Gli agenti delle tasse potevano controllare i computer in ufficio. Corte Suprema: gli ispettori hanno il diritto di ispezionare i personal computer durante un controllo fiscale in loco

I capi delle organizzazioni e i contabili dovrebbero sapere che nell'ambito dell'audit, i dipendenti del Servizio fiscale federale possono non solo richiedere copie di documenti, ma anche controllare il software e tutti i file sui computer dell'azienda. Tali azioni degli ispettori sono state riconosciute giustificate dalla Corte Suprema della Federazione Russa.

Che è successo?

Lo ha deciso la Corte Suprema della Federazione Russa determinazione nel caso n. A19-916/2016, in cui il contribuente si è rifiutato di riconoscere come illegali le azioni del Servizio fiscale federale nell'ambito di un controllo fiscale in loco. I giudici hanno sottolineato che durante tale verifica i funzionari fiscali non solo possono richiedere copie dei documenti necessari, ma anche cercarli da soli, ad esempio nei computer che si trovano nell’ufficio del contribuente.

L'ispezione dei computer e il controllo del software non violano i diritti dell'organizzazione

Nell'ambito dell'ispezione in loco, gli ispettori del Servizio fiscale federale hanno richiesto copie dei documenti all'organizzazione dei contribuenti. L'organizzazione ha chiesto un ritardo, citando la grande mole di documentazione e la possibilità che gli ispettori possano familiarizzare con gli originali di questi documenti durante l'ispezione. Gli specialisti del Servizio fiscale federale hanno rifiutato la richiesta del contribuente e hanno ispezionato i locali dell'organizzazione. Durante l’ispezione, i funzionari fiscali hanno controllato tutti gli oggetti e i documenti presenti nell’ufficio e hanno anche acquisito familiarità con il software installato sui computer dei contribuenti.

L'organizzazione ha considerato illegale l'ultima azione delle autorità fiscali e si è rivolta al tribunale. Il contribuente ha sottolineato che gli ispettori hanno presentato contemporaneamente due richieste reciprocamente esclusive: fornire copie dei documenti e familiarizzare con gli originali. Inoltre, non è ragionevole che gli ispettori familiarizzino con il software installato sui computer dell’azienda.

Tuttavia, i tribunali di tutti i gradi, inclusa la Corte Suprema della Federazione Russa, non erano d'accordo con questa posizione dell'organizzazione e hanno riconosciuto legali le azioni del Servizio fiscale federale. I giudici hanno spiegato che l'ispezione durante l'ispezione di un personal computer include la familiarità con il software installato su di esso. Dopotutto, solo in questo modo è possibile stabilire quali problemi specifici risolve un particolare computer. L'esecuzione di tale ispezione soddisfa i requisiti Articolo 92 del Codice Fiscale della Federazione Russa. I giudici hanno anche osservato che la conoscenza dei funzionari fiscali con i documenti originali non esclude il loro diritto a ricevere le copie corrispondenti.

La farmacia di Irkutsk ha ricevuto un'ispezione dall'ufficio delle imposte. Quando gli ispettori iniziarono a frugare nei computer e a controllare quale software fosse installato, i proprietari si indignarono. Hanno presentato reclamo al tribunale arbitrale, ma questo si è schierato dalla parte degli ispettori. Il caso è arrivato alla Corte Suprema, che ha confermato che tutto era legale: i documenti sono archiviati nel computer e non possono essere aperti se non si sa quanto costa il software.

Il computer è un mezzo per creare e archiviare documenti, rispettivamente, un funzionario fiscale,<…>ha il diritto di ispezionare un personal computer.<…>L'ispezione di un personal computer include l'ispezione del software installato su di esso, poiché<…>Solo in questo modo è possibile stabilire quali problemi risolve il computer.

