平成27(ワ)2236 損害賠償請求事件

裁判年月日・裁判所
令和5年2月27日 東京地方裁判所
ファイル
hanrei-pdf-91950.txt

判決文本文86,006 文字)

令和5年2月27日判決言渡同日原本領収裁判所書記官平成27年(ワ)第2236号損害賠償請求事件(以下「第1事件」という。)平成27年(ワ)第5377号損害賠償請求事件(以下「第2事件」という。)平成27年(ワ)第14569号損害賠償請求事件(以下「第3事件」という。)平成27年(ワ)第28079号損害賠償請求事件(以下「第4事件」という。) 平成29年(ワ)第17503号損害賠償請求事件(以下「第5事件」という。)口頭弁論終結日令和4年10月24日判決 主文 1 被告ベネッセCo及び被告シンフォームは、別紙6-1第1事件認容原告番 号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する平成27年4月3日から支払済みまで年5分の割合による金員を支払え。 2 被告ベネッセCo及び被告シンフォームは、別紙6-2第2事件認容原告番号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する平成28年2月27日から支払済みまで年5分の割合による金員を支払え。 3 被告ベネッセCo及び被告シンフォームは、別紙6-3第3事件認容原告番号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する平成28年10月4日から支払済みまで年5分の割合による金員を支払え。 4 被告ベネッセCo及び被告シンフォームは、別紙6-4第4事件認容原告番号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する 平成29年11月7日から支払済みまで年5分の割合による金員を支払え。 5 被告ベネッセCo及び被告シンフォームは、別紙6-5第5事件認容原告番号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する平成29 払済みまで年5分の割合による金員を支払え。 5 被告ベネッセCo及び被告シンフォームは、別紙6-5第5事件認容原告番号目録記載の各原告に対し、連帯して、それぞれ3300円及びこれに対する平成29年11月3日から支払済みまで年5分の割合による金員を支払え。 6 原告らのその余の請求をいずれも棄却する。 7 訴訟費用は、全事件を通じて、これを20分し、その1を被告ベネッセCo 及び被告シンフォームの負担とし、その余を原告らの負担とする。 8 この判決は、第1項から第5項までに限り、仮に執行することができる。 事実及び理由 第1 請求 1 第1事件 被告らは、第1事件原告らに対し、連帯して、それぞれ5万5000円及びこれに対する平成27年4月3日から支払済みまで年5分の割合による金員を支払え。 2 第2事件被告らは、第2事件原告らに対し、連帯して、それぞれ5万5000円及び これに対する平成28年2月27日から支払済みまで年5分の割合による金員を支払え。 3 第3事件被告らは、第3事件原告らに対し、連帯して、それぞれ5万5000円及びこれに対する平成28年10月4日から支払済みまで年5分の割合による金員 を支払え。 4 第4事件被告らは、第4事件原告らに対し、連帯して、それぞれ5万5000円及びこれに対する平成29年11月7日から支払済みまで年5分の割合による金員を支払え。 5 第5事件被告らは、第5事件原告らに対し、連帯して、それぞれ5万5000円及びこれに対する平成29年11月3日から支払済みまで年5分の割合による金員を支払え。 第2 事案の概要等 1 事案の概要 原告らは、主としてこども向けの通信教育事業等を営む 円及びこれに対する平成29年11月3日から支払済みまで年5分の割合による金員を支払え。 第2 事案の概要等 1 事案の概要 原告らは、主としてこども向けの通信教育事業等を営む被告ベネッセCoに対して氏名、住所等の個人情報を提供していたところ、被告ベネッセCoから委託を受けてその保有する顧客等についての情報の使用に関するシステムの開発、保守及び運用の業務に従事していた被告シンフォームのいわゆる3次委託先の業者の従業員が、その所有するスマートフォンを用いて原告らを含む上記 の顧客等についての個人情報を取得した上で第三者に売却して外部に漏えいさせたことにより、原告らのプライバシーが侵害され、精神的苦痛を被ったと主張している。 本件は、原告らが、①被告シンフォームに対しては、情報の漏えいを防止する措置を講じなかったことを理由とする不法行為責任又は上記従業員を被用者 とする使用者責任を、②被告ベネッセCoに対しては、委託先の選定及び監督を怠ったことを理由とする不法行為責任又は被告シンフォームを被用者とする使用者責任を、③被告ベネッセHDに対しては、ベネッセグループを統括し、被告ベネッセCo及び被告シンフォームの全株式を保有する立場として、グループ全体における個人情報の利用・管理に責任を持つ部門を設置しなかったこ と等を理由とする不法行為責任をそれぞれ負うとするとともに、被告らには共同不法行為が成立するとして、被告らに対し、原告1人当たり5万5000円(慰謝料5万円及び弁護士費用5000円)の損害賠償金及びこれに対する不法行為以後の日(各事件の訴状送達の日の翌日)から各支払済みまで平成29年法律第44号による改正前民法所定の年5分の割合による遅延損害金の連帯 支払を求める事案である。 2 前提事実 する不法行為以後の日(各事件の訴状送達の日の翌日)から各支払済みまで平成29年法律第44号による改正前民法所定の年5分の割合による遅延損害金の連帯 支払を求める事案である。 2 前提事実以下の事実は、当事者間に争いがないか、後掲各証拠(特記なき限り枝番は省略)及び弁論の全趣旨により容易に認められる。 ⑴ 当事者等 ア被告ベネッセHD(旧ベネッセコーポレーション)は、通信教育、模擬 試験の実施や雑誌等の発行・通販事業などを目的として昭和22年11月21日に設立された株式会社である。同社は、ベネッセグループを統括する会社であり、被告ベネッセCo及び被告シンフォームの株式全部を保有する完全親会社である。 被告ベネッセHDの平成26年6月21日時点の発行済株式総数は1億 0245万3453株であり、同年3月期決算(平成25年4月1日~平成26年3月31日)における連結売上高は4663億9900万円、連結純利益は199億3000万円、単体純利益は106億1700万円、連結総資産は4875億9400万円、単体純資産は2052億0700万円である。 イ被告ベネッセCoは、通信教育、模擬試験の実施や雑誌等の発行・通販事業などを目的として平成21年10月に設立された株式会社である。 ウ被告シンフォームは、コンピュータ等のシステム・ソフトウェアの開発や導入指導や情報処理サービスなどを目的として昭和46年7月27日に設立された株式会社である。 被告シンフォームは、被告ベネッセCoから委託を受けて、システムの開発・運用を行っている。 (争いがない。弁論の全趣旨)⑵ 被告らの関係及び被告ベネッセCoの顧客情報へのアクセス方法ア被告ベネッセCoは、従前から、主に、顧客管理システム及び 、システムの開発・運用を行っている。 (争いがない。弁論の全趣旨)⑵ 被告らの関係及び被告ベネッセCoの顧客情報へのアクセス方法ア被告ベネッセCoは、従前から、主に、顧客管理システム及び販売管理 システムに大別される複数のデータベースに顧客等(被告ベネッセCoの顧客のほか、被告ベネッセCoが契約によらずに本人の同意を得て個人情報を取得した者を含む。)の個人情報(以下「顧客情報」と総称する。)を集積して事業活動に利用していたが、リスク管理と効率化を図るため、平成24年4月頃、被告シンフォームに対し、複数のデータベースに分か れて集積されていた顧客情報を統合し、統合したデータベース(以下「本 件データベース」という。)から必要な情報を抽出して分析に使用するためのシステム(以下「本件システム」という。)の開発・運用・保守の各業務(以下「本件業務」という。)を委託した。 被告シンフォームは、本件業務の一部を、更に複数の業者に対して委託した。 (甲5、17、42、53、65、67、87、88、弁論の全趣旨)イ被告ベネッセCoのサーバコンピュータに保存されている本件データベース内の顧客情報にアクセスする方法としては、①被告シンフォームがその業務従事者に貸与するパーソナルコンピューター(以下「パソコン」といい、一般に企業が業務従事者に貸与するパソコンを「業務用パソコン」 という。)から直接アクセスする方法と、②バッチ処理(一定量のデータを集め、一括処理をする方法)を行うバッチサーバを経由してアクセスする方法の二つがあったが、上記①の方法でアクセスする場合にはオラクル社のソフトウェアが、上記②の方法でアクセスする場合にはテラタームというソフトウェア(インターネット接続ができれば誰でも無料でダウンロ 二つがあったが、上記①の方法でアクセスする場合にはオラクル社のソフトウェアが、上記②の方法でアクセスする場合にはテラタームというソフトウェア(インターネット接続ができれば誰でも無料でダウンロ ード・インストールが可能なフリーソフトウェア)が必要であった。そして、上記いずれの方法による場合も、本件データベースにアクセスするためには、ID及びパスワードが必要であったほか、上記②の方法でアクセスする場合には、さらに、バッチサーバにアクセスするための別個のアカウントも必要であった。 (甲5、17、53、65~68、87、88、弁論の全趣旨)⑶ Aの業務状況ア A(以下「A」という。)は、本件業務に関しては、被告シンフォームからみて3次委託先(被告ベネッセCoからみると4次委託先)となる法人の従業員であり、システムエンジニアとして本件業務に従事していた。 Aは、平成24年4月頃から、被告シンフォームの東京支社多摩事務所 (以下「多摩事務所」という。)において、本件データベースにアクセスするためのID及びパスワード等を付与され、被告シンフォームから貸与を受けた業務用パソコン(以下「本件パソコン」という。本件パソコンには、前記⑵イのオラクル社のソフトウェア及びテラタームが搭載されていた。)を使用して、本件業務に従事するようになった。 (甲5、17、53、65、66、75、87、88、弁論の全趣旨)イ被告シンフォームの業務用パソコンのオペレーティングシステム(以下「OS」という。)は、平成23年7月以降、Windows7であった。 Windows7は、パソコンとこれに接続されたデバイス(周辺機器や端末情報)との間の情報通信方式(ファイル転送プロトコル)の一つで あるメディア・トランスファー・プロト ows7であった。 Windows7は、パソコンとこれに接続されたデバイス(周辺機器や端末情報)との間の情報通信方式(ファイル転送プロトコル)の一つで あるメディア・トランスファー・プロトコル(以下「MTP」という。)に標準対応しているため、特別のアプリケーションを導入しないでも、MTPによる情報通信方式を使用する機器(以下「MTPデバイス」という。)との間で相互に情報通信をすることができる。 (甲21、67、71、98、乙44、弁論の全趣旨) ⑷ Aによる漏えい行為ア Aは、 平成25年7月頃から平成26年6月27日までの間(以下「本件当時」という。)、多摩事務所において、①本件パソコンからバッチサーバを経由してサーバコンピュータに保存されている本件データベースにアクセスし、顧客情報を抽出する内容のSQL(データベースから必 要な情報を抽出する条件等が記載されたプログラム)コマンドを入力して顧客情報を本件パソコンの画面上に表示させ(ただし、テラタームの画面を最小化して、パソコンの画面上からは見えないようにしていた。)、これを本件パソコンに保存した上で、②USBケーブルを用いて、Aが所有していたスマートフォン(以下「本件スマートフォン」という。)を本件 パソコンのUSBポートに接続し、上記①の顧客情報を本件パソコンから 本件スマートフォンに転送し、その内蔵メモリに保存する等の方法により不正に取得した(以下「本件取得行為」という。)。 本件スマートフォンは、平成24年秋冬期に発売された「auHTC社製 HTL21」という機種であり、OSはAndroid4.1であった。本件スマートフォンには、データ通信方法としてMTPが初期設定 されており、上記②のデータの転送は、MTPによって行われた。 HTL21」という機種であり、OSはAndroid4.1であった。本件スマートフォンには、データ通信方法としてMTPが初期設定 されており、上記②のデータの転送は、MTPによって行われた。 (甲5、17~19、53、65、66、87、88、弁論の全趣旨)イ Aは、本件当時、本件取得行為によって取得した個人情報の全部又は一部を、名簿業者3社に対して、それぞれ売却した(以下、この売却行為を「本件売却行為」といい、本件売却行為と本件取得行為を併せて「本件漏 えい行為」という。)。 (争いがない。弁論の全趣旨)ウ Aが本件取得行為により取得した顧客情報は、延べ約2億1639万件であり、約4858万人分の個人情報が含まれていた。 (争いがない) エ平成27年3月30日、警視庁生活経済課に対する取材に基づいて、Aが本件取得行為によって取得した顧客情報は、本件売却行為の後、教育関連会社等約500社に流出したとする報道がされた。 (甲51)⑸ 本件漏えい行為の発覚及びその後の被告ベネッセCoの対応 ア被告ベネッセCoは、平成26年6月下旬、顧客から、被告ベネッセCoだけに登録した情報に基づいてダイレクトメールが届くなどの問合せが急増したことから、自社の顧客情報が社外に漏えいしている可能性を認識し、同月27日に調査を開始するとともに、同月30日には経済産業省に状況を報告して今後の対応を相談した。同社は、同年7月7日には上記漏 えいを確認して警視庁に捜査を依頼し、これにより捜査が開始された。同 社は、同月15日、警視庁に対してAを刑事告訴した。 (甲5、25、乙17)イ被告ベネッセCoは、平成26年7月9日、本件漏えい行為の概要を説明し、お詫びをするとともに今後の顧客への対応や再発防止策等につ 5日、警視庁に対してAを刑事告訴した。 (甲5、25、乙17)イ被告ベネッセCoは、平成26年7月9日、本件漏えい行為の概要を説明し、お詫びをするとともに今後の顧客への対応や再発防止策等について説明する目的で記者会見を実施し、その後も、事実関係が明らかになる都 度、新たな情報をプレスリリースにより提供した。 また、被告ベネッセCoは、同月12日以降、個人情報の漏えいの事実が確認された顧客ら(情報漏えい対象者本人又はその保護者)に対し、「お客様情報の漏えいについてお詫びとご説明」等と題する通知書(以下「本件通知書」という。)を送付し、その後、当該顧客らの選択に従って、 ①当該顧客らに対し、お詫びの品として500円分の金券(選べる電子マネーギフト又は全国共通図書カード)を交付する方法、又は、②漏えい1件当たり500円を「財団法人ベネッセこども基金」(被告ベネッセCoが本件漏えい行為を受けて子らへの支援等を目的として設立した基金)に寄付する方法による謝罪を行った。 さらに、被告ベネッセCoは、本件漏えい行為により漏えいした個人情報を利用していると考えられる業者に対し、利用停止や事実確認の働きかけを行った。 (甲1、5、25、乙1、17、22、弁論の全趣旨)⑹ 本件当時の被告シンフォームにおける情報セキュリティの状況 ア被告シンフォームは、本件当時、本件パソコンを含む業務用パソコンに、株式会社日立ソリューションズ(旧商号・日立ソフトウェアエンジニアリング株式会社)製のセキュリティソフトウェア「秘文Ver.9.0」(以下「本件セキュリティソフト」という。)を搭載させていた。 本件セキュリティソフトは、情報漏えい防止を目的とするものであり、 すべてのデバイスについて接続(パソコンからデバイスへのデ 0」(以下「本件セキュリティソフト」という。)を搭載させていた。 本件セキュリティソフトは、情報漏えい防止を目的とするものであり、 すべてのデバイスについて接続(パソコンからデバイスへのデータの書き 出し及びデバイスからパソコンへのデータの読み込み)を制御(禁止)することができる機能を有していた。 被告シンフォームは、本件当時、本件セキュリティソフトについて「リムーバブルメディア、CD/DVD、外付けHDD」へのデータの書き出しのみを制御(禁止)する設定としていたため、マス・ストレージ・クラ ス(以下「MSC」という。USBメモリ等のUSB機器とパソコンとの間の通信方法である。USB機器は、Windowsによって「リムーバブルディスク」と認識される。)によるデータ通信に対してはデータの書き出しを制御(禁止)することができていたが、MSCとは異なる規格であるMTPによるデータ通信(以下「MTP通信」という。)に対しては データの書き出しを制御(禁止)することができていなかった。 (甲1、5、25、71~73、96、乙44、68、70、弁論の全趣旨)イ被告シンフォームは、本件当時、アラートシステム(データベースが保存されているサーバコンピュータと個別の業務用パソコン等との間の通信 量を監視し、通信量が一定時間中に一定の基準値を超えた場合に、管理者に対してメールにより警告が発せられるものをいう。)を採用していたものの、本件データベースが保存されているサーバコンピュータに関しては、本件パソコンを含む業務用パソコンとの間の通信量をアラートシステムの対象として設定する措置を講じていなかった。 (甲1、5、25、67、弁論の全趣旨)ウ多摩事務所では、私物のスマートフォン(以下「私物スマートフォン ンとの間の通信量をアラートシステムの対象として設定する措置を講じていなかった。 (甲1、5、25、67、弁論の全趣旨)ウ多摩事務所では、私物のスマートフォン(以下「私物スマートフォン」という。)について、執務室内への持込みや業務用パソコンに接続して充電することが許容されていた。 (甲17、65、67、68、弁論の全趣旨) ⑺ 経済産業大臣の被告ベネッセCoに対する勧告等 ア被告ベネッセCoは、平成26年7月10日、経済産業大臣から、個人情報の保護に関する法律(平成27年法律第65号による改正前のもの。以下「個人情報保護法」という。)32条に基づく報告を命じられ、平成26年9月17日、経済産業省に最終報告書を提出した。 経済産業大臣は、同月26日、被告ベネッセCoに対し、被告ベネッ セCoには、その顧客情報のシステム開発・運用に関する委託先である被告シンフォームに対して行う定期的な監査において、アラートシステムの対象範囲を監査の対象としていなかった等、委託先に対する必要かつ適切な監督を怠った個人情報保護法22条違反の行為が認められるとして、個人情報保護法34条1項に基づき、委託先の監督の徹底を勧告 した。 (甲6、25、弁論の全趣旨)イ一般財団法人日本情報経済社会推進協会は、平成26年11月26日、被告ベネッセCoに対し、委託先の監督及び安全管理措置(資源、役割、責任及び権限を含む。)の両面において不備があったことや、漏えいした 個人情報が膨大で、幼児や小中学生などの若年層の個人情報を多数含むため、長期にわたる影響が見過ごせないこと等を理由として、プライバシーマーク(上記協会が個人情報に対して適切な保護措置を行う体制を整備していることを独自に認定する制度であり、日本工業 情報を多数含むため、長期にわたる影響が見過ごせないこと等を理由として、プライバシーマーク(上記協会が個人情報に対して適切な保護措置を行う体制を整備していることを独自に認定する制度であり、日本工業規格「JISQ15001個人情報保護マネジメントシステム-要求事項」に適合するか否かに ついて、民間事業者団体の指定機関が審査して、上記協会が付与しているもの)の付与を取り消す旨の発表をした。 (甲33、弁論の全趣旨)⑻ Aの刑事事件Aは、平成26年7月17日、不正競争防止法違反の被疑事実に係る被疑 者として逮捕された後、本件漏えい行為の一部につき、不正競争防止法違反 の罪で起訴された。東京地方裁判所立川支部は、平成28年3月29日、Aに対し、懲役3年6月及び罰金300万円の有罪判決を宣告したところ、Aはこれを不服として控訴した。控訴審である東京高等裁判所は、平成29年3月21日、上記1審判決を破棄し、Aに懲役2年6月及び罰金300万円の有罪判決を宣告した。 (甲5、17、25、53) 3 争点⑴ 訴訟代理権の欠缺⑵ 本件漏えい行為により原告らの個人情報が漏えいしたか。 ⑶ 本件漏えい行為について被告シンフォームに過失があるか。 ⑷ 本件漏えい行為について被告ベネッセCoに過失があるか。 ⑸ 被告ベネッセCo及び被告シンフォームの行為に違法性が認められるか。 ⑹ 被告ベネッセCoは、被告シンフォームの不法行為について使用者責任を負うか。 ⑺ 被告シンフォームは、Aの不法行為について使用者責任を負うか。 ⑻ 被告ベネッセHDは、不法行為責任を負うか。 ⑼ 本件漏えい行為により原告らに損害が発生したか及びその額 4 争点に関する当事者の主張⑴ 訴訟代理権の欠缺(本案前の答弁)につ 。 ⑻ 被告ベネッセHDは、不法行為責任を負うか。 ⑼ 本件漏えい行為により原告らに損害が発生したか及びその額 4 争点に関する当事者の主張⑴ 訴訟代理権の欠缺(本案前の答弁)について【被告らの主張】 被告らは、本件訴訟係属後、原告らの訴訟委任状の不備を指摘し、原告らも指摘された不備を是正していたところであるが、少なくとも以下の原告らについては現時点においても不備が是正されていない。 訴訟委任状について、以下のア及びイの不備のある原告らについては、適法な訴訟委任の意思を確認できない以上、訴えが却下されるべきであり、以 下のウ及びエの不備のある原告らについても、訴訟委任の意思を確認できな い部分の訴えは却下されるべきである。 ア法定代理人親権者2名の署名の筆跡及び押印の印影が同一の訴訟委任状未成年者の法定代理人親権者が2名いる場合、原告ら訴訟代理人が訴訟追行について委任を受けるに当たっては、各法定代理人親権者から委任を受ける必要があり(民法818条3項)、訴訟代理人の権限は書面で証明 しなければならない(民訴規則23条1項)。 しかるに、少なくとも下記の原告らは、本件の訴訟委任状に係る法定代理人両名の署名の筆跡及び押印の印影が同一であり、少なくとも両名のいずれか一方については、自ら署名押印した事実が認められず、訴訟委任の意思が認められない。 記原告番号1-180、同1-828、同1-887、同1-1034、同1-1117、同1-1228・1229、同1-1456、同1-1460、同1-1538、同1-1744・1745、同2-6、同2-71、同2-301及び302、同2-641、同2-696、同3-1 17~120、同3-3 229、同1-1456、同1-1460、同1-1538、同1-1744・1745、同2-6、同2-71、同2-301及び302、同2-641、同2-696、同3-1 17~120、同3-363、同3-497、同3-805~807、同3-825、同3-845・846、同4-84・85、同4-114・115、同4-529・530、同4-759・760、同4-1108、同4-1159、同4-1169以上 イ他の訴訟委任状における署名の筆跡及び押印の印影と同一の訴訟委任状少なくとも下記の原告らは、本件の訴訟委任状に係る署名の筆跡及び押印の印影が、他の訴訟委任状における署名の筆跡及び押印の印影と同一であり、少なくともいずれか一方については、自ら署名押印した事実が認められず、訴訟委任の意思が認められない。 記 原告番号3-484と486、同4-671と672、同4-963と 以上ウ捨印のない訴訟委任状少なくとも下記の原告らは、本件の訴訟委任状に捨印が押印されていな い。 そして、訴訟委任状で委任する事件の相手方欄には被告ベネッセCoのみが不動文字で印字されていることから、訴訟委任状作成後に相手方欄に「外」を加筆したり、被告ベネッセHD又は被告シンフォームを追記した原告らについては、被告ベネッセHD又は被告シンフォームを被告とする 訴訟を委任したことが確認できない。 記原告番号1-336・337、同1-342~344、同1-448、同1-476、同1-508、同1-535、同1-719、同1-786、同1-963、同1-1175、同1-1323・1324、同1- 1346、同1-1427、同1-1568~1570、同 同1-476、同1-508、同1-535、同1-719、同1-786、同1-963、同1-1175、同1-1323・1324、同1- 1346、同1-1427、同1-1568~1570、同1-1609、同2-33、同2-625、同2-799、同2-827~829、同2-857・858、同2-944、同2-994・995、同2-1002、同2-1078、同2-1081、同2-1132・1133、同2-1225、同2-1260・1261、同2-1268・126 9、同2-1342、同2-1450・1451、同2-1474・1475、同2-1590、同3-107~109、同3-300・301、同3-515以上エ捨印はあるものの「外」が加筆されていない訴訟委任状 少なくとも下記の原告らは、本件の訴訟委任状に捨印はあるものの「外」 が加筆されていない。 そして、訴訟委任状で委任する事件の相手方欄には被告ベネッセCoのみが不動文字で印字されていることから、同原告らについては、被告ベネッセHD又は被告シンフォームに対する訴訟を委任したとはいえない。 記 原告番号1-21、同1-69、同1-156、同1-167・168、同1-174、同1-198、同1-308、同1-358、同1-463、同1-495、同1-586、同1-610、同1-629・630、同1-632、同1-751、同1-761、同1-922、同1-930、同1-1039、同1-1057、同1-1163、同1-1 234、同1-1329、同1-1348、同1-1529、同1-1734、同1-1772・1773、同3-485以上【原告らの主張】ア署名の筆跡及び押印の印影が同一であるとの主張について -1329、同1-1348、同1-1529、同1-1734、同1-1772・1773、同3-485以上【原告らの主張】ア署名の筆跡及び押印の印影が同一であるとの主張について 署名の筆跡及び押印の印影が同一との点は、被告らの主観的判断にすぎず、否認する。 民訴規則2条1項によれば、訴訟委任状には「記名押印」が求められているにすぎず、そもそも自署は要件とされていない。また、「押印」についても本人のみが使用する印鑑を用いることを要求されているものではな く、同じ姓を持つ親族が共通の印鑑を用いることも何ら不合理ではない。 したがって、訴訟委任状の氏名の表記につき、印字若しくは他人が代筆した氏名が記載され、又は同じ姓の親族と同一の印鑑が使用されていたとしても、訴訟委任状の有効性は否定されない。 なお、原告ら訴訟代理人は、原告らから訴訟委任状を受領する際、意思 確認のため、併せて本人確認書類の提出を受けており、本人の意思に基づ き作成されたものであることは確認している。 イ捨印がないか又は「外」が加筆されていない訴訟委任状訴訟委任状の相手方欄については、被告となるべき者のすべてが正確に記載されていなければ委任の意思が確認できないものとして無効になるわけではない。 原告らは、本件漏えい行為によって責任を負うべき相手方に対する訴訟の提起を委任する意思を有し、原告ら訴訟代理人に訴訟委任状を提出したのであり、被告として被告ベネッセCoのみが記載された訴訟委任状であったとしても、「被告株式会社ベネッセコーポレーション外」と記した訴訟委任状と同様に、被告らに対する訴訟委任状として有効である。 ⑵ 争点⑵(本件漏えい行為により原告らの個人 訟委任状であったとしても、「被告株式会社ベネッセコーポレーション外」と記した訴訟委任状と同様に、被告らに対する訴訟委任状として有効である。 ⑵ 争点⑵(本件漏えい行為により原告らの個人情報が漏えいしたか。)について【原告らの主張】本件漏えい行為によって、被告ベネッセCoから、サービス登録者及び登録した保護者又は子の氏名、性別、生年月日、続柄、郵便番号、住所、電話 番号、ファクシミリ番号メールアドレス、出産予定日が流出した(なお、クレジットカード番号についても当初流出した可能性があると公表されたが、被告ベネッセCoは後にクレジットカード番号の流出はなかったと発表している。)。 【被告らの主張】 ア別紙7-1~5の各認否表(なお、取下げ済みの原告が含まれていることがある。以下、総称して、単に「別紙7認否表」という。)「情報項目」欄に「○」の記載がある情報項目については、本件漏えい行為によって当該情報項目に関する漏えいがあったことを認める。 イ別紙7認否表の「情報項目」欄に「△」の記載がある情報項目について は、本件漏えい行為によって当該情報項目に関する漏えいがあったことは 認めるものの、本件漏えい行為によって漏えいした情報の内容と原告らの主張する情報の内容が一致するかどうかは知らない。なお、性別、電話番号及びメールアドレスの情報項目については、原告らが漏えいした情報の具体的内容を主張しないため、当該情報項目の漏えいが認められる場合は、「△」を記載している。 ウ別紙7認否表の「情報項目」欄に「▲」の記載がある情報項目については、本件漏えい行為によって当該情報項目に関する漏えいがあったことは認めるが、その具体的内容については、「備考」欄に記載の理由により、漏えいした情報の内容と 」欄に「▲」の記載がある情報項目については、本件漏えい行為によって当該情報項目に関する漏えいがあったことは認めるが、その具体的内容については、「備考」欄に記載の理由により、漏えいした情報の内容と原告らの主張する情報の内容が一致することを否認する。 エなお、別紙7認否表の「登録コードが原告のものかどうか」欄に「不明」の記載がある原告の「情報項目」欄に「△」の記載がある情報項目については、本件漏えい行為によって当該登録コードから導かれる人物(対応する原告であるか否かは不知)の当該情報項目に関する漏えいがあったことは認めるものの、本件漏えい行為によって漏えいした情報の内容と原告ら の主張する情報の内容が一致するかどうかは知らない。 オ別紙7認否表の「情報項目」欄に上記「〇」、「△」及び「▲」の3つの印がいずれも記載されていない情報項目については、漏えいがあったことにつき否認し、又は漏えいがあったかどうかにつき知らない。 カ原告らのクレジットカード情報が漏えいしたことは否認する。 ⑶ 争点⑶(本件漏えい行為について被告シンフォームに過失があるか。)について【原告らの主張】ア予見可能性以下の~の各事情からすれば、被告シンフォームは、本件当時、本 件データベースにアクセスする権限を有する者において、USBケーブル を用いて私物スマートフォンを業務用パソコンのUSBポートに接続し、業務用パソコンから私物スマートフォンにデータを転送する方法によって、業務用パソコンに保存された個人情報を不正に取得し得ることを予見することができた。 以下の基準やガイドライン等の内容などからすれば、個人情報を取り 扱う事業者にとって、本件当時、外部記録媒体へ格納する方法による情報漏えいのリスク に取得し得ることを予見することができた。 以下の基準やガイドライン等の内容などからすれば、個人情報を取り 扱う事業者にとって、本件当時、外部記録媒体へ格納する方法による情報漏えいのリスクや、これを防止するための対策の必要性等が広く認識されている状況にあった。 a 「情報システム安全対策基準」(平成7年通商産業省告示第518号により制定、平成9年通商産業省告示第536号により最終改正。 以下「平成9年通産省基準」という。甲14)には、「データ等は、機密度及び重要度に応じた区分を設け、保有、利用、配布、持出し、持込み、廃棄等の管理計画を策定すること」と記載されていた。 b 「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」(平成21年10月9日厚生労働省・経済産業省告 示第2号。以下「平成21年経産省ガイドライン」という。甲13)には、「個人データを入力できる端末に付与する機能の、業務上の必要性に基づく限定(例えば、個人データを入力できる端末では、(中略)外部記録媒体を接続できないようにする。)」をすることが望ましいと記載されていた。 c 独立行政法人情報処理推進機構(IPA)の平成25年3月25日付け「組織における内部不正防止ガイドライン」(以下「平成25年IPAガイドライン」という。甲41)には、「重要情報を取り扱う業務フロア等の領域に個人の情報機器及び記録媒体を持ち込まれると、個人の情報機器や記録媒体に重要情報を格納して持ち出される恐れ」 があることがリスクとして指摘されていたほか、重要情報を扱う物理 的区画内のセキュリティ強化策として、カメラ等で監視するとともに、監視している旨を伝えることが記載されていた。 d 日本工業標準調査会の平成18年策定の「個人情 いたほか、重要情報を扱う物理 的区画内のセキュリティ強化策として、カメラ等で監視するとともに、監視している旨を伝えることが記載されていた。 d 日本工業標準調査会の平成18年策定の「個人情報保護マネジメントシステム-要求事項(JISQ 15001:2006)」(以下「JIS基準」という。)及び財団法人日本情報処理開発協会(当 時)の平成22年9月17日発行の「JISQ 15001:2006をベースにした個人情報保護マネジメントシステム実施のためのガイドライン第2版」(以下「平成22年JISガイドライン」という。甲28)には、業務上の必要性に基づく限定対策として、個人情報の取得・入力及び利用・加工の各場面において、外部記録媒体を 接続できないようにすることが掲げられていた。 e 日本データセンター協会の平成25年8月28日付け「データセンターセキュリティガイドブックVer1.0」(以下「平成25年データセンターガイドブック」という。甲26)には、セキュリティ対策として、USBメモリ等の外部記録媒体や携帯電話の持込み・ 持ち出し制限及び画像監視システムが記載されていた。 f 一般社団法人日本スマートフォンセキュリティフォーラム(JSSEC)は、平成24年10月26日付け「スマートフォン&タブレットの業務利用に関するセキュリティガイドライン」(以下「平成24年セキュリティガイドライン」という。甲111)において、スマー トフォンを「PCにUSBケーブルで接続し充電することによる不正な情報流出等も考えられます。」と指摘していた。 Aが本件取得行為を行った際に使用した本件スマートフォンは、平成24年12月頃に発売が開始された、MTP通信に対応したスマートフォン(以下「MTP対応スマートフォン」と ます。」と指摘していた。 Aが本件取得行為を行った際に使用した本件スマートフォンは、平成24年12月頃に発売が開始された、MTP通信に対応したスマートフォン(以下「MTP対応スマートフォン」という。甲19)であった。 スマートフォンやタブレット端末向けのOSのうち、Googleが 提供するAndroidをOSとするスマートフォン(以下「Androidスマートフォン」という。)のうち、同年夏以降に発売されたものは、全てMTP通信に対応したバージョン4.0(以下「Android4.0」という。)以降のものであった。 また、Android4.0より前のバージョンをOSとするAnd roidスマートフォンについては、電気通信事業者から、同年7月以降の一定期間、OSをAndroid4.0へバージョンアップするサービスが提供された。 平成25年7月から同年9月までの期間と、平成26年7月から同年9月までの期間における、日本国内におけるAppleInc.が提 供するiOS(MTP通信に対応していなかった。)とAndroidのそれぞれのシェアを比べると、後者の方が大きく、Androidスマートフォンのうち、Android4.0以降のもの(MTP通信に対応している。)は、平成25年4月には広く普及していた。 MTPデバイスは、スマートフォン以外にも多岐にわたっており、本 件当時の代表的な商用デバイス用のセキュリティソフトウェアは、既に平成19年7月から平成25年8月にかけて、MTPデバイスをウィンドウズ・ポータブル・デバイス(以下「WPD」という。)等として制御の対象とする機能を有していた。このことは、WPDからの情報漏えいの危険性が広く認識されていたことを示している。 被告シンフォームで タブル・デバイス(以下「WPD」という。)等として制御の対象とする機能を有していた。このことは、WPDからの情報漏えいの危険性が広く認識されていたことを示している。 被告シンフォームでは、業務用パソコンから本件データベースにアクセスする方法として、フリーソフトを使用してバッチサーバ経由でアクセスする方法があったが、ID及びパスワードを教示されている者であれば、上記の方法で本件データベースにアクセスし、本件データベースの個人情報を私物スマートフォン等に書き出すことは容易であった。 被告シンフォームは、毎年実施する被告シンフォーム及び業務委託先 の従業員全員を対象とする情報セキュリティ研修において、顧客の個人情報の大量持ち出し事例の紹介やスマートフォンを含む外部記録媒体への書き出し制御を実施している旨を周知していたから、スマートフォンが外部記録媒体として機能することや私物スマートフォンへ個人情報を書き出す手法による情報漏えいのリスクを十分に把握していたといえる。 イ私物スマートフォン等の持込禁止措置義務違反以下のa~dの各事情からすれば、被告シンフォームは、本件当時、業務委託先を含めた従業員による私物スマートフォン等の執務室への持込みを禁止する措置を講ずるべき注意義務(以下「持込禁止措置義務」という。)を負っていたというべきである。 a 被告シンフォームは、被告ベネッセCoの顧客の大量の個人情報を取り扱っており、その個人情報の中には、未成年者に関する個人情報も多数含まれる。特に、未成年者に関する個人情報は、漏えいした場合の影響が長期間に及ぶなど悪影響が甚だしく、同情報を大量に保有し、管理している企業には、個人情報が漏えいしないように最大限の 配慮をすることが求められる。 b 平 個人情報は、漏えいした場合の影響が長期間に及ぶなど悪影響が甚だしく、同情報を大量に保有し、管理している企業には、個人情報が漏えいしないように最大限の 配慮をすることが求められる。 b 平成9年通産省基準は、情報システムの機密性を確保することを目的として、故意・過失による情報漏えいのリスクを未然に防止するために、情報システムの利用者が実施する対策項目を列挙したものであることからすれば、個人情報を取り扱う企業にとっての注意義務の最 低限の水準となり、不法行為上の注意義務の基準となるというべきである。平成9年通産省基準には「データ等は、機密度及び重要度に応じた区分を設け、保有、利用、配布、持出し、持込み、廃棄等の管理計画を策定すること」と明記されている。 平成25年IPAガイドラインは、企業等において必要な内部不正 対策を効果的に実施することを可能とすることを目的とするものであ るから、平成25年IPAガイドラインで要求する事項を考慮しない場合には、不法行為上の注意義務違反となるというべきである。平成25年IPAガイドラインは、個人の情報機器や外部記録媒体に重要情報を格納して持ち出されるおそれがあることをリスクとして指摘し、「個人のノートPCやスマートデバイス等のモバイル機器及び携帯可 能なUSBメモリ等の外部記録媒体の業務利用及び持込を制限しなければならない。」と定めている。 平成25年データセンターガイドブックは、データセンターの適切なセキュリティに関する理解を深め、日本におけるデータセンターの活用のために広く参照されることを目標として、適切なセキュリティ を示すものであり、当該基準は、個人情報を取り扱う企業にとっての注意義務の指標となる。平成25年データセンターガイドブックには、USBメモ 広く参照されることを目標として、適切なセキュリティ を示すものであり、当該基準は、個人情報を取り扱う企業にとっての注意義務の指標となる。平成25年データセンターガイドブックには、USBメモリ等の外部記録媒体や携帯電話の持込み・持ち出し制限がセキュリティ対策として挙げられている。 c 被告シンフォームにおいて、私物スマートフォン等を業務上利用す る必要はなく、この持込みを制限することには、コストも手間もかからない。 d 被告シンフォームが執務室への私物スマートフォン等の持込みを禁止していれば、本件取得行為を防ぐことができた。 被告シンフォームは、本件当時、私物スマートフォン等の業務エリア への持込みを禁止していなかったのであるから、持込禁止措置義務違反がある。 ウ業務用パソコンに対するUSB接続禁止措置義務違反以下のa~eの各事情からすれば、被告シンフォームは、本件当時、業務用パソコンのUSBポートを物理的にふさいだり、業務用パソコン のUSBポートに私物スマートフォンを接続することを禁止するルール を設けたりするなどして、業務用パソコンのUSBポートに私物スマートフォンを接続することを禁止する措置を講ずるべき注意義務(以下「USB接続禁止措置義務」という。)を負っていたというべきである。 a 被告シンフォームは、前記イaのとおり、大量のセンシティブな情報を扱っているのであるから、被告シンフォームには、個人情報が 漏えいしないように最大限の配慮をすることが求められる。 b 平成21年経産省ガイドライン(甲13)は、経済産業分野における事業者等が行う個人情報の適正な取扱いの確保に関する活動を支援する具体的な指針として定められたものであり、「しなければならない」と記載されている規定は ガイドライン(甲13)は、経済産業分野における事業者等が行う個人情報の適正な取扱いの確保に関する活動を支援する具体的な指針として定められたものであり、「しなければならない」と記載されている規定は、それに違反すると経済産業大臣により 個人情報保護法違反と判断され得るものとされ、「望ましい」と記載されている規定は、それに違反しても個人情報保護法違反と判断されることはないが、個人情報保護の推進の観点からできるだけ取り組むことが望まれているとされている。なお、個人情報保護法は、個人情報の取扱いに関して事業者に注意義務を課すことによって、各個人の 権利を保護するために定められた法律であり、同法が行政法規であるとしても、同法上の義務は、個人の権利を擁護することを目的として規定されているのであるから、不法行為上の注意義務となり得るといえる。平成21年経産省ガイドラインには「個人データを入力できる端末」において「外部記録媒体」を接続することができないようにす ることが望ましいとの記載がされている。 平成25年IPAガイドラインでは、組織内部者の不正行為による情報セキュリティ上のインシデントの発生が指摘され、内部不正の防止に対する取組を推進すべきとされている(甲41)。 JIS基準は、事業者が業務上取り扱う個人情報を安全で適切に管 理するための標準となるべく策定された日本工業規格であり、平成2 2年JISガイドラインは、JIS基準により個人情報保護マネジメントシステムを構築し、運用するためのガイドラインとして作成されたものである(甲28)。したがって、JIS基準等で要求されている事項を満たさない場合には、業務上個人情報を取り扱う事業者に要求される水準を満たさないものとして、不法行為上の注意義務違反と なる。平 である(甲28)。したがって、JIS基準等で要求されている事項を満たさない場合には、業務上個人情報を取り扱う事業者に要求される水準を満たさないものとして、不法行為上の注意義務違反と なる。平成22年JISガイドラインは、外部記録媒体を接続することができないようにすることを業務上の必要性に基づく対策として挙げている。 cUSBポートを物理的にふさぐ器具は、遅くとも平成17年には発売され、情報漏えい対策として一般的なものとなっていた(甲23、 24)。 d 被告シンフォームにおいて、私物スマートフォンを業務用パソコンのUSBポートに接続する業務上の必要性はなく、USBポートを物理的にふさぎ、又は少なくとも接続を禁止するルールを設けることには、コストも手間もかからない。業務への支障についても、必要に応 じて、一時的に上司等の立会いの下、USBメモリの接続を認めれば、支障はない。 e 被告シンフォームにおいて、業務用パソコンのUSBポートに私物スマートフォンを接続することを禁止していれば、本件取得行為を防ぐことができた。 被告シンフォームは、本件当時、業務用パソコンのUSBポートにスマートフォンを接続することを禁止する措置を講じていなかったのであるから、USB接続禁止措置義務違反がある。 エ情報書き出し制御措置義務違反以下のa~eの各事情からすれば、被告シンフォームは、本件当時、 MTP通信に対し、①パソコンからデバイスへのデータの書き出しのみ を制御(禁止)する機能、又は、②接続制御機能〔パソコンからデバイスへのデータの書き出し及びデバイスからパソコンへのデータの読み込みのいずれも制御(禁止)する機能をいう。〕を備えたセキュリティソフトを業務用パソコンに搭載することにより、MTP通 ソコンからデバイスへのデータの書き出し及びデバイスからパソコンへのデータの読み込みのいずれも制御(禁止)する機能をいう。〕を備えたセキュリティソフトを業務用パソコンに搭載することにより、MTP通信による業務用パソコンからデバイスへの情報の書き出しを制御(禁止)する措置を講 ずるべき注意義務(以下「情報書き出し制御措置義務」という。)を負っていたというべきである。 a 被告シンフォームは、前記イaのとおり、大量のセンシティブな情報を扱っているのであるから、被告シンフォームには、個人情報が漏えいしないように最大限の配慮をすることが求められる。 b 平成25年IPAガイドラインには、個人の情報機器及び外部記録媒体が持ち込まれた場合の情報持ち出しのリスクが具体的に指摘されている(甲41)。 c 前記アのとおり、平成24年夏以降に発売されたAndroidスマートフォンは、全てMTP通信に対応したAndroid4.0 以降のものであり(甲52)、相当程度普及する見通しであったから、それを予測することができる時点で、その対策が当然に必要となる。 d 前記アのとおり、代表的な商用デバイス用のセキュリティソフトウェアは、平成19年7月から平成25年8月にかけて、MTP通信に対応していた。 e 業務用パソコンに搭載されたMTP通信に対する書き出し制御機能又は接続制御機能を備えたセキュリティソフトウェアの設定を、WPDについて接続を制御する設定に変更することは、業務用パソコンからMTP対応スマートフォンを利用した情報漏えいを防止する最も効果的な方法であった。 被告シンフォームは、本件当時、業務用パソコンにWPDを接続する 業務上の必要性がないにもかかわらず、本件セキュリティソフトのWPDに対 を防止する最も効果的な方法であった。 被告シンフォームは、本件当時、業務用パソコンにWPDを接続する 業務上の必要性がないにもかかわらず、本件セキュリティソフトのWPDに対する接続制御機能を無効とする設定にしていた(甲73)ため、本件取得行為が可能になったのであるから、被告シンフォームには、情報書き出し制御措置義務違反がある。 【被告シンフォームの主張】 ア予見可能性について以下の、の各事情からすれば、被告シンフォームは、本件当時、本件データベースにアクセスする権限を有する者において、USBケーブルを用いて、MTP対応スマートフォンを業務用パソコンに接続し、MTP通信により業務用パソコンから私物スマートフォンにデータを転送する方 法によって、業務用パソコンに保存された個人情報を不正に取得し得ることを予見することができたとはいえない。 被告シンフォームは、外部記録媒体に情報を書き出すことを技術的に制限する高度なセキュリティソフトを導入していたため、執務室内の業務用パソコンから情報が書き出されることはないという認識を有してい た。 a 本件当時まで、①MTP通信によりパソコンからスマートフォンにデータが書き出されることによる情報の流出の危険性や、②MTP通信による情報の流出につき、MSCによる情報通信方式を使用する機器(以下「MSCデバイス」という。)を制御する従来の技術的措置 とは異なる対策を採らなければならない必要性は、社会的に認識されていなかった。そして、本件当時は、パソコンからスマートフォンに業務上の文字情報ファイル(テキストファイルやドキュメントファイル)を転送する場合には、スマートフォンはパソコンからMSCデバイスである「リムーバブルメディア」として認識 ソコンからスマートフォンに業務上の文字情報ファイル(テキストファイルやドキュメントファイル)を転送する場合には、スマートフォンはパソコンからMSCデバイスである「リムーバブルメディア」として認識されるため、MSC によるデータ通信(以下「MSC通信」という。)を正しく制御して いれば、パソコンからスマートフォンへの文字情報ファイルの転送を制御することができるものと認識されていた。 b 本件当時までに、業務用パソコンからスマートフォンにデータの書き出しがされて外部に情報が持ち出されるなど、MSCデバイスに対する書き出し制御措置がスマートフォンに対しては機能しない事態が あることを疑わせる事故やトラブルが発生したことはなく、被告シンフォームにおいて、そのような事態が生じ得ることにつき疑いを抱く契機はなかった(乙15、44、52、68等の専門家意見書も同旨)。 c さらに、本件当時の情報セキュリティ対策の一般的知見において、 WPDに対する通信を制御することによってスマートフォンとの間の通信をも制御するとの発想はなく、本件セキュリティソフトにおいても、本件当時、WPDに対する接続を制御することによって、スマートフォンとの間の通信を制御することを想定した仕様にはなっていなかった。本件セキュリティソフトにおいて、スマートフォンの機種に よって認識されるデバイスの種別(「リムーバブルメディア」か「WPD」か)が異なることが判明したのは、本件漏えい行為が発覚した後である。 イ個人情報保護法違反等の位置づけ本件は、専門性を有し、日々技術的進展のある情報セキュリティ分野で の一定時点における作為義務の有無が問題となる事案であるから、回避義務違反の存否は、経産省ガイドラインにおいて「しなけ 本件は、専門性を有し、日々技術的進展のある情報セキュリティ分野で の一定時点における作為義務の有無が問題となる事案であるから、回避義務違反の存否は、経産省ガイドラインにおいて「しなければなならない」(義務的事項)とされている対策及びこれと同視し得る通常の事業者において一般的にとるべきと考えられていた対策(標準的対策)を講じていたか否かを基準として判断されなければならない。 個人情報保護法は、個人の権利利益の保護等の目的で、予防的に、一定 の名宛人について公法上の安全管理措置義務を定めるものであって、同法に定める義務に違反したからといって、直ちに不法行為上の過失があることになるものではない。また、原告らの指摘する各種ガイドライン等も、以下の~のとおり、本件における被告シンフォームの注意義務を根拠付けるものではない。 平成21年経産省ガイドラインは、個人情報保護法を踏まえ、また個人情報保護法8条に基づき個人情報保護法に定める事項に関して必要な事項を定め、経済産業分野における事業者等が行う個人情報の適正な取扱いの確保に関する活動を支援する具体的な指針として定められているものであり、平成21年経産省ガイドラインの違反は、個人情報保護法 違反にはなり得るが、不法行為上の過失に結びつくものではない。 平成9年通産省基準は、スマートフォンが市場に流通する以前の基準であって、平成9年に改正された後、本件当時まで改正されておらず、これが制定された当時と本件当時とでは、情報システムに関する技術や、これを取り巻く環境が全く異なっていたことからすれば、平成9年通産 省基準は、本件当時の情報システムに当てはめ得るものではなく、情報セキュリティ対策の基準としての有用性は既に失われていたのであり、そ り巻く環境が全く異なっていたことからすれば、平成9年通産 省基準は、本件当時の情報システムに当てはめ得るものではなく、情報セキュリティ対策の基準としての有用性は既に失われていたのであり、その後平成21年経産省ガイドラインが作成されたことなどから、本件当時、情報セキュリティの分野において平成9年通産省基準を参照する必要はなくなっており、実務上も参照されていなかった。また、平成9 年通産省基準は、サーバルームやデータセンター(様々な情報通信機器を設置・運営することに特化した建物と設備の総称)におけるセキュリティ対策に係る基準であって、通常の企業の執務室における情報セキュリティ対策に当てはめることは不適当である。 平成25年IPAガイドラインは、組織における内部不正を防止する ためのノウハウ集にすぎず、違法とはいえない行為も対象に含めて防止 策を提示するものである。同ガイドラインは、重要な情報が直接格納されているサーバの存在するサーバルームでは、外部記録媒体を直接サーバ等の機器に接続することが可能であって情報漏えいの危険性が極めて高い一方で、サーバルームでは通常の業務を行うことは基本的に考えられないことを踏まえ、端末や記録媒体等の持込を制限すべきとするもの としたものである。 被告シンフォームの執務室は、重要情報の格納サーバなどは設置されておらず、通常の業務が行われていたのであるから、平成25年IPAガイドラインを本件に適用できないことは明らかである。 JIS基準等は、事業者が、法律への適合性はもとより、自主的によ り高いレベルの個人情報保護マネジメントシステムを確立し運用していることをアピールできるという趣旨の任意基準であり、個人情報保護法の要求水準を超えた高い保護レ の適合性はもとより、自主的によ り高いレベルの個人情報保護マネジメントシステムを確立し運用していることをアピールできるという趣旨の任意基準であり、個人情報保護法の要求水準を超えた高い保護レベルを前提としている。 平成25年データセンターガイドブックは、データセンターを対象としており、企業の日常業務が行われる執務室における情報セキュリティ 対策の基準としては不適当である。 ウ私物スマートフォン等の持込禁止措置義務違反について以下の~の各事情からすれば、被告シンフォームは、本件当時、私物スマートフォン等の持込禁止措置義務を負っていたとはいえず、被告シンフォームに義務違反はない。 保管されている個人情報の多寡や当該個人情報の対象者の属性によって、とるべき安全管理措置の水準が異なる理由はない。 前記イのとおり、平成9年通産省基準の記載、平成25年IPAガイドラインの記載及び平成25年データセンターガイドブックの記載は、被告シンフォームの注意義務を根拠付けるものとはならない。 平成21年経産省ガイドラインでは、私物スマートフォン等の持込禁 止は、義務的事項とも、望ましい事項ともされていない。 なお、本件漏えい行為が発覚した後も、私物スマートフォン等の持込禁止は、プライバシーマークやISMS認証(情報セキュリティに関する国際規格の1つであるISMS認証基準に適合していることを示す第三者機関による認証をいう。以下同じ。)を取得しようとする企業でも、 標準的に採用されている措置ではなかった。 私物スマートフォンの持込みの禁止は、これを徹底しない限り実効性がない一方、これを徹底すると業務を著しく阻害することとなり、現実的ではない。かえって、平成25年頃には、従業員が私物のIT機器( 私物スマートフォンの持込みの禁止は、これを徹底しない限り実効性がない一方、これを徹底すると業務を著しく阻害することとなり、現実的ではない。かえって、平成25年頃には、従業員が私物のIT機器(スマートフォン等)を職場内に持ち込んで業務に利用することはむし ろメリットのあるものとして肯定的に受け止められてさえいたのであり(乙44)、本件当時に私物スマートフォンの職場への持込みを禁止することが標準的な措置ということはあり得ない。 エ業務用パソコンに対するUSB接続禁止措置義務違反について以下の~の各事情からすれば、被告シンフォームは、本件当時、U SB接続禁止措置義務を負っていたとはいえず、被告シンフォームに義務違反はない。 平成21年経産省ガイドラインには、本件当時、業務用パソコンに対するUSB接続禁止措置は義務的事項として記載されていなかったばかりか、望ましい事項としても言及されていなかった。原告らの指摘する 平成21年経産省ガイドラインの該当部分は、「個人データを入力できる端末」、すなわち、個人データを入力すること(のみ)を目的とする端末について「外部記録媒体」を接続することを対象とした記載であるのに対し、本件パソコンは、個人データの一時記録も含め、広く本件システムの開発及び運用業務に使用されていたのであるから、上記端末に は該当しない。また、スマートフォンは、「外部記録媒体」とは異なる ものとして扱われている。 平成25年IPAガイドラインは、組織内部者の不正行為による情報セキュリティ上のインシデントが発生している点について、「IPAは、・・・今後も組織における内部不正の防止に向けた取り組みを推進していきます。」と記載しているが、このような記載があるからといって業 務用 ィ上のインシデントが発生している点について、「IPAは、・・・今後も組織における内部不正の防止に向けた取り組みを推進していきます。」と記載しているが、このような記載があるからといって業 務用パソコンに対するUSB接続禁止措置義務を根拠付けるものとはならない。 平成22年JISガイドラインは、そもそも法の要求事項を超えた高い保護レベルを前提としたガイドラインである。したがって、平成22年JISガイドラインの記載は、被告シンフォームの注意義務を根拠付 けるものとはならない。 本件当時、業務上利用するパソコンに対するUSB接続禁止措置を講じている企業は少なかったのみならず、その後も、プライバシーマークやISMS認証を取得しようとする企業においても、同措置を講じていた会社は数%程度しかなく、その他の企業では同措置を採用していない のであるから、同措置は標準的に採用されていた措置ではなかった。 USBポートを物理的にふさぐ器具は取り外し可能であり、また、パソコンには、マウス、キーボード及び業務上利用するUSBなどを接続するためにUSBポートが必要であって、全てのUSBポートをふさぐことはできないのであるから、USBポートをふさぐことは、本件取得 行為に対する有効な対策とはならない。 オ情報書き出し制御措置義務違反について以下の~の各事情からすれば、被告シンフォームは、本件当時、情報書き出し制御措置義務を負っていたとはいえない。したがって、被告シンフォームには、情報書き出し制御措置義務違反はない。 平成21年経産省ガイドラインは、情報書き出し制御措置につき、義 務的事項とも、望ましい事項ともしておらず、平成25年IPAガイドラインも、情報書き出し制御措置に言及していな 平成21年経産省ガイドラインは、情報書き出し制御措置につき、義 務的事項とも、望ましい事項ともしておらず、平成25年IPAガイドラインも、情報書き出し制御措置に言及していない。 情報書き出し制御措置は高度な対策であり、一般の企業に求めることは現実的でなく、プライバシーマークやISMS認証を取得しようとする企業においても、書き出し制御措置を採用していない企業の方が多く、 標準的に採用されていた措置ではなかった。 情報書き出し制御措置を採っている少数の企業でも、MTP通信を対象としていたものはほとんどなく、MTP通信に対する情報書き出し制御措置は標準的に採用された措置ではなかった。 被告シンフォームは、平成23年夏から、業務用パソコンに、外部記 録媒体に情報を書き出すことを制限する本件セキュリティソフトを搭載していたところ、本件取得行為が発覚するまでは、そもそもスマートフォンからの情報漏えいリスク自体想定されていなかったのであり、さらに、MTP対応スマートフォンによる情報漏えいリスクについては、情報セキュリティの専門家すらもほとんど認識しておらず、メーカー等か らの注意喚起もされていなかった。被告シンフォームの業務用パソコンから外部記録媒体への情報書き出しが制御されていないことを疑わせる事故等が生じたことはなく、このような報告がされることもなかった。 なお、MTPデバイスはパソコンから「WPD」と認識されるところ、本件セキュリティソフトは、WPDに対する接続制御機能を有し ていたが、本件漏えい行為以前に、本件セキュリティソフトのパンフレットその他のマニュアル等を含む一切の資料において、USB接続されたスマートフォンに対するデータの転送を防止するためには「ポータブルデバイス」( 件漏えい行為以前に、本件セキュリティソフトのパンフレットその他のマニュアル等を含む一切の資料において、USB接続されたスマートフォンに対するデータの転送を防止するためには「ポータブルデバイス」(WPD)を使用不可能とする設定をしなければならない旨の記載はなかったのであり、「MTP」、「MSC」とい う通信方式に関する言及すら皆無であった。したがって、被告シンフォ ームにおいて、本件セキュリティソフトの設定を変更しMTPの通信方式に対応したスマートフォンへのデータ転送を阻止するために、「ポータブルデバイス」(WPD)を使用不可能とする設定をする必要があるとの認識に至ることはできなかった。 そして、一般の企業における業務と同様に、被告シンフォームの業 務においても、デジタルカメラ、デジタルビデオカメラ又はボイスレコーダーに記録された画像、動画及び音源を業務用パソコンに取り込むことは日常的に行われており、業務用パソコンにWPDを接続する業務上の必要があった。 ⑷ 争点⑷(本件漏えい行為について被告ベネッセCoに過失があるか。)に ついて【原告らの主張】ア予見可能性被告ベネッセCoが、本件当時、本件データベースにアクセスする権限を有する者において、USBケーブルを用いて私物スマートフォンを業務 用パソコンのUSBポートに接続し、業務用パソコンから私物スマートフォンにデータを転送する方法によって、業務用パソコンに保存された個人情報を不正に取得し得ることを予見することができたことは、争点⑶に関する【原告らの主張】アと同様である。 イ委託先の選定及び監督に関する注意義務違反 以下のa~cの各事情からすれば、被告ベネッセCoは、本件当時、本件業務の委託先を選定するに当たり、適切に個 原告らの主張】アと同様である。 イ委託先の選定及び監督に関する注意義務違反 以下のa~cの各事情からすれば、被告ベネッセCoは、本件当時、本件業務の委託先を選定するに当たり、適切に個人情報を管理する体制を備えた業者を選定するべき注意義務及び委託先において個人情報保護法20条に基づく安全管理措置が適切に実施されているかを監督するべき注意義務(以下「委託先選定監督義務」という。)を負っていたとい うべきである。 a 個人情報保護法において個人情報を取り扱う事業者に求められる義務は、不法行為上の注意義務になるところ、個人情報保護法22条は、同事業者が、個人データの取扱いの全部又は一部を委託する場合は、その取扱いを委託した個人データの安全管理が図られるよう、委託を受けた者に対する必要かつ適切な監督を行わなければならな いと規定している。そして、平成21年経産省ガイドラインには、「必要かつ適切な監督」には、委託先を適切に選定すること、委託先に個人情報保護法20条に基づく安全管理措置を遵守させるために必要な契約を締結すること及び委託先に委託された個人データの取扱いの状況を把握することが含まれると記載されている。 bJIS基準には、事業者は、個人情報の取扱いの全部又は一部を委託する場合は、十分な個人情報の保護水準を満たしている者を選定しなければならないこと、委託する個人情報の安全管理が図られるよう、委託を受けた者に対する必要かつ適切な監督を行わなければならない旨が規定されている。 c 被告ベネッセCoが取得した個人情報には、争点⑶に関する【原告らの主張】イaのとおり、大量のセンシティブな情報が含まれていた。 被告ベネッセCoは、本件当時、本件業務の委託先として、適切に個人情報を管理す oが取得した個人情報には、争点⑶に関する【原告らの主張】イaのとおり、大量のセンシティブな情報が含まれていた。 被告ベネッセCoは、本件当時、本件業務の委託先として、適切に個人情報を管理する体制にある業者を選定しなかった。 また、被告ベネッセCoは、被告シンフォームに対して定期的に監査を行っていたが、本件セキュリティソフトにより情報書き出し制御がされているものと軽信して、被告シンフォームが私物スマートフォンを業務用パソコンのUSBポートに接続することを禁止していないことを問題視することなく、また、本件セキュリティソフトの設定を監査対象と しなかったなど、委託先において個人情報保護法20条に基づく安全管 理措置が適切に実施されているかを監督していなかった。 したがって、被告ベネッセCoには、委託先選定監督義務違反がある。 【被告ベネッセCoの主張】ア予見可能性について被告ベネッセCoが、本件当時、本件データベースにアクセスする権限 を有する者において、USBケーブルを用いて、MTP対応の私物スマートフォンを業務用パソコンに接続し、MTP通信により業務用パソコンから私物スマートフォンにデータを転送する方法によって、業務用パソコンに保存された個人情報を不正に取得し得ることを予見することができたとはいえないことは、争点⑶に関する【被告シンフォームの主張】アと同様 であり、専門性・信頼性の高い委託先に本件業務を委託したにすぎない被告ベネッセCoにはより一層予見可能性がなかった。 イ委託先の選定及び監督に関する注意義務違反について以下の~の各事情からすれば、被告ベネッセCoには、業務委託先である被告シンフォームの選定及び監督につき、注意義務違反はない。 被告シンフォームは 督に関する注意義務違反について以下の~の各事情からすれば、被告ベネッセCoには、業務委託先である被告シンフォームの選定及び監督につき、注意義務違反はない。 被告シンフォームは、争点⑶に関する【被告シンフォームの主張】のとおり、本件当時、高い水準の情報セキュリティ対策を講じており、原告ら主張の注意義務違反があったとはいえない。したがって、被告ベネッセCoには、被告シンフォームを本件業務の委託先として選定したことにつき、注意義務違反はない。 被告シンフォームでは、本件当時、情報セキュリティ及び個人情報保護において高度の情報セキュリティ対策・体制を備えていることが客観的に担保されており、製造、流通、EC又は金融の国内大手等の企業と比較しても遜色のない情報セキュリティの管理レベルにあった。 また、被告ベネッセCoは、本件当時、次のとおり、平成21年経産 省ガイドラインや情報セキュリティ対策の一般的な基準からしても、高 度な水準で被告シンフォームに対する監督を行っていた。 平成21年経産省ガイドラインは、委託先から委託契約に盛り込んだ個人情報管理に関する事項の遵守に関する状況の全般についてチェックシート形式の書面等により定期的に報告を受けることを望ましい事項としているにとどまり、委託元において、委託先が採用している個別のセ キュリティ対策を調査・検討し、業務委託先の採用していない他の考えられるセキュリティ対策を講ずることを求めることまでを、望ましい事項とはしていない。 被告ベネッセCoは、委託先である被告シンフォームに対する監督として、チェックシート方式の書面等による定期的な報告を求めることに 加え、年に1回、監査の専門部署が2日ないし3日をかけて実地監査を実施していた。 先である被告シンフォームに対する監督として、チェックシート方式の書面等による定期的な報告を求めることに 加え、年に1回、監査の専門部署が2日ないし3日をかけて実地監査を実施していた。 被告らは、株式会社インターネットプライバシー研究所(以下「インターネットプライバシー研究所」という。)に対し、被告ベネッセCoが本件当時、被告シンフォームに対して実施していた監督が、当時の平 成21年経産省ガイドラインの「2-2-3-4.委託先の監督(法第22条関連)」に適合していたかどうかの調査を依頼したところ、同研究所は、平成28年1月から4月にかけて調査を行い、被告ベネッセCoが平成26年当時実施していた被告シンフォームに対する監督は、上記ガイドライン「2-2-3-4.委託先の監督(法第22条関連)」 部分のいずれの項目についても、望ましいとされていた事項まで全て網羅して実施されていたことを確認している。 ⑸ 争点⑸(被告ベネッセCo及び被告シンフォームの行為に違法性が認められるか。)について【原告らの主張】 本件漏えい行為によって漏えいした個人情報は、無制限な開示、保有、利 用が許される情報ではなく、法的保護の対象となる。そして、本件漏えい行為に係る被告らの過失行為を正当化すべき理由は何らない。 本件漏えい行為に係る被告ベネッセCo及び被告シンフォームの過失行為によって、原告らのプライバシーが侵害されたものであり、違法な権利侵害行為である。 【被告らの主張】本件漏えい行為によって漏えいした個人情報は、社会生活を営む上で一定の範囲の他者に開示されることが当然に予定されている個人の識別などのための単純な情報にとどまり、また、当該情報は、名簿業者1社に売却されたにすぎな よって漏えいした個人情報は、社会生活を営む上で一定の範囲の他者に開示されることが当然に予定されている個人の識別などのための単純な情報にとどまり、また、当該情報は、名簿業者1社に売却されたにすぎない。 さらに、被告ベネッセCo及び被告シンフォームは、本件漏えい行為を把握した後、速やかに対象となった顧客に謝罪し、個人情報が漏えいされた顧客一人当たり500円相当の補償を実施し、再発防止のために、相当の費用及び労力をかけて対策を講じた。したがって、被告らの本件漏えい行為に係る行為は、社会通念上許容される限度を逸脱した違法な行為であるとはいえ ない。 ⑹ 争点⑹(被告ベネッセCoは、被告シンフォームの不法行為について使用者責任を負うか。)について【原告らの主張】ア被告シンフォームの不法行為 被告シンフォームは、争点⑶に関する【原告らの主張】のとおり、持込禁止措置義務、USB接続禁止措置義務及び情報書き出し制御措置義務に違反して、原告らのプライバシーを違法に侵害したものであるから、原告らに対して不法行為責任を負う。 イ事業執行性 本件システムは、被告ベネッセCoの商品・サービス開発やマーケティ ングのために、被告ベネッセCoの保有する顧客情報を統合して分析に使用するためのシステムであり、その開発・運用・保守の業務(本件業務)は、被告ベネッセCoの「事業の執行」(民法715条1項本文)に該当するのであるから、前記アの被告シンフォームの過失行為は、被告ベネッセCoの「事業の執行について」(同項本文)されたものに該当する。 ウ使用者性以下の~の各事情からすれば、被告ベネッセCoは、本件業務について、被告シンフォームを実質的に指揮監督する関係にあったといえる。 被告ベネッセ されたものに該当する。 ウ使用者性以下の~の各事情からすれば、被告ベネッセCoは、本件業務について、被告シンフォームを実質的に指揮監督する関係にあったといえる。 被告ベネッセCoと被告シンフォームとの間の業務委託契約では、被告ベネッセCoが、被告シンフォームの安全管理措置について監督をす ることや、被告シンフォームが受託業務を再委託する場合には事前に被告ベネッセCoの承諾を求めることが定められていた。 被告ベネッセCoは、被告シンフォームに対し、その従業員に対する研修等について指示を行っていた。 被告ベネッセCoは、月次で報告会を開催し、委託業務全般の進捗状 況の確認を行うほか、規模の大きな開発・運用案件については週1回以上のペースで定例ミーティングを実施していた。そして、被告ベネッセCoは、本件システムの運用に当たり、動作状況を確認し、被告シンフォームに対し、ミーティング等でシステムの障害や不具合の改善を指示していた。 被告ベネッセCoと被告シンフォームとは、現在は、被告ベネッセHDの100%子会社同士の関係にあるが、もともとは、被告シンフォームは、被告ベネッセCoの100%子会社であり、被告ベネッセCoの取締役又は監査役が被告シンフォームの役員に就任し、被告ベネッセCoにおける情報システム担当者が被告シンフォームのITソリューショ ン部の部長を兼任する関係にあった。 エまとめ以上によれば、被告ベネッセCoは、原告らに対し、本件漏えい行為につき、被告シンフォームを被用者とする使用者責任を負う。 【被告ベネッセCoの主張】ア被告シンフォームの不法行為について 争点⑶に関する【被告シンフォームの主張】のとおり、被告シンフォームは、本件漏えい を被用者とする使用者責任を負う。 【被告ベネッセCoの主張】ア被告シンフォームの不法行為について 争点⑶に関する【被告シンフォームの主張】のとおり、被告シンフォームは、本件漏えい行為に関して不法行為責任を負わない。 イ事業執行性について被告シンフォームは、被告ベネッセCoとの間の業務委託契約に基づいて自らの「事業」として本件業務を行っていたものであり、被告シンフォ ームの行為が、被告ベネッセCoの「事業」(民法715条1項本文)の範囲に属していたとはいえない。 ウ使用者性について被告ベネッセCoが、被告シンフォームの従業員に対する研修等について指示をした事実はなく、被告シンフォームが被告ベネッセCoの100 %子会社であったこともない(そもそも親子会社であることは使用者性を裏付けるものではない。)。 被告ベネッセCoは、個人情報保護法上、委託元に求められる委託先の監督を行っていたほか、委託業務の進捗を確認するなどしていたにすぎない。これらの事実は被告ベネッセCoの被告シンフォームに対する実質的 指揮監督関係を基礎付けるものではなく、委託元が委託先に対して通常行う指図や情報交換にとどまる。 ⑺ 争点⑺(被告シンフォームは、Aの不法行為について使用者責任を負うか。)について【原告らの主張】 ア Aの不法行為 Aは、本件漏えい行為により原告らに対して、不法行為責任を負う。 イ事業執行性本件取得行為は、Aが、多摩事務所において、被告シンフォームの事業である本件業務を行う間に、被告シンフォームから貸与を受けた本件パソコンを使用して本件データベースにアクセスして行われたものである。A が、本件データベースへの広範なアクセス権限を付与され、その権限に基づいて行っ 間に、被告シンフォームから貸与を受けた本件パソコンを使用して本件データベースにアクセスして行われたものである。A が、本件データベースへの広範なアクセス権限を付与され、その権限に基づいて行ったことからすれば、Aの本件取得行為は、被告シンフォームの「事業の執行について」(民法715条1項本文)されたものといえる。 ウ使用者性被告シンフォームとAとの間に直接の雇用関係はないものの、Aは、被 告シンフォームにおいて本件システムの開発、運用及び保守等を所管する顧客分析課に所属し、複数の個別案件を処理するグループに属し、被告シンフォームの社員であるグループリーダーが立案した計画、スケジュールに従って作業を行っていた。 そして、Aに対して委託先の責任者とされる者は、平成24年4月当初 は毎日多摩事務所に来ていたものの、数か月後にはこれが週に2、3回となり、その後は一切多摩事務所に来なくなっていた。 このような事情からすれば、被告シンフォームは、本件業務について、Aを実質的に指揮監督する関係にあったといえる。 エまとめ 以上によれば、被告シンフォームは、原告らに対し、本件漏えい行為につき、Aを被用者とする使用者責任を負う。 被告シンフォームがAの選任及びその事業の監督について相当の注意を払っていたとの被告シンフォームの主張は、争う。 【被告シンフォームの主張】 ア事業執行性について Aによる本件取得行為は、「本件業務」そのものではない以上、同行為が本件業務中に行われたとしても、当然に業務の執行についてされたものとはいえない。 さらに、Aは、被告シンフォームの従業員ではなく委託先会社(再委託先を含む。)における業務を行っていたものであり、Aの行為が当然に被 告シンフォームの「事業 についてされたものとはいえない。 さらに、Aは、被告シンフォームの従業員ではなく委託先会社(再委託先を含む。)における業務を行っていたものであり、Aの行為が当然に被 告シンフォームの「事業の執行について」(民法715条1項本文)行われたものとはいえない。 イ使用者性について被告シンフォームの社員は、緊急時の例外を除き、Aに対し直接の指示をしたことはない。 また、Aが、被告シンフォームの顧客分析課においてチーム(原告らはグループと呼称)に属していたのは、被告シンフォームが受託業務の内容・案件種別をチーム単位で割り振っていたためにすぎない。被告シンフォームは、受託した各業務をさらに再委託するという構造上、受託者の担当者たる被告シンフォームの社員がチームリーダーとなり、再委託先会社の 計画をもとに、再委託先のリーダーと相談して案件を進めるという手順を採用していたから、チームリーダーである被告シンフォームの社員がA等の再委託先の要員に直接業務上の指示を出すことはなかった。 したがって、被告シンフォームとAとの間に実質的な指揮監督関係は存在しない。 ⑻ 争点⑻(被告ベネッセHDは不法行為責任を負うか。)について【原告らの主張】ア予見可能性被告ベネッセHDが、本件当時、本件データベースにアクセスする権限を有する者において、USBケーブルを用いて私物スマートフォンを業務 用パソコンのUSBポートに接続し、業務用パソコンから私物スマートフ ォンにデータを転送する方法によって、業務用パソコンに保存された個人情報を不正に取得し得ることを予見することができたことは、争点⑶に関する【原告らの主張】アと同様である。 イ個人情報の利用・管理に責任を持つ部門の設置義務違反被告ベネッ コンに保存された個人情報を不正に取得し得ることを予見することができたことは、争点⑶に関する【原告らの主張】アと同様である。 イ個人情報の利用・管理に責任を持つ部門の設置義務違反被告ベネッセHDは、純粋持株会社であって、子会社の株式を100 %保有し、その主たる業務は、子会社の支配・統括管理であって、その利益の源泉は子会社の事業活動に依存している。そして、純粋持株会社は、原則として対外的事業活動を行わないので、子会社に属する他の会社を支配し、これを統括管理することが取締役の基本的責務である。 被告ベネッセHDは、ベネッセグループを統括する会社として、個人 情報保護の法制や平成21年経産省ガイドラインの下、グループ全体について個人情報の管理体制を組織的に構築・運営し、合理的な安全対策を講ずべき義務を負っているのであり、併せて、同義務に基づき、完全子会社である被告ベネッセCo及び被告シンフォームの情報管理につき、万全な指導監督を尽くすべき善管注意義務を負っている。 以下のa~cの各事情からすれば、被告ベネッセHDは、本件当時、保有する個人情報の利用・管理に責任を持つ部門を自ら設置し、又は例えば被告ベネッセCoなどグループ内の企業に設置させるべき注意義務(以下「部門設置義務」という。)を負っていたというべきである。 a 争点⑶に関する【原告らの主張】ウbのとおり、個人情報保護法 が定める義務は、不法行為上の注意義務を構成するところ、個人情報保護法20条は、「個人情報取扱業務者は、その取り扱う個人データの漏えい、滅失又はき損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない。」と規定し、個人情報を取り扱う事業者に対し、個人データの安全管理のために必要かつ タの漏えい、滅失又はき損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない。」と規定し、個人情報を取り扱う事業者に対し、個人データの安全管理のために必要かつ 適切な措置を講ずることを義務付けている。そして、平成21年経産 省ガイドラインには、義務的事項として、個人データの安全管理措置を講ずるための組織体制の整備が挙げられている。 平成25年IPAガイドラインには、「⑵ 統括責任者の任命と組織横断的な体制構築」の項で、「内部不正の対象となる重要情報は組織の多岐にわたる部門に存在するため、組織横断的な管理体制が構築 できないと、組織として効果的・効率的な対策や情報管理ができないだけでなく、対策や情報管理が徹底されない恐れがあり、対策や情報管理が徹底されていないと、内部不正が発生してしまう危険がある」旨がリスクとして指摘されており、組織横断的な管理体制の構築として、統括責任者が対策実施の管理・運営の要員として各部門の部門責 任者や担当者を任命することなどが求められている。 b 個人情報を取り扱うに当たり、利用・管理に責任を持つ部門が存在しない場合には、保有する情報を統括して管理することができず、個人情報の取扱いや管理が杜撰となり、情報の漏えいが生じる可能性が高まる。被告ベネッセHDの事業規模からすれば、同部門を設置する ことは可能かつ容易であった。 c 被告ベネッセHDの完全子会社である被告ベネッセCoが取得した個人情報には、争点⑶に関する【原告らの主張】イaのとおり、大量のセンシティブな情報が含まれていた上、被告ベネッセCoが被告シンフォームに本件システムの構築を委ね、被告シンフォームがその 一部を他の業者に委託するなど、被告ベネッセCoの顧客情報に被告ら以外 ンシティブな情報が含まれていた上、被告ベネッセCoが被告シンフォームに本件システムの構築を委ね、被告シンフォームがその 一部を他の業者に委託するなど、被告ベネッセCoの顧客情報に被告ら以外の会社の従業員が多数接触する状況であった。 被告ベネッセHDは、本件当時、保有する個人情報の利用・管理に責任を持つ部門を設置しておらず、グループ内の企業である被告ベネッセCoにも設置させていなかったため、個人情報の管理が不十分となっ ていた。 したがって、被告ベネッセHDには、部門設置義務違反がある。 【被告ベネッセHDの主張】原告らの主張を踏まえても、個人情報を保有する被告ベネッセCoとは別法人である被告ベネッセHDが、いかなる理由で不法行為法上の注意義務として部門設置義務を負うこととなるのか不明であり、原告らの被告ベネッセ HDに対する請求は主張自体失当というべきである。 なお、被告ベネッセCoは、個人情報保護の最高責任者として最高個人情報責任者を選任し、その下に、個人情報保護活動を推進する専門部署として、個人情報保護課を設置していた。 ⑼ 争点⑼(本件漏えい行為により原告らに損害が発生したか及びその額)に ついて【原告らの主張】本件で漏えいした個人情報は、被告ベネッセCoの公表によれば顧客情報3504万件分(重複分を除く実態件数約2895万件)とされており、流出した情報は、サービス登録者及び登録した保護者又は子の氏名、性別、生 年月日、続柄、郵便番号、住所、電話番号、ファクシミリ番号、メールアドレス、出産予定日である。当初はクレジットカード番号についても流出した可能性があると公表されており、原告らは自己のクレジットカードが使用されるかもしれないという不安感に怯え クシミリ番号、メールアドレス、出産予定日である。当初はクレジットカード番号についても流出した可能性があると公表されており、原告らは自己のクレジットカードが使用されるかもしれないという不安感に怯えることとなった。 個人の氏名、住所、生年月日、電話番号、ファクシミリ番号、メールアド レスは、これらによって個人が識別され、個人の私生活の本拠に関わる情報及び個人を識別するために必要とされる情報として、私生活上の事実に関する情報である。これらの情報は、開示の必要性があり、開示した情報の管理について信頼できる範囲で開示するという性質のものであって、誰にでも開示してよいと考える者は稀である。また、出産予定日は特に親しい関係でな ければ伝えない情報である。 しかも、被告ベネッセCoが保有・管理していたこれらの個人情報は、各個人というだけでなく、各世帯単位の情報が統合されているという点に特色があり、同情報を長期的に保管することによって各世帯における子の成長過程等が高度の確実さをもって予測可能となり、誘拐、「オレオレ詐欺」又は架空請求などに悪用される可能性がある、 さらに、本件の個人情報は、被告ベネッセCoが平成26年12月15日に公表したものだけでも52社へ拡散されており、これら以外にも拡散されていることが想定される。いったん流出した個人情報は、容易に複製され、数次の拡散が容易であり、そのすべてを消去することは不可能である。 実際に、原告らの中には、本件漏えい行為の後に、いわゆる迷惑メールや ダイレクトメールの被害を受けている者もいる。 被告ベネッセCoは、本件漏えい行為の後に、顧客情報が流出した者に対し、謝罪の手紙及び500円の金券を送付し、データ流出被害対策室を設置して2次被害対策を行 クトメールの被害を受けている者もいる。 被告ベネッセCoは、本件漏えい行為の後に、顧客情報が流出した者に対し、謝罪の手紙及び500円の金券を送付し、データ流出被害対策室を設置して2次被害対策を行ったとしているが、そうした措置によって拡散した情報がすべて消去されるわけではない。 以上の事情に加え、被告らの過失が重大であることなどを考慮すると、原告らの精神的苦痛に対する慰謝料額は少なくとも1人当たり5万円を下回ることはない。そして、訴訟提起に要した弁護士費用のうち上記損害と相当因果関係を有するものはその1割に相当する1人当たり5000円とするのが相当である。 【被告らの主張】ア個人を特定し、識別するための基本情報にすぎないものは、その流出によっても、通常、平穏な日常生活や社会生活が害されるほどの精神的苦痛を受けるものではなく、その流出があったとしても、不法行為にいう「損害」には当たらない。 イ原告らは、本件漏えい行為により、具体的・実質的損害を一切受けてお らず、具体的・実質的損害が将来発生する蓋然性もなく、原告らが主張する損害は、抽象的な不安感、不快感又は個人情報の利用の可能性を内容とするものにすぎない。 本件の個人情報は、社会生活を営む上で開示を求められることが多い客観的な情報であるため、秘匿性が低く、その開示の相手方や予想される利 用形態等に照らせば、原告らの不安感や不快感などの精神的負担も低いものにとどまる。本件の個人情報は、少なくとも名簿業者1社に売却されているものの、現代社会にあっては、名簿業者を利用した情報取得が広く一般に利用されており、誰でも各種の名簿に登載されていることが通常であるし、通常、自己の情報がいずれの名簿に登載されているかを確知するこ とはでき にあっては、名簿業者を利用した情報取得が広く一般に利用されており、誰でも各種の名簿に登載されていることが通常であるし、通常、自己の情報がいずれの名簿に登載されているかを確知するこ とはできない。そして、住所、氏名、電話番号又はメールアドレスが名簿業者に漏えいしたことで想定される事態は、広告宣伝等のための文書送付、架電又はメール送付が行われるにとどまり、そういった広告宣伝等はそれ自体違法性のないごくありふれた行為である。 また、被告らは、意図的に本件の個人情報を開示したものではなく、む しろ、本件の個人情報が漏えいしないよう防御措置をとって厳重にその保護を図っていた上、本件情報漏えい発覚後も、事案の解明や再発防止策を講じたほか、情報漏えいの対象者に対して本件通知書を送付し、一人当たり500円相当の補償を提供し、相談窓口の設置等を行い、情報拡散防止活動なども継続的に行ってきた。このような被告らの適切な対応により、 原告らの精神的損害は慰謝されている。 仮に本件で顧客1人当たり5000円の賠償義務があるとした場合、顧客4858万人分とすれば2429億円もの賠償金を支払うこととなるのであり、ひとたび大規模情報漏えい事故が発生すると当該企業の存続の途が絶たれることとなりかねず、社会に与える弊害は極めて重大である。 ウなお、姓や住所を変更した原告らについては、本件の個人情報から原告 らの氏名や住所を第三者に把握されることはないから、損害が認められる状況が既に解消されており、損害が認められないことはより一層明らかである。 第3 当裁判所の判断 1 争点⑴(訴訟代理権の欠缺)について 被告らは、一部原告らの訴訟委任状の不備を指摘した上で、当該原告らについては適法な訴訟委任の意思を確認できないと である。 第3 当裁判所の判断 1 争点⑴(訴訟代理権の欠缺)について 被告らは、一部原告らの訴訟委任状の不備を指摘した上で、当該原告らについては適法な訴訟委任の意思を確認できないとして、訴訟代理権の欠缺を主張している。 原告らは、被告らの指摘を受けて、当該原告らの訴訟委任状について一部は補正したものを提出したが、残りの原告らについては補正が未了である(弁論 の全趣旨)。 被告らは、ア法定代理人親権者2名の署名の筆跡及び押印の印影が同一イ他の訴訟委任状における署名の筆跡及び押印の印影が同一ウ捨印のない訴訟委任状 エ捨印はあるものの「外」が加筆されていない訴訟委任状の4つの類型について訴訟代理権の欠缺を主張している。 しかしながら、民訴規則2条1項によれば、裁判所に提出すべき書面である訴訟委任状には「記名押印」が求められているにすぎず、自署は要件とされていないから、上記ア及びイについて問題となり得るのは押印の印影が同一 であるという点にとどまる。訴訟委任状は訴訟代理権の存在を証する書面(民訴規則23条1項)として提出されるものであって、当該訴訟を委任する意思を明らかにするための書面であるから、訴訟委任状への押印を通じて原告ら各人の委任の意思が示されていれば足り、原告ら各人が異なる印影を用いることは必須ではない。そして、原告ら訴訟代理人弁護士が、原告らか ら訴訟委任状を取り付ける際に、意思確認のために本人確認書類を徴求した 旨主張していることを考慮すると、既に提出済みの訴訟委任状によって原告らの委任の意思が示されているということができ、署名の筆跡及び押印の印影が同一又は類似しているとの理由でその意思が否定されるものではない。 上記ウ及びエに ると、既に提出済みの訴訟委任状によって原告らの委任の意思が示されているということができ、署名の筆跡及び押印の印影が同一又は類似しているとの理由でその意思が否定されるものではない。 上記ウ及びエについては、訴訟委任状の作成時点では相手方欄の記載の正確性を欠き(被告ベネッセCoのみを相手方欄に記載)、事後的に原告ら訴訟 代理人弁護士において被告ベネッセHD及び被告シンフォームを相手方欄に追記したが訴訟委任状には原告らが事後的な訂正を許容していたことを示す捨印やベネッセCo以外にも被告とすることを示す「外」の記載がなかったことを指摘するものである。本件訴訟において、原告らは、本件漏えい行為によって責任を負うべき主体を被告として訴訟を行うことを原告ら訴訟代理 人に委任していることが認められるところ(弁論の全趣旨)、いずれが訴訟の被告となり得るのかについては、原告らが直接顧客情報を提供した被告ベネッセCoについては当初から被告となるべきことが確定していたといえるが、その余の被告らについては、法人相互の関係性を精査しなければ法的責任の所在が判然としないことから、専門知識を有する原告ら訴訟代理人にそ の適切な選別を含めて委ねていたものと解することができる。そうすると、訴訟委任状に形式的に「外」や捨印がなかったとしても、原告らは当初から本件漏えい行為によって責任を負うべき主体を被告とした訴訟を委任する意思を有していたのであるから、被告ベネッセCo以外の被告らに対する訴訟を委任する意思を有していたものというべきであって、原告ら訴訟代理人ら による追記があったとしても原告らの当初の委任の範囲内の事項にすぎないというべきである。 2 争点⑵(本件漏えい行為により原告らの個人情報が漏えいしたか。)について別紙7認否表の「情報 による追記があったとしても原告らの当初の委任の範囲内の事項にすぎないというべきである。 2 争点⑵(本件漏えい行為により原告らの個人情報が漏えいしたか。)について別紙7認否表の「情報項目」欄に「○」、「△」又は「▲」の記載がある情 報項目について、当該情報項目に関する漏えいがあったこと自体は、当事者間 に争いがない。 別紙7認否表の「情報項目」欄に「○」、「△」又は「▲」のいずれの記載もない空欄の情報項目については、当該情報項目の漏えいを基礎付けるに足りる証拠は提出されていないから、漏えいがあったと認めるに足りない。 なお、別紙7認否表の「情報項目」欄に「△」又は「▲」の記載のある情報 項目については、それが原告らの主張する内容と一致するか否かについて争いがあるが、この点が結論に影響するか否かについては争点⑼において検討する。 3 認定事実前記前提事実に加え、後掲各証拠(ただし、いずれも以下の認定に反する部分は除く。)及び弁論の全趣旨によれば、次の各事実を認めることができる。 ⑴ Aの多摩事務所における勤務状況ア被告シンフォームでは、事業開発本部の下部組織として事業開発部が設置され、事業開発部の中に顧客分析課が設置されており、本件業務を所管していたのは顧客分析課であった。 (甲67、75) イ顧客分析課は、多摩事務所において、本件業務等の業務を行っていた。 平成26年6月当時、顧客分析課には39名が所属していたが、そのうち被告シンフォームの従業員は11名であり、その余の28名は、複数の委託先(1次委託先だけでなく、2次委託先等を含む。)の従業員であった。 顧客分析課の中には複数のチームが存在し、個別案件を効率的に進める ため各チームの中にさらに少人数で構成され 、複数の委託先(1次委託先だけでなく、2次委託先等を含む。)の従業員であった。 顧客分析課の中には複数のチームが存在し、個別案件を効率的に進める ため各チームの中にさらに少人数で構成された複数のグループが編成され、各グループにはグループリーダーが置かれていた。グループリーダーは、常に被告シンフォームの従業員が担当し、具体的な作業工程を管理していた。 各グループでは、毎日又は毎週、進捗会議と呼ばれる打合せが行われ、 当該グループのメンバー全員が参加し、前日の作業状況や当日の予定等を 話し合い、作業の進捗状況を共有していた。 (甲65、67、68、75)ウ被告シンフォームは、委託を受けた業務を、更に複数の業者に対して再委託することがあった。Aは、システムエンジニアであり、本件業務について、被告シンフォームからみて3次委託先(被告ベネッセCoからみる と4次委託先)の法人の従業員であった。Aは、平成24年4月から、被告シンフォームの多摩事務所の執務室において就労するようになり、顧客分析課の開発チームの中のグループに属して本件業務に従事していた。 (甲25、65、75、87、88)エ Aは、被告シンフォームの業務に従事するに当たり、被告シンフォーム から、業務上知り得た個人情報及び機密情報を開示したり漏えいしたりしないことを誓約する内容の「個人情報の取扱いに関する同意書」の提出を求められ、これを提出するとともに、被告シンフォームが行う情報セキュリティ研修及びその内容を踏まえたテストを受けており、業務に従事するようになった後も、年1回実施される情報セキュリティ研修を受けていた。 (甲25、65、68、88)オ Aは、被告シンフォームの従業員から、終業時刻近くに作業を依頼されたり、終業時刻 るようになった後も、年1回実施される情報セキュリティ研修を受けていた。 (甲25、65、68、88)オ Aは、被告シンフォームの従業員から、終業時刻近くに作業を依頼されたり、終業時刻後に開始される打合せに出席するように依頼されたりするなど、残業の指示を受けることがあり、それに応じていた。 Aは、1次委託先に自己の労働時間を報告するほか、被告シンフォーム に対しても、残業時間を含む労働時間を報告しており、被告シンフォームにおいてもAの労働時間を把握していた。 Aは、本件業務のほか、集計業務(被告ベネッセCoから、一定の条件に適合する契約を締結している顧客等のリストが欲しいとの要望があった際に、そのリストを提供する作業)やQA業務(本件システムのユーザー である被告ベネッセCoの事業部からの分析ツールの使い方等の問合せに 対して回答を行う業務)も行っていた。QA業務については、被告ベネッセCoの担当者からAの所属するグループのグループリーダー(被告シンフォームの従業員)とAの両方に対してメールで問合せがあった際、Aが、グループリーダーから指示を受けて、Aにおいて被告ベネッセCoの担当者に対して直接回答することがあった。 平成26年6月頃、被告シンフォームが被告ベネッセCoに対して作業内容や作業予定を報告し、問題点に関して質疑応答を行う内容の進捗会議が週に1回開催されていたところ、Aは、グループリーダーからの指示で、グループリーダーと共に上記会議に参加し、議事録を起案したことがあった。 (甲65、66、68)カ本件システムは、平成24年4月に開発が始まり、平成25年4月から一部について運用を開始していたところ、平成26年4月に本格的な運用を開始することが予定されていたものの、同 65、66、68)カ本件システムは、平成24年4月に開発が始まり、平成25年4月から一部について運用を開始していたところ、平成26年4月に本格的な運用を開始することが予定されていたものの、同時期になっても一部未完成の部分があり、同年6月の時点でも開発作業が継続していた。 (甲67、68)⑵ Aによる本件漏えい行為ア Aが本件取得行為を行った際に使用した本件スマートフォンは、Android4.1をOSとするものであり、MTP通信に対応していた。 (前記前提事実⑷ア) イ Aは、平成25年6月頃、消費者金融等からの債務額が増大し経済的に苦しい状態にあったことから、本件業務で扱う被告ベネッセCoの顧客情報を名簿業者に売却して利益を得ることを考えたことがあった。しかし、本件パソコンには、顧客情報を持ち出すことができないように外部記録媒体へのデータ持ち出しを制限するセキュリティがかけられ、U SBメモリ等の外部記録媒体を接続しても本件パソコンには認識されな かったことから、顧客情報を持ち出すことは不可能であると考えて諦めていた。 平成25年7月頃、Aは、本件スマートフォンを充電するために市販のUSBケーブルを用いて本件スマートフォンを本件パソコンのUSBポートに接続し、充電していたところ、本件パソコンが本件スマートフ ォンを外部記録媒体として認識し、本件パソコンの画面に、本件スマートフォン内のフォルダ等が表示されたことに気が付いた。Aは、この状態であれば本件スマートフォンに本件パソコン内のデータを転送して保存することができるかもしれないと考え、本件パソコンに保存されていたファイルを本件スマートフォンに転送してみたところ、当該ファイル を本件スマートフォンに保存することができたため を転送して保存することができるかもしれないと考え、本件パソコンに保存されていたファイルを本件スマートフォンに転送してみたところ、当該ファイル を本件スマートフォンに保存することができたため、本件パソコンから顧客情報を記録したファイルを本件スマートフォンに転送できることを認識した。 (甲65、88)ウ Aは、平成25年7月頃から平成26年6月27日までにかけて(本件 当時)、多摩事務所において、本件データベースから抽出した顧客情報をいったん本件パソコンに保存し、これらの顧客情報を、本件パソコンから、本件パソコンのUSBポートにUSBケーブルを用いて接続した本件スマートフォンへとMTP通信により転送し、本件スマートフォンの内蔵メモリに保存する等の方法により不正に取得し(本件取得行為)、その後、本 件売却行為をした。 (前記前提事実⑷ア、イ)⑶ Androidスマートフォンの本件当時の利用状況等アスマートフォンやタブレット型端末向けの主なOSとしては、AppleInc.が提供する「iOS」及びGoogleが提供する「And roid」がある。「iOS」はMTP通信に対応していなかったのに対 し、「Android」は、タブレット端末については平成23年5月10日に発売された「Android3.1」から、スマートフォンについては同年10月18日に発売された「Android4.0」から、それぞれMTP通信に対応していた。 Android4.0以降のAndroidスマートフォンでは、MT Pが初期設定されていた。 (甲22、44、52、乙44、弁論の全趣旨)イ株式会社NTTドコモ、KDDI株式会社及びソフトバンクグループ株式会社が平成24年夏に発売したAndroidスマートフォン 初期設定されていた。 (甲22、44、52、乙44、弁論の全趣旨)イ株式会社NTTドコモ、KDDI株式会社及びソフトバンクグループ株式会社が平成24年夏に発売したAndroidスマートフォンには、OSをAndroid4.0とするものが多数含まれていた。 また、電気通信事業者各社は、Android4.0より前のバージョンのAndroidをOSとするスマートフォンについて、平成24年夏以降、OSをAndroid4.0へバージョンアップするサービスを提供した。 (甲52、105、弁論の全趣旨) ウ株式会社MM総研は、平成25年3月28日、①同年1月末のスマートフォンの契約数が4061万件であり、これをOS別にみると、Androidスマートフォンが2570万件(シェアは63.3%(本項において以下同様。))、iOSをOSとするスマートフォン(以下「iPhone」という。)が1412万件(34.8%)、それ以外のOSのスマ ートフォンが79万件(1.9%)であること、②Androidスマートフォンのシェアは平成23年3月の40.4%から22.9ポイント増加する一方、iPhoneのシェアは同月の49.6%から14.8ポイント減少していることを指摘している。 また、平成24年10月から同年12月にかけて実施された市場調査に おいて、スマートフォンのOS別販売シェアは、iPhoneが66.2 %、Androidスマートフォンが31.9%であった旨を指摘する平成25年1月のインターネット記事や、スマートフォンのOS別シェアは、Androidスマートフォンが平成24年は25%、平成25年は41. 9%、平成26年は39.6%であったとするインターネットの記事がある。 (甲45、乙50、51) ォンのOS別シェアは、Androidスマートフォンが平成24年は25%、平成25年は41. 9%、平成26年は39.6%であったとするインターネットの記事がある。 (甲45、乙50、51)エ日本写真印刷コミュニケーションズ株式会社は、平成25年8月2日、同社の運営する「スマートフォンECラボ」というウェブサイトにおいて、AndroidスマートフォンのOSのバージョン別シェアについて、同年4月時点において、契約数のうち半数を超えるものがAndroid4. 0以降のバージョンのものであったと指摘している。 なお、同シェアについては、日本国内に限定したものではなく世界全体のものを指しているとの指摘がある。 (甲44、乙69)オインターネットプライバシー研究所は、被告らから依頼を受けて作成し た平成29年3月15日付け意見書の中で、①携帯電話端末全体に占めるスマートフォンの割合は、平成24年3月末時点で22%、平成25年3月末時点で36%、平成26年3月末で48%であること、②スマートフォンのうち、MTP通信に対応したAndroid4.0以降のOSを搭載したものの割合は、平成24年6月時点で0.69%未満、平成25年 6月時点で19.88%、平成26年6月時点で21.41%であること、③したがって、平成24年から平成26年において、MTP通信に対応したAndroid4.0以降のOSを搭載したスマートフォンが携帯電話端末全体に占める割合は、平成24年6月時点で0.15%未満、平成25年6月時点で7.16%、平成26年6月時点で10.28%であるこ とを指摘するほか、④携帯電話端末(スマートフォンと従来型の携帯電話 であるフィーチャーフォンを併せたもの)の契約数が、平成24年3月末時点で既に1 6年6月時点で10.28%であるこ とを指摘するほか、④携帯電話端末(スマートフォンと従来型の携帯電話 であるフィーチャーフォンを併せたもの)の契約数が、平成24年3月末時点で既に1億件を超えており、平成25年3月末には更に増加し、平成26年3月には1億2万件を超え、同年12月末には1億2511万件となったことを示す資料を添付している。 (乙46) カ MTP対応スマートフォンの登場及び普及等に関する記事のうち、本件当時までに公表され、一般の読者が読むことができたものとしては、次のようなものがあった。 テクニカルライターのBは、「モバイルトレンド」と題するウエブ上の連載記事として平成23年4月27日に掲載した「スマートフォンの パソコン接続は大容量デバイスからMTPへ(第164回)」と題する記事において、最近登場したAndroidスマートフォンやタブレットでは、パソコンとの接続に、これまで使われていたMSCではなく、MTPを使うものが増えてきたことを指摘し、MTPには処理があまり高速にならない欠点はあるが、速度の問題は以前に比べると減少してき ていること、一方、MTPにはスマートデバイスとパソコンでのファイル共有に利点があることを解説して、MSCとMTPの違いを説明し、今後はスマートフォンやタブレットではMTPを採用するものが増えていきそうであるなどと記載した。 平成24年12月24日発売の雑誌「日経PC21」2013年2月 号に掲載された「スマホはパソコンと連携して使うのが正しい! 3つの方法を完全習得」と題する記事には、①スマートフォンとパソコンとの間でファイルをやり取りするには3つの方法があること、1番目の方法は、スマートフォンとパソコンをUSBケーブルで接続する方法であっ の方法を完全習得」と題する記事には、①スマートフォンとパソコンとの間でファイルをやり取りするには3つの方法があること、1番目の方法は、スマートフォンとパソコンをUSBケーブルで接続する方法であって、この方法が最も確実な方法であること、2番目の方法は、Wi- Fi(無線LAN)経由で接続する方法であること、3番目の方法は、 インターネット上にファイルを置くクラウドサービスを活用する方法であること、②スマートフォンとパソコンをUSBケーブルで接続してファイルをやり取りする場合の情報通信方式には、MTPとMSCの二つの方式があり、MTPの方が簡単であること、③AndroidスマートフォンとiPhoneとではパソコンとの通信方式が異なり、And roidスマートフォンではMTPとMSCの両方の方式が使えることが記載されている。同記事は、平成25年6月5日、「日経トレンディネット」のウェブサイト上にも掲載されていた。 (甲21、114)⑷ MSCとMTP ア MSCとMTPは、いずれも、パソコンとこれに接続された各種デバイスとの間の情報通信方式(ファイル転送プロトコル)である。 MSCは、パソコンとUSBメモリやメモリカード等の外部記憶装置・媒体(リムーバブルメディア)との間の情報通信方式として用いられているものである。 MTPは、WindowsをOSとするパソコンと携帯機器との間で音楽・動画等のマルチメディア・データを簡便に共有・連携できるようにするためにマイクロソフト社が開発した規格であり、デジタルカメラの画像転送プロトコルであるピクチャー・トランスファー・プロトコル(以下「PTP」という。)をベースにして、画像ファイルだけでなく、動画フ ァイルや音楽ファイル等のその他のファイルの転送 メラの画像転送プロトコルであるピクチャー・トランスファー・プロトコル(以下「PTP」という。)をベースにして、画像ファイルだけでなく、動画フ ァイルや音楽ファイル等のその他のファイルの転送も可能にした技術仕様である。 (甲21、22、98、乙44、68)イ MSCとMTPの違いは、以下の点にある。 MSCとMTPの最大の違いは、ファイルをパソコンで管理するのか あるいはデバイスで管理するのかという点にある。 MSC通信では、パソコン側のOSでもファイルの管理を行うため、OSを有するデバイス(スマートフォンはこれに含まれる。)との間でMSC通信を利用する場合には、パソコン側とデバイス側の双方から同一のファイルを対象にした操作を行う可能性があり、パソコン側とデバイス側の双方から同じタイミングで同一のファイルにアクセスしてしま うと操作の重複による不具合が生じるおそれがある。 これに対し、MTP通信では、デバイス側のファイルを管理するのはデバイス側のOSのみであるため、上記の不具合が生じるおそれがない。 WindowsをOSとするパソコンにMSCデバイスを接続すると、パソコンからは、「大容量ストレージデバイス」、すなわち、外付けハ ードディスクやUSBメモリと同様のものとして認識される。 これに対し、WindowsをOSとするパソコンにMTPデバイスを接続すると、パソコンからは、「WPD」又は「メディアデバイス」として識別される。 (甲21、22、98、114、乙44、68) ウ MTPは、上記アの開発経緯から、音楽・映像プレーヤーやデジタルカメラ等に採用されていた。スマートフォンについては、iOS及びAndroid4.0より前のバージョンのAndroidは、いずれも情報通 TPは、上記アの開発経緯から、音楽・映像プレーヤーやデジタルカメラ等に採用されていた。スマートフォンについては、iOS及びAndroid4.0より前のバージョンのAndroidは、いずれも情報通信方式としてMSCを採用していたが、前記⑶アのとおり、Android4.0以降のAndroidは、MTPに対応するようになった。 (甲21、22、乙68)エ上記イのとおり、Windowsでは、パソコンに接続されたスマートフォンをスマートフォンとして認識するわけではなく、WindowsをOSとするパソコンのUSBポートにUSBケーブルを用いてスマートフォンを接続すると、接続したスマートフォンの情報通信方式等によって、 「リムーバブルメディア」、「WPD」、「イメージングデバイス」、そ の他の制御対象デバイスとして識別することとなる。したがって、パソコンに搭載されたセキュリティソフトによって、スマートフォンに対する書き出し制御又は接続制御(書き出し制御だけでなく、デバイスからパソコンへのデータの読み込みも制御すること)をしようとする場合には、当該スマートフォンが識別されるデバイスに対する接続制御機能等を有効にす る必要があった。 (甲22、72、73)⑸ 本件当時の本件セキュリティソフトの設定ア被告ベネッセCo及び被告シンフォームは、被告シンフォームが業務従事者に貸与していた業務用パソコンに株式会社日立ソリューションズのセ キュリティソフト「秘文」を搭載していたところ、平成23年7月、上記業務用パソコンのOSをWindows7にバージョンアップした際に、セキュリティソフトも最新の「秘文Ver.9.0」(本件セキュリティソフト)にバージョンアップした。 セキュリティソフト「秘文」には、従前から「リム SをWindows7にバージョンアップした際に、セキュリティソフトも最新の「秘文Ver.9.0」(本件セキュリティソフト)にバージョンアップした。 セキュリティソフト「秘文」には、従前から「リムーバブルメディア、 CD/DVD、外付けHDD」を対象とする接続制御機能が設けられていたが、本件セキュリティソフトにバージョンアップされた際、あらゆるデバイス(〈1〉終端機器であるリムーバブルメディア、外付けHDD、CD/DVD、その他の制御対象デバイス、ブラックベリー、Palm、OS、ウィンドウズモバイル、イメージングデバイス、WPD。〈2〉通信 機器であるパラレル/シリアルポート、モデム、無線LAN、ブルートゥース及び赤外線。)を接続制御することができる機能が付加された。このうち「リムーバブルメディア、CD/DVD、外付けHDD」については、書き出し制御のみを設定することも可能であり、「リムーバブルメディア」については、USBメモリを個体で識別した上での制御が可能であり、読 み書きを個別に許可されたUSBメモリについては、書き出されたデータ は暗号化されていた。「リムーバブルメディア、CD/DVD、外付けHDD」以外のデバイス(WPDを含む。)については、上記と異なり、接続制御のみが可能であり、書き出し制御のみを設定することはできなかった。 上記バージョンアップの際の本件セキュリティソフトの設定作業は、本 件セキュリティソフトの販売代理店であり本件セキュリティソフトの導入運用のサポートを行う会社が行った。その際、被告シンフォームは、特定のUSBメモリ以外の外部記録媒体への書き出しを禁止する方針であった(甲72、73)ものの、実際には、「リムーバブルメディア、CD/DVD、外付けHDD」の書き出し制御機能( 告シンフォームは、特定のUSBメモリ以外の外部記録媒体への書き出しを禁止する方針であった(甲72、73)ものの、実際には、「リムーバブルメディア、CD/DVD、外付けHDD」の書き出し制御機能(ただし、特定のUSBだけは 書き出し制御の対象外とするが、当該USBに書き出されたデータは暗号化される設定とされた。)のみを有効とする設定がされただけで、WPD等の他のデバイスについては、新たに付加された接続制御機能を有効にする設定は行われなかった。 上記販売代理店は、平成23年8月、被告シンフォームに対し本件セキ ュリティソフトのパラメーターシートを納品したが、同シートには、「デバイス制御設定」欄の「デバイス使用可否制御を有効にする」、「デバイス個体識別制御を有効にする」、「個体識別ログの出力を有効にする」の3項目のチェック欄のいずれにもチェックが入っておらず、上記3項目については設定がされていないことが示されていた。 被告シンフォームは、上記販売代理店による設定後も、本件セキュリティソフトの設定変更作業を行うことにより、個々のデバイスに対する接続制御機能の設定を変更することが可能であったが、本件セキュリティソフトが導入されてから本件漏えい行為が発覚した平成26年7月までの間、本件セキュリティソフトの設定を変更したことはなかった。 (甲67、68、71~73、弁論の全趣旨) イ本件セキュリティソフトでは、情報通信方式としてMSCを採用しているスマートフォンは、WindowsをOSとするパソコンによって「リムーバブルメディア」と識別されるが、本件スマートフォンのようなMTP対応スマートフォンは、「WPD」と識別される。 したがって、本件セキュリティソフトの上記アの設定により、情報 て「リムーバブルメディア」と識別されるが、本件スマートフォンのようなMTP対応スマートフォンは、「WPD」と識別される。 したがって、本件セキュリティソフトの上記アの設定により、情報通信 方式としてMSCを採用している従来型のスマートフォンに対しては、書き出し制御機能が機能していたが、MTP対応スマートフォンを含むWPDに対しては、接続制御機能が機能しておらず、パソコンからのデータの書き出しが制御(禁止)されていなかった。 (前記前提事実⑹ア、甲73、乙71) ⑹ 本件漏えい行為が発覚した後の本件セキュリティソフトの設定被告シンフォームは、本件漏えい行為が発覚した後である平成26年7月14日、本件パソコンから本件スマートフォンへのデータの書き出しが可能であったことにつき、本件セキュリティソフトの販売代理店に問い合わせた上で、自ら、本件セキュリティソフトの設定の見直しを行い、「リ ムーバブルメディア、CD/DVD、外付けHDD」については書き出し制御機能の設定を維持するとともに、その他のデバイスについては、赤外線、ブルートゥース、モデム、WPD、ウィンドウズモバイル、PalmOS、ブラックベリー、その他の制御対象のデバイスにつき、接続制御機能を有効にした。 そして、被告シンフォームは、同月22日、本件セキュリティソフトのバージョンアップを行い、さらに「イメージングデバイス」についても、接続制御機能を有効にする設定をした。 (甲25、67、71、73)⑺ MTPデバイス制御機能を搭載した商用セキュリティソフトの存在 ア平成26年6月時点で、MTPデバイスに対する何らかの制御機能を搭 載したセキュリティソフトとしては、少なくとも以下の製品があった(は、本件セキュ た商用セキュリティソフトの存在 ア平成26年6月時点で、MTPデバイスに対する何らかの制御機能を搭 載したセキュリティソフトとしては、少なくとも以下の製品があった(は、本件セキュリティソフトである。)。 なお、は、MTPデバイスに対する書き出し制御機能のみを設定することが可能なものであったが、それ以外は、MTPデバイスに対し、書き出し制御機能のみの設定をすることができず、接続制御機能(書き出し制 御及び読み込み制御の両方を行うもの)の設定しかできないものであった。 日本電気株式会社の「InfoCage」(対応時期:平成19年7月)株式会社日立ソリューションズの「秘文AEInformationFortress」(対応時期:平成21年6月)エムオーテックス株式会社の「LanScopeCat」(対応時期:平成23 年3月)日本ファインアート株式会社の「TotalSecurityFort」(対応時期:平成23年8月)ハミングヘッズ株式会社の「Evolution/SV」(対応時期:平成23年12月) 株式会社インテリジェントウェイブの「CWAT」(対応時期:平成24年7月)富士通株式会社の「SystemwalkerDesktopKeeper」(対応時期:平成25年8月)C&Cアソシエイツの「発見伝」(対応時期:平成25年8月) クオリティソフト株式会社の「QND Advance」(対応時期:平成25年9月)米国DeviceLock 社の「DeviceLock」(対応時期:平成26年2月)(甲71、96、97、101、103、乙47)イ上記ア~、、、の各製品の平成26年6月当時の国内市場に おけるシェア(占有率)は、合計48 ck」(対応時期:平成26年2月)(甲71、96、97、101、103、乙47)イ上記ア~、、、の各製品の平成26年6月当時の国内市場に おけるシェア(占有率)は、合計48.9%であったとの報告がある。 (乙47)⑻ 本件当時までに公表された情報セキュリティに関するガイドライン等ア平成9年通産省基準平成9年通産省基準は、情報システムの機密性、保全性及び可用性を確保することを目的として、自然災害、機器の障害、故意・過失等のリスク を未然に防止し、また、これらが発生したときの影響の最小化及び回復の迅速化を図るため、情報システムの利用者が実施する対策項目を列挙している。 平成9年通産省基準には、その運用基準として、入退館及び入退室に関する「搬出入物」の項目について、その対策項目として、「情報システム 等の運用に関連する各室の搬出入物は、必要な物に限定すること。」と記載されており、この対策は、情報システムの重要度の区分に関わらず必要な対策であるとされている。 (甲14)イ平成21年経産省ガイドライン 平成21年経産省ガイドラインは、個人情報保護法8条に基づき同法に定める事項に関して必要な事項を定め、経済産業省が所管する分野及び個人情報保護法36条1項により経済産業大臣が主務大臣に指定された特定の分野(経済産業分野)における事業者等が行う個人情報の適正な取扱いの確保に関する活動を支援する具体的な指針として定められた ものである。 平成21年経産省ガイドラインは、経済産業大臣が個人情報保護法を執行する際の基準となるものであり、「しなければならない」と記載されている規定については、それに従わなかった場合には、経済産業大臣によって個人情報保護法の規定違反と判断され得る 臣が個人情報保護法を執行する際の基準となるものであり、「しなければならない」と記載されている規定については、それに従わなかった場合には、経済産業大臣によって個人情報保護法の規定違反と判断され得る一方、「望ましい」 と記載されている規定については、それに従わなかった場合でも、経済 産業大臣によって個人情報保護法の規定違反と判断されることはないものの、個人情報保護法の基本理念を踏まえ、個人情報保護の推進の観点から、できるだけ取り組むことが望まれるとされている。 平成21年経産省ガイドラインは、「安全管理措置(法第20条関連)」という項目において、①個人情報取扱事業者は、その取り扱う個 人データの漏えい、滅失又はき損の防止その他の個人データの安全管理のため、組織的、人的、物理的及び技術的な安全管理措置を講じなければならず、その際、本人の個人データが漏えい、滅失又はき損等をした場合に本人が被る権利利益の侵害の大きさを考慮し、事業の性質及び個人データの取扱状況等に起因するリスクに応じ、必要かつ適切な措置を 講じるものとし、個人データを記録した媒体の性質に応じた安全管理措置を講じることが望ましいと記載し、②組織的安全管理措置(安全管理について従業者の責任と権限を明確に定め、安全管理に対する規程や手順書(以下「規定等」という。)を整備運用し、その実施状況を確認することをいう。)のうち、個人データの取扱いに関する規程等に記載す ることが「望まれる」事項の例として、「個人データを入力できる端末に付与する機能の、業務上の必要性に基づく限定(例えば、個人データを入力できる端末では、CD-R、USBメモリ等の外部記録媒体を接続できないようにする。)」や、「個人データを利用・加工できる端末に付与する機能の、業務上 上の必要性に基づく限定(例えば、個人データを入力できる端末では、CD-R、USBメモリ等の外部記録媒体を接続できないようにする。)」や、「個人データを利用・加工できる端末に付与する機能の、業務上の必要性に基づく限定(例えば、個人データ を閲覧だけできる端末では、CD-R、USBメモリ等の外部記録媒体を接続できないようにする。)」を挙げている。また、③技術的安全管理措置(個人データ及びそれを取り扱う情報システムへのアクセス制御、不正ソフトウェア対策、情報システムの監視等、個人データに対する技術的な安全管理措置をいう。)のうち、「個人データへのアクセス制御」 を実践するために講じることが望まれる手法の例示として、「個人デー タを取り扱う情報システムに導入したアクセス制御機能の有効性の検証(例えば、ウェブアプリケーションのぜい弱性有無の検証)」が挙げられているほか、「個人データを取り扱う情報システムの監視」を実践するために講じることが望まれる手法の例示として、「個人データを取り扱う情報システムの使用状況の定期的な監視」が挙げられている。 なお、平成21年経産省ガイドラインは、平成26年12月12日厚生労働省・経済産業省告示第4号により改訂された。同改訂後のガイドライン(以下「平成26年経産省ガイドライン」という。)では、①組織的安全管理措置に関して、個人データの取扱いに関する規程等に記載することが「望まれる」事項の例示として、「個人データを入力できる 端末に付与する機能の、業務上の必要性に基づく限定」及び「個人データを利用・加工できる端末に付与する機能の、業務上の必要性に基づく限定」が記載され、その具体的内容として、「スマートフォン、パソコン等の記録機能を有する機器の接続を制限し、媒体及び機 及び「個人データを利用・加工できる端末に付与する機能の、業務上の必要性に基づく限定」が記載され、その具体的内容として、「スマートフォン、パソコン等の記録機能を有する機器の接続を制限し、媒体及び機器の更新に対応する」ことが追加された。また、同じく、②物理的安全管理措置(入 退館(室)の監理、個人データの盗難の防止等の措置をいう。)に関して、これを実践するために講じることが「望まれる」手法の例示として、「入退館(室)の際における業務上許可を得ていない記録機能を持つ媒体及び機器の持ち込み及び持ち出しの禁止と検査の実施」及び「カメラによる撮影や作業への立ち会い等による記録又はモニタリングの実施」 が追加されている。 (甲13、乙25~27)ウ JIS基準等JIS基準は、事業者に対し、その取り扱う個人情報のリスクに応じて、漏えい、滅失又はき損の防止その他の個人情報の安全管理のために必要か つ適切な措置を講じることを求めている。これを受けて、平成22年JI Sガイドラインは、事業者において、個人情報の取得・入力の局面及び利用・加工の局面において講じる対策の例として、個人情報を入力し、又は利用・加工することができる端末に付与する機能を業務上の必要性に基づいて限定することを挙げ、その内容として、個人情報を入力することができる端末や個人情報を閲覧だけすることができる端末では、CD-ROM、 USBメモリ等の外部記録媒体を接続することができないようにすることを挙げている。 (甲28)エ平成24年セキュリティガイドライン一般社団法人日本スマートフォンセキュリティフォーラム(JSSEC) は、急速に普及しているスマートフォンのセキュリティ上の脅威に対応し、スマートフォンの安全な利活用を図り、そ ガイドライン一般社団法人日本スマートフォンセキュリティフォーラム(JSSEC) は、急速に普及しているスマートフォンのセキュリティ上の脅威に対応し、スマートフォンの安全な利活用を図り、その普及を促進するための活動を行うために、関連する様々な分野の企業や団体によって設立された組織である。同法人は、スマートフォンの利用状況に沿った安全利用のためのガイドラインとして策定した平成24年セキュリティガイドラインにおいて、 スマートフォンの特性と留意点に関する項目の中で、スマートフォンのデバイスやOSはバージョンアップにより高機能化が進むと考えられ、搭載機能が増えれば利用シーンも増えるとした上で、「PCにUSBケーブルで接続し充電することによる不正な情報流出等も考えられます。」と指摘しており、継続的な対策の検討が求められるとしている。なお、上記ガイ ドラインが対象とする範囲は、個人所有のスマートフォンを業務利用及び個人利用の兼用で使用する場合も含むとしている。 (甲111、乙44、弁論の全趣旨)オ平成25年IPAガイドライン独立行政法人情報処理推進機構(IPA)は、経済産業省所管の独立行 政法人であり、情報セキュリティ対策を主要事業の一つとしている。 平成25年IPAガイドラインは、組織内部者の不正行為による情報漏えい等が度々発生していることに鑑み、企業やその他の組織において必要な内部不正対策の整備を可能とすることを目的としたものであり、違法行為だけでなく、情報セキュリティに関する内部規程違反等の違法とまではいえない不正行為をも内部不正に含めて、組織内における具体的な内部不 正対策を検討したものである。平成25年IPAガイドラインは、①「個人の情報機器及び記録媒体を業務利用すると、個人の情報機 はいえない不正行為をも内部不正に含めて、組織内における具体的な内部不 正対策を検討したものである。平成25年IPAガイドラインは、①「個人の情報機器及び記録媒体を業務利用すると、個人の情報機器及び記録媒体の組織による管理が困難であることや、個人と組織の情報が共に扱われることから、ウイルス感染や操作ミス等によって重要情報が漏えいする可能性が高くな」る、「重要情報を取り扱う業務フロア等の領域に個人の情 報機器及び記録媒体を持ち込まれると、個人の情報機器や記録媒体に重要情報を格納して持ち出される恐れがあ」るといったリスクの存在を指摘して、「個人のノートPCやスマートデバイス等のモバイル機器及び携帯可能なUSBメモリ等の外部記録媒体の業務利用及び持込を制限しなければならない」とし、②その対策のポイントについて、「個人の情報機器及び 記録媒体の業務利用及び持込の制限では、その場所で扱う重要情報の重要度及び情報システムの設置場所等を考慮する必要があ」るとした上で、具体的な対策として「重要情報の格納サーバやアクセス管理サーバ等が設置されているサーバルームでは、個人所有のノートPCやタブレット端末、スマートフォン等のモバイル機器の持込み・利用を厳しく制限」すること や、「個人所有のUSBメモリ等の携帯可能な記録媒体等の持込みを制限」することを定めて運用することが記載されている。 なお、平成25年IPAガイドラインについては、平成26年の前半において、従業員による不正な情報の窃取などの内部者の不正行為によるセキュリティ事故が相次いで報道され、さらに、本件漏えい行為が発生した ことから、これらの事例を分析して得られた効果的な対策を反映させる改 訂が行われた。追加された対策のポイントとしては、「重要情報を取り扱う業 報道され、さらに、本件漏えい行為が発生した ことから、これらの事例を分析して得られた効果的な対策を反映させる改 訂が行われた。追加された対策のポイントとしては、「重要情報を取り扱う業務フロア等に、個人所有のノートPCやタブレット端末、スマートデバイス等のモバイル機器その他の携帯可能な情報機器の持ち込み・利用を厳しく制限する」ことや、「スマートデバイス等のモバイル機器や携帯可能なUSBメモリ等の外部記録媒体の利用を制限するソフトウェアを導入 する」こと等が挙げられた。 (甲15、16、36、乙30、弁論の全趣旨)カ平成25年データセンターガイドブック日本データセンター協会は、データセンター事業者と、データセンター事業者を取り巻く関連事業者との協力体制を構築し、データセンターへの 社会的要請に協力して当たることによって、データセンター事業を強化・発展させることを目的とする特定非営利活動法人である。 平成25年データセンターガイドブックは、①データセンター(様々な情報通信機器を設置・運用することに特化した建物と設備の総称と、その建物と設備を利用して行われるサービスを意味する。)のエントランス区 画において、データセンター事業者から許可された機器や荷物以外をデータセンター内に持ち込ませないことにより、館内、特にサーバに悪影響を与えるおそれのある対象物を排除することを目的として、持込みが制限される品目の一つにUSBメモリ等の情報記録媒体を挙げ、また、②サーバ室からの情報の不正持ち出しの脅威に対する管理策として、画像監視シス テムの設置を挙げている。 (甲26、乙29、弁論の全趣旨)⑼ 本件漏えい行為に関する意見書等ア雑誌「日経コンピュータ」の記者であるCは、平成26年7月30日、 して、画像監視シス テムの設置を挙げている。 (甲26、乙29、弁論の全趣旨)⑼ 本件漏えい行為に関する意見書等ア雑誌「日経コンピュータ」の記者であるCは、平成26年7月30日、「ベネッセ事件容疑者はなぜスマホでデータを持ち出せたか、IT部門は 設定の再点検を」と題する記事において、①MTPの存在が情報漏えい対 策の盲点になり得ること、②Androidスマートフォンの場合、本格的には平成23年10月公開のバージョン4.0(Android4.0)からMTPによるファイル転送に対応していること、③商用のデバイス制御ソフトでは、一般にUSBマスストレージの使用制限に加え、WPD(ファイル転送方式としてPTPやMTPを使用する。)の使用を制限す ることで、スマートフォンへのデータ転送を制限することができること、④商用のデバイス制御ソフトがWPDの接続制御機能に対応した時期は、株式会社日立ソリューションズ製のものが平成21年6月、エムオーテックス株式会社製のものが平成23年3月、日本ファインアート株式会社製のものが平成23年8月、ハミングヘッズ株式会社製のものが平成23年 12月、株式会社インテリジェントウェイブ製のものが平成24年7月、富士通株式会社製のものが平成25年8月であることを記載するとともに、⑤マイクロソフト製品のセキュリティに詳しいD(以下「D」という。)の発言として、MTP通信を制御できていないことが情報漏えい対策の盲点になり得ることは平成25年頃からセキュリティ技術者の間で話題とな っていたこと、また、「Android4.0の登場まではMTP対応端末が少なく、現実的な脅威ではなかった。他企業のIT部門でも、USBメモリは制御しても、MTPの設定まで思い至らない例は多いのでは」と いたこと、また、「Android4.0の登場まではMTP対応端末が少なく、現実的な脅威ではなかった。他企業のIT部門でも、USBメモリは制御しても、MTPの設定まで思い至らない例は多いのでは」とのコメントを紹介している。 (甲22) イ Dは、平成28年2月5日、「情報セキュリティの運用面での脆弱性情報にも届出制が必要なのでないか。」と題する論考をウェブページに掲載した。Dは、同論考の中で、スマートフォンを私用で購入して自宅のパソコンに接続させた際の自己の経験から、すでに平成24年の段階でAndroid4.0以降であれば、ファイル転送にMTPが採用されているた め、USBデバイスの制御による情報漏えい対策では効果がないという脆 弱性が生じており、情報漏えいに悪用できることに気が付いたが、当時は、この問題に気が付いて警鐘を鳴らす個人、国の機関及び組織はなかった旨を記載している。 (乙48)ウインターネットプライバシー研究所は、被告らから依頼を受けて複数の 意見書等を作成しているところ、平成29年1月23日付け調査報告書(乙43)及び平成30年9月20日付け意見書(乙68)の中で、MTPは、もともとは、デジタルカメラ、デジタルビデオカメラ、携帯音楽プレーヤー、ボイスレコーダー等(以下「デジタルカメラ等」という。)をウインドウズパソコンに簡便に接続するために用いられていたものであり、 情報セキュリティの現場では、MTPによる通信を行う機器としては、基本的にデジタルカメラ等が想定されていて、スマートフォンはほとんど念頭に置かれていなかったので、本件当時、MTP通信を利用することができるスマートフォンによる情報漏えいのリスクは、情報セキュリティの専門家の間でもほとんど認識されていなかったと指摘している とんど念頭に置かれていなかったので、本件当時、MTP通信を利用することができるスマートフォンによる情報漏えいのリスクは、情報セキュリティの専門家の間でもほとんど認識されていなかったと指摘している。 また、インターネットプライバシー研究所は、平成29年3月15日付け調査報告書(乙47)において、平成26年6月当時販売されていた主要な端末管理・セキュリティ製品について調査を行ったところ、「実用的」なMSCデバイス制御機能は、全ての製品に搭載されていたが、「実用的」なMTPデバイス制御機能は、国内市場シェアが高い端末管理・セキュリ ティ製品には全く搭載されておらず、「実用的」なMTPデバイス制御機能を搭載していたと認められる製品は、国内市場シェアが微少な1製品にとどまっており、しかも、その製品の初期設定もMTPデバイス制御機能は無効とされていた旨を報告している。なお、同報告書にいう「実用的」とは、少なくとも読み取り専用の設定(書き出し制御のみを行う設定)が できる場合を指し、接続制御しかできないものは「実用的」ではないと扱 っている。 そして、インターネットプライバシー研究所は、平成30年9月20日付け意見書(乙68)において、一般の企業等の業務において、デジタルカメラ、デジタルビデオカメラ、ボイスレコーダーの画像・動画・音声の情報をMTP通信によりパソコンに取り込むことは日常的に行われている との認識を示した上で、MTP通信による読み取りを制御すれば、MTPによる通信を行うデジタルカメラ等のデータをUSB接続によりパソコンに取り込むことが不可能となってしまい、業務上大きな支障が生ずることを指摘している。 (乙37~41、43、46、47、68、69) エ日本ネットワークセキュリティ協会 続によりパソコンに取り込むことが不可能となってしまい、業務上大きな支障が生ずることを指摘している。 (乙37~41、43、46、47、68、69) エ日本ネットワークセキュリティ協会理事等を務めるEは、被告らから依頼を受けて作成した平成29年3月30日付け意見書(乙44)において、①携帯電話の一種として2000年代末頃から急速に普及が進んだスマートフォンでは、持ち運びに不便なパソコンと同様の機能が手のひらサイズの機器に搭載され、パソコンとの間で動画や音楽等のマルチメディア・デ ータの共有や連携が容易になったものの、共有される情報は、動画や音楽などマルチメディア・データ程度にとどまり、スマートフォン自体がリムーバブルメディアとして使われることはなく、業務上一般的なテキストやドキュメント等まで扱うリムーバブルメディアとして認識されるまでには至っていなかったこと、②平成26年当時、MTPデバイスの想定されて いた用途は、パソコンからウィンドウズマルチメディアプレーヤーに動画や音楽などを転送し、同プレーヤーにおいて視聴するなど、私的用途が中心であって、業務用のものではなかったこと(テキストやドキュメント等の情報通信手段としてはMSCが一般的であったこと)、③MTP通信によりパソコンの情報をスマートフォンに書き出しても、基本的にはスマー トフォン上でそれを閲覧できるわけではなく、さらにスマートフォンから 別のパソコンに情報を移して初めて閲覧できることになるので、パソコンの情報をスマートフォンを使って持ち出しできることには気が付かないことが多いのではないか、そうした情報の持ち出しに気が付くことができるのは、もともと、相当高度な専門的知識を持ち、また、情報の持ち出しの悪意を持っているような場合ではないかと思 ことには気が付かないことが多いのではないか、そうした情報の持ち出しに気が付くことができるのは、もともと、相当高度な専門的知識を持ち、また、情報の持ち出しの悪意を持っているような場合ではないかと思われるとして、一般的には、 MTPの危険性は認識されていなかったことを指摘している。 なお、上記意見書では、スマートフォンを含む携帯電話を執務室の中に持ち込むことについての本件当時の社会認識について、私物のスマートフォンなどの携帯端末を業務に利用すること(「BringYourOwnDevice」以下「BYOD」という。甲107・15頁、109・3頁)については、 情報保護の観点から一定の管理下に置くとしても、これを促進する方向に傾いており、BYODに係る一定の社会的合意が形成される途上にあったといえるとしている。 (乙44、45)オ工学院大学名誉教授Fは、被告らから依頼を受けて作成した平成30年 1月15日付け意見書(乙52)において、平成26年当時、MTPを利用した情報漏えいの危険は知られていなかった旨の認識を明らかにしている。 (乙52) 4 争点⑶(本件漏えい行為について被告シンフォームに過失があるか。)につ いて⑴ 予見可能性についてア Aは、前記前提事実⑷アのとおり、USBケーブルを用いて、MTP対応の本件スマートフォンを本件パソコンのUSBポートに接続し、MTPにより本件パソコンから本件スマートフォンに顧客情報のデータを転送す る方法によって、本件取得行為をした。 本件取得行為の手段とされたMTP通信は、前記3認定事実⑷のとおり、従来から多く利用されているMSC通信とは情報通信方式を異にするものであるから、本件漏えい行為に関して被告シンフォームに原告らの主張する 得行為の手段とされたMTP通信は、前記3認定事実⑷のとおり、従来から多く利用されているMSC通信とは情報通信方式を異にするものであるから、本件漏えい行為に関して被告シンフォームに原告らの主張する注意義務があるとするには、その前提として、被告シンフォームにおいて、本件当時、パソコンのUSBポートにUSBケーブルを用いてMTP 対応スマートフォンを接続し、MTPによりパソコンからスマートフォンにデータを転送する方法によって個人情報を不正に取得されることを予見し得たことを要するものと解される。 ここでは、便宜上、被告シンフォーム及び被告ベネッセCoについて、上記のような予見可能性が認められるかを検討することとする。 イスマートフォンは、従来の通話機能のみを基本的な機能とする携帯電話ではなく、通話・通信機能を備えた小型のパソコンであり(甲109、111、乙44、弁論の全趣旨)、バージョンアップの都度、高機能化が進むデバイスである。 前記3認定事実⑻のとおり、本件漏えい行為の前から、①平成21年 経産省ガイドラインや平成25年IPAガイドライン等は、個人データを入力することができる端末には外部記録媒体を接続することを禁止する方法を推奨し、②平成25年IPAガイドラインは、重要情報を取り扱う業務フロア等において、個人の情報機器や外部記録媒体に重要情報を格納して持ち出される危険性があることに鑑み、スマートフォン等の モバイル機器の持込みを制限すべきである旨指摘し、③平成24年セキュリティガイドラインは、パソコンのUSBポートにスマートフォンを接続して充電することによる不正な情報流出の可能性を指摘していたほか、スマートフォンのデバイスやOSはバージョンアップにより高機能化が進み、搭載機能が増えれば利用する機会 Bポートにスマートフォンを接続して充電することによる不正な情報流出の可能性を指摘していたほか、スマートフォンのデバイスやOSはバージョンアップにより高機能化が進み、搭載機能が増えれば利用する機会も増えるため継続的な対策 を検討することが求められるとしていたことが認められる。 これらによれば、行政機関その他の団体が、個人情報を取り扱う事業者等に対し、本件当時において、外部記録媒体をパソコン等に接続する方法による情報漏えいのリスクがあることを前提として、情報セキュリティの対策を実施すべきことを指摘していたものと認められる。他にも、本件当時までに、前記3認定事実⑺アのセキュリティソフトの製品に関 する情報として、また、情報処理機器を取り扱う企業が集う講習会や情報セキュリティに関する出版物等において、スマートフォンからの情報漏えいの危険性が指摘されていたことも認められる(甲96、97、101、103、104、106~112)。 そして、被告ベネッセCoは、被告ベネッセHD及び同社の関係会社 (子会社及び関連会社)で構成されるグループ(以下「ベネッセグループ」という。)の中核会社であり、顧客情報を集積して、担当する教育事業及び生活事業の活動に利用しており、また、被告シンフォームは、ベネッセグループの情報処理全般を支えるIT機能会社であり、グループ各社が手掛ける事業の要望や目的に合わせたシステムの構築を担って いたもので、被告ベネッセCoの上記各事業の活動を支える大規模な顧客管理システムの保守・管理・運用の業務を担当していた(前記前提事実⑴及び⑵ア、甲46、79)。これらの事実に照らせば、被告ベネッセCo及び被告シンフォームにおいては、その事業を展開する上で集積される個人情報が重要資源となる以上、効率的な事業 ていた(前記前提事実⑴及び⑵ア、甲46、79)。これらの事実に照らせば、被告ベネッセCo及び被告シンフォームにおいては、その事業を展開する上で集積される個人情報が重要資源となる以上、効率的な事業展開のためのデー タベース化やシステム化を進めるに際しても、細心の情報セキュリティ対策を講じる必要があることは十分認識されていたことが推認される。 以上によれば、被告ベネッセCo及び被告シンフォームにおいては、本件当時、公表されていた情報をもとにスマートフォン等のモバイル機器を利用した情報漏えいがあり得ることを十分想定することができたと いえる。 さらに、①前記3認定事実⑸アのとおり、平成23年7月にセキュリティソフトを本件セキュリティソフトにバージョンアップした際、被告シンフォームは、特定のUSBメモリ以外の外部記録媒体への書き出しを禁止するという方針を採っていたこと、②本件当時、被告シンフォームの顧客分析課課長であったG(以下「G」という。)は、被告ベネッ セCoのIT戦略部に出向した経歴を有する者であるところ、被告ベネッセCoによる被告シンフォームに対する監査の際、私物スマートフォンの執務室への持ち込みや業務用パソコンへの接続を禁止していないことが問題にされなかった理由について、被告シンフォームにおいて導入していた本件セキュリティソフトによって書き出し制御がされているこ とを挙げているから(甲68)、これは本件業務に関与する者が私物スマートフォンを利用して情報を漏えいさせることがあり得るとの認識を前提とするものであると認められることからすると、被告ベネッセCo及び被告シンフォームは、本件当時、スマートフォンを含む外部記録媒体一般について、これらを業務用パソコンのUSBポートに接続する等 の方法 のであると認められることからすると、被告ベネッセCo及び被告シンフォームは、本件当時、スマートフォンを含む外部記録媒体一般について、これらを業務用パソコンのUSBポートに接続する等 の方法により顧客情報を不正に取得される危険があることを認識していたことが認められる。 前記3認定事実⑶のとおり、①平成23年10月に初めてMTPに対応したAndroid4.0をOSとするAndroidスマートフォンが発売され、平成24年夏に発売されたAndroidスマートフォ ンはAndroid4.0をOSとするものが多数を占め、その結果、平成25年には、MTPに対応しているAndroid4.0をOSとするAndroidスマートフォンが国内において少なくとも数百万台を超えて販売されていたといえることのほか、②電気通信事業者各社が旧バージョンのAndroidのOSについてAndroid4.0へ バージョンアップするサービスを提供していたことから、既存のAnd roidスマートフォンのうち相当の台数について、Android4. 0へのバージョンアップが行われたことが推認される。また、前記3認定事実⑶カによれば、遅くとも本件当時までには、Androidスマートフォンのうち新しく発売されていた機種について、パソコンとの間の情報通信方式として新たにMTPを採用していることは、一般に知り 得るところであったことが認められる。 そうすると、前記前提事実⑹ウのとおり、多摩事務所では、私物スマートフォンを執務室内に持ち込むことや業務用パソコンに接続して充電することが許容されていたのであるから、被告ベネッセCo及び被告シンフォームは、本件当時、MTP対応スマートフォンが被告シンフォー ムの執務室内で業務用パソコンに接続される コンに接続して充電することが許容されていたのであるから、被告ベネッセCo及び被告シンフォームは、本件当時、MTP対応スマートフォンが被告シンフォー ムの執務室内で業務用パソコンに接続される可能性を認識することができたというべきである。 そして、MTPが、前記3認定事実⑷ア及びウのとおり、デジタルカメラの画像転送プロトコル(PTP)をベースにして、画像ファイルだけでなく、音楽・動画ファイル等のその他のファイルの転送も可能にし た規格であり、バージョンアップにより年々高機能化の進むスマートフォンの情報通信方式として、MSCに代替する技術仕様として採用されていること(前記3認定事実⑶カ及び⑷ウ)からすると、MTP対応スマートフォンも、転送できるファイルの範囲はMSCによる情報通信方式を採用している従来型のスマートフォンと基本的に変わりはないこと が推認されるため(前記3認定事実⑶カ。このことを否定する的確な証拠は見当たらない。)、被告ベネッセCo及び被告シンフォームにおいて、MTP対応スマートフォンにより、ドキュメントファイルを転送することができることを認識することは可能であったというべきである。 以上によれば、被告ベネッセCo及び被告シンフォームは、本件当時、 本件データベースにアクセスする権限を有する者において、業務用パソ コンのUSBポートにUSBケーブルを用いてMTP対応スマートフォンを接続し、MTPにより業務用パソコンからスマートフォンにデータを転送する方法によって、顧客情報を不正に取得し得ることを予見することができたと認めることができる。 ウこれに対し、①本件取得行為の前にはMTP対応スマートフォンへの 不正な情報書き出しの事例が存在したとの報告は見当たらないこと 得ることを予見することができたと認めることができる。 ウこれに対し、①本件取得行為の前にはMTP対応スマートフォンへの 不正な情報書き出しの事例が存在したとの報告は見当たらないこと、②前記3認定事実⑼のとおり、MTP通信を利用した不正な情報書き出しの危険性について、平成24年には既に認識していたとする者や、平成25年頃からセキュリティ技術者の間で話題となっていたとする指摘はあるものの、これらは当時公表されておらず、他方、専門家の中には、 上記危険性を認識していた者はいなかったと指摘する者もいること、③前記3認定事実⑻に加え、証拠(乙44)及び弁論の全趣旨によれば、本件当時までに、情報書き出しの危険性についてMTP対応スマートフォンに関する危険性であることを具体的に指摘した行政機関その他の団体のガイドライン等はないことが認められる。 