副标题#e#
在上海某咨询公司工作的小张,因拒绝公司提出的春节假期携带电脑回家工作的要求而被开除。经劳动仲裁,小张获赔19.4万元,公司不服,将小张告上法庭。2月1日,南都记者从上海市浦东新区人民法院官方微信号了解到,近日,上海浦东法院对这起案件作出一审判决,认定公司解除劳动合同的行为违法,应支付劳动者赔偿金19.4万元。公司不服提出上诉,后被驳回,目前判决已经生效。
据上海浦东法院官方微信号消息,小张系某咨询公司的软件工程师,2019年春节前,公司以小张负责维护的客户可能需要应急服务为由,通知他携带电脑回家过年,遭到拒绝。随后,在该公司工作4年的小张被开除。在开除通知中,该公司称小张恶意拒绝执行以及恶意拖延公司安排的劳动任务、恶意违反公司制定的劳动时间规定。
同时,公司称小张春节休了27天假,在这期间拒绝联系、上演“失联”。小张则认为,春节假期自己要陪伴家人,没有义务工作,并且27天系正当假期,包括春节假期11天,加上调休12天以及2个周末。
在午休时间的认定上双方也出现了分歧。公司认为,员工手册中明确规定了午休时间为中午12点半到13点,而小张最近半年都是从11点半就进入午休状态。对此,小张却表示,在实际工作时间安排上,公司并未按照员工手册执行。
此外,公司称小张还存在恶意拖延劳动任务的行为。2019年7月24日,公司通知小张次日上午9点到客户公司,小张却拖延至中午才到。小张对此解释道,收到通知时他已下班,在征得客户同意后他先回公司拿了电脑,这才导致迟到。
被开除后,小张申请劳动仲裁,要求公司支付违法解除劳动合同的赔偿金19.4万元以及加班工资等费用,获得支持。对此不认可的公司将小张告上法庭,要求判决公司无需支付该赔偿金。
上海浦东法院经审理后认为,该案的争议焦点在于,原告提出的三项违规行为,是否构成严重违反规章制度。针对春节拒绝携带电脑一事,现实中确实存在工作有突发状况需要处理的情形,原告该要求并无不妥,但被告处于休假状态,不具有向原告提供劳动的义务,故其拒绝携带电脑不属于恶意拒绝公司安排的工作任务。何况,27天的休假亦出于正当手续与流程,并非原告主张的“失联”状态。
针对午休时间的争议,被告确认每天工作时间为8小时,自上午9点至下午5点半,则其应当知晓午休时间为半小时,被告本人亦认可部分午餐时间超过正常合理时间,故可以认定该行为属于违纪行为,但尚未达到“严重违反规章制度”的程度。至于原告主张被告未能按要求及时向第三方提供劳动,系其返回公司拿取电脑这一客观原因所致,并非恶意拖延公司安排的工作任务。
综上,上海浦东法院认定,原告主张被告存在的三项违纪事实未构成严重违反规章制度,原告以上述理由解除劳动合同的行为违法,故驳回原告的诉讼请求。
采写:南都见习记者 马铭隆
相关阅读:
40岁程序员“删库”被判7年,9TB财务数据及系统一瞬蒸发
金磊 萧箫 发自 凹非寺
量子位 报道 | 公众号QbitAI
40岁链家程序员,曾向领导提出系统安全问题被无视,还被调整了工作,怒而删除自家9TB数据库。
段子一样的“删库”事件不仅真实上演,最近还迎来了法院的最终判决。
而为恢复数据及系统,链家前后共花费18万元。
近日,北京市海淀区人民法院最终判决:被告人犯破坏计算机信息系统罪,判处有期徒刑七年。
这起“删库”事件,是怎么发生的?
