワードがなければ同システムへはアクセスできない。さらに、本件各顧客情報は、顧客の個人情報であり、原告の営業社員等が展示場やコネクションにより多額の費用と労力をかけて集積してきた企業の肝ともいうべき情報であるから、その性質上当然に、外部に漏らしてはならない営業秘密であると原告の従業員全員が認識していた。原告の就業規則においても、「従業員は、会社及び取引先等に関する情報、個人情報(中略)等の管理に十分注意を払うとともに、自らの業務に関係のない情報を不当に取得してはならない。」(47条5項1号)などと規定されている。したがって、本件各顧客情報には秘密管理性が認められる。
原告の主張は、本件顧客情報を保管しているシステムに対するID及びパスワード管理、就業規則の規定等であり、秘密管理性の一般的な主張であると考えられます。
一方で、被告M1は以下のように主張しており、原告の従業員数に着目した反論となっています。
1700人余りもの原告の従業員が、基幹業務システムにID及びパスワードを入力しさえすれば、社用パソコンからも私用のスマートフォンからも同システム内の情報を閲覧でき、紙媒体への印刷も可能であったこと、「部外秘」と示すような指導もなかったことなどからすると、同システム内に登録・保管された本件各顧客情報に秘密管理性は認められない。


これらの主張に対して、裁判所は以下のように判断しています。
 (2) これを本件についてみるに、前記認定事実(4)、(5)及び(7)のとおり、本件各顧客情報は、原告における「見込客」の顧客情報として基幹業務システムに登録されていたから、これが削除されるまでの間は、IDとパスワードを入力して同システムにログインすれば、原告の全従業員が閲覧可能な状態に置かれており、かかる閲覧は、原告の社用パソコンのみならず、従業員の私用パソコンやスマートフォンからも可能であったこと等、アクセスが極めて容易であった状況に置かれていたことが認められる。そして、原告の従業員数は、令和6年1月時点で1708人であるところ(前記前提事実(1)ア)、これが令和2年頃と比較して大幅に変動したなどの事情はうかがわれないから、令和2年頃から令和4年頃までの間も、おおむね同程度の数の従業員が原告に所属していたものと認められる。
このように、本件各顧客情報は、これが削除されるまでの間は、基幹業務システムにログインしさえすれば、1700人前後の多数の原告従業員がほぼ自由にアクセス可能な状態にあり、特段の秘密管理措置がとられていたことも認められないのであって(原告は、就業規則47条5項1号等の規定を指摘するが、かかる一般的な規定で秘密管理措置として足りるものではない。)、これらのことからすると、原告において、本件各顧客情報につき、当該情報に接した者が秘密として管理されていることを認識し得る程度に秘密として管理していたと認めることはできない。
したがって、本件各顧客情報は、秘密管理性の要件を欠くから、営業秘密性を備えるものとは認められない。
裁判所は、基幹業務システムへのアクセスにIDとパスワードが必要であったとしても、1700人前後の多数の原告従業員が自由にアクセス可能とされているのであれば、本件顧客情報の秘密管理性は認められないと判断しています。

ここで、本事件の秘密管理性の判断において、1700人という従業員数が重要となっています。だからこそ、裁判所は「そして、原告の従業員数は、令和6年1月時点で1708人であるところ(前記前提事実(1)ア)、これが令和2年頃と比較して大幅に変動したなどの事情はうかがわれないから、令和2年頃から令和4年頃までの間も、おおむね同程度の数の従業員が原告に所属していたものと認められる。」と認定しています。
そもそも、基幹業務システム等のシステムへのアクセスをIDとパスワードで管理している理由は、システムへの外部からの侵入を防止することであり、システム内の情報を秘密とすることは副次的な目的であるとも考えられます。そうすると、営業秘密の視点からすると1700人もの従業員がいる企業であれば、基幹業務システムに保存されている各情報に対して、特定の従業員しかアクセスできないようにする秘密管理措置が必要であると考えられます。すなわち、ステムへのアクセスをIDとパスワードで管理しているとしても、全従業員が当該システムにアクセスできるのであれば、IDとパスワードの役割は外部からの侵入を防止するためのものであり、システム内の情報が秘密であることを従業員に認識させるためのものであるとは、従業員が考え難いことになります。

一方で、原告の従業員数が仮に10人程度である場合には、全従業員がIDとパスワードを用いて基幹業務システムへのアクセスできるとしても、本件顧客情報の秘密管理性が認められた可能性があります。
この理由は、10人程度の少人数であれば全従業員がIDとパスワードを有していても、IDとパスワードによってアクセス管理されている基幹業務システムに保管されている情報は秘密であるということの共通認識を持つことができると考えられるためです。また、従業員が少人数であれば、システム内の情報に対してさらなる秘密管理措置を取るということもあまり現実的ではないでしょう。
上記のように全従業員が秘密であることの共通認識を持てるという人数は定かではありませんが、感覚的には多くて20人前後ではないでしょうか。
いずれにせよ、従業員の大多数がアクセスできるシステムで営業秘密を管理するのであれば、アクセス権を有する従業員をさらに選別することは秘密管理措置として必須であると考えられるでしょう。

弁理士による営業秘密関連情報の発信

2025年2月28日金曜日

営業秘密の「開示」「取得」「使用」とは?

