ISSN:1896Ǧ382X|www.wnus.edu.pl/epu DOI:10.18276/epu.2018.131/1Ǧ32|strony:323–330
KamilaSchneider,KarolSchneider
UniwersytetSzczeciÑski kamilaschneider@interia.plZagroĂeniawfunkcjonowaniu
jednolitegoplikukontrolnego
Kod JEL: M48Sáowa kluczowe: jednolity plik kontrolny, ewidencja VAT w formie elektronicznej, zagroĪenia
JPK w firmie, zzaleĪnienia od Microsoftu
Streszczenie. Celem artykuáu jest przedstawienie problemów wynikających z obowiązku
przesy-áania plików JPK_VAT dla maáych i Ğrednich przedsiĊbiorstw. Od 2016 roku prowadzone jest sukcesywne uszczelnianie systemu podatkowego. Jednym z jego elementów jest obowiązkowe raportowanie rejestrów sprzedaĪy i zakupu VAT. Na podstawie nowelizacji ustawy z dnia 29 sierpnia 1997 r. Ordynacja Podatkowa (Dz.U. 2015, poz. 613 ze zm.) podatnicy podatku od towarów i usáug są zobowiązani do przekazywania danych z ksiąg podatkowych w formie tzw. jednolitego pliku kontrolnego (JPK). JPK jest to uniwersalny standard elektroniczny pliku, opar-tego na formacie xml. Plik musi zawieraü oczekiwane dane podatkowe, uporządkowane ĞciĞle wedáug wymogów Krajowej Administracji Skarbowej, przestawionych na stronach Ministerstwa Finansów. BáĊdy i zaniedbania związane z raportowaniem JPK mogą prowadziü do powaĪnych konsekwencji karnoskarbowych jak kary porządkowe i grzywny.
Wprowadzenie
Jednolity Plik Kontrolny (Standard Audit – File – SAF – T; dalej: JPK) jest zbiorem danych, tworzonym z systemów informatycznych podmiotu gospodarczego poprzez bez-poĞredni eksport danych, zawierającym informacje o operacjach gospodarczych za dany okres, posiadającym ustandaryzowany ukáad i format (schemat xml) umoĪliwiający jego áatwe przetwarzanie. Chodzi o to, aby moĪna byáo w sposób automatyczny, przy wyko-rzystaniu odpowiednich algorytmów informatycznych, wyodrĊbniü niezbĊdne dane mery-toryczne. Intencją tych rozwiązaĔ byáo wprowadzenie do systemów ksiĊgowych nowej funkcjonalnoĞci, tj. moĪliwoĞci edycji ksiąg podatkowych oraz dowodów ksiĊgowych
w oparciu o powszechnie stosowany w komunikacji elektronicznej standard XML. Roz-wiązanie to funkcjonowaáo juĪ w wielu innych krajach Unii Europejskich (Czechy, Ho-landia, Portugalia, Wáochy itd.) (Wszystko o…, 2016, s. 4).
Celem zmian miaáo byü zmniejszenie kosztów wypeániania obowiązków podat-kowych przez podatników i ich kontrahentów, zmniejszenie kosztów funkcjonowania administracji skarbowej oraz poprawa wyników kontroli. Od 1 stycznia 2018 roku wszystkie przedsiĊbiorstwa bĊdące páatnikami podatku VAT bĊdą przesyáaü do Krajo-wej Administracji SkarboKrajo-wej miesiĊczne obowiązujące dane poprzez JPK.
RównieĪ od 1 lipca 2018 roku wszyscy, którzy prowadzą ksiĊgowoĞü w formie elektronicznej, bĊdą musieli przekazywaü inne struktury JPK na Īądanie organów po-datkowych. Obejmują one: ksiĊgi rachunkowe (JPK_KR), wyciągi bankowe (JPK_WB), magazyn (JPK_MAG), faktury VAT (JPK_FA), podatkową ksiĊgĊ przy-chodów i rozprzy-chodów (JPK_PKPIR) oraz ewidencjĊ przyprzy-chodów (JPK_EWP).
Status przedsiĊbiorcy na potrzeby wysyáki dokumentów JPK ustala siĊ w oparciu o przepisy ustawy o swobodzie gospodarczej z dnia 2 lipca 2004 roku (Dz.U. 2016, poz. 1829).
1.ZagroĂeniawsystemieinformatycznymprzedsi¸biorstwa
Jednostki gospodarcze, rozszerzając zakres komputerowo przetwarzanych, prze-chowywanych i przesyáanych danych, naraĪają siĊ na coraz wiĊksze ryzyko spowodo-wane naruszeniem tajnoĞci oraz poufnych danych, a skutkami negatywnymi tych zagro-ĪeĔ mogą byü skutki finansowe, które wynikają z (Nowicki, 1988, s. 247):
poszerzania dodatkowych nakáadów na niezbĊdne zabezpieczenia, strat spowodowanych przerwami w funkcjonowaniu firmy,
wzrostu opáat ubezpieczeniowych, sankcji finansowych za nierealizowanie za-sad okreĞlonych w obowiązującym prawie,
odszkodowaĔ páaconych róĪnym podmiotom,
nakáadów na przywrócenie sprawnoĞci róĪnym skáadnikom systemu informa-cyjnego i poáączeĔ miĊdzy podsystemami.
PrzestĊpstwa i oszustwa komputerowe, bezpieczeĔstwo danych i systemów kom-puterowych oraz zagroĪeĔ w systemie informatycznym rachunkowoĞci przedsiĊbiorstw omawia K. Schneider (2007, s. 60–85). Potrzeba zapewnienia bezpieczeĔstwa wzrasta proporcjonalnie do znaczenia informacji we wspóáczesnym Ğwiecie.
Jak sáusznie zauwaĪa D.R. Pipkin (2002, s. 13), instytucje powinny wprowadziü efektywne Ğrodki bezpieczeĔstwa zapewniające ochronĊ informacji posiadanej przez firmĊ, ciągáy dostĊp do systemów podtrzymujących funkcje krytyczne oraz odpowied-nie mechanizmy zabezpieczenia informacji przed jej rozmyĞlnym lub przypadkowym ujawnieniem, manipulacją, modyfikacją, zniszczeniem lub skopiowaniem.
W ochronie danych mogą byü stosowane róĪne metody. Do podstawowych metod ochrony zalicza siĊ (Kolbusz, Rejer, 2006, s. 295–303):
organizacyjne i administracyjne, techniczne,
programowe, szyfrowania danych, prawne.
Z powyĪszych metod szyfrowanie danych jest najbardziej skutecznym sposobem ochrony danych. Technika szyfrowania, czyli kryptografia, polega na przedstawianiu bloku danych za pomocą odpowiedniego klucza tajnego (prywatnego) lub jawnego (znanego wszystkim uĪytkownikom). WyróĪnia siĊ szyfrowanie (Ferguson, Schneider, 2004, s. 35, 277):
symetryczne – szyfrowanie i deszyfrowanie odbywa siĊ za pomocą tego same-go klucza (uwaĪane jest za mniej przydatne w Internecie), asymetryczne – oparte na kluczu publicznym udostĊpnianym wielu uĪytkow-nikom i na kluczu prywatnym, który jest znany tylko jego wáaĞcicielowi (do szyfrowania i deszyfrowania uĪywa siĊ róĪnych kluczy).ZagroĪenia w systemie informatycznym przedsiĊbiorstwa moĪna zakwalifikowaü wedáug nastĊpujących kryteriów (Schneider, 2016, s. 143):
1. Ze wzglĊdu na Ĩródáo mogą to byü zagroĪenia:
wewnĊtrzne, na które jednostka ma wpáyw – wĞród nich wyróĪnia siĊ zagroĪe-nia:
a) organizacyjne, wynikające z nieprawidáowej organizacji jednostki, b) technologiczne, bĊdące nastĊpstwem báĊdów technologicznych, c) zewnĊtrzne, pochodzące z otoczenia jednostki gospodarczej. 2. Ze wzglĊdu na celowoĞü dziaáaĔ mogą to byü zagroĪenia:
przypadkowe (losowe), celowe (umyĞlne).
3. Ze wzglĊdu na rodzaj zagroĪenia mogą to byü zagroĪenia w stosunku do: oprogramowania,
sprzĊtu.
4. Ze wzglĊdu na wynik zagroĪenia moĪna mówiü o: caákowitej utracie danych,
kradzieĪy informacji (wycieku danych), ingerencji w przetwarzane dane.
WáaĞciwie nie ma sposobu na zupeáne zabezpieczenie komputerów, ale naleĪy prowadziü dziaáania minimalizujące zagroĪenia. Problem ten jest znaczący, poniewaĪ ogromne zagroĪenie bezpieczeĔstwa systemów informatycznych wynika z dziaáalnoĞci ludzi.
2.ZagroĂeniawpolskiejadministracjipublicznej
Polska administracja publiczna jest uzaleĪniona od Microsoftu. W podobnej sytu-acji jest coraz wiĊcej krajów, poniewaĪ informacje o paĔstwach i ich obywatelach prze-chowywane są w wirtualnej chmurze tej firmy. UzaleĪnienie od informatycznego
gigan-ta nie doĞü, Īe kosztuje miliony, to jeszcze moĪe sgigan-tanowiü zagroĪenie dla bezpieczeĔ-stwa publicznego i obywateli. Wáadze nie mogą zagwarantowaü prywatnoĞci danych przy pracy z oprogramowaniem, którego nie kontrolują.
Wedle ostroĪnych szacunków Microsoft w latach 2015 i 2016 na sektorze pu-blicznym w Unii Europejskiej zarobiá okoáo 2 mld dolarów. W Europie na oprogramo-wanie firmy Microsoft trzeba wydaü 200 euro rocznie dla kaĪdego urzĊdnika (CieĞla, 2017). W Polsce koszt pojedynczej licencji Microsoftu jest róĪny, w zaleĪnoĞci od tego, kto páaci. Szacuje siĊ, Īe kaĪdy urząd co roku wydaje na licencje Microsoftu od kilku do kilkuset milionów záotych. Na przykáad MON w latach 2006–2016 wydaáo na ten cel 163 mln zá. ZUS w latach 2011–2015 wydaá na licencje 17 mln zá, ale na serwery tej samej firmy ponad 75 mln zá. Ministerstwo Kultury na zakupione licencje na Windowsa zapáaciáo 600 tys. zá, a Ministerstwo SprawiedliwoĞci za ponad dwa razy wiĊcej licencji wydaáo wielokrotnie mniej (CieĞla, 2017). Faktem jest, Īe okoáo 98% administracji publicznej jest uzaleĪniona od Microsoftu.
W Polsce momentem uzaleĪnienia od Microsoftu jest pojawienie siĊ Páatnika, czyli stworzonego przez Prokom programu do przesyáania elektronicznych dokumen-tów ubezpieczeniowych do ZUS. Musi to robiü kaĪda firma. Program byá bezpáatny, ale dziaáa wyáącznie pod systemem Windows.
Polskie urzĊdy administracji samorządowej wprowadziáy program o nazwie Be-stia, którym raportują wykonanie budĪetów izbom obrachunkowym. Program ten dziaáa wyáącznie na licencji Microsoftu, a to oznacza, Īe 2,5 tys. gmin musiaáo kupiü system Windows. UzaleĪnienie od programu Microsoftu wciąĪ w Polsce roĞnie.
3.InformatyzacjasÏuĂbskarbowych(JPK)
W czerwcu 2016 roku powoáano spóákĊ celową Aplikacje Krytyczne dla informa-tyzacji sáuĪb skarbowych. JPK Analizator jest to narzĊdzie informatyczne sáuĪące do automatycznych analiz danych zawartych w plikach JPK VAT. Generuje ono automa-tycznie raporty, które pokazują m.in. niezgodnoĞü kwot w plikach JPK VAT i deklara-cjach VAT záoĪonych przez podatników za ten sam okres. Wskazują teĪ rozbieĪnoĞü kwot jednej transakcji, przedstawionych przez dwóch podatników z záoĪonych przez nich plikach JPK (Pogroszewska, 2017).
Ministerstwo Finansów podaáo, Īe na podstawie plików JPK záoĪonych na luty i marzec 2017 roku zidentyfikowano okoáo 8 tys. przypadków rozbieĪnoĞci miĊdzy plikami JPK VAT i deklaracjami VAT za te miesiące. Z danych informatycznych wyni-ka, Īe firmy skáadające JPK uwzglĊdniáy za luty i marzec 2017 okoáo 25 tys. faktur wystawionych przez podmioty, które nie posiadają statusu czynnego podatnika VAT. W praktyce wystĊpują nieprawidáowoĞci w funkcjonowaniu analiz JPK. Stosowa-ne rozwiązania informatyczStosowa-ne są doĞü proste, ale czĊsto geStosowa-nerują báĊdy – podatnicy otrzymują z systemu JPK báĊdne komunikaty, co nie Ğwiadczy najlepiej o jakoĞci tych rozwiązaĔ. Ale to nie znaczy, Īe nie naleĪy udoskonaliü Analizatora JPK (narzĊdzie
informatyczne). Wprowadzenie „twardej” analityki pozwoli na identyfikowanie prze-stĊpstw podatkowych, karuzel VAT itp. Wprowadzenie kompleksowych narzĊdzi po-zwoli wykryü sieü powiązaĔ miĊdzy kontrahentami. Analizator popo-zwoli równieĪ doko-naü analiz branĪowych dotyczących obrotu poszczególnymi towarami (JĊdrzejewska, 2017).
