Dzika reprywatyzacja – komentarz do wyroku NSA

Naczelny Sąd Administracyjny wydał wczoraj wyrok w sprawie tak zwanej dzikiej reprywatyzacji. Z wyroku tego wynika, że handlarze roszczeń nie byli umocowani prawnie do bycia stroną w postępowaniu, a w związku z tym wszystkie decyzje zwrotowe i odszkodowawcze wydane w postępowaniach ich dotyczących mogą się okazać nieważne. Taki stan rzeczy ma z kolei podobno otworzyć drogę do odebrania nieruchomości handlarzom roszczeń, jak również do zwrotu odszkodowań, jakie uzyskali oni od miast.

Media podchwyciły temat, a niektórzy już otworzyli szampana z radości, że oto tysiące reprywatyzowanych nieruchomości i setki milionów złotych wrócą z powrotem do majątku publicznego i ogólnie zapanuje wreszcie społeczna sprawiedliwość. Tyle tylko, że żyjemy w Polsce, a tu, niestety, mało co jest proste, a już na pewno nie sprawy z przestępczością gospodarczą w tle. Już wyjaśniam, jak to wszystko może wyglądać w praktyce, biorąc pod uwagę typowe schematy działania przestępców w białych kołnierzykach.

Ucieczka z majątkiem uzyskanym w toku reprywatyzacji

 

Tak więc po pierwsze należałoby sobie zadać pytanie, ile nieruchomości w ogóle przejęli osobnicy zwani potocznie handlarzami roszczeń. Jeśli spojrzeć w tzw. Białą Księgę, czyli spis reprywatyzacyjny nieruchomości warszawskich, to owi handlarze roszczeń stanowili zaledwie 16% osób dochodzących swoich praw. Dochodzących bezpośrednio, dodajmy. Tych konkretnych osobników można by ewentualnie „docisnąć” w oparciu o wyrok NSA, żądając od nich zwrotu nieruchomości lub wypłaconych odszkodowań, ale i tak nie oczekiwałbym tutaj spektakularnych rezultatów (o czym za moment).

Tymczasem jednak wiele z nieruchomości było przejmowanych pośrednio przez wyspecjalizowane firmy, które miały powiązania z handlarzami roszczeń. Schemat wyglądał wtedy tak, że jakaś osoba fizyczna (bądź osoby) w teorii będąca następcą prawnym byłych właścicieli, uzyskiwała pozytywną decyzję, przejmując na jej podstawie nieruchomość. Potem udziały w tej nieruchomości osoba taka sprzedawała wyspecjalizowanej spółce. Spółka ta z kolei „oczyszczała” nieruchomość dotychczasowych z lokatorów, a następnie remontowała ją, tworząc w niej np. luksusowe apartamenty, które następnie odsprzedawała z dużym zyskiem. Czy wspomniane osoby fizyczne, które formalnie składały wniosek o zwrot nieruchomości / odszkodowanie, mogły być w niektórych przypadkach słupami firm przejmujących nieruchomości i odsprzedających je dalej? No mogły. Czy w oparciu o wczorajszy wyrok NSA będzie można coś od takich osób odzyskać? Raczej nie, gdyż nie były one nabywcami roszczeń.

Idźmy dalej. Nawet jeśli dziś chcielibyśmy odebrać handlarzom roszczeń przejęte przez nich bezpośrednio nieruchomości, to najprawdopodobniej okazałoby się, że znaczna ich część (jeśli nie większość) została już sprzedana kolejnym nabywcom, których z kolei chroni rękojmia wiary publicznej ksiąg wieczystych. Ok, co prawda Komisja Weryfikacyjna działająca od 2017 roku dokonywała wpisów z ostrzeżeniami w księgach wieczystych spornych nieruchomości, co w praktyce blokowało ich sprzedaż, ale wcześniej, czyli przed 2017 rokiem, sprzedano takich reprywatyzowanych kamienic czy działek od groma. No a ich nabywcy są już prawnie chronieni, jeśli działali w dobrej wierze (a ewentualne działanie w złej wierze trzeba przecież udowodnić). O zwrocie pieniędzy uzyskanych w toku sprzedaży też bym raczej sugerował zapomnieć. Dlaczego?

