Przemysław Powierza tax partner w RSM Poland KZWS / Media / materialy prasowe
Zawarte w przepisach wymogi dotyczące zapewnienia autentyczności pochodzenia, integralności treści oraz czytelności odnoszą się zarówno do faktur papierowych, jak i e-faktur. Chodzi o to, aby każdą fakturę znajdującą się w obrocie prawnym można było wiarygodnie powiązać z dostawcą towaru albo z usługodawcą (ewentualnie wystawcą faktury, jeżeli nie jest to podmiot, który jednocześnie dokonywał dostawy towaru albo wyświadczył usługę).
Należy ponadto zagwarantować, że dane umieszczone na fakturze nie zostaną w nieautoryzowany sposób zmodyfikowane, a jeśli nawet tak się zdarzy, to będzie to natychmiast możliwe do wykrycia. Wreszcie dane z faktury powinny być wystarczająco czytelne.
Środkiem do zrealizowania tych wymogów są ustalone indywidualnie przez podatnika kontrole biznesowe. Ich rezultatem ma być wiarygodna ścieżka audytu między fakturą a dostawą towaru lub świadczeniem usług. Innymi słowy, chodzi o takie zaprojektowanie i wdrożenie procedur w firmie, aby wymuszały one ścisłe powiązanie elektronicznego dokumentu (faktury) z dokonaną dostawą albo zrealizowaną usługą i umożliwiały bieżącą kontrolę wartości ujętych w takim dokumencie.
Procedura wystawiania, przesyłania do nabywcy, a także otrzymywania i przechowywania e-faktur powinna zatem:
¦ określać zamknięty krąg osób odpowiedzialnych za zarządzanie e-fakturami, przy czym warto od razu określić dla tych osób kompetencje kontrolne, zgodnie z zasadą przynajmniej dwóch par oczu,
● wymagać od stosowanego systemu informatycznego ścisłego powiązania danych pochodzących z e-faktur z zapisami w rejestrze VAT, w deklaracjach oraz z rozliczeniem płatności,
● przewidywać zabezpieczenie dostępu do miejsc na serwerze, gdzie przechowywane są e-faktury, i monitorować każde wejście do tych zasobów (dobrym rozwiązaniem jest np. identyfikacja użytkownika i znakowanie czasem),
● określać zamknięty krąg nadawców e-faktur zakupowych – czyli autoryzowanych adresów, z których mogą pochodzić e-faktury (dla zwiększenia poziomu bezpieczeństwa można także określić konkretne pory przesyłania faktur, hasła dostępowe do plików, wymagane elementy identyfikujące e-maile itp.),
● przewidywać zasady postępowania w przypadku wykrycia nieprawidłowości (np. włamania do pliku z e-fakturą, stwierdzenia niezgodności w wartościach itd.).
Tak pomyślana kontrola biznesowa, dostosowana do indywidualnych warunków każdej firmy, może przy okazji spełniać wiele dodatkowych funkcji, np. w zakresie controllingu.