Académique Documents
Professionnel Documents
Culture Documents
CICLO : II FASE: A
pág. 1
Autores
Tutor
VICTOR ROSALES
Uladech Católica
Ing. Civil
pág. 2
DEDICATORIA
Queremos dedicarle este trabajo de investigación
a Dios que nos ha dado la vida y
fortaleza para seguir con nuestros estudios, a
nuestros Padres Y Familiares quienes están en
todo momento motivándonos para seguir
adelante, en especial a nuestro docente quien nos
está asesorando constantemente en nuestro
trabajo de investigación.
pág. 3
AGRADECIMIENTO
pág. 4
EPIGRAFE
pág. 5
Conforme al artículo 42 del CFF, entre otros
riesgos financieros y fiscales por uso de
software ilegal en las empresas, se desprenden:
pago de infracciones, indemnizaciones, falta de
deducibilidad de los gastos relacionados y
multas que son determinadas por las
autoridades
pág. 6
SUMARIO
RESUMEN………………………………………………………………………………7
INTRODUCCIÓN……………………………………………………………………….8
CAPITULO I………………………...……………………………………………….….9
EMPRESAS……………………………………………………………………………..9
CAPITULO II ………………………………………………………………………….12
CAPITULO III………………………………………………..………………...............13
CAPITULO IV…………………...……………………………………………………..17
CAPITULO V……………………………………………...…………………………..19
CONCLUSION………………………………………………………………….22
BIBLIOGRAFIA………………………………………………………………..23
pág. 7
RESUMEN
Las Empresas
Software
Pirateria
Consecuencias
Es posible que los usuarios de programas de cómputo no se hayan percatado que pueden
estar cometiendo un delito o una infracción administrativa, y consecuentemente correr
con una serie de riesgos, técnicos, fiscales y financieros.
pág. 8
INTRODUCCION
Conforme al artículo 42 del CFF, entre otros riesgos financieros y fiscales por uso de
software ilegal en las empresas, se desprenden: pago de infracciones, indemnizaciones,
falta de deducibilidad de los gastos relacionados y multas que son determinadas por las
autoridades fiscales. En términos este artículo, las autoridades fiscales tienen las
facultades de revisión y visita domiciliaria.
El uso de software ilegal en las empresas. Es un acto ilegal en donde una tercera persona,
sin autorización del autor ni de la empresa productora, realiza copias de los discos
compactos para venderlas y quedarse con todas las ganancias. Como este sujeto no pasa
por controles de calidad ni utiliza productos de garantizados, ofrece al público discos más
baratos pero de menor calidad y sin garantía de un funcionamiento óptimo. Incurre en el
delito de plagio quien difunde como propia una obra ajena, copiándola, reproduciéndola
textualmente o tratando de disimular la copia mediante ciertas alteraciones atribuyéndose
o atribuyendo a otro la autoría o titularidad.
pág. 9
CAPITULO I
LAS EMPRESAS
SOFTWARE
PIRATERIA
CONSECUENCIAS
Es posible que los usuarios de programas de cómputo no se hayan percatado que pueden
estar cometiendo un delito o una infracción administrativa, y consecuentemente correr
con una serie de riesgos, técnicos, fiscales y financieros.
pág. 10
Los riesgos financieros y fiscales por uso de software ilegal, implican perjuicios
económicos por la alta posibilidad de pagar infracciones, indemnizaciones, gastos legales,
falta de deducibilidad de los gastos relacionados, así como multas determinadas por las
autoridades fiscales por la falta de una adecuada comprobación de la adquisición del
software de acuerdo a lo establecido en el artículo 42 del CFF. Debe considerarse que las
autoridades fiscales tienen las facultades de revisión y visita domiciliaria, siendo más
susceptibles aquellas que se encuentran obligadas a dictaminarse para efectos fiscales en
términos del artículo 32-A del CFF.
Es importante tener en cuenta que cualquiera de estas situaciones debe ser revelada en las
notas a los estados financieros de la empresa, lo cual puede tener consecuencias graves
en su relación con accionistas, inversionistas y proveedores.
LICENCIAS
De acuerdo a la NIF C-8, los activos intangibles se registran a su valor histórico, es decir
a su costo de adquisición dentro del activo no circulante, amortizándose sistemáticamente
al estado de resultados durante el periodo de vida estimada. Para que una licencia pueda
ser registrada como un activo intangible, invariablemente debe tener una condición de
propiedad legal o contractual, por lo tanto cualquier desembolso relacionado con la
adquisición de software ilegal que sea detectado en una auditoría financiera, deberá ser
registrado como un gasto no deducible para efectos fiscales, debido a que no se contará
con la documentación legítima de compra.
pág. 11
AUDITORIA
Es importante destacar que al practicar una auditoría de estados financieros, los auditores
(contadores públicos) de la empresa llevarán a cabo procedimientos de revisión que les
permitirán identificar los riesgos antes mencionados y llegar a una conclusión respecto a
si la empresa debe realizar un reconocimiento o una revelación en las notas a los estados
financieros.
Al identificar cualquier tipo de riesgo de carácter técnico, financiero o fiscal por el uso
de software ilegal, ya sea por la propia entidad como resultado de la auditoría de estados
financieros por parte de cualquier entidad fiscalizadora o por los proveedores del
software, y que implique un posible desembolso económico para la empresa, dicha
incertidumbre debe ser registrada en la contabilidad y revelada en los estados financieros
como un pasivo contingente, La NIF C-9, “Pasivo, Provisiones, Activos, Contingentes y
Compromisos”, define como pasivo contingente a “aquellos sucesos pasados, en los que
pueda producirse una salida de recursos económicos para pagar”. Sin embargo tendrá que
identificarse adecuadamente el nivel en el cual se puede encontrar la contingencia debido
a que puede ser registrada o simplemente revelada en atención a la posibilidad de
ocurrencia de la salida de recursos económicos.
pág. 12
La provisión debe registrarse de acuerdo al monto calculado en base a la falta de pago de
la licencia de uso, así como una posible indemnización por las regalías al proveedor del
software en cuestión o aquellas que el mismo proveedor determine o bien, un juez en caso
de que el caso sea de tal importancia que la empresa haya sido demandada por el
proveedor del software.
CAPITULO II
En adelante ¿Qué es lo que pueden hacer las empresas que desean mitigar dichos riesgos
y regularizar su situación en cuanto al posible uso de software pirata?
-Desinstalar el software ilegal y adquirir las licencias que estén haciendo falta. Renovar las
licencias tiene como ventaja el acceso a nuevas versiones y el soporte continuo para
resolución de problemas. En lo subsecuente, llevar a cabo revisiones periódicas para
pág. 13
asegurarse de que los empleados no estén usando programas ilegales en los equipos que son
propiedad de la empresa.
-Limitar el acceso a Internet a los empleados mediante un firewall. Es una forma de prevenir
la descarga de programas sin licencia y sin el conocimiento de los responsables de la empresa.
-Establecer una normativa clara que prohíba a los empleados utilizar software sin licencia
(exponer las consecuencias y en su caso aplicar sanciones) y obtener de ellos una carta
confirmación de no uso de software ilegal.
CAPITULO III
Para hacer este informe, se han analizado 1580 empresas, tanto en mercados
desarrollados (U.S.A, Reino Unido) como emergentes (China, Brasil). Nos referimos,
concretamente, a empresas con más de 25 y menos de 500 PCs instalados. El análisis del
Harrison Grop llega a cuatro conclusiones principales:
pág. 14
1. MÁS FALLOS CRÍTICOS.
Las empresas que usan más software ilegal2 , están más expuestas a fallos críticos
en sus sistemas, con pérdidas de datos y pérdidas de productividad de sus empleados.
Este es, probablemente, el tema más polémico. Los fallos en los sistemas de una
empresa que utiliza, completa o parcialmente, software ilegal son mucho mas
frecuentes. Incluyendo fallos críticos, que implican pérdida de información sensible
y afectan a clientes y empleados.
Las empresas que usan software ilegal están un 73% más expuestas a la pérdida de
datos de negocio y un 43% a tener fallos críticos del sistema.
Las empresas que usan software ilegal están un 28% más expuestas a la pérdida de
datos sensibles de clientes y un 24% a tener fallos significativos del sistema.
