Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka

Interpretacja indywidualna z dnia 13 września 2022 r., Dyrektor Krajowej Informacji Skarbowej, sygn. 0113-KDIPT2-1.4011.571.2022.2.MGR

Określenie stawki ryczałtu od przychodów ewidencjonowanych.

Interpretacja indywidualna – stanowisko prawidłowe

Szanowny Panie,

stwierdzam, że Pana stanowisko w sprawie oceny skutków podatkowych opisanego stanu faktycznego w zryczałtowanym podatku dochodowym od niektórych przychodów osiąganych przez osoby fizyczne jest prawidłowe.

Zakres wniosku o wydanie interpretacji indywidualnej

29 czerwca 2022 r. wpłynął Pana wniosek z 22 czerwca 2022 r. o wydanie interpretacji indywidualnej, który dotyczy określenia stawki ryczałtu od przychodów ewidencjonowanych. Uzupełnił go Pan – w odpowiedzi na wezwanie – pismami z 16 sierpnia 2022 r. (wpływ 17 sierpnia 2022 r., 18 sierpnia 2022 r., 19 sierpnia 2022 r.). Treść wniosku jest następująca:

Opis stanu faktycznego

Prowadzi Pan jednoosobową działalność gospodarcza od … listopada 2020 r., pod firmą… , zarejestrowaną w CEiDG pod numerem NIP … i numerem REGON: …, pod kodem PKD 62.02.Z - Działalność związana z doradztwem w zakresie informatyki. Posiada Pan nieograniczony obowiązek podatkowy w Polsce w rozumieniu art. 3 ust. 1 oraz ust. 1a ustawy z 26 lipca 1991 r. o podatku dochodowym od osób fizycznych (Dz. U. z 2021 r. poz. 1128 ze zm.; dalej jako: „ustawa o PIT”) i rozlicza się na podstawie podatkowej księgi przychodów i rozchodów, a wybrana przez Pana forma opodatkowania to ryczałt od przychodów ewidencjonowanych.

W ramach działalności gospodarczej świadczy Pan usługi na rzecz swoich Kontrahentów w zakresie cyberbezpieczeństwa na podstawie umów B2B. Poniżej przedstawił Pan opis świadczonych usług:

-spotkania z Klientami w celu omówienia produktu/aplikacji/systemu pod względem architektury oraz jego implementacji. Klienci przedstawiają Panu, jakich zagrożeń się obawiają;

-kolejnym etapem jest audyt bezpieczeństwa przeprowadzony przez Pana. Przegląda Pan wskazany kod, dokumentację oraz specyfikację danego oprogramowania. Następnie testuje Pan na działającym (zazwyczaj lokalnie) środowisku testowym: bada kod różnymi gotowymi narzędziami, skanerami. Poprzez takie testowanie obserwuje Pan zachowanie się aplikacji (jednocześnie zwraca Pan szczególną uwagę, że nie pisze Pan testów);

close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00