• Nie Znaleziono Wyników

Zagrożenia w funkcjonowaniu jednolitego pliku kontrolnego

N/A
N/A
Protected

Academic year: 2021

Share "Zagrożenia w funkcjonowaniu jednolitego pliku kontrolnego"

Copied!
8
0
0

Pełen tekst

(1)

ISSN:1896Ǧ382X|www.wnus.edu.pl/epu DOI:10.18276/epu.2018.131/1Ǧ32|strony:323–330

KamilaSchneider,KarolSchneider

UniwersytetSzczeciÑski kamilaschneider@interia.pl

ZagroĂeniawfunkcjonowaniu

jednolitegoplikukontrolnego

Kod JEL: M48

Sáowa kluczowe: jednolity plik kontrolny, ewidencja VAT w formie elektronicznej, zagroĪenia

JPK w firmie, zzaleĪnienia od Microsoftu

Streszczenie. Celem artykuáu jest przedstawienie problemów wynikających z obowiązku

przesy-áania plików JPK_VAT dla maáych i Ğrednich przedsiĊbiorstw. Od 2016 roku prowadzone jest sukcesywne uszczelnianie systemu podatkowego. Jednym z jego elementów jest obowiązkowe raportowanie rejestrów sprzedaĪy i zakupu VAT. Na podstawie nowelizacji ustawy z dnia 29 sierpnia 1997 r. Ordynacja Podatkowa (Dz.U. 2015, poz. 613 ze zm.) podatnicy podatku od towarów i usáug są zobowiązani do przekazywania danych z ksiąg podatkowych w formie tzw. jednolitego pliku kontrolnego (JPK). JPK jest to uniwersalny standard elektroniczny pliku, opar-tego na formacie xml. Plik musi zawieraü oczekiwane dane podatkowe, uporządkowane ĞciĞle wedáug wymogów Krajowej Administracji Skarbowej, przestawionych na stronach Ministerstwa Finansów. BáĊdy i zaniedbania związane z raportowaniem JPK mogą prowadziü do powaĪnych konsekwencji karnoskarbowych jak kary porządkowe i grzywny.

Wprowadzenie

Jednolity Plik Kontrolny (Standard Audit – File – SAF – T; dalej: JPK) jest zbiorem danych, tworzonym z systemów informatycznych podmiotu gospodarczego poprzez bez-poĞredni eksport danych, zawierającym informacje o operacjach gospodarczych za dany okres, posiadającym ustandaryzowany ukáad i format (schemat xml) umoĪliwiający jego áatwe przetwarzanie. Chodzi o to, aby moĪna byáo w sposób automatyczny, przy wyko-rzystaniu odpowiednich algorytmów informatycznych, wyodrĊbniü niezbĊdne dane mery-toryczne. Intencją tych rozwiązaĔ byáo wprowadzenie do systemów ksiĊgowych nowej funkcjonalnoĞci, tj. moĪliwoĞci edycji ksiąg podatkowych oraz dowodów ksiĊgowych

(2)

w oparciu o powszechnie stosowany w komunikacji elektronicznej standard XML. Roz-wiązanie to funkcjonowaáo juĪ w wielu innych krajach Unii Europejskich (Czechy, Ho-landia, Portugalia, Wáochy itd.) (Wszystko o…, 2016, s. 4).

Celem zmian miaáo byü zmniejszenie kosztów wypeániania obowiązków podat-kowych przez podatników i ich kontrahentów, zmniejszenie kosztów funkcjonowania administracji skarbowej oraz poprawa wyników kontroli. Od 1 stycznia 2018 roku wszystkie przedsiĊbiorstwa bĊdące páatnikami podatku VAT bĊdą przesyáaü do Krajo-wej Administracji SkarboKrajo-wej miesiĊczne obowiązujące dane poprzez JPK.

