関係法令Q&Aハンドブック

Q43 電子契約実務と電子署名法

近年、契約業務の電子化が進んでいるが、電子契約は可能か。また電子契約を行うにあたり関連する法令はどのようなものであり、また、企業はどのような点に留意すべきか。

タグ:電子署名法、電子署名法施行規則、民事訴訟法、電子帳簿保存法、電子帳簿保存法施行規則、電子契約、文書の成立の真正

1.概要

電子的な契約も可能だが、民事訴訟において証拠として利用できるようにするためには、電子署名が重要となる。電子署名法第3条の要件を満たす電子署名が付された電子契約は、その電磁的記録の真正な成立の推定が働くことから、文書作成者の印章による押印がある紙の契約書と同様の効力を有する。他方、電子署名法第3条の要件を満たさない電子署名が付された電子契約は、その電磁的記録の真正な成立の推定は働かない。しかしながら、自ら、当該電子署名の本人性と非改ざん性が担保されていることを立証できれば、結果として、紙の契約書と同様の効力を有する。

また、電子契約の保存との関係において、電子帳簿保存法の規定に留意する必要がある。電子契約において、時刻認証業務認定事業者のタイムスタンプが付されない場合には、「電子取引データの訂正及び削除の防止に関する事務処理規程」を定め、当該規程に沿った運用を行うことが必要になる。また、関係書類の備付け、見読性の確保及び検索機能の確保の要件を満たす必要がある。

2.解説

(1)電子契約

契約は、一般に、口頭でも契約可能であり、書面の契約書がなければ契約が成立しないわけではない(民法第522条第2項)。売買契約を例にすると、店頭で商品を購入する際は、契約書を交わさない場合がほとんどである。ネットショッピングの場合も、買い物かごに入れて注文する形式が多く、契約書等は交わさない場合が多い。

もっとも、何か問題が発生した場合等には、契約が成立しているかどうか、どのような条件で契約が成立しているのか等に争いが生じることもあり、契約書面で確定していることが重要となってくる。そこで実務上、重要な契約では書面の契約書を交わすことが多い。ただし、契約は書面ではなくICTを利用して電子的に契約することも可能である。

(2)文書証拠の形式的証拠力

民事裁判において文書を証拠とするためには、その文書の成立が真正であること、すなわち、その文書が作成者の意思に基づいて作成されたことが必要である(民事訴訟法第228条第1項)。これを形式的証拠力という。

契約書等の私文書に関しては、私文書に顕出された印影と作成名義人の印章が一致することが立証されれば、当該印影は、当該作成名義人の意思に基づき押印されたものと事実上推定される(最判昭和39年5月12日民集18巻4号597頁)。そして、私文書の作成者が、その意思に基づいて当該私文書に署名又は押印をした場合には、当該私文書全体がその意思に基づいて作成されたものと推定される(同条第4項)。この2段階の推定を、二段の推定という1

もっとも、署名及び押印がない等の理由により二段の推定が働かない場合でも、文書の成立の真正を他の方法により直接立証することが可能である(大判昭和6年1月31日)。

(3)電子データの形式的証拠力

民事裁判において電子データの意味内容を証拠資料とする場合にも、その成立の真正(=本人の意思に基づき作成されたこと)を証明する必要がある。これは契約を電子的に行った場合に契約内容を証拠としたい場合に限らず、あらゆる電子データについてあてはまる。一定の要件を満たす電子署名が行われた電子データについては、真正に成立したものと推定される(電子署名法第3条)。つまり、同条の要件を満たす電子署名がなされていれば、文書に署名又は押印があるのと同様の効果が得られる2

もっとも、同条の要件を満たさない場合であっても、電子データの成立の真正を他の方法により直接立証することも可能と考えられる。

(4)電子契約の有効性と電子署名法

ア 電子署名法第3条の要件を満たす電子署名と電子契約
(ア)電子署名法第3条の要件

総務省・法務省・経産省「利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法第3条関係)」(以下「3条QA」という。)によれば、電子署名法第3条の規定が適用されるためには、次の要件が満たされる必要がある。

  1. 電子文書に同条に規定する電子署名が付されていること。
  2. 上記電子署名が本人(電子文書の作成名義人)の意思に基づき行われたものであること。

そして、上記①を満たすためには、(a)当該電子署名が同法第2条に規定する電子署名に該当するものであることに加え、当該電子署名「を行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるもの」に該当するものでなければならない。

(イ)電子署名法第2条に規定する電子署名(上記①(a))

電子署名法第2条第1項は、「電子署名」を、電磁的記録に記録することができる情報について行われる措置であって、以下の要件のいずれにも該当するものをいうと定めている。

  1. 当該情報が当該措置を行った者の作成に係るものであることを示すためのものであること(本人性)
  2. 当該情報について改変が行われていないかどうかを確認することができるものであること(非改ざん性)

近時、電子契約の締結においては、「サービス提供事業者が利用者の指示を受けてサービス提供事業者自身の署名鍵による電子署名を行う電子契約サービス」(総務省・法務省・経産省「利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A」(以下「2条1項QA」という。))(以下このような形態のサービスを「利用者指示型サービス」という。)3の利用が拡大している。利用者指示型サービスは、利用者が「当該措置を行った者」(上記(i))と評価できるのかが問題となるところ、2条1項QAによれば、「当該措置を行った者」に該当するためには、必ずしも物理的に当該措置を自ら行うことが必要となるわけではないとしている。利用者指示型サービスであっても、技術的・機能的に見て、サービス提供事業者の意思が介在する余地がなく、利用者の意思のみに基づいて機械的に暗号化されたものであることが担保されているものであり、かつサービス提供事業者が電子文書に行った措置について付随情報を含めて全体を1つの措置と捉え直すことによって、当該措置が利用者の意思に基づいていることが明らかになる場合には、「当該措置を行った者」はサービス提供事業者ではなく、利用者と考えられる。

(ウ)電子署名「を行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるもの」(上記①(b))

3条QAによれば、電子署名「を行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるもの」の要件が設けられているのは、電子署名法第3条の推定効を生じさせる前提として、暗号化等の措置を行うための符号について、他人が容易に同一のものを作成することができないと認められること(以下「固有性の要件」という。)が必要だからであり、利用者指示型サービスが上記要件を満たすためには、利用者とサービス提供事業者の間で行われるプロセス4及び当該プロセスにおける利用者の行為を受けてサービス提供事業者内部で行われるプロセス5のいずれにおいても十分な水準の固有性が満たされている必要がある。

(エ)電子署名が本人(電子文書の作成名義人)の意思に基づき行われたものであること(上記②)

3条QAによれば、上記②の要件は、電子署名法第3条が「本人による」電子署名であることを要件としていることから導かれるものである。電子署名についても、文書に関する二段の推定の一段目の推定6と同様、電子署名の一致7があれば、電子署名が電子文書の作成名義人の意思に基づき行われたものであることが推定されるのかどうかが問題となるところ、この点については裁判例はなく、確立された見解はない。

イ 電子署名法第3条の要件を満たさない電子署名と電子契約

電子署名が電子署名法第3条の要件を満たすものではない場合でも、作成された電磁的記録の真正な成立の推定が否定されるにとどまり、これにより、当該電子署名が行われた電子契約の証拠としての有効性が否定されるものではない。同条の要件を満たさない電子署名が行われている電子契約であっても、その真正な成立を直接立証することができれば、その契約内容を訴訟資料とすることが可能である8

(5)電子保存と電子帳簿保存法

契約締結業務を電子化する場合、締結後の契約を電子保存することも検討されることが多い。その場合には、税法上の帳簿書類の保存義務との関係で、電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律(以下「電子帳簿保存法」という。)の要件を満たす必要がある。

電子契約は、「電子取引」(同法第2条第1項第5号)9とされ、所得税を納税する個人事業者や法人税を納税する企業が電子取引を行った場合、財務省令で定めるところにより、その電磁的記録を保存しておく必要がある(同法第7条)。ただし、令和5年12月31日までに行う電子取引については、保存すべき電子取引データを書面に出力して保存し、税務調査等の際に提示又は提出ができるようにしている場合は、電磁的記録を保存していなくとも差し支えない10

そして、「財務省令」とは同法施行規則を指すが、同施行規則第4条第1項が、電磁的記録を保存するに当たって充足すべき要件をまとめている。その内容は以下のとおりである。

  1. 以下のいずれかの措置を行う
    1. タイムスタンプ11が付された後、当該取引情報の授受を行う同項第1号)。
    2. 取り引き情報の授受後、速やかに(又はその業務の処理に係る通常の期間を経過した後、速やかに)12タイムスタンプを付すとともに、保存を行う者又は監督者に関する情報を確認できるようにしておく同項第2号)。
    3. 記録事項について訂正・削除を行った場合に、これらの事実及び内容を確認できるシステム又は記録事項の訂正・削除を行うことが出来ないシステムで取引情報の授受及び保存を行う(同項第3号)。
    4. 記録事項について正当な理由がない訂正・削除の防止に関する事務処理規程を定め、その規定に沿った運用を行う(同項第4号)。
  2. 当該電磁的記録の備付け及び保存に併せて、施行規則所定の関係書類の備付を行う。
  3. 当該電磁的記録の備付け及び保存の場所に、パソコン、プログラム、ディスプレイ、プリンタ及びこれらのマニュアルを備付け、当該電磁的記録をディスプレイ画面及び書面に、整然とした形式及び明瞭な状態で、速やかに出力することができるようにする。
  4. 当該電磁的記録について、検索機能(同規則第2条第6項第6号)13を確保する14

上記①(d)に関して、正当な理由がない訂正・削除の防止に関する事務処理規程の例が、一問一答問24に掲載されているため参照されたい。

(6)外国における電子契約制度

外国企業との取引において電子契約を用いる場合等、企業が外国法に準拠して電子契約を締結することも少なくない。多くの国では既に法令上電子契約の使用が認められているが、実際に外国法に準拠して電子契約を締結する際には、当該外国法の内容を慎重に検証する必要がある。

例えば、EUにおける電子契約に関する主な法規制として、平成26年7月に成立し、平成28年7月に発効した、eIDAS(electronic Identification and Authentication Services)規則があり、eIDAS規則は、現在、EUにおける電子署名及び電子シール等に関する最も重要な法的枠組みとして機能している。

eIDAS規則では、一定の要件を満たすデバイスを使用して生成され、かつ一定の要件を満たす証明書による裏付けがなされた「適格電子署名」15は「手書署名と同じ法的効力を有する」16。ただし、手書署名の法的効力は加盟国ごとに異なり得るため、「適格電子署名」がEUで統一的な効力を持つとは限らない点に注意が必要である。また、eIDAS規則は、電子署名の証明力について規定していないため、証明力も加盟国法ごとに異なり得る点にも注意が必要である。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

本文中に記載のとおり


[1]

これらに関して、内閣府・法務省・経産省「押印についてのQ&A」(令和2年6月19日)も参照。 https://www8.cao.go.jp/kisei-kaikaku/kisei/imprint/document/200619document01.pdf

[2]

なお、タブレット等に手書きで名前を書く、いわゆる電子サインは、同条の要件を満たさない。

[3]

利用者指示型サービスは、3条QAでは「サービス提供事業者が利用者の指示を受けてサービス提供事業者自身の署名鍵による暗号化等を行う電子契約サービス」と表現されている。

[4]

3条QAによれば、例えば、利用者が2要素による認証を受けなければ措置を行うことができない仕組み(利用者が、あらかじめ登録されたメールアドレス及びログインパスワードの入力に加え、スマートフォンへのSMS送信や手元にあるトークンの利用等当該メールアドレスの利用以外の手段により取得したワンタイム・パスワードの入力を行うことにより認証するもの等)が備わっている場合には、十分な水準の固有性が満たされていると認められ得る。

[5]

3条QAによれば、サービス提供事業者が当該事業者自身の署名鍵により暗号化等を行う措置について、暗号の強度や利用者毎の個別性を担保する仕組み(例えばシステム処理が当該利用者に紐付いて適切に行われること)等に照らし、電子文書が利用者の作成に係るものであることを示すための措置として十分な水準の固有性が満たされていると評価できるものである場合には、固有性の要件を満たす。

[6]

私文書に顕出された印影と作成名義人の印章が一致することが立証されれば、当該印影は、当該作成名義人の意思に基づき押印されたものと事実上推定される(上記(2)参照)。

[7]

いわゆるRSA方式の電子署名の場合、ファイルから生成されたハッシュ値と、添付された電子署名に対し署名者の復号鍵(公開鍵)で復号して得られたハッシュ値とが一致していれば「電子署名の一致」があると評価されると考えられる。

[8]

真正な成立を直接立証する手段を確保するための方策として、①取引先とのメールのメールアドレス・本文及び日時等、送受信記録の保存(継続的な取引関係がある場合)、②契約締結前段階での本人確認情報(氏名・住所等及びその根拠資料としての運転免許証など)の記録・保存(新規に取引関係に入る場合)、③電子署名や電子認証サービスの活用(利用時のログインID・日時や認証結果などを記録・保存できるサービスを含む。)等が考えられる(内閣府・法務省・経産省「押印に関するQ&A」Q6参照)。

[9]

「取引情報(取引に関して受領し、又は交付する注文書、契約書、送り状、領収書、見積書その他これらに準ずる書類に通常記載される事項をいう。以下同じ。)の授受を電磁的方式により行う取引をいう。」と定義される。

[10]

電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律施行規則の一部を改正する省令(令和3年財務省令第25号))附則第2条第3項・国税庁「電子帳簿保存法一問一答【電子取引関係】」(以下「一問一答」という。)問41-2参照。従前認められていた、電子取引の取引情報に係る電子データを出力することにより作成した書面等の保存をもって、その電子データの保存に代えることができる措置が、電子帳簿保存法の令和3年改正(令和4年4月1日施行)により廃止されたが、対応が困難な事業者の実情に配意し、引き続きその出力書面等による保存を可能とするための措置が講じられたものである。

[11]

「タイムスタンプ」とは、一般に、データファイルの作成日時、更新日時、最終アクセス日などのデータの総称として用いられることがあるが、ここにいうタイムスタンプは、時刻認証業務の認定に関する規程(令和3年総務省告示第146号)にいう時刻認証業務において電子データに付与される時刻情報等の総体であって、当該電子データがある時刻に存在していたことを示すためのものであり、かつ当該電子データについて改変が行われていないかどうか確認することができるものを指す。本規程に基づき、総務大臣による時刻認証業務認定制度が令和3年4月より開始されている。

[12]

最長では、電子取引の取引情報に係る電磁的記録を授受してから2か月と概ね7営業日以内にタイムスタンプを付与すれば足りる(一問一答問37)。従前は、取引情報の授受後「遅滞なく」タイムスタンプを付与しなければならないとされていたが、電子帳簿保存法の令和3年改正(令和4年4月1日施行)により緩和された。

[13]

原則として、(i)取引年月日、取引金額、取引先により検索できること、(ii)日付又は金額の範囲指定により検索できること、(iii)2つ以上の任意の記録項目を組み合わせた条件により検索できることが必要であるが、税務調査時においてダウンロードの求めに応じることができるようにしている場合には、(ii)及び(iii)は不要となる。

[14]

保存義務者が小規模な事業者であり、税務調査時においてダウンロードの求めに応じることができるようにしている場合には、検索機能は不要となる。

[15]

eIDAS規則第3条第12号

[16]

eIDAS規則第25条第2項。もっとも、「適格電子署名」以外の電子署名の法的有効性も否定されない。

Q44 データ取引に関する契約におけるサイバーセキュリティ関連法令上のポイント

AI技術を利用したソフトウェアやサービスの開発・利用など、データの流通・利用を目的とする取引(データ取引)において、サイバーセキュリティ関連法令上のどのようなポイントに留意して、データの流通・利用に関する契約(データ契約)を取り決めるべきか。

タグ:民法、不正競争防止法、データ取引、AI・データの利用に関する契約ガイドライン1.1版

1.概要

データの法的性質及び近時のデータに関する法制度整備の状況を踏まえ、従前の有体物に関する契約や秘密保持義務に関する契約とは異なる観点からの検討を行い、取引の目的に適った実効性のあるデータ契約を取り決めることが望ましい。

2.解説

(1)背景

デジタル技術の急激な発達やIoTデバイスの急速な普及により1、多量・多種・リアルタイムなデータ(ビッグデータ)の活用が指摘されるようになって久しい。この間、平成26年に「企業が壁を越えてデータを共有・活用し、新たな付加価値を生む取組みとして“データ駆動型(ドリブン)イノベーション”」という考え方が示され2、平成28年には、官民データ活用推進基本法(平成28年法律第103号)が公布・施行された。また、第三次AIブームといわれてしばらく経ち、回帰や分類、クラスタリングなどのタスクを統計的に行う機械学習やディープラーニングも社会実装が進み日常生活に浸透している。

こうして、データを対象とした取引やデータの利用・活用を目的とした取引が認知され増えるにあたり、データ取引については、往時からの有体物(民法第85条)を対象とした取引とは異なるため、また、従来からの秘密情報に関する秘密保持義務の合意(契約)や成果物に関する合意(契約)では対応しきれないため、どのような法的リスクがあり、どのような事項を合意すべきなのかということが議論されるようになった3

たとえば、平成30年6月には、経産省が、ユースケース(事例)に基づいて検討を展開した「AI・データの利用に関する契約ガイドライン」(以下、「契約ガイドライン」という。)を策定し、令和元年12月にはアップデート版として契約ガイドライン1.1版がリリースされた4。また、令和3年3月には、経産省が、データ提供側とデータ受信側が実務面で直面する課題について、契約雛形を基に論点を整理・解説し、考え方を示すことでデータ提供・活用の促進を目的とした「AI・データサイエンス人材育成に向けたデータ提供に関する実務ガイドブック」(以下「AI人材育成ガイドブック」という。)を策定した5

(2)データ取引とは

データ取引とは、法令上の用語ではない。一般的に、データの創出、取得、収集、譲渡、使用許諾、加工、統合、分析や管理といったデータの流通又は利用を目的とする取引のことを指す意味で用いられている。第四次産業革命やSociety5.0といわれる前から行われている取引類型である、顧客に関するデータの分析の委託や市場に関するデータの収集も、データ取引といえる。また、AI技術を利用したソフトウェアやサービスの開発の受委託なども、データ取引といえる。

(3)データ契約の意義について

データすなわち電磁的に記録された情報6は、有体物ではないため、我が国法制度上、所有権の対象とはならない。つまり、データの使用・収益・処分をする権利の全面的な支配について、法制度上の保証は与えられていないと考えられる(契約ガイドライン・データ編第3-1-(1)及び(2))。

言いかえれば、①刑法や不正アクセス禁止法に違反する行為によりデータを取得する場合、②個人情報が含まれるデータを取り扱う場合、③秘密情報や限定提供データ(不正競争防止法第2条第7項に定義されるデータをいう。詳細はQ23参照)を取り扱う場合、④肖像権やプライバシー権を考慮しなければならない場合や、⑤外為法に抵触し得る場合(詳細はQ55参照)などの制約(以下、まとめて「法的制約等」という。)がある場合を除いて、原則、誰でも自由にデータを利用できるといえる。

加えて、データ自体が知的財産権の対象となる場合も限られることから(Q25参照)、データ取引においては、当事者間でデータの取扱いについて合意すること、すなわちデータ契約の重要性が指摘される(契約ガイドライン・データ編第3-2-(1))7

(4)データ契約におけるサイバーセキュリティ関連法令上のポイント

データ契約(データの取扱いに関する取り決めを行うに当たって)のポイントは、まずデータ契約を交渉・締結しようとするデータ取引において、取引対象とするデータを特定したうえで、どのような法的制約等があり得るかを調査し、把握して、契約上の手当てをすることである。

そして、把握した法的制約等の存否・内容を踏まえつつ、データが物権の対象ではないことを念頭に、取引の対象としようとするデータのライフサイクル(データが生成され利用・保管されて消去されるまで)の各段階に応じた契約当事者間のデータの利用権限を検討・交渉・合意することとなる(契約ガイドライン参照)。

このようなデータ契約の交渉・合意に当たってのサイバーセキュリティ関連法令上のポイントとしては、例えば、以下が挙げられる。

ア 取り扱うデータや取り扱うことができる者の範囲・取扱い態様の内容について
  1. 各契約当事者について(当事者内でのアクセス権の付与範囲など)
  2. 契約当事者以外の第三者(委託先等)における取扱いについて
  3. たとえば、データの並べ替え(ソート)について、加工と取り扱うのか、また加工後のデータ(契約ガイドラインにおいては「派生データ」と呼んでいる)の取扱いについても合意の対象とするのか、対象とするのであればどのような取り決めをすべきかといった論点が生じ得る。
イ 秘密保持義務・電磁的管理性の保持義務について
  1. 秘密情報とは別の取扱いを取り決めるか、データも秘密情報に含めるか。
  2. 特に、データ取引においては、情報の「開示」や「知得」と認識し難い場面、また秘密である旨が明示された情報とはいえない場面もあり得るため、データを秘密情報に含めるとしても、典型的な秘密保持義務に関する条項の書き方で捕捉でき得るかについては検討を要する8
  3. 内部不正などのサイバーセキュリティインシデントが生じたときなどに、営業秘密(Q20及びQ21参照)であると主張して秘密管理性を争う予定があるか、又は限定提供データ(Q23参照)であると主張して電磁的管理性を争う予定があるか、さらに争う予定があるのであればどのような管理をすべきかという観点からも考慮を要する。
ウ セキュリティのレベル又はデータの管理体制に関する合意について
  1. 上記イと同じく、内部不正などのサイバーセキュリティインシデントが生じたときなどに、営業秘密(Q20及びQ21参照)又は限定提供データ(Q23参照)であると主張して争う予定があるか、争う予定があるのであればどのような管理をすべきかという観点からも考慮を要する。
  2. セキュリティのレベル又はデータの管理体制について合意するとして、当該レベル・体制の対象とするデータの範囲をどうするか(上記ア同様、どういった基準で「派生データ」を設定し、どのような「派生データ」も対象範囲に含めるのかという考慮も要する)、当該レベル・体制についての監査条項を加えたいとしても当該データの範囲や特性を踏まえるとそもそも実効性のある監査を行える手段があるのか、あるとしてもコストはどれくらいか、といった観点からも考慮を要する。
エ 保証/非保証条項・免責条項について
  1. 安全性(ウイルスに感染していないこと)又は完全性について、保証又は免責の対象とするか。
  2. 保証・非保証や免責については、対象とするデータの特性及びデータ取引の目的に応じた考慮を要する。たとえば、データに基づいて生じた成果物の安全性又は完全性についても保証又は免責の対象とするかを検討するに当たっては、AI技術を利用したソフトウェアの開発委託の場合であれば従来型のソフトウェアの開発以上にユーザとベンダ双方の積極的な関与が必要であり責任の分配についても検討を要する(契約ガイドラインAI編第3-4及び第4-3-(4))など、対象とする成果物の特性に応じた考慮が必要となる。
オ 遵守すべき内容について
  1. 対象とするデータの内容や特性、また取引自体の内容や特性に応じて、どのような遵守義務を課し、どのような違反時の効果(損害賠償、違約金、中途解約、解除、紛争解決の方法、紛争解決費用の負担等)を設けるか。
  2. そもそも、遵守できているのか、又は遵守義務に違反したかについて、技術的に認知、確認、検証等できるのか。できるとして、どのような基準でもって義務違反と判断すべきか。

なお、契約ガイドライン9は、サイバーセキュリティに限らず、データ取引の事例を紹介・検討しているほか、モデル契約の紹介・解説も掲載している。また、AI人材育成ガイドブックも、AI人材の育成に資する取組みのうち、三者以上の関係者間でのデータの授受を伴うものにおけるデータ契約の枠組を4つ提示し10、それぞれの枠組における留意点を検討し、モデル契約の紹介・解説を掲載しているので、参考となる。

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

総務省「令和3年版情報通信白書」1-序-補-2-2(https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r03/html/nd105220.html)によれば、世界のIoTデバイス数は、平成26年に173.2億であったが、令和2年には253億に伸びており、令和5年には340.9億にまで達するという予測があるとのことである(高成長が予想されているのは、デジタルヘルスケアの市場が拡大する「医療」、スマート家電やIoT化された電子機器が増加する「コンシューマー」、スマート工場やスマートシティが拡大する「産業用途」(工場、インフラ、物流)、コネクテッドカーの普及によりIoT化の進展が見込まれる「自動車・宇宙航空」。)。なお、IoTデバイスとは、固有のIPアドレスを持ちインターネットに接続が可能な機器及びセンサーネットワークの末端として使われる端末等を指すとしている

[2]

経産省ニュースリリース平成26年6月9日「データ駆動型(ドリブン)イノベーション創出戦略協議会を設立します」(http://warp.da.ndl.go.jp/info:ndljp/pid/10217941/www.meti.go.jp/press/2014/06/20140609004/20140609004.html

[3]

たとえば、経産省及びIoT推進コンソーシアムは、平成29年5月に「データの利用権限に関する契約ガイドラインVer1.0」を策定した(経産省ニュースリリース平成29年5月30日「『データの利用権限に関する契約ガイドラインVer1.0』を策定しました」
https://warp.da.ndl.go.jp/info:ndljp/pid/11646345/www.meti.go.jp/press/2017/05/20170530003/20170530003.html))。

[4]

経産省ニュースリリース令和元年12月9日「『AI・データの利用に関する契約ガイドライン 1.1版』を策定しました」(https://warp.da.ndl.go.jp/info:ndljp/pid/12685722/www.meti.go.jp/press/2019/12/20191209001/20191209001.html

[5]

経産省ニュースリリース令和3年3月1日「『AI・データサイエンス人材育成に向けたデータ提供に関する実務ガイドブック』を策定しました」(https://warp.ndl.go.jp/info:ndljp/pid/13120268/www.meti.go.jp/press/2020/03/20210301004/20210301004.html
経産省「『AI・データサイエンス人材育成に向けた データ提供に関する実務ガイドブック』について」(https://www.meti.go.jp/policy/it_policy/jinzai/AIdataguide.html

[6]

官民データ活用推進基本法において、「官民データ」は「電磁的記録(電子的方式、磁気的方式その他人の知覚によっては認識することができない方式で作られる記録をいう(略))に記録された情報(後略)」と定義されている(同法第2条第1項)。

[7]

なお、企業において、有体物の取引に関する職務権限は内規などに定められているものの、データ取引については、各種データの流通・利用における取扱いに関する職務権限が明らかではないためにデータ契約の交渉、合意や実行に至らないとの問題点がある。この点、データ取引に当たっての社内体制の検討・整備に関する参考資料も提供されている(経産省「データ利活用のポイント集」(https://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/datapoint.pdf)128頁~141頁・参考)。

[8]

たとえば、データ取引の目的として生じるデータやデータ取引に派生したり副産物的に生じたりするデータと、データ取引に当たって「開示」したデータとの同一性を認めることが困難な場合には、どの範囲のデータを秘密情報として捕捉するかにつき検討や工夫を要することとなる。

[9]

契約ガイドラインは、(a)一方当事者が既存データを保持しているという事実状態が明確であるか否か、(b)複数当事者が関与して従前存在しなかったデータが新たに創出されるか否か、(c)プラットフォームを利用したデータの共用か否かという観点からデータ契約を整理し、①データ提供型、②データ創出型、③データ共用型という3つの類型を取り扱う。

[10]

データ提供ガイドブックが提示する4つのデータ契約の枠組は、データ提供型(従来の基本的な枠組)に加えて、ハッカソン型、有償コンサル型、及び共同研究型である。詳細については、同ガイドブックを参照されたい。

Q45 データ漏えいに関するシステム開発ベンダの責任とモデル契約

システム開発ベンダは、個人情報等を取り扱うウェブシステムの開発に際して、開発当時の技術水準に沿ったセキュリティ対策を施したプログラムを提供する義務を負うか。契約内容に記載されていない場合についてはどうか。

タグ:民法、SQLインジェクション、重過失、モデル契約、セキュリティ仕様

1.概要

システム開発ベンダは、個人データやクレジットカード情報など流出すれば個人やシステムの発注者に損害が生じるシステムの開発に際しては、別段の合意がない限り、適切なセキュリティ対策が採られたアプリケーションを提供する義務がある。

システム開発の業務委託契約書や発注仕様にセキュリティ対策について記述されている場合はもちろんのこと、記述されていない場合でも、開発当時の技術水準に沿ったセキュリティ対策を施したプログラムを提供することが黙示に合意されていたとされ、特段の事情もなく既知の脆弱性についてセキュリティ対策を講じなかった場合、発注者に生じた損害の賠償義務を負う。

2.解説

(1)ベンダの債務の内容としてのセキュリティ対策

開発する情報システムの性質にもよるが、個人データ等を取り扱うウェブシステムについては、その流出を防ぐために、必要なセキュリティ対策を施したプログラムの提供が契約上の債務の内容となる。

システム開発の業務委託契約書や発注仕様にセキュリティ対策について記述されていない場合でも、既知の代表的なセキュリティ攻撃手法について、行政機関が対策の必要性及び対策の具体的方法を公表している場合、これに従ったプログラムの提供をしなければシステム開発ベンダが債務不履行責任を問われ得る(東京地判平成26年1月23日判時2221号71頁)1

もっとも、行政機関が単に「望ましい」と指摘するにすぎないセキュリティ対策については、契約で特別に合意していなくとも当然に実施すべきものではない。

具体的には、平成21年のオンラインショップのウェブシステムの開発にあたり、平成18年に経産省が発行したSQLインジェクション攻撃に対する注意喚起文書2を受け、平成19年にIPAが発行した文書3に明示されたSQLインジェクション攻撃に対するバインド機構の使用及びエスケープ処理という対策については、多大な労力や費用がかかるものでもなく、ベンダの当然の債務となるとされたが、IPAの前述の文書において「望ましい」旨を述べたデータベースの暗号化等については、ベンダの当然の債務とはいえないとされた(前掲・東京地判平成26年1月23日)。

(2)ウェブシステムのセキュリティに関する発注者の責務

契約書や発注書に記載しないとしても開発当時のセキュリティ水準を採用したシステムの開発がベンダの当然の義務とされるからといって、発注者が発注するシステムのセキュリティ水準について無関心であることは望ましくない。個人データの流出が懸念されるウェブシステムの開発を委託する場合、当該システムにセキュリティ対策を講じなければ、システムの利用者にどのような危害・損失が発生するのか、それを未然に防ぐためには、どのような対策が望ましいのか、たとえ情報システムに関する詳しい知見がなかったとしても、開発を委託するベンダとの間で十分な協議(リスクコミュニケーション)を行い、ベンダが必要な対策を講じることができるよう、セキュリティ対策のために合理的なコストの負担を検討することが必要となる。