また、前記3認定事実⑼ウのとおり、インターネットプライバシー研究所は、平成26年6月当時販売されていた主要な端末管理・セキュリティ製品について、「実用的」なMTPデバイス制御機能は、国内市場シェアが高い製品には全く搭載されておらず、「実用的」なMTPデバイス制御機能を搭載していたと認められる製品は、国内市場シェアが微 少な1製品にとどまっており、しかも、その製品の初期設定ではMTPデバイス制御機能は無効とされている旨を報告している。 しかしながら、本件当時までに、インターネット上の記事において、企業を対象とするスマートデバイスに関する講演会等において、MTP通信に対応したAndroidスマートフォンを利用した情報漏えいの 危険性について指摘されていたことが認められ(甲104、106、1 07)、このことと本件当時におけるMTP通信に対応したAndro たAndroidスマートフォンを利用した情報漏えいの 危険性について指摘されていたことが認められ(甲104、106、1 07)、このことと本件当時におけるMTP通信に対応したAndroidスマートフォンの国内の普及状況(前記3認定事実⑶)を併せて考えると、被告ベネッセCo及び被告シンフォームは、新たに登場したMTP対応スマートフォンに対する情報漏えい対策の必要性を認識し得たというべきである。この点は、本件当時までにMTP対応スマートフォ ンへの情報書き出しの危険性について具体的に指摘した行政機関その他の団体のガイドライン等がなかったことによって左右されるものではない。 なお、被告らは、被告ベネッセCo及び被告シンフォームはデバイスやセキュリティソフトの研究者でもなければ開発事業者でもなく、それ らの一般ユーザーでしかないのであって、情報セキュリティに精通しているわけではないと主張する。情報セキュリティについては各企業の業務、環境及びリスク等を勘案して必要な対策が求められる(乙15)ところ、被告ベネッセCo及び被告シンフォームが事業活動上取り扱う対象は顧客からの大量の個人情報であるから、情報管理に関する社会一般 の認識に照らしても被告ベネッセCo及び被告シンフォームは情報セキュリティ対策に細心の注意を払うべき立場にあり、実際にもそうした意識の下で企業活動を遂行しているものと推認される。そうであれば、被告ベネッセCo及び被告シンフォームは、情報セキュリティ対策において、その内容に精通しているか否かにかかわらず被告ベネッセCo及び 被告シンフォームの事業活動の性質から必要とされる対策を講じなければならない立場にあり、実際にそのための対策を講じてきたといえるから、被告らの上記主張は被告ベネッセCo及び ベネッセCo及び 被告シンフォームの事業活動の性質から必要とされる対策を講じなければならない立場にあり、実際にそのための対策を講じてきたといえるから、被告らの上記主張は被告ベネッセCo及び被告シンフォームの予見可能性の有無に影響を及ぼすものではない。 また、前記3認定事実⑺によれば、MTPデバイスに対して接続制御 機能を有する商用セキュリティソフトは、平成19年から販売が開始さ れており、平成25年8月時点では少なくとも8社からの製品が販売されていたのであって、平成26年6月時点では広く利用されるに至っていたことが認められることからすれば、被告ベネッセCo及び被告シンフォームにおいて、MTPデバイスに対する情報漏えい対策が必要であることを認識できたはずであることには変わりがない。 インターネットプライバシー研究所は、同研究所が作成する意見書において、平成26年6月当時、「実用的」なMTPデバイス制御機能を搭載していたセキュリティソフトは国内市場シェアが微小な1製品のみであったと述べるが(前記3認定事実⑼ウ)、これは、インターネットプライバシー研究所が、MTPデバイスに対して読み取り専用の設定 (書き出し制御のみを行う設定)ができるセキュリティソフトのみを「実用的」であるとし、接続制御しかできないセキュリティソフトは「実用的」でないとする独自の評価をしていることによるものである。 パソコンに保存されている情報を管理し、当該パソコンを通じて情報を管理する場面において、リムーバブルメディア等からパソコンに情報を 転送する場合を、その逆方向である情報の転送の場合より保護する必要が高いとすることに合理的理由は見い出せず、接続制御のみ可能なものを実用的でないと評価することに合理性があるとはいえないから、上 転送する場合を、その逆方向である情報の転送の場合より保護する必要が高いとすることに合理的理由は見い出せず、接続制御のみ可能なものを実用的でないと評価することに合理性があるとはいえないから、上記記載は、被告ベネッセCo及び被告シンフォームの予見可能性についての上記認定を左右するものではない。 以上によれば、前記の各事情は、被告ベネッセCo及び被告シンフォームに予見可能性があったとする前記イの認定を覆すに足りるものとはいえず、他にこの認定を左右するに足りる的確な証拠は見当たらない。 ⑵ 私物スマートフォン等の持込禁止措置義務違反について原告らは、被告シンフォームには、本件当時、業務委託先を含めた従業員 による私物スマートフォン等の執務室への持込みを禁止する措置を講ずるべ き注意義務(持込禁止措置義務)があったと主張する。 確かに、情報セキュリティについては、組織の外部からの脅威のみならず、組織内部の脅威(情報漏えい、情報持ち出し及び不正操作等)についても対策が必要であるから(乙15等)、記録媒体となり得る私物スマートフォンを執務室に持ち込むことを禁止すれば、情報漏えいを防ぐ可能性が高まるも のといえ、平成25年IPAガイドライン、平成25年データセンターガイドブックにも、記録媒体となり得る私物スマートフォン等の業務フロア等への持込みを制限することが望ましい等の記載がある(前記3認定事実⑻オ及びカ)。また、私物スマートフォンの執務室内への持込みを禁止すること自体は、比較的容易に取り得る措置といえる。 しかしながら、重要情報を格納するサーバ等が設置されているサーバルームであればともかく、個人情報や機密性の高い情報を扱う業務以外の他の業務も行う執務室においてまで、私物スマートフォンの持込み しかしながら、重要情報を格納するサーバ等が設置されているサーバルームであればともかく、個人情報や機密性の高い情報を扱う業務以外の他の業務も行う執務室においてまで、私物スマートフォンの持込みを一切禁止することは、当該執務室で労務に従事する者に対して大きな制約となるし、執務室の入退室を管理する負担が増大することにもなる。また、一定のリスクを 認識した上で個人所有のスマートフォンを企業内に持ち込んで業務に活用すること(BYOD)については、費用削減や業務効率化等といったメリットが企業側に生じることもあると認められ(甲107)、後記⑷のとおり、個人情報の不正取得を防止する他の効果的な代替手段も存在することが認められる。 以上によれば、本件当時、被告シンフォームが私物スマートフォンの持込禁止措置をとることは情報漏えい防止に効果的であったということはできるものの、これを行わなければならない注意義務が生じていたとまでいうことはできない。 ⑶ 業務用パソコンに対するUSB接続禁止措置義務違反について 原告らは、被告シンフォームには、本件当時、業務用パソコンのUSBポ ートを物理的にふさいだり、業務用パソコンのUSBポートに私物スマートフォンを接続することを禁止するルールを設けたりするなどして、業務用パソコンのUSBポートに私物スマートフォンを接続することを禁止する措置を講ずるべき注意義務(USB接続禁止措置義務)があったと主張する。 確かに、業務用パソコンのUSBポートへ私物スマートフォンを接続する ことを禁止すれば、業務用パソコンからの情報漏えいを防止できる可能性が高まるものといえ、①平成21年経産省ガイドラインは、個人データを入力できる端末にUSBメモリ等の外部記録媒体を接続することができないように れば、業務用パソコンからの情報漏えいを防止できる可能性が高まるものといえ、①平成21年経産省ガイドラインは、個人データを入力できる端末にUSBメモリ等の外部記録媒体を接続することができないようにすることが望ましいとし(前記3認定事実⑻イ)、②平成22年JISガイドラインは、業務上の必要性に基づく対策として、個人情報を入力・閲 覧する端末にはUSBメモリ等の外部記録媒体を接続することができないようにすることを挙げており(前記3認定事実⑻ウ)、③平成25年IPAガイドラインは、具体的な内部不正対策として個人のノートパソコンやスマートフォン等のモバイル機器及び携帯可能なUSBメモリ等の外部記録媒体の業務利用を制限することを挙げている(前記3認定事実⑻オ)。 しかしながら、パソコンのUSBポートは、外部記録媒体を接続するために使用されるのみならず、マウス、キーボード、プリンタ等の業務上必要な装置を接続する用途としても使用されるのであるから、全てのUSBポートを物理的にふさぐことになれば業務上著しい支障を生じることになる上、接続を禁止するルールを設けたとしても、故意に不正行為を試みる内部者に対 しては実効性のある情報漏えい対策となるとは考え難い。また、後記⑷のとおり、個人情報の不正取得を防止する他の効果的な代替手段も存在することが認められる。 以上によれば、本件当時、被告シンフォームがUSB接続禁止措置をとることの有効性には疑問があり、その弊害も大きいことを考慮すれば、USB 接続禁止措置をとる義務があったということはできない。 ⑷ 情報書き出し制御措置義務違反についてア原告らは、被告シンフォームには、本件当時、MTP通信に対する書き出し制御機能又は接続制御機能を備えたセキュリティソフトを業務 はできない。 ⑷ 情報書き出し制御措置義務違反についてア原告らは、被告シンフォームには、本件当時、MTP通信に対する書き出し制御機能又は接続制御機能を備えたセキュリティソフトを業務用パソコンに搭載することにより、MTPによる業務用パソコンからデバイスへの情報の書き出しを制御する措置を講ずるべき注意義務(情報書き出し制 御措置義務)があったと主張する。 イ前記3認定事実⑸のとおり、被告シンフォームにおいては、本件当時、本件セキュリティソフトの設定を変更して、WPDについて接続を制御する設定にすれば、業務用パソコンからMTP対応スマートフォンへのデータの書き出しを防止することが可能であり、かつ、これがMTP対応スマ ートフォンを利用した情報漏えいを防止する最も効果的な方法であったといえる。 そして、前記3認定事実⑹のとおり、被告シンフォームが、本件漏えい行為の発覚後、本件パソコンから本件スマートフォンへのデータの書き出しが可能な状態であったことを認識し、本件セキュリティソフトの設定の 見直しを行い、WPDについて接続制御機能を有効にする設定に変更したこと(その後、この設定がさらに変更されたことを認めるに足りる証拠は見当たらない。)からすれば、上記の設定を変更するまでの間においても、被告シンフォームにおいてWPDを業務用パソコンに接続させる業務上の必要性は特段なかったことが認められるから、被告シンフォームにおいて、 本件セキュリティソフトによるWPDに対する接続制御を有効にすることは可能であったといえる。 ウパソコン及びこれに接続される各種デバイスは、バージョンアップにより高機能化が進むのであり(前記⑴イ)、その技術進歩のスピードは速い。本件取得行為は、①被告シンフォームの業務用パソコンの 。 ウパソコン及びこれに接続される各種デバイスは、バージョンアップにより高機能化が進むのであり(前記⑴イ)、その技術進歩のスピードは速い。本件取得行為は、①被告シンフォームの業務用パソコンのOSがMT Pに対応しているWindows7となり、かつ、②本件スマートフォン がMTP対応スマートフォンであったことから、可能となったものであり、パソコン及びスマートフォンのそれぞれについて技術が進展したことにより新たな脆弱性が発生したことによるものといえる(乙44)。 被告シンフォームは、平成23年7月に行われたセキュリティソフトのバージョンアップによって本件セキュリティソフトを導入したものである が、販売代理店の説明又は本件セキュリティソフトの取扱説明書やパンフレットの閲読等により(前記3認定事実⑸ア)、①本件セキュリティソフトは、あらゆるデバイスに対して接続制御が可能であること、②被告シンフォームにおいて接続制御をする必要があると考えるものがWindowsをOSとするパソコンにおいてどのようなデバイスとして識別されるの かを考慮して、それぞれについて接続制御機能を有効にするか無効にするかの設定を決める必要があることを認識し得たことが認められる。 そして、被告シンフォームは、ベネッセグループの情報処理全般を支えるIT機能会社として、グループの中核企業である被告ベネッセCoの顧客管理システムの保守・管理・運用の業務を担当していたものであり(前 記⑴イ)、スマートフォンによる情報漏えいの危険性を認識していながら(前記⑴イ)、私物スマートフォンの執務室への持込みや業務用パソコンに接続して充電することを許容する一方、本件データベースと業務用パソコンとの間の通信量はアラートシステムの対象とせず(前記前提事 ら(前記⑴イ)、私物スマートフォンの執務室への持込みや業務用パソコンに接続して充電することを許容する一方、本件データベースと業務用パソコンとの間の通信量はアラートシステムの対象とせず(前記前提事実⑹イ及びウ)、本件データベースに対する情報漏えい防止を本件セキュリテ ィソフトに依存していたのである(甲68)から、本件セキュリティソフトの取扱説明書の閲読又は販売代理店への照会等によって、スマートフォンの情報通信方式の追加・変更に対応して本件セキュリティの設定を変更する必要がないかを確認し、適切な対応をしなければならない立場にあったというべきである。技術の進歩に伴い新たに生じた脆弱性を認識し対応 策を講じるには一定の期間を要するとしても、平成23年10月にAnd roid4.0をOSとするMTP対応スマートフォンが発売された後、本件取得行為が最初に行われた平成25年7月頃までには約1年半以上が経過しており、この間にMTP対応スマートフォンの普及が進み、MTP対応スマートフォンとパソコンとの連携に関する記事が一般読者向けの雑誌に掲載されるようにもなっていたこと(前記3認定事実⑶)を考慮する と、被告シンフォームには、遅くとも平成25年7月頃までには、本件セキュリティの設定を見直し、これを適切な設定に変更すべき注意義務があったものといえる。この点は、平成23年7月時点において本件セキュリティソフトの設定作業に関する事務を担当したのが本件セキュリティソフトの販売代理店であったとしても(前記3認定事実⑸ア)、その結論が左 右されるものではない。 エそれにもかかわらず、被告シンフォームは、平成23年7月頃から本件当時まで本件セキュリティソフトの設定の見直しを行っておらず、その結果として、業務用パソコンからMTP 右されるものではない。 エそれにもかかわらず、被告シンフォームは、平成23年7月頃から本件当時まで本件セキュリティソフトの設定の見直しを行っておらず、その結果として、業務用パソコンからMTP対応スマートフォンへのデータの転送を可能としていたのであるから、被告シンフォームには、本件 当時、情報書き出し制御措置義務に違反した過失があったというべきである。 オこの点について、被告シンフォームは、本件当時、MTP対応スマートフォンに対する書き出し制御措置を講じることは経済産業省のガイドラインその他のガイドライン等に記載されておらず、また、被告シンフ ォームは一般的水準に照らして明らかに高度な情報セキュリティ対策を講じていたものであるから、被告シンフォームに情報書き出し制御措置義務があるとするのは過大な義務を負担させるものである等と主張する。 しかしながら、被告シンフォームは、既に検討したように、ベネッセグループの情報処理全般を支えるIT機能会社であり、大量の顧客に関 する情報を取り扱う本件システムにおける本件業務の委託を受ける立場 にあり、本件当時、MTP対応スマートフォンによる情報漏えいの危険性を予見し、これを回避するための接続制御機能を有効にする措置を講じることができたのであり、本件セキュリティソフトの導入後であっても接続制御に関する設定を変更することは可能であったから(前記3認定事実⑸ア)、ガイドライン等に記載がなかったことをもって、前記の 認定判断が左右されるものではないし、被告シンフォームが講じてきたとする他の情報セキュリティ対策が存在することをもってしても、注意義務の存否に関する認定判断が左右されるものではない。この点に関する被告シンフォームの主張は採用することができない。 じてきたとする他の情報セキュリティ対策が存在することをもってしても、注意義務の存否に関する認定判断が左右されるものではない。この点に関する被告シンフォームの主張は採用することができない。 ⑸ 小括 以上によれば、被告シンフォームには、本件漏えい行為について、情報書き出し制御措置義務違反の過失があったことが認められる。 5 争点⑷(本件漏えい行為について被告ベネッセCoに過失があるか。)について⑴ 予見可能性について 本件漏えい行為に関して被告ベネッセCoに原告らの主張する注意義務があるとするには、その前提として、被告ベネッセCoにおいて、本件当時、パソコンのUSBポートにUSBケーブルを用いてMTP対応スマートフォンを接続し、MTPによりデータを転送する方法によって個人情報を不正に取得されることを予見し得えたことを要すると解されるところ、被告ベネッ セCoについて上記予見可能性が認められることは、前記4⑴イで説示したとおりである。 この点について、被告ベネッセCoは、専門性・信頼性の高い委託先に委託したにすぎないとして、予見可能性は認められないと主張する。 しかしながら、前記4⑴で検討したように、被告ベネッセCo及び被告シ ンフォームの予見可能性は、スマートフォンが通話・通信機能を備えた小型 のパソコンであって年々バージョンアップにより高機能化が進むデバイスであり、スマートフォンを利用した情報漏えいの危険性が指摘される中で、実際にMTP対応スマートフォンの普及率が高まるとともに、平成19年以降MTPデバイスに対する接続制御機能を有する商用セキュリティソフトが販売され、平成25年8月頃には多数の販売事業者から販売されている状況に あったことに加え、顧客から個人情報を集積して 9年以降MTPデバイスに対する接続制御機能を有する商用セキュリティソフトが販売され、平成25年8月頃には多数の販売事業者から販売されている状況に あったことに加え、顧客から個人情報を集積して事業活動に利用していた被告ベネッセCoが、リスク管理と効率化を図るために、IT機能会社である被告シンフォームに対して本件システムに係る本件業務を委託していたことから認められるものである。そして、被告ベネッセCoは、大量の顧客情報を集積してこれを事業活動に利用していたことから、情報セキュリティ対策 に細心の関心を持つべき立場にあり、実際にそうした前提で企業活動を遂行していたものと推認されるのであるから、本件システムに係る本件業務を委託していたか否かという点と同社の予見可能性が関連するものとはいえない。 また、上記の予見可能性の内容は、情報セキュリティに関する専門業者でなければ予見できない内容であるとは認められず、被告ベネッセCoが、委託 先の被告シンフォームにおいて個人情報を保護するための様々なセキュリティ対策を講じていることを信頼していたとしても、その予見可能性が否定されるものではない。この点に関する被告ベネッセCoの主張は採用することができない。 ⑵ 委託先の選定及び監督に関する注意義務違反について ア原告らは、被告ベネッセCoは、個人情報保護法22条等からすれば、本件当時、本件業務の委託先を選定するに当たり、適切に個人情報を管理する体制にある業者を選定するべき注意義務及び委託先において個人情報保護法20条に基づく安全管理措置が適切にとられているかを監督するべき注意義務(委託先選定監督義務)を負っていたにもかかわらず、これを 怠ったと主張する。 イ被告ベネッセCoは個人情報取扱事業者(個人情報保護 置が適切にとられているかを監督するべき注意義務(委託先選定監督義務)を負っていたにもかかわらず、これを 怠ったと主張する。 イ被告ベネッセCoは個人情報取扱事業者(個人情報保護法2条3項)に該当するものであるところ、同法22条は、「個人情報取扱事業者は、個人データの取扱いの全部又は一部を委託する場合は、その取扱いを委託された個人データの安全管理が図られるよう、委託を受けた者に対する必要かつ適切な監督を行わなければならない。」と規定する。 そして、平成21年経産省ガイドラインは、「委託先の監督(法第22条関連)」の項目について、個人情報取扱事業者は、個人データの取扱いの全部又は一部を委託する場合、委託先に個人情報保護法20条に基づく安全管理措置を遵守させるよう、委託を受けた者に対し必要かつ適切な監督をしなければならないとし、その際には、取扱いを委託する 個人のデータの内容を踏まえ、本人の個人データが漏えい、滅失又はき損等をした場合に本人が被る権利利益の侵害の大きさを考慮し、事業の性質及び個人データの取扱状況等に起因するリスクに応じた必要かつ適切な措置を講じるものとするとして「必要かつ適切な監督」に関して、委託先を適切に選定すること、委託先に個人情報保護法20条に基づく 安全管理措置を遵守させるために必要な契約を締結すること、委託先における委託された個人データの取扱状況を把握することが含まれるとしており、このうち、委託先における委託された個人データの取扱状況を把握することについては、委託契約で盛り込んだ内容の実施の程度を相互に確認することが望ましいとしている。そして、個人データの取扱い を委託する場合に契約に盛り込むことが望まれる事項として、「個人データの取扱状況に関する委託元への報告の内 容の実施の程度を相互に確認することが望ましいとしている。そして、個人データの取扱い を委託する場合に契約に盛り込むことが望まれる事項として、「個人データの取扱状況に関する委託元への報告の内容及び頻度」や「契約内容が遵守されていることの確認(例えば、情報セキュリティ監査なども含まれる。)」が挙げられている(甲13、乙25)。 また、JIS基準は、「3.4.3.4 委託先の監督」において、 「事業者は、個人情報の取扱いの全部又は一部を委託する場合は、十分 な個人情報の保護水準を満たしている者を選定しなければならない。このため、事業者は、委託を受ける者を選定する基準を確立しなければならない。」、「事業者は、個人情報の取扱いの全部又は一部を委託する場合は、委託する個人情報の安全管理が図られるよう、委託を受けた者に対する必要、かつ、適切な監督を行わなければならない。」等と規定 し、平成22年JISガイドラインは、「審査の着眼点」として、「委託先を選定する基準として、該当する業務については少なくとも自社と同等以上の個人情報保護の水準にあることを客観的に確認できること。」等を例示する(甲28)。 ところで、被告ベネッセCoは、〈1〉校外学習事業として、幼児か ら高校生を対象とした通信教育講座「進研ゼミ」、「こどもちゃれんじ」を中心に学習塾・予備校の事業を行うほか、〈2〉大学入試模擬試験等の学校向け教育事業を展開するのに加え、〈3〉妊娠・出産・育児雑誌や生活情報誌等の通信販売事業等による生活関連事業も展開していたもので(甲3、弁論の全趣旨)、こうした事業展開に伴って顧客の個人情 報が大量に被告ベネッセCoに集積されていたと認められるところ、個人情報が顧客等から提供される前提として、原告らを含む被告ベネッセ 甲3、弁論の全趣旨)、こうした事業展開に伴って顧客の個人情 報が大量に被告ベネッセCoに集積されていたと認められるところ、個人情報が顧客等から提供される前提として、原告らを含む被告ベネッセCoの顧客等は、被告ベネッセCoが上記のガイドライン等に従って個人情報保護法22条所定の義務を果たすことを信頼しているからこそ、被告ベネッセCoに対して個人情報を提供してきたものと認められる。 そして、被告ベネッセCoは、このようにして提供された顧客情報を大量に集積し、これらを事業活動に活用し、顧客等の年齢に適したマーケティングを行うなどして利益を上げてきたことが認められる(前記前提事実⑵ア、甲67、70)。そうすると、個人情報取扱事業者としての被告ベネッセCoにおいて遵守することが求められる上記のガイドラ インの内容等も踏まえると、被告ベネッセCoには、本件システムの開 発等のために大量の顧客情報の取扱いを被告シンフォームに委託するに当たり、原告らを含む顧客等に対しても、信義則上、委託先選定監督義務を負っていたというべきである。 ウ前記⑴のとおり、被告ベネッセCoは、本件当時、本件データベースにアクセスする権限を有する者において、業務用パソコンのUSBポートに USBケーブルを用いてMTP対応スマートフォンを接続し、MTPにより業務用パソコンからスマートフォンにデータを転送する方法によって、顧客情報を不正に取得し得ることを予見し得たことが認められる。 そして、被告シンフォームには、本件漏えい行為につき、情報書き出し制御措置義務違反が認められるところ(前記4⑷)、被告ベネッセCoが 被告シンフォームに対して本件セキュリティソフトの設定が適切に行われているかどうかについて適切に報告を求めていれば、被告シンフ 御措置義務違反が認められるところ(前記4⑷)、被告ベネッセCoが 被告シンフォームに対して本件セキュリティソフトの設定が適切に行われているかどうかについて適切に報告を求めていれば、被告シンフォームにおいて、MTP対応スマートフォンに対する書き出し制御又は接続制御が不十分であることに気が付き、自ら本件セキュリティソフトの設定変更等を行い、あるいは、被告ベネッセCoにおいて、MTP対応スマートフォ ンに対する書き出し制御又は接続制御が不十分であることを把握し、被告シンフォームに対して本件セキュリティソフトの設定変更等を指示することができたというべきである。 しかしながら、被告ベネッセCoは、被告シンフォームに対して本件業務を委託した後、被告シンフォームに対する定期的な委託先監査を行って いたものの、被告シンフォームが採用していた本件セキュリティソフトの設定内容については、委託先監査の対象項目としていなかったことが認められる(甲25、69、乙43)。本件セキュリティソフトによる書き出し制御又は接続制御は、被告シンフォームにおける重要な情報漏えい防止策であったこと(前記4⑷ウ)を考慮すると、被告ベネッセCoによる被 告シンフォームに対する委託先監査は不十分であったといわざるを得ない。 ⑶ 小括以上によれば、被告ベネッセCoには、本件漏えい行為について、業務委託先である被告シンフォームに対する監督を怠った過失があったと認めることができる。 他方、被告ベネッセCoが被告シンフォームを委託先として選任したこと について、適正な選定基準に反していたことなど被告ベネッセCoの注意義務違反を基礎付ける事実を認めるに足りる的確な証拠は見当たらないから、委託先の選定に関する被告ベネッセCoの注 選任したこと について、適正な選定基準に反していたことなど被告ベネッセCoの注意義務違反を基礎付ける事実を認めるに足りる的確な証拠は見当たらないから、委託先の選定に関する被告ベネッセCoの注意義務違反についての原告らの主張は理由がない。 6 争点⑸(被告ベネッセCo及び被告シンフォームの行為に違法性が認められ るか。)について前記2で漏えいの事実を認定した個人情報について、原告らにおいて、自己が開示を欲しない第三者に対してはみだりに開示されたくないと考えることは自然なことであるから、上記個人情報は、原告らのプライバシーに係る情報として法的保護の対象となるものであり、本件漏えい行為によって、原告らは、 そのプライバシーを違法に侵害されたというべきである(最高裁判所平成15年9月12日第二小法廷判決・民集57巻8号973頁、最高裁判所平成29年10月23日第二小法廷判決・判例タイムズ1442号46頁参照)。そうすると、前記4及び5で認定した本件漏えい行為に係る被告シンフォーム及び被告ベネッセCoの過失行為により、原告らは、そのプライバシーを違法に侵 害されたというべきである。 この点、被告シンフォーム及び被告ベネッセCoは、被告シンフォーム及び被告ベネッセCoの本件漏えい行為に係る行為は、社会通念上許容される限度を逸脱し、違法性を帯びる行為であるとはいえないと主張する。しかしながら、上記4及び5で認定した被告シンフォーム及び被告ベネッセCoの過失行為の 内容に加え、本件の顧客情報は、Aによって名簿業者3社に対して売却された 上、さらに当該業者から相当多数の企業に売却されたことがうかがわれるから(前記前提事実⑷イ及びエ)、もはやその回収は困難であることなどを考慮すると、被告シンフォーム及び被 に対して売却された 上、さらに当該業者から相当多数の企業に売却されたことがうかがわれるから(前記前提事実⑷イ及びエ)、もはやその回収は困難であることなどを考慮すると、被告シンフォーム及び被告ベネッセCoの本件漏えい行為に係る過失行為が原告らの受忍限度の範囲内にとどまるということはできない。損害の有無及び程度の検討において被告シンフォーム及び被告ベネッセCoの過失行為の 内容やその経緯、事後の対応等を考慮する余地はあるとしても、被告シンフォーム及び被告ベネッセCoの過失行為が、社会通念上許容される限度にとどまり、違法性を欠くとはいえない。 被告シンフォーム及び被告ベネッセCoは、個人情報漏えい事故の被害者とされる者が、個人情報の管理について個人情報取扱事業者に対して寄せる合理 的期待は、いかなることがあろうとも絶対に個人情報漏えい事故を発生させないというものではなく、個人情報が法令に則って取り扱われ、社会的に相応の管理措置がとられることであり、万一漏えいがあった場合は、事案に応じた調査、再発防止あるいは適宜の措置がとられることであるとして、被告シンフォーム及び被告ベネッセCoはそうした合理的期待を裏切ったわけではないので、 被告シンフォーム及び被告ベネッセCoの行為は、社会通念上許容される限度を逸脱した違法な行為ではない旨の主張をする。 この点につき、本件漏えい行為に係る被告シンフォーム及び被告ベネッセCoの過失行為により、原告らのプライバシーが侵害されたことは上記で検討したとおりである。加えて、本件記録を検討しても、原告らが被告シンフォーム 及び被告ベネッセCoに対して寄せていた期待が被告シンフォーム及び被告ベネッセCoの主張する範囲にとどまるものであったことを認めるに足りる的確な証拠は見当たらない。 原告らが被告シンフォーム 及び被告ベネッセCoに対して寄せていた期待が被告シンフォーム及び被告ベネッセCoの主張する範囲にとどまるものであったことを認めるに足りる的確な証拠は見当たらない。この点に関する被告ベネッセCo及び被告シンフォームの主張は採用することができない。 7 争点⑹(被告ベネッセCoは、被告シンフォームの不法行為について使用者 責任を負うか。)について ⑴ 被告シンフォームの不法行為について前記4及び6のとおり、被告シンフォームには、本件漏えい行為について、情報書き出し制御措置義務に違反した過失があり、これによって原告らのプライバシーが違法に侵害されたものであるから、被告シンフォームは原告らに対して不法行為責任を負う。 ⑵ 使用者性被告ベネッセCoが、被告シンフォームとの関係で、民法715条1項本文の「ある事業のために他人を使用する者」といえるためには、被告ベネッセCoが被告シンフォームに対して実質的な指揮監督をしていたと認められることが必要である。 しかしながら、被告ベネッセCoと被告シンフォームは法人格を別にするものであって、被告ベネッセCoが、別法人である被告シンフォームの個々の業務についてまで当然に指揮監督権を有するということはできない。 そして、被告ベネッセCoと被告シンフォームは、本件業務に関して業務委託基本契約を締結し(甲42)、被告シンフォームは自社の業務として本 件業務を行っていたこと、Aが被告ベネッセCoから直接業務等を指示されていた形跡がないこと(乙2~12)も踏まえると、被告ベネッセCoが、上記契約上の業務委託の範囲を超えて、別法人である被告シンフォームに対して、日常の業務を個別具体的に指示するなど、実質的な指揮監督をしていたとはいえず 乙2~12)も踏まえると、被告ベネッセCoが、上記契約上の業務委託の範囲を超えて、別法人である被告シンフォームに対して、日常の業務を個別具体的に指示するなど、実質的な指揮監督をしていたとはいえず、他にこれを認めるに足りる的確な証拠は見当たらない。 この点について、原告らは、被告ベネッセCoが被告シンフォームに対して研修等を指示していたことや月次報告会を開催して委託業務の進捗を確認していたこと等の事実は、被告ベネッセCoの被告シンフォームに対する使用者性を基礎付ける事実である旨主張する。 しかしながら、被告ベネッセCoは、被告シンフォームに対して、本件業 務委託契約を締結して本件業務を委託していたのであるから、契約上の委託 者として、委託業務の一般的な説明を行うことや、委託業務の進捗を確認することは契約上当然に予定されているところであり、これらのことをもって直ちに民法715条の規定にいう使用者に当たることを基礎付けるものとは認め難い。 また、被告ベネッセCoの従業員が、被告シンフォームに出向し、被告シ ンフォームの従業員の立場で被告ベネッセCoから受託していた業務に従事していた期間があるとしても、ベネッセグループに属する企業間で従業員を出向させる関係が存在したというにとどまり、これをもって、直ちに、被告ベネッセCoと被告シンフォームとの間に使用者と被用者と同視できるような実質的指揮監督関係が存在したということはできない。 この点に関する原告らの主張は採用することができない。 ⑶ 小括以上によれば、被告ベネッセCoが、原告らに対し、本件漏えい行為につき、被告シンフォームを被用者とする使用者責任を負う旨の原告らの主張は、その余の点について判断するまでもなく、採用することができない。 ベネッセCoが、原告らに対し、本件漏えい行為につき、被告シンフォームを被用者とする使用者責任を負う旨の原告らの主張は、その余の点について判断するまでもなく、採用することができない。 8 争点⑺(被告シンフォームは、Aの不法行為について使用者責任を負うか。)について⑴ Aの不法行為について前記前提事実⑷ア~ウのとおり、Aは、被告ベネッセCoの保有する顧客情報(原告らが被告ベネッセCoに提供した本件の個人情報を含む。)を不 正に取得し(本件取得行為)、これを名簿業者に販売すること(本件売却行為)によって、前記6のとおり、原告らのプライバシーを侵害したのであるから、原告らに対して不法行為責任を負う。 ⑵ 使用者性についてア前記3認定事実⑴のとおり、Aは、被告シンフォームにおいて、本件業 務を所管する顧客分析課内のグループに属し、多摩事務所の執務室で作業 を行っていたことが認められる。 イ被告シンフォームとAとの間には雇用契約は締結されておらず(争いがない。)、被告シンフォームは、被告ベネッセCoから委託を受けた本件業務を外部の会社(1次委託先)に委託していたもので、1次委託先の会社との間で業務委託契約を締結していた(甲75)。Aは、本件業務に関 しては、被告シンフォームからみて3次委託先の従業員であった(前記3認定事実⑴ウ)。 したがって、被告シンフォームが、Aとの関係で、民法715条1項本文の「ある事業のために他人を使用する者」といえるためには、被告シンフォームがAに対して実質的な指揮監督をしていたと認められることが必 要である。 この点、Aは、不正競争防止法違反の被疑事実により起訴された刑事事件(前記前提事実⑻)の公判廷において、被告シンフォームの従業員から業務上の指示を受けて たと認められることが必 要である。 この点、Aは、不正競争防止法違反の被疑事実により起訴された刑事事件(前記前提事実⑻)の公判廷において、被告シンフォームの従業員から業務上の指示を受けていたこと、加入していたグループに1次委託先の責任者が所属していないことがあったこと、1次委託先の責任者とされてい た者は、Aが多摩事務所で働き始めた頃は毎日多摩事務所に出勤していたものの、数か月後には、週に2回ないし3回の出勤となり、やがて多摩事務所に一切来なくなっていたこと、平成24年6月頃以降になると、Aが1次委託先の責任者とされる者から指示を受けることや、業務に関する報告を求められることはなくなり、Aから同人に対して業務に関する報告を することもなくなったことなどを供述している(甲65、66)。 しかしながら、①システムエンジニアという職務の内容及び性質に照らし、Aが日々の作業を遂行するに当たって所属するグループの責任者に特段の指示を仰ぐ必要があったとは容易に考え難いところ、A自身、本件データベースにアクセスする部分以外は、担当業務を多摩事務所ではない場 所で単独で遂行することが可能であったとして、日常的な作業指示を必要 としなかったことをうかがわせる供述をしていること(甲66)、②Aを被告人とする上記刑事事件において、被告シンフォームの顧客分析課課長のG及び同事業開発本部長兼事業開発部長のHは、Aを含む被告シンフォームに常駐して業務を遂行する委託先等の従業員に対しては、緊急性が高い場合を除き、原則として、1次委託先の責任者を通して指示をしており、 被告シンフォームの従業員が直接指示をすることはない旨供述していること(甲68、75)、③多摩事務所に1次委託先の責任者が不在の期間があったとしても、1次委託先 責任者を通して指示をしており、 被告シンフォームの従業員が直接指示をすることはない旨供述していること(甲68、75)、③多摩事務所に1次委託先の責任者が不在の期間があったとしても、1次委託先の責任者又はその代行者が、被告シンフォームの執務室で業務に従事している1次委託先等の従業員(Aを含む)に対してメールや電話で指示したり、逆に従業員の方から1次委託先の責任者 又はその代行者に対してメールや電話で連絡や相談をしたりすることは容易に想定され、現にメールでのやり取りがされていた事実が認められることなど(乙2~12)からすれば、1次委託先の責任者が多摩事務所に常駐していなかったとしても、直ちに、被告シンフォームの従業員が、直接、Aに対し、日常の業務について個別具体的に指揮監督をしていたと認める ことはできない。 また、前記3認定事実⑴イのとおり、被告シンフォームの顧客分析課内の各グループでは、毎日又は毎週、進捗会議と呼ばれる打合せが行われ、当該グループのメンバー全員(Aを含む)が参加し、作業の進捗状況を共有していたことが認められるが、複数の委託先が関与する大規模案件の場 合には、業務を効率化するために各担当者の作業の進捗状況を確認することが必要であるといえるし、そのための会議に出席して進捗状況を共有することも委託業務の内容に含まれ得るのであるから、進捗会議が開催され、Aがこれに参加していたからといって、これをもって直ちにAが被告シンフォームの従業員から具体的な作業指示を受けていたことを意味するもの ではない。 そうすると、前記アの事実は、被告シンフォームと1次委託先の会社との間の業務委託契約に基づき、1次委託先の指揮監督の下でAの業務が行われていたことと矛盾するものではなく、被告シンフォームが、 そうすると、前記アの事実は、被告シンフォームと1次委託先の会社との間の業務委託契約に基づき、1次委託先の指揮監督の下でAの業務が行われていたことと矛盾するものではなく、被告シンフォームが、1次委託先との間の業務委託契約の範囲を超えて、Aに対して、日常の業務につき個別具体的に指示するなど、実質的な指揮監督をしていたということはで きない。 ⑶ 小括以上によれば、本件漏えい行為につき、被告シンフォームが、原告らに対し、Aを被用者とする使用者責任を負う旨の原告らの主張は、その余の点について判断するまでもなく、採用することができない。 9 争点⑻(被告ベネッセHDは、不法行為責任を負うか。)について原告らは、被告ベネッセHDには、本件当時、保有する個人情報の利用・管理に責任を持つ部門を設置するべき注意義務(部門設置義務)があったと主張する。 被告ベネッセHDは、ベネッセグループを統括する立場にあったものである から、回顧的にみれば、本件当時、同グループ内により適切な部署を設置することが、グループとしての戦略上も個人情報を提供する顧客らに対する道義上の責任からも望ましいかたちであったということはできるものの、被告ベネッセHDがこのような部門を設置していたからといって、本件漏えい行為を阻止し得たとは認められない。 すなわち、本件漏えい行為に関して被告シンフォーム及び被告ベネッセCoに認定することができる過失は、上記4及び5で認定・説示した本件セキュリティソフトの設定内容に関わる具体的な注意義務違反及び業務委託先への監督義務違反であるところ、このような具体的な注意義務違反の有無は、被告ベネッセHDが同グループ内に特定の部門を設置していたか否かによって影響を受 ける関係にあると 義務違反及び業務委託先への監督義務違反であるところ、このような具体的な注意義務違反の有無は、被告ベネッセHDが同グループ内に特定の部門を設置していたか否かによって影響を受 ける関係にあるとは解されない。仮にベネッセHDに原告らの主張する部門設 置義務があると考えられるとしても、被告ベネッセHDは、被告シンフォーム及び被告ベネッセCoと別の法人格を備えた法人であって、本件業務の契約にも本件業務にも何ら関与していないのであるから、被告ベネッセHDが特定の部門を設置することによって本件漏えい行為という結果に影響を与えたとはいえない。 したがって、被告ベネッセHDが、本件漏えい行為に関して不法行為責任を負うと認めることはできない。 争点⑼(本件漏えい行為により原告らに損害が発生したか及びその額)について⑴ 上記2で認定したとおり、Aの本件漏えい行為に係る被告シンフォーム及 び被告ベネッセCoの過失行為によって、別紙6-1~5の各事件の認容原告番号目録記載の原告ら(なお、別紙7認否表の「備考」欄において被告らが情報漏えいを自認している者を含む。以下、総称して「漏えい対象原告ら」という。)について、氏名、性別、生年月日、郵便番号、住所、電話番号、メールアドレス又は保護者の氏名といった情報項目の1つ又は複数が漏えい したことが認められる。 本件漏えい行為によって流出した顧客情報は、名簿業者3社に売却され、名簿業者3社からさらに転売されるなどして、不特定多数の者が、漏えい対象原告らの個人情報を取得したことが認められ、これらの情報が流出した範囲は広く、その回収は事実上不可能である。その結果、これらの情報を取得 した者において、これらの情報を取得された漏えい対象原告らに対して郵便物の送付、メールの められ、これらの情報が流出した範囲は広く、その回収は事実上不可能である。その結果、これらの情報を取得 した者において、これらの情報を取得された漏えい対象原告らに対して郵便物の送付、メールの送付、電話をかけることなどの直接的な連絡が可能となったほか、これらの個人情報が組み合わされて悪用されることによって漏えい対象原告らの私生活上の平穏を害するおそれも生じている。 したがって、これらの情報を取得された漏えい対象原告らには、自己の了 知しないところで個人情報が漏えいしたことによって、このような事態その ものに対する不快感のみならず、不特定多数の者が自己の個人情報を取得したことが及ぼす影響に対する不安感が生じるとともに、提供した相手方である被告ベネッセCo以外に提供した個人情報がみだりに開示されることがないとの信頼や期待が裏切られたことによる怒りや失望感を覚えるなどして、精神的苦痛を被ったと認めることができる。 ⑵ア前記⑴のとおり、漏えい対象原告らには、氏名、性別、生年月日、郵便番号、住所、電話番号、メールアドレス又は保護者の氏名といった個人情報が自己の了知しないところで漏えいしたことによって精神的苦痛が生じたと認めることができるものの、これらの情報は、個人を識別するために必要な情報又は個人に連絡をとるために必要な情報であり、社会生活を営 む上で一定範囲の他者に開示することが予定されているものであるから、秘匿する必要性が高い情報であるとはいえない。 イまた、本件漏えい行為により、約500社に個人情報が流出したとの報道がされているところ(前記前提事実⑷エ)、漏えい対象原告らは本件当時あるいはそれ以降においてダイレクトメール等が増えたような気がする などと主張しているものの、本件記録を検討しても、漏え 報道がされているところ(前記前提事実⑷エ)、漏えい対象原告らは本件当時あるいはそれ以降においてダイレクトメール等が増えたような気がする などと主張しているものの、本件記録を検討しても、漏えい対象原告らの印象以上に漏えい対象原告らに財産的損害を含めたその他の実害が生じていることを認めるに足りる的確な証拠は見当たらない。 ウ一方で、前記3認定事実⑴エによれば、被告シンフォームは、Aから、業務上知り得た個人情報及び機密情報を開示・漏えいしないことを誓約す る内容の同意書を提出させていたほか、Aに対し、本件業務に従事させる前後において、情報セキュリティ研修等を受講させていたことが認められる。そして、前記前提事実⑸及び⑺によれば、被告ベネッセCoは、①本件漏えい行為の発覚後、情報漏えいの被害拡大を防止する手段を講じ、警視庁に対する捜査依頼や監督官庁に対する相談・調査報告等を行ったこと、 ②個人情報が漏えいしたと思われる顧客に対しては、本件通知書を送付す るとともに、顧客の選択に応じて500円相当のお詫びの品の交付を申し出るなどして損害の軽減に努めたことが認められる。 ⑶ 前記⑴によれば、漏えい対象原告らには、本件漏えい行為についての被告シンフォーム及び被告ベネッセCoの過失による不法行為によって、慰謝されるべき精神的損害が発生したと認めるのが相当であるところ、前記⑵の事 情を加味して総合的に考慮すると、漏えい対象原告らの精神的損害に対する慰謝料としては、流出した項目の多寡や、流出した情報が正確性を欠くか否かにかかわりなく、漏えい対象原告ら1人当たり各3000円を認めるのが相当である。 そして、原告らが弁護士を訴訟代理人として本件訴訟を追行したことは当 裁判所に顕著であり、本件事案の内容、損害額及び なく、漏えい対象原告ら1人当たり各3000円を認めるのが相当である。 そして、原告らが弁護士を訴訟代理人として本件訴訟を追行したことは当 裁判所に顕著であり、本件事案の内容、損害額及びその他諸般の事情を総合考慮すれば、原告らにつき、本件漏えい行為についての被告シンフォーム及び被告ベネッセCoの過失による不法行為と相当因果関係のある弁護士費用として、各300円を認めるのが相当である。 ⑷ 被告らは、別紙7認否表の「情報項目」欄に「△」又は「▲」の記載のあ る情報項目については、原告らが主張する情報項目の内容と一致するかは不明であるとし、さらに、本件漏えい行為後に姓や住所を変更した場合には損害が認められないなどと主張する。 しかしながら、本件漏えい行為によって流出した漏えい対象原告らの当該個人情報が不正確であり、あるいは、漏えい後に変動した事実があったとし ても、上記⑴で説示した個人情報が流出した不快感や失望感が生じることに変わりはなく、また、流出した情報から追跡されて現在の原告らの情報に辿り着く可能性は十分に存することから、上記⑴で説示した不安感が軽減されるともいえない。 したがって、被告らの上記主張を踏まえても、漏えい対象原告らの精神的 損害に対する慰謝料は各3000円とするのが相当である。 11 まとめ以上によれば、被告シンフォーム及び被告ベネッセCoは、それぞれ、原告らに対して過失による不法行為責任を負うところ、被告シンフォーム及び被告ベネッセCoの不法行為は、被告ベネッセCoが保有し、その取扱いを被告シンフォームに委託していた個人情報の管理に関するものであって、客観的に関 連するものといえるから、共同不法行為(民法719条1項前段)の関係にある。したがって、被告シンフ し、その取扱いを被告シンフォームに委託していた個人情報の管理に関するものであって、客観的に関 連するものといえるから、共同不法行為(民法719条1項前段)の関係にある。したがって、被告シンフォーム及び被告ベネッセCoは、連帯して、漏えい対象原告ら(別紙6-1~5の各事件の認容原告番号目録記載の原告ら)に対して、各3300円及びこれに対する不法行為の後の日である各事件の訴状送達の日の翌日から支払済みまで改正前民法所定の年5分の割合による遅延損 害金の支払義務を負うものであり、原告らの請求は上記の限度で理由がある。 他方で、その余の原告らの請求には理由がない。 第4 結論よって、原告らの請求は、主文1~5項の限度でそれぞれ理由があるからこれらの限度で認容し、その余の請求はいずれも理由がないから棄却することと し、訴訟費用の負担について民事訴訟法61条、64条本文及び65条1項本文を、仮執行の宣言について同法259条1項を、それぞれ適用して、主文のとおり判決する。 東京地方裁判所民事第7部 裁判長裁判官新谷祐子 裁判官坂本隆一 裁判官志村敬一 別紙1原告一覧表,別紙2原告一覧表,別紙3原告一覧表,別紙4原告一覧表,別紙5原告一覧表,別紙6認容原告番号目録及び別紙7認否表は記載省略

▼ クリックして全文を表示

🔍 類似判例を検索𝕏 でシェア← 一覧に戻る