Przedstawiamy kolejny artykuł z cyklu „Jesień z compliance”, którego tematem jest przeciwdziałanie nieprawidłowościom w organizacjach oraz skuteczne prowadzenie postępowania wyjaśniającego. Dzisiaj opisujemy przypadki zdarzeń, które zobrazują funkcjonowanie compliance w praktyce.
System kwalifikacji towarów do produkcji zbudowany jest w sposób wadliwy i niezapewniający zakładowi pełnych korzyści, a prawdopodobnie nawet przynoszący mu straty. Prezes zakładu podejmuje arbitralne i nietransparentne decyzje, nie dochowując przy tym procedur zapewniających optymalny wybór towarów do produkcji. Skutkuje to nie tylko brakiem właściwej ich selekcji, ale także prowadzi do negatywnych skutków wewnątrz zakładu. Warunkiem skuteczności wprowadzenia odpowiednich procedur jest objęcie nimi wszystkich członków organizacji, w tym – przede wszystkim – kadry zarządzającej, zgodnie z zasadą, że przykład idzie z góry. Tym samym konsekwencją nadużyć, które występują na poziomie prezesa zakładu, są zarówno ich bezpośredni efekt dyscyplinarno-prawny, ale i demotywacja pracowników niższych szczebli wobec rodzącego się poczucia przyzwolenia na pomijanie procedur zakładowych. Postępowanie wyjaśniające wymagałoby w pierwszej kolejności przeprowadzenia z pracownikami rozmów, których wyniki należałoby zestawić z analizą wewnętrznych reguł obowiązujących w organizacji. Pozwoliłoby to na odnalezienie obszarów, w których procedury były omijane, oraz na zdefiniowanie dokonanych nadużyć. W konsekwencji podjęte działania doprowadziłyby do zastosowania odpowiedniej sankcji wobec osoby odpowiedzialnej za naruszenia oraz do zmodyfikowania wewnętrznych regulacji w celu zapewnienia sprawniejszego funkcjonowania zakładu w przyszłości.
Przedstawiony kazus dotyczył wadliwego stosowania procedur wewnętrznych w zakresie klasyfikacji towarów. Należy jednak wskazać, że jednym z najcenniejszych dóbr przedsiębiorstwa była i jest informacja. Jej ochrona w dobie cyfryzacji i w obliczu rozwijających się rozwiązań technologicznych jest jednym z największych wyzwań, przed jakimi stają obecnie przedsiębiorcy. Konieczne jest ciągłe dostosowywanie zabezpieczeń oraz podnoszenie świadomości i edukacja wszystkich tych osób, które otrzymują dostęp do informacji przedsiębiorcy.
Polskie prawo definiuje tajemnicę przedsiębiorstwa w ustawie z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz.U. z 2003 r. nr 153, poz. 1503 ze zm.) jako „nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje, co do których przedsiębiorca podjął niezbędne działania, w celu zachowania ich poufności”. Definicja ta jest niemal tożsama z tą wynikającą z umowy międzynarodowej TRIPS (Agreement on Trade – Related Aspects of Intellectual Property – Dz.U. z 1996 r. nr 32, poz. 143), która zakłada, że tajemnica przedsiębiorstwa jest poufna w tym sensie, że jako całość lub w szczególnym zestawie i zespole elementów nie jest ogólnie znana lub łatwo dostępna dla osób z kręgów, które normalnie mają styczność z tym rodzajem informacji, a nadto ma wartość handlową ze względu na jej poufność oraz poddana została rozsądnym w danych okolicznościach działaniom w celu zachowania jej w poufności przez osobę, pod której legalną kontrolą pozostaje ta informacja.
Informacja stanowi zatem tajemnicę przedsiębiorstwa, o ile spełnia powyższe warunki. Najistotniejszym przy tym kryterium jest jej wartość gospodarcza, co wynika z poufnego jej charakteru. To, że informacja nie jest powszechnie dostępna, zapewnia przedsiębiorcy przewagę konkurencyjną – ze swej istoty przysparza mu ona bowiem wprost korzyści bądź ogranicza ponoszone koszty. Wejście w posiadanie takiej informacji przez innego przedsiębiorcę niweluje tę przewagę, zapewniając temu podmiotowi potencjalną korzyść gospodarczą.
Nadużycia to temat powszechnie występujący w obrocie gospodarczym. Jak wynika z raportu opracowanego przez PWC „Badanie przestępczości gospodarczej. Polska 2014”, prawie połowa (46 proc.) badanych firm padła ofiarą nadużycia w 24 miesiącach poprzedzających badanie. Wynik ten jest znacznie powyżej średniej globalnej, która w tym samym okresie osiągnęła 37 proc. Jednak już w zakresie cyberprzestępczości wskaźniki te wynosiły odpowiednio 19 proc. i 24 proc. w Polsce i w wymiarze globalnym. Badania wskazują także, że nadużycia dotyczyły w 72 proc. sprzeniewierzenia aktywów, a w 33 proc. miały miejsce w obszarze zakupów. Ay pokazać skalę nadużyć w Polsce, warto wspomnieć, że 7 proc. nadużyć kończyło się dla polskiego przedsiębiorcy stratą w wysokości do 300 mln zł, a w 19 proc. osiągnęło skalę na poziomie od 3 do 15 mln zł. W 49 proc. przypadków straty wyniosły od 150 tys. zł do 3 mln zł. Z raportu wynika, że wskutek nadużyć co czwarty polski przedsiębiorca stracił w ostatnich dwóch latach do 3 mln zł, a co piąty nawet do 15 mln zł.
Ponad połowa nadużyć – 56 proc. – została popełniona przez pracowników. Nie oznacza to jednak, że aż 56 proc. pracowników z poddanych badaniu przedsiębiorstw ze złej woli dokonało nadużyć – te są bowiem popełniane często w sposób nieumyślny, nierzadko wynikający z niedbalstwa w stosowaniu odpowiednich zabezpieczeń w zakresie ochrony informacji. Jest to efektem zmieniającej się dynamicznie formy wypełniania obowiązków służbowych związanych z pełnionym stanowiskiem. Coraz większa liczba pracowników pracuje w sposób zdalny za pomocą urządzeń przekazujących informacje w sposób cyfrowy. Służbowy komputer i telefon są dziś standardem, często jednak pracownik i tak wykorzystuje do pracy swoje prywatne urządzenia i za ich pomocą przetwarza informacje pracodawcy. Powszechnie dochodzi do logowania za pomocą sieci publicznych. Taka sytuacja zwiększa ryzyko wystąpienia nieprawidłowości. Pracodawca ma bowiem możliwość i obowiązek dostosowania zabezpieczeń do specyfiki swojego zakładu pracy, jednak w sytuacji, gdy zabezpieczenia te nie są stosowane, nie ma on wpływu na bezpieczeństwo informacji. Stosowanie nawet najlepszych systemów ochronnych może nie uchronić pracodawcy przed wystąpieniem nadużycia, a ich przełamanie i dostęp do poufnych danych przez osobę nieuprawnioną są realniejsze niż kiedykolwiek wcześniej.
1 Preferencyjne traktowanie kontrahentów
Duża sieć produkcyjna zajmuje się m.in. skupem owoców i warzyw do produkcji mrożonek. Codziennie spływają do skupu tony towaru i specjalista ds. jakości na podstawie próbek jest zobowiązany do identyfikacji i wyboru towarów gwarantujących odpowiednią jakość produktu końcowego.
– Panie prezesie, to ja jestem specjalistą do spraw jakości i to ja jestem odpowiedzialny za dokonywanie selekcji i odsyłanie producentów, których towar nie spełnia norm obowiązujących w koncernie. Tak to wygląda w regulacjach holdingu, którego nasz zakład jest częścią.
– Panie Marku, w naszym zakładzie zwyczaj jest taki, że to ja podejmuję ostateczną decyzję. Nie interesuje mnie, jak to robią w holdingu, to ja jestem prezesem i ja odpowiadam za zakład. Przekażę panu moją decyzję telefonicznie.
Pracownik pomyślał: „Oczywiście, panie prezesie. Zapewne znowu przyjmiemy tylko towar z firmy pana szwagra”, ale nie podzielił się tą myślą z prezesem.
Pytanie: Czy sposób kwalifikacji towarów do produkcji jest prawidłowy? Jak w sposób efektywny zbadać prawdziwość krążących po zakładzie plotek? Jak zidentyfikować obszar nadużyć?
