0112-KDIL1-2.4012.504.2019.2.TK – Interpretacja indywidualna z dnia 22-11-2019

Możliwość odzyskania podatku zapłaconego w związku z realizacją inwestycji

Koszty uzyskania przychodu blogera modowego

Stan faktyczny

A.B. złożyła wniosek o wydanie interpretacji indywidualnej wskazując, że planuje rozpocząć prowadzenie działalności gospodarczej poprzez założenie internetowego bloga o szeroko rozumianej tematyce kosmetycznej i modowej. W ramach bloga wnioskodawczyni będzie publikować w szczególności artykuły informacyjne, testy i recenzje takich produktów jak: odzież, biżuteria, kosmetyki. Autorka bloga zamierza umieszczać wpisy prezentujące jej własne stylizacje, uzupełniane treściami multimedialnymi w postaci zdjęć, grafik, filmów. Wnioskodawczyni przewiduje uzyskiwanie przychodów za pośrednictwem prowadzonego bloga w związku z dzierżawą powierzchni reklamowej oraz umów zlecenia lub o dzieło zawieranych, jeśli kontrahent będzie chciał zamieścić artykuł sponsorowany, przeprowadzić test swojego produktu lub inną akcję reklamową. A.B. w ramach prowadzonej działalności gospodarczej zamierza zaliczyć do kosztów uzyskania przychodu wszelkie wydatki związane z prowadzeniem bloga, zwłaszcza wydatki poniesione na zakup ubrań, dodatków galanteryjnych, biżuterii, kosmetyków niezbędnych do uzyskania pożądanej stylizacji, jak również koszty związane z wykonaniem fotografii, treści multimedialnych, będących częścią bloga. Towary i usługi, na zakup których poniesione wydatki zaliczone zostaną do kosztów uzyskania przychodów wnioskodawczyni wykorzystywać będzie wyłącznie do prowadzonej przez siebie działalności gospodarczej. Nie planuje dokonywać odsprzedaży wykorzystywanych w działalności towarów.

W zawiązku z powyższym podatniczka zwróciła się o rozstrzygniecie: czy będzie ona uprawniona do zaliczenia wydatków związanych z prowadzeniem bloga i tworzeniem artykułów w nim publikowanych na zakup odzieży, butów, biżuterii, kosmetyków, perfum oraz wykonanie fotografii, filmów i innych treści multimedialnych do kosztów uzyskania przychodów, w ramach prowadzonej przez nią działalności gospodarczej?

W ocenie A.B., wszelkie wydatki związane z prowadzeniem bloga, należy kwalifikować jako koszt podatkowy w ramach prowadzonej przez nią działalności gospodarczej. Wnioskodawczyni podkreśliła, że zakupiona odzież, kosmetyki i pozostałe produkty nie będą w żaden sposób używane w celach prywatnych. Chociaż hipotetycznie mogłyby one zostać wykorzystane na osobisty użytek, to w opisanych we wniosku okolicznościach niedokonanie zakupu wskazanych wyrobów wyklucza całkowicie możliwość zarobkowania.

Organ interpretacyjny uznał stanowisko podatniczki za nieprawidłowe stwierdzając, że dzielenie się własnymi spostrzeżeniami, opiniami i informacjami, które są publikowane na blogu de facto nie powodują powstania przychodu. Przychód może powstać dopiero w momencie udostępnienia powierzchni na stronie internetowej prowadzonego przez wnioskodawczynię bloga celem promowania swoich produktów przez potencjalnych reklamodawców. W rezultacie poniesione przez wnioskodawczynię wydatki z tytułu prowadzenia bloga należy ocenić jako wydatki mające charakter osobisty, niespełniające kryterium celowości, o którym mowa w art. 22 ust. 1 ustawy z 26.7.1991 r. o podatku dochodowym od osób fizycznych (t.j.: Dz.U. z 2019 r. poz. 1387 ze zm.), a w konsekwencji nie mogą one stanowić kosztów uzyskania przychodów z pozarolniczej działalności gospodarczej wnioskodawczyni. Źródłem przychodu nie jest bowiem samo prowadzenie bloga lecz udostępnienie powierzchni reklamowej. W odpowiedzi na wezwanie do usunięcia naruszenia prawa organ podatkowy stwierdził brak podstaw do zmiany interpretacji.

Stanowiska WSA i NSA

Wojewódzki Sąd Administracyjny w Gliwicach uchylił zaskarżoną interpretację. W uzasadnieniu wyroku stwierdzono, że organ wykazał się niekonsekwencją przyznając, iż prowadzenie bloga należy kwalifikować jako działalność gospodarczą a przychody z jego prowadzenia będą przychodami z działalności gospodarczej a jednocześnie twierdząc, że zamieszczanie na blogu opinii, artykułów, zdjęć wskazuje na osobisty charakter wpisów tam zamieszczanych, niemających bezpośredniego związku z działalnością gospodarczą. Sąd podkreślił, że na popularność bloga ma wpływ wiele czynników m.in.: pozycjonowanie w wyszukiwarkach internetowych, reklama w środkach masowego przekazu, osoba blogera, temat i treść wpisów – atrakcyjność przekazu. W ocenie Sądu, aby prezentowana treść mogła powstać bloger musi ponieść pewne wydatki związane z tematyką i treścią prowadzonego bloga, inaczej bowiem nie będzie miał narzędzi, aby dotrzeć do reklamodawców i innych zleceniodawców, a tym samym – aby osiągnąć jakikolwiek przychód. Tylko blog popularny, atrakcyjny wizualnie, mający dużą liczbę odwiedzających może przynieść przychody z jego prowadzenia, o których mowa we wniosku o interpretację.

