Credito d’imposta ricerca e sviluppo 2017 Piergiorgio Venuti

OPPORTUNITA’ FINANZIARIE e BENEFICI FISCALI per il tuo progetto Cloud

Credito d’imposta ricerca e sviluppo 2017 per il tuo progetto Cloud

 

Le imprese che effettuano investimenti in ricerca e sviluppo hanno la possibilità – per gli anni 2016, 2017, 2018 e 2019 – di ottenere un’agevolazione fiscale, sotto forma di credito d’imposta.

Il bonus è riconosciuto a tutte le imprese, indipendentemente dalle dimensioni aziendali, dalla forma giuridica, dal settore di attività e dal regime contabile adottato.

 

Si precisa che le attività di ricerca e sviluppo, che devono ricadere nell’elencazione contenuta nelle menzionate disposizioni, possono essere svolte anche in ambiti diversi da quelli scientifico e tecnologico (ad esempio, in ambito storico, sociologico o organizzativo) atteso che, in linea generale, le attività di ricerca e sviluppo sono volte all’acquisizione di nuove conoscenze, all’accrescimento di quelle esistenti e all’utilizzo di tali conoscenze per nuove applicazioni.

 

Sono classificabili nella “ricerca industriale” le attività di:

– ricerca pianificata o indagini miranti ad acquisire nuove conoscenze, da utilizzare per mettere a punto nuovi prodotti, processi o servizi o permettere un miglioramento dei prodotti, processi o servizi esistenti;

– creazione di componenti di sistemi complessi necessaria per la ricerca industriale, in particolare per la validazione di tecnologie generiche, ad esclusione dei prototipi di cui alla definizione successiva.

 

Si intende per “sviluppo sperimentale” le attività di:

– acquisizione, combinazione, strutturazione e utilizzo delle conoscenze e capacità esistenti di natura tecnologica o commerciale allo scopo di produrre piani, progetti o disegni per prodotti, processi o servizi nuovi, modificati o migliorati; può trattarsi anche di altre attività destinate alla definizione concettuale, alla pianificazione e alla documentazione concernenti nuovi prodotti, processi e servizi; tali attività possono comprendere l’elaborazione di progetti, disegni, piani e altra documentazione, purché non siano destinati a uso commerciale; la corrispondente disposizione del decreto attuativo ha ricompreso, tra le attività ammissibili nell’ambito dello sviluppo sperimentale, anche gli “studi di fattibilità”.

– realizzazione di prototipi utilizzabili per scopi commerciali e di progetti-pilota destinati a esperimenti tecnologici e/o commerciali, quando il prototipo è necessariamente il prodotto commerciale finale e il suo costo di fabbricazione è troppo elevato per poterlo usare soltanto a fini di dimostrazione e di convalida;

– produzione e collaudo di prodotti, processi e servizi, a condizione che non siano impiegati o trasformati in vista di applicazioni industriali o per finalità commerciali.

 

Sono agevolabili anche  le modifiche di processo o di prodotto che apportano cambiamenti o miglioramenti significativi delle linee e/o delle tecniche di produzione o dei prodotti (quali, ad esempio, la sperimentazione di una nuova linea produttiva, la modifica delle caratteristiche tecniche e funzionali di un prodotto).

Le tipologie di spesa agevolabili sono quattro e, nello specifico, quelle

relative a:

  1. a) personale altamente qualificato impiegato nelle attività di ricerca e

sviluppo, in possesso di un titolo di dottore di ricerca, ovvero iscritto ad un ciclo di

dottorato presso una università italiana o estera, ovvero in possesso di laurea

magistrale in discipline di ambito tecnico o scientifico;

  1. b) quote di ammortamento delle spese di acquisizione o utilizzazione di

strumenti e attrezzature di laboratorio, nei limiti dell’importo risultante

dall’applicazione dei coefficienti stabiliti con decreto del Ministro delle Finanze

in relazione alla misura e al periodo di utilizzo per l’attività di ricerca e sviluppo e, comunque, con un costo unitario non inferiore a euro 2.000 al netto dell’IVA;

  1. c) spese relative a contratti di ricerca stipulati con università, enti di ricerca e

organismi equiparati, e con altre imprese, comprese le start-up);

  1. d) competenze tecniche e privative industriali relative a un’invenzione

industriale (brevetti) anche acquisite da fonti esterne.

 

Con riferimento all’attività di ricerca svolta dall’amministratore della società

beneficiaria, sono senz’altro ammessi i costi sostenuti in relazione ad un eventuale

contratto di lavoro dipendente stipulato con l’amministratore che svolge attività di

ricerca e sviluppo, laddove tale rapporto sia validamente costituibile ai sensi della

vigente disciplina sul lavoro.

In base alle medesime considerazioni, si ritiene che siano agevolabili anche i

compensi corrisposti all’amministratore, non dipendente dell’impresa, che svolge

attività di ricerca e sviluppo.

Naturalmente l’attività svolta deve essere adeguatamente comprovata e il

compenso è agevolabile solo per la parte che remunera l’attività di ricerca effettivamente svolta dall’amministratore. Non risultano, al contrario, agevolabili i

compensi erogati all’amministratore semplicemente preposto alla gestione

dell’attività di ricerca e sviluppo.

Il meccanismo di calcolo del credito d’imposta è di tipo incrementale: spetta sulle spese sostenute in ciascun periodo di imposta agevolato in eccedenza rispetto alla media dei medesimi investimenti realizzati nei 3 periodi imposta precedenti a quello in corso al 31 dicembre 2016 (quindi, con riferimento ad una media “fissa” relativa al 2015, 2014 e 2013 per i “solari”), ovvero dalla costituzione se questa è avvenuta da meno di tre anni.

Il credito d’imposta spetta fino a un importo massimo annuale di 5 milioni per ciascun beneficiario ed è riconosciuto a condizione che la spesa complessiva per investimenti in ricerca e sviluppo effettuata in ciascun periodo d’imposta in relazione al quale si intende fruire dell’agevolazione ammonti almeno a 30.000 €.

L’agevolazione ha carattere automatico: per ottenerla non occorre un’autorizzazione, ma occorre specificarla nella dichiarazione dei redditi, supportata da specifiche scritture di bilancio e relazioni.

Il bonus è utilizzabile esclusivamente in compensazione con modello F24 dal periodo d’imposta successivo a quello in cui i costi sono stati sostenuti. (fonte IPSOA)

L’ammontare dell’agevolazione va dal 25% al 50% delle spese sostenute, in funzione della tipologia di spesa.

Per avere la sicurezza nella rendicontazione occorre seguire uno specifico protocollo sia di rilevazione di tempi e costi, che di certificazione, oltre alla precisa e puntuale registrazione e esplicazione delle attività svolte.

Con il supporto di uno staff tecnico specifico, siamo in grado di supportarvi nella completa preparazione della documentazione che attesti le spese sostenute.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter