2024年1月28日日曜日

判例紹介:高裁で無罪判決となった営業秘密侵害事件(刑事事件)

営業秘密侵害の刑事事件でも、まれに裁判において無罪判決となる場合があります。
今回紹介する事件は、地裁判決(札幌地裁令和5年3月17日判決 事件番号:令3(わ)915号))において有罪であったにもかかわらず、高裁判決(札幌高裁令和 5年7月6日判決(事件番号:令5(う)74号))において無罪となった事件です。

本事件の概要は高裁判決文において以下のように記されています。
本件は、自動車部品の仕入れ及び販売等を業とするa社(以下、略称等は原判決のそれに従う。)の従業員として、同社から同社の営業秘密である同社の販売先、販売商品、販売金額等の履歴が記録された得意先電子元帳を示されていた被告人Y1が、(1)Aと共謀の上、不正の利益を得る目的で、令和2年10月27日、被告人Y1が同社の前記得意先電子元帳を管理する同社サーバコンピュータにアクセスし、同得意先電子元帳の、得意先b社及び仕入先c社に係る本件情報①を記録したファイルをa社から貸与されていたパーソナルコンピュータに保存し、その複製を作成する方法で同社の営業秘密を領得し(原判示第1)、(2)被告人Y2と共謀の上、不正の利益を得る目的で、同月28日、被告人Y1が同社の前記サーバコンピュータにアクセスし、同得意先電子元帳の、得意先d社に係る本件情報②を表示し、SNSアプリケーションソフトLINEの画像キャプチャ機能を利用して本件情報②を画像ファイルとして記録してその複製を作成する方法でa社の営業秘密を領得した(原判示第2)という事案である。原判決は、いずれの事実についても有罪と認め、被告人両名をいずれも罰金30万円に処した。
このように、被告人Y1,Y2は、被害企業であるa社の販売先、販売商品、販売金額等の履歴が記録された得意先電子元帳のb社、c社、d社の情報(本件情報)を持ち出しています。このように企業の得意先の情報の履歴は一般的には公知とされず、秘密として扱う企業も多いかと思います。
なお、被告人Y2はa社の元従業員であり、その後にf社を設立しています。また、上記で登場するAもa社の元従業員であり、その後にf社に入社して営業を担当していました。そして、被告人Y1,Y2及びAは「f社」という名のLINEトークグループを作成し、データのやり取りをしていたようです。

ここで、地裁、高裁共にa社の本件情報に対する有用性、非公知性を認めているものの、地裁と高裁とでは本件情報に対する秘密管理性の判断が異なるものとなりました。

まず、地裁による秘密管理性の判断は以下のようなものでした。
△△システムへのアクセス方法について検討する。本件情報は△△システムで保管されていて、本件情報にアクセスするためには、a社共通のアカウントに加え、個々の従業員のログインID及びパスワードの入力が求められる仕組みとなっていた。△△システム起動のためのUSBキーは従業員用パーソナルコンピュータに事実上挿したままの状態であったとはいえ、アカウント等の管理により本件情報にアクセスできる者を従業員に限定していたといえる。実際には、a社のアルバイトや委託業務者も△△システムを使用していたが、△△システムを立ち上げる際には従業員がIDやパスワードを入力しており、アカウント等を用いた本件情報へのアクセス制限の実効性が失われていたとはいえない。また、アルバイトらが△△システムを使用し本件情報にアクセスすることができる状態にあったとしても、これらの者はa社の指揮監督に従って同社の業務に従事している点では従業員と同様の立場であり、また、これらの者が△△システムを使用するのは伝票再発行等の業務上必要な場合であった。
以上のような△△システムへのアクセス方法は、△△システムで保管されている本件情報が秘密であることを十分認識させるものであったといえる。
地裁では、本件情報へアクセスするためには△△システムにIDとパスワードを入力しなければならず、それを持って本件情報の秘密管理性を認めたようです。