Corte Suprema


Dettagli - nella decisione della Corte Suprema N 302-КГ17-8315

La corte ha sottolineato che il Codice Fiscale non spiega in dettaglio come dovrebbe essere effettuata l'ispezione e non ci sono restrizioni. Se gli ispettori vogliono entrare nei computer dell'ufficio durante un'ispezione in loco, ciò è conforme alle regole.

Perché questo mi preoccupa?

Se sul tuo computer non è presente una contabilità grigia, ciò non significa che gli ispettori non troveranno nulla di criminale in esso. Durante il controllo, potrebbero imbattersi in software senza licenza. La pirateria "Photoshop" o "Office" costituisce una violazione della legge.

Gli stessi ispettori fiscali non possono avviare un procedimento amministrativo o penale contro di te: questo è gestito dal comitato investigativo. Ma lì gli ispettori devono denunciare il crimine. Allora dovrai affrontare gravi conseguenze.

Se il danno causato ai titolari dei diritti d'autore del software è inferiore a 50.000 rubli, la società verrà multata per un importo compreso tra 30.000 e 40.000 rubli. Inoltre, gli investigatori possono sequestrare un computer con software piratato per un massimo di quattro mesi.

6 anni di carcere sono la pena massima per l'utilizzo di software piratato

Se il danno supera i 50.000 rubli, sorge la responsabilità penale. Per aver utilizzato software pirata si rischia fino a sei anni di carcere.

Lo abbiamo chiesto all'avvocato che, secondo la sua esperienza, deve rispondere delle accuse: il capo dell'azienda o l'amministratore di sistema che ha installato sui computer software senza licenza. Si è scoperto che ciò dipende da molti fattori. La base di un crimine è l'intento. Se il direttore non aveva alcuna intenzione (ad esempio, non sapeva nemmeno che il software poteva essere piratato), l'amministratore di sistema potrebbe essere condannato. O forse registi comunque. Come decide il giudice, come decide l'investigatore, cosa dice il pubblico ministero: gli stessi casi possono essere trattati in modo diverso nei tribunali vicini.

L'importo del danno viene calcolato in base al costo delle versioni con licenza dei programmi. Prezzo "Microsoft Office" - da 24.000 rubli, "Windows" - da 5.500 rubli, "Adobe Photoshop" - da 24.000 rubli. Un tale insieme di tre programmi piratati su un computer è già degno di un procedimento penale.

Cosa fare?

Usa software legale e tutto andrà bene.

Durante le verifiche fiscali in loco, gli ispettori spesso richiedono l'accesso a programmi di contabilità informatica. Una varietà di report facilmente generati e facili da analizzare consentono ai revisori di rilevare errori con una maggiore probabilità rispetto ai documenti primari. Ma l’azienda può accedere legalmente al programma.

Quando la richiesta di un ispettore di accendere un computer è illegale

Il Codice Fiscale obbliga il contribuente a conservare i documenti primari, mantenere i registri fiscali e generare report. Pertanto, solo queste informazioni devono essere inviate per la verifica. Ma se un'azienda conserva i registri in uno speciale programma di contabilità o in un foglio di calcolo Excel, o lo fa su carta, è una questione privata per l'azienda.

Gli ispettori possono dichiarare di avere il diritto di ispezionare i locali dell’organizzazione o di condurre un inventario. Ma, in primo luogo, prevede solo un controllo esterno e sempre in presenza di testimoni. E l'inventario viene effettuato al fine di verificare l'effettiva disponibilità dei beni e confrontarli con i dati contabili, nonché per individuare oggetti scomparsi (comma 1.5 del Regolamento, approvato). Pertanto, se un ispettore chiede di copiare un programma o di fornire una password per accedervi, infrange la legge.

L'ispettore può giustificare la sua richiesta con il fatto che ha il diritto di ispezionare i documenti, anche in formato elettronico. A questo la società può opporsi a quanto segue. Secondo il paragrafo 7 dell'articolo 9 "Contabilità", quando si compilano documenti su supporti informatici, una società è obbligata a fare copie di tali documenti su carta su richiesta delle autorità di regolamentazione. Pertanto, stampare da soli i documenti da un programma di contabilità non è nemmeno un diritto, ma un dovere della società.

La modalità segreto commerciale proteggerà le informazioni dal programma

Poiché le informazioni che costituiscono un segreto commerciale possono includere informazioni di qualsiasi natura (clausola 2 dell'articolo 3 “Sui segreti commerciali”), un'organizzazione ha il diritto di riconoscere i database elettronici come tali. Quindi le autorità fiscali potranno accedere al programma contabile solo con decisione del tribunale (clausola 2 dell'articolo 6). L'azienda può giustificare un rifiuto di accesso con il fatto che la richiesta degli ispettori non contiene uno scopo specifico per richiedere informazioni, non è firmata da un funzionario autorizzato o non contiene un termine per fornire le informazioni richieste (clausola 1, Articolo 6).

Il regolamento sui segreti commerciali stabilisce la procedura per la gestione delle informazioni e il monitoraggio della loro conformità. Inoltre, viene emessa un'ordinanza per consentire ad alcuni funzionari l'accesso a questi dati e con queste persone viene concluso un accordo sul mantenimento della segretezza o vengono apportate modifiche al contratto di lavoro.

È possibile applicare un adesivo "Segreto commerciale" sull'unità del sistema informatico, in cui è possibile annotare il nome dell'organizzazione e l'ubicazione (sottoclausola 5, clausola 1, articolo 10). Allora le autorità fiscali non potranno affermare di non sapere che questi dati erano un segreto commerciale.

Un disco rigido sequestrato in violazione della procedura di sequestro non dimostra la colpevolezza

Se l'organizzazione rifiuta di fornire documenti e oggetti, l'ispettore ha il diritto di sequestrarli autonomamente (clausola 4). Come dimostra la pratica, le autorità fiscali spesso violano la procedura per condurla. Ad esempio, rimuovono un disco rigido senza l'intervento di uno specialista o di rappresentanti dell'azienda, la cui presenza garantirebbe la sicurezza dei dati del disco.

In questi casi, il tribunale può richiedere la conferma che le informazioni contenute sul disco sono state copiate dagli ispettori da questo particolare computer. Se gli ispettori non forniscono prove, il tribunale può considerare inaffidabili le informazioni ricevute ()).

Ad esempio, la corte ha esaminato un caso in cui le autorità fiscali hanno sequestrato unità di sistema durante un'ispezione in loco. Lo scavo e l'esame dei computer sono stati effettuati con l'assistenza di uno specialista terzo. Ma le conoscenze e le competenze informatiche di quest’ultimo sono state confermate solo dalla referenza rilasciata dal suo datore di lavoro. E in tribunale si è scoperto che lo specialista era qualificato come “ingegnere elettrico” con una specializzazione in “azionamenti elettrici e automazione di impianti industriali e complessi tecnologici”.

Di conseguenza, il tribunale è giunto alla conclusione che le qualifiche dello specialista erano inadeguate e non ha accettato le informazioni del programma come prova di un reato fiscale ().

Un guasto tecnico durante un controllo improvviso giustificherà il rifiuto di fornire l'accesso al programma

Se un'azienda non vuole litigare con gli ispettori, può giustificare il suo rifiuto di fornire l'accesso come un guasto tecnico. Come dimostra la pratica, tali argomenti funzionano in tribunale ().

Un guasto tecnico può essere confermato da una richiesta recentemente inviata all'organizzazione del servizio relativa a un malfunzionamento del sistema, alla quale verrà successivamente ricevuta una risposta. Dopotutto, i sistemi spesso si bloccano dopo gli aggiornamenti.

Ma affinché la corte possa accettare tali documenti come prove adeguate, devono essere veri. Ad esempio, la corte ha esaminato un caso in cui una lettera su un possibile guasto tecnico da parte di un'organizzazione di servizi spiegava l'errata formazione di una dichiarazione aggiornata. Nella lettera si affermava che a seguito dell'aggiornamento della configurazione del programma, il programma potrebbe non funzionare correttamente in determinati giorni.