RównieĪ od 1 lipca 2018 roku wszyscy, którzy prowadzą ksiĊgowoĞü w formie elektronicznej, bĊdą musieli przekazywaü inne struktury JPK na Īądanie organów po-datkowych. Obejmują one: ksiĊgi rachunkowe (JPK_KR), wyciągi bankowe (JPK_WB), magazyn (JPK_MAG), faktury VAT (JPK_FA), podatkową ksiĊgĊ przy-chodów i rozprzy-chodów (JPK_PKPIR) oraz ewidencjĊ przyprzy-chodów (JPK_EWP).

Status przedsiĊbiorcy na potrzeby wysyáki dokumentów JPK ustala siĊ w oparciu o przepisy ustawy o swobodzie gospodarczej z dnia 2 lipca 2004 roku (Dz.U. 2016, poz. 1829).

1.ZagroĂeniawsystemieinformatycznymprzedsi¸biorstwa

Jednostki gospodarcze, rozszerzając zakres komputerowo przetwarzanych, prze-chowywanych i przesyáanych danych, naraĪają siĊ na coraz wiĊksze ryzyko spowodo-wane naruszeniem tajnoĞci oraz poufnych danych, a skutkami negatywnymi tych zagro-ĪeĔ mogą byü skutki finansowe, które wynikają z (Nowicki, 1988, s. 247):

 poszerzania dodatkowych nakáadów na niezbĊdne zabezpieczenia,  strat spowodowanych przerwami w funkcjonowaniu firmy,

 wzrostu opáat ubezpieczeniowych, sankcji finansowych za nierealizowanie za-sad okreĞlonych w obowiązującym prawie,

 odszkodowaĔ páaconych róĪnym podmiotom,

 nakáadów na przywrócenie sprawnoĞci róĪnym skáadnikom systemu informa-cyjnego i poáączeĔ miĊdzy podsystemami.

PrzestĊpstwa i oszustwa komputerowe, bezpieczeĔstwo danych i systemów kom-puterowych oraz zagroĪeĔ w systemie informatycznym rachunkowoĞci przedsiĊbiorstw omawia K. Schneider (2007, s. 60–85). Potrzeba zapewnienia bezpieczeĔstwa wzrasta proporcjonalnie do znaczenia informacji we wspóáczesnym Ğwiecie.

Jak sáusznie zauwaĪa D.R. Pipkin (2002, s. 13), instytucje powinny wprowadziü efektywne Ğrodki bezpieczeĔstwa zapewniające ochronĊ informacji posiadanej przez firmĊ, ciągáy dostĊp do systemów podtrzymujących funkcje krytyczne oraz odpowied-nie mechanizmy zabezpieczenia informacji przed jej rozmyĞlnym lub przypadkowym ujawnieniem, manipulacją, modyfikacją, zniszczeniem lub skopiowaniem.

W ochronie danych mogą byü stosowane róĪne metody. Do podstawowych metod ochrony zalicza siĊ (Kolbusz, Rejer, 2006, s. 295–303):

(3)

 organizacyjne i administracyjne,  techniczne,

 programowe,  szyfrowania danych,  prawne.

Z powyĪszych metod szyfrowanie danych jest najbardziej skutecznym sposobem ochrony danych. Technika szyfrowania, czyli kryptografia, polega na przedstawianiu bloku danych za pomocą odpowiedniego klucza tajnego (prywatnego) lub jawnego (znanego wszystkim uĪytkownikom). WyróĪnia siĊ szyfrowanie (Ferguson, Schneider, 2004, s. 35, 277):



symetryczne – szyfrowanie i deszyfrowanie odbywa siĊ za pomocą tego same-go klucza (uwaĪane jest za mniej przydatne w Internecie),



asymetryczne – oparte na kluczu publicznym udostĊpnianym wielu uĪytkow-nikom i na kluczu prywatnym, który jest znany tylko jego wáaĞcicielowi (do szyfrowania i deszyfrowania uĪywa siĊ róĪnych kluczy).

