報道によると、逮捕された従業員は勉強目的で工具の設計情報等をUSBにコピーしたと主張しているようです。本当に勉強目的であるならば、不正の目的には該当しないため、不正競争防止法違反にはならないでしょう(同社の就業規則違反になる可能性は考えられますが)。
しかしながら、この従業員は1日に150回以上もサーバへアクセスし、100Gバイト以上のデータを取得したとの報道もあります。
この行為を勉強目的というには流石に無理があるかと思います。そうすると、不正の目的での取得の可能性が相当高いように思えます。今の段階では逮捕されただけなので、実際は分かりませんが。
何れにせよ、この従業員が同社のデータを取得したことは否認していないようですから、データの取得自体は事実なのでしょう。
ここで、他の営業秘密漏えい事件と本事件とで少々異なることがあります。
多くの営業秘密漏えい事件では、転職者が営業秘密を持ち出す場合が多いのですが、本事件はそうではないようです。逮捕された従業員は“現”従業員のようです。報道でも“元”はついていませんし、富士精工のプレスリリースを見ても“当社従業員”となっていますので、現時点でも従業員のままかと思います。
そこで想像するに、富士精工は常日頃から情報管理を徹底していたのかと思います。
具体的には、異常に多くの回数又は多くのデータをサーバからダウンロードするようなアクセスがあった場合には、アラートを出すというような管理です。これにより、従業員によるデータの不正取得を早期に発見することができます。
企業によっては従業員が転職を申し出るタイミングで、アクセスログから不正アクセスの有無を調べるところもあるかと思いますが、それでは既に遅く、データを持ち出した後になっている可能性もあります。
(なお、3月6日の報道によると、この従業員の在留期限は3月中旬までで「会社を辞めて帰国する」との意向を周囲に伝えていたとのこと。)
一方、リアルタイムで過剰なアクセスを検知する方が、不正アクセスがあったとしても例えばUSBへのコピーによる持ち出しを止めることができるかもしれません。
すなわち、アラートが出た時点で即座に対応するべきです。
具体的には、当該従業員の居所をすぐに突き止め、その場から移動させずに、当該従業員の上司を直ぐに呼び出し、当該アクセスが業務目的であるか否かを確認します。
実際にこのような対応を行っている企業もあるようです。
このような対応を行うことにより、データの漏えいを防止できる可能性が高くなるかと思います。
また、本事件で気になるところは富士精工の営業秘密が工具に関するものであり、持ち出した従業員が中国人であることです。
このようなケースの刑事事件は、私が知る限り過去に2つあります。
2017年のOSG営業秘密流出事件と2012年のヤマザキマザック営業秘密流出事件です。OSGもヤマザキマザックも工作機械メーカーであり、工具や工作機械に関する情報が持ち出されたようです。
参考:過去の営業秘密流出事件
OSGの事件は日本人である元従業員による持ち出しですが、中国人に渡していたようです。一方、ヤマザキマザックの事件は、営業担当の中国人が持ち出しています。両事件とも元従業員は有罪となっています。
ここで、ヤマザキマザックの事件では、持ち出された情報は軍事転用も可能であり、元従業員は中国政府関係者ともやり取りがあったとの報道もあります。
工具や工作機械は、機械加工を行うにあたり重要な技術となります。
精度を要求される機械部品には企業が秘密としている工作技術が欠かせないものもあるでしょう。その技術は、最新の軍事兵器を作成するうえで必須のものもあるでしょう。
果たして、今回の事件において逮捕された元従業員は一体どこへ営業秘密を持ち出そうとしていたのでしょうか?
なお、3月6日の報道によると、この元従業員は知人に「(営業秘密のデータを)手に入れた」とのメッセージを送ったとあります。この知人とは何者なのでしょうか?また、元従業員は指示を受けて営業秘密を不正に取得したのであれば、その指示の目的は何なのでしょうか?
現在、米国のトランプ大統領が知的財産に関して中国に厳しい態度を取っています。
色々批判される大統領ですが、秘匿技術の漏えいを防止することは非常に重要です。
日本の警察も中国、北朝鮮、ロシアへの営業秘密流出を強く警戒しているようですが、十分ではないでしょう。
また、企業も営業秘密の流出に関して意識が薄いことは、私自身も実感しています。
企業は、軍事転用等の国外流出だけでなく、通常の経済活動を行っている他社への不正な流出の可能性の意識もまだまだ低いのではないでしょうか。
弁理士による営業秘密関連情報の発信