Zabezpieczenie przepływów pieniężnych z tytułu zawartej umowy, część 1

Zgodnie z polskimi uregulowaniami zabezpieczenie przepływów pieniężnych jest ujmowane w następujący sposób:

  • zyski lub straty z wyceny wartości godziwej instrumentu zabezpieczającego, lub z wyceny składnika walutowego instrumentu zabezpieczającego niebędącego instrumentem pochodnym, w części uznanej za efektywne zabezpieczenie przyszłych przepływów pieniężnych związanych z zabezpieczaną pozycją, odnosi się na kapitał (fundusz) z aktualizacji wyceny; bezwzględna wartość kwoty odniesionej na kapitał, to jest w pełni efektywnego zabezpieczenia, nie może być jednak wyższa od wartości godziwej skumulowanych od dnia rozpoczęcia zabezpieczania zmian przyszłych przepływów pieniężnych związanych z zabezpieczaną pozycją;
  • pozostałą część skutków przeszacowania instrumentu zabezpieczającego, obejmującą kwotę niestanowiącą w pełni efektywnego zabezpieczenia, jeżeli instrumentem zabezpieczającym jest pochodny instrument finansowy, zalicza się do przychodów lub kosztów finansowych okresu sprawozdawczego; w pozostałych przypadkach rozlicza się zgodnie z zasadami obowiązującymi dla danej kategorii;
  • wykazane w kapitale (funduszu) z aktualizacji wyceny zyski lub straty z przeszacowania instrumentu zabezpieczającego zalicza się odpowiednio do przychodów lub kosztów finansowych tego okresu sprawozdawczego, w którym zabezpieczone uprawdopodobnione przyszłe zobowiązanie lub planowana transakcja powoduje powstanie przychodów lub kosztów finansowych;
  • jeżeli uprawdopodobnione przyszłe zobowiązanie lub planowana transakcja poddane zabezpieczeniu powodują powstanie aktywów lub zobowiązań, to na dzień wprowadzenia tych pozycji do ksiąg rachunkowych zyski lub straty z przeszacowania instrumentu zabezpieczającego ujęte do tego dnia w kapitale (funduszu) z aktualizacji wyceny odpisuje się i odpowiednio dolicza do ceny nabycia lub inaczej określonej wartości początkowej wprowadzonych do ksiąg rachunkowych aktywów lub zobowiązań;

W kolejnej części opracowania zaprezentowany będzie przykład zastosowania takiego zabezpieczenia

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *