①転職者自身が持ち出すパターン。
②転職後に元同僚等を介しての不正取得するパターン。
①のパターンは全ての責任を転職者自身が負うことになりますが、②のパターンは元同僚も何かしらの責任を負う可能性があります。
東京地裁令和6年8月20日判決(事件番号:令5(特わ)2117号)の刑事事件の被告は②のパターンで前職企業の営業秘密を不正に取得しています。なお、この事件の被告は、商社である兼松から同業他社である双日に転職した際に兼松の営業秘密を持ち出したものであり、懲役2年(執行猶予4年)、罰金100万円との判決を受けています。
被告がどのようにして前職企業の営業秘密を不正に取得していたかが判決文から分かります。
令和4年7月16日午後7時27分頃から同日午後9時31分頃までの間、東京都江東区〈以下省略〉被告人方において、自己の携帯電話機から、アプリケーションソフト「LINE」を使用して、当時のa株式会社従業員Aに対し、近日中にドイツ連邦共和国への出張が予定されており、同社在籍時に作成した同国出張の際の会食場所やホテルをリストアップした資料が必要である旨の内容虚偽のメッセージを送信して、同社が管理する営業秘密が保存されたサーバーコンピューターへのアクセスが可能なAが使用するアカウント情報等を教えてほしい旨依頼し、その旨誤信した同人に、同アカウント情報等を前記LINEを使用して被告人に送信させ、・・・
このように、被告は「LINE」を介して元同僚から元同僚のアカウント情報を取得しています。そして被告は「サーバーコンピューターに保存されていたa株式会社の営業秘密である取引台帳、開発提案書及び採算表の各ファイルデータ合計3点」を不正に取得しています。
すなわち、被告は、元同僚をだましてアカウント情報を取得したことになります。
この点、裁判所も以下のように判断しています。
本件営業秘密に係る各ファイルデータが保存されたフォルダを含む数百個のフォルダを逐一選択してダウンロードしたものであり、・・・、被告人は、ダウンロードしたファイルデータの中に本件営業秘密が含まれていることを当然認識していたと認められ、犯意も強いというべきである。被告人が本件営業秘密を不正取得した目的は証拠上明確ではないが、少なくとも海外出張先の会食場所等の情報や転職先で作成する資料のひな型として利用することなどのみを目的としていたとは考えられず、・・・
アカウント情報を被告に伝えた元同僚は、刑事的責任を問われていません。しかしながら、この元同僚は、自社のサーバーへのアカウント情報を社外に開示しており、このような行為は一般的な企業であれば就業規則違反等となるでしょう。そうすると、この元同僚は社内で何かしらの処分を受けている可能性が相当高いと考えられます。
また、被告は、前職企業では秘密保持誓約を交わし、転職先においても前職企業の営業秘密を持ち込まない旨の誓約書を交わしていたようです。それにもかかわらず、このような行為を行っているということは、よほど営業秘密に関する意識が乏しかったのでしょう。
転職者によるこのような犯罪を防ぐためにも、転職者を迎え入れる企業は転職者に対して前職企業の営業秘密を転職時及び転職後も持ち込まないように十分に注意喚起及び説明を行う必要があります。
なお、転職者が前職企業の営業秘密を持ち込むタイミングは転職間もないタイミングです。この事件でも、転職先に入社した日は令和4年7月1日であり、アカウント情報を聞き出した時期は令和4年7月16日です。
このことからも、転職者に対する上記の注意喚起及び説明は、転職後すぐに行う必要があることがわかります。
弁理士による営業秘密関連情報の発信