{"componentChunkName":"component---src-pages-index-js","path":"/","result":{"data":{"datoCmsHome":{"heading":"Bezpieczeństwo biznesowe -Piotr Caliński","subtitle":"Motto mojego podejścia do bezpieczeństwa – „Prawdziwa wiedza to znajomość PRZYCZYN”, sentencja F. Bacona, jednego z twórców empiryzmu, zaczerpnięta z tezy Arystotelesa."},"allDatoCmsService":{"edges":[{"node":{"id":"DatoCmsService-4680837-en","slug":"ochrona-danych-osobowych","image":{"fluid":{"aspectRatio":1.3333333333333333,"src":"https://www.datocms-assets.com/27337/1589126980-architect-composition-data-demonstration-313691.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589126980-architect-composition-data-demonstration-313691.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589126980-architect-composition-data-demonstration-313691.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589126980-architect-composition-data-demonstration-313691.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589126980-architect-composition-data-demonstration-313691.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Ochrona Danych Osobowych","alt":"Ochrona Danych Osobowych"},"heading":"Ochrona Danych Osobowych","textHomePageNode":{"childMarkdownRemark":{"html":""}},"content":[{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<h3>Wsparcie IOD w celu zapewnienia zgodności z RODO</h3>\n<ul>\n<li>Usługa bieżącego wsparcia merytorycznego w modelu konsultacyjnym. </li>\n<li>W imieniu Klienta prowadzę dialog z Urzędem Ochrony Danych Osobowych, osobami, których dane dotyczą, a także podmiotami, którym klient powierza dane osobowe. </li>\n<li>Opracowuję i aktualizuję niezbędną dokumentację. </li>\n<li>Opiniuję zabezpieczenia organizacyjne i techniczne danych osobowych. </li>\n<li>Zapewniam wsparcie w organizacji i prowadzeniu szkoleń dla pracowników klienta.</li>\n</ul>\n<h3>Analiza luk w ochronie informacji i rekomendacje</h3>\n<p>Audyt jest pierwszym i najważniejszym krokiem do uzyskania zgodności z przepisami. Rozpoznanie i zrozumienie wszystkich procesów przetwarzania danych osobowych w firmie stanowi podstawę dalszych działań. Skuteczność i skrupulatność wykazana podczas audytu,\nw szczególności zaś identyfikacja luk oraz ocena ich wpływu na wymaganą zgodność z przepisami, rzutuje na każdy kolejny etap budowania kompleksowego systemu ochrony danych.</p>\n<h3>Dedykowane szkolenia</h3>\n<p>Szkolenia stanowią integralną część budowy systemu ochrony danych osobowych. Prowadzimy szkolenia w formie wykładów oraz warsztatów, dostosowujemy je do potrzeb Klienta:</p>\n<ul>\n<li>szkolenia otwarte (ogólnie informacje o RODO)</li>\n<li>szkolenia zamknięte dla Firm (dostosowane do profilu prowadzonej działalności)</li>\n<li>szkolenia dla Inspektorów Ochrony Danych</li>\n</ul>\n<h3>Opracowanie i analiza dokumentów</h3>\n<p>Dokumentacja zgodna z RODO nie ma określonej nazwy i struktury. Administrator danych osobowych musi indywidualnie ocenić, jakie dokumenty powinien opracować, aby zapewnić bezpieczeństwo danych. Kluczowa jest funkcjonalność wszystkich zapisów, dlatego tak istotne jest ich dostosowanie do organizacji firmy.</p>\n<h3>Wdrożenie rozwiązań zapewniających zgodność z RODO</h3>\n<p>Rekomendacje wypracowane w czasie audytu wymagają przełożenia na działania operacyjne. Poprawnie wdrożony system ochrony, odpowiednio dobrane zabezpieczenia organizacyjne\ni techniczne pozwolą na sprawne funkcjonowanie firmy. Właściwe wdrożeni przepisów pozwoli uniknąć strat finansowych i wizerunkowych.</p>\n<h3>Analiza bezpieczeństwa teleinformatycznego</h3>\n<p>Usługa w zakresie bezpieczeństwa teleinformatycznego, polegająca m.in. na:</p>\n<ul>\n<li>weryfikacji zarządzania uprawnieniami</li>\n<li>ocenie sposobów uwierzytelniania</li>\n<li>weryfikacji stosowanych rozwiązań kryptograficznych</li>\n<li>ocenie segmentacji sieci</li>\n<li>weryfikacji mechanizmów backupowych</li>\n</ul>\n<h3>Ochrona danych osób fizycznych</h3>\n<ul>\n<li>Usługi doradcze w przypadku naruszenia przepisów. </li>\n<li>Pomoc w przygotowaniu treści skargi do organu nadzorczego, a w przypadkach uzasadnionych również pozwów w sprawach o odszkodowanie za naruszenie prywatności. </li>\n<li>Wsparcie w dialogu z administratorem, który bezprawnie przetwarza dane osobowe.</li>\n</ul>\n<h3>Weryfikacja rejestru czynności przetwarzania danych osobowych</h3>\n<ul>\n<li>Aktywnie wspieram Klienta w zakresie tworzenia Rejestru Czynności Przetwarzania, a dla Podmiotów przetwarzających – tworzenia Rejestru Kategorii Czynności Przetwarzania.</li>\n<li>Pomagam w prowadzeniu stałej analizy poszczególnych wpisów, modyfikując je w zależności od zmieniających się okoliczności przetwarzania danych osobowych, a tym samym zapewniam aktualność mapy wszystkich procesów przetwarzania danych osobowych realizowanych w firmie.</li>\n</ul>\n<h3>Dostosowanie organizacji do wymagań RODO</h3>\n<ul>\n<li>W wyniku identyfikacji oraz wyceny wszystkich zasobów informacyjnych w firmie, tworzę podstawy systemu bezpieczeństwa danych osobowych w każdej płaszczyźnie wymaganej przez RODO. </li>\n<li>Opracowuję kompletny zestaw niezbędnych procedur (polityki, procedury, klauzule informacyjne, instrukcje etc.), ustalam wymagania organizacyjne i techniczne, a w razie konieczności przejmuję do zarządzania określone funkcje wykonawcze.</li>\n</ul>\n<h3>Przegląd postimplementacyjny systemu bezpieczeństwa informacji</h3>\n<p>Po wdrożeniu systemu bezpieczeństwa, w z góry ustalonym okresie czasu, badam poziom „przyjęcia się” w Organizacji zaproponowanych rozwiązań. Dla mechanizmów, które zostały wdrożone przez innego dostawcę, mogę wykonać analizę powdrożeniową, aby Klient uzyskał obiektywną opinię\no skuteczności działania jego systemu.</p>\n<h3>Wsparcie ADO w celu zapewnienia zgodności z RODO</h3>\n<ul>\n<li>Możliwość outsourcingu funkcji IOD</li>\n<li>Realizacja wybranych czynności w zakresie kompetencji ADO w postaci stałego doradztwa, wydawania opinii w konkretnych przypadkach, negocjowania treści umów powierzenia danych osobowych, szkoleń, aktualizowania posiadanej dokumentacji, prowadzenia wymaganych rejestrów, obsługi incydentów, etc.</li>\n</ul>\n<h3>Ocena ryzyka bezpieczeństwa danych osobowych i ocena skutków naruszenia praw i osób, których dotyczą dane osobowe (DPIA)</h3>\n<ul>\n<li>W sytuacjach tego wymagających, czyli wówczas, gdy przetwarzanie danych osobowych może\nz dużym prawdopodobieństwem powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, świadczę usługę w zakresie tzw. „Oceny skutków dla ochrony danych”. </li>\n<li>DPIA mogę także przeprowadzić w przypadkach nie wskazanych w wykazie organu nadzorczego, lecz wynikających z indywidualnie ocenionej potrzeby Klienta, np. ze względu na budowanie przez Niego rynkowej przewagi konkurencyjnej itp.</li>\n</ul>\n<h3>Wsparcie w kontaktach z organem nadzorczym lub osobami, występującymi z roszczeniami o naruszenie bezpieczeństwa danych osobowych</h3>\n<p>Wsparcie merytoryczne, w tym prowadzenie w imieniu lub na rzecz klienta korespondencji, jest możliwe w każdym potencjalnie przypadku. Szczególnie może to mieć miejsce w sytuacji:</p>\n<ul>\n<li>zgłoszenia incydentu bezpieczeństwa,</li>\n<li>odpowiedzi na pytania organu w sprawie skarg osób fizycznych,</li>\n<li>uczestniczenia bądź doradztwie w czasie realizowanych kontroli organu,</li>\n<li>wnoszenia pozwów do sądu w przypadku nałożenia kar administracyjnych,</li>\n<li>formułowania pism (w tym procesowych) w sprawach dot. roszczeń osób fizycznych.</li>\n</ul>"}}}]}},{"node":{"id":"DatoCmsService-4680903-en","slug":"ochrona-informacji-zgodnie-z-iso-27001","image":{"fluid":{"aspectRatio":1.316872427983539,"src":"https://www.datocms-assets.com/27337/1589127542-business-3079910640.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589127542-business-3079910640.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589127542-business-3079910640.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589127542-business-3079910640.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589127542-business-3079910640.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Ochrona informacji zgodnie z ISO 27001","alt":"Ochrona informacji zgodnie z ISO 27001"},"heading":"Ochrona informacji zgodnie z ISO 27001","textHomePageNode":{"childMarkdownRemark":{"html":"<ul>\n<li>Wdrożenie SZBI zgodnie z normą</li>\n<li>Przygotowanie do certyfikacji</li>\n<li>Wsparcie doradcze i szkoleniowe</li>\n<li>Audyt i doskonalenie ochrony informacji</li>\n</ul>"}},"content":[]}},{"node":{"id":"DatoCmsService-4684847-en","slug":"ochrona-danych-w-ict-z-uwzglednieniem-czynnika-ludzkiego","image":{"fluid":{"aspectRatio":1.4988290398126465,"src":"https://www.datocms-assets.com/27337/1589127337-you-x-ventures-oalh2mojuuk-unsplash.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589127337-you-x-ventures-oalh2mojuuk-unsplash.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589127337-you-x-ventures-oalh2mojuuk-unsplash.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589127337-you-x-ventures-oalh2mojuuk-unsplash.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589127337-you-x-ventures-oalh2mojuuk-unsplash.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Ochrona danych w ICT z uwzględnieniem „czynnika ludzkiego”","alt":"Ochrona danych w ICT z uwzględnieniem „czynnika ludzkiego”"},"heading":"Ochrona danych w ICT z uwzględnieniem „czynnika ludzkiego”","textHomePageNode":{"childMarkdownRemark":{"html":"<ul>\n<li>Badanie podatności – pentesty i odporność na manipulację</li>\n<li>Wdrożenie mechanizmów ochrony</li>\n<li>Wykrywanie niepożądanego oprogramowania</li>\n<li>Badanie bezpieczeństwa systemu teleinformatycznego</li>\n<li>Zarządzanie incydentami</li>\n<li>Zarządzanie tożsamością w sieci</li>\n<li>Informatyka śledcza</li>\n</ul>"}},"content":[]}},{"node":{"id":"DatoCmsService-4684849-en","slug":"zarzadzanie-ryzykiem-nieprawidlowosci-gospodarczych","image":{"fluid":{"aspectRatio":1.4988290398126465,"src":"https://www.datocms-assets.com/27337/1589127704-photo-of-people-doing-handshakes-3183197.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589127704-photo-of-people-doing-handshakes-3183197.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589127704-photo-of-people-doing-handshakes-3183197.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589127704-photo-of-people-doing-handshakes-3183197.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589127704-photo-of-people-doing-handshakes-3183197.