W opisanej sytuacji pracownik nie popełnia umyślnie nadużycia, jednak dochodzi do niego w wyniku splotu okoliczności będących skutkiem pierwotnego zaniedbania – udostępnienia hasła dostępu swoim dzieciom. W teorii compliance nosi to nazwę „tęczy niepowodzeń” – gdy jedno negatywne zdarzenie implikuje następne, często skutkując wyrządzeniem pracodawcy szkody wizerunkowej bądź materialnej. W omawianym przypadku pracownik nie przestrzegał obowiązujących w zakładzie procedur w zakresie dostępu do logowania przez osoby postronne. Poprzez udostępnienie hasła dzieciom nie tylko umożliwił im zapoznanie się z treścią tajemnicy przedsiębiorstwa oraz ewentualne jej wykorzystanie, ale także naraził się na możliwość cyberataku, którego celem byłoby uzyskanie pożądanych informacji. Niższy standard ochrony dostępu stosowany przy używaniu powszechnie dostępnych cyfrowych środków komunikacji, w tym portali społecznościowych, znacznie zwiększył ryzyko wystąpienia szkody po stronie pracodawcy. Nieudostępnianie nikomu hasła dostępu znacznie redukuje taką ewentualność, a przy tym zapewnia pracodawcy możliwość łatwiejszego wykrycia nadużycia w sytuacji, gdy faktycznie ono nastąpi. Okoliczność, gdy pracownik używa komputera służbowego także do czynności prywatnych, niesie za sobą częsty skutek w postaci dostępu do niego osób nieuprawnionych i zwiększa tym samym ryzyko negatywnych konsekwencji dla pracodawcy.
Już samo posłużenie się przez pracownika urządzeniem służbowym niezgodnie ze standardem i poleceniem pracodawcy stanowi nadużycie per se. Jednak istotną dla pracodawcy kwestią jest efekt takiego nadużycia, tj. czy w związku z takim działaniem pracownika doszło do wystąpienia szkody w postaci chociażby ujawnienia tajemnicy przedsiębiorstwa.
2 Bezpieczeństwo informacji
Pracownik dostaje do dyspozycji służbowego laptopa oraz służbowy telefon typu smartfon. Z zakresu jego obowiązków wynika, że pewną część zadań, która została mu powierzona, może wykonywać poza siedzibą firmy, co uzasadnia wynoszenie komputera z biura i korzystanie z niego w domu. Laptopem zainteresowały się jego dzieci.
– Tato, czy możemy skorzystać z twojego komputera?
– Oczywiście, proszę bardzo – odpowiedział pracownik.
– Super. Dzięki, tato. A jakie jest hasło?
– Zapiszcie je sobie: Andrzej2005.
– O, to moje imię i rok urodzenia. Tato, a czy możemy też wejść na Facebooka?
– Możecie wszystko, ale nie ruszajcie moich służbowych plików. Zajmijcie się już sobą. Muszę odpocząć.
Pytanie: Czym jest komputer służbowy? Do czego służą hasła? W jaki sposób powinniśmy je chronić? Jakie zagrożenia płyną z ich nienależytej ochrony? Czy pracownik naraził pracodawcę na szkodę?
Pracownik umyślnie popełnia nadużycie przeciwko interesom pracodawcy, kopiując informacje stanowiące tajemnicę przedsiębiorstwa. Jednym ze skuteczniejszych sposobów zmniejszenia ryzyka wystąpienia takiej sytuacji jest miarkowanie informacji. Każdy pracownik w organizacji powinien otrzymywać dokładnie tyle informacji, ile jest mu niezbędne do wykonywania powierzonych mu obowiązków służbowych. Z jednej strony ogranicza to możliwość wystąpienia nadużycia, a z drugiej umożliwia pracodawcy szybsze wykrycie jego sprawcy. Funkcjonowanie systemu alertów umożliwia bezzwłoczne poinformowanie osoby odpowiedzialnej np. o skopiowaniu danych. System pozwala wychwytywać wszelkie takie przypadki, a raporty niezwłocznie trafiają do wyznaczonej osoby. Funkcjonowanie takiego systemu stanowi element prewencji chroniący przed próbami ominięcia procedur. W sytuacji wystąpienia takiego zdarzenia może stanowić materiał dochodzeniowo-śledczy w postępowaniu wyjaśniającym. W opisywanym przypadku system taki pozwoliłby pracodawcy na ustalenie, że doszło do nielegalnego wyprowadzenia informacji z przedsiębiorstwa i podjęcie dalszych prawnie przewidzianych działań, ze złożeniem zawiadomienia o możliwości popełnienia przestępstwa włącznie.
Postępowanie wyjaśniające stanowi wyraz represyjnej funkcji compliance, tj. zastosowania metod dochodzeniowo-śledczych mających na celu wykrycie nieprawidłowości i odpowiedniej reakcji w przypadku ich wystąpienia. Forma prowadzenia takiego dochodzenia jest uzależniona od specyfiki i wielkości konkretnego przedsiębiorstwa. W praktyce podczas przeprowadzenia postępowania wyjaśniającego wskazane jest działanie za pośrednictwem zewnętrznego zespołu, na czele którego stoi adwokat lub radca prawny, obejmując jednocześnie przywilejem tajemnicy zawodowej działający na jego zlecenie np. zespół ds. forensic.
Czynności określane jako internal investigation to konkretny zespół środków dochodzeniowo-śledczych podejmowanych w przedsiębiorstwie w celu wykrycia nieprawidłowości. Pierwszym etapem jest zawsze podjęcie decyzji, czy w danej, konkretnej sytuacji wszczynać postępowanie wyjaśniające. Przyjmuje się, że jeśli fakty lub wątpliwości przemawiają za prowadzeniem postępowania, to nieodzowne jest jego wszczęcie. Należy jednak pamiętać, że nieuzasadnione postępowanie przynosi organizacji negatywne skutki, takie jak obniżenie poczucia identyfikacji z firmą czy nawet odczucie mobbingu. W toku takiego postępowania odpowiednio dobrany zespół składający się z prawników i specjalistów ds. informatyki śledczej zabezpiecza informacje znajdujące się na serwerach i nośnikach elektronicznych stanowiących własność pracodawcy i przeprowadza rozmowy z wybraną grupą pracowników, analizuje przepływy finansowe w organizacji oraz dane elektroniczne. Posługuje się przy tym odpowiednio wyselekcjonowanymi słowami kluczami. Na podstawie tak zebranego materiału dowodowego możliwe jest wyprowadzenie wniosków co do skali nadużyć oraz wyciągnięcie konsekwencji w zależności od celów, jakie zostały postawione. Materiał dowodowy może stanowić doskonałą bazę do wszczęcia postępowań pracowniczych, cywilnych oraz karnych, ale przede wszystkim do wychwycenia nieprawidłowości, jakie występują w sposobie organizacji danego przedsiębiorstwa, i modyfikacji obowiązujących reguł tak, by zminimalizować szanse na ponowne wystąpienie takich samych lub podobnych nadużyć. Pamiętać musimy o tym, że najsłabszym ogniwem jest zawsze czynnik ludzki. W związku z powyższym wdrożenie i sprawne funkcjonowanie systemu compliance może nastapić jedynie poprzez regularne i stałe edukowanie pracowników na wszystkich szczeblach, tak by nieustannie zwiększać ich poziom świadomości oraz zaangażowania w życie organizacji, w której są zatrudnieni. Zasady, których przestrzegania wymagamy, muszą być jasne i przejrzyste, zaprezentowane w sposób zrozumiały w języku polskim. Przykład idzie z góry, a więc to na kadrze zarządzającej spoczywa obowiązek wzorowego zachowania. Konieczne jest także takie zbudowanie pionu odpowiedzialnego za compliance, aby stworzyć pracownikom kanał informacyjny, za pośrednictwem którego będą mogli w poczuciu bezpieczeństwa informować o ewentualnych nadużyciach. Zaś w przypadku ich wystąpienia przeprowadzenie postępowania wyjaśniającego okazuje się zwykle najszybszą i perspektywicznie najmniej obciążającą finansowo metodą prewencji.
Składając zawiadomienie o popełnieniu przestępstwa, wypuszczamy sprawę z rąk. Dla prokuratora nadrzędnym celem jest dobro śledztwa, a nie dobro przedsiębiorstwa. Natomiast dopóki działamy w ramach wewnętrznego postępowania wyjaśniającego, jesteśmy w stanie panować nad uzyskiwanymi informacjami i nad ich przepływem. Wewnętrzne postępowanie wyjaśniające jest biznesowo bardziej efektywne. Pozwala szybko zidentyfikować nadużycia oraz sprawnie podjąć działania służące uzdrowieniu sytuacji w przedsiębiorstwie. Ewentualne działania karne, prokuratorskie są potencjalnie elementem wtórnym.
3 KOPIOWANIE DANYCH
Wysoko postawiony menedżer spodziewa się zmian restrukturyzacyjnych w spółce, które z wysokim prawdopodobieństwem mogą doprowadzić do jego zwolnienia.
Zwraca się do teściowej.
