«За изобретение ставлю пять, а по предмету – неуд»(об использовании IT-технологий в налоговом контроле)

«За изобретение ставлю пять, а по предмету – неуд» [1]

(об использовании IT-технологий в налоговом контроле)

В предыдущих выпусках рассылки мы неоднократно обсуждали способы и методы осуществления налогового контроля. Говорили мы и об уловках, используемых проверяющими при проведении контрольных мероприятий. Но время идет, в арсенале средств налоговиков появляются все новые и новые современные технологии, приемы и способы выявления и фиксации налоговых правонарушений. Об одном из таких способов, основанных на использовании IT-технологий, мы сегодня с Вами и поговорим.

Не секрет, что многие предприниматели для «оптимизации» налоговых платежей используют в своей деятельности подконтрольные им «вспомогательные» компании, которые поставляют оптимизируемому налогоплательщику товары, выполняют для него работы или оказывают услуги, не уплачивая при этом налоги в бюджет или уплачивая их в минимальных размерах.

При этом немногие отдают себе отчет в том, что доказать подконтрольность деятельности такого контрагента проверяемому налогоплательщику (со всеми вытекающими отсюда налоговыми, а, возможно, и уголовно-правовыми последствиями), зачастую, не составляет большого труда. При этом речь даже может не идти о выявлении уже известных нам негативных фактов, таких как: нахождение печатей и учредительных документов контрагента в офисе проверяемой организации, ведение бухгалтерского и налогового учета контрагента на компьютере проверяемой компании, подписание документов контрагента работником проверяемого налогоплательщика и т.п.

Как показывает практика, в случаях использования предпринимателями широко распространенных в настоящее время систем удаленного управления банковским счетом (через сеть Интернет), доказать факт подконтрольности деятельности поставщика проверяемому налогоплательщику налоговики могут даже без посещения офиса налогоплательщика. Для этого в большинстве случаев им достаточно запросить информацию у банков, в которых открыты расчетные счета контрагента и самого налогоплательщика. Если в результате анализа представленной банком информации будет установлено, что управление банковским счетом стороннего контрагента и счетом налогоплательщика осуществлялось из одного и того же места (с одного и того же компьютера), то вероятность предъявления претензий налогоплательщику будет стремиться к 100%.

О том, что это технически возможно, налоговики прекрасно осведомлены, о чем свидетельствует недавно обнародованное письмо Минфина РФ от 19.05.2010 № 03-02-07/1-243. В этом письме Минфин РФ, помимо прочего, предписывает проверяющим в необходимых случаях запрашивать у банков следующую информацию:

• сведения об IP-адресе, с которого клиентом осуществлялся доступ к системе «Клиент-Банк»;

• сведения о МАС-адресе, которому был сопоставлен IP-адрес;

• сведения о телефонном номере, который использовался клиентом для соединения с системой «Клиент-Банк».

Учитывая уникальность предоставляемого Интернет-провайдером IP-адреса [2], уникальность установленного заводом-изготовителем MAC-адреса [3] сетевого оборудования, а также уникальность телефонного номера, предоставленного оператором сотовой или фиксированной связи, идентификация удаленного пользователя банковским счетом представляется достаточно серьезным и трудно опровержимым доказательством неправомерных действий налогоплательщика.

Вышесказанное в равной степени относится и к использованию систем предоставления бухгалтерской и налоговой отчетности по телекоммуникационным каналам связи, с той лишь разницей, что источником получения информации будет являться не банк, а специализированный оператор связи, через которого была произведена отправка отчетности.

Справедливости ради, необходимо отметить, что пытливые умы российских предпринимателей уже нашли способ эффективного обхода и этой методики выявления налоговых правонарушений. Так, например, некоторые продвинутые в техническом отношении налогоплательщики в необходимых случаях подключаются с системе «Клиент-Банк» не напрямую со своего компьютера, а через специально предназначенные для этого сервера, расположенные в другом городе или даже (что с точки зрения обеспечения безопасности, несомненно, лучше) другой стране с использованием технологии защищенного подключения к виртуальной сети (VPN [4]). Данный способ подключения к системе «Банк-Клиент», при правильной организации сервиса, практически исключает возможность идентификации доступа компьютера пользователя к банковским серверам: на банковском сервере фиксируются IP и MAC адреса VPN-сервера другой страны, никак не связанного с налогоплательщиком, а Интернет-трафик налогоплательщика также никак не связан ни с банковским сервером, ни c VPN-сервером, с которого было произведено подключение к банковскому серверу.

Разумеется, что доступ к подобного рода ресурсам предоставляется на платной основе, но, по отзывам пользователей таких систем, «игра стоит свеч». Ресурсов, предоставляющих данные услуги, в сети Интернет предостаточно. Вместе с тем, мы не рекомендуем злоупотреблять использованием вышеописанной технологии в целях оптимизации налоговых платежей и применять менее агрессивные методы налоговой оптимизации.

Обсудить материал с автором…

Центр структурирования бизнеса и налоговой безопасности
taxCOACH

[1] Фраза из кинофильма «Операция «Ы» и другие приключения Шурика».
[2] IP-адрес (ай-пи адрес, сокращение от англ. Internet Protocol Address) — сетевой адрес узла в компьютерной сети, построенной по протоколу IP. При связи через сеть Интернет требуется глобальная уникальность адреса, в случае работы в локальной сети требуется уникальность адреса в пределах сети (ru.wikipedia.org).
[3] MAC-адрес (от англ. Media Access Control — управление доступом к среде) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей (ru.wikipedia.org).
[4] VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрованию, аутентификация, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений) (ru.wikipedia.org).

Вернуться на главную...