Via di Montalbano 65
51100 Pistoia, Italia
Oggi vediamo un argomento del mondo fiscale. Parliamo di Regime forfettario per aprire Partita IVA come freelance. Se sei quindi un professionista del mondo digitale o lavori come content creator, questo articolo fa per te.
Partita IVA per i freelance
Partiamo da qui. La figura del freelance (o libero professionista) dopo la pandemia è diventata una delle professioni più diffuse. Purtroppo ci sono ancora tanti dubbi irrisolti sulla gestione fiscale di queste figure professionali.
Intanto, ricordo che lavorare come freelance significa aprire Partita IVA a proprio nome. Questo implica anche tutta una serie di adempimenti da rispettare.
In questo articolo vediamo tutte le novità riguardanti il regime forfettario, che è il regime fiscale all’interno del quale si inquadrano i liberi professionisti.
Dalla prestazione occasionale al regime forfettario
Tutti coloro che sono freelance (soprattutto nel campo del digital) potranno confermare che prima di arrivare ad aprire Partita IVA con il regime forfettario hanno utilizzato come metodo di pagamento la prestazione occasionale.
Infatti, se sei agli inizi e non fatturi fino ad un massimo di 5.000 euro annui potrai decidere di farti pagare con una ritenuta d’acconto. Tutti pensano che il passo che i liberi professionisti fanno da questa modalità alla Partita IVA sia dovuto al superamento di questo limite.
In realtà, il punto è proprio la natura di questi due strumenti fiscali. La prestazione occasionale infatti è guidata dal principio di occasionalità, la Partita IVA dal principio di abitualità.
Cosa vuol dire? Che il servizio di un freelance che lavora con prestazione occasionale deve essere un servizio erogato UNA TANTUM. Se invece è un servizio che viene erogato e poi rinnovato, la legge ti obbliga nell’arco di poco tempo a scegliere la Partita IVA per fatturare ai tuoi clienti.
Nuovo decreto 2023 e regime forfettario
Senza soffermarci su come funziona la ritenuta d’acconto e su come aprire Partita IVA, parliamo ora del punto di vista legale del regime forfettario. Andiamo quindi ad analizzare le regole da seguire e le novità introdotte dal nuovo decreto legge 2023.
Per chi ancora non lo sapesse vi indico una “definizione” per questo regime fiscale. Stiamo parlando dell’unico regime agevolato disponibile in Italia. Perché? Perché garantisce un’aliquota al 15% sull’imponibile, che viene ridotta al 5% per i primi 5 anni se stai avviando una nuova attività.
Nel 2023 sono state introdotte diverse novità. La prima (e forse la più importante) è l’aumento del limite di compensi e ricavi: da 65.000 euro a 85.000 euro. Attenzione però, se nell’arco dell’anno in corso superi questa soglia, l’anno successivo sarai costretto a passare al regime ordinario.
Il nuovo governo ha poi introdotto l’obbligo di fatturazione elettronica anche per questo regime fiscale. Infatti, da luglio 2022 tutti i forfettari che durante il 2021 hanno registrato ricavi o compensi superiori a 25.000 euro dovranno fatturare elettronicamente. L’obbligo si estenderà poi a tutti con l’avvento del 2024.
E le spese?
Purtroppo le spese non sono deducibili. Ad eccezion fatta per i contributi previdenziali versati in ciascun periodo d’imposta, non potrai portate in deduzione le spese sostenute per l’esercizio della tua attività.
La prossima settimana vedremo quali sono le caratteristiche di un contratto da Freelance che fattura ai propri clienti con Partita IVA nel regime forfettario.
Clicca qui per un approfondimento sul tema. Contact
Parliamo oggi di Cyber Security. Affrontiamo il tema dal punto di vista legale, vedendone anche la definizione e le tipologie. Vedremo anche i tipi di attacco informatico che la Cyber Security può aiutarti a controllare.
CHE COS’E’ LA CYBER SECURITY
La Cyber Security racchiude in sé le azioni che vengono attuate per difendere i computer e i sistemi informatici in genere da attacchi hacker.
Può trovare applicazione in contesti diversi e si divide in diverse categorie. La prima di cui parlare è la sicurezza di rete, ovvero la difesa delle reti informatiche da attacchi criminali o da accessi non autorizzati. Qui i cyber criminali attuano spesso attacchi mirati o malware opportunistici. Vedremo tra poco le principali tipologie di attacco informatico.
Abbiamo poi :
- la sicurezza delle applicazioni, che attiene alla protezione di software e dispositivi;
- la sicurezza delle informazioni, a protezione dell’integrità e della riservatezza dei dati personali;
- la sicurezza operativa, che comprende la protezione dei processi informatici aventi ad oggetto la gestione e protezione degli asset.
TIPOLOGIE DI ATTACCO INFORMATICO
Quando di parla di attacco informatico si deve innanzitutto distinguere tra Cyber crimine e Cyber terrorismo, a seconda delle intenzioni perseguite dall’attaccante.
Il Cyber crimine include tutti i singoli hacker o gruppi di criminali informatici che creano azioni di attacco contro i sistemi informativi altrui con l’obiettivo di chiedere un riscatto, di provocare interruzioni o disagi ad attività aziendali specifiche oppure di sottrarre dati personali.
Il Cyber terrorismo invece ha come obiettivo quello di minare la sicurezza dei sistemi elettronici per creare panico e paura, oppure per sabotarne il funzionamento per finalità strategico-militari. Come strumento il cyberterrorista usa spesso malware che vengono rilasciati tramite i social network.
STRUMENTI DI ATTACCO
Come fanno questi hacker ad attaccare i sistemi informatici? Utilizzando strumenti che mandano in tilt i pc, i dispositivi mobile e i dispositivi elettronici in genere. Tra questi i più famosi sono i malware (“malicious software”), costituiti da software che vanno a danneggiare o provocare il malfunzionamento del pc. La principale tipologia di malware, in particolare, è il ransoware, con cui solitamente si crea un blocco all’accesso del sistema informatico che può essere rimosso solo mediante il pagamento di un riscatto.
Un’altra tipologia di attacchi informatici molto diffusa è costituita dal phishing, che consiste nell’invio di comunicazioni fraudolente (ad es. una mail) contenenti virus che possono replicarsi autonomamente allo scopo di sottrarre dati dal sistema informatico attaccato.
Un attacco DoS (Denial of Service) mira a creare un’interruzione nel servizio allo scopo di compromettere l’operatività del sistema.
Nell’attacco Man in the Middle, invece, si verifica nel caso in cui un soggetto terzo intercetti la comunicazione tra due sistemi per ottenere dati ed informazioni in maniera abusiva. Spesso per sferrare tali attacchi vengono sfruttate reti WiFi pubbliche.
CYBER SECURITY E AZIONI LEGALI
Le aziende e i professionisti che si occupano di Cyber Security hanno il compito di prevenire e combattere questi attacchi informatici. Vengono assunte da coloro che vogliono proteggere la propria identità digitale e/o i propri sistemi informatici.
Se da un lato i rischi inerenti l’utilizzo di un sistema informatico non possono mai essere azzerati,è pur vero che possono essere adottate delle misure volte a mitigare la probabilità che tali rischi si verifichino effettivamente.
Da un punto di vista sia legale che informatico, è quindi opportuno effettuare un assessment iniziale dell’attività, al fine di individuare le aree di criticità dei sistemi informativi e le possibili misure correttive da implementare per attenuare i rischi connessi. Tali misure correttive, complessivamente considerate, vanno a costituire il c.d. mitigation plan, ossia quell’insieme di azioni programmatiche volte a ridurre il rischio che un attacco informatico venga sferrato con successo.
Ma quali sono i possibili correttivi da adottare per rendere i propri sistemi informatici più sicuri?
In primo luogo, è fondamentale dotarsi di misure di protezione delle reti, tra cui l’adozione di firewall hardware e software, l’installazione di antivirus aggiornati su ogni dispositivo aziendale e l’utilizzo di una VPN (ossia una rete privata aziendale).
E’ poi importante evitare, ad esempio, che ‘tutti possano avere accesso a tutto’: è fondamentale, infatti, creare dei privilegi di accesso per ciascun utente in base al ruolo effettivamente svolto in azienda.
E’ essenziale, inoltre, che il personale aziendale sia adeguatamente formato in materia di Cyber Security, in modo da essere in grado di riconoscere, ad esempio, un tentativo di phishing, anziché caderne vittima.
E’ necessario, inoltre, effettuare backup periodici di salvataggio dei dati e stabilire delle vere e proprie procedure di disaster recovery nel caso in cui si verifichi un attacco informatico, al fine di poter recuperare, nel più breve tempo possibile, i dati oggetto di furto.
In conclusione...
Chi si occupa di Cyber Security deve assicurare che vengano rispettati i principi di riservatezza, integrità e disponibilità dei sistemi informatici. Se questi principi venissero meno, l’utente avrebbe il diritto di rivalersi legalmente non solo nei confronti di ignoti (es. gli hacker che hanno attivato il meccanismo di attacco), ma anche contro il titolare del trattamento che doveva proteggerlo unitamente ai suoi dati.
Hai bisogno di una consulenza sull'argomento? Compila il form contatti. Fisseremo il nostro primo appuntamento conoscitivo.