関係法令Q&Aハンドブック

Q60 電子メールの誤送信

電子メールの誤送信や郵送送付先の誤り等、送信者側の過失により情報漏えいした場合、漏えい対策として、受信者に対して一定の要請(返却要請、削除要請、削除確認、現物確認等)を行うが、このような要請を受信者が拒否したため漏えい対策がとれずに二次被害が出た場合又はそのおそれがある場合、受信者に対して取り得る法的措置はあるか。

タグ: 不正競争防止法、民法、営業秘密を示された者、電子メール、誤送信

1.概要

初動対応として、まずは誤送信先に直ちに連絡し、送付した電子メールの削除等を求めることが重要である。誤送信した電子メールの受信者に対して、誤って送信された場合の「電子メール守秘文言」は、当事者間の合意ではなく一方的な条件等であるため、強制力を持たせることはできないことに留意が必要である。

誤送信された情報が不正競争防止法上の営業秘密に該当するときは、当該情報について信義則上許されない使用や開示が行われた場合は、当該受信者に不法行為責任が発生する可能性があるほか、誤送信電子メールの文面や受信者の業務等を総合的に考慮する必要はあるものの、受信者が、当該情報が送信者の営業秘密であることを認識した上で、当該情報を自ら使用し若しくは第三者に開示した場合又はそのおそれがある場合には、送信者は、不正競争防止法に基づき、受信者に対して、差止請求や損害賠償請求等の措置を講じられる可能性がある。

2.解説

(1)電子メールの誤送信と個人データの漏えい等について

一般論として、電子メールを誤送信してしまった場合の初動対応としては、誤送信先に直ちに連絡を行い、誤送信した電子メールの削除を求めるなどすることが重要である。

特に個情法との関係では、電子メールの誤送信があり、そこに個人データが含まれていた場合1、誤送信した相手方から、メールに含まれる個人データを閲覧せずに削除した旨の申告を受けるなどして、相手方が当該メールを削除するまでの間に当該個人データを閲覧していないことを確認した場合は、そもそも「漏えい」に該当しないと解されている(個情法ガイドライン(通則編)3-5-1-1、個情法QA6-1参照)。したがって、誤送信先に対して直ちに連絡を行い、誤送信した電子メールの削除を求めるなどして漏えいの有無を確認することが重要といえる。

(2)電子メール守秘文言

電子メール守秘文言とは、電子メールの誤送信があった場合に備えて、送信する電子メールに以下のような文言を本文の末尾に追記することである。

この電子メール(添付ファイル等を含む)は、宛先として意図した特定の相手に送信したものであり、秘匿特権の対象になる情報を含んでいます。もし、意図した相手以外の方が受信された場合は、このメールを破棄していただくとともに、このメールについて、一切の開示、複写、配布、その他の利用、又は記載内容に基づくいかなる行動もされないようにお願いします。

契約は原則として当事者間の合意をもって成立するため、電子メールを一方的に送付し、末尾に追記した守秘文言に記載された内容に強制力を持たせることはできない。誤送信先の受信者が、その情報を保有する行為自体に違法性はないため、削除等の強制することはできず、任意の協力が得られない限り、誤送信した電子メールを削除することは困難である。ただし、誤送信された情報が営業秘密等に該当する情報であることを認識した場合には、後述するように信義則上の義務が生じると解する余地があるため、その限りにおいて有効であると考えられる。

(3)営業秘密侵害

営業秘密を保有する事業者(以下「営業秘密保有者」という。)からその営業秘密を示された者が、不正の利益を得る目的又は損害を加える目的で、営業秘密を使用する又は第三者に開示する行為は、不正競争行為となる(不正競争防止法第2条第1項第7号)。ここで、「営業秘密を示された」とは、「その営業秘密を不正取得以外の態様で営業秘密保有者から取得する場合」をいうと解されており2、「具体的には、営業秘密保有者から営業秘密を口頭で開示された場合や手交された場合、営業秘密へのアクセス権限を与えられた場合、営業秘密を職務上使用している場合などをいう」とされている3

「営業秘密を示された」ことについて、上記具体例のほか広く解することにより、誤送信によって保有者から営業秘密の開示を受けた場合も「営業秘密を示された」にあたるとする余地はあると考えられるが、一方で、偶発的かつ一方的に誤送信メールを送信されたことにより、はじめて営業秘密であることを認識した者に対して営業秘密に関連する規律を課すことの妥当性も考慮する必要がある。

したがって、誤送信電子メールの受信者が、当該メールに送信者の営業秘密が含まれていることを認識した上で、当該営業秘密を自ら使用し若しくは第三者に開示した場合又はそのおそれがある場合に、それを不正競争防止法における営業秘密侵害行為として法的措置をとることができるか否かについては、当該メールを受信した者が「営業秘密を示された者」にあたるかどうかを含め、当該メールの文面や受信者の業務等の各種事情を総合的に考慮した上で個別具体的に判断する必要があるが、当該メールの送信者としては、不正競争防止法に基づき、受信者に対して、差止請求や損害賠償請求等の措置を講じることができる可能性がある。

なお、誤送信電子メールの受信者が不正競争防止法における営業秘密の侵害行為に該当しない場合であっても、当該受信者が誤送信された情報を営業秘密であると認識した場合には、その情報を使用開示して送信者に損害を加えてはならないことについての信義則上の義務が発生すると解する余地がある。この場合、当該受信者が、企業に対して損害が及ぶことを認識しつつ、営業秘密を使用したり、第三者に開示したり、不特定多数の者が閲覧できるようにインターネット上に公開したりすれば、当該受信者に対して不法行為責任を問い得る。

企業としては、営業秘密を誤送信してしまった場合に、受信者に対して当該企業に損害を加えてはならないとする信義則上の義務が発生するように、送信された情報が送信者の営業秘密であると認識できる状態にしておくことが重要であると考えられる。その上で、営業秘密が誤送信された事実が明らかになった段階で、受信者に対して速やかに削除要請をするとともに、当該情報は送信者の営業秘密であるから受信者は当該情報を使用し又は第三者に開示しないように申し入れる必要があろう。

(4)情報記録媒体物の返還請求

誤配送された書類などの情報記録媒体については、送信者にその所有権がある場合には、送信者は受信者に対して、所有権に基づき情報記録媒体の返還を請求する権利を有する。

3.参考資料(法令・ガイドラインなど)

  • 不正競争防止法第2条第1項第7号
  • 民法第709条
  • 逐条不正競争防止法94頁以下

4.裁判例

特になし


[1]

企業が保有する情報が漏えいした場合の対応については、Q7、Q8を参照。

[2]

逐条不正競争防止法94頁以下参照。

[3]

逐条不正競争防止法94頁以下参照。

Q61 データ漏えい時の損害賠償額の算定

重要なデータ等の漏えいが起こった場合の損害賠償額はどのように算出されるのか。

タグ: 民法、不正競争防止法

1.概要

個人情報漏えい事案の場合、漏えいした個人情報の主体たる本人から、個人情報の管理者に対して、プライバシー権侵害に基づく損害賠償請求が行われることが想定される。損害額の算定に当たっては、プライバシー侵害の程度、すなわち、①漏えいした個人情報の内容と、②漏えいの態様によって、金額が変動してくると考えられる。なお、もちろん、クレジットカード情報漏えい等に伴い、カード不正使用による実損害が生じた場合等においては、当該実損害も損害額となる。

また、営業秘密等漏えい事案の場合、漏えいした営業秘密等の主体たる企業から、営業秘密等の漏えい者に対して、不正競争防止法に基づく損害賠償請求が行われることが想定されるが、漏えいによる損害の立証に困難が伴うことから、不正競争防止法第5条は、損害額の算定・推定に関して「侵害品の譲渡数量に被侵害品の単位数量当たりの利益額を乗じて得た額を損害額とする算定方法」、「侵害者の利益を被侵害者の損害額と推定する方法」、「使用料相当額を損害額とする方法」の3つを設けている。

なお、委託先企業が情報漏えいを行った場合、委託元企業は、委託先企業に対して、契約違反を理由とした損害賠償責任の追及が可能である。その場合、損害賠償請求の内訳としては、①委託元企業が情報漏えいの被害者に対して支払った損害賠償額、②情報漏えいに関する事故対応費用、③委託元企業自体の信用毀損による損害、④その他、委託先企業の情報漏えい行為に起因する損害が考えられる。

2.解説

(1)問題の所在

個人情報、営業秘密及び限定提供データ等の重要なデータの漏えいが起こった場合の損害賠償額がどのように算出されるのかが問題となる。

(2)個人情報漏えい事案

個人情報漏えい事案の場合、漏えいした個人情報の主体たる本人から、個人情報の管理者に対して、プライバシー権侵害に基づく損害賠償請求が行われることが想定される。当該請求において想定される損害としては精神的損害が考えられるが、その損害額算定方法を検討するに当たっては、実際に精神的損害の金額評価が争われた以下の4つの事件についての裁判例が参考になる。

ア 大阪高判平成13年12月25日判自265号11頁(原審:京都地判平成13年2月23日 判自265号17頁)

被告(京都府宇治市)が、その管理する住民基本台帳のデータを使用して乳幼児健診システムを開発することを企画し、その開発業務を民間業者に委託したところ、再々委託先のアルバイト従業員が住民約22万人の住民基本台帳データを不正にコピーしてこれを名簿販売業者に販売し、同名簿販売事業者がこれをさらに販売した事案である。漏えいデータは、住民番号、住所、氏名、性別、生年月日、転入日、転出先、世帯主名、世帯主との続柄等であり、これらの各データは個人ごとに整理されたものであった。宇治市の住民数名が、当該データの流出によって精神的苦痛を被ったと主張して、宇治市に対し、プライバシー権侵害を理由として損害賠償(慰謝料および弁護士費用)の支払を求めた。請求額は、1人当たり、慰謝料30万円、弁護士費用3万円であった。

大阪高裁は、宇治市の損害賠償責任を認め、損害額は、1人当たり1万5000円(慰謝料1万円、弁護士費用5000円)とされた。

イ 最判平成15年9月12日民集57巻8号973頁

大学主催の講演会の参加申込者が申込に際して事前登録した氏名、住所、および電話番号(学生は氏名と学籍番号)につき、大学側が警視庁から警備のために提出要請を受け、本人の同意なしに提出していた事実が発覚した事案である。学生が、大学に対し、プライバシー権侵害を理由に、損害賠償(慰謝料および弁護士費用)を求め提訴した。請求額は、1人当たり、慰謝料30万円、弁護士費用3万円であった。

最高裁は大学の情報提供行為を違法と認定し、その差戻審で、損害額は、1人当たり5,000円(慰謝料5,000円、弁護士費用は否定)とされた。

ウ 大阪高判平成19年6月21日(平成18年(ネ)1704号)(原審:大阪地判平成18年5月19日判タ1230号227頁)

インターネットポータルサイトの運営者とその業務委託先である被告らが、リモートメンテナンスサーバに顧客データベースを保管していたところ、業務委託先の元関係者が、外部から当該顧客データベースに不正アクセスし、約1100万件の会員の氏名、住所、電話番号、メールアドレス、ID等の個人データを流出させた事案である。会員の一部が、被告らに対して損害賠償請求をした裁判で、大阪地裁は、被告らの責任を認め、損害額は、1人当たり6,000円(慰謝料5,000円、弁護士費用1,000円)とされた。

エ 東京高判平成19年8月28日判タ1264号299頁(原審:東京地判平成19年2月8日判時1964号113頁)

被告経営のエステティックサロンが、そのウェブサイトにおいて実施したアンケート等を通じて取得した氏名、住所、電話番号、メールアドレス等の個人情報が、インターネット上において第三者による閲覧が可能な状態に置かれ、実際に第三者がそれにアクセスして個人情報を流出させた事案である。なお、流出後、漏えいした個人情報の主体たる本人に対して迷惑メールが送信される等の2次被害が発生した。原告らは1人当たり慰謝料100万円および弁護士費用15万円ならびに遅延損害金を請求した。

裁判所は、被告の責任を認め、2次被害を受けた原告には1人当たり慰謝料3万円と弁護士費用5,000円を、2次被害が認められずかつ被告から既に3,000円の支払いを受けたと認められた原告には慰謝料1万7,000円と弁護士費用5,000円を認めた。

オ 大阪高判令和元年11月20日判時2448号28頁(最判平成29年10月23日の差戻審)

通信教育等を目的とする企業においてその管理していた年少者の個人情報等が業務委託先の従業員による不正の持ち出しによって流出したことについて、その親が、自らの個人情報が流出したものであるとして当該企業に対して不法行為に基づく損害賠償を求めた。

裁判所は当該企業の責任を認め、1人当たり慰謝料1,000円を認めた。

各裁判例を見る限り、個人情報漏えい事案において精神的損害の金額が争われる場合、被害者らのプライバシー侵害の程度、すなわち、a) 漏えいした個人情報の内容とb) 漏えいの態様によって、損害額が変動すると考えられる。

まず、a) 漏えいした個人情報の内容については、例えばイ、ウの事案のように、氏名、住所、生年月日、性別といった情報が漏えいした場合、各情報は、既に公となっていることも多く、また、本人自ら各情報を公表する機会も多いため、プライバシー侵害の程度としては比較的低いと判断される傾向にある。他方、エの事案のように、エステを受けようとしていることやエステの施術コースといった、通常第三者に知り得ない情報まで漏えいした場合、プライバシー侵害の程度は高いと判断される傾向にある。犯罪歴や病歴などの要配慮個人情報が漏えいした場合には、プライバシー侵害の程度はさらに高いものと判断される可能性がある。

また、b)漏えいの態様については、情報入手者数が多いほど、また、漏えいの態様それ自体の悪質性が高いほど、当該情報漏えいによるプライバシー侵害の程度は高いと判断される傾向にあるものと考えられる。また、例えば、個人情報が保存された記録媒体が他人に売却されたが、当該個人情報が他の媒体に複製される前に当該記録媒体が回収された場合など、漏えいした個人情報を完全に回収できた場合には、プライバシー侵害の程度は低いと判断されるものと考えられるが、当該情報が複製され、メールやSNS、ウェブサイト上で頒布された場合には、もはや当該個人情報の回収自体不可能であることから、プライバシー侵害の程度は高いと判断されるものと考えられる。さらに漏えいした個人情報を利用した嫌がらせメールの送信などの2次被害が発生した場合にもプライバシー侵害の程度は高いと判断され、損害賠償額は高くなるものと考えられる。

個人情報漏えい事案における損害賠償額は、これらの各要素を総合的に勘案のうえ、個々の事例ごとに具体的に決せられることになるものと考えられる。

なお、特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)の「インシデント損害額調査レポート 2021年版」は、2016年~2018年のデータに基づく個人情報漏えい時における1人当たりの3か年平均想定損害賠償額につき28,308円としている。また、同じくJNSAの「2018年情報セキュリティインシデントに関する調査結果~個人情報漏えい編~(速報版)」では、2018年のデータに基づく個人情報漏えい時における一件当たり平均想定損害賠償額につき6億3,767万円との試算を公表している。かかる金額は、あくまでJNSA「情報セキュリティインシデントに関する調査報告書別紙第1.0版」において示されている算定モデルに従い試算された想定上の数字であり、現実に争われた結果として認められた損害賠償額を反映したものではない点には注意する必要がある。もっとも、同算定モデルは、前掲ア、ウ及びエの裁判例も参考に作成されたものであり、企業において、情報漏えい時に現実的に想定される損害額を検討するに当たってのひとつの目安として参考になる。

(3)営業秘密等の漏えい事案

営業秘密等漏えい事案の場合、漏えいした営業秘密等の主体たる企業から、営業秘密等の漏えい者に対して、不正競争防止法第4条に基づく損害賠償請求が行われることが想定される1。当該請求において想定される損害としては逸失利益が考えられるところ、その損害賠償額算定に当たっては、営業秘密等の漏えいの事実と、漏えいした営業秘密等の主体たる企業における売上減少等との間の相当因果関係およびその損害額の立証が必要になる。しかしながら、損害額の立証責任はその請求を行う被害者の側にあるのが原則であり、かつ、営業秘密等の漏えいの事実と営業上の利益の侵害による損害との間の相当因果関係およびその損害額の立証は、一般的にかなり困難である。

そこで、不正競争防止法第5条は、被害者の立証の負担を軽減するため、一定の不正競争行為類型に関する損害額について、その推定規定を設けている。営業秘密等の漏えいに関するものとしては、具体的には以下のとおりである。

侵害品の譲渡数量に被侵害品の単位数量当たりの利益額を乗じて得た額を損害額とする算定方法(不正競争防止法第5条第1項2
侵害者が営業秘密侵害行為に係る物を譲渡したときは、その譲渡した物の数量(以下「譲渡数量」という。)に、被侵害者がその侵害行為がなければ販売することができた物の単位数量当たりの利益の額を乗じて得た額を、被侵害者が受けた損害の額とすることができる(ただし、被侵害者の当該物に係る販売その他の行為を行う能力に応じた額を超えない限度)。
侵害者の利益を被侵害者の損害額と推定する算定方法(不正競争防止法第5条第2項3
侵害者が当該侵害行為により利益を得ているときは、その利益の額は、被侵害者が受けた損害の額と推定する。
使用料相当額を損害額とする算定方法(不正競争防止法第5条第3項4
当該侵害に係る営業秘密又は限定提供データの使用に対して受けるべき金額に相当する金額(ライセンス料相当額)を、自己が受けた損害の額とする。

また、経産省は、ウェブページ「営業秘密~営業秘密を守り活用する~」において営業秘密に関係する基本資料を取りまとめている。その中の経産省知的財産政策室「営業秘密の保護・活用について」(平成29年6月)において、営業秘密の漏えいにより数百億円規模の訴訟が提起された事例が挙げられている。具体的には、日本の大手鉄鋼メーカーの元従業員と、外国競合企業が共謀して、高級鋼板の製造技術といった営業秘密を、当該競合企業が不正に取得したとして、当該鉄鋼メーカーが当該競合企業に対して約1,000億円の損害賠償請求(300億円の和解金で解決)を行ったケースや、大手電機メーカーの業務提携先の元技術者が、無断複製したフラッシュメモリに関する営業秘密を、外国競合企業に対して提供したとして、当該電機メーカーが当該競合企業に対して約1,100億円の賠償請求(330億円の和解金で解決)したケースなどがある。ここからわかるように、営業秘密が漏えいした場合には、巨額の損害を招くことが想定される。

(4)委託先に対する損害賠償請求

委託先企業が情報漏えいを行った場合、委託元企業は、委託先企業に対して、契約違反を理由とした損害賠償責任の追及が可能である。その場合、損害賠償請求の内訳としては以下のものが考えられる。

  1. 委託元企業が、情報漏えいの被害者(営業秘密等の漏えい事案においては被害企業等)対して支払った損害賠償額
  2. ①に関連して訴訟手続等が行われた場合の合理的な訴訟費用
  3. 情報漏えいインシデント対応費用(プレスリリース、苦情対応、謝罪等)
  4. 委託元企業自体の信用毀損による損害
  5. その他、委託先企業の情報漏えい行為に起因する損害

委託元企業が、情報漏えいを行った委託先企業に対して損害賠償請求を行い、これが認められた事例として、東京地判平成26年1月23日判時2221号71頁が著名である(Q45も参照)。本件は、ウェブサイト上で通信販売を営んでいる原告(委託元企業)が、被告(委託先企業)との間で、原告のウェブサイトにおける商品の受注システムの設計、保守等の委託契約を締結したところ、被告が製作したアプリケーションが脆弱であったことにより、外部から「SQLインジェクション」というアプリケーションの不備を利用してデータベースを不正に操作する攻撃を受け、上記ウェブサイトで商品の注文をした顧客のクレジットカード情報が流失し、原告による顧客対応等が必要となったために損害を被ったとして、被告に対し損害の賠償を求めた事案である。判決は、その当時の技術水準に沿ったセキュリティ対策を施したプログラムを提供することが黙示的に合意されていたとし、被告は、当該個人情報の漏えいを防ぐために必要なセキュリティ対策を施したプログラムを提供すべき債務を負っていたところ、これを怠ったとして、被告の損害賠償責任を認めた。

このような委託先に対する損害賠償請求事案においては、委託先企業は、特定のセキュリティ対策は債務の内容ではなかったという主張のほか、委託元企業自身による義務違反等もあったとして過失相殺(民法第418条)等を主張することが考えられる。また、①情報漏えいの被害者に対して払った損害賠償額の合理性、③情報漏えいインシデント対応費用の合理性や、④情報漏えいと委託元企業自体の信用毀損による損害との相当因果関係の有無等については争いになることも多い。

3.参考資料(法令・ガイドラインなど)

  • 民法第416条、第709条、第710条、第715条
  • 不正競争防止法第4条、第5条
  • JNSA「2018年情報セキュリティインシデントに関する調査結果~個人情報漏えい編~(速報版)」
  • JNSAセキュリティ被害調査ワーキンググループ「情報セキュリティインシデントに関する調査報告書別紙第1.0版」(2017年5月17日)
  • JNSAセキュリティ被害調査ワーキンググループ「インシデント損害額調査レポート 2021年版Version1.02」(令和3年9月10日)

4.裁判例

本文中に記載のとおり


[1]

なお、不正競争防止法第4条の規定は、民法第709条に基づく損害賠償請求を排除するものではないため、民法第709条に基づく損害賠償請求を行うことも許容される。

[2]

営業秘密に係る不正競争行為のうち技術上の秘密に関するもの(不正競争防止法第2条第1項第4号~第9号及び第10号)が漏えいしたケース、又は、限定提供データに係る不正競争行為(不正競争防止法第2条第1項第11号~第16号)により限定提供データが漏えいしたケース。

[3]

営業秘密に係る不正競争行為及び限定提供データに係る不正競争行為による情報漏えい全て。

[4]

営業秘密に係る不正競争行為(不正競争防止法第2条第1項第4号~第9号)及び限定提供データに係る不正競争行為(不正競争防止法第2条第1項第11号~第16号)による情報漏えい全て。

Q62 サイバー攻撃による情報喪失

受託して管理していた情報がサイバー攻撃等により消失した場合、受託事業者はどのような法的責任を負うか。同様に、受託事業者が故意又は重過失による操作ミスにより消失した場合はどうか。

タグ: 民法、消費者契約法、電気通信事業法、情報消失、寄託、免責規定、責任制限規定、過失相殺

1.概要

データを受託して管理している事業者は、データの保管を受託された場合、依頼者に対し、当該データを損壊又は消滅させないように注意すべき義務を負う。そのため、その注意義務に反した場合には、債務不履行責任を負うことになる。これは、サイバー攻撃等によるか受託事業者の故意又は重過失による操作ミスによるかにかかわらず、上記注意義務に反したかどうかによって法的責任を負うかどうかが決まる。保管を委託したデータについてユーザ側にもバックアップをしておくべき注意義務がある場合には、ユーザがバックアップをしていないことについて過失相殺がなされる可能性がある。

また、データを管理する事業者が電気通信事業者に該当する場合には、当該データが通信の秘密の保護対象であれば、消失したことは通信の秘密の漏えいと判断され得る。当該漏えいが過失により生じた場合には、電気通信事業法(以下、本項において「事業法」という。)第29条第1項第1号に基づき、データ管理事業者は総務大臣による業務改善命令の対象となることがある。また、当該漏えいに故意が認められるものであるならば、通信の秘密の侵害罪にあたり、刑事責任を負うことになる(同法第179条第2項、第190条第2号)。

さらに、このようなサービスの利用規約(約款)には、データ消失による損害についての責任制限や免責が定められていることが通常であるが、ユーザが消費者の場合は、消費者契約法により、責任の完全な免除や故意又は重過失に対する責任の一部免除を定める条項は無効になる(同法第8条第1項)。他方、ユーザが事業者の場合は、同法の適用がなく、ユーザとデータ受託事業者との間で責任の完全な免除や責任の一部免除を定める条項は、基本的には有効であるが、データ受託事業者に故意がある場合は無効に、重過失がある場合は、無効又は制限的に解釈される可能性があると考えられる。ユーザとデータ受託事業者との間でSLA(Service Level Agreement)の契約条項が存在する場合には、その限度で受託事業者は責任を負う。

2.解説

(1)データを受託して管理している事業者の注意義務

データを受託して管理している事業者は、「一般に、物の保管を依頼された者は、その依頼者に対し、保管対象物に関する注意義務として、それを損壊又は消滅させないように注意すべき義務を負う。この理は、保管の対象が有体物ではなく電子情報から成るファイルである場合であっても、特段の事情のない限り、異ならない。確かに電子情報は容易に複製可能であるから、依頼者の側で保管対象と同一内容のファイルを保存する場合が少なくないとしても、そのことをもって一般的に保管者の上記注意義務を否定することは妥当でない」(東京地判平成13年9月28日(平成12年(ワ)第18753号・平成12年(ワ)第18468号))とされており、ユーザから保管を委託されたデータを損壊又は消滅させないように注意すべき義務を負っている。

一方、データ管理事業者(クラウドサービス提供事業者)とユーザとの間に別の事業者が介在し、クラウドサービス提供事業者とユーザとの間に直接の契約関係がない場合について、東京地裁は、サーバに保存されたプログラムやデータの保管について寄託契約的性質があるとはいえず、契約関係にない第三者に対する関係で当然にはサーバに保管された記録について善管注意義務や記録の消失防止義務を負うことはできないとしている。また、クラウドサービス提供事業者は利用規約に責任制限規定や免責規定を設け、これを前提として料金を設定して契約者から料金の支払を受けて共用サーバホスティングサービスを提供している一方、ユーザはプログラムやデータの消失防止策を容易に講ずることができたのであるから、ユーザ及びクラウドサービス提供事業者双方の利益状況に照らせば、サーバを設置及び管理するクラウドサービス提供事業者に対し、ユーザの記録を保護するためにその消失防止義務まで負わせる理由も必要もないと判示した(東京地判平成21年5月20日判タ1308号260頁)。

(2)免責規定・責任制限規定

データを保管するサービスの利用規約(約款)には、データ消失による損害についての責任制限や免責が定められている条項が付されていることが通常であるが、ユーザが消費者の場合には、消費者契約法第8条第1項により、責任の完全な免除や故意又は重過失に対する責任の一部免除を定める条項は無効になる。一方、ユーザが事業者の場合は、消費者契約法の適用がなく、ユーザとデータ受託事業者との間で責任の完全な免除や一部免除を定める条項は、原則として有効である。

ただし、システム開発に関する裁判例(Q45参照)として、東京地裁は、一律に責任を免除する規定について、被告が「権利・法益侵害の結果について故意を有する場合や重過失がある場合(その結果についての予見が可能かつ容易であり、その結果の回避も可能かつ容易であるといった故意に準ずる場合)にまで同条項によって被告の損害賠償義務の範囲が制限されるとすることは、著しく衡平を害するものであって、当事者の通常の意思に合致しない」と判示しており(東京地判平成26年1月23日判時2221号71頁)、当該裁判例に照らすと、データ管理事業者に故意又は重過失がある場合でも一律に責任を免除する旨の免責規定は無効とされる可能性がある。

当該免責規定の有効性については、その他の裁判例1も踏まえると、当事者間の信義誠実の原則及び公平の原則に照らし、責任制限規定の趣旨や内容、契約に至る経緯等の個別的事情を総合的に考慮したうえで判断することとなると考えられる2

なお、SLA(Service Level Agreement)が設定されている場合には、SLAが充足されなかった場合の責任規定があれば、その内容に従って補償される。このようなSLAのデータ管理の規定には、通常、バックアップの方法、バックアップデータの保存期間といったデータ管理の項目が設定されている。なお、SLAを設定するにはSLO(Service Level Objective)3を考慮して決定することになる。

(3)過失相殺

データを委託したユーザが、自身で容易にバックアップを取得できる場合には、バックアップをしなかったことによってデータ受託事業者の下でデータが消失した場合にデータを復元できなかったことについて、ユーザにも一定の過失が認められるため、過失相殺により損害賠償額が減額される可能性がある。

東京地裁は、「原告は、本件ファイルの内容につき容易にバックアップ等の措置をとることができ、それによって…(中略)…損害の発生を防止し、又は損害の発生をきわめて軽微なものにとどめることができたにもかかわらず、本件消滅事故当時、原告側で本件ファイルのデータ内容を何ら残していなかったものと認められる」とした上で、「本件においては、被告の損害賠償責任の負担額を決するに当たり、この点を斟酌して過失相殺の規定を適用することが、損害賠償法上の衡平の理念に適うというべきである」(前掲・東京地判平成13年9月28日)と判示した。

また、同裁判例では、ユーザ(原告)の予見可能性について、「過失相殺を適用するに当たっては、原告に本件ファイルの消滅という結果発生に対する予見可能性が認められれば十分であって、その結果に至る因果経過として、被告の本件注意義務違反により本件ファイルが消滅したことに対する予見可能性までは必要ないと解すべきである。…(中略)…原告代表者Bは、ホームページにハッカー等が侵入する危険について認識していたことが明らかであり、また、原告は、インターネット通信には情報の改変、破壊の危険があり、その危険は予見可能であったことを認めているのであるから、原告は、インターネット通信固有の原因により本件ファイルが消滅する危険は予見していたと判断され、本件ファイルの消滅という結果発生に対する予見可能性が十分に肯定され、過失相殺の適用を肯定する上での支障は到底認められない」と判断している。その上で、「原告の過失…(中略)…の内容及び程度に、被告の過失の内容及びその程度、原告の損害の額、その他本件に表れた諸般の事情を斟酌すれば、過失相殺として原告の損害…(中略)…の2分の1を減額するのが相当である」と判示した。

(4)行政規律、罰則等

データ管理事業者が電気通信事業者に該当する場合、当該データは事業法第4条第1項に規定する通信の秘密の保護対象となり得、その消失については通信の秘密の漏えいと判断され得る。漏えいが発生した際、データ管理事業者の業務の方法に関して、通信の秘密の保護に支障がある等の過失が認められる場合には、同法第29条第1項第1号の規定に基づき、当該データ管理事業者は、業務の方法の改善その他の措置をとるべきことを命じられることがある。この命令に従わない場合には、200万円以下の罰金に処せられる(同法第186条第3号、第190条第2号)。

また、この漏えいが、電気通信事業者たるデータ管理事業者の従業員等が故意に行ったと認められる場合には、事業法第179条第2項の規定に基づき、3年以下の懲役又は200万円以下の罰金に処せられ、当該事業者も200万円以下の罰金に処せられる(同法第190条第2号)。なお、故意による漏えいは、未遂も処罰の対象である(同法第179条第3項)。

3.参考資料(法令・ガイドラインなど)

本文中に記載したもののほか、

  • 民法第400条、第665条、第648条第1項、第709条
  • 商法第512条、第593条
  • 経産省「SaaS向けSLAガイドライン」平成20年
  • 電子商取引準則317頁以下

4.裁判例

本文中に記載のとおり


[1]

損害賠償額の上限を定める責任制限規定について、信義誠実の原則及び公平の原則に照らし、当該規定を適用せず相当な損害賠償額を認定した裁判例(東京地判平成16年4月26日(平成14年(ワ)第19457号))などがある。

[2]

また、受託者との間で約款を用いて契約を締結している場合には民法における定型約款の規定(同法第548条の2から第548条の4まで)の適用について留意する必要がある(Q46参照)。

[3]

SLOはサービス目標値ともいわれ、サービス提供事業者が設定したSLAを履行するために、サーバやネットワーク等の性能、セキュリティ、データ管理等の項目ごとにサービス目標値を表したものである。例えば、性能の項目として、SLAを月間稼働率99%以上としていた場合、SLOも月間稼働率99%以上の数値目標を設定していなければ意味がないことになる。セキュリティの項目のSLOとしては、公的認証取得や脆弱性対応などが挙げられる。

Q63 データを紛失・消失した場合における損害額

他者のデータを紛失・消失した場合、損害賠償額はどのように算出されるのか。

タグ: 民法、データ、紛失、消失、滅失、損害賠償額

1.概要

情報媒体に関する保守契約などに損害額を制限する旨の定めがある場合でも、データを紛失・消失した者に故意・重過失があれば、当該定めは適用されない可能性があるので注意が必要である。裁判例には、データ修復に要する費用を算出して損害額を算定したものがある。

2.解説

情報媒体が債務不履行・不法行為等によって滅失・損傷した場合に、責任が成立すると認められると、「通常生ずべき損害」及び、「特別の事情によって生じた損害であって…当事者がその事情を予見すべきであった」損害について損害賠償責任を負担することになる(民法第416条)。これらの「損害」を考える上では、情報媒体の価値をどのようにして算定するかが問題になる。

なお、情報媒体に関する保守契約などには損害額を制限する旨の定めが置かれていることが多いが、データを紛失・消失した者に故意・重過失があれば、損害額は制限されないと判断されうること(Q45、Q62参照)、また、当該情報についてバックアップを取っていなかったことを理由として過失相殺がなされうること(Q62参照)に留意が必要である。

理論的に考えると、認められるべき損害賠償額は、①媒体の価値であるという考え方と、②①に加えて情報の価値を考慮する考え方があり得る。

裁判例には、運送人が情報媒体を滅失した場合の損害賠償責任に関して、データ修復作業の経済的価値を損害額として認めたものがある。これは、②の考え方に立つことを前提として、情報の価値はそれ自体としては算定できないため、失われた情報を復元する作業のためのコストによって算定したものと思われる。そして、当該コストは「通常生ずべき損害」として認められている。

このような裁判例は、一般論として、①の考え方を排除するものではないであろう。例えば、滅失・損傷したデータが媒体に収納された状態で取引の対象となるような場合(例えば、汎用ソフトウェアのCD-ROMによる販売)は、その取引価格を鑑定等の方法によって認定し、損害額とすることもあり得ると思われる。

なお、フロッピーディスクが運送中に紛失したという事案で、データ修復作業のコストが損害賠償額と認められた結果、かえって、フロッピーディスクが高価品とされ、運送人が明告を欠いていたこと(商法第575条、第576条、第577条、国際海上物品運送法第8条参照)を理由として責任を免れることになったという裁判例がある。

3.参考資料(法令・ガイドラインなど)

本文中に記載したもののほか、

  • 民法第415条、第709条

4.裁判例

  • 神戸地判平成2年7月24日判時1381号81頁・判タ743号204頁
  • 広島地判平成11年2月24日判タ1023号212頁
  • 東京地判平成13年9月28日(平成12年(ワ)第18753号・平成12年(ワ)第18468号)
  • 岡山地判平成14年11月12日(平成13年(ワ)第967号)
  • 東京地判平成21年5月20日判タ1308号260頁
  • 東京地判平成26年1月23日判時2221号71頁

Q64 ランサムウェア対応

ランサムウェア攻撃を受けた場合、どのような法律に留意すべきか。

タグ: ランサムウェア、会社法、善管注意義務、経営判断原則、個情法、適時開示、テロ資金提供処罰法

1.概要

近時、ランサムウェア攻撃の手口は大きく変化しており、いわゆる標的型ランサムが増加するとともに、「二重の脅迫」を行うケースが多くの割合を占めるようになっている。

ランサムウェア攻撃によって個人データの漏えい等又はそのおそれが発生した場合、対象となる個人データの内容や件数に関係なく、個情法上、原則として当局への報告対象である点に留意が必要である。ランサムウェア攻撃により身代金を要求された場合においては、支払いの是非を慎重に判断することが求められ、取締役などの役員が安易な身代金の支払いを決定すると、善管注意義務違反を構成し得ると考えられる。その他、適時開示も問題となり得る。

2.解説

(1)ランサムウェア攻撃とは

サイバー攻撃の一類型として、ランサムウェアと呼ばれるウイルスを使用し、攻撃先の端末上のデータを暗号化する等して、その復元と引き換えに(身代金1として)金銭を脅し取ろうとする類型(以下「ランサムウェア攻撃」という。)がある2

ランサムウェアとは、パソコン等の端末及びネットワーク接続された共有フォルダ等に保管されたファイルを、利用者の意図に沿わず暗号化して使用を不可能にし又は画面ロック等により操作を不可能にするマルウェアの総称である3

近時、ランサムウェア攻撃の手口は大きく変化しており、いわゆる標的型ランサム4が増加するとともに、暗号化前にデータを窃取し、ランサムウェアにより暗号化したデータの復元に対する身代金に加えて、窃取したデータを公開しないことに対する身代金を要求する「二重の脅迫」を行うケースが多くの割合を占めるようになってきている。

(2)ランサムウェア攻撃と個人データの「漏えい等」

令和2年個情法改正により、個人データの漏えい等に関する報告等を義務付ける規制が新たに導入された(同法第26条。詳細についてQ7参照)ため、ランサムウェア攻撃を受けた場合には、報告等の要否を検討する必要がある。

「漏えい等」とは、「漏えい、滅失若しくは毀損」を指すところ、ランサムウェアによって個人データが暗号化され復元できなくなった場合には、個人データの「毀損」に該当するとともに、ランサムウェアによる暗号化に際して個人データが窃取されている場合には、「漏えい」にも該当する。

そして、ランサムウェア攻撃による個人データの漏えい等は、報告対象事態の1類型である「不正の目的をもって行われたおそれがある」個人データの漏えい等(個情法施行規則第7条第3号)に該当するため、漏えい等した個人データの内容や件数に関係なく、個情委への報告及び本人への通知が必要となる点に留意が必要である。

(3)身代金の支払いと関連法令

ランサムウェア攻撃を受けた場合の対応において、実務上重要な論点は、要求された身代金を支払うことの是非である。以下のとおり、ランサムウェア攻撃で要求された身代金を支払うことを直接禁止する法令はないが、身代金の支払いには様々な問題が生じうる。

ア 善管注意義務違反(会社法など)

身代金の支払いは、企業に身代金相当額の損失を発生させるものであるため、支払いを決定した取締役などの役員が、善管注意義務(会社法第330条、民法第644条)違反に基づく損害賠償責任(会社法第423条第1項、第429条第1項)を負わないかが問題となる。

ランサムウェア攻撃において要求された身代金を支払うかどうかは、多くの要素5を複合的に考慮したうえでの判断が必要となる。こうした判断は、一義的な回答があるわけではなく、一般的には、経営上の専門判断になじむ事項と考えられるところ、そうした経営判断は、判例上、「その決定の過程、内容に著しく不合理な点がない限り、取締役としての善管注意義務に違反するものではない」とされている(最判平成22年7月15日判タ1332号50頁参照)。他方で、取締役が、反社会的勢力等である株主からの株主の地位を濫用した不当な要求に応じて金銭的利益の供与を行った事案において、取締役は「暴力団関係者等会社にとって好ましくないと判断される者…(中略)…から、株主の地位を濫用した不当な要求がされた場合には、法令に従った適切な対応をすべき義務を有する」と判示した判例も存在する(最判平成18年4月10日民集60巻4号1273頁)。

近時、コンプライアンスや犯罪組織への資金供給の防止に係る企業への要請がより一層高まっていること等に照らせば、株主の地位を濫用した不当な要求がされた場合と同様、ランサムウェア攻撃により身代金を要求された場合においても、支払いの是非を慎重に判断することが求められ、安易な身代金の支払いは善管注意義務違反を構成し得ると考えられる。

経産省が令和2年12月に公表した「最近のサイバー攻撃の状況を踏まえた経営者への注意喚起」6においても、身代金への対応が「経営者が判断すべき経営問題そのものであるということを強く認識する必要がある」と、対応が経営問題であることを強調しつつ、身代金の支払いは、「犯罪組織に対して支援を行っていることと同義であり、また、金銭を支払うことでデータ公開が止められたり、暗号化されたデータが復号されたりすることが保証されるわけではない。さらに、国によっては、こうした金銭の支払い行為がテロ等の犯罪組織への資金提供であるとみなされ、金銭の支払いを行った企業に対して制裁が課される可能性もある。こうしたランサムウェア攻撃を助長しないようにするためにも、金銭の支払いは厳に慎むべきものである。」とされている。

イ 適時開示

要求された身代金の金額次第では、身代金を支払うこと又は支払わないことを決定した事実は、「投資者の投資判断に著しい影響を及ぼすもの」(有価証券上場規程(東京証券取引所)第402条第1号ar )として適時開示が必要となり得る7。また、身代金の支払に伴う損害の規模や内容等によって当該事象が「提出会社の財政状態、経営成績及びキャッシュ・フローの状況に著しい影響を与える事象」(企業内容等の開示に関する内閣府令第19条第2項第12号)に該当するとき、臨時報告書(金融商品取引法第24条の5)の提出が必要となる。これらの点については、Q6を参照されたい。

ウ OFAC規制

米国財務省外国資産管理局(the U.S. Department of the Treasury’s Office of Foreign Assets Control。以下「OFAC」という。)が実施・執行する、いわゆるOFAC規制8には、米国企業等と制裁対象者である特定のサイバー犯罪グループ等との直接的又は間接的な取引を禁じる規制等が含まれる。そして、ランサムウェア攻撃の攻撃者が制裁対象者の場合等には、ランサムウェア攻撃を受けた者による身代金の支払いが上記規制に違反し、規制違反となることを知らなくとも、厳格責任に基づく制裁金の対象となり得ると考えられる910。OFAC規制については、Q85も参照されたい。

(4)参考ウェブサイトなど

実際にランサムウェア攻撃を受けてしまった場合には、上記のような法的な考慮以外にも様々な対応が必要となるところ、例えば以下のウェブサイトが参考になる。

  1. NISC ランサムウェア特設ページ STOP! RANSOMWARE
    https://www.nisc.go.jp/tokusetsu/stopransomware/index.html 各セキュリティ機関におけるランサムウェア攻撃に関するウェブページへのリンク集
  2. JPCERT/CC 侵入型ランサムウェア攻撃を受けたら読むFAQ
    https://www.jpcert.or.jp/magazine/security/ransom-faq.html ランサムウェア攻撃の被害に遭った場合の対応ポイントや留意点をFAQ形式で記載

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

本文中に記載のとおり


[1]

なお、「身代金」とは、人質などと引き換えに渡す金銭のことであり、ランサムウェアの場合には、人間ではなく、データが問題となっているため、「身代金」という表現は必ずしも適切ではないものの、ランサムウェアの場合でも「身代金」と表現することが一般的であるため、本稿ではそのように表現する。

[2]

近時、ランサムウェア攻撃による被害は拡大しており、IPAが公開している「情報セキュリティ10大脅威2022」では、ランサムウェアによる被害が、2021年に引き続き組織向け脅威の第1位となっている。

[3]

復旧と引き換えに身代金を支払うよう促す脅迫メッセージを表示するソフトウェアであることから、「ransom」(身代金)と「software」(ソフトウェア)を組み合わせた造語で、ランサムウェアと呼ばれている。

[4]

ウイルスを添付したメールを機械的にばらまく手口ではなく、標的型サイバー攻撃と同様の方法、つまり、①攻撃者自身が様々な攻撃手法を駆使して、企業・組織のネットワークへひそかに侵入し、侵入後の侵害範囲拡大等を行ったうえで、②事業継続に関わるシステムや、機微情報等が保存されている端末やサーバを探し出してランサムウェアに感染させたり、管理サーバを乗っ取って、一斉に組織内の端末やサーバをランサムウェアに感染させたりする攻撃方法である。

[5]

①身代金を支払わずに復旧可能か、②(復旧可能な場合)復旧にかかるコスト、③身代金の金額と支払いによって得られると期待される効果のバランス、④身代金を支払ったとしても、攻撃者がデータの暗号化を解除し又は公表を中止する保証はないこと、⑤支払った身代金が攻撃者(犯罪者)の資金源となり、支払いの事実がランサムウェア攻撃が思惑どおりに機能していることを実証すること、⑥身代金の支払いは、間接的ではあるが攻撃者(犯罪者)に協力することを意味するため、当局等からそのような評価を受ける可能性があること、⑦身代金を支払った場合、攻撃者の「カモリスト」入りし、更なるランサムウェア攻撃を受ける可能性があること等が考えられる。

[7]

加えて、ランサムウェア攻撃の被害を受けた事実自体も、これによって暗号化又は窃取・公表されたデータの量・内容等の事情次第で、適時開示が必要となり得る。

[8]

一般的に、OFACが、米国の外交政策・安全保障上の目的から講じている、一定の国・地域や特定の個人・団体等を対象とする取引制限や資産凍結等の経済制裁を、OFAC規制という。

[9]

OFACが2021年9月21に公表した、ランサムウェアの支払いの促進についての潜在的制裁リスクについてのアップデート版の勧告(Updated Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments)(https://home.treasury.gov/system/files/126/ofac_ransomware_advisory.pdf)を参照。

[10]

なお、企業に法令違反行為をさせることに役員の裁量は認められず、役員が、企業に法令違反行為をさせることとなる行為をした場合は、直ちに「任務を怠ったとき」に該当すると解され(最判平成12年7月7日民集54巻6号1767号参照)、当該役員は、法令違反について善意無重過失でない限り会社法第423条第1項に基づく損害賠償責任を負い、法令違反について悪意又は重過失の場合には同法429条1項に基づく損害賠償責任を負うと考えられる。したがって、身代金の支払いがOFAC規制に違反し、かつ役員がそのことを認識していたにもかかわらず、当該役員が身代金の支払いを決定した場合には、当該役員は上記損害賠償責任を免れられないと考えられる。

Q65 インシデント対応における費用負担及びサイバー保険

サイバー攻撃を受けた場合、どのような損害や費用が発生するか。また、サイバー保険ではどのような費用がカバーされるか。

タグ: ランサムウェア、サイバー保険、保険業法

1.概要

サイバー攻撃を受けた場合、主に以下のような損害・費用が発生する。

損害 :①工場等の停止に伴う逸失利益、②個人情報の漏えいに伴う損害賠償、③情報管理義務又は秘密保持義務違反等を理由とする取引先等からの損害賠償

費用 :④被害原因の調査(デジタル・フォレンジック等)のための専門家費用、⑤情報流出に関する説明・対応等(広報、コールセンター設置等)に関する費用、⑥当局対応その他の訴訟のための専門家(弁護士等)費用、⑦再発防止策の策定・実行に係る費用

これらの損害・費用等をカバーする保険として、保険会社から「サイバー保険」と呼ばれる保険商品が提供されているところ、その補償項目は、概ね以下のとおりである。

  • 損害賠償補償(第三者からの賠償請求を補償)
  • 費用損害補償(被保険者に生じた費用を補償)
  • 利益損害補償(事故がなければ被保険者が得ていたであろう利益(逸失利益)の補償)

2.解説

(1)サイバー攻撃を受けた場合の損害

サイバー攻撃のインシデント発生時には、主に、以下のような損害の発生が想定される。

まず、サイバー攻撃を原因とする当該企業における逸失利益が挙げられる。例えば、サイバー攻撃によって工場等の操業が停止した場合、製品等を製造し、販売することによって得られたであろう利益を得ることができなくなる。工場等の操業の停止のほか、倉庫・配送システム・その他の事業に関するシステム等の停止等によって事業活動に係る機能が停止した場合において、その機能が停止していなければ得られたはずである利益も同様であり、これらは逸失利益に該当する。

次に、サイバー攻撃により、攻撃を受けた企業が保有する個人情報が漏えいした場合、漏えいした個人情報の本人等から当該会社に対する損害賠償請求が行われる可能性がある。サイバー攻撃を受けた企業は、本来被害者の立場ではあるものの、個人情報の管理等について過失があり、それが原因で情報漏えいが発生してしまったという場合は、賠償責任を負うことになる。個人情報を含むデータ漏えい時の損害賠償額に関してはQ61を参照されたい。

(2)サイバー攻撃を受けた場合の費用

一般的に、サイバー攻撃等のインシデントの発生時には、以下のような費用が生じうる。

まず、Q9のとおり、サイバー攻撃の原因調査等のためには、デジタル・フォレンジックによる調査が必要となることが多く、専門性・迅速性等の観点からも、外部の専門業者にその対応を依頼することも多いため、これらの費用が生じる。

次に、サイバー攻撃によって個人情報等が漏えいした場合においては、Q7のとおり、漏えいした個人情報の本人への連絡や、具体的な態様等によっては当該内容の公表が必要となる場合もある。これらの情報流出に関する説明・対応等に係る費用(広報、コールセンター設置等)も生じうる。

さらに、個人情報の漏えいが生じた場合には、Q7やQ8のとおり、個情委をはじめとする当局等に対する報告や、その後の対応等について協議等を行う必要が生じる。なお、一般的には、このような対応の要否やその内容の検討に当たっては、弁護士等の専門家に相談することが多いと考えられる。また、上記で述べたような、逸失利益の考え方、個人情報の漏えいに伴う損害賠償請求及び取引先等からの損害賠償請求への対応についても、弁護士等の専門家に助力を求めることが通常と思われ、これらの対応のための専門家に対する委託費用・相談費用等も発生する。

上記のほか、Q9のとおり、インシデントへの対応の一環として、同様の事態の発生を防ぐ観点から、再発防止策を策定し、実施する必要があるところ、当該再発防止策の策定・実施に際しては、専門家の関与のほか、各種システム等の購入改修・交換等が必要となる場合も多いため、その費用も発生する。

(3)サイバー保険について

上記(1)、(2)において述べた損害や費用に備えることを目的に、多くの保険会社から、いわゆる「サイバー保険」と呼称される保険商品が提供されている。それぞれの保険商品における補償範囲、補償額及び補償条件は、各商品に係る約款等によって異なるものの、その補償の対象となる項目は、主に以下の3つに分類が可能である。

一つ目は「損害賠償補償」である。これは、被保険者(補償の対象者)が法律上負担する損害賠償金を補償する保険である。(1)の漏えいした個人情報の本人等に対する損害賠償、取引先等との契約関係にある法人に対する損害賠償等の賠償額を填補するものである。

二つ目は、「費用損害補償」である。これは、サイバー攻撃等のインシデントに起因して生じた費用のうち、一定期間内に生じた費用を補償することをその内容とする。具体的には、(2)の原因調査等のための専門家費用や情報流出に関する説明・対応等に係る費用がこれに該当する。なお、個別の保険商品の設計によるものの、弁護士費用(訴訟費用)を、損害賠償補償として填補するものもある。

三つ目は、「利益損害補償」である。これは、当該事故が無ければ被保険者が得ていたであろう利益(逸失利益)を補償するものである。具体的には、(1)の工場が停止して製造・販売できなくなったことで生じた損害や、倉庫や冷蔵庫の機能が停止し、生鮮食品等が売り物にならなくなった場合の損害がカバーされることになる。

なお、インシデント発生時には外部のデジタル・フォレンジック事業者や弁護士といった専門家によるインシデント対応支援が重要となるところ、各社が提供するサイバー保険の中には、これらの外部事業者の紹介サービスが付帯しているものもあり、こうした要素もサイバー保険選択のポイントとなり得る。

(4)サイバー保険とランサムウェアとの関係

ランサムウェア攻撃については、近時、暗号化の前に企業が保有する様々なデータを窃取しておき、その後データの暗号化を行い、データの復号及び窃取したデータの公開取りやめと引き換えに身代金を要求する、いわゆる「二重の脅迫」のパターンが増加している(詳細はQ64を参照)。この場合、特定の大企業がターゲットとして攻撃され、身代金も数千万円から数億円と高額に設定される傾向があるところ、それをサイバー保険で補填することができるかどうかが問題となりうる。

少なくとも日本の保険会社が提供するサイバー保険においては、ランサムウェアの被害に遭い、データの復旧のために身代金を支払った場合において、その金銭はサイバー保険の補償対象にならないとされている11。一般社団法人損害保険協会が公開するQ&Aでは、「ランサムウェアの被害に遭い、データの復旧のために身代金を支払った場合もサイバー保険の補償対象になりますか?」という質問に対し、「ランサムウェアの被害によって支払った身代金はサイバー保険の補償対象になりません」との回答がある。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

本文中に記載のとおり

Q66 デジタル・フォレンジック

デジタル・フォレンジックとは何か。どのような場面で使われるのか。また、デジタル・フォレンジックを活用する上で留意すべき法的な問題点としてどのようなものがあげられるか。

タグ: 刑法、不正競争防止法、著作権法、児童ポルノ禁止法、金融商品取引法、デジタル・フォレンジック、証拠保全、個情法

1.概要

デジタル・フォレンジックについては、明確な定義があるものではないが、例えば、サイバーセキュリティ2023・363頁においては、「不正アクセスや機密情報漏えい等、コンピュータ等に関する犯罪や法的紛争が生じた際に、原因究明や捜査に必要な機器やデータ、電子的記録を収集・分析し、その法的な証拠性を明らかにする手段や技術の総称」と定義されている。その他、特定非営利活動法人デジタル・フォレンジック研究会(以下単に「デジタル・フォレンジック研究会」という。)の定義では、「インシデントレスポンス(コンピュータやネットワーク等の資源及び環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等、並びにそれらへ至るための行為(事象)等への対応等を言う。)や法的紛争・訴訟に際し、電磁的記録の証拠保全及び調査・分析を行うとともに、電磁的記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術」とされ、警察庁の定義では、「犯罪の立証のための電磁的記録の解析技術及びその手続」とされている(警察庁「令和4年警察白書」83頁参照)。

デジタル・フォレンジックは様々な場面での活用が期待されている。例えば、民事訴訟において、証拠として提出されたデータについて成立の真正を証明するために活用されることや、刑事事件において、被疑事件を解明し、被疑者を特定し、公判の証拠として提出するために活用されることもある。他にも、企業の不祥事が発覚した場合に、第三者委員会が構成され、調査過程において削除されたメールやファイル等のデータを抽出又は復元することや、e-DiscoveryにおいてLitigation Hold(訴訟に関連する情報・証拠を保全するための手続)を適切に実施するためにも活用されている。

2.解説

(1)デジタル・フォレンジック

デジタル・フォレンジックの定義は、前述したとおりであるが、サイバーセキュリティ戦略本部、デジタル・フォレンジック研究会、警察庁とでその定義が異なっているのは、次の理由によるものである。警察庁の場合は、デジタル・フォレンジックは、犯罪の立証のために実施するものであるため、刑事事件を念頭に置いた定義になっている。一方、サイバーセキュリティ戦略本部及びデジタル・フォレンジック研究会の場合は、民事訴訟も念頭に、インシデントレスポンスの対応も視野に入れた定義になっているためにやや広くなっている。

デジタル・フォレンジックの大きな流れとしては、電磁的記録が保存されている電子計算機等の端末の収集又は特定、当該端末に対する電磁的記録の保全、電磁的記録の解析、解析結果報告書の作成1がある。

ア 端末の収集又は特定

収集又は特定は、被害端末又は攻撃端末を特定する作業、すなわち、収集した様々なアクセスログや端末を解析し、被害に遭った端末はどれか、攻撃に用いられた端末はどれかというように、電磁的記録が保存されている電磁的記録媒体を特定する作業である。

イ 端末に対する電磁的記録の保全

保全は、特定したデジタル・フォレンジックの対象となるHDDやSSD、USBメモリ、SDカード等の電磁的記録媒体に保存されている電磁的記録をコピーする作業であるが、これらの電磁的記録を物理的に全てコピーすること(完全(物理)複製)が通常である。ただし、削除されたデータや破損されたデータ等の復元までは不要であれば、ファイルシステムによって管理されているファイルごとにコピーする論理コピーを実施する。

電磁的記録媒体の完全(物理)複製において、不良セクター等により読み込みができない部分については、代替セクターが使用されるため、この代替セクターがコピーされることになる。しかし、読み込みができない部分に過去の重要なデータが含まれている可能性があるため、この読み込みができない部分も保全することが有益であると考えられる。また、コピーによって保全した場合は、コピー元、コピー先のハッシュ値を取得して同一になっているかを確認することが重要である。コピー元のハッシュ値とコピー先のハッシュ値が同一であれば、両者の電磁的記録の同一性も担保されるからである。なお、ハッシュ値とは、ファイルやイメージデータから一定の計算手順により求められた、規則性のない固定長の値のことをいう。MD5は128ビットであり、全てのファイルやイメージデータは16進数表記32文字で表され、SHA1は160ビットであり、16進数表記40文字で表される。

このようなハッシュ値の活用は、HDDを丸ごと複写して保全した場合にも活用でき、HDD全体が改ざんされていないことを立証する手法としても役立つ。

もっとも、前述した保全は電源を停止させるか電磁的記録が変更されないことを前提に行われることになるが、昨今のシステムでは停止できないものも存在するため、ある瞬間においての電磁的記録を保全することになる。この場合は、取得したコピー先のハッシュ値しか取得することができないため、写真や動画撮影、保全現場の立会等による適正な保全手続を実施することによって同一性を担保することになる。

ウ 電磁的記録の解析

解析は、保全作業により保全したデータから必要なデータを抽出し、可視化又は可読化する作業である。具体的には、削除されたデータの復元、暗号化されたファイルやフォルダの復号、仮想マシンのイメージファイルなどからの抽出、キャッシュファイルからのキャッシュデータの抽出、ブラウザによる閲覧履歴、メールの送受信履歴、時刻とプログラムが動作したタイムラインによる挙動の抽出等を行う。

このような解析は、手続の正当性、解析の正確性、第三者検証性を重視して実施する必要がある。手続の正当性とは、厳格な管理下で、電磁的記録が保存された電磁的記録媒体が取り扱われ、第三者によって内容が改変等されることなく同一性が保たれていることである。原則としてハッシュ値の同一性によって内容の同一性も担保されるが、前述したようにエラー等によって読み込みができたりできなかったりする場合は、ハッシュ値が異なる可能性がある。このような場合には、ハッシュ値の同一性だけでは内容の同一性を担保できないため、手続の正当性によって内容の同一性を担保することになる。解析の正確性とは、論理的にも技術的にも正確な方法を用いた解析を実施し、電磁的記録から得られた情報を抽出して、可視化又は可読化することである。一部の解析から得られた結果だけではなく、できる限り広範囲に解析した結果を照合し、複数の解析から同一の解析結果が得られることが望ましいといえる。第三者検証性とは、検証した結果が別の第三者が実施したとしても同一の解析結果が得られる再現性のことである。解析を担当した者の解析方法が正確であるかを確認することができるように、同一の解析結果となる業界内で標準的に使用されている解析ツール等を用いることが望ましいといえる。

エ 解析結果報告書の作成

作成は、解析した結果を正確かつ平易で分かりやすく記載し、認識した事実を客観的に記載すべきである。

ハッシュ値に関しては、以下の2つの参考となる裁判例がある。

(ア)東京地判平成29年4月27日(平成26年特(わ)第927号等)

不正アクセス禁止法違反等被告事件において東京地裁は「パソコンが感染した『Xfile.exe』のファイルと、…(中略)…パソコンから発見された『syouhingazou7.exe』のファイルのハッシュ値…(中略)…が、SHA-1とMD5という2種類の計算方法で一致した。ハッシュ値が同一であるのにファイルが異なる確率は、比較的重複する可能性があるMD5という計算方法でも、約1800京分の1の確率である。そうすると、…(中略)…発見されたファイルと…(中略)…送信されたファイルは、同一のファイルであると認められる」と判示しており、ハッシュ値が一致することの信頼性を認めている。

(イ)大分地判平成27年2月23日(平成21年(行ウ)第3号等)

同一と考えられたファイルのハッシュ値が異なったとしても実際に内容を確認した上で判断するため、問題がない場合もあり得る。教員採用決定取消処分取消請求等事件において大分地裁は「解析に用いることが予定されていない…(中略)…ハードディスクへのアクセスがあり、ファイルの最終アクセス日時が変動しているからといって、…(中略)…ハードディスク内に保存されていたデータを改変した事実をにわかに推認することはできない。

また、被告が復元したファイルと鑑定人が復元したファイルとの間に…同一名称のファイルでありながらハッシュ値が異なるとしても、鑑定嘱託の結果は、被告が特定したファイルの内容と一致しており、被告の特定したファイルの信用性を左右するものではない。なおファイルのハッシュ値は、ファイルのバイナリデータの僅か1ビットの変動でも異なってくるものであるから、ハッシュ値の違いのみから、被告の解析結果の信用性を判断するのは全く相当でないと思慮する。」と判示しており、ハッシュ値が異なったとしてもファイルの内容を実質的に判断していることから、単にハッシュ値が異なるからといって、ファイルの内容の同一性まで一律に否定されるわけではないことを述べている。

(2)デジタル・フォレンジックの民事的活用

民事訴訟において電磁的記録を証拠として提出する場合、当事者は、当該記録が作成者の意思に基づき真正に成立したものであることを証明しなければならない。

電磁的記録が、例えば電子商取引でやりとりされたものであれば、電子署名の方法が法定されており、これにより成立の真正を証明することが考えられる2。ところが損害賠償請求訴訟では、このようなデータ等が整っていることは少なく、訴訟の相手方が争った場合に、成立の真正を証明する方法が問題となる。そこで、電磁的記録の意味内容を証拠資料とするためには、その電磁的記録としてのファイルがいつできたのか、最後に修正を加えられたのがいつかを明らかにするためのタイムスタンプや、修正履歴を記録しておくことが考えられる。また、こうした電磁的記録を特定し、成立の真正を証明するためには、デジタル・フォレンジック技術の活用が有用である。

具体的には、電磁的記録が作成された電子計算機等において当該電磁的記録としてのファイルが作成、変更等がされたのか、クラウド上に保存された痕跡が存在するか、あるいは、電磁的記録内に保存されるメタデータの整合性や同ファイルが他にコピーされた場合のハッシュ値の比較などが考えられる。

(3)デジタル・フォレンジックの刑事的活用

サイバーセキュリティの侵害が行われた場合、犯罪の立証に電磁的記録は不可欠な状況になってきている。デジタル・フォレンジックの大きな流れは前述したとおりであるが、留意すべき点としては保全と解析である。保全と解析が適切でないときは、電磁的記録、あるいはその解析結果の証明力が否定され得るからである。

(4)調査委員会による不正調査におけるデジタル・フォレンジックの活用

企業において不正や不祥事が発覚すると、その調査を実施する調査委員会が設置されることが多い。調査委員会には、社内調査委員会、外部調査委員会、第三者委員会などがある。これらの調査委員会で全容解明や類似不正の有無の確認等を目的として、電子計算機内に保存された電磁的記録や電子メール等が調査対象になることがあり、これらの調査にデジタル・フォレンジックが用いられる。

このような調査において重要な電磁的記録は、作成されたファイルや電子メールである。ファイルや電子メールによって、不正の動機や手口、期間、関与者の範囲、隠語、俗語、対象物品、金額等を把握し、その後に関係者に対して聞き取り調査を行う。さらに、昨今解析対象として重要になってきているのはコミュニケーションツールである。コミュニケーションツールには、LINEやTwitter、Facebook、WeChat、SlackやTeams等があり、やり取りされた過去の履歴等がパソコンやスマートフォン等に保存されていることがあるため、解析対象となる。

大量のファイルや電子メールを全て網羅的に調査対象にすることは、不要なファイルや電子メールが数多く含まれていることから非常に非効率となる。そのため、実務上は、特定のキーワードによってヒットした検索結果のみの調査やAIを用いた調査を行い、効率化を図ることが多い。

(5)e-Discoveryにおけるデジタル・フォレンジックの活用

米国の民事訴訟においては、電子保存情報(Electronically Stored Information)を対象とするディスカバリー3であるe-Discoveryが、平成18年12月に施行された連邦民事訴訟規則(FRCP)改正により導入された。e-Discoveryの対象である電子保存情報には、保存されたあらゆる種類のデータ及びコンテンツが含まれる。e-Discoveryに関する規定やルールに違反した場合には、事実の推定、訴えの全部又は一部の却下、法廷侮辱罪に基づく制裁金又は拘禁等、幅広い内容の制裁が科される。e-Discoveryの違反に対する制裁例は多数存在しており、違反をした当事者の請求を棄却したものや、違反をした当事者に対して高額な金銭的制裁(2500万ドルの支払い)を加えたもの等が存在する4

e-Discoveryを含むディスカバリーに関連して、当事者は、(訴訟係属前であったとしても)訴訟を合理的に予期できるに至った時点から5、情報保全義務(Duty To Preserve Information)を負い、当該時点で存在する訴訟に関連する情報、証拠を保全し、かつそれ以降に作成された訴訟に関連する情報、証拠を保全しなければならない。そして、情報保全義務を履行する手段として、Litigation Holdと呼ばれる、訴訟に関連する情報・証拠を保全するための手続を実施することが一般的である。Litigation Holdを実施するに際しては、少なくとも、①関連する情報、証拠の廃棄を止めるよう求める社内通達の交付、②キープレイヤーとなる従業員の特定、③電子データや紙媒体の資料の保全、④電子メール自動消去プログラムの停止、⑤元従業員の資料の保全、⑥(必要に応じて)バックアップデータの保全を検討することが必要となる。

Litigation Holdのうち、上記③の電子データの保全を適切に実施するためには、デジタル・フォレンジック技術の活用が有用である。

(6)デジタル・フォレンジックを行う際の法的課題

以下のとおり、デジタル・フォレンジックを行うに際しては、種々の法的課題が生じ得るため、注意する必要がある。

ア 著作権

デジタル・フォレンジックの保全作業には、電磁的記録媒体を全て物理コピーする場合がある。しかし、この場合、対象となる電磁的記録媒体にインストールされたOSやプログラム等も丸ごとコピーすることになる。この際、著作権との関係が問題になるが、マルウェア等の被害に遭った電磁的記録媒体のOSやプログラム等について、被害当時の状況を保全するためにコピーし、第三者に調査解析を行わせるなどの場合、プログラムの実行等によってその機能を享受することに向けられた利用行為ではないと評価できれば、著作権法第30条の4(著作物に表現された思想又は感情の享受を目的としない利用)に該当し、著作権侵害には該当しないと解される可能性がある(Q52参照)。また、裁判手続のために必要と認められる場合であれば、その必要と認められる限度においてOSやプログラム等を複製したとしても著作権侵害には該当しない(同法第42条第1項)。ただし、いずれの場合も著作権との関係とは別に、当該OSやプログラム等における利用規約との関係については注意する必要がある。

イ プライバシー権

企業が内部不正者に対するデジタル・フォレンジックを実施する際、対象者のプライバシーを著しく侵害しないように留意すべきである。企業が、企業防衛という名目で、対象者らを監視、調査等を行うため、対象者の尾行やロッカー内の私物の写真撮影等を行った事件について、最高裁は、「上告人は、被上告人らにおいて…企業秩序を破壊し混乱させるなどのおそれがあるとは認められないにもかかわらず、…退社後同人らを尾行したりし、…ロッカーを無断で開けて私物…を写真に撮影したりした」ことに対して、このような行為は、「プライバシーを侵害するものでもあって、同人らの人格的利益を侵害する」とし、これら一連の行為は不法行為を構成すると判断した(最判平成7年9月5日労働判例680号、関西電力事件。なおQ27も参照)。

ウ 個人情報

デジタル・フォレンジックの対象となるデータに個人情報が含まれる場合には、個情法も問題となる。

電子メール等の電磁的記録は、その量が膨大となりやすいため、デジタル・フォレンジックを外部事業者に委託する場合も多い。このような外部委託に関連して、例えば、デジタル・フォレンジックを委託した日本の外部事業者が、外国に所在するサーバを用いたクラウドサービスで電子メールの分析等を行う場合は、個人データの安全管理措置(同法第23条)の一環として外的環境の把握が必要になると考えられる。また、外国に所在する事業者にデジタル・フォレンジックを委託することに伴い個人データを含む電磁的記録を提供する場合は、越境移転規制(同法第28条)も問題となる6。この点、提供先の事業者がEU・英国に所在する場合、又は、提供先の事業者が基準適合体制を整備している場合には、個人データの取扱いの委託(同法第27条第5項第1号)を法的根拠とすることが考えられるが、これらに該当しない場合には、個人データの取扱いの委託を法的根拠とすることはできない。他方、電子メール等の電磁的記録はその関係者が膨大であり、また、不正調査においては、本人が同意することが期待できない場合もあるところ、同条第1項第2号といった例外事由に該当する場合には、これを法的根拠として本人の事前同意を得ることなく提供することが可能である

エ 違法な電磁的記録

デジタル・フォレンジックを依頼された第三者が解析した結果、違法な電磁的記録を抽出した場合も問題が生じ得る。例えば、児童ポルノは、所持、提供等が児童買春、児童ポルノに係る行為等の規制及び処罰並びに児童の保護等に関する法律(平成11年法律第52号)により犯罪とされており(同法第7条第1項・第2項等)、デジタル・フォレンジック事業者等の第三者が児童ポルノに該当する電磁的記録を抽出した場合、その後の所持や提供には留意が必要である。また、マルウェアを抽出した場合、正当な理由なくその後も保管し続け、他人のパソコン等の使用者の意図とは無関係に勝手に実行されるようにする目的を満たせば不正指令電磁的記録保管罪(刑法第168条の3)に該当し得る。また、デジタル・フォレンジック事業者等の第三者が他社の営業秘密に該当する電磁的記録を抽出した場合、不正に取得されたものであることを知る等すれば、当該営業秘密に関するデータを使用、又は開示することができない(不正競争防止法第2条第1項第9号)ことになる。そのため、デジタル・フォレンジックの結果、得られた違法な電磁的記録をそのまま委託者に提出するのか、提供せずに削除するのかは契約関係や信義則に基づいて慎重に検討すべきであろう。また、デジタル・フォレンジック事業者等の第三者は、解析の正確性を検証することや再度の解析のため、バックアップを保存しておくことも考えられるが、このような違法な電磁的記録が含まれている可能性もあるため、早期に削除すること及びこれを契約内容として盛り込んでおくことが望ましい。

オ インサイダー取引

デジタル・フォレンジック事業者がサイバー攻撃の被害に遭った上場企業からデジタル・フォレンジックを依頼された場合、当該依頼に基づいてサイバー攻撃の被害事実を知ることになるため、この被害事実が当該上場企業の投資者の投資判断に著しい影響を及ぼす場合には、当該事実の公表前に、当該事業者の役員等が当該上場企業の株取引を行えば、インサイダー取引規制に該当するおそれがある点に留意すべきである(金融商品取引法第166条第1項第4号、第5号等)。

(7)情報セキュリティサービス基準

経産省は、情報セキュリティサービスに関する一定の技術要件及び品質管理要件を示し、品質の維持・向上に努めている情報セキュリティサービスを明らかにするための基準を設けている。そして、デジタルフォレンジックサービスを提供しようとする者は、技術要件として、専門性を有する者の在籍状況やサービス仕様を明らかにしていること、品質管理要件として、品質管理者の割当状況や品質管理マニュアル等の整備、品質の維持・向上に関する手続等の導入状況を明らかにしていることを充足しているかを確認し、これを満たしているサービス名がリスト化 7されて公開されている。

デジタル・フォレンジックを第三者に依頼する必要が生じた場合には、このリストを参考にすることも選択肢の一つとして挙げられる。

3.参考資料(法令・ガイドラインなど)

  • 刑法第168条の3
  • 不正競争防止法第2条第1項第9号
  • 児童買春、児童ポルノに係る行為等の規制及び処罰並びに児童の保護等に関する法律第3条の2
  • 金融商品取引法第166条第1項第4号、第5号等
  • デジタル・フォレンジック研究会「証拠保全ガイドライン第9版」
    https://digitalforensic.jp/wp-content/uploads/2023/02/shokohoznGL9.pdf
  • 経産省「情報セキュリティサービス基準第3版」

4.裁判例

本文中に記載のとおり


[1]

詳細については、デジタル・フォレンジック研究会「証拠保全ガイドライン 第8版」(令和元年)等を参照。

[2]

電子署名については、Q43を参照されたい。

[3]

ディスカバリーとは、連邦民事訴訟において、当事者の要請等に基づき、訴訟に関連する情報を当事者及び第三者から強制的に開示させる手続きをいう。

[4]

なお、e-Discoveryの違反に対する制裁は、訴訟当事者だけでなく、代理人弁護士や社内弁護士に対しても課せられることがあるため、留意が必要である。

[5]

いつの時点から「合理的に予期」できるかは、具体的な事情によるため一義的に確定することはできないが、例えば、被告側であれば警告状を受領した時点、原告側であれば警告状の送付準備を開始した時点で「合理的に予期」できると評価される場合も少なくないと考えられる。

[6]

外的環境の把握及び越境移転規制については、Q12も参照されたい。

[7]

https://www.ipa.go.jp/security/service_list.html
リストについては情報セキュリティサービス基準審査登録委員会ウェブサイトも参照
https://sss-erc.org/digital

Q67 脆弱性情報の取扱いについて

利用しているソフトウェア製品等に脆弱性が発見された場合、どのような対応を行う必要があるか。

タグ: 情促法、脆弱性、脆弱性情報ハンドリング、JVN

1.概要

脆弱性が発見された場合、対応を求めるべくそれを公開することが必要だが、どのように対策すればよいかという対策情報とセットで公開しなければ、悪意ある者のサイバー攻撃を誘発するおそれがあるため、脆弱性情報の取扱いには慎重な対応が必要である。

そこで、脆弱性の取扱いについては、法令及び経産省告示において、推奨される行動が定められている。具体的には、脆弱性を発見した場合には、IPAに脆弱性関連情報を届け出るといった対応が推奨される。

関係者との調整が終わるなど所定の手続を経た脆弱性対策情報については、ポータルサイト(JVN1)において公開される。

2.解説

(1)はじめに

ソフトウェア製品又はソフトウェアが組み込まれたハードウェアの中には、脆弱性が存在することがある。脆弱性とは、「コンピュータウイルス、コンピュータ不正アクセス等の攻撃によりその機能や性能を損なう原因となりうる安全性上の問題箇所」2をいい、特に、汎用品として様々な企業等で広く利用されているソフトウェア等に脆弱性が発見された場合、それを放置すれば、当該ソフトウェア等を利用する不特定多数の者に対して大きな被害が発生するおそれがある。

一方で、脆弱性に対処するには、ソフトウェアのアップデートやその他回避策を取る等の対応が必要となるところ、そのような対策なく脆弱性に関する情報を公開すると、攻撃者が当該脆弱性を用いてサイバー攻撃等を行うおそれがあるため、脆弱性の情報の取扱いには慎重な対応が必要である。

そこで、脆弱性に関連する情報の取扱いについては、「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」(平成29年経済産業省告示第19号。以下「本規程」という。)が、ソフトウェア製品(ソフトウェア又はそれを組み込んだハードウェアであって、汎用性を有する製品)及びウェブアプリケーション(インターネット上のウェブサイトで稼働する固有のシステム)に係る脆弱性関連情報等を取り扱う際に推奨される行為等を定めている。

なお、本規程は、日本国内で利用されているソフトウェア製品又は日本国内からのアクセスが想定されているウェブサイトで稼働するウェブアプリケーションに係る脆弱性であって、その脆弱性に起因する影響が不特定又は多数の者におよぶおそれがあるものを適用範囲としているため、汎用性を有しないソフトウェア製品、例えば、システム開発契約等に基づきオーダーメードで作成されるソフトウェア等に脆弱性が発見された場合については、同規程は適用されず契約等に基づく対応が必要となる(Q45参照)。

(2)本規程の制定経緯

平成28年の情促法改正により、IPAの業務に、サイバーセキュリティに関する調査を行った場合、必要に応じて、その結果に基づき、事業者等のサイバーセキュリティの確保のため講ずべき措置の内容を公表するものとする業務が追加されるとともに、その公表の手続及び方法は経産省令で定めることとされた(情促法第51条第1項第7号、同条第3項、同条第4項)。これに基づき、経産省令においては、公表の方法として、インターネットの利用その他適切な手段により一般的に公表する方法とされ、その他の公表の方法及び手続に必要な事項は、経済産業大臣が定めることとされた(情促法施行規則第47条、第48条)。

そして、情促法施行規則第48条の規定に基づき、及び情促法を実施するため、ソフトウエア等脆弱性関連情報取扱基準(平成26年経済産業省告示第110号)を廃止するとともに本規程が新たに制定された。本規程における脆弱性関連情報の届出を受け付ける機関としてIPA、脆弱性の発見者やソフトウェア製品の開発者等と協力しながら脆弱性対策情報の公表日の決定等の調整を担う機関としてJPCERT/CCが指定されている(平成31年経済産業省告示第19号)。

(3)本規程に基づく制度の概要

本規程は、ソフトウェア製品に係る脆弱性関連情報の取扱い及びウェブアプリケーションに係る脆弱性関連情報の取扱いに関する手続を定めている。各々概要は以下のとおりである。

ア ソフトウェア製品について
  1. 脆弱性情報を発見又は取得した発見者(開発者を除く)は、IPAに対して脆弱性関連情報を届け出る。
  2. JPCERT/CCは、IPAが受理した脆弱性関連情報の通知を受け、当該情報を製品開発者に対して通知するとともに、当該製品開発者に対し脆弱性検証の結果の報告を求める。
  3. JPCERT/CCは、脆弱性情報を公表する日(以下「脆弱性情報公表日」という。)を定める。
  4. 製品開発者は、脆弱性情報公表日までに、対策方法を講じる。
  5. IPA及びJPCERT/CCは、脆弱性情報公表日に、脆弱性情報、脆弱性検証の結果、対策方法及び対応状況について、インターネット等を通じて公表する。
  6. ⑤にかかわらず、IPA又はJPCERT/CCは、製品開発者から自ら開発等を行ったソフトウェア製品に係る脆弱性関連情報及び対策方法の通知を受けたときは、脆弱性情報公表日を定め、脆弱性情報及び当該対策方法について、インターネット等を通じて公表する。公表に先立って、JPCERT/CCは、製品開発者から脆弱性情報公表日に係る意見を聴取する。

なお、JPCERT/CCは、この業務を「脆弱性情報ハンドリング」と呼び3、脆弱性関連情報は必ずその対策方法とともに公表されなければならず、また、複数製品が影響を受ける脆弱性の場合には、情報の公表に当たって、関係者間で一定の足並みをそろえることが重要であるという「公表日一致の原則」を掲げ、関係者との調整を行っている。

調整がなされた脆弱性に関しては、IPAとJPCERT/CCが共同で運営する脆弱性対策情報ポータルサイト「JVN」4において公開されている。

イ ウェブアプリケーションについて
  1. 発見者(対象ウェブサイトの運営者を除く。)は、IPAに脆弱性関連情報を届け出る。
  2. IPAは、届出を受理したときは、ウェブサイト運営者に脆弱性関連情報を速やかに通知するとともに、当該ウェブサイト運営者に脆弱性検証の結果の報告を求める。
  3. ウェブサイト運営者は、受付機関から脆弱性関連情報の通知を受けたときは、脆弱性を修正する。

3.参考資料(法令・ガイドラインなど)