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Zarządzanie ryzykiem nieprawidłowości gospodarczych","alt":"Zarządzanie ryzykiem nieprawidłowości gospodarczych"},"heading":"Zarządzanie ryzykiem nieprawidłowości gospodarczych","textHomePageNode":{"childMarkdownRemark":{"html":""}},"content":[{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<h3>Anti-Money Laundering (AML)</h3>\n<ul>\n<li>kompleksowe wsparcie w ocenie, optymalizacji oraz wykonywaniu obowiązków nałożonych na instytucje finansowe w obszarze przeciwdziałania praniu pieniędzy</li>\n<li>analiza compliance</li>\n<li>przygotowanie i doskonalenie procedur</li>\n<li>wspomaganie prawników wewnętrznych w minimalizowaniu strat finansowych, reputacyjnych\ni regulacyjnych, wynikających z nieadekwatnego zarządzania ryzykiem prania pieniędzy</li>\n<li>usługi doradcze w zakresie czynności ustaleniowych dot. transgranicznych przepływów pieniężnych, mogących mieć związek z praniem pieniędzy lub naruszaniem sankcji</li>\n<li>usługi doradcze w obszarze prania pieniędzy i przeciwdziałania praniu pieniędzy,\nw kontekście wymagań regulacyjnych, również w kontekście przepływów transgranicznych</li>\n<li>usługi doradcze w zakresie kompleksowego dostosowywania organizacji przedsiębiorstwa do wymogów regulacyjnych, zaleceń i wytycznych organów nadzoru krajowego i europejskiego</li>\n<li>usługi doradcze z zakresu identyfikacji i oceny ryzyka</li>\n<li>przygotowywanie raportów na potrzeby stosowania wzmożonych środków bezpieczeństwa finansowego</li>\n<li>organizacja procedur postępowania z klientami wysokiego ryzyka, w tym osobami\nz kategorii PEP (ang. Politically Exposed Person - osób zajmujących eksponowane stanowiska polityczne), zarówno krajowymi jak i zagranicznymi</li>\n<li>wsparcie prawne i merytoryczne w związku z postępowaniami prowadzonymi przez organa ścigania i inne instytucje administracji    </li>\n</ul>"}}},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<h3>Przeciwdziałanie przestępczości finansowej w instytucjach depozytowych, instytucjach rozpraszania ryzyka oraz inwestycyjnych</h3>\n<ul>\n<li>kompleksowa ocena oraz wsparcie w organizacji procesu zarządzania ryzykiem nadużyć w tych instytucjach</li>\n<li>analiza wybranych obszarów działalności instytucji finansowych w kontekście ekspozycji na ryzyko nadużyć, ocena i doskonalenie funkcjonujących w instytucji finansowej mechanizmów oceny klientów</li>\n<li>ocena nowych produktów i usług finansowych w kontekście ekspozycji na ryzyko nadużyć</li>\n<li>pomoc w procesie wyboru optymalnych rozwiązań organizacyjnych i technicznych, służących zapobieganiu nieprawidłowościom i defraudacjom</li>\n<li>wsparcie prawne i merytoryczne organizacji w związku z postępowaniami prowadzonymi przez organa ścigania i inne instytucje</li>\n</ul>\n<h3>Korupcja i nadużycia</h3>\n<ul>\n<li>ocena odporności organizacji na korupcję i nadużycia</li>\n<li>identyfikacja „czerwonych flag”</li>\n<li>ocena efektywności wdrożonych rozwiązań, </li>\n<li>opracowanie i wdrożenie Kodeksu Etyki, </li>\n<li>budowa systemu zapobiegania i przeciwdziałania korupcji i nadużyciom – dostosowanie do wymagań normy ISO 37001</li>\n<li>przygotowanie do certyfikacji wg normy ISO 37001i przeglądy powdrożeniowe</li>\n<li>przygotowanie systemu zgłaszania nadużyć i korupcji</li>\n</ul>\n<h3>Wymagania Dyrektywy UE z 23.X.2019 r. w sprawie ochrony osób zgłaszających  naruszenia prawa Unii (tzw. Dyrektywa o ochronie sygnalistów)</h3>\n<ul>\n<li>przygotowanie procedur zgłaszania przez Sygnalistów oraz postępowania z informacjami</li>\n<li>whistleblowing system + wdrożenie dedykowanego systemu IT dla Sygnalistów</li>\n<li>wsparcie w zakresie utrzymania systemu dla Sygnalistów</li>\n<li>szkolenia dla Zarządu i pracowników w zakresie zgłoszeń obsługi systemu zgłoszeń</li>\n</ul>"}}}]}},{"node":{"id":"DatoCmsService-4684911-en","slug":"bezpieczenstwo-kluczowych-procesow-biznesowych","image":{"fluid":{"aspectRatio":1.5130023640661938,"src":"https://www.datocms-assets.com/27337/1589127766-person-writing-on-notebook-669615.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589127766-person-writing-on-notebook-669615.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589127766-person-writing-on-notebook-669615.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589127766-person-writing-on-notebook-669615.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589127766-person-writing-on-notebook-669615.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Bezpieczeństwo kluczowych procesów biznesowych","alt":"Bezpieczeństwo kluczowych procesów biznesowych"},"heading":"Bezpieczeństwo kluczowych procesów biznesowych","textHomePageNode":{"childMarkdownRemark":{"html":""}},"content":[{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<ul>\n<li>Audyty wewnętrzne, audyty śledcze</li>\n<li>Audyty wykonywania rekomendacji KNF</li>\n<li>Compliance</li>\n<li>Ochrona fizyczna i zabezpieczenia techniczne</li>\n<li>Bezpieczna komunikacja i badania antypodsłuchowe</li>\n<li>Wywiad i kontrwywiad gospodarczy</li>\n<li>Wsparcie informacyjne procesów HR</li>\n<li>Ocena bezpieczeństwa biznesowego transakcji, analiza konkurencji oraz wiarygodności Klienta</li>\n<li>Rozpoznanie sytuacji majątkowej</li>\n<li>\n<p>Forensic, informatyka śledcza, analiza kryminalistyczna</p>\n<ul>\n<li>\n<p>Disaster recovery – Odzyskiwanie danych:</p>\n<ul>\n<li>Odzyskiwanie danych z uszkodzonych nośników.</li>\n<li>Odzyskiwanie danych nie dostępnych, ze względu na uszkodzenia logicznych struktur nośnika.</li>\n<li>Odzyskiwanie danych skasowanych.</li>\n</ul>\n</li>\n<li>\n<p>Digital Forensics – Informatyka śledcza:</p>\n<ul>\n<li>Zabezpieczanie dowodowe nośników danych.</li>\n<li>Pozyskiwanie danych operacyjnych i dowodowych z uszkodzonych nośników danych.</li>\n<li>Analiza dowodowa zawartości zabezpieczonych nośników.</li>\n<li>Analiza danych operacyjnych pod kątem możliwości pozyskania danych dowodowych.</li>\n<li>Live triage – analiza działających systemów, pod kątem zabezpieczenia materiału operacyjnego i dowodowego.</li>\n</ul>\n</li>\n</ul>\n</li>\n<li>\n<p>ICT Incident response – Analiza powłamaniowa:</p>\n<ul>\n<li>Zabezpieczenie materiału operacyjnego i dowodowego.</li>\n<li>Analiza pozyskanych danych.</li>\n</ul>\n</li>\n<li>\n<p>Forensic examination of documents – Kryminalistyczne badania dokumentów klasycznych</p>\n<ul>\n<li>Analiza pisma ręcznego i podpisów</li>\n<li>Przerabianie i podrabianie dokumentów</li>\n<li>Badania kserokopii dokumentów</li>\n<li>Analiza autentyczności dokumentów</li>\n</ul>\n</li>\n<li>Procesowe wsparcie w postępowaniu dowodowym</li>\n</ul>"}}}]}},{"node":{"id":"DatoCmsService-4684912-en","slug":"wsparcie-w-zarzadzaniu-kryzysem","image":{"fluid":{"aspectRatio":1.4953271028037383,"src":"https://www.datocms-assets.com/27337/1589125265-luis-villasmil-4v8umzx8fya-unsplash.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589125265-luis-villasmil-4v8umzx8fya-unsplash.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589125265-luis-villasmil-4v8umzx8fya-unsplash.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589125265-luis-villasmil-4v8umzx8fya-unsplash.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589125265-luis-villasmil-4v8umzx8fya-unsplash.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Wsparcie w zarządzaniu kryzysem","alt":"Wsparcie w zarządzaniu kryzysem"},"heading":"Wsparcie w zarządzaniu kryzysem","textHomePageNode":{"childMarkdownRemark":{"html":""}},"content":[{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<ul>\n<li>Ocena i przygotowanie planów ciągłości działania</li>\n<li>Opracowanie i wdrożenie procedur zarządzania kryzysowego</li>\n<li>Ochrona przed atakiem PR</li>\n<li>Negocjacje i mediacje biznesowe</li>\n<li>Ochrona Infrastruktury Krytycznej – monitorowanie działalności podmiotu\nw zakresie spełnienia wymagań Ustawy o KSC</li>\n<li>Planowanie ochrony osobowej, obiektowej, fizycznej </li>\n<li>\n<p>Ochrona indywidualna</p>\n<ul>\n<li>\n<p>Profilaktyka antyterrorystyczna</p>\n<ul>\n<li>analiza zagrożeń, ze szczególnym uwzględnieniem terroru i terroryzmu bombowego\ni bioterroryzmu oraz wykorzystania potencjalnie niebezpiecznych substancji chemicznych</li>\n<li>kształtowanie polityki bezpieczeństwa w zakresie działań antyterrorystycznych, w tym ze szczególnym uwzględnieniem przedsięwzięć wynikających z Ustawy o działaniach antyterrorystycznych (z dnia 10.06.2016 r. Dz.U. poz. 906) oraz rozporządzeniami do niej</li>\n<li>doradztwo/szkolenia o charakterze informacyjnym i poglądowym, od poziomu bazowego do procedur wysokospecjalistycznych, np. organizacja systemu kontroli bezpieczeństwa w portach lotniczych i obiektach szczególnych (kopalnie, instalacje militarne, instalacje energetyczne, banki)</li>\n</ul>\n</li>\n<li>\n<p>Prewencja antyterrorystyczna – w zakresach j.w. oraz do poziomu sporządzania dokumentacji projektowej i wykonawczej;</p>\n<ul>\n<li>reagowanie w sytuacji zagrożeń terrorystycznych – w zakresie planowania i wdrożeń oraz szkoleń dla personelu zasadniczego, ochronnego i managementu</li>\n<li>przywracanie normalnego funkcjonowania po zamachu terrorystycznym – w zakresie planowania i wdrożeń oraz szkoleń dla personelu i managementu;</li>\n<li>\n<p>obszar prohibitów:</p>\n<ul>\n<li>infiltracja i eksfiltracja obiektów</li>\n<li>RTA – (red team analysis) i tworzenie scenariuszy ewentualnościowych</li>\n</ul>\n</li>\n<li>Stress test obiektów – planowanie testu, ocena infrastruktury bezpieczeństwa\ni organizacji ochrony fizycznej</li>\n</ul>\n</li>\n</ul>\n</li>\n<li>\n<p>Prawidłowa realizacja projektów inwestycyjnych (również infrastrukturalnych\nw modelu FIDIC)</p>\n<ul>\n<li>Analiza zagrożeń projektowych i szans osiągnięcia celów projektu</li>\n<li>Opracowanie planu zarządzania zagrożeniami projektowymi</li>\n<li>Zarządzanie ryzykiem kontraktowym (m.in. ryzyko roszczeń, ryzyko utraty zdolności do realizacji kontraktu, ryzyko konsekwencji związanych z bezprawną realizacją kontraktu)</li>\n<li>Zarządzanie problemami krytycznymi (m.in. konflikty zewnętrzne i wewnętrzne, utrata zaufania\ni motywacji, bezprawne roszczenia i ataki medialne, działania nieuczciwej konkurencji)</li>\n<li>Negocjacje nowych warunków realizacji projektu z interesariuszami zewnętrznymi\ni wewnętrznymi</li>\n<li>Audyt i wzmocnienie skuteczności komunikacji społecznej w otoczeniu inwestycji</li>\n<li>Project Rescue</li>\n<li>Zarządzanie „trudnymi” projektami</li>\n</ul>\n</li>\n</ul>"}}}]}},{"node":{"id":"DatoCmsService-4684913-en","slug":"doradztwo-biznesowe","image":{"fluid":{"aspectRatio":0.7502930832356389,"src":"https://www.datocms-assets.com/27337/1589125270-youssef-naddam-ij2ig8ckcpa-unsplash.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1589125270-youssef-naddam-ij2ig8ckcpa-unsplash.jpg?auto=compress%2Cformat&dpr=0.24&fm=jpg&w=640 150w,\nhttps://www.datocms-assets.com/27337/1589125270-youssef-naddam-ij2ig8ckcpa-unsplash.jpg?auto=compress%2Cformat&dpr=0.47&fm=jpg&w=640 300w,\nhttps://www.datocms-assets.com/27337/1589125270-youssef-naddam-ij2ig8ckcpa-unsplash.jpg?auto=compress%2Cformat&dpr=0.94&fm=jpg&w=640 600w,\nhttps://www.datocms-assets.com/27337/1589125270-youssef-naddam-ij2ig8ckcpa-unsplash.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=640 640w","sizes":"(max-width: 600px) 100vw, 600px"},"title":"Doradztwo biznesowe","alt":"Doradztwo biznesowe"},"heading":"Doradztwo biznesowe","textHomePageNode":{"childMarkdownRemark":{"html":""}},"content":[{"__typename":"DatoCmsText","textNode":{"childMarkdownRemark":{"html":"<ul>\n<li>\n<p>Rzetelna sprawozdawczość finansowa</p>\n<ul>\n<li>Czynności rewizji finansowej – badanie rocznych i śródrocznych sprawozdań finansowych</li>\n<li>Inne usługi atestacyjne, w tym wycena aktywów i ustalanie zobowiązań</li>\n<li>Badanie poprawności działania systemu finansowo-księgowego</li>\n<li>Zmiany zasad rachunkowości</li>\n<li>Międzynarodowe Standardy Sprawozdawczości Finansowej</li>\n<li>Doradztwo podatkowe</li>\n</ul>\n</li>\n<li>Zakładanie spółek, restrukturyzacja spółek, przekształcanie spółek, tym likwidacja (pełnienie funkcji likwidatora)</li>\n<li>Fuzje i przejęcie – due dilligence</li>\n<li>Zamówienia publiczne</li>\n<li>\n<p>Doradztwo prawne oraz zastępstwo procesowe, arbitraż</p>\n<ul>\n<li>Pomoc prawna podmiotom prowadzącym działalność gospodarczą – Prawo spółek</li>\n<li>Prawo pracy</li>\n<li>Prawo bankowe</li>\n<li>Prawo geologiczne i górnicze</li>\n<li>Prawo energetyczne</li>\n<li>Papiery wartościowe, rynki kapitałowe</li>\n<li>Prawo ubezpieczeń</li>\n<li>Prawo zamówień publicznych</li>\n<li>Prawo własności intelektualnej</li>\n<li>Prawo konkurencji</li>\n<li>Prawo usług płatniczych</li>\n</ul>\n</li>\n<li>Wsparcie transferu technologii i komercjalizacja prac badawczych i rozwojowych (B+R)</li>\n</ul>"}}}]}}]},"allDatoCmsPost":{"edges":[{"node":{"slug":"etyka-versus-mlotek","heading":"Etyka versus młotek ","content":[{"__typename":"DatoCmsText","text":"Jeśli masz młotek, wszędzie widzisz gwoździe! to oczywiście trawestacja znanej refleksji A.H. Maslowa, która ilustruje dość powszechne w środowisku Audytorów postrzeganiu „rzeczywistości” przez pryzmat RYZYKA.\n\n\nW tym właśnie kontekście chcę pokusić się o kilka spostrzeżeń dotyczących ryzyka związanego z etosem pracy audytora, przyjmując jako oś tych refleksji tzw. apetyt na oszczędności versus „optymalizacje podatkowe”, aczkolwiek sądzę, że te obserwacje mają charakter bardziej uniwersalny. \n\nPo ponad 30 latach transformacji ustrojowej i gospodarczej naszego kraju, warto się zastanowić, na ile nadążają za nimi zasady etyki*1 różnych grup zawodowych. W większości państw o ugruntowanej demokracji stanowią one standard, na którym zbudowane jest zaufanie do zawodu, służby, powołania czy też profesji. \nMiędzynarodowe Standardy IIA Praktyki Zawodowej Audytu Wewnętrznego zawierają \nw sobie m. in. Kodeks etyki, który „…jest konieczny i wręcz nieodzowny dla audytu wewnętrznego, ponieważ sprawą podstawową jest zaufanie pokładane w udzielanym przez audyt obiektywnym zapewnieniu dla ładu organizacyjnego, zarządzania ryzykiem i kontroli…”. \nProste, prawda? Pamiętajmy o tym w dalszych rozważaniach.\n\nNa początku zmian systemowych w krajach Europy Środkowo-Wschodniej Ralf Dahrendorf pisał, że kraje postkomunistyczne mogą w ciągu sześciu miesięcy osiągnąć wstępne porozumienie w sprawie demokratycznej konstytucji, w ciągu sześciu lat ujawnią pożytki z liberalnych reform ekonomicznych, lecz minie 60 lat, zanim ugruntuje się tam „krzepkie społeczeństwo obywatelskie\"; do tej sfery pozwalam sobie także dołączyć zasadę przestrzegania deklarowanych wartości etycznych, co niestety nie zawsze jest takie oczywiste.\n\nOd czasów Mojżesza i kamiennych tablic z 10 przykazaniami doskonale wiemy, że powszechne respektowanie choćby podstawowych zasad nie jest łatwe... Warto pamiętać anegdotyczną już regułę, że drogowskaz jedynie wskazuje kierunek, co wcale nie oznacza, że sam tam podąża...\n\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Uwzględniając tę optykę, pragnę pokusić się o chwilę zadumy, korzystając z moich wieloletnich doświadczeń w bezpieczeństwie biznesowym, a w tym - wykonywaniu zawodu audytora i kontrolera; kanwą tego spojrzenia będzie wycinek problematyki zarządzania finansami, a w tym tzw. optymalizacji podatkowej.\n\nBez wchodzenia w subtelności semantyczne, proponuję, abyśmy ten termin rozumieli jako zgodne z regulacjami prawnymi działania wykorzystywane przez przedsiębiorstwo (firma, podmiot gospodarczy) do obniżenia obciążenia podatkowego, które powstałoby bez ich zastosowania. \n\nŚrodowisko profesjonalnie wspierające transparentność zarządzania firmami doskonale zdaje sobie sprawę z tego, że trudno jest precyzyjnie wyznaczyć granicę pomiędzy optymalizacją podatkową, a obejściem prawa podatkowego. Musimy jednak wyraźnie i jednoznacznie rozgraniczyć działania contra legem (sprzeczne z przepisami podatkowymi), od działań podejmowanych przez świadomego podatnika, który korzysta z dostępnych możliwości, przewidzianych w prawie podatkowym. To właśnie rozwiązania legalne i tylko one, należą do instrumentów optymalizacji podatkowej lege artis.\n\nJednym z najprostszych sposobów na przeprowadzenie samodzielnej optymalizacji podatkowej jest skorzystanie z odpowiednich form prawnych, które uregulują działalność istniejącego, bądź dopiero powoływanego podmiotu, np. konstrukcja spółki komandytowej była do niedawna formą organizacyjno-prawną, która mogła przynieść przedsiębiorcy realne korzyści finansowe.\n\nPowszechnie znane i stosowane są także możliwości kształtowania zobowiązania podatkowego, wynikające z różnych czynników:\n\n•\tW wielu obszarach ustawodawca świadomie zostawia podatnikowi swobodę decyzyjną (podatnik może dokonać wyboru metody amortyzacji, okresu rozliczeniowego, roku podatkowego czy sposobu wpłacania zaliczek, a także wybór rodzaju opodatkowania, np. wg skali lub liniowy),\n\n•\tZawarte w przepisach podatkowych swobody uznaniowe, odnoszące się do przypadków, w których niemożliwe jest określenie precyzyjnej wartości, pozwala oszacować daną wartość metodą wyceny bądź porównawczą,\n\n•\tW regulacjach prawnych ustawodawca wprowadza normy stymulacyjne, które materializują pełnienie przez podatki funkcji motywacyjnej, najczęściej w postaci ulg podatkowych,\n\n•\tMożliwość kształtowania stanu faktycznego lub prawnego, ponieważ porównywalne zdarzenia biznesowe mogą zostać odmiennie zakwalifikowane na podstawie przepisów prawa.\n\nMetod, technik i strategii optymalizacyjnych jest mnóstwo, ale audytorzy, kontrolerzy oraz osoby zajmujące się rachunkowością i kontrolingiem, muszą być świadomi tego, że ich rolą i profesjonalną powinnością jest sygnalizowanie ryzyka związanego ze zbyt dużym apetytem na „oszczędności” zarządów lub właścicieli. Jest to kwestia nie tylko ich kompetencji, ale także zasad etyki zawodowej, aby z lekka ograniczać apetyt zarządu na to ryzyko.\n\nPrzypomnijmy, że zgodnie z Kodeksem Etyki IIA ów alert jest konieczny i wręcz niezbędny, ponieważ zasady ogólne Kodeksu, stanowiące fundament audytorskiej rzetelności, zostały określone jako - Prawość, Obiektywizm, Poufność, Kompetencje, co zdefiniowano explicite:\n\nPrawość - Audytorzy wewnętrzni: 1.1. Będą wykonywać swoją pracę uczciwie, starannie i odpowiedzialnie. 1.2. Będą przestrzegać prawa i ujawniać informacje wymagane przez prawo i regulacje zawodowe. 1.3. Nie będą świadomie angażować się w nielegalną działalność ani czyny, które dyskredytują zawód audytora wewnętrznego lub organizację. 1.4. Będą uznawać i wspierać cele organizacji, które są zgodne z prawem i zasadami etyki.\n\nObiektywizm - Audytorzy wewnętrzni: 2.1. Nie będą uczestniczyć w jakichkolwiek działaniach lub wchodzić w relacje, które mogłyby naruszyć lub poddać w wątpliwość ich bezstronną ocenę. Takie uczestnictwo obejmuje działania lub relacje, które mogą stać w sprzeczności z interesami organizacji. 2.2. Nie będą akceptować niczego, co mogłoby naruszyć lub poddać w wątpliwość ich profesjonalny osąd. 2.3. Będą ujawniać wszystkie znane im istotne fakty, które - nieujawnione - mogłyby zniekształcić sprawozdanie z badanej działalności.\n\nPo tym lapidarnym przypomnieniu obowiązujących reguł formalnych i deklaratywnych, spójrzmy na światowe tendencje „optymalizacji podatkowej” i zadajmy sobie dość retoryczne pytanie: jak powinien się zachować profesjonalny audytor i kontroler w sytuacjach, które przykładowo wskazano poniżej?\n\nCasusem do analizy niechaj będzie przeniesienie działalności handlowej lub majątku do firmy offshore, tj. założenie spółki w kraju o bardzo niskim lub wręcz zerowym opodatkowaniu, z możliwością bycia właścicielem takiej firmy i kierowania nią, przy jednoczesnym zachowaniu pełnej anonimowości. Marketingowymi, jakże obiecująco brzmiącymi argumentami, są:\n\n1. Całkowite utajnienie informacji.\na. Ochrona majątku.\nb. Niski lub zerowy podatek dochodowy.\nc. Brak podatków od spadku oraz darowizn.\nd. Ochrona przed inflacją.\ne. Ograniczenie obowiązków wynikających z ustaw.\nf.  Obniżenie kosztów eksploatacji.\ng. Brak ograniczeń w obrocie dewizowym.\nh. Wsparcie władz lokalnych i zapewniane przez nie ulgi.\ni.  Dostęp do północnoamerykańskich i europejskich rynków kapitałowych.\nj.  Brak ograniczeń w handlu międzynarodowym.\nk. Brak konieczności składania zeznania podatkowego.\nl. Brak limitów importowych/eksportowych.\nm. Nieobecność kosztownej biurokracji.\n2. Niskie koszty zakładania i administrowania taką spółką.\n3. Pełna gwarancja zachowania anonimowości dyrektorów i akcjonariuszy poprzez „usługę” - tzw. Dyrektora nominee (dyrektora zastępczego), czyli osobę fizyczną, której koszt to ok. 400 EUR rocznie; włącznie z jednym potwierdzonym notarialnie i apostillowanym pełnomocnictwem i pisemną rezygnacją pozbawioną daty oraz Akcjonariusza nominee (akcjonariusza zastępczego), tj. osobę prawną, której koszt to 300 EUR rocznie; włącznie z potwierdzoną notarialnie i apostillowaną Declaration of Trust.\n4. Tanie biura wirtualne – ok. 650 EUR rocznie.\n\nERGO – pełna anonimizacja i „święty spokój”. Oczywiście pozornie, czego najlepszym przykładem jest rozgłos wokół PANAMA PAPERS oraz zaskakująco dobrze znane nazwiska osób, które namiętnie pokochały Panamę i Karaiby.\n\nPYTANIE do doradców, audytorów, kontrolerów i kontrolingowców: czy dla osiągnięcia optymalizacji podatkowej poleciłbyś szefowi lub zarządowi swojej firmy Panamę lub inny „raj podatkowy” z czarnej listy Ministerstwa Finansów?\n\nPowszechnie wiadomo, że w Panamie nie było i nie ma prawnopodatkowych korzyści z zakładania spółek, a zatem jest to raczej kryjówka dla pieniędzy albo nazywając rzecz wprost, pralnia pieniędzy. Wprawdzie kraj ten oferuje zerowy podatek od zysków osiąganych za granicą, ale trudno znaleźć wśród rzetelnych doradców podatkowych kogoś, kto by polecił raj podatkowy z tego regionu, oczywiście przy założeniu RZETELNOŚCI... i tutaj powracamy do roli, funkcji, a nadto – zawodowej odpowiedzialności, profesjonalnych i etycznych audytorów.\n\nTrzeba przy tym pamiętać, że według ocen Głównego Inspektora Informacji Finansowej z Polski co roku wypływa ok. trzech do pięciu procent PKB, co stanowi ok. 60 mld zł strat dla budżetu państwa; trzeba jednak także mieć na uwadze nikomu nieznaną „ciemną liczbę” tej formy przestępczości gospodarczej. Jak pokazują opisane powyżej zasady działania spółek offshore, wywiezienie pieniędzy z Polski nie jest specjalnie trudne, ale jest za to coraz bardziej ryzykowne.\n\nZ drugiej strony warto sobie uświadomić, że tylko znikomy procent takich przypadków jest u nas wykrywany, co nie odstaje od standardów OECD. Dowodem na to są informacje płynące z afery Panama Papers, dotyczące kilkudziesięciu niemieckich banków oraz tysięcy obywateli Republiki Federalnej, nie wspominając o członkach brytyjskiej rodziny królewskiej. Niemieckie media słusznie zwróciły uwagę na fakt, że samo posiadanie fikcyjnych firm w rajach podatkowych nie jest jeszcze przestępstwem. Zagrożenia natomiast wynikają z faktu, że firmy tego typu bardzo często wykorzystuje się do nielegalnych praktyk finansowych.