Zdaniem Sądu, negatywna ocena w zaskarżonej interpretacji możliwości odniesienia w koszty uzyskania przychodu całego spektrum wydatków wskazanych przez wnioskodawczynię, w tym także np. związanych z wykonywaniem fotografii czy filmów jest nieuprawniona. Związek przyczynowy pomiędzy poniesieniem wydatku, a osiągnięciem przychodu, bądź zachowaniem lub zabezpieczeniem jego źródła, należy oceniać indywidualnie w stosunku do każdego wydatku. Podatniczka wyraźnie bowiem wskazała, że wydatki te mają związek z potencjalnym przychodem. Sąd stwierdził, że organ powinien się odnieść się do poszczególnych wydatków lub poszczególnych ich kategorii i wykazać, czy dany wydatek można uznać za koszt uzyskania przychodu, a jeśli nie to dlaczego.

Naczelny Sąd Administracyjny w oddalił skargę kasacyjną organu. Jak podkreślono, w zaskarżonej interpretacji organ zaaprobował stanowisko strony skarżącej, że prowadzenie bloga stanowić będzie działalność gospodarczą, uznał tym samym, że przychody osiągnięte w wyniku tego rodzaju aktywności należy zakwalifikować jako przychody z pozarolniczej działalności gospodarczej. Skoro zatem przychody z prowadzenia przez wnioskodawczynię bloga stanowić będą przychody z pozarolniczej działalności gospodarczej to tym samym kosztami uzyskania przychodu z tej działalności będą wydatki poniesione w celu osiągnięcia tych przychodów. Organ nie może więc stwierdzić, że zamieszczane na blogu treści zaspokajają osobiste potrzeby skarżącej a w rezultacie uznać, iż wszystkie wydatki maja charakter osobisty bez odniesienie się do poszczególnych wydatków i wykazania, że wbrew twierdzeniom skarżącej wydatki te nie pozostają w związku przyczynowo-skutkowym z przychodem.

Zmiany prawne w ramach Grupy Roboczej ds. IoT

Internet Rzeczy

W prawie krajowym brakuje definicji legalnej pojęcia Internetu rzeczy. Próby jego zdefiniowania podjęto w wersji roboczej raportu z prac podgrupy ds. legislacji. Jej członkowie za „Internet Rzeczy” uznają zespół urządzeń wyposażonych w oprogramowanie, podłączonych do sieci telekomunikacyjnej, z wykorzystaniem której przesyłane są dane, polecenia oraz aktualizacje do i z urządzeń.

Transfer w ramach sieci IoT dotyczy komunikacji pomiędzy urządzeniami, jak i do centrów ich przetwarzania. Należy więc rozważać IoT w powiązaniu z Big Data, czyli właśnie bazami danych i mechanizmami ich gromadzenia oraz przetwarzania. Należy również wyraźnie podkreślić, że urządzenia bez oprogramowania, nie należą do grupy IoT.

Komunikacja M2M

Jednym z problemów, z którym zmierzyli sią eksperci stało się wprowadzenie definicji komunikacji M2M (maszyna – maszyna). Proponowana definicja oparta jest o brzmienie motywu 249 EKŁE (Europejski Kodeks Łączności Elektronicznej). Brzmi: „usługa łączności maszyna – maszyna, to usługa obejmująca automatyczne przesyłanie danych i informacji między urządzeniami lub aplikacjami opartymi na oprogramowaniu z ograniczonym udziałem człowieka lub bez jego udziału”.

Kolejne zmiany dotyczyłyby prawa telekomunikacyjnego. Eksperci pracujący w grupie rekomendują ograniczenia stosowania art. 56 ust. 4a ustawy PrTelekom dotyczącego okresu obowiązywania umowy poprzez nadanie mu nowego brzmienia. Chodzi o ewentualne wyłączenie usługi transmisyjnej – łączności maszyna-maszyna spod reżimu wspomnianego artykułu.

Proponowane zmiany to także zniesienie obowiązku umieszczania numerów urządzeń M2M w usłudze biuro numerów i spisie abonentów oraz wyłączenie możliwości wykonywania połączeń na numery alarmowe we wspomnianej komunikacji M2M, za wyjątkiem urządzeń IoT, które wykorzystywane są w celach ratunkowych. Za istotne uznano wyłączenie komunikacji M2M z obowiązku cyklicznego udostępniania szczegółowych wykazów połączeń.

Podczas prac podgrupy do spraw legislacji podniesiono dodatkowy postulat obniżenia wymagań stawianych podmiotom świadczącym usługi transmisji na rzecz komunikacji M2M w zakresie likwidacji obowiązku zapewniania możliwości prezentacji identyfikacji zakończenia sieci oraz wysyłania komunikatów dotyczących wydarzeń kryzysowych.