Ma, come si è scoperto in seguito, questi erano giorni festivi e non lavorativi. Il tribunale ha precisato che l'azienda non ha documentato la presenza dei dipendenti in questi giorni. E anche il fatto che l'organizzazione di assistenza non fornisce una risposta chiara sul fatto che si sia effettivamente verificato un guasto tecnico. Di conseguenza, la Corte ha sostenuto le autorità fiscali (confermata).

Inoltre, un'organizzazione può rimuovere urgentemente un disco rigido da un computer con il pretesto di riparazioni di routine. Oppure avvia il processo di elaborazione dei dati per diverse ore. Ad esempio, la pulizia del registro di sistema o una scansione antivirus completa.

Un'interruzione di corrente nell'ufficio di un'organizzazione paralizza il lavoro non solo dei computer, ma anche dell'ufficio nel suo insieme. La cosa principale è documentare il fatto di un guasto tecnico a seguito di interruzioni di corrente. Pertanto, in un caso esaminato dal Tribunale arbitrale federale del distretto degli Urali, la società ha fornito un atto. Ha indicato che l'integrità e l'operatività della base informativa del programma contabile erano state ripristinate. Sulla base di questi documenti, il tribunale ha riconosciuto che l'inadempienza ha portato ad una perdita parziale di dati su persone fisiche, appaltatori e altre informazioni. Ha sottolineato che tali informazioni non riflettono le effettive attività dell'organizzazione e non dimostrano la commissione di un reato fiscale ().

È più sicuro eliminare le informazioni dal disco rigido senza possibilità di recuperarle

Alcune aziende si difendono incaricando il programmatore di cancellare alcuni dati dopo un controllo improvviso, dopo averne prima creato delle copie. Ma la cancellazione utilizzando gli strumenti standard del sistema operativo non esclude la possibilità di recupero delle informazioni da parte degli ispettori. In questo caso, infatti, non viene fisicamente cancellato, ma solo contrassegnato come cancellato. I dati vengono completamente cancellati solo quando vengono scritte nuove informazioni in questo settore. In particolare, in un caso esaminato dal Tribunale arbitrale federale del distretto degli Urali, i funzionari fiscali hanno sequestrato il disco rigido, recuperato file cancellati e dimostrato la commissione di un reato fiscale ().

Per eliminare in modo affidabile le informazioni dal disco rigido, esistono strumenti software speciali, il cui scopo principale è riscrivere ripetutamente il segmento eliminato. Tuttavia, il modo più affidabile per eliminare completamente il recupero delle informazioni è sostituire il disco rigido.

Se ciò viene fatto immediatamente prima del test, la mancanza di informazioni spiegherà la conclusione di qualsiasi centro di assistenza che il disco rigido precedente non ha funzionato.

È più sicuro creare un account ospite

Se un'azienda non vuole entrare in un confronto diretto con gli ispettori ed è disposta a dare accesso al programma, questo può essere limitato il più possibile.

Creare un nuovo account. Non dovresti fornire una password a una voce esistente. Dopotutto, insieme ad esso, gli ispettori riceveranno tutti i diritti di questo dipendente. È più sicuro creare un account ospite in cui saranno disponibili funzionalità minime. E sotto il cui nome, ovviamente, sarà vietato creare, eliminare, modificare documenti, nonché copiare il database su un laptop e altri supporti esterni.

Effettuare un taglio della base per il periodo di ispezione. Utilizzando l'elaborazione “Base Rollup”, è possibile ritagliare i dati contabili per il periodo di tempo richiesto, ad esempio per tre anni coperti dalla revisione. Cioè, non per fornire agli ispettori l'accesso al database, ma per copiare il ritaglio su un computer separato. L'organizzazione ha il diritto di non fornire informazioni oltre il periodo di verifica.

