KSeF a bezpieczeństwo danych firm: między realnym ryzykiem a politycznymi emocjami

KSeF a bezpieczeństwo danych firm: między realnym ryzykiem a politycznymi emocjami

KSeF pod ostrzałem: polityczne emocje a realne pytania przedsiębiorców

Krajowy System e-Faktur (KSeF) stał się jednym z najgorętszych tematów gospodarczych początku 2026 roku. Dyskusja wykracza daleko poza techniczne szczegóły nowego systemu – dotyka zaufania do państwa, bezpieczeństwa danych i stabilności prowadzenia biznesu w Polsce. W przestrzeni publicznej ścierają się mocne polityczne deklaracje z bardzo praktycznymi pytaniami przedsiębiorców i księgowych, którzy muszą podjąć decyzje operacyjne tu i teraz.

KSeF to centralny, państwowy system do wystawiania, otrzymywania i przechowywania faktur ustrukturyzowanych. Docelowo obejmie on większość firm działających w Polsce: od dużych spółek kapitałowych, przez średnie i małe przedsiębiorstwa, po jednoosobowe działalności gospodarcze. Z systemem będą musiały zintegrować się również biura rachunkowe, ponieważ to one w praktyce wystawiają i obsługują znaczną część faktur w imieniu swoich klientów.

Przeniesienie fakturowania do jednego, państwowego repozytorium ma kilka głównych celów. Po pierwsze, uszczelnienie systemu podatkowego i skuteczniejsza walka z wyłudzeniami VAT. Po drugie, uproszczenie części obowiązków dokumentacyjnych (np. brak obowiązku przechowywania papierowych faktur) i ułatwienie kontroli krzyżowych. Po trzecie, stworzenie fundamentu do dalszej cyfryzacji rozliczeń pomiędzy firmami a administracją skarbową.

Tak daleko idąca centralizacja danych budzi jednak poważne obawy. Senator Grzegorz Bierecki ostrzegał niedawno, że KSeF to „ogromna masa informacji o transakcjach polskich podmiotów, łańcuchach dostaw, cenach i wielkościach zamówień”, a dane firm mogą zostać „wystawione jak na talerzu” potencjalnym wrogim przejęciom. W podobnym tonie wypowiadają się inni politycy, wskazując na ryzyko ulokowania infrastruktury systemu poza Polską oraz na możliwość nadużyć ze strony państwa.

Takie głosy nie mogą być zignorowane, ale wymagają chłodnej analizy. Celem niniejszego artykułu jest oddzielenie faktów od emocji: pokazanie, jakie dane rzeczywiście trafiają do KSeF, jakie są realne zagrożenia cyberbezpieczeństwa, a które obawy są przesadzone lub wynikają z nieporozumień. Tekst adresowany jest do przedsiębiorców i księgowych, którzy potrzebują merytorycznej podstawy do oceny ryzyka i podejmowania decyzji biznesowych.

Jakie dane o firmach naprawdę trafiają do KSeF

Podstawową jednostką informacji w KSeF jest faktura ustrukturyzowana, czyli faktura w postaci elektronicznej zgodnej z określonym schematem. Zawartość faktury nie jest przypadkowa – wynika z przepisów o podatku VAT oraz z rozporządzeń dotyczących e-faktur.

Na poziomie jednej faktury do KSeF trafiają przede wszystkim następujące kategorie danych:

  • dane identyfikacyjne sprzedawcy i nabywcy – NIP, nazwa firmy, adres siedziby lub miejsca prowadzenia działalności, czasem dodatkowe dane kontaktowe;
  • dane o samej transakcji – data wystawienia faktury, data sprzedaży, numer faktury, forma i termin płatności;
  • wielkości finansowe – wartości netto i brutto, stawki VAT, kwoty podatku, waluta rozliczenia, ewentualne zaliczki i korekty;
  • opis towarów i usług – nazwy produktów lub usług, ilości, jednostki miary, ceny jednostkowe, informacje o rabatach;
  • dane dodatkowe – odniesienia do umów, zamówień, numerów dostaw, adnotacje wymagane przez szczególne przepisy (np. mechanizm podzielonej płatności, odwrotne obciążenie w określonych sytuacjach).

Z perspektywy prywatności i bezpieczeństwa danych istotne jest nie tylko to, co się w KSeF znajduje, ale także czego w nim nie ma. System nie daje bezpośredniego dostępu do:

  • haseł i danych logowania do rachunków bankowych przedsiębiorstwa,
  • treści korespondencji e-mail ani komunikatorów,
  • pełnej dokumentacji kadrowej, w tym danych wrażliwych pracowników,
  • wewnętrznych notatek handlowych, strategii, planów sprzedażowych czy budżetów, jeśli nie są one umieszczone na fakturach.

Nie oznacza to jednak, że dane w KSeF są neutralne biznesowo. Wręcz przeciwnie – nawet jeśli system nie zawiera „tajemnic przedsiębiorstwa” wprost, na podstawie faktur można pośrednio wywieść wiele informacji o kondycji i modelu działania firmy. Przykładowo:

Firma produkcyjna sprzedająca komponenty dla branży motoryzacyjnej, wystawiając setki faktur miesięcznie do kilku kluczowych odbiorców, ujawnia strukturę swoich głównych klientów, skalę działalności i sezonowość zamówień. Analiza cen jednostkowych w relacji do faktur zakupowych (jeśli państwo ma dostęp do obu stron łańcucha) może pozwolić na oszacowanie marż.

Sklep internetowy, fakturujący tysiące drobnych transakcji miesięcznie, tworzy w KSeF obraz rozkładu sprzedaży według grup towarowych, średnich wartości koszyka, a także zmian popytu w czasie. Biuro usługowe, np. kancelaria doradcza czy programistyczna, poprzez faktury pokazuje listę kluczowych klientów, zakres świadczonych usług i stawki godzinowe lub projektowe.

W ten sposób centralny system faktur rzeczywiście tworzy swoistą „mapę biznesu” – sieć powiązań pomiędzy firmami, kierunki i natężenie przepływów gospodarczych, strukturę łańcuchów dostaw. To właśnie ten wymiar danych jest osią sporów: jedni widzą w nim potężne narzędzie do walki z przestępczością gospodarczą, inni – ryzyko koncentracji wrażliwych informacji w jednym miejscu.

Warto jednocześnie odróżnić KSeF od systemów ERP czy CRM używanych wewnątrz firm. KSeF nie zastępuje firmowych systemów planowania zasobów, magazynów czy relacji z klientami. Nie zawiera pełnych historii kontaktu z klientem, szczegółowych warunków negocjowanych kontraktów, dokumentów przetargowych czy harmonogramów dostaw. Jest rejestrem faktur, a nie pełnym obrazem operacji przedsiębiorstwa – choć faktury są oczywiście jednym z najważniejszych ich odzwierciedleń.

Kontekst prawny i instytucjonalny: kto ma dostęp do danych z KSeF i na jakich zasadach

KSeF funkcjonuje w określonych ramach prawnych. Podstawę stanowią przede wszystkim ustawy podatkowe (w szczególności ustawa o podatku od towarów i usług), przepisy dotyczące e-fakturowania oraz ogólne rozporządzenie o ochronie danych osobowych (RODO) wraz z krajowymi regulacjami wdrażającymi. Te akty wyznaczają cele przetwarzania danych, zakres uprawnień administracji oraz obowiązki w zakresie ich ochrony.

Formalny dostęp do danych z KSeF mają organy administracji skarbowej i kontroli skarbowej, a w określonych sytuacjach również inne służby państwowe, jeśli przewidują to szczególne przepisy (np. związane z przeciwdziałaniem praniu pieniędzy czy finansowaniu terroryzmu). Dostęp ten nie jest jednak – przynajmniej w założeniu – dowolny. Powinien opierać się na określonych procedurach: postępowaniach podatkowych, czynnościach sprawdzających, kontrolach celno-skarbowych czy analizie ryzyka nadużyć podatkowych.

Kluczowa jest różnica pomiędzy przetwarzaniem danych przez państwo w celu poboru podatków i ochrony interesów Skarbu Państwa, a przekazywaniem tych danych podmiotom komercyjnym. Dane zgromadzone w KSeF nie mogą być legalnie udostępniane prywatnym firmom w celu analityki rynkowej, sprzedaży baz danych czy przygotowywania strategii przejęć. Ewentualne wykorzystanie ich w taki sposób stanowiłoby poważne naruszenie prawa, a także wywołałoby gwałtowną reakcję polityczną i społeczną.

W tym kontekście warto odnieść się do obaw, że „nie trzeba będzie wynajmować detektywów – wystarczy zajrzeć do systemu e-faktur”. Państwo rzeczywiście zyskuje niespotykany dotąd wgląd w bieżącą aktywność gospodarczą firm. Jednocześnie jednak każdy nieuprawniony wgląd w dane konkretnego podmiotu – poza procedurami wynikającymi z prawa – byłby złamaniem przepisów, pozostawiałby ślady w logach systemowych i potencjalnie narażał urzędników na odpowiedzialność karną i dyscyplinarną. W praktyce głównym mechanizmem ograniczającym nadużycia jest więc nie tylko litera prawa, ale także ryzyko polityczne, reputacyjne i osobiste konkretnych decydentów.

W debacie publicznej pojawia się również kwestia lokalizacji serwerów KSeF i wykorzystania zagranicznej infrastruktury chmurowej. Trzeba rozróżnić dwa pojęcia: suwerenność danych i fizyczne położenie serwerów. Suwerenność oznacza, kto jest administratorem danych, kto decyduje o ich przetwarzaniu i kto ponosi za nie odpowiedzialność prawną. W przypadku KSeF jest to państwo polskie – w szczególności Ministerstwo Finansów i podległe mu jednostki.

Fizyczna lokalizacja infrastruktury (np. centrum danych w innym kraju Unii Europejskiej) ma znaczenie z punktu widzenia ryzyka geopolitycznego i obowiązywania różnych porządków prawnych, ale nie przesądza automatycznie o utracie kontroli nad danymi. Kluczowe są zapisy umów z dostawcami usług chmurowych, zastosowane mechanizmy szyfrowania oraz to, kto faktycznie ma możliwość odczytu zaszyfrowanych informacji. Dyskusja o tym wymaga precyzyjnej wiedzy technicznej i prawnej, nie zaś prostych haseł o „oddaniu danych za granicę”.

Architektura i bezpieczeństwo KSeF: jak działa system e-faktur od strony technicznej

Z technicznego punktu widzenia KSeF jest centralnym repozytorium faktur prowadzonym przez Ministerstwo Finansów. Przedsiębiorcy i biura rachunkowe komunikują się z nim na dwa główne sposoby. Po pierwsze, poprzez interfejsy API zintegrowane z programami finansowo-księgowymi i systemami ERP. Po drugie, poprzez udostępnioną przez resort finansów aplikację webową KSeF 2.0, przeznaczoną głównie dla mniejszych podmiotów i jednoosobowych działalności, które nie mają zaawansowanego oprogramowania.

System tej klasy powinien korzystać ze standardowych mechanizmów bezpieczeństwa stosowanych w nowoczesnych rozwiązaniach administracji publicznej i sektora finansowego. Należą do nich m.in.:

  • szyfrowanie transmisji danych pomiędzy użytkownikiem a serwerem (np. przy użyciu protokołu TLS),
  • silna autoryzacja użytkowników, oparta na podpisie kwalifikowanym, profilu zaufanym, pieczęci elektronicznej lub tokenach systemowych,
  • szczegółowe logowanie wszystkich operacji na danych – kto, kiedy i z jakiego powodu uzyskał dostęp do konkretnych faktur,
  • segmentacja środowisk i ograniczanie dostępu administratorów do niezbędnego minimum,
  • regularne testy penetracyjne i audyty bezpieczeństwa prowadzone przez niezależne zespoły.

Ministerstwo Finansów deklaruje, że KSeF 2.0 jest gotowy do uruchomienia, a system ma być „szczelny i bezpieczny”. Z drugiej strony pojawiają się informacje o problemach z wydajnością już przy kilku tysiącach podmiotów podłączonych do systemu oraz obawy, czy poradzi on sobie z obsługą ponad miliona przedsiębiorców. Wypowiedzi polityków, w tym senatora Biereckiego, zwracają uwagę na ryzyko awarii i przeciążenia, gdy KSeF stanie się obowiązkowy dla całego rynku.

Warto rozróżnić dwa rodzaje problemów: techniczne trudności typowe dla dużych wdrożeń IT oraz realne zagrożenia bezpieczeństwa. W pierwszej grupie mieszczą się m.in. błędy wydajnościowe, problemy ze skalowaniem infrastruktury, przeciążenia w godzinach szczytu czy błędy integracji z zewnętrznymi programami księgowymi. Choć uciążliwe, są one w pewnym stopniu naturalnym elementem uruchamiania systemu o takiej skali.

Znacznie poważniejsze byłyby błędy z drugiej grupy: luki umożliwiające nieuprawniony dostęp do danych innych firm, obejście mechanizmów autoryzacji, brak odpowiedniego szyfrowania lub niewystarczające logowanie operacji. Tego typu słabości mogłyby prowadzić do masowych wycieków danych lub do ich nielegalnego wykorzystywania. Dlatego tak istotne jest, aby system był poddawany regularnym testom bezpieczeństwa, a informacje o wykrytych podatnościach były szybko i transparentnie korygowane.

Z perspektywy przedsiębiorcy równie ważne jak samo bezpieczeństwo KSeF jest przygotowanie firmy na praktyczne korzystanie z systemu. Temu zagadnieniu poświęcony jest szczegółowy poradnik „KSeF 2026 w praktyce: jak przygotować firmę na rewolucję e-faktur i ograniczenia aplikacji KSeF 2.0”, który krok po kroku opisuje kwestie integracji technicznej, organizacji pracy i planów awaryjnych.

Realne zagrożenia cyberbezpieczeństwa związane z KSeF i e-fakturami

Centralny system e-faktur zmienia krajobraz bezpieczeństwa cyfrowego polskich firm, ale nie zawsze w taki sposób, jak sugerują polityczne wypowiedzi. Największe, praktyczne ryzyka nie wiążą się z filmowym scenariuszem „wrogiego przejęcia” przez obce państwo, lecz z codzienną działalnością cyberprzestępców celujących w użytkowników systemu.

Najpoważniejsze w praktyce zagrożenia to:

  • ataki phishingowe podszywające się pod KSeF lub Ministerstwo Finansów – fałszywe e-maile informujące o rzekomych błędach w fakturach, konieczności pilnego zalogowania się do systemu czy dopłaty niewielkiej kwoty podatku, zawierające linki do stron wyłudzających loginy i hasła;
  • złośliwe oprogramowanie w systemach księgowych – trojany i ransomware infekujące komputery księgowych, przechwytujące dane logowania lub szyfrujące bazy faktur;
  • błędne konfiguracje uprawnień w firmach – nadawanie zbyt szerokich dostępów osobom, które nie powinny widzieć wszystkich danych, brak rozdzielenia ról i kontroli czterech oczu przy zatwierdzaniu płatności;
  • wycieki danych z zewnętrznych biur rachunkowych – księgowy obsługujący kilkudziesięciu klientów staje się atrakcyjnym celem dla cyberprzestępców; słabe zabezpieczenia jego komputera czy poczty mogą pośrednio narazić wiele firm;
  • słabe hasła i brak dwuskładnikowego uwierzytelniania (2FA) w systemach używanych do obsługi e-faktur – jedno przechwycone hasło otwiera drogę do nieuprawnionego wystawiania faktur lub podglądu danych.

Dla przeciętnej firmy znacznie bardziej prawdopodobnym i bolesnym scenariuszem niż „strategiczne przejęcie przez wrogie państwo” jest oszustwo polegające na podmianie numeru rachunku bankowego na fakturze, wyłudzenie danych logowania lub zablokowanie dostępu do systemu przez ransomware. To te zdarzenia realnie uderzają w płynność finansową i reputację przedsiębiorstwa.

Dlatego kluczem są proste, ale konsekwentnie wdrożone środki higieny cyfrowej:

  • polityka haseł – stosowanie silnych, unikalnych haseł do systemów księgowych i poczty, regularna ich zmiana, korzystanie z menedżerów haseł;
  • szkolenia pracowników – cykliczne przypominanie o zasadach bezpiecznego otwierania załączników, rozpoznawania fałszywych wiadomości i zgłaszania podejrzanych sytuacji;
  • weryfikacja maili z załącznikami i linkami – szczególnie tych rzekomo pochodzących od urzędów skarbowych, Ministerstwa Finansów czy „systemu KSeF”; w razie wątpliwości lepiej samodzielnie wejść na znaną stronę MF niż klikać w przesłany link;
  • włączenie dwuskładnikowego uwierzytelniania wszędzie tam, gdzie to możliwe – dodatkowy kod SMS, aplikacja uwierzytelniająca lub fizyczny klucz znacznie utrudniają przejęcie konta;
  • weryfikacja numerów rachunków bankowych przy dużych płatnościach – kontakt telefoniczny z kontrahentem w razie zmiany rachunku, stosowanie zasady „dwóch par oczu” przy autoryzacji przelewów.

Mechanizmy najczęstszych ataków związanych z KSeF, przykłady fałszywych wiadomości oraz lista kontrolna zabezpieczeń zostały szczegółowo opisane w materiale „Fałszywe maile „na KSeF”. Jak bezpiecznie korzystać z e-faktur i nie dać się oszukać”. Warto traktować go jako praktyczne uzupełnienie niniejszej analizy.

Doświadczenie pokazuje, że cyberbezpieczeństwo to w około 80 procentach ludzie i procedury, a tylko w 20 procentach technologia. Najlepszy nawet system państwowy nie ochroni firmy, jeśli pracownicy będą bezrefleksyjnie klikać w każdy link, a przelewy będą autoryzowane bez weryfikacji. Polityczne spory wokół KSeF nie powinny przesłaniać tej codziennej perspektywy: to wewnętrzna kultura bezpieczeństwa przedsiębiorstwa w największym stopniu decyduje o realnym poziomie ryzyka.

Gdzie kończy się rozsądna ostrożność, a zaczyna polityczna narracja o KSeF

Debata o KSeF ma dwa poziomy. Pierwszy to uzasadnione pytania o ryzyko koncentracji danych, potencjalne nadużycia ze strony państwa i skutki ewentualnego wycieku z centralnego systemu. Drugi to narracja polityczna, która często opiera się na ogólnej nieufności do instytucji publicznych i wykorzystuje wyraziste obrazy – „totalnej inwigilacji” czy „danych wystawionych na talerzu”.

Rozsądna ostrożność zakłada, że:

  • przechowywanie w jednym miejscu informacji o łańcuchach dostaw, cenach i wielkościach zamówień rzeczywiście tworzy atrakcyjny cel dla potencjalnych ataków,
  • państwo – niezależnie od opcji politycznej – musi być poddawane stałej kontroli obywatelskiej i medialnej, aby nie wykorzystywało danych podatkowych w sposób wykraczający poza uzasadnione cele,
  • uzależnienie od zagranicznej infrastruktury chmurowej wymaga dodatkowych gwarancji prawnych i technicznych.

Z drugiej strony sugestie, że „każdy ruch firmy będzie na bieżąco podglądany” czy że dane z definicji zostaną użyte do wrogich przejęć przez obce podmioty, mają charakter bardziej publicystyczny niż analityczny. Służą one podniesieniu temperatury sporu, ale nie zawsze pomagają przedsiębiorcom w racjonalnej ocenie ryzyka.

Warto oceniać zagrożenia według klasycznych kryteriów zarządzania ryzykiem: prawdopodobieństwo wystąpienia zdarzenia, skala potencjalnych skutków oraz możliwości kontroli i ograniczenia konsekwencji. Masowy wyciek danych z KSeF miałby z pewnością ogromne skutki wizerunkowe i prawne dla państwa, ale jego prawdopodobieństwo – przy prawidłowo zaprojektowanych zabezpieczeniach – jest niższe niż codzienne ryzyka wynikające z działań cyberprzestępców wymierzonych w pojedyncze firmy i biura rachunkowe.

Część narracji o KSeF jest w istocie odbiciem szerszego sporu o rolę państwa w gospodarce i poziom zaufania do instytucji publicznych. Ten spór jest ważny, lecz nie zwalnia ani rządu, ani przedsiębiorców z obowiązku rzetelnego podejścia do bezpieczeństwa. Państwo powinno zapewnić przejrzystość zasad dostępu do danych, niezależne audyty i realną odpowiedzialność za nadużycia. Przedsiębiorcy zaś – niezależnie od tego, kto aktualnie rządzi – powinni budować własną odporność: procedury awaryjne, backupy, polityki bezpieczeństwa i plany ciągłości działania.

