Jakie są granice ingerencji w prywatność podczas kontrolowania dokumentów elektronicznych przez KAS?
08.01.2026
Kontrola dokumentów elektronicznych przez Krajową Administrację Skarbową (KAS) to zespół czynności procesowych i technicznych, w ramach których organ weryfikuje dane utrwalone lub przetwarzane w systemach informatycznych przedsiębiorcy (np. ewidencje księgowe, pliki JPK, korespondencję dotyczącą transakcji, logi systemowe), aby ustalić prawidłowość rozliczeń lub przestrzeganie przepisów podatkowych oraz przepisów z zakresu prawa celnego i innych regulacji pozostających we właściwości KAS. W praktyce oznacza to dostęp do informacji, które mogą zawierać także dane prywatne, dane pracownicze lub korespondencję o charakterze wrażliwym. Granice tej ingerencji wyznaczają przede wszystkim: zakres upoważnienia, cel kontroli, zasada proporcjonalności oraz przepisy o ochronie danych i tajemnic prawnie chronionych.
Podstawy prawne: kiedy KAS może żądać dokumentów elektronicznych
Kontrola celno-skarbowa oraz czynności sprawdzające i kontrola podatkowa mogą obejmować dokumenty prowadzone i przechowywane w formie elektronicznej. Kluczowe ramy prawne wynikają z:
- ustawy z 16 listopada 2016 r. o Krajowej Administracji Skarbowej (KAS) – w szczególności regulacji dotyczących kontroli celno-skarbowej, uprawnień kontrolujących oraz obowiązków kontrolowanego [1],
- Ordynacji podatkowej (czynności sprawdzające, kontrola podatkowa, dowody, obowiązek współdziałania, ograniczenia wynikające z tajemnic) [2],
- RODO oraz przepisów krajowych o ochronie danych – w zakresie legalności, minimalizacji i zabezpieczenia przetwarzania danych osobowych [3].
W realiach biznesowych oznacza to, że organ może żądać okazania lub udostępnienia danych z systemów, ale nie jest to uprawnienie nieograniczone. Każdorazowo powinno istnieć powiązanie żądania z przedmiotem kontroli, a sposób pozyskania danych powinien ograniczać zbędną ekspozycję informacji prywatnych i nieistotnych.
Co w praktyce podlega sprawdzeniu: dokumenty, systemy, nośniki
Najczęściej kontrola dotyczy danych „twardych”, czyli ewidencji i dokumentów rozliczeniowych. Jednak w sprawach spornych organ może sięgać szerzej, np. po dowody potwierdzające rzeczywisty przebieg transakcji. W obszarze elektronicznym mogą to być:
- pliki JPK, księgi rachunkowe i ewidencje VAT,
- faktury elektroniczne, zamówienia, dokumenty transportowe i celne,
- korespondencja handlowa (e-mail) w zakresie, w jakim dokumentuje ustalenia transakcyjne,
- dane z systemów ERP/WMS, logi użytkowników, historia zmian w kartotekach,
- dane z nośników i kopii zapasowych, jeżeli są wykorzystywane do przechowywania dokumentacji.
Ryzyko dla firmy polega na tym, że materiały elektroniczne mają charakter „masowy” i łatwo o pozyskanie danych wykraczających poza sprawę. Dlatego kluczowe są procedury ograniczania zakresu udostępnienia oraz dokumentowania, co faktycznie przekazano organowi.
Zasada proporcjonalności i celowości: podstawowa granica ingerencji w prywatność
Z perspektywy ochrony prywatności i danych osobowych fundamentalne znaczenie ma zasada minimalizacji: organ powinien żądać tylko tego, co jest niezbędne do realizacji celu kontroli. W praktyce biznesowej warto weryfikować:
- Czy żądanie ma podstawę w upoważnieniu i w zakresie kontroli (przedmiot, okres, obszar rozliczeń).
- Czy da się udostępnić dane w sposób ograniczający nadmiarowość (np. eksport wybranych zakresów, filtrowanie po kontrahencie/okresie, wydzielone repozytorium).
- Czy firma zabezpieczy tajemnice prawnie chronione (np. tajemnica przedsiębiorstwa, dane pracownicze, dane szczególnej kategorii).
W razie sporu istotna jest dokumentacja: protokoły, korespondencja, opisy zbiorów danych i zakresów eksportu. Pozwala to wykazać, że firma współdziałała, ale jednocześnie chroniła informacje niemające związku ze sprawą.
Trzy wyjątki, o których trzeba pamiętać (i jak wpływają na prywatność)
Ocena dopuszczalności dostępu do danych elektronicznych bywa zależna od okoliczności. W praktyce występują trzy powtarzalne sytuacje, które zmieniają sposób postępowania firmy:
- Wyjątek 1: tajemnica zawodowa i kontakt z pełnomocnikiem – korespondencja oraz dokumenty mogące być objęte tajemnicą adwokacką/radcowską wymagają szczególnej ostrożności. Firma powinna identyfikować takie materiały i sygnalizować organowi konieczność uwzględnienia ochrony tajemnicy zawodowej, zamiast „hurtowego” przekazania skrzynek e-mail lub folderów.
- Wyjątek 2: dane prywatne pracowników w narzędziach służbowych – w wielu organizacjach dopuszcza się incydentalny użytek prywatny. To powoduje, że eksport skrzynki pocztowej lub dysku użytkownika może ujawnić dane niezwiązane z działalnością. Rozwiązaniem jest selekcja po kryteriach merytorycznych (projekt, kontrahent, okres) i udostępnienie wyłącznie wyników, a nie całego zasobu.
- Wyjątek 3: dane wrażliwe i masowe zbiory – listy płac, dane medyczne, dane HR lub szerokie logi systemowe mogą zawierać dane szczególnej kategorii albo informacje nieistotne dla sprawy. W takich przypadkach zasadne jest żądanie doprecyzowania zakresu, anonimizacja/pseudonimizacja tam, gdzie to dopuszczalne, oraz kontrola nad sposobem kopiowania i przechowywania danych przez organ.
Jak ograniczyć ryzyko nadmiernej ingerencji: działania operacyjne w firmie
Największe ryzyka to: nieodwracalny wyciek informacji (np. handlowych), naruszenie prywatności pracowników, a także powstanie dodatkowych wątków kontrolnych na bazie pobocznych danych. Dlatego rekomendowane są rozwiązania proceduralne:
- Polityka pracy na danych i poczcie – jasne zasady korzystania z narzędzi służbowych oraz separacja kanałów (np. zakaz użycia prywatnego w wybranych skrzynkach funkcyjnych).
- „Data room” na potrzeby kontroli – wydzielone repozytorium z materiałem objętym zakresem żądania, kontrola wersji, rejestr udostępnień.
- Mapowanie danych i systemów – wiedza, gdzie znajdują się księgi, faktury, dokumenty celne, potwierdzenia transakcji oraz kto jest administratorem systemu.
- Procedura eskalacji – kto podejmuje decyzje o udostępnieniu danych, jak weryfikowane są żądania, jak dokumentuje się przekazanie.
W kontekście przygotowania do kontroli celno-skarbowej warto też zadbać o jednolite nazewnictwo plików i porządek w repozytoriach, ponieważ chaos informacyjny zwykle zwiększa zakres udostępniania „na wszelki wypadek”.
Konsekwencje dla firmy i zarządu: gdzie prywatność styka się z odpowiedzialnością
Jeżeli organ uzna, że firma utrudnia kontrolę (np. odmawia przekazania danych bez uzasadnienia albo przekazuje je w sposób pozorny), ryzyko obejmuje konsekwencje proceduralne i materialne, w tym możliwość sięgania po instrumenty przymusu przewidziane w przepisach oraz potencjalne sankcje w dalszych postępowaniach. Niezależnie od tego, nadmierne ujawnienie danych może rodzić ryzyka wewnętrzne:
- RODO – ujawnienie danych bez podstawy, brak minimalizacji, niewłaściwe zabezpieczenia.
- HR i reputacja – spory pracownicze dotyczące prywatności i monitoringu.
- Tajemnica przedsiębiorstwa – ryzyko ujawnienia informacji handlowych, cenowych, marż, strategii.