Limitare l'accesso a documenti e altri elementi. Ad esempio, utilizzando varie impostazioni, puoi fare in modo che l'ispettore non possa inserire un particolare documento. Oppure esci dal documento a una sorta di rapporto.

È più sicuro sbarazzarsi dell'attrezzatura restituita dopo l'ispezione

Succede che dopo la restituzione di unità di sistema o laptop precedentemente sequestrati, lì vengono scoperti spyware o dispositivi. Sono destinati alla trasmissione segreta di informazioni tramite Internet o canale radio.

Attualmente ci sono molti di questi programmi. Ad esempio, i virus keylogger possono registrare ogni azione dell'utente, monitorare la corrispondenza e-mail e scoprire le password per vari programmi. Le informazioni inserite, l'elenco delle applicazioni attive e le azioni dell'utente con esse vengono salvate in un apposito file su disco e periodicamente inviate all'interessato.

Ottenere prove utilizzando tale spyware è illegale. Ma tali informazioni possono indicare la direzione in cui i controllori devono lavorare.

È più sicuro per l'azienda ispezionare attentamente l'attrezzatura restituita con gli specialisti necessari. È ancora più sicuro sbarazzarsene subito. Ad esempio, venderlo a terzi o utilizzarlo in un segmento di business che potrebbe non interessare ai titolari del trattamento.

La violazione della procedura per lo scambio di dati tra il Dipartimento degli affari interni e l'amministrazione finanziaria rende le prove inammissibili

Durante lo svolgimento di attività di ricerca operativa, gli agenti di polizia hanno il diritto di sequestrare i supporti di memorizzazione elettronica (comma 1, articolo 15). Pertanto, le autorità fiscali ricorrono spesso all'aiuto delle forze dell'ordine nel caso di contribuenti particolarmente ostinati. Se il sequestro del database stesso è stato effettuato legalmente, i risultati della sua analisi possono essere utilizzati in tribunale come prova di un reato fiscale o di un reato penale.

Ma è necessario capire chiaramente chi sta sequestrando esattamente i computer: le autorità fiscali o le forze dell'ordine. La persona che l'ha presa ha il diritto di esaminare le informazioni. In caso contrario, la legittimità dell’ottenimento di informazioni è altamente discutibile. Dopotutto, le autorità fiscali e di polizia hanno il diritto di scambiare informazioni solo se viene osservata (approvata) una determinata procedura di interazione.

Pertanto, in uno dei casi esaminati dalla corte, i funzionari fiscali hanno cercato di dimostrare l'occultamento delle entrate utilizzando copie di tre programmi contabili per un imprenditore ricevute dal Dipartimento degli affari interni. In precedenza, questi programmi venivano sequestrati dalle forze dell'ordine durante le attività di ricerca operativa come contraffatti.

La corte ha respinto le richieste delle autorità fiscali. Ha sottolineato che i risultati delle attività di ricerca operativa non sono prove, ma solo informazioni sulle fonti di quei fatti che possono diventare solo tali prove ().

Le autorità fiscali non possono richiedere tutti i report del programma

Sapendo che un'organizzazione dispone di un programma contabile al quale non ha accesso, le autorità fiscali potrebbero richiederle determinati rapporti. E minacciano di multe per la mancata fornitura di questi documenti. Tuttavia, questo è spesso illegale.

Pertanto, il tribunale arbitrale federale del distretto di Mosca ha indicato quanto segue. L'elenco dei documenti che l'autorità fiscale ha il diritto di richiedere è aperto. Ma questo non significa che sia sufficiente che l'ispettorato faccia riferimento alla necessità di determinati documenti e che il contribuente abbia immediatamente l'obbligo di presentarli. Poiché le ordinanze relative alla nomina del direttore e del capo contabile, i bilanci e la contabilità generale non sono obbligatori ai fini fiscali, la società non può essere ritenuta responsabile della loro mancata presentazione.

