-
Kradzież towaru a podatek dochodowy
... policję głównie z uwagi na niską wartość) zauważanych na bieżąco, wystarczającym dokumentem powinien być protokół szkód sporządzony przez przedsiębiorcę. Podobnie będzie w sytuacji, gdy kradzież taką wykryto dopiero podczas inwentaryzacji. Ujęcie w PKPiR Zgodnie z rozporządzeniem w sprawie prowadzenia podatkowej księgi przychodów i rozchodów, zakup ...
-
Zamknięcie roku w firmie: różnice inwentaryzacyjne
... podatkowego. U podatników prowadzących pełną księgowość w wyniku przeprowadzenia obowiązkowej inwentaryzacji może okazać się, że danych środków obrotowych jest mniej niż wynika ... udokumentowanie, np. poprzez pisemne wyjaśnienia osób materialnie odpowiedzialnych, protokół opisujący zdarzenie, jego przyczynę, wskazujący datę powstania zdarzenia oraz ...
-
Inwestycje budowlane: jak kontrolować obowiązki wykonawcy
... strony powinny sporządzić protokół inwentaryzacyjny, w celu wspólnego ustalenia zakresu rzeczowego robót wykonanych oraz określenia ich wartości. Na jego podstawie strony powinny dokonać rozliczenia wynagrodzenia należnego wykonawcy. Ze względu na występujące w praktyce konflikty co do obowiązku dokonania inwentaryzacji wykonanych robót oraz ...
-
Braki magazynowe w koszty uzyskania przychodu firmy?
... ubytków (art. 23 ust. 1 pkt 44 wspomnianej ustawy), ujawnione np. w wyniku inwentaryzacji różnice inwentaryzacyjne (niedobory magazynowe) za okres rozliczeniowy, w którym je ... musi zostać prawidłowo udokumentowana. Właściwym dokumentem na tę okoliczność jest protokół szkody, określający zarówno jej rodzaj, wielkość i wartość, jak i przyczynę powstania ...
-
Podatek akcyzowy: jak założyć skład podatkowy?
... wewnętrznego obiegu dokumentacji produkcyjnej i magazynowej, również dotyczące przeprowadzania inwentaryzacji wyrobów, wykaz obejmujący imiona, nazwiska oraz ... podlegających legalizacji, sposobu i formy prowadzenia dokumentacji. Z urzędowego sprawdzenia sporządza się protokół, który wraz ze zgłoszeniem oraz dokumentacją dotyczącą działalności ...
-
Jakie są najpopularniejsze ataki hakerskie na pracowników zdalnych?
... ochrony danych osobowych oraz uregulowania zasad instalacji, inwentaryzacji, konserwacji, aktualizacji oprogramowania i serwisu powierzonych pracownikowi narzędzi pracy. ... ataków na komputery wykorzystujące RDP (Remote Desktop Protocol, tzw. protokół pulpitu zdalnego, umożliwiający połączenie i pracę na komputerze zlokalizowanym fizycznie np. w ...