ZagroĪenia w systemie informatycznym przedsiĊbiorstwa moĪna zakwalifikowaü wedáug nastĊpujących kryteriów (Schneider, 2016, s. 143):

1. Ze wzglĊdu na Ĩródáo mogą to byü zagroĪenia:

 wewnĊtrzne, na które jednostka ma wpáyw – wĞród nich wyróĪnia siĊ zagroĪe-nia:

a) organizacyjne, wynikające z nieprawidáowej organizacji jednostki, b) technologiczne, bĊdące nastĊpstwem báĊdów technologicznych, c) zewnĊtrzne, pochodzące z otoczenia jednostki gospodarczej. 2. Ze wzglĊdu na celowoĞü dziaáaĔ mogą to byü zagroĪenia:

 przypadkowe (losowe),  celowe (umyĞlne).

3. Ze wzglĊdu na rodzaj zagroĪenia mogą to byü zagroĪenia w stosunku do:  oprogramowania,

 sprzĊtu.

4. Ze wzglĊdu na wynik zagroĪenia moĪna mówiü o:  caákowitej utracie danych,

 kradzieĪy informacji (wycieku danych),  ingerencji w przetwarzane dane.

WáaĞciwie nie ma sposobu na zupeáne zabezpieczenie komputerów, ale naleĪy prowadziü dziaáania minimalizujące zagroĪenia. Problem ten jest znaczący, poniewaĪ ogromne zagroĪenie bezpieczeĔstwa systemów informatycznych wynika z dziaáalnoĞci ludzi.

2.ZagroĂeniawpolskiejadministracjipublicznej

Polska administracja publiczna jest uzaleĪniona od Microsoftu. W podobnej sytu-acji jest coraz wiĊcej krajów, poniewaĪ informacje o paĔstwach i ich obywatelach prze-chowywane są w wirtualnej chmurze tej firmy. UzaleĪnienie od informatycznego

(4)

gigan-ta nie doĞü, Īe kosztuje miliony, to jeszcze moĪe sgigan-tanowiü zagroĪenie dla bezpieczeĔ-stwa publicznego i obywateli. Wáadze nie mogą zagwarantowaü prywatnoĞci danych przy pracy z oprogramowaniem, którego nie kontrolują.

Wedle ostroĪnych szacunków Microsoft w latach 2015 i 2016 na sektorze pu-blicznym w Unii Europejskiej zarobiá okoáo 2 mld dolarów. W Europie na oprogramo-wanie firmy Microsoft trzeba wydaü 200 euro rocznie dla kaĪdego urzĊdnika (CieĞla, 2017). W Polsce koszt pojedynczej licencji Microsoftu jest róĪny, w zaleĪnoĞci od tego, kto páaci. Szacuje siĊ, Īe kaĪdy urząd co roku wydaje na licencje Microsoftu od kilku do kilkuset milionów záotych. Na przykáad MON w latach 2006–2016 wydaáo na ten cel 163 mln zá. ZUS w latach 2011–2015 wydaá na licencje 17 mln zá, ale na serwery tej samej firmy ponad 75 mln zá. Ministerstwo Kultury na zakupione licencje na Windowsa zapáaciáo 600 tys. zá, a Ministerstwo SprawiedliwoĞci za ponad dwa razy wiĊcej licencji wydaáo wielokrotnie mniej (CieĞla, 2017). Faktem jest, Īe okoáo 98% administracji publicznej jest uzaleĪniona od Microsoftu.

W Polsce momentem uzaleĪnienia od Microsoftu jest pojawienie siĊ Páatnika, czyli stworzonego przez Prokom programu do przesyáania elektronicznych dokumen-tów ubezpieczeniowych do ZUS. Musi to robiü kaĪda firma. Program byá bezpáatny, ale dziaáa wyáącznie pod systemem Windows.

Polskie urzĊdy administracji samorządowej wprowadziáy program o nazwie Be-stia, którym raportują wykonanie budĪetów izbom obrachunkowym. Program ten dziaáa wyáącznie na licencji Microsoftu, a to oznacza, Īe 2,5 tys. gmin musiaáo kupiü system Windows. UzaleĪnienie od programu Microsoftu wciąĪ w Polsce roĞnie.