Conclusioni simili sono contenute nel par. Riguarda l'analisi dei conti per subconto, gli estratti conto della contabilità analitica dei conti e le schede conto.

Tuttavia, in un altro caso, i funzionari fiscali sono riusciti a convincere la corte che le stampe delle carte per i conti 26, 44, 60, 62 e 76 consentono loro di analizzare la legalità dell'attribuire i costi dei beni acquistati a spese che riducono l'utile imponibile. Di conseguenza, la corte ha indicato che le carte contabili, ai sensi del paragrafo 1, sono altri dati documentati su oggetti imponibili (8).

Quali dati nel programma ti permetteranno di identificare rapidamente le distorsioni nella contabilità fiscale?

In linea di principio, qualsiasi informazione proveniente da un programma contabile può rivelare errori. Ma ci sono una serie di indicatori che gli ispettori esaminano innanzitutto e li confrontano con i rapporti presentati all'ispezione.

Reddito. Confrontando il sottoconto 90.1.1 “Entrate” con i dati della dichiarazione dei redditi (riga 010 del foglio 02), è possibile individuare una distorsione del reddito.

Il confronto dei dati fiscali dei rapporti del registratore di cassa con i rapporti di cassa del modulo KO-4 e con i dati del registro per i conti 50 "Contanti" e 90.1 "Entrate" consente di stabilire il fatto che il denaro non è stato ricevuto nel registratore di cassa di un organizzazione commerciale ().

Spese. Le schede conto dei conti 26, 44, 60, 62 e 76 suddivise per ciascuna controparte offriranno agli ispettori la possibilità di tracciare le transazioni con ciascuna di esse. E analizzare anche la legalità dell'inclusione dei costi per beni, lavori o servizi acquistati nelle spese ().

I.V.A. Gli ispettori possono stabilire il mancato pagamento dell'IVA se confrontano le informazioni riflesse nelle dichiarazioni IVA con le informazioni della contabilità generale e dei bilanci dei conti 62, 73, 50, 76 (risoluzione della Corte arbitrale federale del distretto del Volga del settembre 22, 2009 n. A65-20719/2008).

Gli ispettori possono stabilire il fatto della mancata ricezione delle merci come base per la detrazione dell'IVA utilizzando la carta conto 41 “Merci” ().

Crediti. Le violazioni delle regole per la cancellazione dei crediti con termine di prescrizione scaduto possono essere rilevate dai bilanci del conto 62 “Transazioni con i clienti” ().

Le autorità fiscali non hanno il diritto di adire un tribunale con un reclamo per l'utilizzo di un programma senza licenza

Se una persona giuridica viola ripetutamente o gravemente i diritti esclusivi sui risultati dell'attività intellettuale, il tribunale ha il diritto di decidere di liquidare tale persona giuridica su richiesta del pubblico ministero (). Inoltre, è stata stabilita la responsabilità amministrativa e penale per l'uso illegale di programmi contraffatti. In particolare, nella Parte 1, la multa per i funzionari può essere di 10.000-20.000 rubli, per le persone giuridiche - 30.000-40.000 rubli. Inoltre, l'articolo 146 del codice penale della Federazione Russa prevede la reclusione fino a due anni.

La punizione in questo caso è rivolta alla persona responsabile dell'installazione del programma. Molto spesso si tratta di un amministratore di sistema o di un programmatore. Se non ce ne sono, è possibile attirare un capo contabile, ma è molto più difficile. Dopotutto, per dimostrare che è stato lui ad acquistare e installare il programma, e non, ad esempio, il regista, sono necessarie prove molto forti.

La presenza di flag nel programma può indicare azioni illegali

In un programma di contabilità, è più sicuro evitare commenti su voci e conti secondari che potrebbero avvantaggiare i revisori. Ad esempio, "spese senza contratto - redigere", "acquisto di beni - rifare la fattura", "per incassare", "chiudere con documenti", "nessuna fattura", ecc. Altrimenti, le autorità fiscali non lo faranno bisogna cercare a lungo.