Zabawa w odzyskiwanie roszczeń to była taka trochę gra w ruletkę – raz się udało, a raz nie. Do tego od 2017 roku pojawiła się Komisja Weryfikacyjna i realne niebezpieczeństwo utraty już zagarniętej przez handlarzy kasy. W takich warunkach i na tak wysokim poziomie finansowym (a przypominam, że chodziło niekiedy o dziesiątki milionów złotych), pieniądze musiały więc przejść odpowiednie ścieżki transferu, a nie leżeć sobie beztrosko na koncie, czekając na potencjalne zajęcie przez komornika. No, chyba, że ktoś był totalnym głąbem, o co akurat nie posądzam handlarzy roszczeniami i ich doradców.

Podobnie to wygląda w przypadku zwrotu przez handlarzy roszczeniami nienależnie wypłaconych im odszkodowań – tutaj również nie liczyłbym na fajerwerki. Nie wiadomo tu chociażby dokładnie, ile z tych odszkodowań przejęły zwykłe słupy, od których nic się dzisiaj nie odzyska. Wystarczy bowiem spojrzeć na struktury niektórych wehikułów zaangażowanych w tematy reprywatyzacyjne, gdzie występowało wiele różnych spółek, od których odzyskanie pieniędzy wydaje się bardzo mało prawdopodobne, gdyż albo już nie istnieją, albo nie mają majątku, z którego można by skutecznie prowadzić egzekucję.

Ostre cięcie

 

Wczorajszy wyrok NSA, choć oczywiście słuszny i godny pochwały, nie spowoduje więc raczej, że nieruchomości i pieniądze zagarnięte przez handlarzy roszczeniami zostaną realnie odzyskane na dużą skalę. No, jakby tak choć ze 20 – 30% udało się odzyskać, to już można by to uznać za prawdziwy sukces. A reszta? Reszta jest milczeniem…

Ten problem reprywatyzacyjny trzeba było bowiem rozwiązać 30 lat temu, bezpośrednio po upadku komuny, a nie produkować jakieś półstany prawne, pozwalające różnym cwaniakom latami zgarniać miliony. Tacy na przykład Niemcy mieli podobny problem reprywatyzacyjny, ale rozwiązali go w sposób zorganizowany i cywilizowany, tworząc w 1990 roku ustawę Gesetz zur Regelung offener Vermögensfragen. Ustawa ta jasno regulowała, kto ma prawo ubiegać się o odszkodowania lub zwrot budynków przejętych przez NRD w drodze wywłaszczenia pierwotnych właścicieli. Procedurę mógł wszcząć uprawniony, a miał na to czas do 31 grudnia 1992 roku w przypadku nieruchomości i do 30 czerwca 1993 roku w przypadku ruchomości. Po przekroczeniu tych terminów wniosków już nie przyjmowano. Takie „ostre cięcie” w postaci około 3-letnich terminów pozwoliło wyważyć interes prywatny i publiczny, rozwiązując problem w krótkim czasie. No a u nas, w Polsce, przez 30 lat trwał legislacyjny „rozpierdolnik”, a kolejne rządy podchodziły do tematu reprywatyzacji niczym pies do jeża. Powodów takiego stanu rzeczy możemy się oczywiście domyślać, a teorie są tu różne: od lenistwa i niekompetencji, po gruby lobbing. Ja osobiście myślę natomiast, że było tam wszystkiego po trochu.

 

Zdjęcie ilustrujące wpis jest poglądowe! Osoby, rzeczy lub sytuacje przedstawione na zdjęciu NIE mają bezpośredniego związku z treścią niniejszego wpisu!

 

Ustawianie przetargów w branży IT

UOKiK niedawno poinformował, że wszczyna postępowanie antymonopolowe przeciwko spółce Dell. Powód? Dell miał zawrzeć ze swoimi autoryzowanymi sprzedawcami oraz dystrybutorami porozumienie ograniczające konkurencję przy przetargach na serwery, macierze dyskowe itp. sprzęty.

Mechanizm ustawiania przetargów

Dell nie sprzedaje swoich produktów samodzielnie. System dystrybucji tej firmy jest oparty o sieć autoryzowanych dystrybutorów – niech będą to dystrybutorzy A, B i C.

Mamy firmę X, która ogłasza przetarg np. na 100 konkretnych serwerów. Pierwszy o tym przetargu dowiaduje się dystrybutor A, który następnie zgłasza potencjalną transakcję z firmą Z w wewnętrznym systemie Dell.

Transakcja została zgłoszona przez A, więc Dell mógł zablokować dystrybutorom B i C możliwość składania zamówień na ten sam przetarg rozpisywany przez firmę X.

Czyli, krótko mówiąc, kto pierwszy, ten lepszy. Dzięki takiemu podejściu nie było wojen cenowych między dystrybutorami i zarabiał ten z nich, kto pierwszy dostał info o przetargu. Nie powiem, mogło tam dojść do ustawiania zamówień w bardzo prosty sposób.

Jak rozegrać przetarg – schemat 1

Załóżmy, że firma X chce ogłosić przetarg na serwery jutro, czyli w piątek 5 sierpnia o godzinie 8:00. Ale my, jako jedyny z dystrybutorów, wiemy o tym już dziś. Znamy zakres zamówienia, specyfikację i tak dalej. Tak więc jutro rano, punkt o 8:00, zanim inni dystrybutorzy dowiedzą się o przetargu, wchodzimy do systemu zamówień Dell i zgłaszamy transakcję z firmą X, blokując tym samym innym dystrybutorom możliwość składania zamówień pod ten konkretny przetarg. Mając gwarancje tego, że nikt nie będzie z nami toczył wojny cenowej oferując serwery Dell (co najwyżej innych marek) ustalamy określoną stawkę, z której % idzie do osoby / osób z firmy X odpowiadającej za wyłonienie zwycięzcy w przetargu. Konkurencję z innych firm możemy wyeliminować na etapie pisania specyfikacji – trudne, ale często do zrobienia.

Według UOKiK-u takie ograniczenia związane z dopuszczaniem do zamówienia tylko jednego dystrybutora naruszały zasady konkurencyjności, ponieważ w efekcie instytucje i firmy rozpisujące przetargi mogły zostać pozbawione możliwości wyboru podmiotu, od którego mogą zamówić urządzenia. Gdyby było bowiem oferty przedstawiło kilku dystrybutorów, to można byłoby wziąć najtańszą.

Jak rozegrać przetarg – schemat 2

Chciałbym dodać, że UOKiK mógłby się zainteresować inną firmą z branży IT, nazwijmy ją Y, która ma jeszcze lepszy system, otwierający wspaniałe możliwości korumpowania osób odpowiedzialnych za wyłanianie zwycięzców przetargu.

Zasada działania jest bardzo prosta: pierwszy z dystrybutorów, który zgłosi w firmowym systemie składania zamówień Y potencjalne zamówienie pod konkretnego klienta, ma zagwarantowane 10% rabatu. Inni dystrybutorzy mogą potem zgłaszać potencjalne zamówienia, ale rabatu już nie dostaną – tylko pierwszy zgłaszający.

Co to daje w praktyce?

Załóżmy, że firma X rozpisuje przetarg na sprzęt IT o wartości 1 miliona złotych. My, jako jeden z kilkunastu dystrybutorów Y, wiemy o tym jako pierwsi. Składamy więc w systemie Y potencjalne zamówienie i mamy 10% rabatu, czyli 100k PLN na zagospodarowanie. No i teraz możemy je wykorzystać chociażby do skorumpowania osoby odpowiedzialnej w firmie X za rozstrzygnięcie przetargu – po prostu dzielimy się tymi 100k 50/50 i każdy jest zadowolony (oprócz innych dystrybutorów Y oczywiście). Inni dystrybutorzy, biorąc od producenta towar bez rabatu, są na starcie do tyłu o 10% wartości kontraktu, co zwykle całkowicie odbiera im możliwość zwycięstwa.

Taki schemat ma jeszcze jedną, bardzo ważną, zaletę pod kątem przeprowadzania późniejszych postępowań prokuratorskich. Bardziej szczegółowo opiszę to w mojej kolejnej książce „Jak kraść w białym kołnierzyku”, podobnie jak inne metody „ustawiania” przetargów. Jeśli ktoś do tej pory nie bardzo wiedział, w jaki sposób można wyprowadzać pieniądze chociażby ze spółek kontrolowanych przez Skarb Państwa, to ten rozdział polecam mu szczególnie.

System dystrybucji = ważna rzecz!

Ok, a teraz będzie ciekawostka: wiele firm uważa, że tworzenie podobnych schematów to nie przestępstwo, lecz normalne dbanie o własny interes. Po części jest to prawda, gdyż puszczenie dystrybutorów samopas i pozwalanie im na dowolną politykę cenową może się niekiedy nieciekawie skończyć. Przykład z życia? Proszę bardzo!

Była sobie firma, która produkowała hipsterski napój gazowany, nazwijmy go Złoty Smok. Dystrybutorem Złotego Smoka na Warszawę była firma Mir-Pol (nazwa zmieniona). Mir-Pol sprzedawał Złotego Smoka po 6 PLN / butelka 0,33 litra, sprzedaż szła dobrze. Po pewnym czasie Złoty Smok był już sprzedawany w ponad 200 lokalach w cały mieście, a Mir-Pol zaczął oferować tym lokalom przeróżne gratisy typu parasole reklamowe, lodówki sygnowane logo Złotego Smoka, neony do powieszenia nad barem i tak dalej.

Jednak producent Złotego Smoka podpisał umowę na jego dystrybucję w Warszawie również z inną firmą, nazwijmy ją Jan-Pol. A co zrobił Jan-Pol? Z miejsca zaczął grać niższą ceną na Złotego Smoka, sprzedając go po 5,50 PLN / butelka 0,33 litra, a nawet nieco niżej. W konsekwencji Mir-Pol dzwoniąc do swoich dotychczasowych klientów zaczął od czasu do czasu słyszeć odmowy, że już nie chcą Złotego Smoka, bo biorą taniej od kogoś innego.

Mir-Pol, chcąc utrzymać rynek, zaczął też grać niższą ceną, taką na granicy opłacalności. Jednak Jan-Pol, widząc potencjał, postanowił zagrać va-banque i zaczął proponować klientom Złotego Smoka poniżej ceny zakupu od producenta (circa 5 PLN).

Mir-Pol odpuścił wojnę cenową i praktycznie zaprzestał sprzedaży Złotego Smoka. Jan-Pol w tym czasie szalał dystrybucyjnie, przejmując kolejne lokale. Jednak jako że dopłacał do biznesu, a ten sam model grania ceną zastosował również w stosunku do innych dystrybuowanych przez siebie produktów, to szybko skończyła mu się kasa. W pewnym momencie Jan-Pol uznał, że ten biznes się nie opłaca i wyszedł z niego, przestając sprzedawać Złotego Smoka.

Dotychczasowi klienci nagle przypomnieli sobie o pierwszym dystrybutorze, czyli o Mir-Polu. Ten jednak oświadczył im, że już nie sprzedaje Złotego Smoka, bo zwyczajnie się zniechęcił do klientów, którzy mimo dobrej obsługi sprzedażowej, gratisów itd. nie wykazali żadnej lojalności, lecz przeszli do kogoś, kto miał tylko trochę taniej, a różnica w skali miesiąca na jeden punkt sprzedaży wynosiła niekiedy marne 50 czy 60 PLN.

Efekt

Złoty Smok praktycznie zniknął z warszawskiego rynku na dłuższy czas. Potem próbował go sprzedawać jeszcze inny dystrybutor, ale lokale, mając w pamięci zawirowania z poprzednimi dystrybutorami, nie kupowały go już tak chętnie. Potencjał sprzedażowy został zmarnowany, a najbardziej stracił na tym wszystkim producent Złotego Smoka. No, ale to akurat jego wina, że nie zadbał o odpowiednią politykę dystrybucyjną. Firmy IT z dzisiejszego wpisu natomiast zadbały i biznes kręci im się całkiem nieźle – nawet pomimo tego, że UOKiK się czasem czepia.

 

Szpieg, który mnie okradł

W USA miał ostatnio miejsce ciekawy case z dziedziny szpiegostwa przemysłowego. I tak oto niejaka Xiaorong You, zatrudniona jako inżynier – chemik w firmie Coca – Cola, została skazana na 14 lat więzienia za wykradzenie tajnych informacji dotyczących powłok puszek niezawierających bisfenolu A (BPA). Badania nad tą technologia miały kosztować Coca – Colę ok. 120 milionów $, a You wykradała poufne dane na rzecz chińskiej firmy Weihai Jinhong.

 

Systemy zabezpieczeń przed szpiegostwem gospodarczym

Oczywiście trzeba mieć świadomość tego, że kradzież tajnych danych z takiej korporacji, jak Coca – Cola, to nie jest wcale taka łatwa sprawa. W dużych firmach implementuje się bowiem wielostopniowe systemy bezpieczeństwa, mające zapobiegać szpiegostwu przemysłowemu. Jednym z poziomów może być tutaj system typu UEBA (User and Event Behaviour Analitycs), który analizuje zachowanie konkretnego użytkownika oraz zdarzeń. System zbiera więc dane o normalnym zachowaniu użytkowników, a następnie te dane analizuje, tworząc modele wzorców zachowań. Gdy jakieś zachowania odbiegają od normy, mamy alert.

 

Przykłady alertów

  • użytkownik loguje się do sieci firmowej o nietypowym czasie (np. 23:15 w sobotę),
  • użytkownik regularnie pobiera do 20 MB plików dziennie, ale pewnego dnia zaczyna pobierać po kilka GB dziennie,
  • użytkownik podłącza pod firmowy komputer nieautoryzowanego pen drive’a.

Dodatkowym zabezpieczeniem proceduralnym jest ograniczenie dostępu do konkretnych informacji dla wąskiego kręgu pracowników, zwykle kilku osób. Raz, że zmniejsza to ryzyko wycieku danych, a dwa w razie jego wystąpienia zawęża krąg podejrzanych.

 

Ok, a w jaki sposób Xiaorong You udało się wykraść tajemnice Coca – Coli?

W sumie to banalnie: otwierała dokumenty na firmowym komputerze, po czym telefonem robiła zdjęcia ekranu. Tym sposobem ominęła systemy informatyczne zapobiegające kradzieży danych, które mogły wykryć próbę ich kopiowania. System bezpieczeństwa jako całość nie zadziałał więc wystarczająco dobrze.

 

Szpiegostwo gospodarcze w Polsce

Kradzieże danych przez Chińczyków przeszły już praktycznie do legendy, a jak wygląda ten temat na naszym polskim podwórku? Tutaj zaryzykuję stwierdzenie, że najczęściej spotykane będą kradzieże baz danych ze spisem klientów oraz wycieki poufnych ofert przetargowych.