Kolejną barierą, nad która pochylili się eksperci jest ograniczenie regulacyjne w zakresie analityki opartej na dużych zbiorach danych. Internet Rzeczy, bazujący na koncepcji Big Data wskazywany jest jako jeden z kluczowych aspektów rozwoju potencjału ekonomicznego w różnych branżach. Istotne stałoby się usunięcie niepewności prawnej, która powoduje wątpliwości, czy przedsiębiorcy telekomunikacyjni mogą dokonać anonimizacji posiadanych danych i przetwarzać je na potrzeby analityczno-statystyczne. Brak jest jednoznacznej podstawy do dokonywania pseudoanonimizacji czy anonimizacji danych i traktowania danych zanonimizowanych jako nieobjętych tajemnicą telekomunikacyjną.

Kolejną barierą, którą należałoby usunąć jest brak uwzględnienia zjawiska IoT w przepisach prawa dotyczących bezpieczeństwa, w szczególności w zakresie wspomnianego Prawa Telekomunikacyjnego

Propozycją jest zmiana art. 175c, poprzez nadanie mu brzmienia:

„1. Przedsiębiorca telekomunikacyjny, z uwzględnieniem art. 160 ust. 2, podejmuje proporcjonalne i uzasadnione środki mające na celu zapewnienie bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów związanych ze świadczonymi usługami, w tym:

1) eliminację przekazu komunikatu, który zagraża bezpieczeństwu sieci lub usług;

2) przerwanie lub ograniczenie świadczenia usługi telekomunikacyjnej na zakończeniu sieci, z którego następuje wysyłanie lub odbiór komunikatów zagrażających bezpieczeństwu sieci lub usług;.

3) ograniczenie funkcjonalności lub zablokowanie urządzenia końcowego, które zagraża bezpieczeństwu sieci lub usług.”

Zidentyfikowano brak prawnych regulacji, które umożliwiałyby strukturalne wykorzystanie systemów i urządzeń IoT dla prowadzenia programów badań przesiewowych, badań epidemiologicznych, czy wykorzystywania Big Data w działalności medycznej.

Problemem staje się brak dostępu przedsiębiorców z tego rynku do danych nieosobowych. Jak wskazano już w założeniach do strategii AI w Polsce opracowanej w listopadzie 2018 roku przez Ministerstwo Cyfryzacji, otwarty dostęp do danych generowanych maszynowo i możliwość ich ponownego wykorzystywania, jest niezwykle istotny dla rozwoju badań nad sztuczną inteligencją i jej wdrażania w biznesie oraz w sektorze publicznym.

Jednostki publiczne przetwarzają ogromne ilości danych osobowych o stanie zdrowia. Dane te są udostępniane zgodnie z przepisami RODO i ustawodawstwem krajowym. Przedsiębiorcy z rynku IOMT ( Internet przedmiotów medycznych) rzadko uczestniczą w procesach diagnostyki i leczenia, a w konsekwencji nie mają dostępu do wrażliwych danych osobowych.

Zmiana dotyczyłaby ustawy o ponownym wykorzystywaniu informacji sektora publicznego tj. art. 6 poprzez dodanie zapisu, iż udostępnieniu podlegają części dokumentu niezawierające danych osobowych oraz art. 10 tej ustawy poprzez dodanie zapisu, iż anonimizacja danych osobowych zawartych w dokumentach nie stanowi nieproporcjalnego działania przekraczającego proste czynności. W ustawie o systemie informacji w ochronie zdrowia zmianie uległby choćby art. 19 ust. 7, poprzez nadanie mu nowego brzmienia:

„Dane zawarte w rejestrach medycznych, o których mowa w ust. 1, mogą być udostępniane w celu prowadzenia:

a) badań naukowych,

b) badań klinicznych wyrobów medycznych i innych urządzeń do diagnostyki medycznej,

c) zaprojektowanych i zaplanowanych systematyczne badań, podjętych w celu weryfikacji bezpieczeństwa lub wprowadzenia (sporządzenia) odpowiedniego oprogramowania umożliwiającego określone działanie wyrobu medycznego, wyposażenia wyrobu medycznego,

d) do celów statystycznych w formie uniemożliwiającej ich powiązanie z konkretną osobą fizyczną.”

Oczywiście to tylko propozycje i nadal trwają dyskusje, choćby w zakresie zgodności z RODO.

Leczenie zwierząt

Jako dokument do wprowadzenia zmian wskazano także Rozporządzenie Ministra Rolnictwa i Rozwoju Wsi z 29.9.2011 r. w sprawie zakresu i sposobu prowadzenia dokumentacji lekarsko-weterynaryjnej i ewidencji leczenia zwierząt oraz wzorów tej dokumentacji i ewidencji.

Jako barierę zidentyfikowano niski poziom cyfryzacji dokumentacji związanej z leczeniem zwierząt. Obecnie nie prowadzi się książki leczenia zwierząt w formie elektronicznej, co powoduje dodatkowe koszty oraz uniemożliwia szybkie zbieranie danych (łącznie z danymi epidemiologicznymi) oraz ich sprawną analizę.

