Toolverse
All skills

transport-investigation-acas-aligned-pack

by openclaw

Generates ACAS-aligned investigation invite wording, neutral question sets, and evidence logs. USE WHEN starting a driver incident investigation/interview.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
openclaw
Category
Security

About this skill

Generates ACAS-aligned investigation invite wording, neutral question sets, and evidence logs. USE WHEN starting a driver incident investigation/interview.

How to use

  1. Przygotuj podstawowe informacje o incydencie: co się stało, kiedy, gdzie, które osoby są zaangażowane oraz jakie są postawiane zarzuty. Zbierz dostępne dowody (nagrania z monitoringu, dane telemetryczne, wyciągi z tachografu, notatki świadków, fotografie).

  2. Potwierdź, że jesteś na etapie śledztwa wyjaśniającego (fact-finding), a nie już na etapie przesłuchania dyscyplinarnego. Jeśli nie jesteś pewien, na jakim etapie procesu się znajdujesz, zatrzymaj się i zadaj sobie to pytanie — narzędzie nie powinno być używane do opracowania sankcji bez wcześniejszego śledztwa.

  3. Podaj narzędziu szczegóły: datę i okno czasowe proponowanego spotkania, osobę, która będzie je prowadzić, oraz osobę odpowiedzialną za notowanie. Opcjonalnie dodaj wewnętrzne polityki firmy, poprzednie podobne przypadki lub informacje o reprezentacji pracownika (związek zawodowy, towarzysz).

  4. Narzędzie wygeneruje trzy dokumenty: pismo zaproszenia (gotowe do Word), plan neutralnych pytań do rozmowy oraz tabelę rejestru dowodów (format Excel). Sprawdź, czy pismo zaproszenia zawiera: cel spotkania, datę i godzinę, listę uczestników, informację o prawie do towarzysza, dostęp do dowodów oraz sposób kontaktu.

  5. Przejrzyj plan pytań — powinny być sformułowane neutralnie, bez założeń o winie. Upewnij się, że rejestr dowodów zawiera wszystkie zebrane materiały i jest jasno zorganizowany.

  6. Użyj wygenerowanych dokumentów jako podstawy do przygotowania spotkania wyjaśniającego. Pamiętaj, że to etap zbierania faktów, a nie wydawania orzeczeń.

Related skills

backend-security-coder

by sickn33

Expert in secure backend coding practices specializing in input validation, authentication, and API security. Use PROACTIVELY for backend security implementations or security code reviews.

Security
1133

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

payload

by payloadcms

Use when working with Payload CMS projects (payload.config.ts, collections, fields, hooks, access control, Payload API). Use when debugging validation errors, security issues, relationship queries, transactions, or hook behavior.

Security
50171

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

1password

by openclaw

Set up and use 1Password CLI (op). Use when installing the CLI, enabling desktop app integration, signing in (single or multi-account), or reading/injecting/running secrets via op.

Security
1174

typescript-review

by metabase

Review TypeScript and JavaScript code changes for compliance with Metabase coding standards, style violations, and code quality issues. Use when reviewing pull requests or diffs containing TypeScript/JavaScript code.

Security
17133