W pierwszym przypadku osobami dokonującymi takich kradzieży będą na ogół przedstawiciele lub dyrektorzy handlowi, którzy są zmęczeni „robotą dla Januszexu” i chcą przejść do konkurencji lub otworzyć własną firmę o zbliżonym profilu działalności. Tutaj wymienię kilka przykładów z życia:

  • doświadczeni spedytorzy odchodzą z firmy spedycyjnej i otwierają własną,
  • grupa handlowców przejmuje klientów hurtowni BHP i obsługuje ich w ramach nowo utworzonej spółki z o.o.,
  • handlowiec kradnie bazy danych z firmy A, po czym rozsyła do potencjalnych klientów oferty firmy B, prowadzonej przez jego konkubinę.

Drugi przypadek to nieuczciwi pracownicy, którzy sprzedają poufne dane do konkurencji, ewentualnie będąc przy tym dogadanymi „transfer” do niej na nowe stanowisko pracy. Takie zachowania były popularne jeszcze do niedawna w branży reklamowej, gdzie account managerowie przechodzili z agencji do agencji, zabierając ze sobą klientów, z którymi zbudowali dobre relacje. Podobne historie dzieją się również w branży doradczej oraz w innych, gdzie know-how i kontakty międzyludzkie mają duże znaczenie.

 

Zakaz konkurencji nie zawsze zadziała!

Niektórzy dość naiwnie myślą, że wystarczy podpisać umowę o zakazie konkurencji, a już możemy się czuć zabezpieczeni przed przejęciem klientów przez nieuczciwych pracowników. Niestety, w praktyce nie zawsze tak jest – przykład poniżej. 

Jakiś czas temu miało dojść do dużej fuzji na rynku inwestycji kapitałowych. Dwie firmy mające tam bardzo mocną pozycję, czyli Alfa i Beta, miały się połączyć w jedną całość – powstałby tutaj absolutny lider.

Niestety, jak to w życiu bywa, rozmowy zakończyły się wielka awanturą i zamiast fuzji managerowie spółki Alfa stanęli przed groźbą wrogiego przejęcia. Co gorsza managerowie ci podpisali klauzule o zakazie konkurencji, więc gdyby to wrogie przejęcie doszło do skutku, to mogliby zostać zwolnieni i straciliby źródła dochodu. Dodam do tego fakt, że w branży tzw. high net individual dostęp do bazy klientów to tak naprawdę najcenniejszy aktyw. Czyli sytuacja nieciekawa, a poziom ryzyka wysoki, ale…

Ale na szczęście dla managerów prawnik, który pisał umowę o zakazie konkurencji, położył większy nacisk na to, aby umowa ładnie wyglądała i żeby były w niej wysokie kary, niż na rzeczywistą skuteczność. W praktyce bowiem osobami objętymi zakazem byli wyłącznie managerowie firmy Alfa. No a skoro tak, to w bardzo krótkim czasie do klientów firmy Alfa zwróciła się pewna spółka offshore z dalekiego kraju pod palmami. Zaoferowała ona usługi doradztwa – dokładnie takiego samego, jakie dotąd świadczyła Alfa. Formalnie firmy te nie były ze sobą powiązane, ale klienci i tak wiedzieli, że za spółką offshore faktycznie stoi manager Alfy, który obsługiwał ich na co dzień i zawsze pamiętał o ich urodzinach. Jednocześnie spółka offshore nie była formalnie związana z owym managerem z Alfy, więc zakaz konkurencji tego managera nie obejmował.

 

Po czym poznać, że pracownicy wynoszą zastrzeżone informacje?