\n\nAle wróćmy do naszego głównego wątku. Taka forma „optymalizacji” w każdym RZETELNYM badaniu kontrolnym musi być oznaczona jako czerwona flaga. Maniakalnie niemal podkreślam aspekty RZETELNOŚCI, ponieważ doświadczenia światowe wskazują, że niektóre renomowane firmy de nomine audytorskie, bardzo aktywnie zaangażowały się w negocjowanie „umów podatkowych” pomiędzy wielkimi korporacjami a fiskusem Luxemburga i nic nie wskazuje na to, aby takiemu doradztwu towarzyszyły jakiekolwiek dylematy moralne. Powszechnie wiadomo, że Wielkie Księstwo to raj podatkowy w samym środku Unii, gdzie swoje siedziby ma 150 banków z 27 krajów, w których sami tylko Amerykanie do 2017 roku, tj. do czasu, gdy Luxemburg zniósł tajemnicę bankową, trzymali ponad 1, 25 bln dolarów.\n\nKryminologia, jako nauka zajmująca się badaniem przyczyn, zjawisk oraz wszelkich aspektów szczególnie niepożądanych społecznie zachowań ludzkich, wypracowuje sposoby przeciwdziałania przestępczości. W efekcie badań kryminologicznych opracowano uniwersalny opis mechanizmu wszelkiego rodzaju nadużyć, którego trzy elementy są niezbędne i wystarczające dla zdiagnozowania zjawiska, a dzięki temu do przygotowania strategii prewencyjnych. W całej rozciągłości dotyczy to także sfery doradczo-podatkowej.\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"\nAby możliwie skutecznie ograniczać SPOSOBNOŚĆ unikania płacenia podatków, współcześnie stosuje się różne rozwiązania legislacyjne, a w tym – tzw. klauzulę obejścia. \nKlauzula obejścia prawa podatkowego (GAAR)*2, jako jeden z elementów uszczelniania polskiego systemu podatkowego, od początku budziła duże kontrowersje wśród przedsiębiorców. Klauzula ma uniemożliwiać dokonywanie sztucznych i niemających uzasadnienia gospodarczego czynności, które mogą posłużyć do ominięcia przepisów \ni osiągnięcia korzyści podatkowych, a prawidłowość tych działań podlega ocenie urzędników. Jeżeli zauważą oni, że dana czynność podatnika została podjęta przede wszystkim lub tylko \ni wyłącznie w celu obniżenia podatku, będą mogli taki podatek określić we właściwej wysokości. Warto także zauważyć, że klauzula ta często służyła odmowie wydania interpretacji indywidualnych, a także opinii zabezpieczających.\n\nPamiętając o roli audytorów w formułowaniu ocen dotyczących prawidłowości funkcjonowania danego organizmu gospodarczego lub instytucji, trzeba mieć cały czas na uwadze dylematy moralne, jakich osoby te mogą doświadczać, oceniając lub rekomendując sposób dokonania optymalizacji podatkowej. Należy przy tym zawsze pamiętać, że w tym właśnie celu Kodeks Etyki IIA, precyzyjnie określił pojęcie Obiektywizmu Audytora: Zbierając, oceniając i przekazując informacje na temat badanej działalności lub badanego procesu, audytorzy wewnętrzni demonstrują najwyższy poziom obiektywizmu zawodowego. Audytorzy dokonują wyważonej oceny, biorąc pod uwagę wszystkie związane ze sprawą okoliczności. Przy formułowaniu osądu nie kierują się własnym interesem ani nie ulegają wpływom innych.\n\nZważywszy na ogromne sumy, jakie zarząd lub właściciel może chcieć „zaoszczędzić” poprzez obejście prawa podatkowego, ranga i skala problemów etycznych kontrolerów i audytorów może być bardzo duża. Warto sobie to uświadomić, zadając pytania: \n- Jak Ty się zachowasz?\n- Jakie ryzyko jesteś skłonny zaakceptować w obydwu wymiarach - osobistym i zawodowym?\n- Czyj interes jest dla Ciebie priorytetem – Firmy, czy najwyższego kierownictwa, które może mieć swoje własne, mocno merkantylne, cele, które niekoniecznie są zbieżne z firmowymi?\n\nStara anegdota audytorska opisuje rozmowę szefa z audytorem: Fakt - potrzebuję audytora, ale nie jestem pewien, czy to Ty musisz nim być. \nHm, znacie…ja poznałem i jestem przekonany, że część Czytelników także. \n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Nie jest to łatwa profesja, aczkolwiek niezbędna, aby ograniczać naturalne i szeroko opisane przez E. Durkheima oraz R. Mertona konsekwencje anomii społecznej i zapobiegać zjawiskom niepożądanym, tj. nieprawidłowościom.\n\nGorąco namawiam do refleksji w tych kwestiach, ale mając cały czas świadomość tego, że Polska nie jest zagubioną wyspą na oceanie biznesu i dopiero od 30 lat uczy się obowiązujących reguł, mechanizmów i zasad.\nPamiętajmy o tym, że wg uniwersalnej zasady pedagogiki, najłatwiej adaptuje się ZŁE WZORCE. \nAudytorzy, bądźmy oryginalni - ADAPTUJMY wyłącznie DOBRE! \n\nWarto także zauważyć, że Audytorom finansowym powinno się już pracować znacznie bardziej komfortowo, gdyż zapobieganie nieprawidłowościom podatkowym stało się istotnym wyzwaniem dla administracji finansowych całej Europy. Z tych względów Rada Unii Europejskiej przyjęła dyrektywę ATAD II, będącą częścią większego pakietu unijnych regulacji, mających zapobiegać unikaniu opodatkowania. Dotyczy ona finansowych instrumentów hybrydowych, które koncerny międzynarodowe wykorzystują, aby zmniejszyć podatek do zapłaty w różnych państwach bądź nawet go uniknąć. Już wcześniej (lipiec 2016 r.) przyjęto dyrektywę, która zapobiegła wykorzystywaniu instrumentów hybrydowych w obrębie UE, a następnie osiągnięto kompromis co do zapobiegania wykorzystywaniu rozbieżności w przepisach państw unijnych i pozaunijnych. Polski Parlament 28.05.2020 r. uchwalił ustawę implementującą, którą 25.06.2020 r. opublikowano (Dz.U. poz.1106); część uregulowań obowiązuje od 01.07.2020 r., natomiast przepisy nowelizujące ustawy o podatkach dochodowych – od 01.01.2021 r.\n\nNajnowsze polskie przepisy implementują rozwiązania Dyrektyw ATAD I i ATAD II, mające neutralizować skutki stosowania struktur i instrumentów hybrydowych, które były wykorzystywane celem unikania lub ograniczania opodatkowania z powodu rozbieżności w kwalifikacji prawnej takich struktur czy instrumentów między państwami (ang. hybrid mismaches). Dyrektywy są efektem prac podejmowanych na forum międzynarodowym, w szczególności przez OECD (Organizacja Współpracy Gospodarczej i Rozwoju) w ramach projektu BEPS (ang. Base Erosion and Profit Shifting). Punktem wyjścia dla prac stał się raport OECD opublikowany w 2013 roku o przeciwdziałaniu BEPS. Od tego czasu, skrót BEPS stał się synonimem globalnego projektu OECD i państw stowarzyszonych w grupie G20. Wypracowane przez OECD piętnaście działań (ang. actions), określane łącznie jako Projekt BEPS, ma na celu wdrożenie jednolitych zasad międzynarodowego opodatkowania, w założeniu - eliminujących zjawisko erozji podstawy opodatkowania i przenoszenia zysków między jurysdykcjami podatkowymi.\n\nNietrudno zauważyć pojawienie się pewnego niepokoju w różnych środowiskach, m. in. przeciwne projektowanym zmianom w zakresie obowiązkowego raportowania schematów podatkowych były niektóre samorządy zawodowe radców prawnych, adwokatów oraz doradców podatkowych, argumentując to ryzykiem złamania tajemnicy zawodowej. Jak łatwo przewidywać, emocji oraz rozbieżnych opinii, wynikających z różnych interesów grup zawodowych, przed nami jeszcze multum… \n\nW tym roku obchodzimy 20. lecie dwóch wydarzeń, które wstrząsnęły światem, każde z nich w swojej kategorii – atak na WTC oraz upadek ENRONU. Obydwa zjawiska miały swój spektakularny udział w przerwaniu pewnego umownego poczucia bezpieczeństwa, które znaliśmy w tej części świata przez ostatnie półwiecze. Zwróćmy uwagę na to, że wówczas, obok kategorii RYZYKO, pojawił się syndrom NIEPEWNOŚCI, spowodowanej terroryzmem, ale ta niepewność została także rozszerzona na obszar gospodarczy, co zostało spektakularnie wzmocnione w 2008 roku. Trudno nie zauważyć, że to od czasu tych wydarzeń globalnie i lokalnie, jesteśmy w zupełnie „nowej normalności” (nota bene – w geopolityce był to prekursor [w znaczeniu chemicznym] i katalizator wszelkich postaci populizmów).\nPozostawiając na boku te arcyciekawe wątki megatrendów światowych, w moim przekonaniu jedyną okolicznością stricte łącząca WTC i ENRON, to waga i rola INFORMACJI, której nie skonsumowano w sposób właściwy. Nie jest tajemnicą, iż o ryzyku nadętej bańki spekulacyjnej amerykańskiego koncernu energetycznego ENRON informował swoich zwierzchników Daniel Scotto, analityk BNP Paribas (przypomnijmy, iż ten bank powstał w 2000 r.). Przekazanie tej informacji skończyło się jego zwolnieniem z pracy za sianie defetyzmu na giełdzie, co nota bene w obecnych realiach obowiązywania Dyrektywy UE „o ochronie sygnalistów”, zapewne miałoby swój wielki wydźwięk medialny. Decyzję kadrową wobec D.Scotto oparto o kilkuletnie, pozytywne audyty finansowe ENRONU, prowadzone przez (wówczas) światową firmę audytorsko-doradczą ARTHUR ANDERSEN, która falsyfikowała wyniki audytorskich ustaleń, gwarantując swoją pieczęcią w ten sposób rzetelność zapisów księgowych (czasami takie działania eufemistycznie nazywa się „kreatywną księgowością”). Firmie postawiono zarzut felonii (wiarołomstwa – konstrukcja prawna nieznana obecnie prawu europejskiemu, aczkolwiek powszechna w czasach feudalnych), co w ostateczności doprowadziło do jej upadku. Co interesujące, w środowisku Wielkiej Czwórki, publicznie wówczas oceniano, iż „zła sława marki Arthur Andersen wzięła się z niepełnej rzetelności zawodowej” (SIC!). \nByć może przez czysty przypadek, korzystając z rekomendacji D. Scotto – sprzedawaj, kierownictwo ENRONU zdążyło sprzedać swoje akcje „na górce” oraz przyznało sobie wszelkie możliwe premie i bonusy, w łącznej kwocie ok.1,2 mld $.\nCzytelniku – czy zauważasz jakiś subtelny związek z myślą przewodnią tych refleksji? \nCzytelniku, czy pamiętasz upadek w 2008 roku banku Lehman Brothers Holdings Inc., który wprawdzie był wart „tylko” ok.700 mld $, lecz efektem domina rozpoczął światowy kryzys gospodarczy. W znacznym uproszczeniu oceniając, praprzyczyną była nadęta bańka inwestycji na rynku nieruchomości i obrotu instrumentami finansowymi, których często nie rozumieli profesorowie uczelni ekonomicznych. Tak mocno wówczas zaostrzyła ona apetyt na ryzyko (czytaj - premie dla Zarządów i Rady Dyrektorów), że pomijano opinie i oceny analityków ryzyka, przy czym w znacznej większości przypadków coroczne audyty finansowe banku miały pozytywne opinie i rekomendacje. Kilka lat po tych wydarzeniach, brytyjskich analityków rynków inwestycyjnych zobligowano do zapoznania się z dużą ilością raportów z audytów finansowych losowo wybranych firm. Wobec stwierdzenia, iż jedynie połowa z nich była rzetelna, pojawiła się iście brytyjska, bardzo twórcza refleksja, że na przyszłość taniej będzie rzucać monetą, gdyż proporcja 50/50% prawda-fałsz będzie zachowana. Humoreska… niestety NIE.\n\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Czy przywołany wcześniej drogowskaz, musi mieć taki entourage, jak w znanej grafice argentyńskiego twórcy, obserwatora, satyryka Al Margena, który swoimi dziełami wytyka wady współczesnego świata, a swoje rozgoryczenie człowiekiem XXI wieku, prezentuje w takich złowieszczych ilustracjach?\nRekapitulując – moje refleksje (sądzę, że nieodosobnione), z pewnością można przypisać także do innych profesji związanych z dbaniem o transparentność firm. Mam tu na myśli compliance oficerów, osoby odpowiedzialne za zarządzanie systemem antykorupcyjnym/antyfraudowym, pracowników wyznaczonych do obsługi platform do kontaktów z Sygnalistą, a nade wszystko – Audytorów Śledczych, którzy będą weryfikowali uzyskane informacje, a tym samym często będą musieli nawiązać kontakt zwrotny. O tym przy następnej sposobności, gdy zauważę unoszącą się nade mną wenę twórczą, bowiem ta problematyka ogromnie zyska na znaczeniu, gdy gospodarka światowa będzie wychodziła z osłabienia pandemicznego…\nJako motto do przemyśleń rekomenduję deklarację, która przed laty padła z ust wielkiego niemieckiego filozofa Jürgena Habermansa w trakcie jego dyskusji o roli idei prowadzonej z ówczesnym kardynałem Josephem Ratzingerem. J. Habermans będący zdeklarowanym ateistą, zaznaczył wówczas, że jest „niemuzykalny na religię”. \nDla moralnego komfortu, sugeruję wszystkim wspomnianym wyżej osobom, de facto sprawującym funkcje bezpieczeństwa biznesowego – bądźcie NIEMUZYKALNI na fałsz,  interesowne wywieranie wpływu, otrzymywane polecenia falsyfikowania ustaleń, wniosków, rekomendacji – ERGO: na wykorzystywanie Was dla budowy fasadowych i zmanipulowanych opinii o transparentności Firmy, czyli właściwie zarządzajcie ryzykiem działań nieetycznych.\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Al. Magren – manipulacja \n--------\t\t\t\t\n\n*1 \nW języku potocznym pojęcia ETYKI i MORALNOŚCI są traktowane jako synonimy i z tego względu, dla porządku semantycznego, bardzo uproszczone rozróżnienie:\nEtyka (z stgr. ἦθος ethos – \"zwyczaj\") – dział filozofii, zajmujący się badaniem moralności \ni tworzeniem systemów myślowych, z których można wyprowadzać zasady moralne.  \nEtyka bywa też nazywana filozofią moralną.\nMoralność (łacińskie moralis ,mos, moris – zwyczaj, obyczaj)  odnosi się do zachowań oraz odpowiadających im poglądów na to, co w nich jest kwalifikowane jako dobro i zło.\nZasady moralne przyjmują najczęściej formę zdań rozkazujących lub zakazujących. Przykładem zasady moralnej jest np. zakaz \"nie zabijaj\". \nZasady etyczne są ogólnymi, filozoficznymi twierdzeniami, wynikającymi z danego światopoglądu – przyjętego systemu pojęciowego (również religijnego). Na ich bazie można tworzyć konkretne nakazy i zakazy moralne. Często zdarza się tak, że różne zasady etyczne prowadzą do tych samych zasad moralnych. Na przykład z czterech zasad etycznych:\n•\tŻycie ludzkie jest święte, gdyż jest ono darem Boga (chrześcijaństwo, islam)\n•\tOdbieranie życia ludzkiego jest zadawaniem największego cierpienia (buddyzm)\n•\tŻycie ludzkie jest podstawową wartością, gdyż wszyscy jesteśmy równoprawnymi członkami ludzkiej wspólnoty (humanizm)\n•\tŻycie ludzkie jest własnością jednostki oraz podstawą jej wolności, a odbieranie go jest pozbawianiem wolności w sposób ostateczny (liberalizm, indywidualizm, anarchizm)\n można wyprowadzić nakaz moralny - nie zabijaj, chociaż podstawy światopoglądowe tych zasad są zupełnie różne.\n\n*2\nZgodnie z postanowieniami art. 119 a Ordynacji podatkowej (od 1 stycznia 2019 r.) „Czynność nie skutkuje osiągnięciem korzyści podatkowej, jeżeli osiągnięcie tej korzyści, sprzecznej w danych okolicznościach z przedmiotem lub celem ustawy podatkowej lub jej przepisu, było głównym lub jednym z głównych celów jej dokonania, a sposób działania był sztuczny (unikanie opodatkowania)”. \nTrzeba także pamiętać, że przed postępowaniem w sprawie unikania opodatkowania nie chroni interpretacja indywidualna.\n \n"}],"hero":{"fluid":{"aspectRatio":1.4475138121546962,"src":"https://www.datocms-assets.com/27337/1613927598-mlotek.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1613927598-mlotek.jpg?auto=compress%2Cformat&dpr=0.29&fm=jpg&w=262 75w,\nhttps://www.datocms-assets.com/27337/1613927598-mlotek.jpg?auto=compress%2Cformat&dpr=0.58&fm=jpg&w=262 150w,\nhttps://www.datocms-assets.com/27337/1613927598-mlotek.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=262 262w","sizes":"(max-width: 300px) 100vw, 300px"}}}},{"node":{"slug":"reminiscencje-z-czasu-konsultacji-dla-min-fin","heading":"Reminiscencje z czasu konsultacji dla Min. Fin.","content":[{"__typename":"DatoCmsText","text":"W obliczu wielu dzisiejszych postów na LINKEDIN, dotyczących sfery przepływów finansowych oraz zapowiadających konferencje, webinaria, spotkania, panele dyskusyjne etc, poświęcone kolejnym Dyrektywom AML, odnalazłem w swoim przepastnym archiwum materiał pokryty kurzem i pajęczynami, przesłany onegdaj do Min. Fin. Publikuję go po 3. latach wyłącznie w tym celu, aby pokazać pewien sposób myślenia Ekspertów CBnRSiG CC o możliwie kompleksowym uregulowaniu tej problematyki, stwarzającym szansę na zmuszenie instytucji nadzoru finansowego do koniecznej współpracy. Marzenia...?, tak - moje marzenia, ale wszak kropla drąży skałę.\n\n*************************\n\nWarszawa, 06 lipca 2018 r.\n\nDepartament Informacji Finansowej Ministerstwo Finansów, ul. Świętokrzyska 12, 00-916 Warszawa  (przesłane w tej wersji na adres: sekretariat.IF@mf.gov.pl)\n\n*W związku z Komunikatem Departamentu Informacji Finansowej z 02 lipca 2018 roku, w celu dokonania uzgodnień, konsultacji publicznych i opiniowania przedstawionych projektów wzorów dokumentów elektronicznych, o których mowa w art. 78 ustawy z dnia 01 marca 2018 roku o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu, dotyczące raportowania do GIIF informacji, o których mowa w art. 72 ustawy, uprzejmie przesyłam wyniki analizy ww. projektów, dokonanej przez Zespół Ekspertów Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi Collegium Civitas (dalej jako: CBnRSiG CC). \n\nPiotr Caliński, Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi Collegium Civitas \n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Przedmiotem opinii jest projekt wzorów dokumentów elektronicznych, o których mowa w art. 78 ust. 2 ustawy z dnia 01 marca 2018 roku o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (dalej jako: nowa karta transakcji). Przedstawione są wyłącznie najistotniejsze kwestie, które nie zostały uwzględnione w nowej karcie transakcji, mogące mieć kapitalne znaczenie dla zwalczania problemu prania pieniędzy o skali globalnej. \nW niniejszej opinii pominięte zostały kwestie, na które z całą stanowczością mogą zwrócić uwagę instytucje obowiązane, takie jak podstawy prawne raportowania informacji, które dotąd nie były raportowane oraz uciążliwość wprowadzenia nowej karty transakcji. \nMeritum \nI. W trosce o stan krajowego systemu przeciwdziałania praniu pieniędzy oraz finansowania terroryzmu należy postawić tezę, że komfortu prowadzenia działalności gospodarczej przez instytucje obowiązane w żadnym razie nie można przedkładać nad podejmowanie przez Generalnego Inspektora Informacji Finansowej działań \nw celu przeciwdziałania praniu pieniędzy oraz finansowania terroryzmu, bowiem niosłoby to nieakceptowalne ryzyko osłabienia prewencyjnej funkcji GIIF i mogło prowadzić do nieszczelności systemu przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu. \nII. Wieloletnie obserwacje wypełniania przez instytucje obowiązane obowiązków raportowych pozwala przypuszczać, że nawet bardzo duże krajowe instytucje kredytowe nie są w stanie poprawnie wypełnić formularza „karty transakcji” dla transakcji przychodzących z zagranicy oraz, że być może przekracza to kompetencje tych instytucji ?. Instytucje te często nie widziały powodów, dla których należałoby raportować transakcje przychodzące z zagranicy, dbać o jakość przekazywanych danych, ani powodów do prowadzenia rejestru w ogóle, sugerując wręcz odstąpienie od prowadzenia rejestru transakcji i pozyskiwanie przez GIIF danych wyłącznie na żądanie. \nIII. Wobec powyższych konstatacji wypada postulować maksymalne uproszczenie procedury przekazywania informacji o transakcjach ponadprogowych i absolutne ograniczenie możliwości dowolnej ingerencji, poprzez nałożenie wymogu kopiowania oryginalnych treści komunikatów otrzymywanych przez instytucje obowiązane, co niniejszym czynię.\nWprowadzenie\n1.  Niepełne lub wprowadzające w błąd informacje o płatniku lub odbiorcy były i nadal są jednym z podstawowych mechanizmów pozwalających wprowadzać do systemu bankowego pieniądze pochodzące z przestępstw oraz omijać sankcje. \n2.\tDziałanie takie nie było związane z brakiem świadomości banków. Zapewne było to przedsięwzięcie z góry zaplanowane, zazwyczaj w celu omijania list sankcyjnych. Praktyki omijania nazw trudnych, zastępowania ich innymi, używania innych typów komunikatów do przetwarzania płatności klientowskich, niż miało to miejsce zazwyczaj, były powszechne w procesowaniu płatności międzynarodowych przez wszystkie największe banki, co zostało potwierdzone w postępowaniach wyjaśniających i śledztwach prowadzonych m.in. w USA. \n3.\tMiędzynarodowe doświadczenia w zakresie zwalczania prania pieniędzy oraz finansowania terroryzmu wskazują, że instytucje finansowe zdawały sobie sprawę z kluczowego znaczenia niekompletności informacji o zleceniodawcy; same bowiem często były inicjatorem usuwania informacji o zleceniodawcy, który był przedmiotem sankcji, w celu uniknięcia kontaktu z właściwymi organami i przeprocesowania ryzykownych transakcji. \n4.\tDoświadczenia amerykańskie wskazują, że problem był właściwie zaadresowany przez odpowiednie organy, bowiem nakładano sankcje na instytucje finansowe za usuwanie lub zaciemnianie danych o zleceniodawcy, ale trudno stwierdzić, aby kary te były skuteczne, proporcjonalne, a nade wszystko - odstraszające. Doświadczenia europejskie w tym zakresie są nad wyraz skąpe. \n5.\tStosunek kadry zarządzającej banków, które świadomie procesowały transakcje podmiotów będących przedmiotem sankcji był jednoznacznie wyrażany i nie było miejsca na wątpliwości co do zamiaru respektowania przez nie przepisów amerykańskich, np. przedstawiciel brytyjskiego banku Standard Chartered, w odpowiedzi na ostrzeżenie CEO SCB dla Ameryk o poważnym ryzyku reputacyjnym. i karnym związanym z utrzymywaniem stosunków gospodarczych z klientami irańskimi, wyraził swoje przekonanie, nie pozostawiając złudzeń, że nie dopuści, aby regulator ograniczał swobodę prowadzenia działalności (1). \n6.\tIlustracją niech będzie przypadek Barclays (2), brytyjskiego banku, który co najmniej od połowy lat 80. (3), na życzenie swoich partnerów biznesowych, ustanowił specjalny system instrukcji pozwalających przetwarzać transakcje z podmiotami będącymi przedmiotem sankcji amerykańskich. Przykładowo, począwszy od roku 1987, Bank Melli Iran procesował transakcje jako Bank Melli London, wskazując rachunek Midland Bank PLC, bez wymieniania nazwy Bank Melli. Bank Melli przekazywał instrukcje do Barclays osobnym kanałem, z pełnymi danymi o transakcji. Wiele lat później, Barclays wydał nawet oficjalną informację o procesowaniu międzynarodowych płatności w taki sposób, że aby ominąć sankcje amerykańskie, powinny one używać komunikatów dla płatności pokrywających, które wówczas nie miały pola na nazwę klienta. Co więcej, Barclays zainstalował specjalne filtry w centrum płatności, aby identyfikować płatności angażujące podmioty będące przedmiotem sankcji, jednak nie po to, aby wstrzymywać ich realizację i przekazywać informacje właściwym organom, ale po to, żeby przekazać informację bankowi-zleceniodawcy, aby zmienił redakcję wiadomości, albo całkowicie ją anulował. W tym celu były opracowywane listy słów, których nie powinny zawierać wiadomości oraz przekazywanie konkretnych komunikatów do partnerów - Payments to U.S.A. must NOT contain the word listed below, żeby mogły zostać przeprocesowane. Pracownicy Barclays wskazali, że to była powszechna praktyka w tym banku. \n7. Deutsche Bank procesował transakcje podmiotów będących przedmiotem sankcji używając nietransparentnych metod, wdrożył środki techniczne wykrywające te transakcje w celu uniemożliwienia ich przejrzenia przez właściwe organy (4). \n8. HSBC (5) — był zaangażowany w pranie pieniędzy poprzez używanie nietransparentnych typów wiadomości dla płatności pokrywających, usuwanie nazw identyfikujących podmioty objęte sankcjami, instruowanie podmiotów sankcjonowanych w jaki sposób formatować wiadomości, żeby uniknąć zablokowania lub odrzucenia płatności przez HSBC USA z powodu sankcji amerykańskich - we have found a solution to processing your payments with minimal manual intervention . . . . the key is to always populate field 52 – if you do not have an ordering party then quote ‘One of our Clients’ . . . outgoing payment instruction from HSBC will not quote [Iranian bank] as sender – just HSBC London . . . . This then negates the need to quote ‘do not mention our name in New York’.  (rys. A. Zyglis)\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"9. BNP Paribas Bank (6) - skutecznie usuwał, pomijał, zaciemniał lub w inny sposób nie wskazywał na zaangażowanie podmiotów objętych sankcjami, wysyłając komunikaty do banków-korespondentów. \n10. Credit Agricole (7) - pomimo wiedzy o sankcjach i rozumiejąc, że instytucje amerykańskie są zobligowane do zablokowania lub odrzucenia transakcji angażujących osoby lub kraje objęte sankcjami, procesował te transakcje omijając kłopotliwe dane -Don’t mention sudan on this payment order. [ ] pls send direct to benef. bank. don’t mention bank name on coder payment. debeting our usd a/c in yr books\n11. Doświadczenia amerykańskie nie są odosobnione. Brytyjski nadzór w stosunku do Grupy Royal Bank of Scotland (8) stwierdził, że transakcji przychodzących z zagranicy pod kątem sankcji w ogóle nie monitorowano w bankach tej grupy, a transakcje wychodzące – wyłącznie wtedy, jeżeli były one kierowane do banków w Stanach Zjednoczonych. Sam proces monitorowania był jednak na tyle ułomny, że zamiana kolejności imienia i nazwiska klienta oraz umieszczenie inicjału zamiast pełnego imienia, gwarantowało z 95% skutecznością ominięcie reguł oprogramowania stosowanego przez Grupę RBS. \n12.Trzeba nieustannie pamiętać o tym, że jeśli bank dopuszcza tego rodzaju praktyki, to przez swoją niefrasobliwość, albo przez przyjętą strategię biznesową, pośredniczy i uczestniczy w praniu pieniędzy. Skala i aktualność praktyk wskazanych powyżej pozwalają ekstrapolować, że była to lub nadal jest, powszechna (uznana) praktyka rynkowa. \nPróba rozwiązania brakujących lub niepełnych danych o płatniku i odbiorcy \n13.Rozporządzenie (WE) 1781/2006 (dalej jako: stare rozporządzenie o transferach) miało porządkować kwestię umieszczania danych zleceniodawcy w całym procesie realizacji płatności. W motywie 13 preambuły starego rozporządzenia o transferach wskazano, że pełne dane o zleceniodawcy mają towarzyszyć transferom, aby pozwolić organom odpowiedzialnym za zwalczanie procederu prania pieniędzy i finansowania terroryzmu w państwach trzecich, na prześledzenie źródła finansowania dla tych celów. Niewątpliwie, miało to związek z Państwami Trzecimi, a przede wszystkim z ciągle świeżymi wówczas doświadczeniami amerykańskimi i praktyką rynkową, polegającą na usuwaniu danych zleceniodawców w celu omijania list sankcyjnych. \n14. W motywie 6 preambuły starego rozporządzenia o transferach wskazano, że możliwość pełnego śledzenia przekazów pieniężnych może być niezwykle ważnym i cennym narzędziem do zapobiegania, ścigania i wykrywania prania pieniędzy lub finansowania terroryzmu. Istotnie, bez pełnych danych o zleceniodawcy, śledzenie przekazów pieniężnych może być trudne, jeżeli nawet nie niemożliwe. \n15.W motywie 18 wskazano, że w każdym wypadku dostawca usług płatniczych odbiorcy powinien zachować szczególną czujność, w zależności od stopnia ryzyka, gdy zda sobie sprawę z braku lub niekompletności informacji o zleceniodawcy, oraz powiadamiać właściwe organy o podejrzanych transakcjach (...). W motywie 24 wskazano, że biorąc pod uwagę znaczenie, jakie ma zwalczanie prania pieniędzy i finansowania terroryzmu, państwa członkowskie powinny określić w ich prawie krajowym skuteczne, proporcjonalne i odstraszające kary za niestosowanie się [do] niniejszego rozporządzenia. \n16. Problem istotności danych o stronach transakcji zauważyły również organizacje międzynarodowe, takie jak FATF czy Bazylejski Komitet Nadzoru Bankowego. \n17.W rozporządzeniu Parlamentu Europejskiego i Rady 2015/847 z dnia 20 maja 2015 r. w sprawie informacji towarzyszących transferom środków pieniężnych i uchylenia rozporządzenia (WE) nr 1781/2006 (dalej jako: nowe rozporządzenie o transferach), powtórzono ideę starego rozporządzenia o transferach oraz rozszerzono je o informacje o odbiorcy środków. \n18. W artykule 7 nowego rozporządzenia o transferach został zawarty obowiązek weryfikacji danych o odbiorcy środków przed ich udostępnieniem. Początkowo, w wytycznych europejskich urzędów nadzoru znalazł się obowiązek wyrażony explicite, że dla transferów powyżej 1.000 EUR, bez względu na to czy przychodzą spoza Unii, dostawcy usług płatniczych będą mieli sprawdzać poprawność danych o odbiorcy przed udostępnieniem środków odbiorcy (9).      W finalnej wersji wytycznych obowiązek ten nie został jednak doprecyzowany w ten sposób (10). \n19. Instytucje finansowe oraz organizacje zawodowe wyraziły zdecydowany protest, wskazując, że obowiązek „name-number-check” znacząco wydłuży czas przetwarzania transakcji - As currently drafted these proposals would have significant adverse impact on straight through processing (STP) that could potentially result in adverse impacts on the efficient functioning of the market and significant disruption for customers. (...) It may be possible to identify further missing information through manual review of a risk-based sample, but this would need to be ex-post monitoring in order to avoid disproportionate effort and significant adverse impact on STP. (11)\n\nPolskie problemy w procesowaniu międzynarodowych płatności \n20. Dotychczasowa praktyka wskazuje, że niektóre polskie instytucje obowiązane nie raportowały transakcji przychodzących z zagranicy, powołując się na piramidalnie absurdalną interpretację zapisów obowiązującej ustawy z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (dalej jako: stara ustawa). \n21. Art. 8 ust. 1 starej ustawy nałożył na instytucje obowiązane przeprowadzające transakcję, której równowartość przekraczała 15 tys. euro, obowiązek jej rejestracji, a w ust. 1e pkt 3 doprecyzowano, że obowiązek ten nie dotyczy przelewów przychodzących, z wyjątkiem przychodzących z zagranicy. \n22. Niektóre z instytucji obowiązanych, analizując obowiązki wynikające ze starej ustawy, dochodziły do niezrozumiałych wniosków, że skoro z definicji z art. 2 starej ustawy, przeprowadzeniem transakcji jest wykonanie zlecenia lub dyspozycji przez instytucję obowiązaną, to przelew przychodzący z zagranicy nie podlega obowiązkowi rejestracji, ponieważ nie jest wykonaniem zlecenia lub dyspozycji klienta danej instytucji obowiązanej. W związku z czym, niektóre instytucje obowiązane nie przekazywały informacji o transakcjach ponadprogowych - przelewach przychodzących z zagranicy. \n23.Polskie banki poprzez relacje korespondenckie funkcjonują w globalnym systemie bankowym. Dzięki temu klienci polskich instytucji finansowych mogą uczestniczyć w światowym obrocie gospodarczym oraz obrót taki może być dokonywany w walucie polskiej przez klientów zagranicznych instytucji finansowych. \n 24. Dokonywanie płatności w różnych walutach i za pośrednictwem różnych systemów oraz skomplikowany charakter obowiązków wynikających ze starej ustawy, które w dodatku były nieprecyzyjnie sformułowane, wszystko to przysporzyło niektórym instytucjom obowiązanym poważnych problemów związanych z identyfikowaniem płatności przychodzących z zagranicy oraz ich raportowaniem, które to praktyki mogły skutkować usuwaniem informacji \no zleceniodawcach, zwłaszcza w informacjach przekazywanych do GIIF. \n25. Niektóre z polskich banków kwalifikowały przelew dokonywany pomiędzy bankami w Polsce, jako przelew przychodzący z zagranicy, wyłącznie dlatego, że technicznie przyszedł on od korespondenta zagranicznego—jedynym zastosowanym kryterium było kryterium waluty. Wobec takiej interpretacji, transakcje w walutach obcych, których zleceniodawcą i odbiorcą byli klienci polskich banków, uznawane były za transakcje zagraniczne. \n26. Niektóre z banków, w przypadku otrzymywania przelewu—według interpretacji takiego banku—z zagranicy, rejestrując i raportując taką transakcję, jako zleceniodawcę wskazywały bank-korespondent, od którego otrzymywały komunikat, pomimo że w komunikacie SWIFT dla płatności klientowskiej, jak i dla płatności pokrywającej, znajdują się informacje o kliencie instytucji, który zlecił daną płatność. \n27.W efekcie dwóch powyżej wymienionych zdarzeń, informacje o zleceniodawcy \nw łatwy sposób mogły zostać trwale usunięte, a transakcja nie musiałaby być zaraportowana do GIIF, jako ponadprogowa przychodząca z zagranicy, a nawet gdyby była zaraportowana, dane o zleceniodawcy byłyby usunięte lub skutecznie zaciemnione. \n28. Jak wielokrotnie wyraźnie wskazywano w Sprawozdaniach rocznych z działalności GIIF (12) - Informacje o transakcjach ponadprogowych stanowią pomocne źródło danych w postępowaniach analitycznych GIIF, przy czym analiza powiązań w zakresie rachunków i transakcji dotyczy tylko tych, o których informacje zostały wyekstrahowane z informacji o transakcjach ponadprogowych i podejrzanych, a sam GIIF nie ma dostępu do żadnej innej bazy, która umożliwiałaby tego typu analizy. \n29. Co więcej, z tych samych zbiorów GIIF przekazuje informacje na żądanie Prokuratorom, którzy często mogą nie mieć świadomości, co oznacza enigmatyczne sformułowanie, że GIIF udostępnia informacje Prokuratorom w zakresie danych zgromadzonych w trybie i zakresie przewidzianym przepisami ustawy, a sprawdzenia dotyczące transakcji dotyczą transakcji, które przeszły walidację i są poprawnie wykazane. Jednak Prokuratorzy nie są informowani wprost, że informacje przekazywane przez instytucje obowiązane zawierają błędy i są niepełne, a opieranie się wyłącznie na informacjach przekazanych przez GIIF może wiązać się z ryzykiem nierzetelnych informacji dla postępowania karnego. \n\nPodejście nadzoru \n30. Niektóre z instytucji obowiązanych, które zdecydowały się raportować transakcje ponadprogowe przychodzące z zagranicy, raportowały te transakcje do GIIF nie przykładając do tego należytej uwagi. Problem jakości danych co do transakcji ponadprogowych był poruszany m.in. w raporcie NIK (13), wobec czego wydawać by się mogło, że jest to problem istotny. \n31. Najwyższa Izba Kontroli (14) w 2012 roku dostrzegła problem raportowania do GIIF i wskazała, że podstawowym źródłem danych o transakcjach są instytucje obowiązane, które przekazując informacje o transakcjach ponadprogowych i podejrzanych w sposób niedbały znacząco przyczyniły się do obniżenia jakości i wiarygodności danych o tych transakcjach - dotyczyło to co ósmej transakcji raportowanej do GIIF. \n32. NIK wyraziła się swoje stanowisko ostro: \n•\tPrawie 11 mln z 88 mln informacji przekazanych do GIIF było niekompletne lub zawierało błędne dane. \n•\tBłędy dotyczyły pominięcia numeru lub serii dokumentu, na podstawie którego stwierdzono tożsamość osoby wydającej dyspozycję, pominięciu numeru rachunku beneficjenta lub rachunku źródłowego, nazwy beneficjenta, wpisaniu danych w niewłaściwej rubryce. \n•\tGIIF nie zweryfikował ponad 4,5 mln niekompletnych lub zawierających błędy informacji o operacjach przekraczających 15 tys. EUR.