  • 情促法第51条第1項第7号、第3項、第4項
  • 情促法施行規則第47条、第48条
  • ソフトウエア製品等の脆弱性関連情報に関する取扱規程(平成29年経済産業省告示第19号)
  • 平成31年経済産業省告示第19号(調整機関、受付機関を定める告示)
  • IPAなど「情報セキュリティ早期警戒パートナーシップガイドライン」(令和元年5月)

4.裁判例

特になし

Q68 ドメイン名の不正使用への対抗措置

第三者に、自社の商標やブランド名を含むドメイン名を勝手に使用されている場合などにおいて、企業が取り得る措置はあるか。

タグ: 不正競争防止法、サイバースクワッティング、統一ドメイン名紛争処理方針(UDRP)、JPドメイン名紛争処理方針(JP-DRP)

1.概要

第三者が自社の商標やブランド名を含むドメイン名を勝手に使用する行為は、一般的にサイバースクワッティングと呼ばれる。これは、不正競争防止法第2条第1項第19号に定めるドメイン名に関する不正競争行為に該当し、同法に基づく当該行為の差止請求、行為者に対する損害賠償請求、信用回復措置請求が可能である。しかしながら、不正競争防止法上の解決手段は、ドメイン名の自己への移転請求は認めていないこと、裁判手続による必要があり時間と費用がかかること、行為者が海外所在の場合の執行困難性があることといった問題がある。

そこで、裁判外紛争処理手続として、例えば、UDRP(Uniform Domain Name Dispute Resolution Policy;統一ドメイン名紛争処理方針)や、JP-DRP(JP- Domain Name Dispute Resolution Policy ;JPドメイン名紛争処理方針)に基づく仲裁手続での解決を図ることが考えられる。また、裁判手続における仮処分にあたる手続である、URS(Uniform Rapid Suspension;統一早期凍結)を活用することも考えられる。

2.解説

(1)問題の所在

自社のロゴマーク・商品名・サービス名などの商標と同様、自社の商標やブランド名を含むドメイン名は企業の重要財産であり、その管理は、ブランド保護戦略上、商標の管理と同様の重要性を持つ。特に、ドメイン名登録は、先願主義・無審査で行われることから、これを悪用して、後で高く売りつけるために他人の商標や名称と同一又は類似のドメイン名を取得するサイバースクワッティングと呼ばれる行為が行われることがある。これにより、正当な権利者のブランドの評判、顧客からの信頼や収益性は危険にさらされ、多額のマーケティング・ブランディング投資の効果が大きく弱体化される結果となり得る。このような、第三者に、自社の商標やブランド名を含むドメイン名を勝手に使用されている場合などにおいて、企業が取り得る手続の種類・内容が問題となる。

(2)不正競争防止法

サイバースクワッティングに対しては、国内法上、不正競争防止法の規定が抑止力になり得る。具体的には、同法第2条第1項第19号が、「不正の利益を得る目的で、又は他人に損害を加える目的で、他人の特定商品等表示(人の業務に係る氏名、商号、商標、標章その他の商品又は役務を表示するものをいう。)と同一若しくは類似のドメイン名を使用する権利を取得し、若しくは保有し、又はそのドメイン名を使用する行為」を禁止している。

不正競争防止法は、「不正の利益を得る目的」又は「他人に損害を加える目的」(いわゆる図利加害目的)を主観的要件として要求するが、前者は、公序良俗、信義則に反する形で自己又は他人の利益を不当に図る目的を、後者は、他者に対して財産上の損害、信用の失墜といった有形無形の損害を加える目的を、それぞれ指すものと考えられている。いかなる場合に図利加害目的が認められるかについては、個別具体的な事例における裁判所の判断に委ねられることとなるものの、当該目的が認められる行為の例としては、①ある特定商品等表示の正当な権利者に対して、不当な高額で買い取らせることを目的として、当該表示と同一又は類似のドメイン名を先に取得・保有する行為や、②他人の特定商品等表示を希釈化・汚染する目的で当該表示と同一又は類似のドメイン名のもとアダルトサイト等を開設する行為などが当たると考えられる。

また、不正競争防止法は、「他人の特定商品等表示」と「同一若しくは類似」のドメイン名であることを客観的要件として要求するが、この「同一若しくは類似」性の判断についても、個別具体的な事例における過去の裁判例が参考になる。例えば、富山地判平成12年12月6日判時1734号3頁(名古屋高金沢支判平13年9月10日(平成12年(ネ)第244号・平成13年(ネ)第130号)でも判断維持)では、「『JACCS』と『jaccs』とを対比すると、アルファベットが大文字か小文字かの違いがあるほかは、同一である。そして、実際上、小文字のアルファベットで構成されているドメイン名がほとんどであることに照らせば、大文字か小文字かの違いは重要ではないというべきである」と判示された。また、東京地判平成13年4月24日判時1755号43頁(東京高判平13年10月25日でも判断維持)では、「被告が本件ウェブサイト上に表示した本件表示は、『J-PHONE』、『ジェイフォン』、『J-フォン』を横書きにしたものであって、本件ウェブサイト上の前記の『J-PHONE』と同一ないし類似するものである」と判示された。

以上の要件を満たす「ドメイン名を使用する権利を取得し、若しくは保有し、又はそのドメイン名を使用する行為」に対しては、不正競争防止法第3条に基づくドメイン名の使用差止請求、同法第4条に基づく損害賠償請求、同法第14条に基づく信用回復措置請求等が可能である。

しかしながら、不正競争防止法に基づく請求においては、差止めの内容としてドメイン名の登録抹消も求め得ると考えられるものの、ドメイン名の自己への移転請求は認められていない。また、一般的に、裁判手続は時間と費用を要し、特に、被告たるドメイン名登録者が海外に所在する場合等には判決を取得してもその執行が困難なケースもあり、必ずしも有効ではない場合があることには留意が必要である。

(3)UDRP及びJP-DRP

そこで、裁判手続の代替手段として、裁判外紛争処理制度の利用、例えば、UDRP(Uniform Domain Name Dispute Resolution Policy;統一ドメイン名紛争処理方針)や、JP-DRP(JP- Domain Name Dispute Resolution Policy ;JPドメイン名紛争処理方針)に基づく仲裁手続での解決が考えられる1

UDRPは、ICANN(The Internet Corporation for Assigned Names and Numbers)が採択した統一ドメイン名紛争処理方針であり、「.com、.net、.org、.biz、.info、.name」等のgTLD(generic TLD;分野別トップレベルドメイン)及び「.jp .kr .cn .us .uk .fr .ca .au」等のccTLD(country code TLD;国別トップレベルドメイン)に適用される紛争処理方針である。仲裁機関としては、WIPO(World Intellectual Property Organization;世界知的所有権機関)の仲裁調停センターや、NAF(The National Arbitration Forum;全米仲裁協会)、ADNDRC(Asian Domain Name Dispute Resolution Center;アジアドメイン名紛争解決センター)などがある。

他方、JP-DRPは、JPNIC(一般社団法人日本ネットワークインフォメーションセンター)が採択したJPドメイン名紛争処理方針であり、「.jp」ドメインに適用される、UDRP処理方針を日本にローカライズして作成された紛争処理方針である。仲裁機関としては、日本知的財産仲裁センターがある。

以下、UDRP手続の中でも、WIPO仲裁調停センターにおけるUDRP手続につき、内容を解説する2。なお、JP-DRPの内容も非常に類似している3

ア UDRP手続の特徴

UDRP手続の特徴としては、簡易・迅速・低費用・非拘束という点があげられる。UDRP手続においては、審理は全て提出書類のみに基づいて行われ、当事者の出席を要する審問等は原則として行われない。また、手続期間としては、WIPO仲裁調停センターが申立書を受領した日から起算して、通常、3か月程度で裁定が下される。そして、申立費用についても、例えば、1つのドメイン名に関して1名のパネルでの審理を求める場合には、令和2年2月現在、1,500米ドルである。ただし、パネルによる裁定結果に不服の場合には、別途裁判所への提訴が可能となっている点には留意が必要である。

イ UDRPの流れ

UDRPにおける紛争処理手続の流れは、概要、次のとおりである。なお、申立書や答弁書の提出、その他WIPO仲裁調停センターとの各種連絡はメールを通じて行うことが可能である。

(ア)申立書の提出

申立書には、請求内容、当事者名、申立対象たるドメイン名、当該ドメイン名のレジストラ4、希望するパネリストの数、申立の根拠などを記載する必要がある。申立人は、申立の根拠として、特に、次の3点を主張することが必須であり、かつ、これらの各点を立証する証拠を別途送付する必要がある。

  1. 申立対象のドメイン名が、申立人の有する商標と同一又は混同を引き起こすほど類似していること。
  2. 登録者が、そのドメイン名登録について権利又は正当な理由がないこと。
  3. 登録者のドメイン名が悪意で登録かつ使用されていること。

どのような場合に「③登録者のドメイン名が悪意で登録かつ使用されている」と認定されるかについては、UDRP処理方針において、次の事項が例示列挙されている。

  1. 正当な権利者に対して登録実費金額を越える対価で転売等することを目的として当該ドメイン名を登録しているとき
  2. 正当な権利者による当該ドメイン名の使用を妨害するために登録し、そのような妨害行為が複数回行われているとき
  3. 正当な権利者の事業を混乱させることを主たる目的として、当該ドメイン名を登録しているとき
  4. ユーザによる正当な権利者と登録者との誤認混同をねらって、当該ドメイン名を登録・使用しているとき。

WIPO仲裁センターは申立書のひな形やUDRPの過去の裁定結果を公表しているため、申立書の作成・提出に当たっては、事案に応じた各論点の要件立証のための要素を検討する上で、これらの資料を十分に分析することが重要である。なお、UDRPの手続言語は、原則として、登録者とレジストラとの間の登録合意書の言語となる。

申立書は、WIPO仲裁調停センターと、登録者たる被申立人及びそのレジストラに対して提出される必要がある。

(イ)手数料納付

申立書提出後、10日以内に、銀行振込・クレジットカード又はWIPOアカウントからの引落しの方法により料金を支払う。なお、料金の詳細はWIPOのウェブサイトを参照されたいが、前述のとおり、ドメイン名1つにつきパネリスト1名での実施を求める場合、本稿作成日現在は1,500米ドルとされる。

(ウ)登録者たる被申立人への申立通知

申立書が提出されると、WIPOが申立書等の方式審査を実施し、申立書に不備がないこと及び手数料納付が完了していることを確認する。仮に申立書に不備がある場合には5日以内に補正する必要があるが、特段問題がない場合には、WIPOから登録者たる被申立人に対して正式に申立通知が行われる。

(エ)答弁書の提出

申立通知から20日以内に、登録者たる被申立人は、自らによるドメイン名登録が不正の目的で行われたものではないこと等、申立書に対する見解を主張した答弁書をWIPO仲裁センターに対して提出するとともに、申立人に対しても送付する必要がある。仮に登録者からの答弁書が提出されない場合、このことを前提に判断がなされる。

(オ)パネリストの指名

UDRP手続における審理・裁定は、WIPO仲裁調停センターによって指名されたパネリストで構成されるパネルにより行われる。パネリスト候補者は、世界各国の弁護士・弁理士・ 大学教授等の有識者から構成され、その一覧は、WIPO仲裁調停センターのウェブサイトで公表されている。パネリストの人数は1名又は3名であり、両当事者によりその人数が決定されるが、1名構成のパネルで審理される事案が多数である。

(カ)パネルによる審理・裁定

パネリスト指名から14日以内に、パネルによる審理の結果として、ドメイン名の移転・取消・登録維持の裁定が下される。UDRP手続における救済内容はドメイン名登録の移転・取消に限定されており損害賠償請求は認められていないため、金銭賠償を求めたい場合には、別途、訴訟提起を検討する必要がある。

(キ)裁定結果の通知と裁定実施

パネルによる裁定結果はドメイン名のレジストラへ通知され、当該レジストラによって裁定実施がなされる。ただし、裁定結果の通知から10日間は、裁定実施は保留される。この保留期間内に、登録者たる被申立人から裁判所への提訴が行われなければ裁定を実施し、提訴の連絡があれば裁定実施を見送る運用である。

ウ UDRP手続のポイント

UDRP手続の利用に当たっては、申立書作成に先立って、対象ドメイン名情報(対象ドメイン名、レジストラ、登録者、登録日、適用される紛争処理方針)とUDRP手続による移転・取消請求認容の見込みを検討する必要がある。これに当たっては、WHOIS検索の活用、ならびにWIPOにおける申立書雛形5及び過去の裁定例検索6の活用が望まれる。

(4)URS

また、裁判手続における仮処分にあたる手続である、URS(Uniform Rapid Suspension; 統一早期凍結)を活用することも考えられる。URSとは、UDRP同様、ICANNが採択した手続であり7、2013年に追加された新gTLD(New Generic Top-Level Domain)と呼ばれるドメイン名について、これを保護するために活用が可能である。URSは、明確な侵害に対して、従来のUDRPと比較してもさらに安価に、かつ迅速に解決できる正当権利者にとっての救済措置とされる。