W praktyce to właśnie ta wewnętrzna odporność w dużej mierze zadecyduje o skutkach ewentualnej awarii KSeF czy wycieku danych. Firma, która ma aktualne kopie swoich baz, jasno zdefiniowane role i uprawnienia, a także ćwiczone scenariusze awaryjne, zniesie takie zdarzenie znacznie lepiej niż ta, która opiera się wyłącznie na zapewnieniach lub krytyce polityków.

Praktyczne wnioski dla przedsiębiorców i księgowych: jak zarządzać ryzykiem danych w epoce KSeF

Wejście w życie KSeF to nie tylko zmiana techniczna, ale również impuls do uporządkowania zarządzania danymi i bezpieczeństwem w firmie. Z perspektywy właścicieli przedsiębiorstw, dyrektorów finansowych i biur rachunkowych warto potraktować ten moment jako okazję do przeprowadzenia kompleksowego przeglądu procesów.

Po pierwsze, należy jasno zrozumieć, jakie dane trafiają do KSeF i kto ma do nich dostęp. Oznacza to zarówno znajomość struktury faktury ustrukturyzowanej, jak i świadomość uprawnień nadawanych pracownikom oraz biurom rachunkowym. Warto unikać zarówno bagatelizowania sprawy („tam przecież nic ważnego nie ma”), jak i katastroficznych wizji. Świadoma, oparta na faktach wiedza jest najlepszą podstawą do rozmowy z dostawcami oprogramowania, doradcami podatkowymi i księgowymi.

Po drugie, KSeF wpływa na model biznesowy firmy. Większa transparentność cen i przepływów może w perspektywie czasu zmienić sposób prowadzenia polityki rabatowej, relacji z kontrahentami czy negocjacji handlowych. Jednocześnie jednak centralne dane podatkowe mogą stać się podstawą do lepszej analityki po stronie samej firmy – odpowiednio przetworzone informacje z faktur pomagają w zarządzaniu marżami, rotacją towarów i ryzykiem kontrahentów.

Po trzecie, konieczne jest ustalenie wewnętrznych procedur pracy z e-fakturami. Kto w firmie jest uprawniony do wystawiania i korygowania faktur? Kto odpowiada za integrację z systemem księgowym? Jakie są procedury reakcji na awarię KSeF – czy firma ma plan działania, gdy system państwowy lub integracja z nim tymczasowo przestanie działać? Odpowiedzi na te pytania powinny zostać spisane i zakomunikowane wszystkim zainteresowanym.

Po czwarte, trzeba wzmocnić cyberbezpieczeństwo na poziomie organizacji. Poza wspomnianymi już hasłami, szkoleniami i 2FA, warto ustalić stały punkt kontaktowy z dostawcą IT lub administratorem systemów, który w przypadku incydentu będzie w stanie szybko zareagować. Regularne aktualizacje oprogramowania, testy kopii zapasowych i przegląd uprawnień użytkowników powinny stać się rutyną, a nie jednorazową akcją „pod KSeF”.

Po piąte, warto śledzić nie tylko głośne komentarze polityczne, ale również oficjalne komunikaty Ministerstwa Finansów, interpretacje organów podatkowych i rzetelne analizy ekspertów. Dobrym przykładem podejścia szerszego niż sama technologia jest artykuł „Norweska emerytura dla Polaka: zasady, kwoty i praktyczne przykłady połączenia z polskim świadczeniem”, pokazujący, jak decyzje regulacyjne w innym kraju wpływają na długoterminowe planowanie finansowe. Bezpieczeństwo danych podatkowych w KSeF jest elementem tej samej układanki: szerszej strategii finansowej i podatkowej przedsiębiorcy.

Podsumowując, KSeF nie jest ani narzędziem totalnej inwigilacji, ani cudownym lekarstwem na wszystkie nadużycia podatkowe. To kolejne duże rozwiązanie informatyczne, które w istotny sposób wpływa na sposób prowadzenia biznesu w Polsce. Ryzyka z nim związane trzeba rozumieć, mierzyć i świadomie nimi zarządzać – zamiast sprowadzać całą dyskusję do wiary bądź niewiary w zapewnienia polityków. Firmy, które potraktują wdrożenie KSeF jako okazję do uporządkowania procesów, wzmocnienia cyberbezpieczeństwa i przemyślenia swojej strategii danych, wyjdą z tej zmiany silniejsze i bardziej odporne na przyszłe wstrząsy regulacyjne.


Leave a Reply

Your email address will not be published. Required fields are marked *