前述のウェブシステム開発ベンダが責任を問われた事件でも、発注者のシステム担当者が顧客のクレジットカード情報のデータがデータベースにあり、セキュリティ上はクレジットカード情報を保持しない方が良いことを認識し、ベンダからシステム改修の提案を受けていながら、何ら対策を講じずにこれを放置したことによって、クレジットカード情報流出の一因となったとして、発注者に生じた損害の3割の過失相殺を相当としている。

(3)重過失

ベンダにシステム開発に関する専門的知見があり、これを信頼して発注者が契約を締結し、ベンダに求められる注意義務の程度が高度なものである場合、世間で頻発するセキュリティ攻撃に関して行政機関が注意喚起しているなど、セキュリティ攻撃への対策を講じなかった場合の結果が予見することが容易であり、また、対策そのものに多大な労力や費用がかかるものではないような場合、対策を怠ったベンダの債務不履行責任は、重大な過失があったものとされることがある。

システム開発契約において合意していたベンダが賠償すべき損害額の上限に関する規定などの免責条項の有効性に関して、前掲・東京地判平成26年1月23日は、一律に責任を免除する旨の免責条項について、被告が「権利・法益侵害の結果について故意を有する場合や重過失がある場合…(中略)…にまで同条項によって被告の損害賠償義務の範囲が制限されるとすることは、著しく衡平を害するものであって、当事者の通常の意思に合致しない」ため、被告に故意又は重過失がある場合には適用されないと解するのが相当であると判示しているため、免責条項の有効性については留意が必要である(データ消失時の責任と当該責任の免責条項の有効性についてQ62参照)。

(4)IPAモデル契約

IPAは、令和2年12月22日に、「情報システム・モデル取引・契約書」(受託開発(一部企画を含む)、保守運用)の第二版(以下「IPAモデル契約」という。)を公開した。第二版では、①セキュリティ、②プロジェクトマネジメント義務及び協力義務、③契約における「重大な過失」の明確化、④システム開発における複数契約の関係、⑤システムの再構築対応という5つの論点に関する検討・見直しが行われた。

セキュリティに関しては、ユーザとベンダとは、それぞれの立場に応じて必要な情報を示しつつ、リスクやコスト等について相互に協議することにより、セキュリティ対策についてソフトウェアに具体的に具備する機能である「セキュリティ仕様」を決めることが必要であるとされ、その観点から、以下の見直しが行われている。

  1. 条項の見直し(定義条項、責任者条項、セキュリティ条項)
  2. セキュリティの実装プロセスに関する解説の加筆
  3. セキュリティ検討PTによる「セキュリティ仕様関連文書」の策定

セキュリティ仕様の決定に当たっては、ベンダとユーザの間で、必要な情報を相互に出し合い、公的機関や業界団体、セキュリティ関連企業等が提供する参照によってセキュリティの脅威を把握し、リスク評価を行い、対策の実装の有無を決定、合意し、それを仕様書に反映するというプロセスが示されている。

IPAモデル契約のセキュリティ条項(第50条)は、セキュリティ仕様についてクリアすべき基準及び開発プロジェクトを進める上での提案や合意に関する手順が確立されていない場合をA案、確立されている場合をB案として区別している(B案では簡素な規定となっている)ところ、以下ではA案について概説する。

(5)IPAモデル契約のセキュリティ条項

ア セキュリティ仕様の確定・書面化等

ユーザ及びベンダは、協議のうえで、開発業務開始前までにセキュリティ仕様を確定し、書面化する必要がある(第50条第1項)。ただし、セキュリティ仕様が確定後でも、その後新たなセキュリティ脅威が生じた場合に対応できるようにするため、確定したセキュリティ仕様については、IPAモデル契約書に定められた変更管理手続によれば可能である(同条第3項)。

イ セキュリティガイドラインの参照(オプション)

第50条第2項と第3項の間に、オプションとして、ガイドラインの参照に関する規定がある。セキュリティ仕様を作成する際に、両当事者が何らかのセキュリティガイドラインを参照することに合意した場合、当該ガイドラインの名称とバージョンだけではなく、当該ガイドラインを参照して適用すべき事項(実装する対策)をセキュリティ仕様に個別に記載すべきこと等を定めている。そして、実装しない対策のうち、軽微とはいえないセキュリティ上の影響が懸念されるリスク受容項目については、その影響そのものについて議事録に記載することを定めており、この議事録がユーザとベンダのリスクコミュニケーションの証憑になるとしている。

ウ 情報提供義務

ユーザは、ベンダに対して、セキュリティ仕様を確定するために必要な情報を適時に提供する義務を負う(第50条第2項)。ユーザが提供した情報に誤りがあったことに起因してセキュリティインシデントが生じ、セキュリティ仕様に従った対策が奏功しなかった場合には、原則としてベンダは免責される。

ユーザ及びベンダのいずれも、セキュリティ仕様の確定後から納入までの間に確定したセキュリティ仕様では対応できない脅威や脆弱性(個別契約の目的を達することができないものに限る。)について知ったときは、相手方に対して書面で通知する義務を負う(第50条第4項)。

エ セキュリティ仕様の不備等に関する責任

ベンダは、セキュリティ仕様で対応できないセキュリティ上の脅威又は脆弱性に関する情報を収集する義務を負わない(第50条第7項前段)。ただし、個別契約の目的を達成できない脅威又は脆弱性があることを知りながらユーザに通知しなかった場合(重大な過失によって知らなかったときを含む。)には、義務違反となる(同第7項後段)。

ここにいう「重大な過失」に関しては、(a)脅威又は脆弱性が単に既知であること(例えばIPAが運営する脆弱性対策情報のデータベースJVN iPedia4に登録されている状態)では足りず、(b)当該脆弱性に関するセキュリティ攻撃が頻発するなどの事態を受けて、国が一般的な方法で広く周知活動を行うなど、当該脅威又は脆弱性が広くベンダに知られるものとなっており、(c)加えて結果回避が容易である場合(特別な技術や多大なコストを要しない対策が広く知られているなど)には、重過失が認められる余地があるとの解釈が示されていることに留意が必要である(前掲・東京地判平成26年1月23日判例時報2221号71頁を参考としたもの)。

また、ベンダはセキュリティ仕様に従ってソフトウェアのセキュリティ対策を講じる義務は負うが、セキュリティインシデントが生じないことを保証するものではないことが明記されている(第50条第6項)。

3.参考資料(法令・ガイドラインなど)

  • 民法第415条
  • 民法第715条
  • IPA 情報システム・モデル取引・契約書第二版

4.裁判例

  • 東京地判平成26年1月23日判時2221号71頁
  • 東京地判平成30年10月26日(平成29年(ワ)第40110号)
  • 東京地判令和元年12月20日(平成29年(ワ)第6203号)
  • 東京地判令和2年10月13日(平成28年(ワ)第10775号)
  • 東京地判令和4年1月12日(令和3年(ワ)第23709号)

[1]

なお、情報漏えいが発生していない段階でも、SQLインジェクションが「既知の脆弱性と位置付けられ、これに対する対策を行うことが明記されていた」場合において、エスケープ処理の入れ忘れについて過失による不法行為責任(民法第715条)が問われ、損害賠償責任が認容された事案もある(東京地判平成30年10月26日(平成29年(ワ)第40110号))。

[2]

経産省「個人情報保護法に基づく個人データの安全管理措置の徹底に係る注意喚起」(平成18年2月20日)
https://www.meti.go.jp/policy/it_policy/privacy/kanki.html

[3]

IPA「平成18年度調査研究報告書 大企業・中堅企業の情報システムのセキュリティ対策 ~脅威と対策~」(平成19年3月)
https://warp.ndl.go.jp/collections/info:ndljp/pid/11117513/www.ipa.go.jp/security/fy18/reports/contents/enterprise/html/index.html

[4]

IPAは、日本国内で利用されているソフトウェア製品又は主に日本国内からのアクセスが想定されているウェブサイトで稼働するウェブアプリケーションに係る脆弱性関連情報が発見された場合、その届出の受付機関となっており(情報処理の促進に関する法律施行規則第47条、ソフトウェア製品等の脆弱性関連情報に関する取扱規程(平成29年経済産業省告示第19号))、メーカー等との調整を経て、脆弱性を公開している。

Q46 クラウドサービスの利用に当たっての留意点

クラウドサービスを利用するに当たって、サイバーセキュリティの観点から留意すべき点は何か。

タグ:民法、個情法、不正競争防止法、クラウド、定型約款

1.概要

クラウドサービスについては、ITの基盤部分のコントロールが外部のクラウドサービスを提供する事業者(以下本項において「クラウドサービス提供事業者」という。)にあること、複数のベンダが関与する形でサービスが提供されることから、その利用に際してサイバーセキュリティの観点を考慮するに当たっても、クラウドサービスの特色を踏まえた検討が必要である。

クラウドサービスのユーザは、クラウドサービスにおいて管理する情報資産の性質を踏まえたセキュリティレベルを決定し、クラウドサービス提供事業者から開示されたサービス内容やセキュリティレベルの内容が、決定されたセキュリティのレベルに対応しているのかを検討する。クラウドサービス提供事業者から開示されたサービス内容やセキュリティのレベルについては、法的拘束力を持つ形で合意できるのかについても確認する必要がある。

2.解説

(1)クラウドサービスの特徴

ア 外部リソースの利用1

クラウドコンピューティングとは、「共有化されたコンピュータリソース(サーバ、ストレージ、アプリケーションなど)について、ユーザの要求に応じて適宜・適切に配分してネットワークを通じて提供することを可能とする情報処理形態」であるとされる2。インターネットの発達を背景にクラウドサービスが提供されるようになってきたが、近時では、通信速度の向上、携帯端末の高機能化を背景に、世界的規模の事業者により大規模な設備投資が行われ、従前はオンプレミスの環境において提供されていたサービスがクラウド化するなど、ITサービスの一層のクラウド環境への移行がみられるようになってきている。ユーザ側でも、自前で環境を整備するよりも、クラウドサービスを利用したほうが簡易であり、初期投資も安価であることから、利用が進んでいる。

このようなクラウドサービスの最大の特徴としては、外部リソースの利用であることが挙げられる。社内において情報資産を管理するに当たっては、情報の重要性や機密性に応じて、例えば、ファイアウォールの設定、IDS等のサイバーセキュリティに関連する機器の選定といったシステムをどのように構築するかという技術的な点から、情報システムに関わる組織体制の整備や従業員に対する教育といった組織的な点まで、自社でコントロールすることができる。しかし、外部のクラウドサービスを利用する場合、このように自社で全て管理することができていたリソースの一部を外部に切り出し、外部のクラウドサービス提供事業者が管理する情報システムからサービスの提供を受ける形になる。そのため、クラウドサービスを利用する部分のセキュリティについては、外部のクラウドサービス提供事業者に委ねることになることに留意が必要である。なお、ユーザがクラウドサービスを利用し、クラウドサービス上に構築するシステムにおいて利用するデータ等の情報資産については、ユーザが保有する情報資産であることに留意する必要がある。

イ クラウドサービスの提供形態の複雑化3

また、クラウドサービスが多様化するにつれて、クラウドサービスの提供側にも分化や統合が見られるようになっている。従前は単独の事業者が提供していたクラウドサービスについても、その利用が拡大するにしたがって、巨額な投資を必要とするインフラ側のベンダ(IaaS、PaaS、データセンター)と少額の投資で構築可能であるが多様なサービスが提供されているアプリケーション側のベンダ(SaaS)への分化がみられる。一方で、多様なクラウドサービスをできるだけ一元化して利用したいというユーザ側のニーズを背景に、①複数のSaaSが連携してサービスを提供する(アグリゲーションサービス)、②一つのプラットフォーマーが提供するサービスの上で複数のSaaSがサービスを提供する、③ユーザのIDなどを連結点としてデータの連携を行う(ID連携)などの形態が表れてきている。さらに、クラウドサービス提供事業者がユーザを獲得するために代理店に販路開拓を依頼することもあり、クラウドサービスの提供ルートは複雑になっている。

(2)クラウドサービスの利用に当たってセキュリティの観点から留意すべき点

クラウドサービスを利用するに当たっては、①クラウドサービスを利用しようと考えているユーザ内部の情報資産を検討し、必要なセキュリティのレベルを確定すること、②クラウドサービス提供事業者側から開示される情報をもとに、クラウドサービスを利用することによって必要なセキュリティのレベルを確保することができるかを検討することが重要である。また、③クラウドサービス提供事業者の提供するサービスが実際に開示されたセキュリティのレベルを維持しているのかをどのように確認するのかも検討する必要がある。さらに、④責任共有モデル(Shared Responsibility Model)を前提として、クラウドサービス提供事業者間やクラウドサービス提供事業者とユーザの間でセキュリティの責任分界がどこにあるのかについて理解することも重要である。

ア ユーザ内部の情報の検討

クラウドサービスを利用するにあたり、ユーザ側がまず検討すべき事項は、ユーザがクラウドサービスを利用して管理しようとしている情報資産の範囲を確定し、その情報資産について必要とされるセキュリティの内容、レベルを明らかにするということである。必要なセキュリティの内容が明らかになっていれば、クラウドサービス提供事業者側からの開示事項を検討することにより、オンプレミスの環境におけるセキュリティレベルと同レベルの環境を維持しうる。

また、クラウドサービス上で利用する情報資産の内容によっては、以下のとおり法的にどのように考えるのかを検討しておく必要がある。

(ア)個情法との関係

個情法においては、個人情報の利用目的の特定及びその通知等(同法第17条第1項、第21条)、目的外利用の原則禁止(同法第18条)、不適正利用の禁止(同法第19条)、適正取得(同法第20条)の規律がある。さらに、個人データ(同法第16条第3項)に該当する場合には、個人データについて、安全管理措置を行い(個情法第23条)、また、委託先に対して必要かつ適切な監督を行わなければならない(同法第25条)とされている。クラウドサービスにおいてユーザが取り扱うデータに個人情報が含まれている場合、クラウドサービスを利用することが、クラウドサービス提供事業者に対する個人データの「提供」に該当するかを検討し、対応しなければならない(Q12参照)。

また、クラウドサービスにおいては、複数の事業者が関与し、クラウドサービス提供事業者間でAPI(Application Programming Interface)連携やID連携によって情報の交換を行っていることがあるが、提供又は受領する情報の中に個人データが含まれていて個人データを取り扱うこととなる場合、各事業者において、個人データの第三者提供に係る本人同意を得る等、個情法の規律を遵守してサービスを利用する必要がある4

(イ)不正競争防止法との関係

クラウドサービスは外部リソースの利用ではあるが、クラウドサービスにより営業秘密の管理を行っていたとしても、そのこと自体で、営業秘密と認められるための要件である秘密管理性が失われることはない5。もっともクラウドサービスに従業員全員がアクセスできるような場合には、適切なアクセス管理がなされておらず、秘密管理性が失われることがある。

(ウ)ライセンス、守秘義務契約等

ユーザがクラウドサービスにおいて利用するデータ等については、別の企業やベンダとの間で締結したライセンス契約や守秘義務契約の対象となっており、当該ライセンス契約等に第三者への開示の禁止や、委託の禁止等の利用制限条項が入っている場合がある。

クラウドサービスを利用することが当該ライセンス契約等の対象となっているデータの第三者への開示や委託に該当するか否かは、当該契約の解釈によるため、明確ではない場合には、契約の締結に当たって解釈を確認することが必要である。

(エ)リージョン

クラウドサービスを利用する際に、どのリージョンのサーバが使われるのかについても法的に重要である。海外のサーバを利用してデータを処理する場合、特に公法については、原則として属地的にそのサーバが所在するリージョンの法律が適用される可能性がある6

また、個人データについては、越境移転の規制があり(個情法第28条)、海外リージョンのクラウドサービスを利用する場合には、越境移転に該当するか、越境移転に該当する場合、同条の要件を満たしているのかについて検討することが必要である(個人情報の保護に関する法律についてのガイドライン(外国にある第三者への提供編)。また、仮に越境移転に該当しない場合についても、安全管理措置の一環としての外的環境の把握に注意が必要である(以上についてQ12参照)。

さらに、クラウドサービスのリージョンが海外にある場合、海外のサーバを利用してデータを処理することが外為法にいう技術移転とされる可能性があるため、外為法の規制対象とならないかの確認も必要である(Q55参照)。

イ クラウドサービス提供事業者の開示情報の精査

クラウドサービス提供事業者からは、クラウドサービスの内容や、セキュリティについてのホワイトペーパーなどが開示されている。そこで、ユーザは、それらの開示情報を精査するなどして、提供されるサービス内容がクラウドサービスを利用する目的と合致しているか、また、クラウドサービスを利用して管理する情報資産のセキュリティレベルと合致しているかを確認することが必要である。確認又は検討すべき事項については、各種の基準やガイドラインで示されているセキュリティに関する事項7に加えて、法的には以下のような点があげられる。

(ア)契約当事者

上記のとおりクラウドサービスの提供は複数のクラウドサービス提供事業者の共同によって行われていることも多く、また、代理店による販売も一般的に行われている。そこで、クラウドサービスの導入について検討するに当たっては、交渉の相手方が、ベンダの立場となるのか、それとも代理店の立場となるのかについて確認し、相手方の立場に応じた契約内容を選択する必要がある。

また、クラウドサービスについては、サービス自体の権利者と保守、運用を行っている窓口が異なっていることも多い。このような場合にも、適切な権利者を選択し、適切な契約形態を選択しなければならない。

(イ)責任分界

クラウドサービスは第三者の提供するサービスをユーザが利用することになるため、クラウドサービス提供事業者とユーザとの間で、どちらがどこまで責任を持つのかについてあらかじめ決められているかを確認することが重要である。

また、クラウドサービスの提供形態の複雑化により、複数のクラウドサービス提供事業者が関与してクラウドサービスを提供しているケースがあり、これらのクラウドサービス提供事業者間の責任分界が決められているかについても確認することが重要である。

(ウ)クラウドサービス提供事業者間での情報共有

複数のクラウドサービス提供事業者が関与してサービスを提供している場合には、ユーザの情報資産がクラウドサービス提供事業者間で共有されるのかを確認することも重要である。複数の事業者間で共有される場合、前述した個情法やライセンス関係の制限があり、改めて別の契約を締結する必要があるなど、手当てを行う必要が生じることがある。

(エ)サービスの内容やサービスレベル

クラウドサービスのうち、インフラ系のクラウドサービスについては、サービスの内容が比較的定型的であり、稼働率や平均復旧時間などの指標が開示されていることがある。したがって、サービス内容の把握については比較的容易であるといえる。しかし、一方でSaaS等のアプリケーション寄りのクラウドサービスについては、提供される役務が不定形なサービスであるという特色があり、また、サービス内容についても、機能の追加などが予定されていることが少なくない。そこで、そのサービス内容について明確に記述することが難しいこともあり、どこまでのサービスが提供されるのかを明確に把握することが難しいことがある。

(オ)事故時の対応

情報漏えい等のインシデント時にどのような対応が行われるかについても確認しておくことが重要である。具体的には、サイバーセキュリティインシデントが発生した場合の報告義務、報告の方法、賠償責任の範囲などを確認することになる。

セキュリティレベルを高く設定していたとしても、クラウドサービスで利用しているデータについては、セキュリティ事故により消失してしまったり、利用が一部できなくなったりする可能性がある。そこで、データをバックアップすることが必要であるが、バックアップがクラウドサービスの標準サービスとして設定されているのかについて確認しておく必要がある。

(カ)データポータビリティ

ユーザがクラウドサービスの利用を開始した後に、サービスを乗り換えたい、所期の目的を達成したために解約したい、サービス提供者が倒産した等、契約を終了する局面が発生することが予想される。そこで重要となるのが、契約が終了した場合にユーザがクラウドサービス上に入力、集計、加工したデータやアプリケーションを回収できるか、その後他の環境で再利用できるか(データのポータビリティ、アプリケーションの相互運用性)という点である。これらのデータやアプリケーションをユーザが契約終了時に出力して受領する権利の有無と条件、データ形式の種類に応じた出力の可否(ユーザ自身の環境又は他のサービス事業者のサービスにおいて移行・再利用可能な形式かどうか)、その容易性はどうか等の点が、どのように定められているかについて、検討しておく必要がある。

(キ)データの消去

クラウドサービスは仮想化された環境で提供されることが多く、クラウドサービス契約が終了した場合には、別のユーザがその環境を利用することになる。クラウドサービス上にデータを残しておくと、何らかのサイバーセキュリティインシデントが発生して、情報の漏えいが生じる可能性がある。そこで、終了したサービス上からデータが確実に削除されるかという問題がある。また、削除はクラウドサービス提供事業者側で行われるので、削除がなされたことについてどのように担保するかという問題がある。そこで、契約終了時及びサービス終了時にデータ消去がなされるかどうか、また消去がなされるとして、作業が行われたことの担保はどのように行われるかを確認しておく必要がある。

(ク)サポート

クラウドサービスの利用方法が不明な場合のみならず、サイバーセキュリティインシデントが発生したような場合にも、クラウドサービス提供事業者側からのサポートが確実に受けられるかを確認することが必要である。特に、クラウドサービス提供側の複雑化により、窓口になっているクラウドサービス提供事業者とクラウドサービスを提供しているクラウドサービス提供事業者が異なることがある。また、クラウドサービスが、国外のクラウドサービス提供事業者によって提供されている場合には、サポートが日本語で提供されているかが重要になることがある。

(ケ)初期設定

クラウドサービスは初期設定のまま利用されることが少なくないが、利用の方法によっては、初期設定ではセキュリティが十分ではないこともある。そのため、クラウドサービスにおける初期設定はどのようになっているか、権限設定の不備がないかを確認する必要がある。

ウ 第三者による監査・認証

クラウドサービスのセキュリティについても、どのようなセキュリティポリシーを定めているのか、人的管理をどのように行っているのか、アクセス制御を行うのか、情報資産の保存に暗号を利用するのかなど、オンプレミスの環境についての情報セキュリティと同様の問題がある。もっとも、クラウドサービスについては、物理的に外部リソースを利用することになるため、情報セキュリティについてもクラウドサービス提供事業者側に委ねざるを得ない。そこで、実際に情報セキュリティが確保されているかについて、監査をすることが必要となるが、コストや能力の観点からユーザ側では実効性がある監査をなしえないことが多く、第三者が行ったセキュリティ監査の結果を確認することも選択肢となる。第三者認証としては、ISO/IEC27017(JIS Q 27017)、日本公認会計士協会が実務指針を公開している「受託業務のセキュリティ・可用性・処理のインテグリティ・機密保持に係る内部統制の保証報告書」8などがある9

エ 責任共有モデル(Shared Responsibility Model)の理解

クラウドサービスを利用するに当たっては、責任共有モデル(Shared Responsibility Model)について理解していることが前提となる。責任共有モデルとは、ユーザ及びクラウドサービス提供事業者が、上記イ(イ)の責任分界点を定めるだけでなく、運用責任を共有し合っているという考え方である10。各クラウドサービス提供事業者やクラウドサービスによって責任共有モデルの考え方が異なる場合があるものの、いかなるクラウドサービスであっても、組織としての活用の目的や指針、設定や接続する端末の安全性の確保、クラウドサービスにより管理又は生成されるデータ等の取扱いは基本的にユーザ側の責任であることを認識する必要がある。また、上記のとおり、クラウドサービスの提供は複数のクラウドサービス提供事業者の共同によって行われることも多く、また、代理店による販売も一般的に行われるなど、クラウドサービスには多数のステークホルダーが関与しており、一般的にユーザ側に責任がある領域についても外部に委託している場合や外部からの支援を受けている場合があることから、責任共有モデルはこれらのステークホルダーを踏まえた上で理解する必要がある。

(3)クラウドサービスに関する契約

以上のとおり検討したクラウドサービスの内容については、契約として法的拘束力を持たせておくことが望ましい。契約関係については、上記の検討事項に加えて、以下の点の検討が重要である。

ア 定型約款への該当性

クラウドサービスは多数のユーザに対して画一的に安価にサービスを提供することに特徴がある。一方で、特に事業者間の契約においては、契約内容について交渉が行われることもある。そこで、クラウドサービス契約を締結する場合には、その契約がひな型であり、修正が可能であるのか、それとも定型約款11となるのかについて検討することが必要である。

定型約款に該当する場合、当該クラウドサービス契約については、原則として同法の定型約款に関する規定(同法第548条の2から第548条の4まで)の適用を受ける。

イ 契約締結の相手方の選択

クラウドサービス提供の複雑化により、複数のクラウドサービス提供事業者の共同によってクラウドサービスが行われていることも多く、また、代理店による販売も一般的に行われている。そこで、契約を締結しようとしている相手方が契約の当事者として適切なのかどうか、他の当事者とも契約を締結するべきではないかの検討が必要である。

ウ 法的拘束力が及ぶ範囲

前記したクラウドサービス締結に当たって検討した点については、努力目標として定められているものなのか、又はクラウドサービス提供事業者とユーザとの間の合意として法的拘束力がある形となるのか否か12を確認し、必要に応じて法的拘束力を持たせる形で契約を締結するため交渉をすることを検討する。

エ 取扱う情報の性質

クラウドサービスにおいて管理されている情報資産については、情報セキュリティを確保するに当たって、クラウドサービス提供事業者側も技術的にアクセスできることが多い。情報資産について、個人データが含まれていたり、営業秘密として管理していた情報であったりする場合、その性質に応じ、秘密保持条項や監査条項により管理を行わなければならないことがある。

オ 責任制限

クラウドサービス契約においては、クラウドサービス提供事業者側の責任を免除したり、一部制限したりする条項が置かれることがある。責任免除条項や責任制限条項については、事業者と消費者との間の契約であれば消費者契約法による規制があるほか(消費者契約法第8条第1項)、事業者間の契約であっても、当該契約が改正民法第548条の2にいう定型約款に該当すれば、不当条項規制(改正民法第548条の2第2項)の適用を受けることとなる可能性があるため、その点検討が必要である(Q62参照)。

(4)クラウドサービスのアクセス管理者が複数の場合の不適切なアクセス

クラウドサービスは、提供事業者によってその利用形態には様々なものが存在し、当該サービスの明確な分類が困難な状況になっている。これらのクラウドサービスは、形態によって多数の者が関与することとなり、例えば、クラウドサービスを提供する事業者(クラウド事業者)、クラウドサービスの販売事業者、クラウドサービスの利用事業者、クラウドサービスを含めて構築されたシステムの運用を支援する運用事業者等があり得る。これらの者の中には、アクセス管理者に該当する者が複数存在することもある。

クラウド事業者が提供するサービスにおいて、複数のアクセス管理者が存在する場合、アクセス管理者Aが外部者等からのアクセスを意図していないにもかかわらず、アクセス管理者Bの行為によって外部からアクセスできてしまった場合に、当該アクセスをした者は、アクセス管理者Aが意図していないアクセスをしたという意味では不適切なアクセスといえるが、当該行為が不正アクセス行為に該当するのかが問題となる

この点、アクセス管理者は、特定電子計算機の動作を管理する者をいい、クラウドサービスへのアクセスを誰に認めるかという動作の管理をする権原を有していれば、アクセス制御機能による特定利用を制限することが可能なアクセス管理者となり得る。そのため、前述のとおり、このようなクラウドサービスにおいては、複数の管理者が存在することとなる。この場合において、個々の管理者の権原、つまり、アクセス制御機能による特定利用を制限する範囲が相互に排他的であれば大きな問題は生じないと考えられる。すなわち、アクセス管理者Aが外部者等からのアクセスを意図しておらずアクセス制御機能による特定利用を制限している一方で、アクセス管理者Bが外部者等からのアクセスに対してアクセス制御機能による特定利用を制限していない場合、外部からアクセス管理者Bの管理範囲にアクセスしたとしても、特定利用の制限を免れたとはいえず、不正アクセス行為には該当しないと考えられる。

他方、複数の管理者が存在し、個々の管理者としてアクセス制御機能による特定利用を制限する範囲が相互に重なり合う場合には問題が生じ得る。このような場合に、アクセス管理者の有する権原の範囲は、クラウドサービスにおける管理形態や利用規約、管理者間の関係等に依存し得るため、一律にクラウドサービスにおける当該特定利用の制限をしたのは、どの管理者であるかを決することが困難になる。

よって、複数の管理者が存在し、個々の管理者として有する権原の範囲が相互に重なり合う場合には、外部からアクセスした者の行為が不正アクセス行為に該当するか否かを直ちに判断できるわけではない点に留意すべきである。

しかし、不正アクセス行為に該当するかどうかにかかわらず、クラウドサービス等においては、アップデートに伴うサービスの仕様変更・設定変更等に起因して、あるアクセス管理者が意図していない情報にアクセスされるというデータの機密性に関わる問題が生じうる。直近でもそれが大きく問題となった事案もあった。同様の不適切なアクセス行為を防止するためにも、クラウド事業者は、不適切なアクセスが可能となり得る仕様変更を実施する場合には、クラウドサービスの運用事業者を含めた利用事業者らに対して繰り返し注意喚起を行い、運用事業者らはクラウドサービスのアップデート等がなされた際には必ずアクセス制御機能の設定等について確認する運用にすることが望ましい。

(5)(参考1)政府情報システムのためのセキュリティ評価制度

政府機関等におけるクラウドサービスの導入にあたり情報セキュリティ対策が十分に行われているサービスを調達できるようにすべく、令和2年6月にNISC・内閣官房情報通信技術(IT)総合戦略室(令和3年9月にデジタル庁に変更)、総務省及び経産省の連携の下、「政府情報システムのためのセキュリティ評価制度」(Information system Security Management and Assessment Program、以下「ISMAP」という。)を立ち上げた。

ISMAPの基本的な枠組みは、国際標準等を踏まえて策定したセキュリティ基準に基づき、各基準が適切に実施されているかを第三者が監査するプロセスを経て、クラウドサービスを登録する制度である。

政府機関は、原則としてISMAPクラウドサービスリスト13に掲載されたサービスから調達を行うところ、令和3年3月に初回のISMAPクラウドサービスリストの登録及び公開が行われ、政府機関による本制度の利用を開始した。ISMAPクラウドサービスリストは、IPAが運用するISMAPポータルサイト14にて公開されている。また、令和4年11月には、ISMAPの枠組みのうち、リスクの小さな業務・情報の処理に用いるSaaSサービスを対象とした仕組みである「ISMAP-LIU」の運用を開始した。

統一的なセキュリティ要求基準に基づき安全性が評価されたクラウドサービスはISMAPクラウドサービスリストへの追加登録が継続的に行われており、政府機関におけるISMAPの利用が推進されている。なお、ISMAPの運用状況を踏まえ、統一的なセキュリティ要求基準等の見直しが行われることが予定されている。

ISMAPクラウドサービスリストは、民間においても参照することで、クラウドサービスの適切な活用が推進されることが期待されている。

(6)(参考2)自治体におけるクラウド利活用

地方自治体の関係では、各地方公共団体が情報セキュリティポリシーの策定や見直しを行う際の参考として、情報セキュリティポリシーの考え方及び内容について解説した総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」がある。