Vehicle-to-vehicle

Autorzy projektowanych zmian określili jako niewystarczające regulacje prawne dla pojazdów komunikujących się między sobą V2V (vehicle-to-vehicle) i z infrastrukturą (V2I), a także pojazdów autonomicznych, pomimo zaawansowanych prac technicznych nad tymi rozwiązaniami.

Ustawa prawo o ruchu drogowym

Zmiany dotyczyłyby ustawy prawo o ruchu drogowym. Celem zmian byłoby usunięcie podwójnego obowiązkowego ubezpieczenia odpowiedzialności cywilnej oraz oparcie ubezpieczenia odpowiedzialności cywilnej w związku z ruchem pojazdów autonomicznych wyłącznie na obowiązkowym ubezpieczeniu posiadaczy pojazdów mechanicznych, które tyczy posiadacza każdego pojazdu, bez względu na to, czy jest on autonomiczny (tu zmiana art. 65l ust. 4 pkt 1 oraz 2 wraz z art. 65m ust. 1 pkt 1) b)). Kolejna proponowana zmiana to usunięcie możliwości zgłoszenia sprzeciwu wobec testowania pojazdów autonomicznych przez właściciela nieruchomości sąsiadującej z drogą, po której pojazdy autonomiczne mają być testowane (tu zmiana art. 65l ust. 5 i 6 pkt 1) oraz 65m ust. 1 pkt 1) c) oraz pkt 3)). Istotne stałoby się także wprowadzenie możliwości testowania pojazdów bez fizycznej obecności kierującego w aucie (ew. kontrolującego jego jazdę zdalnie). Dotyczy to zmian art. 65k i art. 65n ust. 1 pkt 2).

Zdaniem ekspertów barierę stanowi brak zarówno makroskopowego, holistycznego planowania i zarządzania transportem jak i planowania w skali mikro (niezależne dla różnych środków transportu, różnych jednostek przestrzennych i różnych zarządców transportu). Zamykanie się podsystemów transportowych i logistycznych we własnych ramach, bez udostępniania danych na zewnątrz.

Ustawa z 9.3.2017 r. o związku metropolitalnym w województwie śląskim (dalej jako „ustawa metropolitalna”) zawiera propozycje rozwiązań opisanego problemu, zmierza we właściwym kierunku, ale jest niewystarczająca (obejmuje obszar Górnośląsko-Zagłębiowskiej Metropolii). Brakuje efektywnych narzędzi prawnych do kompleksowego planowania i zarządzania transportem.

W związku z powyższym autorzy raportu rekomendują stworzenie ram prawnych do makroskopowego zarządzania transportem, szczególnie w obszarach metropolitalnych i aglomeracjach miast, celem eliminacji narastających problemów, w ramach następujących dokumentów, aktów prawnych:

  1.             Projekt Strategii Zrównoważonego Rozwoju Transportu 2030, 
  2.             Ustawa „metropolitalna” (aglomeracyjna)
  3.             Ustawy „samorządowe”
  4.             Ustawa o drogach publicznych 
  5.             Ustawa o transporcie kolejowym
  6.             Ustawa o publicznym transporcie zbiorowym
  7.             Ustawa o planowaniu i zagospodarowaniu przestrzennym

Ustawa o elektromobilności i paliwach alternatywnych daje możliwość tworzenia stref czystego transportu miastom z co najmniej 100 000 mieszkańców. Proponuje się wprowadzenie możliwości ustanawiania stref czystego transportu także przez mniejsze miasta (poniżej 100 000 mieszkańców), oraz możliwości pobierania opłat za wjazd do strefy czystego transportu także poza godzinami 9˗17.

Pojęciem IoT

W mojej ocenie jednym z najważniejszych problemów, przed którymi stoi podgrupa ds. legislacji Grupy Roboczej ds. Internetu Rzeczy, jest uregulowanie kwestii odpowiedzialności producentów i dystrybutorów za wady w zakresie IoT. Pod pojęciem IoT kryją się zarówno urządzenia (hardware), jak i oprogramowanie (software). Dodatkowo, istotnym elementem rozwiązań IoT, są centralne systemy przetwarzania danych zebranych z urządzeń IoT. Wszystkie razem i każdy z osobna mogą stać się przedmiotem ataku hakerskiego, zawierać błędy lub luki w oprogramowaniu. W polskiej przestrzeni prawnej odpowiedzialność producentów oraz dystrybutorów rozwiązań IoT za szkody powstałe w wyniku działania ich urządzeń oraz oprogramowania jest istotnie ograniczona. Eksperci opracowujący raport wskazują ˗ „IoT bez cyberbezpieczeństwa stanowi większe zagrożenie dla państwa niż rezygnacja z użycia IoT”. Wszelkie urządzenia podłączone do sieci rozpatrywane muszą być zdaniem członków grupy również w kontekście cyberbezpieczeństwa (nie tylko fizycznego bezpieczeństwa), a więc:

  1. ich odporności lub podatności na dostęp osób nieuprawnionych tj. istnienia  skutecznych zapór sieciowych (ang. firewall), bezpiecznych protokołów komunikacji, braku sztywno zdefiniowanych kont administracyjnych i serwisowych, dla których nie można zmienić hasła,
  2. świadomie umieszczonych w oprogramowaniu urządzenia podatności i ukrytych kont umożliwiających dostęp do urządzenia i jego wykorzystanie przez osoby trzecie ( i/lub producenta),
  3. możliwości i warunków uruchomienia dodatkowego kodu lub funkcjonalności,
  4. nadzorowania bezpieczeństwa aktualizacji oprogramowania i mechanizmów ich udostępniania.

Włamanie przez termometr do kasyna to obecnie jeden z najbardziej spektakularnych przykładów włamań z uwagi na cel sprawców (kasyno), jak i charakter urządzenia wykorzystanego jako brama – urządzenie IoT. Reasumując nawet bardzo proste i intuicyjnie „niegroźne” urządzenia IoT jak termometr, mogą stać się furtką umożliwiającą nieuprawnione wejście do sieci docelowej. To niezwykle ważne, bo te najprostsze urządzenia IoT często nie posiadają żadnych zabezpieczeń nieautoryzowanego dostępu oraz pozwalają na uruchomienie na nich dodatkowego oprogramowania. Wiele z tych urządzeń nie przechodzi szczegółowych procedur badania ich bezpieczeństwa, bo nie ma takiej konieczności, a to ułatwia umieszczenie w nich np. ukrytych funkcjonalności.

W połowie sierpnia 2019 r. media podały, że w wyniku „bardzo poważnej awarii, uszkodzeniu uległo około 80 procent urządzeń sterujących, czyli tak naprawdę oświetlenie nie działało prawidłowo na obszarze całego miasta” (Wrocławia). Rozproszone sterowniki są urządzeniami z grupy IoT komunikującymi się ze sobą i centralą nadzoru. Duże koszty nie wyłączanego oświetlenia obciążą budżet miasta. Awaria mogła być efektem wykorzystania omawianych w niniejszym opracowaniu luk w cyberbezpieczeństwie sterowników IoT lub systemu nadzoru. W ocenie ekspertów producent powinien ponieść pełną odpowiedzialność finansową za szkodę, a w przypadku wykrycia sprawcy (w określonych przypadkach) – solidarnie ze sprawcą.

Także Internet Rzeczy w pojazdach niesie za sobą liczne zagrożenia. Pojawiają się informacje o testach udowadniających m.in. możliwość zdalnego uruchomienia hamulców, wyłączenia silnika, czy uruchomienia w czasie jazdy poduszki powietrznej. Bez jasno zdefiniowanej w przepisach prawa odpowiedzialności producentów za oprogramowanie, nie można mówić o bezpieczeństwie urządzeń IoT powszechnie już produkowanych i instalowanych. Odbywa się to często bez elementarnych procedur kontroli bezpieczeństwa oprogramowania.

Jak już wspominano wyżej IoT to urządzenia, wyposażone w oprogramowanie, podłączone do sieci telekomunikacyjnej. Podstawę odpowiedzialności w przypadku oprogramowania w prawie polskim stanowi art. 55 PrAut. Przepis ten stworzony został przede wszystkim w celu ochrony praw autora, dając nabywcy niewielkie możliwości. Regulacja zakresu odpowiedzialności za szkodę wynikłą z wady fizycznej oprogramowania, zgodnie z art. 55 pkt. 1 PrAut (ograniczenie do części otrzymanego wynagrodzenia) jest zdecydowanie nieadekwatna w stosunku do ewentualnej szkody. Zdaniem ekspertów w przypadku oprogramowania – odpowiedzialność za wady fizyczne powinna być co najmniej zrównana z odpowiedzialnością za wady prawne przewidzianą w art. 55 pkt. 2 PrAut.

To prawda, iż przepisy prawa autorskiego mają na celu przede wszystkich ochronę twórcy programu. Tym samym stają się one być nieadekwatne do urządzeń IoT produkowanych i sprzedawanych często masowo urządzeń. Nie ma tu możliwości negocjowania zapisów umowy między nabywcą i twórcą lub sprzedawcą oprogramowania. Równocześnie praktyka obrotu gospodarczego pokazuje, że samo oprogramowanie najczęściej nie jest sprzedawane, a licencjonowane nabywcy.

Powyższe rozważania skłoniły opracowujących propozycje zmian do oparcia odpowiedzialności w zakresie IoT na przepisach dotyczących produktów niebezpiecznych. Art. 449² KC stanowi, że producent odpowiada za szkodę na mieniu tylko wówczas, gdy rzecz zniszczona lub uszkodzona należy do rzeczy zwykle przeznaczanych do osobistego użytku i w taki sposób korzystał z niej poszkodowany. Z przepisu tego wywodzi się przede wszystkim ochronę konsumenta.

Konstrukcja art. 449 KC ma wobec konsumentów charakter zawężający i niezgodny z intencją artykułu 9 dyrektywy 85/374/EWG. Wspomniana dyrektywa nie ogranicza odpowiedzialności za szkodę związaną z wadą samego urządzenia IoT, a jedynie wysokość szkody polegającej na uszkodzeniu lub zniszczeniu każdej rzeczy innej niż produkt wadliwy o wartości powyżej 500 ECU warunkując ją dodatkowo prywatnym użytkiem uszkodzonych tego typu rzeczy.