3.InformatyzacjasÏuĂbskarbowych(JPK)

W czerwcu 2016 roku powoáano spóákĊ celową Aplikacje Krytyczne dla informa-tyzacji sáuĪb skarbowych. JPK Analizator jest to narzĊdzie informatyczne sáuĪące do automatycznych analiz danych zawartych w plikach JPK VAT. Generuje ono automa-tycznie raporty, które pokazują m.in. niezgodnoĞü kwot w plikach JPK VAT i deklara-cjach VAT záoĪonych przez podatników za ten sam okres. Wskazują teĪ rozbieĪnoĞü kwot jednej transakcji, przedstawionych przez dwóch podatników z záoĪonych przez nich plikach JPK (Pogroszewska, 2017).

Ministerstwo Finansów podaáo, Īe na podstawie plików JPK záoĪonych na luty i marzec 2017 roku zidentyfikowano okoáo 8 tys. przypadków rozbieĪnoĞci miĊdzy plikami JPK VAT i deklaracjami VAT za te miesiące. Z danych informatycznych wyni-ka, Īe firmy skáadające JPK uwzglĊdniáy za luty i marzec 2017 okoáo 25 tys. faktur wystawionych przez podmioty, które nie posiadają statusu czynnego podatnika VAT. W praktyce wystĊpują nieprawidáowoĞci w funkcjonowaniu analiz JPK. Stosowa-ne rozwiązania informatyczStosowa-ne są doĞü proste, ale czĊsto geStosowa-nerują báĊdy – podatnicy otrzymują z systemu JPK báĊdne komunikaty, co nie Ğwiadczy najlepiej o jakoĞci tych rozwiązaĔ. Ale to nie znaczy, Īe nie naleĪy udoskonaliü Analizatora JPK (narzĊdzie

(5)

informatyczne). Wprowadzenie „twardej” analityki pozwoli na identyfikowanie prze-stĊpstw podatkowych, karuzel VAT itp. Wprowadzenie kompleksowych narzĊdzi po-zwoli wykryü sieü powiązaĔ miĊdzy kontrahentami. Analizator popo-zwoli równieĪ doko-naü analiz branĪowych dotyczących obrotu poszczególnymi towarami (JĊdrzejewska, 2017).

4.Wiedzaprzedsi¸biorcówdotycz¦caJPK

Na podstawie przeprowadzonych badaĔ moĪna stwierdziü, Īe informacje o obowiązku wprowadzenia JPK są niewystarczające, co obrazują dane zawarte w tabeli 1. Z badaĔ z paĨdziernika 2017 roku, przeprowadzonych przez Instytut BadaĔ i Roz-wiązaĔ B2B Keralla Research na próbie 500 firm techniką wywiadów telefonicznych wynika, Īe firmy duĪe i Ğrednie nie obawiają siĊ JPK.

Tabela 1. Ocena zmian prawnych na krajową gospodarkĊ

Ocena wpáywu JPK % Uwagi

Pozytywnie 42,0 Neutralnie 21,8 Negatywnie 12,4

Nie ma zdania 23,5

ħródáo: R. SkibiĔska (2017). Firmy nie obawiają siĊ JPK. Rzeczpospolita, 22.12, 297.

Wpáyw nowego obowiązku JPK w dziaáalnoĞci firmy wedáug oceny przedsiĊ-biorstw przedstawiono w tabeli 2.

Tabela 2. Wpáyw JPK na dziaáalnoĞü firmy

Ocena nowego obowiązku % Uwagi

Pozytywnie 10,8 Neutralnie 59,6 Negatywnie 16,4

Nie ma zdania 13,2

ħródáo: R. SkibiĔska (2017). Firmy nie obawiają siĊ JPK. Rzeczpospolita, 22.12, 297.

PrzedsiĊbiorcy obawiają siĊ, Īe wprowadzenie JPK zwiĊkszy i tak juĪ liczne prace ksiĊgowoĞci, poniewaĪ oprócz raportowania JPK obowiązuje równieĪ raportowanie do GUS, ZUS, organów skarbowych, NBP, banków. Oznacza to wiĊcej pracy nad spra-wozdawczoĞcią i wyĪszy koszt prowadzenia dziaáalnoĞci gospodarczej.