同ガイドラインでは、情報セキュリティ基本方針と情報セキュリティ対策基準から構成される情報セキュリティポリシーの例文や例文に対応する解説を付しており、クラウドサービスの利用に関しても、情報セキュリティ対策基準の例文として、①情報資産の分類や分類に応じて取扱制限を踏まえてどこまでクラウドに情報の取り扱いを委ねるかを判断する、②クラウド上の情報に対して海外法令が適用されるリスクを評価して委託先を選定し、必要に応じて準拠法・裁判管轄を指定する、③クラウドサービスの中断や終了時に円滑に業務を移行するための対策を検討する、④クラウドサービス部分を含む情報の流通経路全般にわたるセキュリティが適切に確保されるようにセキュリティ設計を行い、セキュリティ要件を定める、⑤クラウドサービス及び当該サービス提供事業者の信頼性が十分であることを総合的・客観的に評価する旨が定められている。

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

本項の議論につき、経産省「クラウドサービス利用のための情報セキュリティマネジメントガイドライン(2013年度版)」(以下「クラウドサービス利用ガイドライン」という。)4頁以下

[2]

クラウドサービス利用ガイドライン8頁。なお、法令においては、官民データ活用推進基本法(平成28年法律第103号)が、「クラウド・コンピューティング・サービス関連技術」について、「インターネットその他の高度情報通信ネットワークを通じて電子計算機(入出力装置を含む。…(中略))を他人の情報処理の用に供するサービスに関する技術」と定義している。

[3]

本項の議論につき、総務省「クラウドサービス提供における情報セキュリティ対策ガイドライン(第2版)」(以下「クラウドサービス提供ガイドライン」という。)188頁以下

[4]

個情法との関係についても触れていて、クラウド利用にも参考になるものとして、NISC重要インフラグループ「クラウドを利用したシステム運用に関するガイダンス(詳細版)」(令和4年4月)がある。
https://www.nisc.go.jp/policy/group/infra/cloud_guidance.html

[5]

営業秘密管理指針11頁

[6]

適用法令は、私法と公法を分けて識別することが望ましい。例えば、私人間に適用される法は「当事者が当該法律行為の当時に選択した地の法による」(法の適用に関する通則法第7条)である。つまり、契約時に準拠法を定めるのが一般的であるため、契約当事者間の適用法令が問題になることは少ない。一方、国家がかかわる公法の適用は、原則として属地的に定まる。外国法人でも日本国内において事業を行う限り、原則として国内法の適用を受け、逆に日本法人でも外国において事業を行う限り、外国法の適用を受けることがある。例えば、データセンターが外国にあっても我が国で事業を営む企業は、我が国の捜査機関の捜査を受け、外国のサーバ内の情報が差押えられることがあり、逆にデータセンターが国内にあっても外国で事業を営む企業は、その国の捜査機関の捜査を受け、我が国のサーバ内の情報が差押えられることがある(クラウドサービス利用ガイドライン77頁)。

[7]

クラウドサービス利用におけるセキュリティの検討事項についての規格としては、ISO/IEC27017(JIS Q 27017)がある。また、ユーザ向けのガイドラインとして、クラウドサービス利用ガイドライン、クラウドサービス提供ガイドラインも参照されたい。

[8]

日本公認会計士協会「受託業務のセキュリティ・可用性・処理のインテグリティ・機密保持に係る内部統制の保証報告書」(https://jicpa.or.jp/specialized_field/20190401gff.html

[9]

その他、米国公認会計士協会により実務指針が策定されているサービス・オーガニゼーション・コントロール報告書(SOC、SOC1、SOC2)がある。また、業界ごとの認証としてPCI DSS(Payment Card Industry Data Security Standard)(Q16参照)等がある。

[10]

前掲注5・NISC重要インフラグループ「クラウドを利用したシステム運用に関するガイダンス(詳細版)」(令和4年4月)11頁

[11]

債権法を大きく改正した民法の一部を改正する法律(平成29年法律第44号、一部を除き令和2年4月1日施行)による改正後の民法(以下本項において「改正民法」という。)第548条の2第1項によれば、定型約款とは、定型取引(ある特定の者が不特定多数の者を相手方として行う取引であって、その内容の全部又は一部が画一的であることがその双方にとって合理的なもの)において、契約の内容とすることを目的としてその特定の者により準備された条項の総体)とされている。

[12]

電子商取引準則265頁~「Ⅲ-6 SaaS・ASPのためのSLA(Service Level Agreement)も参照。

Q47 サプライチェーン・リスク対策

サプライチェーン・リスク対策を実施・推進するにあたり、ビジネスパートナーや委託先等との関係において、どのような法律上の事項に留意すべきか。

タグ:独占禁止法、下請代金支払遅延等防止法(下請法)、リスクマネジメント、サプライチェーン・リスク、委託、優越的地位の濫用、IT調達

1.概要

一定のサイバーセキュリティ対策を実施していることを取引の条件とすることや、一定のサイバーセキュリティ対策を実施することを取引先に求めることは、社会全体のサイバーセキュリティ対策に資するものであり、原則として、我が国の何らかの法令に抵触するおそれはないが、優越的地位の濫用及び下請法に留意すべき場合もある。

2.解説

(1)サプライチェーン・リスクとは

サプライチェーンとは、一般的には、取引先との間の受発注、資材の調達から在庫管理、製品の配達まで、いわば事業活動の川上から川下に至るまでのモノや情報の流れのことをいう。これらに加え、IT分野では、情報システム・ITサービスの設計段階や、情報システム等の運用・保守・廃棄を含めてサプライチェーンと呼ばれることもある。

サプライチェーン・リスクとは、従来、自然災害等何らかの要因からサプライチェーンに障害が発生し、結果として事業の継続に支障を来す恐れがあるというリスクを主に想定していたが、近年、新たなサイバーセキュリティリスクとして、サプライチェーン・リスクへの懸念が生じている1。すなわち、サプライチェーンのいずれかの段階において、①サイバー攻撃等によりマルウェア混入・情報流出・部品調達への支障等が発生する可能性、②悪意のある機能等が組み込まれ、機器やサービスの調達に際して情報窃取・破壊・情報システムの停止等を招く可能性についても想定する必要がある2。以下では、サプライチェーン・リスクのうちサイバーセキュリティに関する事項として、たとえば、①取引に使用する自社の情報システムやビジネスパートナーが使用する情報システムにセキュリティインシデントが生じるおそれや、②サプライチェーンのビジネスパートナーやシステム管理等の委託先がサイバー攻撃に対して無防備であった場合、自社から提供した重要な情報が流出してしまうおそれ、③サプライチェーンのビジネスパートナーにおいて適切なサイバーセキュリティ対策が行われていないと、これらの企業を踏み台にして自社が攻撃されるおそれ、さらに④その結果、他社の二次被害を誘発し、加害者となるおそれなどのリスクを想定する3

(2)サプライチェーン・リスク対策の現状について

ア サプライチェーン・リスク対策の必要性

サプライチェーン・リスク対策については、国内外のサプライチェーンを介したサイバーセキュリティ関連被害の拡大を踏まえ、サプライチェーン全体を通じた対策の推進の必要性が高まっている4

実務においても、一例として、システム管理等の委託先や、取引等に用いるITサービスの選定時に、与信、業務体制や契約条件の各審査に加えて、セキュリティ体制やセキュリティ対策状況も審査する対策例がある。このときの審査方法としては、外部機関による監査の結果や認証等の取得状況を提供・開示してもらう、取引(予定)先にチェックリスト形式でセキュリティ体制やセキュリティ対策状況を報告してもらう、自社のセキュリティ部門・部署がヒアリング・インタビュー等をする、場合によっては外部専門家に審査してもらうといった方法がある。また、サプライチェーン上での対策の底上げとして、サイバーセキュリティお助け隊等の中小企業向け施策を活用するなども考えられる5

その他の対策例としては、取引を開始したときには、契約上の監査条項に基づいて実地監査をする、委託取引の場合は委託先に対してサイバーセキュリティに関する教育・研修を実施するといった方法が考えられる。なお、外部監査等も、大きく分けると、セキュリティ体制自体を監査しているものと、製品・サービスのセキュリティレベル等を監査しているものとがあるため、サプライチェーン・リスクの内容・程度に応じて、いずれを参考とすべきかについて留意を要する6

イ 経営者と担当幹部との関係において

経営ガイドラインにおいては、「自社のみならず、国内外の拠点、ビジネスパートナーや委託先等、サプライチェーン全体にわたるサイバーセキュリティ対策への目配りが必要」(同12頁)として、経営者がサイバーセキュリティ対策を実施する上での責任者となる担当幹部に対して以下の指示をすることが必要としている。(同29頁)。

  1. サプライチェーン全体にわたって適切なサイバーセキュリティ対策が講じられるよう、国内外の拠点、ビジネスパートナーやシステム管理の運用委託先等を含めた対策状況の把握を行わせる。
  2. ビジネスパートナー等との契約において、サイバーセキュリティリスクへの対応に関して担うべき役割と責任範囲を明確化するとともに、対策の導入支援や共同実施等、サプライチェーン全体での方策の実効性を高めるための適切な方策を検討させる。
ウ 再委託先について

再委託を行うに当たっては、サプライチェーン・リスク対策として、委託先による再委託先の監督を求めることや、委託先に求められる水準と同等のセキュリティ水準を再委託先においても確保することを条件とすることが考えられる。

具体的には、委託先からの再委託・再々委託を何次までと制限する、再委託先を通知してもらい事前承諾を要求するといった対策例が考えられる。

エ 認証・保証報告書の取得について

上記アのとおり、取引先から取引条件として求められることから、又は、取引先のサイバーセキュリティ対策の状況確認のコストの低減につながることから、情報セキュリティマネジメントシステムに関する認証を取得する企業もいる(なお、技術等情報の適切な管理に係る認証制度についてはQ49参照)。

その他第三者機関に自社のサイバーセキュリティ対策を含めた内部統制を評価してもらい、その結果を取引(予定)先に報告してもらうというサービスを利用することも考えられる。

(3)法律上の留意点について

サプライチェーン・リスク対策は、その一環として、取引先に対してサイバーセキュリティ対策を求めることも含まれていることから、独占禁止法に抵触しないかが懸念される。

具体的には、不公正な取引方法(独占禁止法第2条第9項、第19条)のうち、①その他の取引拒絶(一般指定72項)、②拘束条件付取引(一般指定12項)、③優越的地位の濫用(独占禁止法第2条第9項第5号)、又は④下請法に抵触しないかが問題となる。

