Łapówki w firmie – jak wykrywać

Dochodzenia w sprawach dotyczących podejrzeń o przyjmowanie łapówek przez pracowników firmy należą do najtrudniejszych. W takich przypadkach cała analiza dostępnych danych może nic nie dać. Trzeba mieć dowód przyjęcia łapówki  – ale jak go zdobyć. I tutaj w sukurs przychodzi nam technologia.

Prezes firmy deweloperskiej zaczął podejrzewać jednego ze swoich kluczowych pracowników o przekazywanie na zewnątrz poufnych informacji firmy, czego kategorycznie zakazywała podpisana z nim umowa o pracę. W zakres obowiązków pracownika wchodziły m.in.: analiza lokalnego rynku nieruchomości, wyszukiwanie działek inwestycyjnych, reprezentowanie firmy w postępowaniach przetargowych dotyczących zakupów nieruchomości etc. Prezes nabrał podejrzeń po jednym z nieudanych przetargów. Jego firma kończyła właśnie budowę osiedla mieszkaniowego. Z osiedlem tym graniczyła atrakcyjna działka należąca do upadłego przedsiębiorstwa produkcyjnego. Prezes od dawna starał się o jej zakup, ponieważ dzięki temu mógłby w łatwy sposób i bez znacznych kosztów rozszerzyć zasięg osiedla i zbudować kolejne bloki. Osiedle miało już całą konieczną infrastrukturę, dodatkowo było dobrze rozreklamowane. Wybudowanie kilku dodatkowych bloków to byłby tzw. czysty zysk dla firmy. Wreszcie syndyk masy upadłościowej przedsiębiorstwa produkcyjnego ogłosił przetarg na sprzedaż działki. Osobą odpowiedzialną za przygotowanie oferty do przetargu był właśnie podejrzany pracownik. Wszystko było dopięte na ostatni guzik. Według relacji podejrzanego pracownika na parę minut przed zamknięciem postępowania przetargowego złożył on ofertę firmy. Ponieważ brakowało innych oferentów, był przekonany, że jego firma wygrała, i zakomunikował to prezesowi. Jakie było zdziwienie prezesa, kiedy okazało się, że ktoś dwie minuty później złożył inną ofertę, z ceną dosłownie o parę tysięcy większą od kwoty zaoferowanej przez jego firmę. I oczywiście to ona została wybrana. Firma, która wylicytowała działkę, była całkiem nieznana i nikt nie wiedział, czym się faktycznie zajmuje. Jeszcze większe zdziwienie prezesa wywołało to, że jakiś czas później podejrzany pracownik otrzymał od zwycięzcy ofertę dotyczącą sprzedaży działki za cenę dużo większą niż ta z przetargu. Ktoś wiedział, jak atrakcyjna była ta działka dla prezesa i jak duże zyski mogła dzięki niej osiągnąć jego firma. Kto mógł przekazywać takie informacje? Podejrzenie padło oczywiście na wspomnianego pracownika. Ale jak to sprawdzić? Prezes zgłosił się z tym pytaniem do naszej firmy. Tak jak zawsze w tych sprawach zaproponowaliśmy usługę odtworzenia danych ze sprzętu podejrzanego. Okazało się jednak, że pracownik był sprytny i szyfrował dysk w swoim komputerze. To wykluczyło możliwość dostępu do ewentualnych obciążających informacji. W związku z powyższym zarekomendowaliśmy wykorzystanie programu monitorującego. Prezes zgodził się. W porozumieniu z wtajemniczonym pracownikiem IT firmy przygotowaliśmy zatem pakiet instalacyjny. Program został niepostrzeżenie zainstalowany, kiedy nieuczciwy pracownik logował się do serwera firmy. Po jakimś czasie zaczęliśmy otrzymywać screeny z ekranu jego komputera. Przez miesiąc analizowaliśmy dane w nich zawarte. W końcu pracownik przesłał prywatny e-mail do jednego z właścicieli firmy, która wygrała wspomniany wcześniej przetarg. Jednoznacznie wynikało z niego, że pracownik był z firmą w zmowie i za „wystawienie” tematu otrzymał pieniądze. Otworzył również plik PDF, w którym zapamiętany był skan umowy dotyczący jego wynagrodzenia. Podejrzenia prezesa potwierdziły się. Co więcej, okazało się, że nieuczciwy pracownik prowadzi równoległą działalność. Wykorzystując zasoby firmy, wyszukiwał atrakcyjne działki, organizował spotkania z właścicielami, a potem działki te kupowały inne firmy deweloperskie. Wreszcie pracownik ten świadczył usługi doradcze innym deweloperom, pomimo podpisanego zakazu konkurencji. Prezes w trybie natychmiastowym rozwiązał z nim umowę. Złożone zostało także zawiadomienie do prokuratury, gdyż w sprawie tej zachodziło podejrzenie popełnienia przestępstwa działania na szkodę firmy, z art. 296 k.k.

Uwarunkowania prawne monitoringu komputerów służbowych

Na wstępie należy wskazać dwa odrębne cele monitoringu komputerów służbowych. Są to:

  • kontrola czynności wykonywanych przez pracowników w ramach powierzonych im zadań

lub

  • zebranie dowodów w przypadku wystąpienia poważnych podejrzeń nadużyć.

W pierwszym przypadku, zgodnie z art. 222 oraz 223 Kodeksu pracy, monitoring komputerów oraz monitoring wizyjny w miejscu pracy są dozwolone, gdy są niezbędne do umożliwienia organizacji pełnego wykorzystania czasu pracy oraz właściwego użytkowania sprzętu teleinformatycznego. Wskazano jednocześnie następujące warunki:

  • cele i zakres monitoringu muszą być określone w regulaminie pracy i komunikowane wszystkim pracownikom;
  • pracownicy muszą zostać poinformowani, że ich praca na służbowych komputerach będzie kontrolowana, nie później niż dwa tygodnie przed uruchomieniem monitoringu;
  • pracodawca przed dopuszczeniem pracownika do pracy musi przekazać mu na piśmie informacje o celach monitoringu zawartych w regulaminie pracy;
  • monitoring poczty elektronicznej nie może naruszać tajemnicy korespondencji oraz innych dóbr osobistych pracownika.

Oczywiście monitoring jawny będzie całkowicie nieprzydatny w przypadku poważnych podejrzeń, że pracownicy dopuszczają się nadużyć na szkodę firmy. Co wtedy? Kodeks pracy nie reguluje takiej sytuacji. Jednak istotną wskazówką jest wyrok Wielkiej Izby Europejskiego Trybunału Praw Człowieka z 2019 r. w sprawie López Ribalda i inni przeciwko Hiszpanii. Sprawa ta dotyczyła monitorowania pracowników za pomocą ukrytych kamer. Sąd uznał, że taki niejawny monitoring w pewnych, ściśle określonych, sytuacjach może być usprawiedliwiony.

Ukryte kamery zostały zainstalowane w hiszpańskiej sieci supermarketów w związku z kradzieżami, o które podejrzewani byli pracownicy. Już po 10 dniach od ich zainstalowania podejrzenia się potwierdziły. Zarejestrowano przypadki kradzieży – nieuczciwe osoby zwolniono dyscyplinarnie. Jednakże część z nich odwołała się do hiszpańskiego sądu pracy, wskazując, że ukryty monitoring był nielegalny, bo naruszył ich prywatność. Sprawa przeszła przez dwie instancje, aż wreszcie trafiła do Europejskiego Trybunału Praw Człowieka. Pracownicy powołali się na art. 8 i 6 Konwencji o ochronie praw człowieka i podstawowych wolności, tj. na prawo do prywatności i sprawiedliwego procesu. 17 października 2019 r. Wielka Izba ETPCz stwierdziła, że w opisywanym przypadku nie doszło do naruszenia żadnego z wyżej wspomnianych przepisów. Trybunał uznał, że ingerencja w prywatność pracowników była uzasadniona w świetle okoliczności sprawy. Nie ulega bowiem żadnej wątpliwości, że poinformowanie podejrzewanych pracowników o zastosowaniu ukrytego monitoringu uniemożliwiłoby osiągniecie celu, dla którego kamery zostały zainstalowane. W tym przypadku ingerencja w prawo do prywatności pracowników została uznana za proporcjonalną.

Jednocześnie ETPCz wskazał, że monitoring za pomocą ukrytych kamer może być stosowany jedynie w określonych przypadkach, tj. wtedy, gdy zaistnieją łącznie dwie poniższe przesłanki:

  • wystąpi uzasadnione podejrzenie poważnych nadużyć pracowniczych

oraz

  • wystąpi ryzyko dużych strat.

W świetle przedstawionej argumentacji ETPCz, jeśli zostaną spełnione wyżej wymienione warunki, dopuszczalny jest także niejawny monitoring komputerów. Monitoring taki dotyczy zazwyczaj wyżej postawionych pracowników, których niezgodna z prawem działalność może spowodować ogromne straty (znacznie większe niż kradzieże w sklepie), a nawet upadek firmy. Dobrym przykładem może być kradzież kodu źródłowego w firmie programistycznej.

Nie ulega wątpliwości, że wielu bardzo poważnym nadużyciom pracowniczym, skutkującym dużymi stratami dla firm, nie da się zapobiec w żaden inny sposób.

Pewne wątpliwości może budzić kwestia dostępu do prywatnej korespondencji pracownika, znajdującej się na służbowym laptopie, na którego dysku zazwyczaj ukryte są dowody przestępstw. Należy jednak wskazać pewne ograniczenia techniczne systemów umożliwiających kontrolę czynności wykonywanych na komputerze. System taki wykonuje zrzuty ekranu i wysyła je na serwer. Kontroler otwiera jeden po drugim, nie wiedząc wcześniej, co zawierają. Po stwierdzeniu, że to prywatna poczta, powinien plik zamknąć – ale przecież już będzie widział, co w nim jest i czy znajdują się tam dowody przestępstwa. Ważne jest również wprowadzenie w firmie wewnętrznej procedury jasno określającej, że komputerów można używać wyłącznie do celów służbowych.

Zanim jednak firma podejmie decyzję o zastosowaniu niejawnego monitoringu komputerów służbowych, powinna przeprowadzić wstępny audyt śledczy (oczywiście w taki sposób, aby nie uprzedzać podejrzanych osób). Audyt powinien wykazać: wysokie prawdopodobieństwo nadużyć, wartość strat, a także to, że w żaden inny sposób nie da się zebrać ostatecznego materiału dowodowego.

W związku powyższym w takich sprawach wskazane jest wynajęcie specjalistycznej firmy dochodzeniowej, która przeprowadzi wstępny audyt oraz sporządzi odpowiedni raport, mogący być podstawą do podjęcia decyzji o zastosowaniu monitoringu niejawnego.