(6)

Nowy obowiązek jest szczególnie negatywnie oceniany wĞród mikroprzedsiĊ-biorstw. SpoĞród badanych 1000 maáych firm przez „in Fakt”, wysyáki JPK organom podatkowym wiĊkszoĞü z nich oceniáa negatywnie, co ukazano w tabeli 3.

Tabela 3. Ocena JPK przez mikroprzedsiĊbiorców

Ocena mikroprzedsiĊbiorców % Uwagi

Negatywnie 49 Idea dobra, jaka bĊdzie praktyka? Neutralnie 25 Pozytywnie 15

Idea jest dobra, ale? 7

Muszą SiĊ Przygotowaü Do Nowego Nieuchronnego

Obowiązku 4

ħródáo: Puls Biznesu (2017). 19.12, 242.

Z powyĪszej tabeli wynika, Īe tylko 15% respondentów pozytywnie ocenia nowy obowiązek.

W innej ankiecie odpowiedzi na pytanie, jak przygotowane są do JPK mikro-przedsiĊbiorstwa, przedstawiono w tabeli 4.

Tabela 4. Przygotowanie mikroprzedsiĊbiorców do JPK

TreĞü % Uwagi

Szykują siĊ do nowego obowiązku 10 Nie wie czy jego program ksiĊgowy jest

przygotowa-ny do wysyáki JPK 70

Posiadane systemy pozwalają na wysyáki JPK 13

Na razie nie są przygotowani, ale zapewniają, Īe bĊdą

na czas 13

Nie myĞli o przygotowaniu do nowego obowiązku 25 Martwi siĊ, Īe ma niewystarczającą wiedzĊ i moĪe

popeániü báąd 33

Poradzą sobie dziĊki pomocy biur rachunkowych 37 ħródáo: Puls Biznesu (2017). 19.12, 242.

Z przeprowadzonych przez nas badaĔ na grupie 61 studentów ekonomii na Wy-dziale Zarządzania i Ekonomiki Usáug Uniwersytetu SzczeciĔskiego nikt nie wiedziaá, co to jest JPK – jednolity plik kontrolny.

(7)

 6% wiedziaáo co to jest JPK – byli to przedsiĊbiorcy zobowiązani do wysyáania JPK od 1.01.2017,

 13% wiedziaáo z prasy, Īe dotyczy ich obowiązek wysyáki pliku JPK od 1.01.2018 r.

 38% dowiedziaáo siĊ z listu z ZUS, w którym otrzymali numer konta, Īe mają obowiązek wysyáania JPK,

 43% nie wie, co to jest JPK, po to mają biuro rachunkowe, Īeby siĊ tym nie zajmowaü.

Podsumowanie

Wiedza o JPK wĞród przedsiĊbiorców, a wiĊc przede wszystkim zainteresowa-nych, jest niewielka. OdpowiedzialnoĞü za wysyákĊ JPK cedują na sáuĪby finansowo-ksiĊgowe lub biura rachunkowe.

KorzyĞci, jakie widzą przedsiĊbiorcy w związku z obowiązkiem dostarczania JPK:  mniej kontroli w przedsiĊbiorstwie przez urzĊdy skarbowe, gdyĪ wszystkie

operacje bĊdą w comiesiĊcznych raportach JPK-VAT,

 przekazywanie dokumentów do urzĊdu skarbowego elektronicznie w plikach, nie ma potrzeby nosiü ich fizycznie,

 eliminacja kontroli losowych,

 ograniczenie nieuczciwej konkurencji,  w przyszáoĞci wycofanie deklaracji VAT7,  przyspieszenie zwrotu nadpáaconej kwoty VAT.

Negatywne skutki wprowadzenia obowiązku JPK:

 wzrost kosztów, niekiedy koniecznoĞü nowego sprzĊtu i aktualizacja oprogra-mowania do wysyáki JPK,

 koszty szkolenia pracowników.