ア その他の取引拒絶(一般指定2項)
(ア)基準

その他の取引拒絶とは、「不当に、ある事業者に対し取引を拒絶し若しくは取引に係る商品若しくは役務の数量若しくは内容を制限し、又は他の事業者にこれらに該当する行為をさせること」とされている。

「流通・取引慣行ガイドライン」8は、単独の直接取引拒絶について、「事業者がどの事業者と取引するかは、基本的には事業者の取引先選択の自由の問題である。事業者が、価格、品質、サービス等の要因を考慮して、独自の判断によって、ある事業者と取引しないこととしても、基本的には独占禁止法上問題となるものではない。しかし、事業者が単独で行う取引拒絶であっても、例外的に、独占禁止法上違法な行為の実効を確保するための手段として取引を拒絶する場合には違法となり、また、競争者を市場から排除するなどの独占禁止法上不当な目的を達成するための手段として取引を拒絶する場合には独占禁止法上問題となる」(同35頁)との考え方を示した上で、市場における有力な事業者が競争者を市場から排除するなどの独占禁止法上不当な目的を達成するための手段として取引を拒絶し、これによって取引を拒絶される事業者の通常の事業活動が困難となるおそれがある場合には独占禁止法上問題となるとしている。

(イ)検討

よって、真にサプライチェーン・リスク対策を目的として、取引先に一定のサイバーセキュリティ対策を求め、当該対策ができない場合に取引を拒絶することは、独占禁止法上違法な行為の実効を確保するための手段として取引を拒絶しているとはいえず、また、「競争者を市場から排除する」といった目的を達成するためとはいえないことから、基本的には独占禁止法上問題となる場合は想定し難いといえる。

イ 拘束条件付取引(一般指定12項)
(ア)基準

拘束条件付取引とは、独占禁止「法第2条第9項第4号又は前項9に該当する行為のほか、相手方とその取引の相手方との取引その他相手方の事業活動を不当に拘束する条件をつけて、当該相手方と取引すること」とされている。

考え方としては、前掲「流通・取引慣行ガイドライン」が「垂直的制限行為に係る適法・違法性判断基準」を示している。「垂直的制限行為」とは、事業者が取引先事業者の販売価格、取扱商品、販売地域、取引先等の制限を行う行為をいい、①再販売価格維持行為と、②取引先事業者の取扱商品、販売地域、取引先等の制限を行う行為(「非価格制限行為」という。)とに分類される。

上記基準に照らすと、まず、通常、取引先にサイバーセキュリティ対策を求めることが再販価格維持(上記①)につながることは考えられない。

次に、「非価格制限行為」(上記②)の考え方を見ると、「非価格制限行為は、一般的に、その行為類型及び個別具体的なケースごとに市場の競争に与える影響が異なる。すなわち、非価格制限行為の中には、[1]行為類型のみから違法と判断されるのではなく、個々のケースに応じて、当該行為を行う事業者の市場における地位等から、『市場閉鎖効果が生じる場合」や、『価格維持効果が生じる場合』といった公正な競争を阻害するおそれがある場合に当たるか否かが判断されるもの及び[2]通常、価格競争を阻害するおそれがあり、当該行為を行う事業者の市場における地位を問わず、原則として公正な競争を阻害するおそれがあると判断されるものがある」(同5頁)とのことである。また、「市場閉鎖効果が生じる場合」とは、「非価格制限行為により、新規参入者や既存の競争者にとって、代替的な取引先を容易に確保することができなくなり、事業活動に要する費用が引き上げられる、新規参入や新商品開発等の意欲が損なわれるといった、新規参入者や既存の競争者が排除される又はこれらの取引機会が減少するような状態をもたらすおそれが生じる場合をいう」(同5頁)とのことである。

(イ)検討

上記考え方に照らすと、取引先に一定のサイバーセキュリティ対策を求める場合、自社が当該対策を実施し得る代替的な取引先を容易に確保することができなくなる可能性はあっても、新規参入者や既存の競争者において代替的な取引先を容易に確保することができなくなることは想定し難いといえる。

よって、取引先に一定のサイバーセキュリティ対策を求めることが不公正な取引方法に該当し、独占禁止法上問題となる場合は想定し難いといえる。

ウ 優越的地位の濫用
(ア)基準

優越的地位の濫用とは、独占禁止法第2条第9項第5号に定義されるように、「自己の取引上の地位が相手方に優越していることを利用して、正常な商慣習に照らして不当に」、(イ)「継続して取引する相手方(新たに継続して取引しようとする相手方を含む。ロにおいて同じ。)に対して、当該取引に係る商品又は役務以外の商品又は役務を購入させること」、(ロ)「継続して取引する相手方に対して、自己のために金銭、役務その他の経済上の利益を提供させること」、又は(ハ)「取引の相手方からの取引に係る商品の受領を拒み、取引の相手方から取引に係る商品を受領した後当該商品を当該取引の相手方に引き取らせ、取引の相手方に対して取引の対価の支払を遅らせ、若しくはその額を減じ、その他取引の相手方に不利益となるように取引の条件を設定し、若しくは変更し、又は取引を実施すること」をいう。

「優越的地位濫用ガイドライン」10によれば、正常な商慣習に照らして不当である場合とは、「公正な競争を阻害するおそれ」(公正競争阻害性)がある場合をいう。この公正競争阻害性については、「問題となる不利益の程度、行為の広がり等を考慮して、個別の事案ごとに判断することになる。例えば、①行為者が多数の取引の相手方に対して組織的に不利益を与える場合、②特定の取引の相手方に対してしか不利益を与えていないときであっても、その不利益の程度が強い、又はその行為を放置すれば他に波及するおそれがある場合には、公正な競争を阻害するおそれがあると認められやすい」とのことである。

なお、現行の「優越的地位濫用ガイドライン」においては、想定例としてサプライチェーン・リスク対策は示されてはいないが、「ここに示されていないものを含め、具体的な行為が優越的地位の濫用として問題となるかどうかは、独占禁止法の規定に照らして個別の事案ごとに判断されるものであることはいうまでもない」とされる。

(イ)検討

よって、自社が優越的な地位にある場合には、取引先に対して一定のサイバーセキュリティ対策を求めることが、正常な商慣習に照らして不当に、継続して取引する相手方に、自己の指定する事業者が供給する商品又は役務、つまり、当該取引に係る商品又は役務以外の商品又は役務を購入させること(独占禁止法第2条第9項第5号イ参照)に該当しないか、又は、一方的に、取引の条件を設定し、若しくは変更し、又は取引を実施する場合に、当該取引の相手方に正常な商慣習に照らして不当に不利益を与えること(同号ハ参照)に該当しないかという点に留意する必要があるといえる。

エ 下請法(下請代金支払遅延等防止法(昭和31年法律第120号))
(ア)基準

下請法は、事業者の資本金規模と取引の内容により規制対象を画するものである11。取引の内容としては、①製造委託、②修理委託、③情報成果物作成委託、④役務提供委託の4種類が対象となる。

そして、資本金規模と取引の内容が下請法の定める要件に該当する場合には、下請法上の親事業者又は下請事業者に該当し、親事業者に対して、書面の交付義務等が課せられ、加えて、下請法第4条第1項各号及び第2項各号に規定される行為が禁止される。

親事業者の禁止行為としては、受領拒否、下請代金の支払遅延、下請代金の減額、返品、買いたたき、購入・利用強制、報復措置、有償支給原材料等の対価の早期決済、割引困難な手形の交付、不当な経済上の利益の提供要請、および、不当な給付内容の変更及び不当なやり直しの11種類がある。

このうち、「購入・利用強制」とは、「下請代金支払遅延等防止法に関する運用基準」12によれば、「下請事業者の給付の内容を均質にし、又はその改善を図るため必要がある場合その他正当な理由がある場合を除き、自己の指定する物を強制して購入させ、又は役務を強制して利用させること」により、下請事業者にその対価を負担させることをいう。

(イ)検討

よって、親事業者は、下請事業者に対して自己の指定するサイバーセキュリティ対策に関する物品の購入又は役務の利用を強制する場合には、「下請事業者の給付の内容を均質にし、又はその改善を図るため」の必要があるか、又はその他正当な理由がないと、「購入・利用強制の禁止」(下請法第4条第1項第6号)に抵触し得るため、留意する必要があるといえる。

(4)参考:政府機関等におけるサプライチェーン・リスク対策

国の行政機関・独立行政法人・サイバーセキュリティ基本法に定める指定法人(以下「政府機関等」という。)においては、平成30年12月に、各府省庁間で「IT調達に係る国等の物品等又は役務の調達方針及び調達手続に関する申合せ」13がなされ、これに基づきサプライチェーン・リスク対策が実施されている。同申合せは、政府の重要業務に係るIT調達(システムの開発、保守・運用、及び当該システムで扱われるデータの管理・処理の外部委託等を含む。)におけるサイバーセキュリティ上の深刻な悪影響を軽減するための新たな取組みが必要であるとの判断に基づき、サプライチェーン・リスク対策のより具体的な方策として平成30年12月に決定され、国の行政機関のみを対象として運用を開始したが、令和2年6月の改正により、独立行政法人・サイバーセキュリティ基本法に定める指定法人も対象に広げることとなった14

同申合せに基づき、政府機関等によるIT調達のうち、下記5つの重要性の観点から、より一層サプライチェーン・リスクに対応することが必要であると判断されるものを行う際には、価格面のみならず、総合評価落札方式等の総合的な評価を行う契約方式を採用し、原則として、NISC及びデジタル庁の助言を求めなければならない。

  1. 国家安全保障及び治安関係の業務を行うシステム
  2. 機密性の高い情報を取り扱うシステム並びに情報の漏えい及び情報の改ざんによる社会的・経済的混乱を招くおそれのある情報を取り扱うシステム
  3. 番号制度関係の業務を行うシステム等、個人情報をきわめて大量に取り扱う業務を行うシステム
  4. 機能停止等の場合、各省庁における業務遂行に著しい影響を及ぼす基幹業務システム、LAN等の基盤システム、
  5. 運営経費がきわめて大きいシステム

同申合せの決定から令和2年3月までの間に、NISCから各府省庁に対して1,952件の助言が行われており、そのうち、サプライチェーン・リスクの懸念が払しょくできない機器等が含まれているとの助言が行われた割合は、約4%(83件)であった。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし