Современные методы и способы налоговых проверок

Эти методы и способы связаны с использованием новых современных информационных технологий.

К нам едет ревизор

В интернете появилась интересная информация о внутреннем регламентирующем документе, распространенном в налоговых инспекциях, о новых способах проведения налоговых проверок.

Из документа ФНС России вытекает, что основных предметом исследования налоговых инспекторов в ходе налоговой проверки должны стать компьютеры работников организации: в первую очередь компьютеры руководителя и бухгалтера.

Все секретные данные, найденные на компьютере руководителя, главного бухгалтера или других работников организации, инспекторы будут считать железными аргументами против налогоплательщика.

Чтобы законно завладеть ценной информацией, они вправе провести выемку электронных баз.

Но сначала должны выяснить у спецоператоров, банков и провайдеров IP- и МАС-адреса организаций и контрагентов, чтобы сообразить, какие именно компьютеры надо взять под особый досмотр.

Именно такому алгоритму учит налоговых инспекторов новая внутренняя методичка.


Но это не единственный метод раскрытия связей с однодневками через компьютеры организации.

Налоговым инспекторам может пригодиться любая информация, вплоть до личных электронных фотографий и того, на каком принтере распечатаны документы по сделкам.

Цель одна — доказать, что налогоплательщик сам руководит деятельностью своих контрагентов и минимизирует налоги за счет них.


Чтобы выяснить, не одни ли и те же люди сдают электронную отчетность налогоплательщика и контрагентов, а также проводят платежи и от имени организации, и от имени контрагентов, инспекторы будут выяснять сначала IP-адреса и MAC-адреса участников сделки.

(IP-адрес представляет собой набор цифр, ну например: 194.148.5.35. Его дает провайдер пользователю при выходе в интернет. По IP-адресу можно определить, с какого компьютера отправлена отчетность или совершены банковские операции.

Однако бывает, что IP-адреса разных компьютеров совпадают.

Поэтому для надежности налоговики сверяют еще и MAC-адреса. MAC-адрес — это уникальный физический адрес оборудования (например, сетевой карты компьютера), присваиваемый производителем. Он может выглядеть примерно так: 6 °C-F0-44-A6-78-1E.

Адреса своего компьютера можно узнать, выбрав на рабочем столе компьютера иконку «Сетевое окружение», далее вызвав правой кнопкой меню и нажав «Свойства» - «Подключение по локальной сети» - «Поддержка» - «Подробности».)

Если инспекторы выяснят, что у контрагентов совпадают и IP-адрес, и MAC-адрес, они будут уверены: организации отправляют отчетность с одного компьютера.

В этом случае инспекторы сделают в акте проверки вывод о взаимозависимости контрагентов и их умышленных действиях по уклонению от налогов.


В каком офисе стоит общий компьютер, инспекторы могут узнать у Вашего провайдера.

Информация об управлении банковскими операциями играет ту же роль, что и данные об адресе, с которого отправлена отчетность.

Помимо IP- и MAC-адресов налоговые инспекторы могут запросить у банка сведения о месте установки «Клиент-банка», узнают контактный телефон и Ф. И. О. работника, который имеет право проводить операции по счету.

Если от имени участников сделки расчеты проводит один и тот же работник с тем же самым номером телефона и из того же офиса, инспекторы будут считать взаимозависимость организаций доказанной на все 100%.

Когда инспекторы запрашивают банк об IP- и MAC-адресах, они просят к тому же выписать время совершения всех расчетов за нужный им период. Операции налогоплательщика и контрагентов сверят на предмет часовой синхронности.

(Например, в одной организации периодически в определенное время снимаются наличные со счета, а в другой, связанной с нею организации, как раз в это же время выдается зарплата. )

Тогда у инспекторов будет повод заподозрить, что зарплата «серая» и частично выдается снятыми наличными. Инспекторы станут искать в этом направлении — допрашивать работников и т. д.


Многие налогоплательщики добровольно дают налоговой инспекции возможность ознакомиться со своей бухгалтерской базой.

Это говорит о том, что организации бояться нечего и инспекторы могут искать в компьютере все, что захотят.
Но найденные на компьютере данные учета и «первичка» не только самой организации, но и ее контрагентов будут прямым доказательством взаимозависимости.

В акте проверки инспекторы сделают вывод о получении необоснованной налоговой выгоды, а сделки с зависимыми контрагентами признают фиктивными.


Мудреная нумерация первичных документов также гарантированно заинтересует инспекторов, и они начнут выяснить, что она означает.

Чтобы не давать инспекторам повода для глубоких изысканий, лучше сразу пояснить им, по какому принципу вы нумеруете документы.

Для подтверждения наших слов безопаснее всего иметь локальный акт (приказ, положение об учетной политике), в котором утвержден наш порядок нумераций.


Получив доступ ко всем данным компьютера, инспекторы не побрезгуют и электронной перепиской.

Она вряд ли сама по себе что-то докажет, но может дать хорошие зацепки для раскручивания схем.

К примеру, если в организации есть неофициальная зарплата и каждый месяц в бухгалтерию поступают по электронной почте файлы с расчетом этих сумм.

Чаще всего в таких случаях в теме письма или в названии файла отправитель ставит слово «зарплата» или что-то похоже, допустим «з/п», «июль2012» или «август».

По этим распространенным заголовкам инспекторам легко сделать выборку писем и быстро отыскать секретные файлы.


Также в любых рабочих файлах на компьютере может содержаться интересная налоговым инспекторам информация.

Это могут быть, к примеру, расчеты «черной» зарплаты, различные заметки, письменные предложения и презентации для директора или учредителей по оптимизации налогов и так далее.

Конечно, не факт, что все описанное налогоплательщик применял на практике, инспекторам придется это доказывать, но они уже знают, в каком направлении двигаться.

Кстати, удаление с компьютера лишних файлов перед проверкой может не помочь.

IT-специалистам налоговой и полиции удается восстановить даже документы, удаленные из корзины.

Безвозвратно избавиться от компрометирующих файлов можно, лишь заменив жесткий диск компьютера.

Поэтому, будьте осторожны и ведите документооборот организации по всем правилам бухгалтерского учета.