– Mamo, ja na ciebie zarejestruję tę nową spółkę. Teściowej nikt nie będzie sprawdzał. Wiesz dobrze, że z Basią mamy ustanowioną od lat rozdzielność majątkową. Robię to przecież dla was. Chcę, byśmy wszyscy byli bezpieczni.
– Mareczku, ja tylko nie chcę żadnych kłopotów. Jesteś odpowiedzialnym człowiekiem i wiem, że możemy na tobie polegać. Powiedz mi tylko: jak sobie poradzisz? Tyle lat pracy, tyle kontaktów, takie doświadczenie. Chcesz teraz wszystko zaczynać od nowa?
– Mamo, mam już skopiowane wszystkie informacje dotyczące klientów i receptur. Nikt niczego nie zauważył. Poza tym jestem menedżerem od wielu lat, to są w zasadzie moje kontakty i moje receptury. Wiesz dobrze, że w życiu tej firmy brałem aktywny udział.
– Mareczku, jestem pewna, że wiesz, co robisz. Trzymam za ciebie kciuki.
Pytanie: Czy dostęp do informacji powinien być stopniowany? Na czym polega system alertów? Czym różnią się nośniki prywatne od służbowych? Gdzie przebiega granica między nadużyciem i przestępstwem?
W opisanej sytuacji doszło do prowadzenia postępowania wyjaśniającego w sposób wadliwy, co zniweczyło jego skutki i doprowadziło do uwolnienia sprawcy od odpowiedzialności, mimo wykrytego nadużycia. Na podstawie dostępnych dokumentów zarząd spółki nie stwierdził dokonania nadużycia, ale będąc o jego wystąpieniu głęboko przekonanym, zlecił włamanie do prywatnych elektronicznych skrzynek pocztowych swoich pracowników, gdzie znalazł potwierdzenie swoich przypuszczeń. Podczas rozprawy karnej zarząd spółki spotkałby się jednak z oddaleniem wniosku o dopuszczenie i przeprowadzenie dowodu z prywatnej korespondencji pracowników uzyskanej w taki sposób. Wynika to z tego, że postępowaniami wyjaśniającymi rządzą te same zasady, co postępowaniami prowadzonymi przez organy państwowe, i wszystkie dowody muszą zostać w ich toku zebrane w sposób zgodny z prawem. W takiej sytuacji sąd zastosowałby art. 168a ustawy z 6 czerwca 1997 r. – Kodeks postępowania karnego (Dz.U. nr 89, poz. 555 ze zm.], zgodnie z którym „niedopuszczalne jest przeprowadzenie i wykorzystanie dowodu uzyskanego do celów postępowania karnego za pomocą czynu zabronionego (...)” i byłby zmuszony do oddalenia wniosku o przeprowadzenie takiego dowodu. Tym samym pracodawca nie miałby żadnych innych dowodów wskazujących na nadużycie, co skończyłoby się uniewinnieniem pracowników oraz dałoby im możliwość dochodzenia roszczeń od pracodawcy z uwagi na nieuzasadnione rozwiązanie umowy o pracę bez wypowiedzenia. Pracodawca poniósłby szkodę majątkową i wizerunkową, a nadto nie uzyskałby od pracowników zwrotu nienależnie pobranych pieniędzy na wynajem koparko-ładowarki. Sytuacja, w której na etapie postępowania wyjaśniającego dochodzi do nieprawidłowości w zbieraniu dowodów, niweczy jego efekt i uniemożliwia pociągnięcie do odpowiedzialności osób winnych nadużycia.
W prawidłowo przeprowadzonym postępowaniu wyjaśniającym działania są podejmowane na dwóch płaszczyznach. Prawnicy analizują dokumenty i przeprowadzają rozmowy. Ważne jest tu doświadczenie karnistyczne, które pomaga w sprawnym przesłuchiwaniu świadków i gromadzeniu dowodów, które następnie będą mogły zostać wykorzystane w potencjalnych postępowaniach sądowych. Postępowanie wyjaśniające powinno się zacząć od identyfikacji osób, które mogą stanowić źródło informacji o nadużyciach. Jednocześnie konieczne jest zabezpieczenie danych oraz nośników, które mogą być istotne z punktu widzenia procesu dowodowego. Konieczna jest analiza kluczowych procesów. Wnioski można wyciągnąć również z anomalii.
Warto też pamiętać o analizie publicznych źródeł informacji, tak by zidentyfikować potencjalne powiązania biznesowe lub prywatne między podmiotami.