一方で、高裁による秘密管理性の判断は以下のようなものです。
まず、本件情報は△△システム内の得意先電子元帳内に保管されていた情報であるところ、△△システムにアクセスする際には、原判決が適切に認定しているとおり、USBアクセスキーを挿入し、企業認証ログイン画面において、a社共通の企業認証アカウントを入力し、更に従業員ログイン画面において、各従業員に付与されたIDとパスワードを入力するといった手順が要求されている。もっとも、△△システムには、本件情報のような営業秘密にかかわるものに限らず、在庫数や日報といった機能も搭載されており、上記の手順は、本件情報を含む営業秘密に属する情報へのアクセスのみならず、△△システムに搭載された諸機能を利用するために要求される手順にすぎないとも考えられる。また、△△システムは、上記のように多岐にわたる機能が搭載されているため、a社の従業員であれば、自己に付与されたID及びパスワードを用いてアクセスすることができ、得意先電子元帳自体にアクセスする際に新たにパスワード等の入力を求めるなどといった制限は設けられていなかった。そうすると、本件情報を含む得意先電子元帳に記録されている情報に接する従業員において、a社が当該情報をその他の秘密とはされない情報と区別し、特に秘密として管理しようとする意思を有していることを明確に認識できるほど、客観的な徴表があると認めることはできず、△△システムにアクセスする際に、IDやパスワード等を入力するなどの手順を要するということのみでは、a社が十分な秘密管理措置を講じていたと認めることはできないというべきである。
このように高裁では、△△システムにアクセスするためにはIDとパスワードの入力が必要であることを認めているものの、△△システムは本件情報だけでなく在庫数や日報といった機能も搭載されていることをもって、本件情報の秘密管理性を認めませんでした。
すなわち、△△システムを用いて従業員がアクセスできる情報には、本件情報だけでなく様々な情報が含まれるため、△△システムのIDとパスワードは本件情報に対する秘密管理措置とは認められないと判断したようです。
このように、営業秘密と主張する情報とその他の情報が混在して管理されていたために、営業秘密とする情報に対する秘密管理性を従業員等が認識できないとして、当該情報の営業秘密性が認められなかった例は他にもあります。

例えば、民事事件である接触角計算プログラム事件 (知財高裁平成28年4月27日、事件番号:平成26年(ネ)10059等、東京地裁平成26年4月24日判決等)です。
この事件は、被控訴人(一審原告)が営業秘密と主張する原告アルゴリズムが表紙中央部に「CONFIDENTIAL」と大きく印字され,各ページの上部欄外に「【社外秘】」と小さく印字された本件ハンドブックに記載されていました。このような措置は一見、原告アルゴリズムに対する秘密管理措置とも思われます。
しかしながら、本件ハンドブックは、公知の他の情報も記載されており、また、本件ハンドブックを顧客にも見せていたため、従業員は本件ハンドブックのどの部分の記載内容が秘密であるかを認識することが困難であった、として本件アルゴリズムの秘密管理性が否定されました。

今回の刑事事件は、まさに接触角計算プログラム事件と同様の判断であり、過去の判例に基づくと、無罪判決とした高裁の判断は妥当であるとも思われます。
このように、営業秘密とする情報は、それが秘密であることを従業員が認識できるように直接的な秘密管理措置を行う必要があります。本事件の例では、△△システムで営業秘密とする本件情報を管理するのであれば、△△システムを介して本件情報にアクセスして場合にはに、本件情報が秘密であることを認識させるためのアラート等を発したり、画面の分かり易い位置に秘密であることを示す表示を行う等の措置が必要であったと思います。

なお、地裁において被告人の弁護人は、下記のように高裁の判断と同様の主張を行っていました。しかしながら、地裁は弁護人の主張を認めなかったという経緯もあります。すなわち、高裁は、地裁のこのような判断を真っ向から否定したものとなります。
弁護人は、各従業員に割り当てられていたIDとパスワードは、在庫数や日報といった機能を含めた△△システムのシステムを使用するためのものにすぎず、得意先電子元帳にアクセスするためのものではないから、本件情報を秘密として管理しているとはいえないと主張する。しかし、△△システムへのアクセスを制限することは、本件情報も含めて△△システムで管理されている情報についてアクセスを制限していることにほかならない。弁護人の主張が、本件情報のみに限定して管理する措置が必要という趣旨であるとすれば、そのように限定する理由はないというべきであり、前記のとおりの本件情報の性質や後記の警告画面等の事情と相まって、本件情報の秘密管理性を十分根拠付けるものというべきである。
弁理士による営業秘密関連情報の発信