(15) \n•\tW ocenie NIK, zaniedbania te niosły ryzyko osłabienia prewencyjnej funkcji GIIF i mogły prowadzić do nieszczelności systemu przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu. (podkreślenie własne - CbnRSiG CC) \n33. Problem jakości danych był jednak bagatelizowany przez KNF podczas kontroli przeprowadzanych przez UKNF, ponieważ w ocenie UKNF raportowanie transakcji ponadprogowych przychodzących z zagranicy nie było obowiązkowe, w związku z czym instytucje obowiązane nie musiały raportować wszystkiego i z tego też względu raportowanie informacji błędnych lub niepełnych nie było sankcjonowane przez UKNF i w ocenie UKNF nie powinno być sankcjonowane. \n34. UKNF czasami nawet przywoływał interpretację wydaną przez GIIF z dnia 29 grudnia 2009 roku, w której wskazano, że obowiązek transakcji przychodzących z zagranicy wejdzie w życie z chwilą zmiany Rozporządzenia z dnia 21 września 2001 roku w sprawie określenia wzoru rejestru transakcji, sposobu jego prowadzenia oraz trybu dostarczania danych z rejestru Generalnemu Inspektorowi Informacji Finansowej.\n35.Wobec powyższego, należy jednoznacznie pozytywnie ocenić aktualizację sposobu raportowania do GIIF oraz stwierdzenie w komunikacie Departamentu Informacji Finansowej z dnia 05 lipca 2018 roku, gdzie w punkcie 4, co do raportowania informacji o transferze środków pieniężnych spoza terytorium Rzeczypospolitej Polskiej na rzecz odbiorcy, którego dostawcą usług płatniczych jest instytucja obowiązana, jednoznacznie stwierdzono, że Informacje o transferze środków pieniężnych spoza terytorium Rzeczypospolitej Polskiej na rzecz odbiorcy, którego dostawcą usług płatniczych jest instytucja obowiązana są raportowane (podkreślenie własne—CBnRSiG CC). Co więcej, należy wyrazić szczerą nadzieję, że instytucje obowiązane nie będą już miały wątpliwości co do obowiązku raportowania transakcji ponadprogowych przychodzących z zagranicy. \n36. Chociaż problem weryfikacji danych odbiorcy przelewu przychodzącego z zagranicy występował i był powszechny, jednak dopiero po pewnym czasie został dostrzeżony przez KNF. \n37. Sytuacja była na tyle poważna, że w 2016 roku Amerykański Departament Stanu nazwał Polskę „increasingly important intenrational center for Business email compromise (BEC) money laundering scams” (16), a oszustwa BEC umieszczone zostały obok problemów związanych z handlem wyrobami tytoniowymi bez akcyzy, unikaniem opodatkowania i generalnymi problemami związanymi z Wólką Kosowską. \n38. KNF w 2017 uzewnętrzniła świadomość, że rachunki w polskich bankach były w znacznym stopniu wykorzystywane do popełniania przestępstw typu BEC – Business E-mail Compromise, gdzie przestępcy nakłaniali ofiarę do zlecenia transferu środków na zmieniony numer rachunku, który pozostawał pod ich kontrolą. Przestępcy tacy często wykorzystywali fakt, iż wiele z polskich banków nie sprawdza tożsamości nazwy zamierzonego odbiorcy wskazanego przez zleceniodawcą, z nazwą faktycznego odbiorcy środków—posiadacza rachunku (17). \n39. Pomimo ostrzeżenia KNF, Związek Banków Polskich nie zdecydował się uwzględnić stanowiska KNF—ZBP upomniał KNF, że m.in. ze względu na obowiązującą ustawę o usługach płatniczych, brak w polskim systemie prawnym przepisu, który nakładałby na banki obowiązek weryfikacji nazw na przelewach (18). \n40.Problem błędnego zarachowania dotyczy nie tylko przelewów zagranicznych, ale przelewów w ogóle. Warto zauważyć, że KNF sama padła ofiarą modelu biznesowego, w którym banki nieweryfikujące nazw na przelewach są wykorzystywane przez cyberprzestępców, wykonując rutynową płatność związaną z funkcjonowaniem UKNF, przesyłano pieniądze na niewłaściwy numer rachunku i pomimo tego, że nazwa zamierzonego odbiorcy była inna, środki te zostały uznane na niewłaściwym rachunku. Nie wiadomo jednak, czy środki te zostały przez UKNF odzyskane. \n\nProponowane zmiany \n\n41.Wobec powyższych trudności, z którymi polskie banki nie potrafiły sobie poradzić, w trosce o stan polskich systemów bankowego oraz przeciwdziałania praniu pieniędzy, rekomendujemy aby przenieść część obowiązków na GIIF. Korzystając z praktyki zarządzania ryzykiem – jeśli Właściciel ryzyka nie stosuje adekwatnych mechanizmów kontrolnych i nie przykłada do swojej odpowiedzialności stosownej wagi - zmień Właściciela ryzyka i przesuń je na organ bardziej rzetelny; w tej intencji pozwalam sobie zatem zaproponować następujące rozwiązanie >>> \n\n42.W nowej karcie transakcji, zwłaszcza w odniesieniu do transakcji związanych z międzynarodowymi rozliczeniami, proponowałbym umieścić pola, poprzez przekopiowanie ich z oryginalnego komunikatu dla płatności klientowskiej lub płatności pokrywającej:\n\nI. Dla transakcji przychodzących z zagranicy \n•\tBank Zleceniodawcy, \n•\tBank-nadawca komunikatu do polskiej instytucji obowiązanej (korespondent),\n•\tOdbiorca. \n\nII. Dla transakcji wysyłanych (1) za granicę i (2) w walutach obcych \n•\tOdbiorca, \n•\tBank Odbiorcy, \n•\tBank-korespondent polskiej instytucji obowiązanej, \n•\tZleceniodawca. \n\n43. Ponadto, dla płatności przychodzącej z zagranicy, istniejące już pola dotyczące beneficjenta sugerowałbym, aby były uzupełniane w nowej karcie transakcji poprzez przekopiowanie ich z baz danych danej instytucji obowiązanej - z momentu dokonywania identyfikacji klienta. \n\nUzasadnienie\n\n44. Doświadczenia państw trzecich obszernie przytoczone w niniejszej opinii pokazują, że niektóre instytucje finansowe istotnie naruszały przepisy o przeciwdziałaniu praniu pieniędzy w tych państwach, a naruszenia nierzadko były efektem świadomego i intencjonalnego działania pracowników banków po obu stronach relacji korespondenckiej, na przykład w celu przetwarzania dyspozycji klientów z pominięciem list sankcyjnych lub wyłącznie po jednej stronie tej relacji, w celu przetwarzania dyspozycji klienta z ukryciem jego faktycznej tożsamości lub faktycznego celu gospodarczego transakcji, co do których instytucja będąca po drugiej stronie relacji nie miała i nie mogła mieć świadomości. \n45.W celu ograniczenia ryzyk, w tym tych związanych z relacjami korespondenckimi z instytucjami finansowymi o niskiej reputacji, zagraniczne instytucje finansowe obecnie rewidują swoje relacje korespondenckie i redukują ich liczbę (19, co prowadzi do koncentracji przelewów transgranicznych w małej liczbie banków-korespondentów. W skrajnych przypadkach, ze względu na istotne naruszenia list sankcyjnych, niektóre państwa trzecie, wprowadziły ograniczenia administracyjne, żaden bank na świecie nie jest w stanie przeprowadzać transakcji denominowanych w walucie państwa, które zdecydowało się w sposób administracyjny odciąć wszystkie instytucje finansowe danego kraju od kraju objętego sankcjami, np. Stany Zjednoczone w stosunku do irańskich instytucji finansowych, co objęło również transakcje denominowane w dolarach amerykańskich przeprowadzane przez banki irańskie. \n46.Dodanie tych pól oraz nałożenie obowiązku przekopiowywania ich zawartości bezpośrednio z komunikatów otrzymywanych lub wysyłanych w związku z przetwarzaniem płatności związanych z wykorzystaniem sieci bankowości korespondenckiej, pomimo że spowoduje rozszerzenie raportowanych informacji, może znacząco przyczynić się do poprawy jakości informacji posiadanych przez GIIF. \n47.Dzięki temu, możliwe będzie podjęcie próby zbadania czy instytucje obowiązane rzetelnie realizują obowiązki wynikające z nowej ustawy oraz nowego rozporządzenia o transferach oraz efektywne egzekwowanie tego obowiązku, również co do banków-korespondentów (pośredniczących dostawców usług płatniczych). Łatwiej będzie również prześledzić, czy i na którym etapie informacja o zleceniodawcy lub odbiorcy jest tracona (usuwana), oraz czy instytucja obowiązana posiada aktualne informacje o swoim kliencie. \n48. Ponadto, poprawa jakości danych zgromadzonych w bazach GIIF może pozytywnie wpłynąć na czas reakcji właściwych organów na wprowadzanie do obrotu wartości pochodzących z przestępstwa, w związku z tym, że instytucje obowiązane będą miały obowiązek przekazywać informacje o transakcjach w ciągu 7 dni, w przypadku wykrycia brakujących informacji o zleceniodawcy /odbiorcy lub braku zgodności pomiędzy danymi odbiorcy z komunikatu przychodzącego, a danymi zgromadzonymi przez daną instytucję obowiązaną. \n49. Znacząco również może wzrosnąć jakość analiz oraz danych przekazywanych przez GIIF jednostkom współpracującym, co powinno przełożyć się na większą efektywność przeciwdziałania praniu pieniędzy z wykorzystaniem polskich instytucji finansowych, a także na ograniczenie wykorzystywania działalności polskich banków do popełniania przestępstw. \n\n***\n1 https://www.reuters.com/article/idUS137054974620120806 \n2 OFAC vs. Barclays MUL-488066, https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Documents /08182010.pdf \n3 Polskie instytucje finansowe w latach 80. w bardzo ograniczonym stopniu miały dostęp do systemu rozliczeń w walutach obcych oraz do systemu międzynarodowych płatności w ogóle. Usługi związane z obrotem dewizami były zmonopolizowane i stopniowo uwalniane dopiero pod koniec lat 80.4 Nowojorski Departament Usług Finansowych vs. Deutsche Bank, https://www.dfs.ny.gov/about/ea/ea151103.pdf \n4 Nowojorski Departament Usług Finansowych vs. Deutsche Bank, https://www.dfs.ny.gov/about/ea/ea151103.pdf \n5 Deferred Prosecution Agreement, Statement of Facts—Departament Sprawiedliwości USA vs. HSBC,\nhttps://www.justice.gov/sites/default/files/opa/legacy/2012/12/11/dpa-attachment-a.pdf\n6 OFAC vs. BNP Paribas COMPL2013193659,\n https://www.treasury.gov/resourcecenter/sanctions/CivPen/Documents/ 20140630_bnp_settlement.pdf \n7 OFAC a Credit Agricole COMPL 100368, https://www.treasury.gov/resource- center/sanctions/ CivPen/ Documents/ 20151020_cacib_settlement.pdf \n8 FSA (poprzednik FCA) vs. RBS https://www.fca.org.uk/news/press-releases/royal-bank-scotland-fined-£56m-failing-properly- report-over-third-transactions0 Projekt wytycznych, http://www.eba.europa.eu/regulation-and-policy/anti-money-laundering-and-e-money/guidelines-to- prevent-transfers-of-funds-can-be-abused-for-ml-and-tf/-/regulatory-activity/press-release\n9https://www.eba.europa.eu/documents/10180/1807814/Consultation+Paper+on+draft+Joint+Guidelines+to+prevent+transfers+ of+funds+can+be+abused+for+ML+and+TF+%28JC-GL-2017-16%29.pdf \n 10 Projekt wytycznych, http://www.eba.europa.eu/regulation-and-policy/anti-money-laundering-and-e-money/guidelines-to- prevent-transfers-of-funds-can-be-abused-for-ml-and-tf/-/regulatory-activity/press-release\n11 Uwagi Payments UK i Związku Banków Brytyjskich http://www.eba.europa.eu/regulation-and-policy/anti-money-laundering- and-e-money/guidelines-to-prevent-transfers-of-funds-can-be-abused-for-ml-and- tf?p_p_auth=Y5L0PgXQ&p_p_id=169&p_p_lifecycle=0&p_p_state=maximized&p_p_col_id=column2&p_p_col_pos=1&p_p_col_count=2&_169_struts_action=%2Fdynamic_data_list_display%2Fview_record&_169_recordId=1866687&_169_redirect=http%3A%2F%2Fwww.eba.europa.eu%2Fregulation-and-policy%2Fanti-money-laundering-and-e- money%2Fguidelines-to-prevent-transfers-of-funds-can-be-abused-for-ml-and-tf%2F-%2Fregulatory-activity%2Fconsultation- paper\n12.Vide:https://www.mf.gov.pl/documents/764034/1223641/Sprawozdanie+ 2017 \n13 https://www.nik.gov.pl/aktualnosci/nik-o-dzialaniach-generalnego-inspektora-informacji-finansowej.html\n14 https://www.nik.gov.pl/aktualnosci/nik-o-dzialaniach-generalnego-inspektora-informacji-finansowej.html\n15 Wypada wyrazić nadzieję, że weryfikowane były przede wszystkim te informacje, które dotyczyły transakcji podejrzanych— Komentarz CBnRSiG CC\n16 United States Department of State, Bureau for International Narcotics and Law Enforcement Affaits, Money Laundering and Financial Crimes Country Database, czerwiec 2016 http://www.state.gov/documents/ organization /258726.pdf \n17 Pismo Zastępcy Przewodniczącego KNF Filipa Świtały DIB/WPP/711/1/1 /2017 /RO \n18 Odpowiedź wiceprezesa ZBP Jerzego Bańki, z dnia 05 maja 2017 roku\n19 Raport Międzynarodowego Funduszu Walutowego, Najnowsze trendy w bankowości korespondenckiej z dnia 16 marca 2017 r.