Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
insert_drive_file

Interpretacja

Interpretacja indywidualna z dnia 25 sierpnia 2021 r., Dyrektor Krajowej Informacji Skarbowej, sygn. 0114-KDIP4-3.4012.353.2021.3.RK

Skutków podatkowych aportu składników majątkowych do spółki kapitałowej.

INTERPRETACJA INDYWIDUALNA

Na podstawie art. 13 § 2a, art. 14b § 1 ustawy z 29 sierpnia 1997 r. Ordynacja podatkowa (Dz. U. z 2021 r. poz. 1540), Dyrektor Krajowej Informacji Skarbowej stwierdza, że stanowisko Wnioskodawcy przedstawione we wniosku z 21 maja 2021 r. (data wpływu 21 maja 2021 r.), uzupełnionym pismem z 21 maja 2021 r. (data wpływu 21 maja 2021 r.) oraz pismem z 26 lipca 2021 r. (data wpływu 26 lipca 2021 r.), będącym odpowiedzią na wezwanie Organu z 20 lipca 2021 r. (doręczone 21 lipca 2021 r.), o wydanie interpretacji przepisów prawa podatkowego dotyczącej podatku od towarów i usług w zakresie skutków podatkowych aportu składników majątkowych do spółki kapitałowej – jest prawidłowe.

UZASADNIENIE

21 maja 2021 r. wpłynął do tutejszego organu ww. wniosek o wydanie interpretacji indywidualnej, dotyczącej podatku od towarów i usług w zakresie skutków podatkowych aportu składników majątkowych do spółki kapitałowej.

Przedmiotowy wniosek został uzupełniony pismem z 21 maja 2021 r. (data wpływu 21 maja 2021 r.) oraz pismem z 26 lipca 2021 r. (data wpływu 26 lipca 2021 r.), będącym odpowiedzią ma wezwanie Organu z 20 lipca 2021 r. (doręczone 21 lipca 2021 r.)

We wniosku przedstawiono następujące zdarzenie przyszłe, sprecyzowane następnie w nadesłanym uzupełnieniu:

(...) Sp. z o.o. (dalej: Spółka) jest czynnym zarejestrowanym podatnikiem podatku VAT oraz podatnikiem podatku CIT. W ramach prowadzonej działalności gospodarczej świadczy usługi związane z tworzeniem oprogramowania. Spółka świadczy usługi w sektorze IT, jest wiodącym dostawcą innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, spółka skupia się głównie na zarządzaniu dostępem uprzywilejowanym i monitorowaniu sesji uprzywilejowanych. Firma specjalizuje się w uwierzytelnianiu i autoryzacji użytkowników, monitorowaniu dostępu do sieci oraz deszyfracji ruchu (…). Produkty (...) łączą w sobie innowacje i intuicyjny interfejs użytkownika z silnymi funkcjami bezpieczeństwa. W obecnej strukturze Spółki wyodrębnia się produkcję oprogramowania A, B i C, D. A to rozwiązanie do zarządzania dostępem uprzywilejowanym, umożliwia monitorowanie, kontrolowanie i rejestrowanie sesji dostępu uprzywilejowanego w infrastrukturze IT. A jest rozwiązaniem sprzętowo-programowym służącym do stałego monitoringu zdalnych sesji dostępu do infrastruktury IT. A pośredniczy w zestawianiu połączenia ze zdalnym zasobem i rejestruje wszelkie akcje użytkownika włącznie z ruchem kursora myszy, danymi wprowadzanymi za pomocą klawiatury i przesyłanymi plikami. Oprogramowanie pozwala nie tylko na nagrywanie sesji uprzywilejowanych, weryfikację produktywności użytkowników uprzywilejowanych i zarządzanie hasłami do kont uprzywilejowanych, ale także magazynuje wszelkie kluczowe dane związane z dostępem uprzywilejowanym. Dzięki powyższemu, Wnioskodawca będzie w stanie wykorzystać dane i nagrania sesji uprzywilejowanych. B jest kompletnym systemem uwierzytelnienia i autoryzacji. Został zaprojektowany z myślą o bezpieczniejszym oraz łatwiejszym logowaniu do różnego typu usług i środowisk. Narzędzie to umożliwia scentralizowane zarządzanie użytkownikami i kompletną kontrolę dostępu do zasobów z wykorzystaniem najnowocześniejszych metod uwierzytelnienia w tym telefonu komórkowego oraz tokenów sprzętowych. C to system działający jak B, tylko jest to rozwiązanie do autoryzacji użytkowników, dedykowane do użytku w sektorze finansowym. Produkt został nagrodzony jako najlepsze rozwiązanie bezpieczeństwa bankowości internetowej. D to (…), deszyfrator, umożliwia przezroczyste odszyfrowywanie ruchu (…) do dalszej analizy przez systemy (…). Urządzenie pracuje w trybie przezroczystego mostu (transparent bridge), przechwytując wybrany ruch sieciowy. Sesje (…) są ustanawiane w taki sposób by oprogramowanie klienckie uważało, że komunikuje się z docelowym serwerem, którego adres używany jest w procesie wymiany danych. Odszyfrowany ruch przekazywany jest do kontroli, do dedykowanego urządzenia typu (…), dalej D ponownie szyfruje dane i przesyła do serwera docelowego.

close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00