Słownik pojęć
Aplikacja mobilna +
Aplikacja mobilna to program komputerowy stworzony specjalnie na urządzenia przenośne, takie jak smartfony czy tablety. Można ją pobrać ze sklepu z aplikacjami i zainstalować na swoim urządzeniu, by korzystać z różnych funkcji i usług. Aplikacje mobilne ułatwiają nam codzienne życie – możemy dzięki nim na przykład sprawdzić pogodę, zamówić jedzenie, słuchać muzyki czy komunikować się ze znajomymi. Niektóre aplikacje działają jak wersje mobilne stron internetowych, inne są stworzone specjalnie na smartfony i wykorzystują ich unikalne możliwości, jak aparat czy GPS. Dzięki aplikacjom mobilnym mamy dostęp do wielu przydatnych narzędzi i rozrywki dosłownie w zasięgu ręki, gdziekolwiek jesteśmy.
ŹRÓDŁO: gov.pl
Autoryzacja SMS +
Autoryzacja SMS to sposób potwierdzania tożsamości lub zgody na wykonanie jakiejś czynności za pomocą wiadomości tekstowej. Wyobraź sobie, że chcesz zalogować się do banku online lub dokonać przelewu – bank może wtedy wysłać Ci SMS z kodem, który musisz wpisać, aby potwierdzić, że to naprawdę Ty. To dodatkowa warstwa zabezpieczeń, która chroni Twoje dane i pieniądze przed nieautoryzowanym dostępem. Autoryzacja SMS jest powszechnie stosowana nie tylko w bankowości, ale także przy logowaniu do różnych kont online czy potwierdzaniu ważnych operacji w aplikacjach. To prosty i skuteczny sposób na zwiększenie bezpieczeństwa w cyfrowym świecie.
Źródło: Fundacja Instytut Cyberbezpieczeństwa
Bankowość elektroniczna +
Bankowość elektroniczna to nowoczesny sposób zarządzania swoimi finansami przez internet lub aplikację mobilną, bez konieczności odwiedzania oddziału banku. Pozwala ona na wykonywanie większości operacji bankowych, takich jak sprawdzanie stanu konta, przelewy czy zakładanie lokat, z dowolnego miejsca i o każdej porze. To jak posiadanie własnego miniaturowego oddziału banku w kieszeni lub na biurku – możesz opłacić rachunki siedząc w domu na kanapie, sprawdzić saldo tuż przed zakupami w sklepie czy zlecić przelew podczas podróży. Bankowość elektroniczna nie tylko oszczędza czas, ale też daje większą kontrolę nad własnymi finansami, umożliwiając szybki dostęp do historii transakcji czy ustawienie powiadomień o wykonanych operacjach.
Źródło: KNF
Bankowy Fundusz Gwarancyjny +
Bankowy Fundusz Gwarancyjny (BFG) to „finansowy strażak”, który dba o bezpieczeństwo Twoich pieniędzy w banku. Wyobraź sobie, że jest to wielka skarbonka, do której banki wpłacają część swoich środków. Gdyby jakiś bank miał kłopoty i nie mógł wypłacić Ci Twoich oszczędności, BFG wkracza do akcji i zwraca Ci pieniądze do określonej kwoty. Obecnie to 100 000 euro. To swego rodzaju ubezpieczenie dla Twoich oszczędności, dzięki któremu możesz spać spokojnie, wiedząc, że Twoje pieniądze są bezpieczne. BFG działa niejako w tle, ale jest kluczowy dla stabilności całego systemu bankowego w Polsce.
ŹRÓDŁO: BFG
BLIK +
BLIK to nowoczesny system płatności mobilnych, który pozwala szybko i bezpiecznie dokonywać transakcji za pomocą smartfona. Działa on jak wirtualny portfel – zamiast wyciągać kartę czy gotówkę, generujesz w aplikacji bankowej 6-cyfrowy kod, który służy do autoryzacji płatności. BLIK-iem możesz płacić w sklepach stacjonarnych i internetowych, wypłacać gotówkę z bankomatów, a nawet przesyłać pieniądze znajomym, znając tylko ich numer telefonu. To bardzo wygodne rozwiązanie, szczególnie gdy nie masz przy sobie portfela lub potrzebujesz szybko przelać komuś pieniądze
ŹRÓDŁO: BLIK
Blokada karty +
Blokada karty to zabezpieczenie, które uniemożliwia korzystanie z karty płatniczej lub kredytowej. Możesz o poprosić o blokadę, gdy zgubisz kartę lub podejrzewasz, że ktoś nieuprawniony mógł zdobyć jej dane. Bank może też automatycznie zablokować kartę, jeśli wykryje podejrzane transakcje, np. zakupy w odległym kraju, których wcześniej nie zgłosiłeś. To jak zamknięcie sejfu z pieniędzmi – nikt nie może z niego skorzystać, dopóki nie zostanie odblokowany. Blokada chroni Twoje pieniądze przed nieautoryzowanym dostępem i daje Ci czas na wyjaśnienie sytuacji z bankiem.
ŹRÓDŁO: ZBP
Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) +
Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) to specjalna jednostka policji, której głównym zadaniem jest walka z przestępstwami popełnianymi w internecie i z wykorzystaniem nowoczesnych technologii. Można je porównać do cyfrowych detektywów, którzy tropią hakerów, oszustów internetowych czy osoby rozpowszechniające nielegalne treści online. CBZC zajmuje się na przykład śledzeniem złodziei kradnących pieniądze z kont bankowych przez internet, wykrywaniem grup pedofilskich działających w sieci czy zwalczaniem ataków na ważne systemy komputerowe instytucji państwowych. Eksperci z CBZC używają zaawansowanych narzędzi informatycznych i współpracują z innymi służbami, by skutecznie chronić obywateli przed zagrożeniami czyhającymi w wirtualnym świecie.
ŹRÓDŁO: CBZC
CERT Polska +
CERT Polska to zespół ekspertów ds. cyberbezpieczeństwa, który działa jak strażnik internetu. Zadaniem tego zespołu jest ochrona polskiej cyberprzestrzeni przed zagrożeniami takimi jak wirusy, ataki hakerskie czy kradzieże danych. Gdy pojawia się nowe niebezpieczeństwo w sieci, CERT Polska analizuje je, ostrzega użytkowników i pomaga w usuwaniu skutków ataków. Na przykład, gdy hakerzy próbują włamać się do systemów bankowych, CERT Polska współpracuje z bankami, aby zabezpieczyć dane klientów. To właśnie eksperci CERT stoją na straży naszego cyfrowego bezpieczeństwa, dbając o to, byśmy mogli spokojnie korzystać z internetu.
ŹRÓDŁO: CERT
Certyfikat SSL +
Certyfikat SSL to cyfrowy dokument, który zapewnia bezpieczne połączenie między stroną internetową a przeglądarką użytkownika. Działa on jak wirtualny zamek, szyfrując dane przesyłane między komputerem a serwerem i chroniąc je przed niepowołanym dostępem. Dzięki temu Twoje poufne informacje, takie jak dane logowania czy numery kart kredytowych, są bezpieczne podczas zakupów online czy korzystania z bankowości internetowej. Strony z certyfikatem SSL można łatwo rozpoznać po ikonce kłódki w pasku adresu i przedrostku „https” zamiast "http". Certyfikat SSL to podstawowe narzędzie zapewniające prywatność i bezpieczeństwo w internecie, szczególnie ważne dla sklepów internetowych, banków czy portali społecznościowych.
ŹRÓDŁO: WAT
Cyfrowa tożsamość +
Cyfrowa tożsamość to zbiór informacji o nas, które istnieją w świecie online i pozwalają nas zidentyfikować w internecie. Można ją porównać do wirtualnego „odcisku palca”, który zostawiamy podczas korzystania z różnych usług internetowych. Składają się na nią na przykład nasze konta w mediach społecznościowych, adresy e-mail, historia przeglądania stron czy dane logowania do różnych serwisów. Cyfrowa tożsamość jest wykorzystywana m.in. do personalizacji reklam, weryfikacji tożsamości przy logowaniu do banku online czy dostosowywania treści, które widzimy w internecie. Warto pamiętać, że nasza cyfrowa tożsamość wymaga ochrony, podobnie jak chronimy nasze dane osobowe w świecie rzeczywistym.
ŹRÓDŁO: gov.pl
Dane logowania (login) +
Dane logowania (login) to informacje, które pozwalają Ci uzyskać dostęp do Twojego konta w różnych serwisach internetowych czy aplikacjach. Najczęściej składają się one z nazwy użytkownika (lub adresu e-mail) oraz hasła. Możesz to sobie wyobrazić jako klucz do cyfrowego zamka – bez odpowiednich danych nie wejdziesz do „swojego pokoju” w internecie. Na przykład, gdy chcesz sprawdzić swoje konto bankowe online, musisz podać swój login i hasło, aby bank wiedział, że to naprawdę Ty. Pamiętaj, że dane logowania są poufne i nie powinieneś ich nikomu udostępniać, aby chronić swoje prywatne informacje i zasoby.
Dane osobowe +
Dane osobowe to wszelkie informacje, które pozwalają zidentyfikować konkretną osobę. Można je porównać do puzzli – pojedyncze elementy mogą niewiele mówić, ale złożone tworzą pełny obraz człowieka. Przykładami danych osobowych są imię i nazwisko, numer PESEL, adres czy numer telefonu. W dzisiejszych czasach dane osobowe mają ogromne znaczenie, ponieważ są wykorzystywane m.in. przez firmy do personalizacji reklam czy przez instytucje finansowe przy ocenie zdolności kredytowej. Dlatego tak ważne jest, by chronić swoje dane i udostępniać je tylko zaufanym podmiotom.
ŹRÓDŁO: UODO
Dane wrażliwe +
Dane wrażliwe to informacje o człowieku, które są prywatne i mogą zostać wykorzystane przez cyfrowych oszustów, jeśli wpadną w ich ręce. Przykładami są dane o zdrowiu (np. historia chorób), orientacji seksualnej, poglądach politycznych czy wyznaniu. Firmy i instytucje muszą zachować wyjątkową ostrożność przy przetwarzaniu takich danych, stosując specjalne zabezpieczenia. W codziennym życiu dane wrażliwe to na przykład wyniki badań medycznych, które pokazujesz tylko lekarzowi, albo informacje o Twoich poglądach politycznych, których nie chcesz ujawniać w pracy.
ŹRÓDŁO: KOMISJA EUROPEJSKA
Deepfake +
Deepfake to zaawansowana technologia cyfrowa, która pozwala tworzyć bardzo realistyczne, ale fałszywe nagrania wideo lub audio. Wyobraź sobie, że możesz sprawić, by znana osoba powiedziała lub zrobiła coś, czego w rzeczywistości nigdy nie zrobiła – to właśnie istota deepfake'ów. Wykorzystują one sztuczną inteligencję i uczenie maszynowe, aby manipulować lub generować treści wizualne i dźwiękowe, które są trudne do odróżnienia od prawdziwych. Deepfake'i mogą być używane w różnych celach, od rozrywki (np. umieszczanie twarzy współczesnego aktora w starym filmie) po potencjalnie niebezpieczne zastosowania, takie jak tworzenie fałszywych wiadomości lub kompromitujących materiałów. Ta technologia budzi wiele kontrowersji ze względu na możliwość jej nadużycia i wpływ na wiarygodność mediów cyfrowych.
ŹRÓDŁO: gov.pl
Dostęp do kontaktów i/lub lokalizacji +
Dostęp do kontaktów i/lub lokalizacji to możliwość, jaką dajemy aplikacjom na naszych urządzeniach, by mogły korzystać z naszej książki adresowej lub informacji o tym, gdzie się znajdujemy. Wyobraź sobie, że pozwalasz nawigacji GPS zobaczyć, gdzie jesteś, by mogła poprowadzić Cię do celu. Albo dajesz aplikacji do dzwonienia zgodę na przeglądanie Twoich kontaktów, byś mógł łatwo zadzwonić do znajomych. To trochę jak wpuszczanie zaufanego gościa do swojego domu – dajesz mu ograniczony dostęp do pewnych informacji, by mógł Ci lepiej pomóc. Pamiętaj jednak, że zawsze możesz kontrolować, które aplikacje mają ten dostęp, i w każdej chwili możesz go odebrać w ustawieniach swojego telefonu.