Fakt: organy mają szerokie uprawnienia kontrolne. Opinia praktyczna: im lepiej firma ma ułożone procesy wydzielania i przekazywania danych, tym mniejsze ryzyko, że kontrola „rozleje się” na obszary poboczne i wrażliwe.
Materiał ma charakter informacyjny i nie stanowi porady prawnej; w przypadku planowanej lub trwającej kontroli warto uzyskać ocenę dopasowaną do stanu faktycznego w kancelarii Kopeć & Zaborowski (KKZ) – Skontaktuj się z nami.
Bibliografia
- [1] Ustawa z dnia 16 listopada 2016 r. o Krajowej Administracji Skarbowej (Dz.U. 2016 poz. 1947 z późn. zm.).
- [2] Ustawa z dnia 29 sierpnia 1997 r. – Ordynacja podatkowa (Dz.U. 1997 nr 137 poz. 926 z późn. zm.).
- [3] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO).
Jeżeli w toku kontroli pojawia się spór o zakres danych elektronicznych, zasadność kopiowania lub ochronę tajemnic i prywatności, bezpiecznym krokiem jest szybka analiza ryzyk i przygotowanie stanowiska procesowego – Skontaktuj się z nami.
Powiązane porady
„Projektowanie specjalistyczne” (PKWiU 74.10.19) w branży IT: checklist przesłanek, które kontrola będzie próbowała udowodnić dokumentami i praktyką pracy
„Projektowanie specjalistyczne” (PKWiU 74.10.19) w branży IT: checklist przesłanek, które kontrola będzie próbowała udowodnić dokumentami i praktyką pracyJakie zmiany w przepisach dotyczących podatków transgranicznych mogą zmienić sposób prowadzenia audytów celno-skarbowych?
Jakie zmiany w przepisach dotyczących podatków transgranicznych mogą zmienić sposób prowadzenia audytów celno-skarbowych?Jakie zmiany w przepisach dotyczących e-commerce mogą wpłynąć na kontrolę celno-skarbową?
Jakie zmiany w przepisach dotyczących e-commerce mogą wpłynąć na kontrolę celno-skarbową?FAQ
Czy KAS może żądać całej skrzynki e-mail pracownika?
Co do zasady organ powinien żądać danych adekwatnych do celu i zakresu kontroli. W praktyce zasadne jest dążenie do udostępnienia korespondencji dotyczącej konkretnych transakcji, okresów lub kontrahentów, a nie całej skrzynki.
Czy firma może odmówić przekazania danych elektronicznych ze względu na prywatność?
Prywatność nie działa jak automatyczna „blokada” kontroli. Firma powinna raczej dążyć do ograniczenia zakresu i sposobu udostępnienia, a przy danych szczególnie chronionych stosować procedury ochrony tajemnic i minimalizacji.
Jak postąpić, gdy na służbowym dysku są pliki prywatne pracownika?
Warto zastosować selekcję materiału według kryteriów związanych ze sprawą (np. folder projektu, zakres dat). Jeżeli firma dopuszczała użytek prywatny, ryzyko nadmiarowego ujawnienia danych rośnie i wymaga większej dyscypliny w udostępnianiu.
Czy KAS może kopiować dane z systemów (np. ERP) na własne nośniki?
Możliwość pozyskiwania danych zależy od podstawy prawnej i trybu czynności oraz od tego, czy kopiowanie jest niezbędne. Z perspektywy firmy istotne jest protokolarne ustalenie, co skopiowano, w jakim zakresie i jak dane są zabezpieczone.
Co z korespondencją z pełnomocnikiem (radcą prawnym/adwokatem)?
Tego typu materiały mogą być objęte tajemnicą zawodową. W praktyce wymagają one identyfikacji i zastosowania ostrożnej ścieżki postępowania, zamiast niekontrolowanego eksportu danych.
Jakie procedury najlepiej ograniczają ingerencję w prywatność podczas kontroli?
Najczęściej działają: wydzielony data room, rejestr udostępnień, selektywne eksporty danych, polityka korzystania z narzędzi służbowych oraz jasna procedura decyzyjna i eskalacyjna w czasie kontroli.