2020年11月4日,判决书首次披露了这起事件的完整过程。
事情是这么开始的。
2018年2月1日,被告人韩某入职链家,负责财务系统数据库管理。
按照规定,韩某的权限,只能操作公司数据库。但韩某称,公司管理很乱,入职后就给了他登录管理系统的权限。
这个权限,可以在系统上安装、删除相关应用程序。
韩某称,自己在北京酒仙桥链家总部办公时,曾经给领导发过邮件,称这样的系统是不安全的。
另一个数据库管理员张某证实,他们曾向财务线、信息线领导汇报过财务系统的安全问题,但并未得到重视,甚至与信息线领导起过争执。
2018年5月,韩某的办公地点,从北京酒仙桥,调整到了上地六街的数字传媒大厦八层。
这次的“删库”事件,就发生在上地六街。
#p#分页标题#e#
2018年6月4日,经公司监控录像,韩某于11点左右到工位上上班,18时左右离开公司。
当日下午14:35分,技术保障部人员发现,公司财务系统服务器应用程序出现故障,无法登录。
技术人员到机房检查,发现财务系统服务器(EBS系统)应用程序、及9TB数据,被恶意删除。这里存放着公司自成立以来,所有的财务数据,直接影响公司人员工资发放。
公司紧急找杭州惜飞信息技术有限公司、和小四科技(北京)有限公司,对数据进行恢复。
2018年6月6日,公司暂扣了5个接触到公司财务系统的员工的电脑,韩某拒绝提供电脑名称和密码。
韩某称,上班期间,他使用的是自己的笔记本电脑,因此名称、密码属于个人隐私,公安机关可以用自己的方法检查电脑。
2018年6月12日,数据恢复,链家共计花费18万元。
通过日志恢复与关联分析,可以确定IP为10.33.35.160的终端用户,在2018年6月4日14时至15时期间,远程以root身份登录至该服务器,通过执行rm、shred命令删除了服务器中的数据文件,并擦除了当前用户的所有操作日志。
2018年7月31日,韩某被公安机关抓获归案。
调查发现,导出数据来源IP地址10.33.35.160在2018年6月4日期间的事件日志,发现DHCP服务器于下午14:17分许分配给客户端ID(设备MAC地址)EA-36-33-43-78-88,设备主机名Yggdrasil。
对被告人韩某的苹果电脑进行提取后,调查人员发现,该电脑Wi-Fi的Mac地址为28-CF-E9-1C-48-13;该电脑中安装有WiFiSpoof软件;该电脑计算机系统为MacOSX10.13.5,主机名为Yggdrasil。
△WiFiSpoof界面,可用于更改MAC地址
#p#副标题#e#
那些本来还有希望恢复的数据,在一个 shred 命令碾过去之后,也就被抹的什么都不剩了。
这。。是得跟公司有多大的仇啊。。。
其实就在去年二月份的时候,另一家公司 “ 微盟 ” 也发生过类似的事件。
微盟是一家给餐馆饭店小商铺提供在线付款支持的公司,帮助不怎么懂网络的个体商户对接支付宝微信云闪付一类的结算系统。
做的还挺大,已经上市了。
结果同样是有个员工不满公司待遇,把公司的核心业务系统给删干净跑路了。
你们看这个剧情,是不是完全一致。
不过毕竟是核心业务系统,微盟还是有备份的,不至于像链家这么头秃。
但是恢复备份的过程中还是产生了业务停摆。
据微盟统计,数据恢复期间至少有300万个商家无法接收顾客的付款,微盟因此赔付了1.5个亿。
#p#分页标题#e#
股票的市值也在当天蒸发了接近10个亿。
然后那名删库的老哥,也自然而然被判了六年。
一般情况下,这种员工报复老板的事在坊间都是有不少瓜可吃的,比如人力关系什么的。。。
不过咱们本着不信、不传谣的态度,就不拿这些瓜说事了。
差评君最后想说的是, 犯法的事情不要干!不要干!
不然不但报复不了老板,还得把自己搭进去。。。
那样可就太不划算了。