\n***\nPiotr Caliński - Kierownik Pracowni Ryzyk Gospodarczych Centrum Badań nad Ryzykami Społecznymi i Gospodarczymi Collegium Civitas \n\n\n"}],"hero":{"fluid":{"aspectRatio":1.0130023640661938,"src":"https://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=0.09&fm=jpg&w=857 75w,\nhttps://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=0.18&fm=jpg&w=857 150w,\nhttps://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=0.36&fm=jpg&w=857 300w,\nhttps://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=0.53&fm=jpg&w=857 450w,\nhttps://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=0.71&fm=jpg&w=857 600w,\nhttps://www.datocms-assets.com/27337/1610734855-pralnia-3.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=857 857w","sizes":"(max-width: 300px) 100vw, 300px"}}}},{"node":{"slug":"czy-bedzie-oczko-21-rok-xxi-wieku","heading":"Czy będzie OCZKO?   21 rok XXI wieku","content":[{"__typename":"DatoCmsText","text":"\nNie mam inklinacji do numerologii, zapewniam, lecz gdy kalendarz wskazał pierwszy dzień 2021 roku, moim pierwszym skojarzeniem było „oczko”, co w języku powszechnym oznacza „fuks, szczęście”. Trudno także było nie przywołać sobie w pamięci obrazka starogreckiego bożka Kairosa – mitologicznej personifikacji SZANSY/OKAZJI, który mógł być uchwycony za swój „czub” na czole wyłącznie wówczas, gdy się zbliżał. Niósł przesłanie życiowe i biznesowe – bądź uważny, gotowy do ryzyka, w momencie pojawiających się możliwości. \n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"Żyłem do dzisiaj w przekonaniu, iż bazując na odrobinie doświadczenia życiowego \ni zawodowego, jestem w stanie z grubsza i punktowo, przewidzieć tendencje wydarzeń społecznych… dzisiejsze poranne informacje medialne o ataku na waszyngtoński Kapitol sprowadziły mnie jednak na poziom parteru. \nToute proportion gardée – świat stanął na bezdechu, jak 11.09.01r. \nNowy casus - szokujące zachowania D. Trumpa, Prezydenta USA, który \"trzyma palec na atomowych głowicach\", inicjatywy odwołania Prezydenta 2 tygodnie przed upływem kadencji, w oparciu o 25. Poprawkę do Konstytucji, podłożone ładunki wybuchowe w Kapitolu, wandalizm napastników i bezradność tzw. policji Kapitolu,etc.\nTwierdzę, iż będzie to dzień, który zapisze się na stałe w kalendarium każdego analityka, prawnika, politologa, psychologa społecznego, eksperta ds. bezpieczeństwa, ochrony, obrony, kontrterroryzmu….\nZ pewnością powstaną liczne i bardzo kompleksowe opracowania, analizujące te wydarzenia, opisujące przyczyny, wskazujące konsekwencje. \nBrzmią jeszcze w uszach słowa Olgi Tokarczuk z Jej eseju/mowy noblowskiej ”… ze współczesnością coś jest nie tak…”. Profetyzm, czy raczej chłodna, intelektualna analiza historii i doświadczeń pokoleniowych. \nMoją intencją jest chęć zwrócenia uwagi i skłonienia do chwili refleksji nad paradoksem naszych czasów – niebotyczny rozwój wszystkich gałęzi nauki \ni poszerzanie wiedzy, a jednocześnie nieprawdopodobna wręcz podatność na manipulację, wywieranie wpływu, stymulowania kierunkami myślenia i zachowań całych grup społecznych; dotyczy to wszystkich sfer życia – od polityki, poprzez emocje osobiste i światopoglądowe, aż do gospodarki (vide giełda).\nBez aspiracji analitycznych, a jedynie dla przybliżenia małego wycinka całej skali problemu, który przecież żywotnie rzutuje na życie społeczne i gospodarcze, moich kilka prostych spostrzeżeń i refleksji, jako drożdże dla własnych przemyśleń. \nKażdy Czytelnik wnioski wyciągnie sam …\n\n•\tŻyjemy w czasach tzw. postpolityki oraz postprawdy, a także pseudonaukowych teorii, które w okresie pandemii Covid-19 powstają jak grzyby po deszczu\n•\tCzęść populacji tłumaczy sobie to co się dzieje, postrzegając świat w kategoriach magicznych\n•\tW teorie spiskowe wierzy około połowy obywateli USA i dwadzieścia-trzydzieści procent mieszkanek i mieszkańców krajów europejskich\n•\tLudzie czują się sfrustrowani i szukają mitów, a sukces globalnego rozprzestrzeniania się teorii spiskowych polega na tym, że są trudno weryfikowalne\n•\tW świecie mediów społecznościowych kategorie prawdy i fałszu, rzeczywistości \ni nierzeczywistości, kompletnie się pozacierały; część polityków postanowiła z tego cynicznie skorzystać\n•\tByć może po prostu mamy do czynienia ze światową pandemią zaniku racjonalnego myślenia\n•\tWybrane teorie spiskowe:\n- koronawirus to chińska broń biologiczna\n- koronawirus to amerykańska broń biologiczna \n- koronawirus nie jest bronią biologiczną, lecz inwestycją finansową; USA celowo wytworzyły SARS-CoV-2 (podobnie jak to miały rzekomo zrobić w przypadku SARS oraz świńskiej grypy) po to, aby odnieść korzyść finansową związaną ze szczepieniem\n- koronawirus został stworzony przez Żydów, chodziło o wywołanie ogólnego chaosu \ni zapaści na rynku\n- przyczyną pandemii jest sieć 5G\n- w trakcie szczepień ludzie zostaną zaczipowani\n- za wszystkim stoi Bill Gates, który według różnych teorii przewidział pandemię \ni „wypuścił” koronawirusa, albo – wraz z lobby rządzącym światem chce przejąć władzę nad ludźmi\n- pandemia została wymyślona przez polityków, żeby ograniczyć prawa i wolność obywatelskie\n- Bill Gates jest Antychrystem\n- Bill Gates jest reptilianem\n- Bill Gates pracuje dla reptilian\n- koronawirus jest karą bożą za grzechy ludzkości\n- koronawirus i inne pandemie, mają zakończyć wielki eksperyment, który jest prowadzony od początku istnienia ludzkości przez cywilizacje z innych planet\n- koronawirus jest spiskiem satanistycznym\n- szczepionki na koronawirusa mają elementy „zła”, które podporządkują ludzkość Antychrystowi\n- \n-\n- uzupełnij, czym chcesz – może to będzie np. antypolska działalność Szeptuchy spod Supraśla?\n"},{"__typename":"DatoCmsImage"},{"__typename":"DatoCmsText","text":"I w tych okolicznościach przyrody, pomyślmy przez moment o tym, jak będą wyglądały realia postpandemiczne, ścieżki powrotu na drogę/gi rozwoju ekonomicznego, odbudowa zaufania społecznego i w relacjach biznesowych, jaki model gospodarki zostanie wypracowany w makroskali, jakie będą meandry kolejnych mutacji liberalizmu, w relacji do nowej ekonomii strukturalnej (w wersji chińskiej oraz europejskiej)? \nI nade wszystko - jak w tym konglomeracie splątanych okoliczności zapewnić BEZPIECZEŃSTWO BIZNESOWE… z pewnością będzie to jedno z pasjonujących wyzwań 2021 roku, a pamiętajmy, że Kairos szybko biega. \n"}],"hero":{"fluid":{"aspectRatio":0.878419452887538,"src":"https://www.datocms-assets.com/27337/1610057040-oczko1.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1610057040-oczko1.jpg?auto=compress%2Cformat&dpr=0.26&fm=jpg&w=289 75w,\nhttps://www.datocms-assets.com/27337/1610057040-oczko1.jpg?auto=compress%2Cformat&dpr=0.52&fm=jpg&w=289 150w,\nhttps://www.datocms-assets.com/27337/1610057040-oczko1.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=289 289w","sizes":"(max-width: 300px) 100vw, 300px"}}}},{"node":{"slug":"kto-czyta-moze-zbladzic-kryptoreklama-czytania-wnikliwego","heading":"Kto czyta....może zbłądzić! kryptoreklama czytania wnikliwego","content":[{"__typename":"DatoCmsText","text":"Kiedy przygotowywałem się do wystąpienia w trakcie webinarium poświęconemu Dyrektywie UE \"o ochronie sygnalistów\", będącym continuum naszej lutowej konferencji, z oczywistych względów niezbędnym było dogłębne zapoznanie się z unijnym aktem prawnym. Jest  niezaprzeczalnym faktem, iż studia prawnicze ukończyłem dość dawno (eufemizm), jednakże optymistycznie zakładałem, że z łatwością dokonam autowykładni tego dość nieskomplikowanego dokumentu prawnego. Ale....natrafiłem na fragment art.3, który odrobinę mnie zaskoczył: 4)„zgłoszenie wewnętrzne” oznacza ustne lub pisemne przekazanie informacji na temat naruszeń w obrębie podmiotu prywatnego w sektorze prywatnym lub publicznym; Hm, stanąłem przez chwilę w stuporze. Pojawiła się myśl o przesłaniu Uczelni do zwrotu, mojego dyplomu, bom niegodzien nazywać się PRAWNIKIEM, jeśli jedno zdanie aktu prawnego potrafi mnie doprowadzić na skraj rozpaczy (a nawet suicydalnie - przepaści!), z racji  nieumiejętności jego zrozumienia. Pomyślałem przez chwilę o konsultacjach z bardziej doświadczonymi ode mnie w rzemiośle prawniczym, Kolegami z Kancelarii, lecz pojawiła się naturalna obawa - toż TO BĘDZIE KOMPROMITACJA! Nigdy więcej nie wypiję tam kawy, a i ciasteczka poskąpią. Cóż więc począć powinien analityk ryzyka, prawnikiem do tego będąc? Z pewnością sięgnąć do Projektu Dyrektywy i  voilà - Bruksela, dnia 23.4.2018; Wniosek, DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADYw sprawie ochrony osób zgłaszających przypadki naruszenia prawa Unii; Artykuł 3; Definicje; 6) „zgłaszanie wewnętrzne” oznacza przekazywanie informacji na temat naruszeń w obrębie publicznego lub prywatnego podmiotu prawnego.  Idźmy zatem dalej, pomyślałem. Wszak jako frankofil względnie sprawnie posługuję się językiem Moliera, et voilà - wersja francuska uchwalonej Dyrektywy 4) «signalement interne»: la communication orale ou écrite d’informations sur des violations au sein d’une entité juridique du secteur privé ou public. Dla totalnej pewności, warto sprawdzić wersję angielską, przecież to język światowy, and here it is - 4) ‘internal reporting’ means the oral or written communication of information on breaches within a legal entity in the private or public sector. Tak to, konkludując, warto pamiętać o maksymie - Kto pyta (poszukuje), nie błądzi.\n\nPs. moja patriotyczna lojalność skłoniła mnie oczywiście do przekazania tego spostrzeżenia Kolegom w Brukseli."}],"hero":{"fluid":{"aspectRatio":2.3282051282051284,"src":"https://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&fm=jpg","srcSet":"https://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&dpr=0.17&fm=jpg&w=454 75w,\nhttps://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&dpr=0.34&fm=jpg&w=454 150w,\nhttps://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&dpr=0.67&fm=jpg&w=454 300w,\nhttps://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=454 450w,\nhttps://www.datocms-assets.com/27337/1609587741-gwizdek.jpg?auto=compress%2Cformat&dpr=1&fm=jpg&w=454 454w","sizes":"(max-width: 300px) 100vw, 300px"}}}}]}},"pageContext":{}}}