私は現職では、年金制度を解説する刊行物の執筆を行うほかメイン業務として、組織内監査業務に従事しています。
この監査業務には、会計監査、契約審査があるほか、情報セキュリティ監査も行っています。情報セキュリティというと、最近、ニュース等で報じられる機会も多いランサムウェア等によるサイバー攻撃がまず頭に浮かぶかと思いますが、情報セキュリティのカテゴリーには、サイバーセキュリティーのような外部要因のほか、従業員による機密情報の持ち出しと漏えい(売買)及び紛失という人の問題、システム環境の不具合(システムが稼働しなくなるなど)などシステム稼働に関する問題、自然災害によるサーバー等機器の減失など物理的な問題など多岐、かつ、広範囲を射程距離にしています。
今回の記事は、最近、増加している不正競争防止法違反(営業秘密侵害)に関連して、情報セキュリティの観点から、労務管理の観点から、それぞれ整理していきたいと思います。
2025年の不正競争防止法違反(営業秘密侵害))容疑での摘発状況
警察庁が発表した最新データによると、2025年における不正競争防止法違反(営業秘密侵害)容疑での摘発件数は、前年比73%増の38件に達し、過去最多であった2022年の29件を大幅に更新しました。
また、2025年に摘発された38件のうち、実に8割近い30件が「転職や独立時」の情報の持ち出しに起因しています。長年使い慣れた顧客リストや企画書、技術資料を「次の職場でも即戦力として役立てたい」という安易な動機が、刑事罰という最悪の結果を招いているのです。
なお、本年2月26日には、ソフトバンクの高速通信規格「5G」などに関する営業秘密を転職直前に持ち出したとして、同社が元社員と転職先の楽天モバイルに計10億円の損害賠償などを求めた訴訟の判決も出ており、元社員に250万円の賠償命令が出されています(楽天モバイルへの請求は棄却)。
営業秘密とは
「もし、明日あなたの競合他社が、流出した自社のデータを使ってそっくりなコピー製品を発売したとしたら、あなたはその週のうちに彼らを止められますか?」
苦労して築き上げた顧客リストや長年の研究データが流出した際、多くの経営者は「社内で機密扱いしていたのだから、法的に守られるはずだ」と考えます。しかし、現実は非情です。たとえ「極秘」のスタンプを押していても、法的な要件を満たしていなければ、裁判所はそれを「守るべき秘密」、すなわち「営業秘密」とは認めてくれません。
以下、単なる社内ルールとしての「秘密」を、司法が認める強力な武器である「営業秘密」とされるための条件(要件)とは、どういうものなのかを説明させていただきます。
営業秘密の3要件
3要件
「機密情報」や「社外秘」という呼称は、実は組織内のマナーやルールに過ぎません。法的な救済、すなわち差し止めや損害賠償、あるいは刑事罰を求めるためには、不正競争防止法上の「営業秘密」として3つの要件(秘密管理性、有用性、非公知性)をクリアする必要があります。ここで、不正競争防止法第2条第6項において、「営業秘密」とは以下の3要件を満たす情報とされています。よって、法的保護を受けるにはこの3要件のすべてを満たす必要があります。
「営業秘密」は法律上の用語であるのに対し、これと似た用語である、秘密情報、機密情報や企業秘密については、法律上定義されたものではなく、組織内の規程や企業同士における契約において、一定の情報に用いられる呼称にすぎないとされています。単なる呼称に留まる情報は「契約違反(債務不履行責任)」の追及に留まり、立証の難易度や賠償額に限界があり、何より「競合他社による情報の使用を強制的に止めさせる(差止)」ことが難しい場合があります。
一方、法的な「営業秘密」として認められれば、強力な「不法行為責任」を問い、ビジネスを停止させる「差止」や、警察を動かしての「刑事罰」という最強のカードを切ることが可能になります。
- 秘密管理性: 秘密として管理されていること。
- 有用性: 事業活動に有用な技術上又は営業上の情報であること。
- 非公知性: 公然と知られていないこと。
秘密管理性(秘密としての「認識可能性」が確保されているか)
秘密管理性が認められるには、情報が客観的に秘密として管理されている必要があります。