Dwuetapowa weryfikacja (2FA) +
Dwuetapowa weryfikacja lub uwierzytelnianie dwuskładnikowe (2FA) to dodatkowa warstwa zabezpieczeń dla Twoich kont online, która wymaga potwierdzenia tożsamości na dwa różne sposoby. Oprócz standardowego hasła musisz podać drugi element, np. kod z aplikacji na telefonie lub SMS-a. To tak, jakbyś miał dwa zamki w drzwiach – nawet jeśli ktoś złamie jeden, drugi nadal chroni Twoje mieszkanie. 2FA stosuje się powszechnie w bankowości internetowej, mediach społecznościowych czy poczcie e-mail, znacznie utrudniając hakerom dostęp do Twoich danych. Dzięki temu, nawet jeśli ktoś pozna Twoje hasło, bez dostępu do Twojego telefonu nie będzie mógł się zalogować na Twoje konto.
ŹRÓDŁO: gov.pl
IBAN +
IBAN to międzynarodowy numer rachunku bankowego, który działa jak unikalny adres Twojego konta. Wyobraź sobie, że to taki kod pocztowy i adres dla Twoich pieniędzy – pozwala on na precyzyjne kierowanie przelewów do właściwego odbiorcy, niezależnie od kraju. IBAN składa się z liter i cyfr, zawierając informacje o kraju, banku i numerze konta. Używasz go głównie przy przelewach międzynarodowych, a w niektórych krajach także przy krajowych. Na przykład, gdy chcesz wysłać pieniądze znajomemu w innym kraju europejskim lub opłacić zagraniczne zakupy online, zostaniesz poproszona/y właśnie o podanie numeru IBAN.
ŹRÓDŁO: gov.pl
Influencer scam +
Influencer scam to oszustwo, w którym osoba podająca się za wpływową postać w mediach społecznościowych wykorzystuje swoją pozycję do nieuczciwego zarabiania pieniędzy lub zdobywania korzyści. Taki „influencer” może na przykład zachwalać bezwartościowe produkty, obiecywać nierealne rezultaty lub nakłaniać fanów do udziału w podejrzanych programach inwestycyjnych. Często wykorzystuje zaufanie i podziw swoich obserwujących, by sprzedać im coś, co w rzeczywistości nie działa lub nie istnieje. Przykładem może być promowanie fałszywych inwestycji lub zachęcanie do wpłacania pieniędzy na rzekomo ekskluzywne, a w rzeczywistości nieistniejące, kursy online.
ŹRÓDŁO: Policja
Inwestycja w kryptowaluty +
Inwestycja w kryptowaluty to zakup cyfrowych walut, takich jak Bitcoin czy Ethereum, z nadzieją na wzrost ich wartości w przyszłości. To trochę jak kupowanie akcji, ale zamiast udziałów w firmie, nabywasz wirtualne monety istniejące tylko w internecie. Możesz je przechowywać w specjalnym cyfrowym portfelu i wymieniać na inne waluty lub towary. Niektórzy traktują to jako sposób na szybki zarobek, inni jako długoterminową inwestycję w nową technologię. Warto pamiętać, że rynek kryptowalut jest bardzo zmienny i wysoce ryzykowny, a do tego nie jest regulowany przez prawo, w efekcie brak jest szczegółowych i systemowych rozwiązań zapewniających bezpieczeństwo inwestorów oraz ułatwiających im ewentualne dochodzenie roszczeń od nierzetelnych przedsiębiorców.
ŹRÓDŁO: KNF
Inwestycja wysokiego ryzyka +
Inwestycja wysokiego ryzyka to taka, w której istnieje duże prawdopodobieństwo utraty zainwestowanych pieniędzy, ale jednocześnie potencjał zysku jest znacznie wyższy niż w przypadku bezpieczniejszych opcji. Można to porównać do gry w ruletkę – stawiasz dużo na pojedynczy numer, ryzykując wszystko, ale w przypadku wygranej zgarniesz pokaźną sumę. Przykładami takich inwestycji mogą być zakup udziałów młodych spółek technologicznych (start-upów) czy kryptowaluty. Kluczowe jest, aby w inwestycje wysokiego ryzyka nie angażować więcej pieniędzy, niż jesteś gotowa/y stracić, i zawsze dywersyfikować swój portfel inwestycyjny (jeśli zdecydujesz się na opcje wysokiego ryzyka, to połącz je z bezpieczniejszymi).
ŹRÓDŁO: KNF
Karta płatnicza +
Karta płatnicza to nowoczesne narzędzie finansowe, które pozwala na wygodne płacenie za zakupy bez konieczności noszenia przy sobie gotówki. Działa jak elektroniczny portfel – jest połączona z Twoim kontem bankowym i umożliwia szybkie dokonywanie płatności w sklepach, restauracjach czy internecie, a także wypłacanie pieniędzy z bankomatów. Wystarczy przyłożyć ją do terminala płatniczego i wpisać PIN (zazwyczaj przy kwotach powyżej 100 złotych), aby sfinalizować transakcję. Karty płatnicze są bezpieczniejsze niż gotówka, bo w razie zgubienia lub kradzieży można je szybko zablokować, a niektóre oferują dodatkowe zabezpieczenia, jak limity transakcji czy potwierdzenia SMS-em.
ŹRÓDŁO: KNF
Keylogger +
Keylogger to program komputerowy lub urządzenie, które śledzi i zapisuje wszystkie naciśnięcia klawiszy na klawiaturze. Wyobraź sobie, że ktoś niewidzialny stoi za Twoim ramieniem i notuje każde słowo, które piszesz – tak właśnie działa keylogger. Może być wykorzystywany w dobrych celach, np. przez rodziców do monitorowania aktywności dzieci w internecie lub przez firmy do śledzenia pracy pracowników. Niestety, często jest też narzędziem oszustów, którzy dzięki niemu mogą przechwycić poufne informacje, takie jak hasła do banku czy numery kart kredytowych. Dlatego warto być świadomym istnienia keyloggerów i chronić swój komputer przed nieautoryzowanym dostępem.
ŹRÓDŁO: KNF
Klon strony WWW +
Klon strony WWW to dokładna lub bardzo zbliżona kopia istniejącej witryny internetowej. Wyobraź sobie, że widzisz idealną replikę swojego ulubionego sklepu online – wygląda tak samo, działa podobnie, ale w rzeczywistości to zupełnie inna strona. Klony stron często tworzy się w celach edukacyjnych, np. gdy programista chce nauczyć się, jak zbudowana jest popularna witryna, albo do testowania nowych funkcji bez ryzyka uszkodzenia oryginalnej strony. Niestety, czasami klony są też wykorzystywane przez oszustów do wyłudzania danych osobowych, dlatego zawsze warto sprawdzać, czy jesteśmy na prawdziwej stronie, zwłaszcza przed podaniem wrażliwych informacji.
ŹRÓDŁO: Policja
Kod autoryzacyjny +
Kod autoryzacyjny to specjalny ciąg znaków, który służy do potwierdzenia tożsamości lub uprawnień użytkownika w systemach elektronicznych. Możesz o nim myśleć jak o cyfrowym kluczu, który otwiera dostęp do Twoich prywatnych danych lub usług online. Najczęściej spotykasz się z nim, gdy logujesz się do bankowości internetowej lub chcesz potwierdzić zakup w sklepie internetowym – wtedy otrzymujesz SMS z kodem, który musisz wpisać, aby zakończyć transakcję. Kody autoryzacyjne są też często używane przy logowaniu dwuetapowym, zapewniając dodatkową warstwę bezpieczeństwa Twoim kontom online, na przykład w mediach społecznościowych czy poczcie elektronicznej.
Kod CVV +
Kod CVV to ciąg cyfr, który znajdziesz na odwrocie swojej karty płatniczej. Zwykle są to 3 cyfry (na kartach American Express 4 cyfry), które służą jako dodatkowe zabezpieczenie przy płatnościach online. Kiedy robisz zakupy w internecie, często oprócz numeru karty i daty ważności musisz podać właśnie ten kod CVV. To taki dodatkowy sposób, żeby upewnić się, że faktycznie masz przy sobie kartę, a nie tylko znasz jej numer. Dzięki temu twoje pieniądze są lepiej chronione przed osobami, które mogłyby poznać sam numer karty, ale nie mają do niej fizycznego dostępu. Nigdy nie podawaj kodu CVV przez telefon czy e-mail, niezależnie od okoliczności. W trakcie zakupów w internecie sprawdź za to, czy strona internetowa jest bezpieczna. Odszukaj symbol kłódki w pasku adresu oraz zweryfikuj, czy adres strony WWW zaczyna się od „https".
