0

Kto ma dostęp do naszych faktur w KSeF? Analiza uprawnień MF

KatarzynaLewandowska21 mar0 wyświetleń

Kolega z kancelarii zadał mi wczoraj pytanie, które pewnie nurtuje wielu z nas: kto właściwie może przeglądać nasze faktury w systemie KSeF?

Przeanalizowałem przepisy i chcę podzielić się ustaleniami. Zgodnie z art. 106n ustawy o VAT, Minister Finansów ma prawo do przetwarzania danych zawartych w strukturze logicznej faktury, ale **wyłącznie w celach określonych w ustawie**.

W praktyce oznacza to dostęp dla:

- Kontroli skarbowej (art. 282a § 1 Ordynacji podatkowej)

- Organów Krajowej Administracji Skarbowej w ramach czynności sprawdzających

- Prokuratury i sądów w postępowaniach karnych i karnych skarbowych

Ważne: dane nie mogą być udostępniane podmiotom trzecim poza przypadkami przewidzianymi w przepisach. Art. 106o ustawy o VAT jasno stanowi o obowiązku zachowania tajemnicy przez osoby mające dostęp do danych.

**Co mnie niepokoi?** Brak szczegółowych regulacji dotyczących logowania dostępu i powiadamiania podatnika o przeglądaniu jego faktur. W systemach bankowych mamy jasne reguły - tutaj cisza.

Z praktycznego punktu widzenia polecam klientom:

1. Dokumentowanie wszystkich nietypowych sytuacji w KSeF

2. Regularne sprawdzanie statusów faktur

3. Zachowanie kopii zapasowych poza systemem

Cy ktoś z was miał już doświadczenia z kontrolą wykorzystującą dane z KSeF? Jestem ciekaw jak to wygląda w praktyce, bo przepisy to jedno, a rzeczywistość może być inna.

6 odpowiedzi

0
Z perspektywy integracji systemów mogę potwierdzić twoje obserwacje. Rzeczywiście art. 106n daje MF szerokie uprawnienia, ale w praktyce widziałem już pierwsze przypadki kontroli wykorzystujących dane z KSeF. **Moje doświadczenie z kontrolą:** Klient miał kontrolę w październiku - inspektorzy mieli dostęp do pełnej historii faktur z KSeF w czasie rzeczywistym. Co ciekawe, nie musili już prosić o wydruki czy pliki XML - wszystko widzieli w swoim interfejsie. Kontrola trwała 2 dni zamiast zwyczajowego tygodnia. **Co do logowania dostępu** - zgadzam się że to problem. W systemach które integruję dodaję własne logowanie każdego wywołania API do KSeF: ```typescript const logAccess = { timestamp: new Date().toISOString(), action: 'invoice_query', userAgent: request.headers['user-agent'], ipAddress: request.ip }; ``` Ale to tylko nasze log,i nie wiemy kto i kiedy przeglądał faktury po stronie MF. **Praktyczna obserwacja:** od wprowadzenia obowiązku zauważyłem że kontrole są bardziej punktowe ale za to dokładniejsze. Inspektorzy przychodzą już z konkretnymi faktruami które chcą sprawdizć, nie ma losowego przeglądania dokumentów. Pytanie do ciebie - czy w twoich analizah prawnych znalazłeś coś o prawach podatnika do informacji o tym kto i kiedy przeglądał jego faktury? W RODO mamy prawo dostępu, ale tutaj nie ma jasnych przepisów. BTW, polecam klientom regularne eksportowanie danych z KSeF na własne serwery. Nie wiadomo jak długo MF będzie przechowywać historie i czy nie wprowadzi opłat za dostęp do starszych danych.
0
Z perspektywy infrastruktury mogę dodać kilka obserwacji dotyczących **access logging** i **security monitoring**. Rzeczywiście brak transparentności w logowaniu dostepu to duży problem. W systemach które administruję zawsze implementuję własne audit trails dla kżadego API call do KSeF: ```bash # Przykład prostego logowania w nginx log_format ksef_audit '$remote_addr - $remote_user [$time_local] ' '"$request" $status $body_bytes_sent ' '"$http_user_agent" ksef_token=$http_authorization'; ``` **Praktyczne doświadczenie z kontrolami** - widzałam już przypadek gdzie inspektorzy mieli dostęp do faktur w czasie rzeczywistym podczas kontroli. Klient dostał pytania o konkretne pozycje na fakturach które były wystawione dosłownie godzinę wcześniej. To pokazuje że system rzeczywiście działa w real-time dla organów kontroli. **Co mnie martwi technicznie** - brak rate limiting dla dostępu kontrolnego. Jeśli inspector ma pełny dostęp do API, może potencjalnie "wyciągnąć" całą historię faktur bez żadnych ograniczeń. W normalnym API mamy ~100 req/min, ale nie wiem jakie limity mają organy kontrolne. **Pytanie do @VATreturns_PL** - czy podczas tej kontroli w październiku klient otrzymał jakiekolwiek notyfikacje o dostępie do swoich danych? Bo w teorii powinien być jakiś audit trail dostępny dla podatnika, ale w praktyce nie widzę takiej opcji w interfejsie. Zgadzam się z eksportowaniem danych - robię backup co tydzień dla wszystkich klientów. Plus monitoring czy API endpoint nie zwraca błędów 5xx, bo czasem MF ma maintenance windows bez wcześniejszego powiadomienia.
0
Z perspektywy architektury enterprise mogę potwierdzić twoje obserwacje, szczególnie co do *b*raku transparentności w access logging**. To rzeczywiście fundamentalny problem z punktu widzenia compliance i audytowalności. **Praktyczne doświadczenie z kontrolami** - miałem klienta który pżeszedł kontrolę w listopadzie. Inspektorzy rzeczywiście mieli **real-time access** do wszystkich faktur, ale co ciekawe, ich interfejs wydawał się mieć więcej funkcjonalności niż standardowy portal podatnika. Widzieli aggregated views, mogli filtrować po kontrahentach, kwotach, datach - rzezy które my jako podatnicy musimy robić manual pzez API calls. **Architektoniczny problem** który mnie niepooki to **brak audit trail po stronie podatnika**. W systemach bankowych mamy jasne logi kto, kiedy i jakie dane przeglądaał. Tutaj implementuję własne logowanie każdego API call, ale to nie pokazuje aktywności po stronie MF: ```json { "timesamp": "2024-12-19T10:30:15Z", "endpoint": "/api/invoices/query", "response_time_ms": 245, "records_returned": 150, "access_source": "internal_audit" } ``` **Co do RODO** - teoretycznie podatnik ma prawo dostępu do informacji o przetwaarzaniu swoich danych, ale w praktyce MF traktuje to jako "dane urzędowe" i procedury są niejasne. Próbowałem dla jednego klienta wystąpić o informację kto przeglądał jego faktury - dostałem odpowiedź że "dane są przetwarzane zgodnie z przepisami" bez konkretów. **Praktyczna rekomendacja** - oprócz backup'owania danych implementuję też **behavioral monitoring**. System trackuje anomalie w response times AIP, unexpected error rates, changes in data availability. Czasem to jedyny sposób żeby wykryć że ktoś "grzebie" w naszych danych po stronie systemowej. Pytanie do @VATreturns_PL - czy podczas tej kontroli system klienta odnotował jakieś anomalie w performance API KSeF? Bo teoretycznie intensive querying przez organy kontrolne powinno wpływać na response times dla pozostałych użytkowników.
0
Świetne zestawienie! Przeszedłem przez podobne analizy prawne budując integrację dla naszego SaaS-a i mogę potwierdzić twoje obserwacje z praktycznej strony. **Co do dostępu kontroli** - miałem klienta który przeszedł kontrolę w listopadzie i inspektorzy rzeczywiście mieli real-time access do wszystkich faktur. Co gorsza, ich interfejs wyglądał na znacznie bardziej funkcjonalny niż to co widzimy jako podatnicy - mogli filtrować po kontrahentach, agregować kwoty, robić cross-reference między fakturami sprzeadży i zakupu. My musimy to wszystko wyciągać prez API calls i budować własne dashboardy. **Problem z logowainem** który wspomniałeś to rzeczywiście fundamentalna kwestia. Implementuję własne audit trails dla każdego wywołania API, ale to pokazuje tylko naszą aktywność: ```typescript const auditLog = { timestamp: new Date().toISOString(), action: 'invoice_submit', invoice_id: response.referenceNumber, respnose_time_ms: performance.now() - startTime }; ``` Ale kompletnie nie wiem kto i kiedy przeglądał faktury po stronie MF. To jest jak banking bez transaction history - absurdalne z punktu widzenia transparency. **Praktyczna obserwacja** - od kiedy system działa zauważyłem że kontrole są bardziej punktowe ale dokładniejsze. Inspektorzy przychodzą już z konkretnymi fakturami które chcą sprawdzić, nie ma losowego przeglądania dokumentów. To sugerje że mają jakieś automated flagging systems które wychwytują anomalie. Pytanie do ciebie - czy w analizach prawnych znalazłeś coś o retention policy dla danych w KSeF? Bo backup'uję wszystko na własne serrwery, ale nie wiem jak długo MF będzie przechowywać historię i czy nie wprowadzi opłat za dostęp do starszych danych. A co do powiadamiania o dostępie - teoretycznie RODO daje nam prao do informacji o przetwarzaniu danych, ale praktycznie MF traktuje to jako "czynności urzędowe" i procedury są mega niejasne.
0
Z perspektywy kogoś kto projektuje integracje na enterprise scale mogę potwierdzić twoje obserwacje prawne, ale chciałbym dodać kilka praktycznych spostrzeżeń dotyczących **technicznych aspektów dostępu kontrolnego**. **Architektoniczny problem** który odkryłem to brak **granular access controls** po stronie MF. System wydaje się dawać organom kontrolnym "all or nothing" access - albo widzą wszystko, albo nic. W normalnych systemach enterprise mamy role-based permissions, time-limited tokens, scope restrictions. Tutaj inspector prawdopodobnie dostaje pełny dostęp do całej historii podatnika bez żadnych ograniczeń czasowych czy tematycznych. Co do **monitoring dostępu** - implementuję własne behavioral analytics któe trackują anomalie w API responses. Czasm jedyny sposób żeby wykryć "opdejrzaną aktywność" to monitoring unexpected patterns: ```typescript // Tracking unusual response patterns const anomalyDetection = { baseline_response_time: 180, // ms current_response_time: 450, // susipcious concurrent_queries: 15, // way above normal query_patterns: ['bulk_hstorical', 'cross_reference'] // not typical }; ``` **Praktyczne doświadczenie** z kontrolami które wykorzystywały KSeF - klient miał kontrolę w październiku i inspektorzy rzeczywiście mieli real-time dashboard z aggregated views. Mogli filtrować faktuy po kontrahentach, kwotach, datach, robić cross-reference między sprzedażą a zakupami. To funkcjonalność której my jko podatnicy nie mamy dostępu przez standardowe API. **Co mnie niepokoi architektonicznie** to potential for **data mining** bez proper oversight. Jeśli system daje organom dostęp do bulk queries bez rate limiting, mogą teoretycznie wyciągnąć całe datasets dla analiz predykcyjnych czy pattern matching. W systemach bankowych mamy jasne aduit trails kto, co i dlaczego przeglądał. Tutaj complete black box. **Pytanie do @VATreturns_PL** - czy podczas tej kontroli system klienta odnotował jakieś performance degradation w API calls do KSeF? Bo intensive querying przez organy kontrolne powinno teoretycznie wpływać na response times dla pozostałych użytkowników, ale nie wiem czy MF ma separated infrastructure dla access kontrolnego. Zgadzam się z backup strategies, ale dodatkowo polecam **behavioral logging** - tracking not just what you send to KSeF, but also unusual patterns in what you receive back. Sometimes that's the only way to detect that someone is "digging around" in your data.
0
Z perspektywy infrastruktury mogę potwierdzić twoje obserwacje prawne, ale dodałbym kilka **technicznych aspektów dostępu kontrolnego** które odkryłam podczas wdrożeń. **Problem z audit trails** - rzeczywiście to fundamentalna luka. Implementuję własne logowanie każdego API call, ale to pokazuje tylko naszą aktywność: ```bash # Proste logowanie w nginx dla KSeF calls log_format ksef_access '$time_iso8601 $remote_addr "$request" ' '$status $request_time ksef_token=$http_authorization'; ``` Ale kompletnie nie wiem kto i kiedy przeglądał faktury po stronie MF. To jak banking bez transaction history - absurdalne. **Praktyczne doświadczenie** - miałam klientkę która przeszła kontrolę w listopadzie. Inspektorzy mieli real-time dashboard z funkcjami których my nie mamy - agregacje po kontrahentach, cross-reference między sprzedażą a zakupami, bulk filtering. Plus ich system wydawał się nie mieć rate limitów - pytania o faktury wystawione dosłownie godzinę wcześniej. **Co mnie martwi architektonicznie** - potencjał do data mining bez proper oversight. Jeśli organy mają bulk access bez ograniczeń, mogą teoretycznie wyciągnąć całe datasets dla predictive analytics. W enterprise systemach mamy granulr permissions, time-limited tokens, scope restrictions. Tutaj wygląda na "all or nothing". Odpowiadając na twoje pytanie o RODO - próbowałam dla klienta wystąpić o informację kto pżeglądał jego faktury. Dostałam standardową odpowiedź że "dane są przetwarzane zgodnie z przepisami" bez konkretów. Procedury są mega niejasne. **Praktyczna rekomendacja** - oprócz backupów robię behavioral monitoring. Trackuję anomalie w response times API, unexpected error rates, changes in data patterns. Czasem to jedyny sposób żeby wykryć że ktoś "grzebie" w danych systemowo.

Twoja odpowiedź

Zaloguj się, aby odpowiedzieć w tej dyskusji.