• Las empresas que usan software ilegal tienen un 81% más fallos críticos con paradas
de mas de 24h.
• Tienen un 63% más de pérdida de datos internos de negocio.
• Tienen un 50% más de pérdida de datos personales de clientes.
• Tienen un 42% más de fallos críticos del sistema con paradas entre 4-23 horas.
• Tienen un 21% de fallos menores del sistema con paradas de menos de 3 horas.
2. MENOS CRECIMIENTO.
Las empresas que usan software 100% legal, crecen más rápido y tienen más
beneficios. Además, es más probable que sean líderes en su segmento.
pág. 15
¿les va bien a las empresas que usan software ilegal?
Más alla de los fallos críticos (que ya hemos visto), ¿cumplen con sus misiones como
cualquier otra empresa? ¿Crecen igual, a la misma velocidad.
Las empresas que usan software 100% licenciado crecen más rápido, son más rentables
y es más probable que sean líderes en su segmento que las que usan software ilegal.
Hemos medido este crecimiento con tres parámetros: Crecimientos de Ventas,
Rentabilidad y Percepción de Ventaja Competitiva en su segmento.
Hay un 26% más de empresas 100% licenciadas con crecimientos del 15% o más.
• Hay un 19% más de empresas 100% licenciadas con rentabilidades muy altas.
• Hay un 20% más de empresas 100% licenciadas que son “muy especializadas” (están
entre los líderes de sus segmentos).
• Los derechos de autor sobre los programas de ordenador están protegidos por el
texto refundido de la Propiedad Intelectual, aprobado por el Real Decreto Legislativo
1/1996 del 12 de abril. Según la ley, copiar, crear o descargar copias no autorizadas
de software es ilegal, independientemente del número de copias o de las personas
involucradas. Por lo tanto, la legislación considera el uso de software no licenciado
pág. 16
como una infracción, punible con privación de libertad por hasta 4 años, amén de
multas que pueden alcanzar los 36 millones de pesetas.
• Como consideración adicional (a la prohibición expresa del uso de software ilegal),
toda empresa debería tener en cuenta que el uso de sofware legal facilita el
cumplimiento del nuevo Plan General Contable, PGC.
¿Cómo?
Para empezar, la información exigida por el PGC debe mostrar adecuadamente los
riesgos a los que se enfrenta la empresa. Si ésta no hace un inventario del software
instalado, no podrá determinar los riesgos económicos de una eventual infracción de
derechos de propiedad intelectual, que pueden llegar a superar los 300.000 euros (más
un claro perjuicio para la reputación de la empresa). Por otro lado, el PGC exige
inventariar los “activos intangibles”. Los activos deben registrarse cuando sea
probable la obtención de beneficios o rendimientos económicos a partir de los
mismos y siempre que se puedan valorar con fiabilidad. El software es un bien,
amparado por un derecho de uso integrado en el proceso productivo de la empresa,
permitiendo ahorrar costes e incrementando la productividad. Pero... Todos los
activos deben surgir de derechos legales o contractuales. Lo cual impide la
contabilización como activo intangible del software ilegal.
¿Ve el problema?
• Por otro lado, el uso de sofware legal facilita el cumplimiento de la LOPD. Porque
toda empresa debe responder por el tratamiento que hace de las Bases de Datos de
sus Clientes. Y la gravedad de una eventual infracción, así como la cuantía de una
multa, estarán en función de lo diligente que se haya mostrado la empresa para
“intentar cumplir” con la ley. Y el manejo de Información confidencial con software
ilegal excluye esa “diligencia”. Si tiene cualquier problema con la LOPD, será mucho
más grave si el software utilizado para procesar los datos es ilegal.
pág. 17
Se supone que la razón para utilizar software sin licencia es para ahorrar gastos en TI,
¿verdad? Pues... no funciona.
Las estadísticas señalan que las empresas que utilizan software legal y las empresas que
usan software ilegal gastan lo mismo en TI.
Muy fácilmente. Todo el dinero que se ahorran algunas empresas por no pagar las
licencias, se lo gastan solucionando fallos del sistema. Y en el interin, pasan por un
montón de problemas, pierden clientes, pierden productividad y pierden la confianza de
sus empleados.