営業秘密は「開示」「取得」「使用」といった行為を不正に行うと侵害となります。
では、「開示」「取得」「使用」とはどのような行為なのでしょうか。
これらの意味が東京高裁令和6年10月9日判決(事件番号:令6(う)743号)で裁判所によって示されています。この裁判は、はま寿司からかっぱ寿司へ転職したA(カッパホールディングスの元社長)から開示されたはま寿司の営業秘密を使用した従業員(カッパ社の商品本部商品部長)である被告人Y1に対する刑事訴訟に関するものです。

この裁判において裁判所は「開示」「取得」「使用」を以下のように述べています。
・「開示」は、営業秘密を第三者が知ることのできる状態に置くこと。
・「取得」は、営業秘密を自己の管理下に置く行為であり、取得した者において当該営業秘密を使用等できる状況が必要である。
・「使用」は、本来の使用目的に沿って、当該営業秘密に基づいて行われる行為として具体的に特定できる行為。

なお、被告人Y1は、Aから「開示」された営業秘密を「取得」したのですが、この「開示」と「取得」は同じタイミングである必要はないようです。例えば、不正に持ち込んだ営業秘密を転職先のサーバに保存して誰もが閲覧可能な状態におくことで「開示」した場合に、保存からしばらくしてから当該営業秘密をサーバから「取得」する場合もあるでしょう。このような場合には「開示」と「取得」とは異なるタイミングとなります。
本事件では被告人Y1は、Aから電子メールを受信し、添付された営業秘密に関してAとやり取りして、約2時間後に当該営業秘密をパソコンに保存したようであり、この保存した時点が「取得」と認められるとのことです。

一方で、上記のように「取得」が「取得した者において当該営業秘密を使用等できる状況が必要」であるならば、仮に当該営業秘密を使用等できない状況で保存した場合には「取得」とならないようにも思えます。このような場合とは、例えば、転職者を介して自社に営業秘密が不正に持ち込まれてしまい、当該営業秘密が自社内で拡散しないようにごく一部の者しかアクセスできないように管理する場合が考えられます。
このような場合は、一見すると「取得」しているようにも思えますが、ごく一部の者しかアクセスできず当該営業秘密が「使用」できない状態であるので、「取得」には当たらないと考えられます。


また、「逐条解説 不正競争防止法」において「取得」とは下記のように説明されています。
営業秘密の「取得」とは、営業秘密を自己の管理下に置く行為をいい、営業秘密が記録されている媒体等を介して自己又は第三者が営業秘密自体を手に入れる行為、及び営業秘密自体を頭の中に入れる等、営業秘密が記録されている媒体等の移動を伴わない形で営業秘密を自己又は第三者のものとする行為が該当する。
「取得」と似た様な文言として「領得」があります。「領得」は罰則を規定した不競法21条2項1号に下記のように規定されています。
イ 営業秘密記録媒体等(営業秘密が記載され、又は記録された文書、図画又は記録媒体をいう。以下この号において同じ。)又は営業秘密が化体された物件を横領すること。
ロ 営業秘密記録媒体等の記載若しくは記録について、又は営業秘密が化体された物件について、その複製を作成すること。
ハ 営業秘密記録媒体等の記載又は記録であって、消去すべきものを消去せず、かつ、当該記載又は記録を消去したように仮装すること。
また、「領得」に含まれない行為として上記逐条解説では以下が例示されています。
①権限を有する上司の許可を受け、営業秘密をコピーしたり、営業秘密が記載された資料を外部に持ち出したりする行為
②将来、競業活動に利用するかもしれないと思いつつ、媒体を介さずに営業秘密を記憶するだけの行為
③将来、競業活動に利用するかもしれないと思いつつ、プロジェクト終了後のデータ消去義務に反して営業秘密を消去し忘れ自己のパソコンに保管し続けていたが、営業秘密保有者からの問い合わせを受け、その後にデータを消去する行為

上記のうち、特に②の行為は「取得」には含まれている一方で、「領得」には含まれていません。 すなわち、「取得」という行為は「領得」よりも広い範囲を含む行為であるとも考えられます。

弁理士による営業秘密関連情報の発信