На выездной проверке налоговый инспектор может попросить главного бухгалтера разрешить ему воспользоваться компьютером, на котором установлена бухгалтерская программа. Объясняют обычно так: это даст более полное представление о регистрах, которые ведутся в бухгалтерской базе, и ускорит процесс проверки.
Как показывает практика, интерес инспекторов состоит в том, чтобы в максимально сжатые сроки определить круг подозрительных операций и контрагентов. И начать в полном объеме исследовать эту информацию и документы.
Какие варианты есть у главного бухгалтера?
1. Пустить инспектора за компьютер. Согласие дать налоговому инспектору доступ к бухгалтерской базе может сыграть компании на руку. Получив доступ к электронной информации, проверяющий будет иметь представление о деятельности компании и не станет в ходе проверки требовать лишние документы.
2. Но компания имеет право и отказать, поскольку ст. 93 НК РФ обязывает организацию представлять документы, связанные с исчислением налогов, а требования представлять инспекторам электронные базы для проверки в налоговом законодательстве не содержится. Но в таком случае будьте готовы предоставить все заверенные копии документов, которые понадобятся инспекторам, а также распечатки регистров бухгалтерского и налогового учета. Иначе инспектор может в любой момент принять решение о проведении выемки документов и в рамках этого мероприятия забрать у компании на время проверки компьютер (ст. 31 и 94 НК РФ).
Если же бухгалтер решил оказать инспектору содействие и позволил изучить данные бухгалтерской базы, то первым делом надо убедиться, что на компьютере нет секретной коммерческой информации.
Все файлы, которые не должны попасть в поле зрения инспектора, надо удалить. Но, имейте в виду: не переместить в корзину компьютера, а удалить так, чтобы их потом невозможно было восстановить.
У инспекторов является обычной практикой просмотр не только рабочих документов, но и электронной переписки, личных файлов и вообще всего того, что находится в свободном доступе на компьютере. Например, из писем проверяющие могут узнать о серой зарплате, если списки сотрудников ежемесячно перенаправляются в бухгалтерию по почте. Из каких-либо презентаций или докладов сделать вывод об использовании организацией налоговых схем, заподозрить компанию в обналичивании денежных средств. Конечно, все это им придется еще доказать, но дополнительные сведения значительно облегчат их задачу.
Если не хотите ссориться с налоговым инспектором, но и давать доступ к своему компьютеру тоже не хотите, есть еще один вариант - создать на отдельном чистом компьютере резервную копию бухгалтерской программы. Тогда даже если случится выемка, работа бухгалтера не будет парализована.
Что еще поможет?
1. На рабочем компьютере можно создать новую учетную запись. Не стоит давать пароль к записи уже существующей, поскольку вместе с ней проверяющие получат все права этого работника. Безопаснее создать гостевую запись, под которой будет доступен минимальный функционал и под именем которой, естественно, будет запрещено создавать, удалять, редактировать документы, а также копировать базу данных на ноутбук и другие внешние носители.
2. Можно сделать вырезку базы на период проверки. С помощью обработки «Свертка базы» можно вырезать данные учета за необходимый промежуток времени, например, за три года, охватываемые проверкой. То есть предоставить проверяющим не сам доступ в базу, а скопировать вырезку на отдельный компьютер. Сведения, выходящие за период проверки, организация вправе не предоставлять.
3. Ограничить доступ к документам и другим элементам. Например, с помощью различных настроек можно сделать так, чтобы инспектор не мог зайти в тот или иной документ или из документа выйти в какой-то отчет.
Осторожнее с пометками к программе
В бухгалтерской программе безопаснее избегать комментариев к проводкам и субконто, которые могут принести пользу проверяющим.
Например, «расходы без договора – составить», «расходы директора без документов», «покупка товаров – переделать накладную и счет-фактуру», «для обналички», «закрыть документами», «нет счета-фактуры» и т. д. Иначе инспекторам и искать долго не придется.
Какие данные покажут искажение налоговой базы?
Существует ряд показателей, на которые проверяющие обращают внимание в первую очередь и сравнивают их с отчетностью, которая была сдана компанией.
Выручка. Сопоставив субсчета 90.1.1 «Выручка» с данными декларации по НДС, можно выявить искажение доходов.
Сравнение фискальных данных отчетов ККМ с кассовыми отчетами формы КО-4 и с данными регистров по счетам 50 «Касса» и 90.1 «Выручка» позволяет установить факт неоприходования денег в кассу торговой организации (Постановление ФАС ЗСО от 21.10.2008 №Ф04-6523/2008(14724-А27-29)).
Расходы. Карточки счетов бухгалтерского учета по счетам 26, 44, 60, 62 и 76 в разрезе по каждому контрагенту дадут инспекторам возможность отследить операции с каждым из них. А также проанализировать правомерность применения налоговых вычетов по НДС по приобретенным товарам, работам или услугам (Постановление ФАС ВВО от 19.01.2009 № А29-2848/2008).
НДС. Факт неоприходования товаров как основание для принятия к вычету НДС инспекторы могут установить по карточке счета 41 «Товары» (Постановление ФАС СЗО от 17.12.2008 №А56-3220/2008).
Дебиторская задолженность. Нарушения правил списания дебиторской задолженности с истекшим сроком исковой давности можно увидеть из оборотно-сальдовых ведомостей по счету 62 «Расчеты с покупателями» (Определение ВАС РФ от 22.01.2010 №ВАС-18173/09).
Что делать с техникой, которую вернули после проверки?
Бывает так, что изъяли компьютеры, ноутбуки, а потом, через некоторое время вернули. В этой технике зачастую обнаруживаются предустановленные шпионские программы или приспособления, предназначенные для негласной передачи информации через интернет или по радиоканалу (о том, как защитить коммерческую информацию от проверяющих, смотрите статьи тут и тут).
В настоящее время таких программ существует множество. К примеру, клавиатурные шпионы-вирусы могут регистрировать каждое действие пользователя, отслеживать переписку электронной почты и узнавать пароли к различным программам. Вводимая информация, список активных приложений и действия пользователя с ними сохраняются в специальный файл на диске и периодически отправляются заинтересованному лицу.
Получение доказательств с помощью подобных программных шпионов незаконно, но такая информация может указать направление, в котором необходимо работать контролерам. И доказательства они потом получают в результате проведения других мероприятий. Зачастую вместе с полицией.
В таком случае безопаснее обследовать возвращенную технику с привлечением специалистов. А еще лучше немедленно избавиться от нее, например, продать или использовать в такой сфере деятельности, которая не может представлять интереса для проверяющих.
Комментарии
10