Todo un negocio.
CAPITULO IV
pág. 18
• Riesgo de deterioro de la calidad de esos servicios. Los informes SAM pueden ser un
requisito esencial para una certificación en material de calidad.
Control De Costes.
• Reduce los costes aplicando un mejor control financiero. P.e., con una mejor
conciliación de facturas y una planificación presupuestaria y de previsión más ajustada.
• Reduce los costes de soporte, afectados por los procesos SAM tanto de forma directa
(dentro de las TI) como indirecta, en las áreas relativas al usuario final.
• Un estudio de Gartner valora estos beneficios en un ROI del 30% el primer año de
implantación de SAM y entre el 8 y el 10% en años sucesivos.
pág. 19
VENTAJA COMPETITIVA.
• Proporciona unas TI más acordes con las necesidades empresariales, asegurando que
todos los usuarios tengan acceso a las aplicaciones adecuadas.
El nuevo Plan General Contable exige proceder a la activación de intangibles, entre ellos
el software. SAM puede proporcionar:
CAPITULO V
pág. 20
Cada uno ha creado por separado una computadora de bajo costo con el propósito de
acercar a más personas al uso de la tecnología a través de la PC y la Internet. Sin
embargo, la reciente promulgación de una ley que exonera temporalmente del pago del
IGV a tres componentes básicos en toda computadora (microprocesador, disco duro y
memoria) aumenta las esperanzas de que el precio de una PC nueva esté al alcance de
más peruanos.
El impacto que tendrá la desgravación del IGV para estos tres componentes tendrá
varios efectos en el mercado peruano. Empresarios involucrados en el negocio
informático estiman que por un lado reducirá el costo de una computadora básica (con
60 GB de disco duro, 256 RAM y un procesador estándar) en un 10 por ciento. La
norma ayudará además a reducir drásticamente el contrabando, incrementará la venta
formal de computadoras nuevas (estimada en 74,700 unidades) y, según los cálculos de
los congresistas que promovieron la ley, ayudará a que el Estado capte más dinero por
concepto de IGV de lo que venía recaudando hasta hace poco. Los empresarios
consideran que la ley 28827 o Ley de Impulso a la Formalización del Ensamblaje de
Computadoras fomentará la industria informática en el país, sin el uso de piezas de
contrabando o de segunda mano, y hará que más peruanos opten por comprar
una PC nueva antes que una usada.
Los componentes exonerados del pago del IGV (19%) son elementos claves en una
computadora. Para la Sunat resultaba casi imposible controlar el ingreso ilegal de estas
piezas dado que ingresan fácilmente al país a través del contrabando hormiga. Esto
generaba luego una cadena de ventas sin comprobante de pago debido a que el vendedor
no tiene como demostrar la adquisición legal de partes y piezas. Los ensambladores
informales suelen abastecerse de esta mercadería y luego arman computadoras de bajo
precio que compiten de forma desleal con los empresarios formales. Esto es
ampliamente visible en cualquier negocio informático donde ofrecen equipos
ensamblados con precios rebajados y piezas de origen desconocido e incluso software
pirata.
Según un estudio de Dominio Consultores, solo uno de cada cinco procesadores era
importado legalmente en el país. La investigación revela que de cada 100 máquinas
ensambladas en el país, 91 contaban por lo menos con una pieza o parte de contrabando.
pág. 21
El análisis señala además que la perdida anual del Estado estimada para este año bordea
los US$ 27 millones y la acumulada del 2003 al 2005 bordea los US$ 54 millones.
pág. 22
CONCLUSION
pág. 23
BIBLIOGRAFIA
INTERNET: https://www.proactivanet.com/UserFiles/File/BSA%20-
%20Estudio%20Harrison%20Grop.pdf
INTERNET: http://www.bsa.org/~/media/Files/Campaign/esMX/ENCARTE_3.ashx
INTERNET: http://cdiconsultoriadinamicaintegral.jimdo.com/publicaciones/fiscal/el-
uso-de-software-ilegal-en-las-empresas/
INTERNET: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
INTERNET: https://www.ecured.cu/Pirater%C3%ADa_de_software
pág. 24