Postępowania wyjaśniające przeprowadzone umiejętnie i zgodnie z przepisami prawa dają realną możliwość egzekwowania odpowiedzialności. Mowa tu o sankcjach personalnych takich jak upomnienie, nagana, lub w ramach cięższych naruszeń – wypowiedzenie bądź nawet rozwiązanie umowy o pracę. Możliwe są także inne przewidziane prawem środki, takie jak powództwo cywilne o naprawienie szkody czy skierowanie zawiadomienia o możliwości popełnienia przestępstwa. Rekomendacja dalszego postępowania musi uwzględniać zasadę proporcjonalności oraz dobro przedsiębiorstwa. Tylko odpowiednio przeprowadzone postępowanie wyjaśniające może doprowadzić do skutecznego zastosowania sankcji indywidualnej w sytuacji dokonanego nadużycia oraz do wprowadzenia odpowiednich zasad ograniczających nadużycia w przyszłości, co stanowi istotę systemu compliance.
4 Postępowanie wyjaśniające. Zbieranie dowodów.
Zarząd spółki budowlanej X zwrócił uwagę, że w jednym z oddziałów koszty wynajmu koparko-ładowarki znacznie przewyższają te same koszty w innych oddziałach.
– Panie prezesie, zwróciliśmy uwagę, że w naszym oddziale nie tylko za wynajem koparko-ładowarki płacimy więcej niż płacą wszędzie indziej, ale też że sprzęt dostarcza nam wyłącznie firma Y. Nie chcemy nic sugerować ani na nikogo rzucać podejrzeń, chcieliśmy tylko, by pan to wiedział.
– A jak to się ma do rynku?
– W sumie ponosimy wysokie koszty, ale na rynku można zapłacić jeszcze więcej. Faktycznie kilka lat temu Y wliczał w wynajem paliwo i operatora, a teraz musimy mu za to dodatkowo płacić. W innych zakładach do dziś operator i paliwo są wliczeni w koszt. Ci, którzy oczekują za wynajem więcej, mają sprzęt z najwyższej półki i za nic nie płaci się ekstra. Poza tym z numeracji faktur wynika, że od dawna jesteśmy jedynym klientem Y. Zapytaliśmy o to naszą księgową.
– Czy ktoś rzetelnie sprawdził całą dokumentację, czy tylko snujemy domysły? Panowie, to poważna sprawa.
– Tak. Zgodnie z naszymi regulacjami przy każdym zleceniu są wymagane dwie kontroferty. Oczywiście z tych firm, które wynajmują sprzęt po najwyższych stawkach, a są przecież też i dużo tańsi dostawcy. Wiemy o tym wszyscy, byliśmy z tego szkoleni. Dokumentacja jest zrobiona wzorowo. Nie ma się do czego przyczepić. Oferty, pisma, oficjalne odpowiedzi. W końcu sprawdziliśmy też e-maile służbowe, ale nie było tam nic, co wskazywałoby na jakiś układ, który podejrzewaliśmy.
– Dziękuję wam za ten sygnał – powiedział prezes i sam postanowił zbadać sprawę. Po kilku dniach wezwał do siebie członków zarządu.
– Układ był – stwierdził prezes. – Poleciłem informatykowi, by zajrzał do prywatnych skrzynek mailowych tych pracowników, którzy zlecali najem. Okazało się, że nasi pracownicy dostawali 50 proc. kwoty, która stanowiła nadwyżkę od najniższej rynkowej oferty w stosunku do tego, co my płaciliśmy. Chcę, byście wiedzieli, że już podpisałem zwolnienia dyscyplinarne, a jutro składam zawiadomienie o możliwości popełnienia przestępstwa. Dziękuję wam za czujność.
Pytanie: Według jakich zasad powinno zostać przeprowadzone postępowanie wyjaśniające? Jak udowodnić przestępstwo? Jak zebrać i zabezpieczyć dowody, by móc je wykorzystać w sądzie?
Jak się poruszać w gąszczu regulacji prawa pracy i osiągać zamierzone cele, uwzględniając przy tym uprawnienia zatrudnionych – o tym opowiadamy w cyklu „Jesień z compliance”. Obok przedstawiamy zagadnienia, których będą dotyczyły kolejne artykuły.
● Mobbing i dyskryminacja – zakres odpowiedzialności pracodawcy
● Kiedy umowa o pracę, a kiedy zlecenie
● Umowy na czas określony i nowe przepisy
● Zwalnianie pracowników – jak to robić, by nie przegrać przed sądem