W świetle powyższych rozważań należy znowelizować art. 449 KC co najmniej w zakresie wymaganym brzmieniem artykułu 9 dyrektywy 85/374/EWG.

Kodeks karny w rozdziale XXXIII definiuje szereg przestępstw przeciwko ochronie informacji. Żaden z tych przepisów nie obejmuje jednak odpowiedzialności karnej za wprowadzenie na rynek wadliwego oprogramowania wyposażonego m.in. w backdoor, tj. nieusuwalne konta administracyjne, czy wręcz nieposiadającego jakichkolwiek zabezpieczeń przed dostępem osób nieupoważnionych. Autorzy poprawek proponują dodanie takiego artykułu w kodeksie karnym.

To oczywiście nie wszystkie propozycje zmian, ale starałam się pokazać Państwu przekrój obecnych prac podgrupy ds. legislacji działającej w ramach rupy Roboczej ds. IoT. Trudno też przesądzić, czy wszystkie znajdą się w ostatecznej wersji zmian w zakresie IoT i przejdą pełną ścieżkę legislacyjną.

0112-KDIL3-2.4011.409.2019.1.AMN – Interpretacja indywidualna z dnia 21-11-2019

Możliwość zastosowania przez płatnika 50% kosztów uzyskania przychodów

0111-KDIB2-3.4010.287.2019.2.KK – Interpretacja indywidualna z dnia 21-11-2019

Interpretacja indywidualna z dnia 21-11-2019

Zmiana treści załączników do rozporządzenia w sprawie Przejściowego Planu Krajowego

W Dz.U. z 2019 r. pod poz. 2283 opublikowano rozporządzenie Ministra Środowiska z 14.11.2019 r. zmieniające rozporządzenie w sprawie wymagań istotnych dla realizacji Przejściowego Planu Krajowego.

Jak wynika z art. 146f ustawy z 27.4.2001 r. – Prawo ochrony środowiska (t.j. Dz.U. z 2019 r. poz. 1396 ze zm.) projekt Przejściowego Planu Krajowego opracowuje minister środowiska, przyjmuje w drodze uchwały Rada Ministrów i jest on przedkładany do zaakceptowania przez Komisję Europejską. Po zaakceptowaniu projektu Przejściowego Planu Krajowego przez Komisję Europejską, Rada Ministrów przyjmuje go w drodze uchwały.

Przejściowy Plan Krajowy obejmuje okres od 1.1.2016 r. do 30.6.2020 r. i zawiera:

1) wykaz źródeł spalania paliw wraz z danymi dotyczącymi ich parametrów eksploatacyjnych;

2) maksymalne emisje substancji dla źródła spalania paliw – roczne dla lat 2016-2019 i na pierwsze półrocze 2020 r.;

3) łączne maksymalne emisje substancji dla wszystkich źródeł spalania paliw – roczne dla lat 2016-2019 i na pierwsze półrocze 2020 r.;

4) działania, które prowadzący instalację ma zrealizować w celu nieprzekraczania maksymalnych emisji substancji, o których mowa w pkt. 2;

5) sposób monitorowania realizacji Przejściowego Planu Krajowego i sprawozdawania do Komisji Europejskiej.

Zmiany wprowadzono w rozporządzeniu Ministra Środowiska z 21.7.2015 r. w sprawie wymagań istotnych dla realizacji Przejściowego Planu Krajowego (t.j. Dz.U. z 2019 r. poz. 1877 ze zm.), gdzie zmieniono treść trzech załączników do tego rozporządzenia. Chodzi o:

Oba źródła (określone w obu załącznikach) objęto Przejściowym Planem Krajowym do końca 2019 r. (wcześniej: do końca 2017 r. i 2018 r.).

Natomiast w załączniku nr 3 do rozporządzenia wykazano łączne maksymalne emisje substancji dla wszystkich źródeł – roczne dla lat 2016–2019 i na pierwsze półrocze 2020 r. W załączniku tym, łączne maksymalne emisje substancji dla wszystkich źródeł (Mg), w części dotyczącej 2020 r. (okresu 1.1.-30.6.2020 r.), które uległy zmianie:

WIS-W: Wniosek o wydanie wiążącej informacji stawkowej (nowy formularz)

Wiążąca informacja stawkowa (WIS) zastąpiła dotychczasowe interpretacje wydawane przez GUS, które nie były wiążące dla organów podatkowych. W formie decyzji WIS wydawana jest na potrzeby opodatkowania podatkiem dostawy towarów, importu towarów, wewnątrzwspólnotowego nabycia towarów albo świadczenia usług. Podatnik może uzyskać informację WIS na podstawie stosownego wniosku.

Wzór wniosku o wydanie wiążącej informacji stawkowej (WIS-W) oraz załącznik do wniosku o wydanie wiążącej informacji stawkowej (WIS-W/A) określa rozporządzenie Ministra Finansów w sprawie wzoru wniosku o wydanie wiążącej informacji stawkowej (WIS).

Zobacz akt prawny i oryginał dokumentu

Zobacz formularz

Co zrobić w przypadku kradzieży tożsamości?

Co robić kiedy skradziono Twój dowód osobisty lub go zgubiłeś?

Osoby, które padły lub mają podejrzenie, że mogły paść ofiarami kradzieży swoich dokumentów np. dowodu osobistego, powinny w pierwszej kolejności zgłaszać się na Policję. Dowód zostanie unieważniony z dniem zgłoszenia. Nie trzeba wtedy zgłaszać utraty dokumentu w urzędzie gminy (tak jak w przypadku zgubienia dowodu osobistego).

Pamiętaj, że takich spraw nie należy zgłaszać do Prezesa UODO, ale organom ścigania, gdyż to one są uprawnione do prowadzenia postępowania zmierzającego do wykrycia sprawcy przestępstwa i oceny czy doszło do jego popełnienia, oraz do kwalifikacji czynu przestępczego i wymierzenia stosownej kary.

Zarówno, gdy padasz ofiarą kradzieży dokumentu tożsamości, jak i kiedy po prostu go zgubisz, zgłoś ten fakt np. bankowi, w którym masz konto, celem zastrzeżenia tego dokumentu przed nieuprawnionym użyciem.

Zgłoś się do urzędu, aby wyrobić nowy dokument. W przypadku dowodu osobistego jest to dowolny urząd gminy, a w przypadku paszportu – w punkcie paszportowym (informacje o adresach punktów znajdziesz na stronach internetowych urzędów wojewódzkich). Gdy utracisz prawo jazdy z wnioskiem o nowy dokument musisz się udać do starostwa powiatowego.

Jak się zabezpieczyć, gdy wiesz, że Twoje dane wyciekły?

Atak hakera, zgubiona korespondencja, niezabezpieczone dane na serwerze – to sytuacje, w przypadku których osoby do tego nieuprawnione wchodzą (albo potencjalnie jest to możliwe) w posiadanie Twoich danych osobowych. Niestety, nie masz na to wpływu. W sytuacji, gdy administrator uzna, że istnieje ryzyko wykorzystania Twoich danych i powiadomi Cię o zaistniałym incydencie, podejmij działania, by zminimalizować ewentualne negatywne konsekwencje wykorzystania danych.

Oprócz wspomnianego już zastrzeżenia dokumentu tożsamości w banku, gdy wyciekły dane widniejące np. na dowodzie osobistym, możesz również założyć np. konto w systemie informacji kredytowej i gospodarczej, celem monitorowania swojej aktywności kredytowej.

Zachowaj dużą ostrożność podczas podawania danych przez Internet. Dokładnie analizuj kierowane do Ciebie komunikaty, zawarte np. w wiadomościach SMS, e-mail, by uniknąć np. ataku phishingowego, którego celem może być wyłudzenie dodatkowych danych czy uzyskanie danych dostępowych do internetowych systemów bankowych bądź innych usług, z których korzystasz.

Źródło: https://uodo.gov.pl/pl/138/1222

Co zrobić, gdy ktoś wziął pożyczkę lub kupił usługę posługując się Twoimi danymi?

Osoby, które padły lub mają podejrzenie, że mogły stać się ofiarami przestępstwa powinny jak najszybciej zgłosić się na Policję, zwłaszcza gdy poniosły szkodę majątkową lub osobistą, np. na ich dane zaciągnięto jakieś zobowiązania. Należy też zawiadomić o takim zdarzeniu podmiot, u którego posłużono się danymi. Czyli trzeba się zgłosić do banku lub firmy pożyczkowej, w których oszust z użyciem Twoich danych wziął pożyczkę lub kredyt. Podobnie, gdy np. ktoś posłużył się danymi, celem podpisania umowy z operatorem telefonii komórkowej, np. by wyłudzić w ten sposób telefon.

Zadbaj o zgromadzenie i zachowanie dowodów, że zgłosiłeś sprawę organom ścigania. Będzie to pomocne w postępowaniu przed sądem, zwłaszcza w sprawach dotyczących szkód majątkowych.

Dochodzenie praw może następować w trybie przewidzianym odrębnymi przepisami zarówno przed sądem w sprawach karnych jak i cywilnych.

W jakich sytuacjach możesz zwrócić się do Prezesa Urzędu Ochrony Danych Osobowych?

Jeżeli przypuszczasz, że firma czy instytucja przetwarza Twoje dane bez podstawy prawnej, nie informuje skąd ma dane osobowe i w jakim celu je przetwarza, to w pierwszej kolejności zwróć się do niej, z żądaniem realizacji swoich praw, np. wyjaśnienia zasad na jakich Twoje dane są przetwarzane. Gdy nie otrzymasz odpowiedzi, pozyskane informacje są niewystarczające lub niepełne albo gdy administrator nie respektuje Twojego żądania dotyczącego np. wycofania zgody na przetwarzanie danych (jeżeli to zgoda była podstawą przetwarzania), czy sprzeciwu wobec przetwarzania Twoich danych, to możesz złożyć skargę do Prezesa UODO. W pierwszej kolejności zwracaj się zatem o realizację Twoich praw do administratora – podmiotu przetwarzającego Twoje dane. O ile Twoje żądania nie będą respektowane, zignorowane czy po części jedynie wypełnione możesz zwrócić się następnie do Prezesa UODO o ich wyegzekwowanie.

Składając skargę indywidualną, podaj swoje dane, opisz sprawę i określ jakich działań oczekujesz od Prezesa UODO, czyli np. wskaż, by organ nakazał wykonanie Twoich praw, poprzez usunięcie danych czy spełnienie obowiązku informacyjnego. Konieczne jest także wskazanie administratora, który dopuścił się naruszenia Twoich praw. Trzeba więc podać np. nazwę firmy, czy instytucji lub imię i nazwisko osoby oraz adres siedziby przetwarzających Twoje dane osobowe.

Jeżeli działanie administratora nie dotyczy Twoich danych, ale masz podejrzenie, że narusza ono ogólne zasady przetwarzania danych, możesz o tym zawiadomić UODO. Organ nadzorczy może wówczas przeprowadzić postępowanie z urzędu w celu wyjaśnienia, czy faktycznie zaszły nieprawidłowości. W takiej sytuacji nie występujesz w charakterze strony, jak to ma miejsce w przypadku skargi indywidualnej, która związana jest z praktyką naruszającą Twoje prawa. Dlatego w przypadku, gdy Prezes UODO podejmie działania z urzędu, nie będziesz informowany o etapach takiego postępowania.

Czy Prezes UODO może ustalić sprawcę naruszenia, gdy masz np. tylko jego numer telefonu?

Organ nadzoru nie zawsze ma możliwości prawne czy techniczne by ustalić tożsamość niedookreślonego administratora. Samo wskazanie np. numeru telefonu, z którego wykonywane jest połączenie, niezidentyfikowanego serwera, gdzie są np. ujawnione Twoje dane czy przedstawienie dokumentów zawierających dane bez wskazania źródła ich pochodzenia to za mało.

Pamiętaj, że Prezes UODO nie jest organem ścigania i nie ma w związku z tym takich kompetencji jak Policja, czy Prokuratura. Działalność Prezesa UODO ma na celu zapewnienie, by wskazany administrator przetwarzał dane zgodnie z prawem. Dlatego, gdy składasz skargę indywidualną konieczne jest precyzyjne wskazanie jakiego podmiotu ona dotyczy, by było możliwe wszczęcie postępowania administracyjnego i merytoryczne rozstrzygniecie sprawy poprzez wydanie decyzji administracyjne.

Wyciekły moje dane. Czy Prezes UODO może ukarać administratora?

Decyzję o nałożeniu kary finansowej na podmiot podejmuje Prezes UODO, analizując indywidualnie każdy przypadek. Nałożenie kary nie następuje na wniosek.

Kary finansowe to tylko jeden z instrumentów oddziaływania, jakimi dysponuje Prezes UODO, by zapewnić przestrzeganie ogólnego rozporządzenia o ochronie danych osobowych. RODO zawiera bowiem całą gamę różnych rozwiązań, które służą wzmocnieniu ochrony danych osobowych, osób, których dane są przetwarzane. W przypadku stwierdzenia naruszenia przepisów może to być m.in.: wydane ostrzeżenie odnoszące się do planowanych procesów przetwarzania, udzielone upomnienie w związku z uchybieniem o niewielkim charakterze, wydany nakaz dostosowania określonych działań do obowiązujących przepisów. Prezes UODO korzysta w pierwszej kolejności m.in. z tych rozwiązań. Kary są ostatecznością i są nakładane o ile wymagają tego okoliczności indywidulanego przypadku. Decyzje, mocą których kary takie są nakładane są poprzedzone bardzo dokładną i wnikliwą analizą zaistniałych okoliczności i wynikającą z nich konieczność nałożenia kary oraz na jej wysokość.

Przy wymierzaniu kary finansowej, Prezes UODO musi brać pod uwagę co najmniej 11 różnych czynników. Są to m.in.: charakter, waga i czas trwania naruszenia, to czy miało ono charakter umyślny, czy nieumyślny, warunki, w jakich do niego doszło, liczba poszkodowanych osób, kategorie przetwarzanych danych, rozmiar poniesionej przez nie szkody. A także czy jest to pierwsze czy kolejne naruszenie , jak zachował się administrator (np. czy sam zgłosił wyciek danych oraz – o ile to konieczne – poinformował o tym osoby poszkodowane), wszelkie inne czynniki obciążające lub łagodzące zaistniałe w indywidulanym przypadku.

Finansową karę administracyjną z tytułu naruszenia przepisów o ochronie danych osobowych Prezes UODO nakłada w drodze decyzji administracyjnej po przeprowadzeniu postępowania administracyjnego w sprawie, analizując każdy przypadek indywidualnie.

0115-KDIT1-1.4012.601.2019.2.MM – Interpretacja indywidualna z dnia 20-11-2019

Interpretacja indywidualna z dnia 20-11-2019

0113-KDIPT2-2.4011.464.2019.2.MK – Interpretacja indywidualna z dnia 20-11-2019

Skutki podatkowe sprzedaży nieruchomości i ustalenie kosztów uzyskania przychodu