Grazie per il vostro aiuto nella preparazione del materiale.

Vadim Yagudin,
esperto del gruppo di consulenza Ardashev and Partners

Durante l'ispezione in loco, gli ispettori possono studiare i programmi installati su un computer nell'ufficio del contribuente sottoposto a ispezione. La validità di questo approccio è stata confermata dalla Corte Suprema nella sua sentenza del 17/07/17 n. 302-KG17-8315 .

L'essenza della controversia

Abbiamo già scritto su questo argomento in precedenza (vedi “”). Durante l'ispezione sul posto, l'ispezione ha esaminato i locali, nonché gli oggetti e i documenti presenti negli uffici dell'organizzazione. Inoltre, sono stati studiati i programmi installati sul personal computer del cassiere.

L'organizzazione ha intentato una causa chiedendo che l'ispezione fosse dichiarata illegale. Come ha spiegato il contribuente, ha consentito agli ispettori di ispezionare solo il computer stesso e non ha dato il consenso ad altre azioni con questo oggetto, inclusa la visualizzazione del software.

La decisione del tribunale

I tribunali di tre gradi hanno riconosciuto come legali le azioni dell'ispettorato di ispezione del software. Gli arbitri hanno spiegato che un articolo del Codice Fiscale della Federazione Russa consente agli ispettori di ispezionare tutti i documenti e gli elementi importanti per la completezza dell'ispezione. Il Codice Fiscale non stabilisce alcuna restrizione riguardo a specifici elementi di ispezione. Le informazioni possono essere presentate non solo in formato cartaceo, ma anche in formato elettronico. A questo proposito, ispezionare un computer significa esaminare i dati in esso contenuti.

In disaccordo con questa decisione, l'organizzazione ha presentato un reclamo alla Corte Suprema. Tuttavia, la Corte Suprema della Federazione Russa ha confermato le decisioni dei tribunali di grado inferiore. Pertanto, la Corte Suprema ha riconosciuto che gli ispettori hanno il diritto di ispezionare i programmi installati sul computer del contribuente ispezionato.

4 ragazze amatoriali giocano a giochi sexy. un giovane ragazzo dalle tette grandi che insegue una vecchia puttana su Internet. Asiatica legata e calda mora in un gioco di ruolo fantasy a tre. Video porno.


Nuovo video porno dalle categorie Sottomissione e Giocattoli sessuali. Un ragazzo legato e sottomesso completamente ad una ragazza finisce con lo sperma in Ira. Una ragazza modesta viene legata e scopata duramente in due botti, schizzandosi la faccia di sperma. Giochi di ruolo e sesso vaginale duro di una coppia sposata.


Le troie mettono il ragazzo a pecorina e, a turno, lo inculano con uno strap-on. Che ne dici dei giochi di ruolo con Polina · Puttana con Dopo l'allenamento, le ragazze sono venute negli spogliatoi per fare la doccia e cambiarsi.


Pillole sessuali. 18 9 862 0:52 Una bionda legata cerca di scappare da un appartamento · 52 31 637 12:09 Due ragazzi scopano duramente una ragazza legata durante un casting. Le giovani donne hanno deciso di soddisfarsi con il sesso, ma erano molto stanche dei vecchi sentimenti, hanno legato una bionda tettona e scopata Giochi di ruolo con il sesso, mi annoio, vivo da sola, passerò la serata con un ragazzo .


Hai scoperto che ha un sogno. Un sogno piuttosto sporco che coinvolge il sesso. Gli psicologi sanno cosa dice questo. Ragazze indimenticabili e belle vengono presentate in un video di ottima qualità in cui una bionda si eccita quando un ragazzo la guarda mentre si masturba.Una giovane coppia mette in scena giochi di ruolo con coniglietti con sesso orale.Due fan troie legano e seducono un ragazzo per il per il bene della squadra.

Pubblicazioni sull'argomento