実は大企業のような高度で完璧なセキュリティシステムは、法的保護の絶対条件ではありません。業務委託先の労働者が被告人となった刑事事件の判決(東京高判平成29年3月21日)では、アクセス制限に不備があり、大企業として相当高度な管理が行われていたとは言えない状況であっても、秘密管理性が認められました。核心は、その情報に接した者が「これは秘密である」と客観的に認識できる状態、すなわち「認識可能性」が確保されているかどうかにあると示されたのです。
すなわち、情報に接した者が、それが秘密であり自由な利用が許されないことを容易に認識できるようにし、予測可能性を確保しているかが、少し硬い表現をすると、「企業の『秘密管理意思』が、具体的な『秘密管理措置』によって従業員等に明確に示されていること。」が、「秘密管理性」が認められる大きなポイントとなります。
このことは、リソースが限られた中小企業にとって大きなメリットです。法律が求めているのは、企業の規模やリソースに応じた「経済合理的な管理」であり、完璧な鉄壁ではありません。必ずしも大企業のような数億円規模の設備が必要なわけではありません。裁判所が重視するのは、企業の規模や情報の性質に応じた「経済合理的な管理措置」が取られているかどうかです。
「管理の不備=保護の喪失」と悲観する必要はなく、最も重要なのは、その情報に接した者が「これは会社にとって重要な秘密なんだ」と客観的に認識できる状態(認識可能性)にあることです。そのためには、、企業側が「これを秘密として守る」という意思を、従業員や取引先に対して明確に提示し、容易に認識できるようにしておくことです。
有用性(商業的価値、ビジネスにおいて価値があるか)
有用性が認められるには、事業活動において利用価値がある情報です(脱税マニュアルや犯罪手口など「反社会的な情報」は、法的に保護する正当な利益がないため、除かれます。)。
対象範囲となる情報は、現に利用されている情報だけでなく、過去の失敗データや製品の欠陥情報といった「ネガティブ・インフォメーション」も含まれます。また、「古い情報」であっても、有用性が認められます。
なぜ失敗の記録が守られるべき情報になるのか。それは、競合他社がそのデータを知ることで、本来負うべきはずの試行錯誤や研究開発費用を「省略」できてしまうからです。他社のコスト削減に寄与する情報、すなわち「ネガティブ・インフォメーション」には、立派な商業的価値が宿っています。自社にとっては価値を失った「古い失敗作」であっても、後発の競合他社にとっては、莫大な開発コストと時間を節約できる宝の地図になり得ます。これらを捨てず、適切に「営業秘密」として管理することは、他社の追随を許さないための強力な防衛手段となるのです。
また、特許の「進歩性」とは異なり、公知の情報の組み合わせで容易に作成できるものであっても、事業上の価値があれば認められます(次の「非公知性」を参照)。
非公知性(一般に入手不可能、一般に知られていないか)
非公知性が認められるには、保有者の管理下以外では一般的に入手できない状態を指します。
ここでのポイントは、個々のデータがネットで拾えるものであっても、その「組み合わせ」次第で強力な「情報の堀(インフォメーション・モート)」になり得るという点です。すなわち、個々の情報断片が公開されていても、それらを組み合わせた「体系的情報」に価値があり、再構成が容易でない場合は非公知性が認められるということです。
判例においても、投資用マンション顧客情報事件の知財高裁判決では、個人の氏名や電話番号自体は名簿業者から入手可能であっても、それらを体系的に蓄積した「約7,000名規模のリスト」は容易に入手できない「体系的情報」(まとまりとしての情報)であるとして、非公知性が認められました。
ここで法が保護しているのは、単なるデータ(断片の情報とその集まり)そのものではなく、その膨大な情報を収集・整理するために投じられた「取得に要する時間や資金等のコスト」です。
法的保護
「営業秘密」は法律用語であり、組織内の規程や契約で用いられる「機密情報」や「企業秘密」とは異なります。後者は合意に基づく保護(債務不履行責任等)に留まりますが、営業秘密に該当すれば、法に基づく強力な救済措置を受けることができます。当該保護の概要は、以下のとおりです。
| 措置の区分 | 具体的な内容 |
|---|---|
| 民事的措置 | 不正な取得・使用・開示の停止・削除を求める「差止請求権」、および「損害賠償請求権」。 |