URS申立ての要件は、UDRPと同様であり、ドメインの不正目的による登録・使用が行われていることの主張立証が必要になる。

URSとUDRPの違いは、UDRPはドメイン名の移転・取消を求めることができるが、URSはドメイン名の一定期間の凍結のみを求めることができる点である。ドメイン名の移転や取消を求めることができない代わりに、URSでは、申立受領後の事務的なチェックが済み次第、迅速にドメイン名の登録内容がロックされ、ドメイン名の移転やレジストラ変更等ができない状態になり、かつ、その後迅速に裁定が行われ、申立人の主張が認められれば、ドメイン名の使用の差止が実現できる(具体的には、当該ドメイン名を持つウェブサイトなどにアクセスしても差止中である旨表示する紛争処理機関のウェブサイトにリダイレクトされるようになる)。

仲裁機関としては、本稿作成日現在、前述のNAF(全米仲裁協議会)とADNDRC(アジアドメイン名仲裁センター)に加え、MFSD srl(イタリアの知的財産紛争解決機関)がある。

3.参考資料(法令・ガイドラインなど)

  • 不正競争防止法第2条第1項第19号、第3条、第4条、第14条
  • Uniform Domain Name Dispute Resolution Policy
  • JPドメイン名紛争処理方針
  • Uniform Rapid Suspension

4.裁判例

  • 富山地判平成12年12月6日判時1734号3頁
  • 名古屋高金沢支判平成13年9月10日(平成12年(ネ)第244号・平成13年(ネ)第130号)最高裁ウェブサイト
  • 東京地判平成13年4月24日判時1755号43頁
  • 東京高判平成13年10月25日(平成13年(ネ)第2931号)最高裁ウェブサイト
  • 東京高判平成14年10月17日(平成14年(ネ)第3024号)最高裁ウェブサイト
  • 知財高判平成29年9月27日(平成29年(ネ)第10051号)最高裁ウェブサイト
  • 知財高裁中間判決令和元年5月30日(平成30年(ネ)第10081号・平成30年(ネ)第10091号)最高裁ウェブサイト

[1]

沿革としては、当初、ICANNやJPNICによる裁判外紛争処理制度が整備され、紛争の処理が行われていたところ、実体法の整備が必要との意見が各方面から出されたため、平成13年の不正競争防止法の改正により、ドメイン名の不正取得等を不正競争の一類型として新たに規制することとなったものである(逐条不正競争防止法136~138頁参照)。

[2]

なお、WIPOは日本語で情報提供をしているので、参考にされたい(「トップレベル・ドメイン名(gTLDs)のための紛争処理手続」(https://www.wipo.int/amc/ja/domains/gtld/udrp/index.html))。

[3]

JP-DRPの内容は、日本知的財産仲裁センターの「JPドメイン名紛争処理」(https://www.ip-adr.gr.jp/business/domain/)を参照されたい。

[4]

レジストラとは、ドメイン名登録機関のことである。

[5]
[6]

Search WIPO Cases and WIPO Panel Decisions( https://www.wipo.int/amc/en/domains/search/

Q69 発信者情報開示

営業秘密などの企業が保有する情報がインターネット上で公開されてしまった場合、どのような対処を行うことができるか。

タグ: プロバイダ責任制限法、不正競争防止法、発信者情報開示請求、削除請求

1.概要

公開された情報が不正競争防止法上の営業秘密に該当するときは、当該企業は、当該情報をインターネット上に公開した者(以下「発信者」という。)に対して、不正競争防止法に基づき差止めを請求し得る。また、この場合には、発信者の当該情報の開示行為により損害を被った場合は、損害賠償を請求し得る。

ただし、インターネットの匿名性から発信者が不明な場合は、まず、発信者を特定するための情報の開示請求をした上で、発信者を特定することにより、発信者に対する上記各請求をすることが可能となる。

また、発信者に対する差止請求又は発信者の特定を待っては、損害が拡大する場合には、一時的に当該情報が公開されているウェブサイト等を提供するプロバイダ等に対して、当該情報の送信防止措置を講ずるよう依頼のうえ、インターネット上に公開された情報を非公開にすることが有効となる。

2.解説

(1)営業秘密侵害

営業秘密を保有する事業者(以下「営業秘密保有者」という。)からその営業秘密を示された者が、不正の利益を得る目的又は損害を加える目的で、営業秘密を使用する又は第三者に開示する行為は、不正競争行為となる(不正競争防止法第2条第1項第7号)。

したがって、インターネット上で公開されてしまった営業秘密保有者の情報が秘密管理性、有用性、非公知性の要件(Q20参照)を満たしている場合には、その発信者が、不正の利益を得る目的又は損害を加える目的で当該情報を開示する行為は、不正競争防止法第2条第1項第7号の不正競争行為に該当し、営業秘密保有者は発信者に対して損害賠償請求や差止請求等の請求をすることが考えられる。

なお、発信者の開示行為に不正の利益を得る目的や損害を加える目的が認められるかという点については、インターネット上に公開した情報が営業秘密保有者の営業秘密であることを認識した上で、当該情報を営業秘密保有者に無断で開示した場合には、少なくとも発信者には損害を加える目的が存在すると認められることが多いと考えられる。

(2)発信者情報開示請求

発信者が不明である場合は、営業秘密保有者が損害賠償請求や差止請求等の請求をする相手方自体が不明であることから、まず、その発信者を特定する必要がある。

インターネット上のウェブサイト等に掲載されることにより自己の権利を侵害された者は、①「当該開示の請求に係る侵害情報の流通によって当該開示の請求をする者の権利が侵害されたことが明らかであるとき」であって、②「当該発信者情報が当該開示の請求をする者の損害賠償請求権の行使のために必要である場合その他発信者情報の開示を受けるべき正当な理由があるとき」は、その情報を流通させた電気通信の役務提供者に対して、当該権利の侵害に係る発信者情報(氏名、住所その他の侵害情報の発信者の特定に資する情報であって総務省令で定めるもの8をいう(プロバイダ責任制限法第2条第6号)。ただし、特定発信者情報の開示を請求する場合には、脚注9のとおり、更に補充的な要件を満たす必要がある。)の開示を請求することができる(プロバイダ責任制限法第5条第1項)9。なお、プロバイダ責任制限法における「権利の侵害」とは、不特定の権利侵害を対象とするものではなく、個人法益の侵害として、民事上の不法行為等の要件としての権利侵害に該当するものとされており10、裁判例の存在は確認されていないが、営業秘密の開示による不正競争行為についても、その対象となると考えられる。したがって、営業秘密保有者は、営業秘密が掲載されたウェブサイトを提供するプロバイダ等に対して、発信者情報の開示請求をすることができると考えられる。

①の「明らか」とは、権利の侵害がなされたことが明白であるという趣旨であり、不法行為等の成立を阻却する事由の存在をうかがわせるような事情が存在しないことまでを意味する11。もっとも、名誉毀損、プライバシー侵害、著作権等侵害、商標権侵害については、プロバイダ責任制限法に関連するプロバイダ等の行動基準を明確化するためのガイドラインが公表されているが、不正競争行為については同様のガイドライン等が存在しないため、プロバイダ等における権利侵害の判断が困難となる可能性があることに留意が必要である。

②の「発信者情報の開示を受けるべき正当な理由があるとき」とは、開示請求者が発信者情報を入手することの合理的な必要性が認められることを意味し、この必要性の判断には、開示請求を認めることにより制約される発信者の利益(プライバシー等)に考慮した「相当性」の判断をも含むものである12が、発信者に対して損害賠償請求や差止請求等の請求を行う予定であるときは、正当な理由があると認められるものと考えられる。

脚注8でも述べたとおり、令和3年4月にプロバイダ責任制限法の改正が行われたところ、従来の裁判手続とは別に新たな裁判手続として「発信者情報開示命令事件に関する裁判手続」が創設された。SNS等を運営する情報・サービス提供事業者(以下「コンテンツプロバイダ」という。)は、権利侵害を行った発信者の氏名・住所等の情報を有していないことが多いため、従来、裁判外で開示がなされない場合には、①発信者が権利侵害の投稿等の発信をした際のIPアドレス及びタイムスタンプ等の開示請求(仮処分の手続によることが多い。)を行い、②その結果判明した、ユーザに対してインターネット接続サービスを提供する事業者(以下「アクセスプロバイダ」という。)に対して、発信者の氏名、住所等の開示請求(訴訟手続による)を行うというように、多くの場合、発信者を特定するために2段階の裁判手続を経る必要があった。令和3年の法改正では、上記一連の手続を1つの裁判手続で完結させることができるようになった13。具体的な手続として、以下の流れが想定されている。

  1. 申立人からコンテンツプロバイダに対して開示命令(プロバイダ責任制限法第8条。申立人に対する発信者情報の開示の命令)・提供命令(同法第15条。(a)申立人に対してアクセスプロバイダの名称等の情報を提供すること、(b)申立人が③の申立てを行ったことをコンテンツプロバイダに通知した場合(④)に、コンテンツプロバイダが保有する発信者情報をアクセスプロバイダに対して提供することの命令)を申立て
  2. ①(a)の提供命令により申立人に対してアクセスプロバイダの情報の提供(同法第15条第1項第1号イ)
  3. 申立人からアクセスプロバイダに対する開示命令(同法第8条。申立人に対する発信者情報の開示の命令)・消去禁止命令(同法第16条。発信者情報開示命令申立事件が終了するまでの間、保有する発信者情報を消去してはならないことの命令)を申立て
  4. 申立人が③の申立てを行ったことをコンテンツプロバイダに対して通知(同法第15条第1項第2号)
  5. ①(b)の提供命令により、コンテンツプロバイダが保有する発信者情報がアクセスプロバイダに提供され、①の開示命令により、当該発信者情報が申立人に開示

なお、法改正によって創設された新たな裁判手続は、従来の訴訟手続とは異なって、非訟手続であることから、迅速な審理が行われることが期待される。また、これらの発信者情報開示命令事件に関する決定について不服がある場合、不服がある当事者は1か月の不変期間内に異議の訴えを提起することができ(同法第14条第1項)、この期間内に異議の訴えが提起されない場合には当該決定は確定判決と同一の効力を有するものとされている(同法第14条第5項)。

令和3年4月の改正法の内容も含め、総務省ウェブサイト「インターネット上の違法・有害情報に対する対応(プロバイダ責任制限法)」14も参照。

(3)削除請求

さらに、営業秘密保有者は、営業秘密が掲載されたウェブサイトを提供するプロバイダ等に対して、当該情報の送信を防止するための措置を講ずるよう依頼をすることが考えられる。

特に、発信者に対する差止請求又はプロバイダ等による発信者情報の開示を待っては、損害が拡大するような場合には、プロバイダ等に対して一時的に送信防止措置を依頼することにより公開された情報を非公開にすることが有効となる。

なお、かかる依頼を受けたプロバイダ等は、送信防止措置を講じなかったことについて、当該情報の流通により権利を侵害されたとする営業秘密保有者との関係で損害賠償責任(不法行為責任)が生じる場合があり得る。プロバイダ責任制限法第3条第1項は、損害賠償責任を負い得る場合の要件として、①当該情報の流通によって他人の権利が侵害されていることを知っていたとき、又は、②当該情報が流通していることを知っていた場合であって当該情報の流通によって他人の権利が侵害されていることを知ることができたと認めるに足りる相当な理由があるときと規定している。

他方、プロバイダ責任制限法第3条第2項は、プロバイダ等が送信防止措置を講じた場合において、当該措置の対象情報の発信者に損害が生じた場合であっても、当該措置が当該情報の不特定の者に対する送信を防止するために必要な限度において行われたものである場合で、①当該情報の流通によって他人の権利が侵害されていると信じるに足りる相当の理由があったとき、又は、②当該情報の発信者に対し当該送信防止措置を講ずることに同意するかどうかを照会し、当該発信者が当該照会を受けた日から7日を経過しても当該発信者から同意しない旨の申出がなかったときは、プロバイダ等の発信者に対する損害賠償責任が制限される旨を規定している。

3.参考資料(法令・ガイドラインなど)

  • 不正競争防止法第2条第1項第7号
  • プロバイダ責任制限法第5条第1項
  • プロバイダ責任制限法第3条第1項・第2項
  • 特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律施行規則

4.裁判例

特になし


[8]

令和3年4月のプロバイダ責任制限法改正(令和3年法律第27号)が、令和4年10月1日から施行されたことに伴い、従前の省令である「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律第四条第一項の発信者情報を定める省令」が廃止され、「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律施行規則」が施行されている。

[9]

前掲注1で述べた、令和3年4月のプロバイダ責任制限法改正により、特定発信者情報以外の発信者情報の開示に加えて、特定発信者情報の開示も一定の補充的な要件を満たしたときには認められるようになっている(プロバイダ責任制限法第5条第1項後段)。「特定発信者情報」とは、発信者情報であって専ら侵害関連通信に係るものとして総務省令で定めるものをいい(プロバイダ責任制限法第5条第1項柱書き)、SNSサービス等にログインした際のIPアドレス等が念頭に置かれている。総務省「プロバイダ責任制限法Q&A」問9参照。https://www.soumu.go.jp/main_sosiki/joho_tsusin/d_syohi/ihoyugai_04.html

[10]

総務省総合通信基盤局消費者行政第二課『プロバイダ責任制限法』(第一法規、第3版、令和4年)24頁

[11]

同107頁

[12]

同104頁

[13]

発信者情報開示請求によってコンテンツプロバイダから発信者の電話番号の開示を受けることが可能であることから、発信者の電話番号の開示を受けた後、弁護士会照会制度(弁護士法23条の2)を用いることによって、当該電話番号を基に電話会社に対して発信者の氏名及び住所の回答を求めることも可能である。