ŹRÓDŁO: Fundacja Polska Bezgotówkowa
Komisja Nadzoru Finansowego (KNF) +
KNF, czyli Komisja Nadzoru Finansowego, to instytucja, która pilnuje porządku na polskim rynku finansowym. Można ją porównać do sędziego na boisku, który czuwa nad przestrzeganiem zasad gry. KNF m.in. nadzoruje banki, firmy ubezpieczeniowe, fundusze inwestycyjne, ale i inne instytucje finansowe, dbając o to, by działały w granicach prawa - uczciwie i bezpiecznie dla klientów. Dba również o stabilność całego systemu finansowego, co jest kluczowe dla gospodarki kraju. Przykładowo, KNF może nałożyć karę na instytucję finansową, która nie chroni odpowiednio danych klientów lub interweniować, gdy jakaś instytucja prowadzi ryzykowną politykę finansową.
ŹRÓDŁO: KNF
Krypto scam (oszustwo na kryptowaluty) +
Krypto scam to oszustwo związane z kryptowalutami, które ma na celu wyłudzenie pieniędzy lub danych osobowych od nieświadomych ofiar. Najczęściej przybiera formę fałszywych projektów inwestycyjnych obiecujących nierealne zyski lub podszywania się pod znane osoby czy firmy z branży krypto. Przykładem może być fałszywa strona giełdy kryptowalut, która po wpłacie środków znika wraz z pieniędzmi użytkowników. Innym popularnym schematem jest tzw. pump and dump, gdzie oszuści sztucznie zawyżają cenę mało znanej kryptowaluty, by szybko sprzedać swoje udziały, zostawiając innych inwestorów ze stratą. Kluczowe jest zachowanie ostrożności i dokładne sprawdzanie wiarygodności projektów przed zainwestowaniem jakichkolwiek środków w świecie kryptowalut.
ŹRÓDŁO: KNF
Kryptowaluta +
Kryptowaluta to cyfrowa forma pieniądza, która istnieje tylko w świecie wirtualnym. Działa ona bez centralnego banku czy rządu, a transakcje są zabezpieczane i weryfikowane przez sieć komputerów na całym świecie. Najbardziej znana kryptowaluta to Bitcoin, ale istnieje ich wiele, np. Ethereum czy Litecoin. Ludzie używają kryptowalut do inwestowania, płacenia za towary i usługi online, a nawet do przesyłania pieniędzy międzynarodowo bez opłat bankowych. Choć kryptowaluty są innowacyjne i mają potencjał do zmiany systemu finansowego, wciąż są stosunkowo nowym rozwiązaniem i wiążą się z ryzykiem, takim jak na przykład duże wahania wartości.
ŹRÓDŁO: KNF
Link (odnośnik, hiperłącze) +
Link, znany też jako odnośnik lub hiperłącze, to cyfrowy „most” łączący różne miejsca w internecie. Możesz o nim myśleć jak o magicznym przycisku, który po kliknięciu przenosi Cię z jednej strony internetowej na inną lub do konkretnej sekcji tej samej strony. Linki są wszechobecne w sieci – znajdują się w tekstach artykułów, menu stron, postach w mediach społecznościowych czy e-mailach. Dzięki nim możesz szybko przejść do interesujących Cię informacji, na przykład klikając link w artykule o zdrowym odżywianiu, który przeniesie Cię do przepisu na sałatkę. Linki są kluczowym elementem nawigacji w internecie, ułatwiającym poruszanie się po ogromnych zasobach informacji dostępnych online.
ŹRÓDŁO: CERT
Logowanie biometryczne +
Logowanie biometryczne to nowoczesny sposób zabezpieczania dostępu do urządzeń lub systemów. Wykorzystuje unikalne cechy fizyczne lub behawioralne danej osoby. Zamiast wpisywać hasło, możesz po prostu przyłożyć palec do czytnika linii papilarnych w swoim smartfonie lub spojrzeć w kamerę, która rozpozna Twoją twarz. To tak, jakbyś miał klucz, którego nie da się zgubić ani ukraść – bo tym kluczem jesteś Ty sam. Takie rozwiązania są nie tylko wygodne, ale i bezpieczne, bo trudno je oszukać. Znajdziesz je w nowoczesnych telefonach, laptopach, a nawet w niektórych bankach czy na lotniskach.
ŹRÓDŁO: gov.pl