| 刑事的措置 | 営業秘密侵害罪(非親告罪)。しかし、警察への告訴が可能であり、都道府県警の営業秘密保護対策官等と連携して対処する。 |
| 水際措置 | 税関における営業秘密侵害品の輸出入差止め(関税法に基づく)。 |
営業秘密管理指針
営業秘密管理指針は、企業が保有する情報が不正に持ち出された際などに、不正競争防止法に基づく法的保護(差止請求、損害賠償請求、刑事告訴など)を受けるために必要となる「最低限の水準の対策」を示すもので、経済産業省が策定しているものです。この指針に沿った管理を行うことは、情報セキュリティ(サイバーセキュリティ)インシデントが発生した後に法的な救済や制裁措置を取り得る状態(事後的な「攻め」ができる状態)を予め作っておくことを目的としています。
内容は、前記の「営業秘密」として認められるための3要件についてほか、営業秘密管理指針が求める具体的な管理の考え方、特に「秘密管理性」を満たすためのポイントとして、以下の考え方が示されています。
・柔軟な実施: 必要な管理の程度は、情報の性質や企業の規模等によって異なるため、それぞれの状況に応じた経済合理的な手法を選択することが推奨されていること
・合理的区別と明示: 対象となる情報を一般の情報から合理的に区分し、それが営業秘密であることを明らかにする措置(「マル秘」表示など)を講じることが重要であること
・従業員への周知: 就業規則等での規定、入退社時やプロジェクト参加時における誓約書の取得、教育・研修を通じて、従業員が「どの情報が秘密か」を認識できるようすること
情報管理のレベルで言うと、裁判で勝つために必要な「最低限」のハードルを示すもの。いわば、弁護士が法廷で戦うためのパスポート、万が一の事態に備えて法的な武器(差止や罰則)を有効化しておくためのベースラインを定めたものと言えます。
情報(サイバー)セキュリティと「営業秘密管理」は目的が違う
「最新のウイルス対策を入れているから大丈夫」という考え方は、リスクマネジメントの半分しかカバーできていません。情報(サイバー)セキュリティが「盾(防御)」であるなら、営業秘密管理は、盾を突き破られた後に相手を追い詰めるための「剣(制裁・救済)」の備えです。両者の目的等の違いは、大要、下表のとおりです。
| 項目 | 情報(サイバー)セキュリティ(守り) | 営業秘密管理(攻め・事後対応) |
|---|---|---|
| 主な目的 | インシデント(漏えい・滅失等)の発生を未然に防ぐ(回避・低減、事業継続の確保) | 漏えい後に「営業秘密」として法的な差止や刑事告発を可能にする(法的救済)、侵害者の特定・制裁。 |
| 対象範囲 | 秘密管理意思の有無に関わらず、保護すべき全情報 | 秘密管理意思のある情報に限る |
| 有効な相手 | 正体不明の外部攻撃者(ハッカー等)不特定多数からの攻撃(サイバー攻撃等)への対応が中心 | 内部不正者(従業員)、裏切った取引先など特定可能な相手 被疑侵害者の特定が不可欠(内部不正等に強い)。 |
| 対策の対象 | 漏えいに加え、「滅失」「毀損」も含む | 主に「漏えい」対策。 |
| 重視する点 | 技術的な堅牢性、システムの安定 | 裁判で通用する「証拠」としての管理実態、法的要件の充足 |
営業秘密漏えいが増加している背景
DX(デジタルトランスフォーメンション)の普及
かつての情報漏洩は、発覚までに時間がかかる、あるいは証拠不十分で見逃されるケースも少なくありませんでした。しかし、デジタルトランスフォーメーション(DX)の進展が、この構図を変えました。
業務のデジタル化は利便性を高めた一方で、企業のセキュリティ監視能力を「事後調査」から「リアルタイム検知」へと進化させたのです。アクセスログの取得と解析が容易になった現代では、不審な挙動は瞬時に可視化されるようになりました。
「以前ならバレなかったかもしれない行為」も、現代のシステムでは隠し通すことは出来ず、大量のデータダウンロードや不自然な時間帯のアクセスは即座に検知され、上長へアラートが通知されます。DXによって、テクノロジーは不正を暴くための最強のツールとなっています。
「悪気のない持ち込み」という致命的な誤解
コンプライアンスの現場で最も厄介なのは、悪意あるスパイ行為ではなく、「悪気のない持ち込み」です。
従業員が軽い気持ちや悪気なく持ち込むケースが厄介で、意図せず、加害者になってしまうケースも多いようです。転職先等での業務効率化のために「使い慣れたツール」を軽い気持ちで流用してしまう。本人に犯罪の自覚がないまま、意図せず加害者になってしまう事例が多くなっているようです。
営業秘密漏えいが企業に与える影響
自社の優位性が低下してしまうリスク(持ち出される側)
- 競争力の喪失: 顧客リストや技術情報、過去の失敗データ(ネガティブ・インフォメーション)などの有用な情報が競合他社に渡ることで、自社の優位性が損なわれます。
- 法的保護の喪失: 情報を「営業秘密」として適切に管理していない場合、前記の法的保護、不正競争防止法に基づく民事・刑事上の救済(差止請求や損害賠償など)を受けられなくなります。
巨額の代償と「連座」のリスク(実行者と持ち込まれる側)
ひとたび事案が発覚すれば、その代償は個人にとどまりません。
象徴的な事例が、前述したソフトバンクと楽天モバイルを巡る係争です。前述のとおり、判決では、元社員個人に対して250万円の賠償が命じ、楽天モバイルへの請求自体は棄却されたものの、注目すべきは企業が負う組織的なリスクの重さです。
・両罰規定: 刑事事件に発展した場合、実行した個人だけでなく、雇用主である法人も起訴される可能性があります。
・民事賠償とレピュテーション: 情報を「持ち込まれた側」の企業も、管理体制を問われれば損害賠償の対象になり得ます。
訴訟を起こされ、事案が公表された場合、企業のレピュテーションリスク(評判を害する恐れ)への影響は大きいです。
たとえ最終的な賠償請求が認められなくとも、訴訟に費やす膨大なコストと失われる社会的信用は、企業にとって致命傷になりかねません。
情報セキュリティの観点から観た防止策
企業は自社の情報を守る「持ち出し防止」と、他社の情報を入れさせない「持ち込み防止」の両面で対策を講じる必要があります。
一般的な防止策
【持ち出し防止策】
- 厳格なアクセス制限: 営業秘密にあたる情報への閲覧権限を限定し、ファイルサーバーのアクセスログを常時記録する。
- 退職予定者のモニタリング: 機密情報を扱う部門の退職予定者などを対象に、情報取得の制限や監視を強化する。
- リアルタイム検知システムの導入: 不審なアクセスに対し、即座に上長へアラートが飛ぶ体制を構築する。
- 心理的抑止: 監視体制を敷いていることを予め従業員に周知し、不正の芽を摘む。
【持ち込み防止策】
- 入社時の誓約書: 「第三者の秘密情報を含んだ媒体を持ち込まない」旨を明記した誓約書を提出させる。
- 拒絶姿勢の明示: 転職者に対し、他社の情報は不要であるという姿勢を明確に示し、面談記録などの証拠を残す。
秘密情報ハンドブックを参照した防止策
秘密情報ハンドブックは、そもそも漏えいを起こさせないための、高度かつ包括的な実務対策を示したもので、マネジメント層が現場のリスクを封じ込めるためのゴールドスタンダードです。情報管理レベルで言うと、漏えい防止そのものを目的とした、「推奨される対策レベル」にあたります。前記の営業秘密管理指針と同様、経済産業省が策定しています。
「秘密情報保護ハンドブック」は、単なるルールの羅列ではありません。「機会が犯罪を誘発する」という犯罪学の知見に基づき、物理的・心理的な両面から不正を抑止する5つのアプローチを提唱しています。
- 接近の制御(近づかせない) 物理的・技術的な防壁により、秘密情報に触れられる人間を最小限に絞り込みます。
- 対策例: アクセス権の厳格な設定、情報の格納フォルダの分離、ファイアウォールの導入、施錠管理など。
- 持出困難化(持ち出させない) 情報を外に出す手段を物理的に遮断します。
- 対策例: 私用USBメモリの禁止、外部へのアップロード制限、電子データの暗号化、ペーパーレス化による紙媒体の持ち出し抑制、会議資料の回収など。
- 視認性の確保(すぐ見つかる) 「悪いことをすればすぐにバレる」という監視体制が、強力な心理的抑止力を生みます。
- 対策例: 防犯カメラの設置、PC操作ログの記録、座席配置・レイアウトの工夫による相互監視。
- 秘密情報に対する認識向上(うっかりを防ぐ) 情報の重要性を正しく認識させ、過失による漏えいを防ぎます。
- 対策例: 「マル秘」表示の徹底、定期的な研修、秘密保持契約(NDA)の締結、誓約書の取得など。
- 信頼関係の維持・向上等(盗もうと思わせない) 内部不正の根源である「動機」を摘み取ります。
- 対策例: 働きやすい環境の整備(ワーク・ライフ・バランス)、適切な評価(社内表彰)、コミュニケーションの活性化。
労務管理の観点から見た防止策
現代の企業経営において、サイバーセキュリティを始めとする情報セキュリティは、システム部門だけの問題ではありません。真の防壁を築くのは「人」の管理、すなわち雇用関係における厳格な措置です。しかし、多くの経営層は「誓約書さえ書かせれば免罪符になる」「ルールを破れば罰せばいい」と考えているでしょうか?企業が情報セキュリティ上の事故を未然に防止し、事案発生時に適切な対応をとるためには、労働法制に適合した形での雇用管理体制の構築が不可欠です。
就業規則による情報セキュリティ体制の構築
就業規則の法的効力と要件
企業が従業員に対し、情報セキュリティに関する服務規律を遵守させ、違反時に制裁を科すためには、就業規則の適切な整備が法的根拠となります。就業規則により、従業員が遵守すべき事項を服務上の義務としてあらかじめ定め、周知徹底を図る必要があります。
なお、労働契約法第7条に基づき、就業規則が従業員の労働条件(契約内容)となるためには、以下の2つの要件を満たす必要があります。
・内容の合理性: 定められた事項がサイバーセキュリティ確保の手段として合理的であること。
・周知の徹底: 従業員が内容を知り得る状態にあること。労働基準法第106条に定める方法(掲示、書面交付、デジタル記録への常時アクセス等)による周知が推奨されます。
情報セキュリティ規程の構造と対象範囲
情報セキュリティに関する規程は、一般に以下の3層構造で体系化されます。
| 階層 | 内容 | 就業規則との関係 |
|---|---|---|
| 基本方針(ポリシー) | セキュリティの理念や全体像 | 抽象的な指針 |
| 対策基準(スタンダード) | 遵守すべき具体的なルール | 就業規則の対象として検討 |
| 実施手順(プロシージャー) | 具体的な操作手順やプロセス | 頻繁な変更が想定される |
ここでの留意点は、少し細かい内容になりますが、就業規則に含めた規定を変更する場合の「労働条件の不利益変更」が問題が生じる可能性がある点です。そのため、情報セキュリティに関する規程のうち「従業員に遵守を求める事項」に絞って就業規則の対象とするなど、対象範囲の慎重な検討が必要があると思います。
要は、セキュリティ規程は柔軟に変更できる必要があるため、就業規則にすべてを盛り込むのではなく、従業員が遵守すべき事項に絞って対象とする、若しくは、汎用の効く表現にするなどの工夫などの検討が必要かと思います。
違反行為に対する懲戒処分の運用
情報セキュリティ上の問題を引き起こした、あるいはルールを逸脱した従業員に対して懲戒処分を行うには、厳格な法的判断が求められます。具体的には、従業員がルールに違反した場合に懲戒処分を行うためには、あらかじめ就業規則に懲戒の種別及び事由を定めておかなければなりません。過去の判例においても、「懲戒処分を行うには『就業規則上の懲戒の種別及び事由』をあらかじめ定めておくことが不可欠である。」とされ、根拠規定がない状態での処分は法的効力を認められません。
また、実際に懲戒処分を行う際は、懲戒権の濫用(労働契約法第15条)とならないよう、以下の要素を総合的に考慮して処分の重さを決定する必要があります。
- ルール違反がインシデント(情報セキュリティの「機密性」「完全性」「可用性」が侵害される事態、以下同じ。)を惹起する蓋然性(可能性)。
- 想定される、あるいは実際に発生したインシデントの重大性。
- 当該従業員の職種・地位(高い意識を求められる立場か)。
- 平素からのルールの周知・徹底状況。
- 過去の同種事案における対応との整合性(他の違反者と著しい不均衡がないか。)。
なお、インシデントが発生する前の「ルール違反のみ」の段階では、まず注意を与えて是正を促し、それでも態度が改まらず違反が繰り返される場合に、比較的軽い処分から検討するのが適切であることは、通常の懲戒処分を行う場合と同様です。
予防段階での処分は、事故後の処分に比べて「相当性(重すぎないこと)」が厳格に問われます。
秘密保持に関する誓約書の取得
労働契約には信義則上の秘密保持義務が含まれると考えられていますが、責任範囲を明確にし、実効性を高めるために秘密保持に関する誓約書(以下、単に「誓約書」)の取得が重要になるかとも思います。
誓約書を取得する意義
従業員に義務内容を具体的に認識させることで注意喚起となり、予測可能性を高めます。特に退職後は信義則上の義務が消滅すると考えられるため、誓約書によって義務を課しておくことが望ましいと思われます。
また、個人情報保護法に基づく管理措置や、不正競争防止法上の「営業秘密」として保護を受けるための「秘密管理性」を満たす手段としても有効となります。
実施にあたっての留意点(誓約書の取得タイミングと対象情報の特定)
取得タイミングは、入社時だけでなく、具体的な企業秘密に接することになる「プロジェクトへの参加時」などが、対象情報を特定しやすく、義務の有効性を高める観点から適切であると思います。
また、対象情報の範囲ですが、営業秘密として保護を受けるには、対象を具体的に特定することが必要です。
なお、一般的スキル(従業員が職種を通じて自然に習得するもの)まで制約を課すことはできず、広すぎる範囲の設定は逆に、誓約書自体の有効性を否定されるリスクがあるので、要注意です。
署名拒否に対する実務上の対応
従業員が誓約書への署名を拒否した場合、以下の点に留意して対応する必要があると思います。
・懲戒の禁止: 誓約書への署名は業務命令権の対象外と考えられており、署名拒否を理由とした懲戒処分はできません。
・人事権の行使: 一方で、企業秘密の漏洩リスクを回避するため、署名をしない従業員を「特定の機密情報を扱うプロジェクトに参加させない」といった人事配置上の措置をとることは、人事権の範囲内として認められます。
従業員が秘密保持誓約書への署名を拒否した際、多くの場合、「業務命令違反」として懲戒処分を検討しますが、これは法的に極めて危険な判断です。結論から言えば、誓約書への署名を業務命令によって強制することはできません。署名は個人の「意思表示」であり、契約上の合意形成というプロセスです。業務命令権は労働力の利用に関する権限であり、個人の内面や意思決定を強制する力までは持っていないのです。
このように、誓約書への署名については労働契約上使用者が有する業務命令権が及びません。また、署名を拒否すること自体が直ちに「企業の秩序を著しく乱す行為」とは認められにくいという現実もあります。無理に懲戒処分を強行すれば、それは「懲戒権の濫用」となり、逆に企業側が法的責任を問われるリスクを招く可能性が生じます。
「盗まれた」を証明するのは不可能?営業秘密侵害訴訟で勝つための「逆転のルール」
営業秘密侵害の立証における課題(見えない密室で行われる「不正使用」という壁)と救済措置
営業秘密侵害訴訟では、原告(企業)側が不正行為を立証する必要がありますが、「自社の画期的な製造ノウハウが競合他社に盗まれたに違いない」そう確信したとしても、相手の工場の中を覗き見ることはできず、盗まれた技術が実際にどう「使われている」のかを外側から証明するのは至難の業です。
このように、営業秘密の侵害、特に技術情報の不正使用は、相手方の支配領域内、すなわち「密室」で行われるため、証拠を掴ませないという構造的な「情報の非対称性」が存在します。特に「使用」の事実は侵害者の支配領域内で行われるため、証拠収集が困難という課題があります。これに対し、不正競争防止法では、救済措置として、立証の負担を相手方に転換する「推定規定」と法的な仕組みが設けられています。
- 不正使用の推定規定(不正競争防止法第5条の2)
原告が次の条件を立証すれば、被告(加害者側)に「自社の技術を使っていないこと」を証明する責任が転換されるという、強力な仕組みです。
・対象情報の特定: その情報が原告の営業秘密であり、生産方法などの「技術上の情報」であること(顧客名簿などの営業情報は対象外、生産方法に加え、政令により「情報の評価・分析方法」も含まれます)
・不正取得行為の立証: 被告がその情報を不正に取得(窃取、詐欺、強迫など)したこと
・製品等の存在: 被告が、その営業秘密を用いて生産できる製品を、実際に生産等していること(または評価・分析方法を用いた「役務(サービス)の提供」を行っていること) - 具体的態様の明示義務(第6条)