Literatura

CieĞla, W. (2017). Skolonizowani przez Microsoft. Nesweek Polska, 17 (18–23.04), 71–72. Ferguson, N., Schneider, B. (2004). Kryptografia w praktyce. Gliwice: Helion.

JĊdrzejowska, K. (2017). W lipcu nasza „twarda” analityka danych JPK. Dziennik Gazeta

Praw-na, 126 (3.07).

Kolbusz, E., Rejer, J. (2006). WstĊp do informatyki w zarządzaniu. Szczecin: Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego.

Nowicki, A. (1988). Informatyka dla ekonomistów. Studium teoretyczne i praktyczne. Warszawa– Wrocáaw: Wydawnictwo Naukowe PWN.

Pipkin, D.L. (2002). BezpieczeĔstwo informacji. Ochrona globalnego przedsbiĊbiorstwa. War-szawa: WNT.

(8)

Pogruszewska, M. ((2017). Automatyczna analiza JPK pokaĪe, kto oszukuje. Rzeczpospolita, 152 (3.07).

Schneider, K. (2016). Patologie i oszustwa gospodarcze po transformacji ustrojowej. Szczecin. PTE.

Wszystko o jednolitym pliku kontrolnym (2016). Rzeczpospolita.

HAZARDS IN THE FUNCTIONING OF THE SINGLE CONTROL FILE

Key words: Standard Audit – File – SAF – T, VAT register in electronic form, Standard Audit –

File – SAF – T threat in the company, Addiction from Microsoft

Summary. Purpose – aim of this article is to present the problems arising from the obligatory to

transfer files JPK_VAT for small and medium -sized enterprises.

Since 2016, gradual sealing of the tax system has been carried out. One of its elements is obliga-tory reporting of sales and VAT purchase registers. Standard Audit – File – SAF – T (JPK) is a universal electronic standard file, based on the xml format. The file must contain the expected tax data, arranged in strict accordance with the requirements of the National Tax Administration, presented on the website of the Ministry of Finance. Mistakes and negligence related to JPK reporting can lead to serious fiscal consequences such as fine and fine.

Translated by Kamila Schneider

Cytowanie

Schneider, K., Schneider, K.. (2018). ZagroĪenia w funkcjonowaniu jednolitego pliku kontrolne-go. Ekonomiczne Problemy Usáug, 2 (131/1), 323–330. DOI: 10.18276/epu.2018.131/1-32.

Cytaty

Powiązane dokumenty

Niech a, b, c będą długościami boków trójkąta, zaś α, β, ɣ oznaczają miary (w stopniach) kątów leżących odpowiednio naprzeciw

Z przeprowadzonych w województwie zachodniopomorskim badaĔ wynika, Īe Ğro- dowisko osiedli mieszkaniowych byáych pgr jest zróĪnicowane, a ich stan techniczny jest

28 Adsorpcja surfaktantów i polielektrolitów na granicach faz ciecz-gaz – porównanie modelu teoretycznego z izotermami do´swiadczalnymi - Dorota Dronka-Góra, Graz˙yna Para,

Kontrola kompleksowa w zakresie gospodarki finansowej, sprawozdawczości, inwentaryzacji oraz zamówień publicznych za 2007 rok i pierwsze półrocze 2008 roku..

Przenikanie różnych przestrzeni, zacieranie ich odrębności, wtapianie się — to drugi biegun wykorzystania granicy, mieszczący się w motywie zacie­ rania granic;

Wszystkie te przedmio ty ści śle związane są z zainteresowaniami naukowo-badawczymi Habilitanta, czy to w dziedzinie inżynierii powierzchni (Funkc. ronalizacja

Jest wiele krajów (m.in. Włochy), gdzie państwo wywiązu- je się ze swoich zobowiązań wobec placówek ochrony zdrowia bez pośrednictwa tego typu instytucji.. W mo- jej ocenie

sekcji o najwyższej licz- bie podmiotów z kapitałem zagranicznym, sytuacja finansowa tych firm lekko pogorszyła się, czego wyrazem był spadek ren- towności obrotu brutto z 5,6% w