4.Wiedzaprzedsi¸biorcówdotycz¦caJPK
Na podstawie przeprowadzonych badaĔ moĪna stwierdziü, Īe informacje o obowiązku wprowadzenia JPK są niewystarczające, co obrazują dane zawarte w tabeli 1. Z badaĔ z paĨdziernika 2017 roku, przeprowadzonych przez Instytut BadaĔ i Roz-wiązaĔ B2B Keralla Research na próbie 500 firm techniką wywiadów telefonicznych wynika, Īe firmy duĪe i Ğrednie nie obawiają siĊ JPK.
Tabela 1. Ocena zmian prawnych na krajową gospodarkĊ
Ocena wpáywu JPK % Uwagi
Pozytywnie 42,0 Neutralnie 21,8 Negatywnie 12,4
Nie ma zdania 23,5
ħródáo: R. SkibiĔska (2017). Firmy nie obawiają siĊ JPK. Rzeczpospolita, 22.12, 297.
Wpáyw nowego obowiązku JPK w dziaáalnoĞci firmy wedáug oceny przedsiĊ-biorstw przedstawiono w tabeli 2.
Tabela 2. Wpáyw JPK na dziaáalnoĞü firmy
Ocena nowego obowiązku % Uwagi
Pozytywnie 10,8 Neutralnie 59,6 Negatywnie 16,4
Nie ma zdania 13,2
ħródáo: R. SkibiĔska (2017). Firmy nie obawiają siĊ JPK. Rzeczpospolita, 22.12, 297.
PrzedsiĊbiorcy obawiają siĊ, Īe wprowadzenie JPK zwiĊkszy i tak juĪ liczne prace ksiĊgowoĞci, poniewaĪ oprócz raportowania JPK obowiązuje równieĪ raportowanie do GUS, ZUS, organów skarbowych, NBP, banków. Oznacza to wiĊcej pracy nad spra-wozdawczoĞcią i wyĪszy koszt prowadzenia dziaáalnoĞci gospodarczej.
Nowy obowiązek jest szczególnie negatywnie oceniany wĞród mikroprzedsiĊ-biorstw. SpoĞród badanych 1000 maáych firm przez „in Fakt”, wysyáki JPK organom podatkowym wiĊkszoĞü z nich oceniáa negatywnie, co ukazano w tabeli 3.
Tabela 3. Ocena JPK przez mikroprzedsiĊbiorców
Ocena mikroprzedsiĊbiorców % Uwagi
Negatywnie 49 Idea dobra, jaka bĊdzie praktyka? Neutralnie 25 Pozytywnie 15
Idea jest dobra, ale? 7
Muszą SiĊ Przygotowaü Do Nowego Nieuchronnego
Obowiązku 4
ħródáo: Puls Biznesu (2017). 19.12, 242.
Z powyĪszej tabeli wynika, Īe tylko 15% respondentów pozytywnie ocenia nowy obowiązek.
W innej ankiecie odpowiedzi na pytanie, jak przygotowane są do JPK mikro-przedsiĊbiorstwa, przedstawiono w tabeli 4.
Tabela 4. Przygotowanie mikroprzedsiĊbiorców do JPK
TreĞü % Uwagi
Szykują siĊ do nowego obowiązku 10 Nie wie czy jego program ksiĊgowy jest
przygotowa-ny do wysyáki JPK 70
Posiadane systemy pozwalają na wysyáki JPK 13
Na razie nie są przygotowani, ale zapewniają, Īe bĊdą
na czas 13
Nie myĞli o przygotowaniu do nowego obowiązku 25 Martwi siĊ, Īe ma niewystarczającą wiedzĊ i moĪe
popeániü báąd 33
Poradzą sobie dziĊki pomocy biur rachunkowych 37 ħródáo: Puls Biznesu (2017). 19.12, 242.
Z przeprowadzonych przez nas badaĔ na grupie 61 studentów ekonomii na Wy-dziale Zarządzania i Ekonomiki Usáug Uniwersytetu SzczeciĔskiego nikt nie wiedziaá, co to jest JPK – jednolity plik kontrolny.
6% wiedziaáo co to jest JPK – byli to przedsiĊbiorcy zobowiązani do wysyáania JPK od 1.01.2017,
13% wiedziaáo z prasy, Īe dotyczy ich obowiązek wysyáki pliku JPK od 1.01.2018 r.
38% dowiedziaáo siĊ z listu z ZUS, w którym otrzymali numer konta, Īe mają obowiązek wysyáania JPK,
43% nie wie, co to jest JPK, po to mają biuro rachunkowe, Īeby siĊ tym nie zajmowaü.
Podsumowanie
Wiedza o JPK wĞród przedsiĊbiorców, a wiĊc przede wszystkim zainteresowa-nych, jest niewielka. OdpowiedzialnoĞü za wysyákĊ JPK cedują na sáuĪby finansowo-ksiĊgowe lub biura rachunkowe.
KorzyĞci, jakie widzą przedsiĊbiorcy w związku z obowiązkiem dostarczania JPK: mniej kontroli w przedsiĊbiorstwie przez urzĊdy skarbowe, gdyĪ wszystkie
operacje bĊdą w comiesiĊcznych raportach JPK-VAT,
przekazywanie dokumentów do urzĊdu skarbowego elektronicznie w plikach, nie ma potrzeby nosiü ich fizycznie,
eliminacja kontroli losowych,
ograniczenie nieuczciwej konkurencji, w przyszáoĞci wycofanie deklaracji VAT7, przyspieszenie zwrotu nadpáaconej kwoty VAT.
Negatywne skutki wprowadzenia obowiązku JPK:
wzrost kosztów, niekiedy koniecznoĞü nowego sprzĊtu i aktualizacja oprogra-mowania do wysyáki JPK,
koszty szkolenia pracowników.
Literatura
CieĞla, W. (2017). Skolonizowani przez Microsoft. Nesweek Polska, 17 (18–23.04), 71–72. Ferguson, N., Schneider, B. (2004). Kryptografia w praktyce. Gliwice: Helion.
JĊdrzejowska, K. (2017). W lipcu nasza „twarda” analityka danych JPK. Dziennik Gazeta
Praw-na, 126 (3.07).
Kolbusz, E., Rejer, J. (2006). WstĊp do informatyki w zarządzaniu. Szczecin: Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego.
Nowicki, A. (1988). Informatyka dla ekonomistów. Studium teoretyczne i praktyczne. Warszawa– Wrocáaw: Wydawnictwo Naukowe PWN.
Pipkin, D.L. (2002). BezpieczeĔstwo informacji. Ochrona globalnego przedsbiĊbiorstwa. War-szawa: WNT.
Pogruszewska, M. ((2017). Automatyczna analiza JPK pokaĪe, kto oszukuje. Rzeczpospolita, 152 (3.07).
Schneider, K. (2016). Patologie i oszustwa gospodarcze po transformacji ustrojowej. Szczecin. PTE.
Wszystko o jednolitym pliku kontrolnym (2016). Rzeczpospolita.
HAZARDS IN THE FUNCTIONING OF THE SINGLE CONTROL FILE
Key words: Standard Audit – File – SAF – T, VAT register in electronic form, Standard Audit –
File – SAF – T threat in the company, Addiction from Microsoft
Summary. Purpose – aim of this article is to present the problems arising from the obligatory to
transfer files JPK_VAT for small and medium -sized enterprises.
Since 2016, gradual sealing of the tax system has been carried out. One of its elements is obliga-tory reporting of sales and VAT purchase registers. Standard Audit – File – SAF – T (JPK) is a universal electronic standard file, based on the xml format. The file must contain the expected tax data, arranged in strict accordance with the requirements of the National Tax Administration, presented on the website of the Ministry of Finance. Mistakes and negligence related to JPK reporting can lead to serious fiscal consequences such as fine and fine.
Translated by Kamila Schneider
Cytowanie
Schneider, K., Schneider, K.. (2018). ZagroĪenia w funkcjonowaniu jednolitego pliku kontrolne-go. Ekonomiczne Problemy Usáug, 2 (131/1), 323–330. DOI: 10.18276/epu.2018.131/1-32.