被告が侵害行為を否認する場合、自己の行為の具体的な態様を明らかにしなければなりません。原告が主張する侵害の形(態様)を被告が否定する場合、被告側は「自分は実際にはどのような方法で行っているのか」という実態を具体的に明らかにしなければなりません。被告側が「自社の営業秘密に関わるから言えない」と拒否することもありますが、それには裁判所が納得する「相当の理由」が必要です。単に「秘密だから」という理由だけでは不十分であり、このルールによって相手方の引き延ばしを封じ、訴訟のスピードを飛躍的に高めることができます。 - 訴訟中の秘密保護
立証のために証拠を出すことで、さらに秘密が漏洩することを防ぐため、秘密保持命令や、裁判官のみが書類を確認するインカメラ手続(裁判官だけが証拠を見る)、尋問の公開停止などの制度が活用できます。
【平時の備えが勝敗を決める】ログと「視認性」という名の防衛線
これら強力な法的武器を使いこなせるかどうかは、裁判が始まる前の「平時の管理」で決まります。
特に重要なのは、情報の「秘密管理性」を確保し、漏洩を事後的に検知しやすくする「視認性の確保」です。デジタル・フォレンジック等で「不正取得」を立証し、推定規定へと繋げるためには、以下の資料をカテゴリー別に準備しておくことが不可欠です。裁判で勝利するためには、平時から「漏洩の事実」と「営業秘密としての要件」を客観的に証明できる体制を整えておく必要があります。
A. 情報漏洩の事実を立証するための措置
漏洩の経路や犯人を特定するため、以下の管理が重要です。
・物理的・技術的な隔離: 保管場所の施錠、アクセス権の制限、外部ネットワークからの遮断
・ログの記録と保存: サーバや端末のアクセスログ、メールの送受信履歴、入退室記録、コピー・印刷の履歴、外部媒体への複製ログ
・視認性の確保: 監視カメラの設置、不自然な大量ダウンロードを検知して通知するシステムの導入。深夜帯のアクセスや、大量ダウンロードの通知記録
B. 「営業秘密」としての要件を立証するための証拠
その情報が法的に保護される「営業秘密」であることを証明するため、以下の資料を平時から用意しておくことが推奨されます。
・管理水準を示す資料: 就業規則、情報管理規程、社内研修の実施記録
・契約関係の書類: 入社時や退職時の秘密保持誓約書、委託先との秘密保持契約書(NDA)
・秘密表示の実績: 特定の情報に対する「マル秘」マークの付記や、実際の口頭での注意喚起の記録
・物理・技術的制限: アクセス権限の制限設定、保管場所の施錠、ID・パスワードによる認証。サーバーの物理的な隔離、外部媒体の持出禁止、ネットワークの遮断など、管理の実態を客観的に示す資料(教育マニュアルや入退室記録)を完備している状況
これらのことは、流出を防ぐ「盾」であると同時に、いざという時に過去に遡って不正を証明する「証拠のタイムマシン」となり得ます。
総括すると、本資料は、万が一の訴訟において「攻め(差止・賠償請求)」を有利に進めるためには、事前の徹底したログ管理や規程整備による「立証可能な状態の維持」が不可欠であることを強調しています。
未来を守るための「情報の整理整頓」
情報管理は単なるITの問題ではなく、企業の競争力の源泉を守る「ガバナンス(企業統治)」そのものです。
どんなに優れた技術や顧客基盤を築いても、法的な「営業秘密」としての要件を欠いていれば、一度流出した瞬間にその価値は社会の共有財産へと堕してしまいます。有事の際、裁判所に「これは守るに値する情報だ」と認めさせるための準備は、前記のとおり、一朝一夕にはできません。日頃からの準備、徹底した情報管理のみにより初めて整うのだと思います。
情報管理を単なる「コスト」と考えてはいけません。それは、企業の競争力を維持し、将来の収益を守るための「投資」と考えるべきだと思います。
今日、あなたのデスクにあるそのデータは、裁判所が「守るべき価値がある」と認めてくれる状態になっていますか?
まずは、重要度の高い情報に対し、誰の目にも「これは秘密である」とわかるように意思表示することから始めるといいと思います。その一歩が、企業の信頼と未来を死守する最強の武器となるのです。また、「攻め」の対策だけではなく、情報セキュリティ、特に、サイバーセキュリティなど外からの脅威については、「守り」の技術対策が必要で、「攻め」と「守り」の両輪運用が不可欠です。
まずは、社内の重要な「知」を整理し、法的な境界線を引くことから始めてみては如何でしょうか。