W praktyce funkcjonowania polskich przedsiębiorstw z sektora MŚP szefostwo dochodzi do wniosku że coś jest nie tak dopiero wtedy, gdy „mleko się rozleje”, czyli gdy firma zaczyna nagle tracić kontrakty i / lub przegrywać przetargi na rzecz jakiejś konkurencyjnej firmy. Mocną przesłanką dotyczącą występowania nieprawidłowości będzie właśnie sytuacja, gdy klienci zaczną przechodzić tylko do jednej, a nie do kilku konkurencyjnych firm. Taki układ pozwala przypuszczać, że ktoś z pracowników dogadał się z konkurencją i dostarcza jej poufne informacje pozwalające na stosowanie polityki cenowej opartej na ofertach minimalnie tańszych lub dających minimalnie lepsze warunki obsługi czy gwarancji – to niekiedy wystarczy. W sytuacji, gdy klienci przechodzą np. do 4 – 5 konkurencyjnych firm, a nie tylko do jednej, przyczyn należy raczej poszukać w słabej ofercie. Jeśli bowiem jakiś pracownik zdecyduje się na pracę dla konkurencji, to raczej na pewno będzie dostarczał poufne dane do jednego przedsiębiorstwa (tego, w którym ma podjąć pracę), a nie do kilku.

 

Sprzątaczka = potencjalny szpieg?

Agent wynoszący informacje niejawne z firmy to raczej nie będzie James Bond ubrany w najlepszy garnitur i poruszający się najnowszym Aston Martinem, lecz prędzej niepozorna sprzątaczka czy ochroniarz. Takie osoby mają często zadziwiająco łatwy dostęp do pomieszczeń biurowych, w których przechowuje się cenne dane. Wejście w posiadanie tych danych bywa zaskakująco łatwe – w praktyce spotkałem się z przypadkiem, gdzie analityk powiesił na monitorze hasło i login, które umożliwiały wejście do systemu. Jak poważnych szkód może narobić w firmie taka niefrasobliwość, nie muszę raczej tłumaczyć.

 

Weryfikacja pracowników i kandydatów na pracowników

Wprowadzenie do firmy tzw. insidera, czyli osoby działającej na zlecenie zewnętrznego podmiotu, która może wynosić tajne informacje z firmy, jest jedną z najpopularniejszych metod przeprowadzania operacji szpiegostwa gospodarczego. A jak się przed nim bronić? Po prostu weryfikować!

Świadczymy usługi weryfikacji obecnych oraz potencjalnych pracowników, w tym przedstawicieli i dyrektorów handlowych, pod kątem ich ewentualnej podatności na współpracę z konkurencją. Sprawdzamy również ich powiązania osobowe oraz prawdziwość danych zawartych w CV.

 

Zakres usług weryfikacyjnych

  • pozyskiwanie informacji na temat poprzednich miejsc zatrudnienia
  • weryfikacja poziomu wykształcenia pracownika
  • weryfikacja prawdziwości informacji o przebytych szkoleniach
  • sprawdzanie przynależności do organizacji branżowych
  • zdobycie informacji odnośnie nieruchomości i pojazdów będących w posiadaniu kandydata
  • ustalenie wiarygodności płatniczej kandydata, w tym historii zadłużenia
  • ustalenie ewentualnej przeszłości kryminalnej
  • sprawdzenie podatności na współpracę z konkurencją
  • ustalenie powiązań osobowych i kapitałowych kandydata oraz bliskich mu osób
  • ustalenie, czy pracownik lub ktoś z jego bliskich prowadzi działalność konkurencyjną
  • weryfikacja rzeczywistego czasu pracy
  • przeprowadzanie dochodzeń związanych z nadużyciami oraz wyciekiem informacji

Wszelkie czynności śledcze wykonujemy w sposób dyskretny oraz profesjonalny, aby weryfikowana osoba nie zorientowała się, że jest sprawdzana. Działamy przy tym zgodnie z prawem, nie narażając naszych Klientów na problemy w wymiarem sprawiedliwości.

 

Kontakt

Telefon: 513 755 005

E-mail: kontakt@bialekolnierzyki.com