Credito d’imposta ricerca e sviluppo 2017 Piergiorgio Venuti

OPPORTUNITA’ FINANZIARIE e BENEFICI FISCALI per il tuo progetto Cloud

Credito d’imposta ricerca e sviluppo 2017 per il tuo progetto Cloud

 

Le imprese che effettuano investimenti in ricerca e sviluppo hanno la possibilità – per gli anni 2016, 2017, 2018 e 2019 – di ottenere un’agevolazione fiscale, sotto forma di credito d’imposta.

Il bonus è riconosciuto a tutte le imprese, indipendentemente dalle dimensioni aziendali, dalla forma giuridica, dal settore di attività e dal regime contabile adottato.

 

Si precisa che le attività di ricerca e sviluppo, che devono ricadere nell’elencazione contenuta nelle menzionate disposizioni, possono essere svolte anche in ambiti diversi da quelli scientifico e tecnologico (ad esempio, in ambito storico, sociologico o organizzativo) atteso che, in linea generale, le attività di ricerca e sviluppo sono volte all’acquisizione di nuove conoscenze, all’accrescimento di quelle esistenti e all’utilizzo di tali conoscenze per nuove applicazioni.

 

Sono classificabili nella “ricerca industriale” le attività di:

– ricerca pianificata o indagini miranti ad acquisire nuove conoscenze, da utilizzare per mettere a punto nuovi prodotti, processi o servizi o permettere un miglioramento dei prodotti, processi o servizi esistenti;

– creazione di componenti di sistemi complessi necessaria per la ricerca industriale, in particolare per la validazione di tecnologie generiche, ad esclusione dei prototipi di cui alla definizione successiva.

 

Si intende per “sviluppo sperimentale” le attività di:

– acquisizione, combinazione, strutturazione e utilizzo delle conoscenze e capacità esistenti di natura tecnologica o commerciale allo scopo di produrre piani, progetti o disegni per prodotti, processi o servizi nuovi, modificati o migliorati; può trattarsi anche di altre attività destinate alla definizione concettuale, alla pianificazione e alla documentazione concernenti nuovi prodotti, processi e servizi; tali attività possono comprendere l’elaborazione di progetti, disegni, piani e altra documentazione, purché non siano destinati a uso commerciale; la corrispondente disposizione del decreto attuativo ha ricompreso, tra le attività ammissibili nell’ambito dello sviluppo sperimentale, anche gli “studi di fattibilità”.

– realizzazione di prototipi utilizzabili per scopi commerciali e di progetti-pilota destinati a esperimenti tecnologici e/o commerciali, quando il prototipo è necessariamente il prodotto commerciale finale e il suo costo di fabbricazione è troppo elevato per poterlo usare soltanto a fini di dimostrazione e di convalida;

– produzione e collaudo di prodotti, processi e servizi, a condizione che non siano impiegati o trasformati in vista di applicazioni industriali o per finalità commerciali.

 

Sono agevolabili anche  le modifiche di processo o di prodotto che apportano cambiamenti o miglioramenti significativi delle linee e/o delle tecniche di produzione o dei prodotti (quali, ad esempio, la sperimentazione di una nuova linea produttiva, la modifica delle caratteristiche tecniche e funzionali di un prodotto).

Le tipologie di spesa agevolabili sono quattro e, nello specifico, quelle

relative a:

  1. a) personale altamente qualificato impiegato nelle attività di ricerca e

sviluppo, in possesso di un titolo di dottore di ricerca, ovvero iscritto ad un ciclo di

dottorato presso una università italiana o estera, ovvero in possesso di laurea

magistrale in discipline di ambito tecnico o scientifico;

  1. b) quote di ammortamento delle spese di acquisizione o utilizzazione di

strumenti e attrezzature di laboratorio, nei limiti dell’importo risultante

dall’applicazione dei coefficienti stabiliti con decreto del Ministro delle Finanze

in relazione alla misura e al periodo di utilizzo per l’attività di ricerca e sviluppo e, comunque, con un costo unitario non inferiore a euro 2.000 al netto dell’IVA;

  1. c) spese relative a contratti di ricerca stipulati con università, enti di ricerca e

organismi equiparati, e con altre imprese, comprese le start-up);

  1. d) competenze tecniche e privative industriali relative a un’invenzione

industriale (brevetti) anche acquisite da fonti esterne.

 

Con riferimento all’attività di ricerca svolta dall’amministratore della società

beneficiaria, sono senz’altro ammessi i costi sostenuti in relazione ad un eventuale

contratto di lavoro dipendente stipulato con l’amministratore che svolge attività di

ricerca e sviluppo, laddove tale rapporto sia validamente costituibile ai sensi della

vigente disciplina sul lavoro.

In base alle medesime considerazioni, si ritiene che siano agevolabili anche i

compensi corrisposti all’amministratore, non dipendente dell’impresa, che svolge

attività di ricerca e sviluppo.

Naturalmente l’attività svolta deve essere adeguatamente comprovata e il

compenso è agevolabile solo per la parte che remunera l’attività di ricerca effettivamente svolta dall’amministratore. Non risultano, al contrario, agevolabili i

compensi erogati all’amministratore semplicemente preposto alla gestione

dell’attività di ricerca e sviluppo.

Il meccanismo di calcolo del credito d’imposta è di tipo incrementale: spetta sulle spese sostenute in ciascun periodo di imposta agevolato in eccedenza rispetto alla media dei medesimi investimenti realizzati nei 3 periodi imposta precedenti a quello in corso al 31 dicembre 2016 (quindi, con riferimento ad una media “fissa” relativa al 2015, 2014 e 2013 per i “solari”), ovvero dalla costituzione se questa è avvenuta da meno di tre anni.

Il credito d’imposta spetta fino a un importo massimo annuale di 5 milioni per ciascun beneficiario ed è riconosciuto a condizione che la spesa complessiva per investimenti in ricerca e sviluppo effettuata in ciascun periodo d’imposta in relazione al quale si intende fruire dell’agevolazione ammonti almeno a 30.000 €.

L’agevolazione ha carattere automatico: per ottenerla non occorre un’autorizzazione, ma occorre specificarla nella dichiarazione dei redditi, supportata da specifiche scritture di bilancio e relazioni.

Il bonus è utilizzabile esclusivamente in compensazione con modello F24 dal periodo d’imposta successivo a quello in cui i costi sono stati sostenuti. (fonte IPSOA)

L’ammontare dell’agevolazione va dal 25% al 50% delle spese sostenute, in funzione della tipologia di spesa.

Per avere la sicurezza nella rendicontazione occorre seguire uno specifico protocollo sia di rilevazione di tempi e costi, che di certificazione, oltre alla precisa e puntuale registrazione e esplicazione delle attività svolte.

Con il supporto di uno staff tecnico specifico, siamo in grado di supportarvi nella completa preparazione della documentazione che attesti le spese sostenute.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Aggiornamenti di sicurezza per prodotti Mozilla (AL03/240417/CSIRT-ITA) Aprile 17, 2024
    Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.
  • Risolte vulnerabilità in Google Chrome (AL02/240417/CSIRT-ITA) Aprile 17, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 22 vulnerabilità di sicurezza, di cui 4 con gravità “alta”.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) - Aggiornamento Aprile 17, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Critical Patch Update di Oracle (AL01/240417/CSIRT-ITA) Aprile 17, 2024
    Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
  • Vulnerabilità in prodotti Netgear (AL02/240416/CSIRT-ITA) Aprile 16, 2024
    Rilevata nuova vulnerabilità di sicurezza con gravità “alta” che interessa alcune varianti di router WiFi RAX di Netgear. Tale vulnerabilità, potrebbe permettere il bypass dei meccanismi di autenticazione sui dispositivi interessati.
  • Vulnerabilità in PuTTY (AL01/240416/CSIRT-ITA) Aprile 16, 2024
    Rilevata una vulnerabilità in PuTTY, noto client open source per la gestione remota (SSH, Telnet e rlogin) di sistemi informatici. Tale vulnerabilità, dovuta ad un’errata implementazione del protocollo ECDSA (NIST P-521), comporta la generazione di chiavi di cifratura asimmetrica non conformi allo standard. Ne consegue che quanto cifrato con tali chiavi potrebbe essere analizzato – […]
  • HTTP/2: Continuation Flood (BL01/240408/CSIRT-ITA) - Aggiornamento Aprile 15, 2024
    È stata recentemente analizzata una vulnerabilità che riguarda l’implementazione del protocollo HTTP/2 che potrebbe consentire attacchi di tipo “Denial of Service”.
  • Vulnerabilità in PHP (AL01/240415/CSIRT-ITA) Aprile 15, 2024
    Rilevate 4 vulnerabilità, di cui una con gravità “critica” e una con gravità “alta”, in PHP, noto interprete del linguaggio di scripting. Tali vulnerabilità, qualora sfruttate, potrebbero consentire la compromissione della disponibilità del servizio e l’esecuzione di codice arbitrario sui sistemi target
  • La Settimana Cibernetica del 14 aprile 2024 Aprile 15, 2024
    Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 8 al 14 aprile 2024.
  • PoC pubblico per lo sfruttamento della CVE-2024-2389 (AL09/240412/CSIRT-ITA) Aprile 12, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-2389 – già sanata dal vendor – presente in Flowmon, software per il monitoraggio del traffico di rete di Progress. Tale vulnerabilità – con score CVSS v3.x pari a 10.0 – potrebbe permettere ad un attaccante non autenticato di eseguire da remoto codice sui sistemi affetti per […]

RSS darkreading

RSS Full Disclosure

  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...
  • CVE-2023-27195: Broken Access Control - Registration Code in TM4Web v22.2.0 Aprile 11, 2024
    Posted by Clément Cruchet on Apr 10CVE ID: CVE-2023-27195 Description: An access control issue in Trimble TM4Web v22.2.0 allows unauthenticated attackers to access a specific crafted URL path to retrieve the last registration access code and use this access code to register a valid account. If the access code was used to create an Administrator […]
  • [CFP] IEEE CSR Workshop on Cyber Forensics& Advanced Threat Investigations in Emerging Technologies 2024 Aprile 5, 2024
    Posted by Andrew Zayine on Apr 05Dear Colleagues, IEEE CSR Workshop on Cyber Forensics and Advanced Threat Investigations in Emerging Technologies organizing committee is inviting you to submit your research papers. The workshop will be held in Hybrid mode. The in-person mode will held at Hilton London Tower Bridge, London from 2 to 4 September […]
  • Backdoor.Win32.Agent.ju (PSYRAT) / Authentication Bypass RCE Aprile 5, 2024
    Posted by malvuln on Apr 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0e6e40aad3e8d46e3c0c26ccc6ab94b3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.ju (PSYRAT) Vulnerability: Authentication Bypass RCE Family: PSYRAT Type: PE32 MD5: 0e6e40aad3e8d46e3c0c26ccc6ab94b3 Vuln ID: MVID-2024-0677 Disclosure: 04/01/2024 Description: The PsyRAT 0.01 malware listens on...

Customers

Newsletter

{subscription_form_2}