viernes, 31 de mayo de 2013





DELITOS INFORMÁTICOS - EL CIBERCRIMEN



INTRODUCCION:



Las tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes. Se nos da la posibilidad de participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el proceso político. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público.


CONCEPTUALIDADES Y GENERALIDADES:

Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologías. Estas soluciones implican el uso del cifrado y las firmas digitales, de nuevos instrumentos de autenticación y de control del acceso, y de filtros de software de todo tipo. La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.



Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. El Título V del código sustantivo trata sobre los Delitos Contra el Patrimonio; por lo que tiene los casos de información contenida en un soporte mecánico, es un tanto irrisorio la incorporación los delitos informáticos sobre casos de información contenida en un soporte magnético.

“…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del contenido de la información contenida en un soporte magnético y las reducimos a una figura básica del delito contra el patrimonio denominada "hurto simple", encontraremos que en el caso de la información soportada magnéticamente no se puede producir el despojo o apoderamiento dado que simple y llanamente no es posible distinguir la copia de un original, llegando a afirmarse que la copia efectuada de un original puede perder calidad pero no se ha de producir el tan despreciado acto del "despojo"…”.

LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES


CONCEPTO DE COMPUTACIONALES

Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.



CONCEPTO DE DELITOS INFORMÁTICOS
Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Son aquellos actos por los cuales se vulnera la información en si, como es la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Crackingy Hacking de software protegido con licencias.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". El delito informático en forma típica y atípica, entendiendo por la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".


Al darnos cuenta de la realidad que nos muestra nuestra legislación peruana y al  mismo tiempo observando legislaciones de otros países, nos damos cuenta de que en nuestro país con respecto a la integración de la figura de los delitos informáticos dentro del código penal peruano, pues, esto ha sido un gran error. Puesto que más adelante veremos con la legislación comparada, como es que en otras legislaciones se le da un mejor tratamiento a esta figura de delitos informáticos, muy bien plasmados dentro de un ámbito en el cual no podría vulnerar o alterar otros cuerpos normativos, dándose la posibilidad de crear una colisión de normas.

Para ver de otro modo acerca del tema de delitos informáticos tenemos el ejemplo de Colombia, en el cual en la legislación de este país vemos que  para el tratamientos del hacker (intrusismo) y crackeo, se ha dado una solución mediante la aplicación de una técnica legislativa distinta, formulando así un título especial dentro de su código penal para tipificar la protección penal de la protección datos (data base) y de los sistemas informáticos.

EL CIBERCRIMEN EN EL PERU
A continuación, con noción a seguir comparando, tenemos también otro ejemplo, al caso de chile, la cual a mi perspectiva veo que es una manera más adecuada para darle a la vez un tratamiento limitado en cuanto al bien jurídicamente tutelado con mención al tema de delitos informáticos y de esta manera no caer en el error existente de estar propensos a degradar la figura penal. Entonces el caso de chile simplemente a adoptado por producir una Ley especial - Ley 19223 – en la cual a través de ella no se ha dado ninguna introducción a la estructura de su Codigo Penal y por lo tanto se ha logrado darle la denominación de Ley Penal Especial.

Estados Unidos tiene mucho más claro este tema y basan su política criminal en la protección a la seguridad de la información.

El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información. Y es precisamente por esta Ley, que la lesividad produce la afectación a varios bienes jurídicos.

Los problemas que actualmente en la práctica ha generalizado esta situación dentro del derecho, con respecto a la introducción de esta figura del delito informático dentro del código penal, pues no cabe duda de que no ha sido la mejor opción que ha podido tomar el legislador con la finalidad de darle una solución a los problemas que se desprender por el cybercrimen (delitos informáticos). No hay duda de que se debió haber tomado como modelo al estado chileno al  optar por la ley especial, y así a través de ello poder quitarnos de encima “la tarea de descontextualizar la tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código penal”, de la misma manera como pasa en Chile.

Al menos se debió tomar en cuenta también lo que hizo Colombia, como ya se dijo una oportunidad anterior, la cual es casi similar a la peruana, pero está más centrada y limitada, la cual consistía en que genero todo un nuevo Título –el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la “protección de la información y los datos”.
Al menos vemos que nos esta estrategia legislativa se trata de evitar la mezcla o llegar a la confusión con otras figuras penales, como en la práctica nos está pasando en muestro caso, en Perú.

Tratando de los artículos del código penal, como en art. 207, artículo 205, artículo 207 A, B y C. vemos que hasta no tienen relación con el tema en sí, de delitos informáticos, tratándose de asuntos que no tienen que ver con el tema.
Pues tales artículos tampoco son muy claros en cuanto al art. 207 .C. 

En fin para concluir con este ensayo, con el tema que nos importa referido al de delitos informáticos “cybercrimen en el Perú y la técnica legislativa utilizada en materia penal”, llegamos a la conclusión de que nuestra normativa vigente debió de tomar como modelo, como amparo la ley penal especial, tal y como la adopto el país de chile, dándose así, sin la alteración del código penal vigente.
O en todo caso tomar el modelo colombiano el cual procedieron a integrar un nuevo capítulo.

Ya que si seguimos con esta situación y no cambiamos nuestra normativa vigente lo que seguiremos viendo es una colisión de normas, dentro de nuestro ordenamiento jurídico.

DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y COMPUTACIONALES

DELITOS INFORMÁTICOS
Vienen a ser aquellos actos por los cuales se vulnera la información, como por ejemplo; sería la piratería. Consideradas también aquellas  conductas delictuosas en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

DELITOS COMPUTACIONALES
Considerándose a aquellas conductas delictuosas tradicionales con tipos encuadrados en nuestro Código Penal donde se utiliza los medios informáticos, uso de la computación y las TICs como medio de comisión para cometer delitos estipulados en nuestro código penal, por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

DIFERENCIA

Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es en el fin q persiguen cada uno al momento de la comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.




jueves, 30 de mayo de 2013

PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN EL PERU, ARGENTINA Y LOS ESTADOS UNIDOS DE NORTEAMÉRICA





Este ensayo analiza la experiencia Argentina y la experiencia Estadounidense en la protección del software, e Identifica herramientas incorporadas en Argentina para contribuir con el crecimiento de nuestro país.




PROTECCIÓN DEL SOFTWARE EN ARGENTINA


¿Qué puede aprenderse del caso estadounidense?.


La protección del software en argentina. La importancia: Sin embargo, en América latina, el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial.    
   
Para hacer sustentable esta expansión debe de ir acompañada de protección jurídica Los derechos de propiedad intelectual (“DPIs”) nunca han sido más económica y políticamente importantes o controversiales de lo que son hoy.

El mercado interno del software en Argentina está creciendo  con el aumento de las ventas de artículos de computación y accesorios informáticos; y también con la elaboración del software para su exportación.

Para que se pueda expandir la industria del software en argentina esta debe de estar protegida por normas que ayuden a  regular los Derechos de propiedad intelectual, las patentes, copyright, marcas, diseños industriales, circuitos integrados e indicaciones geográficas.

Según la Business Software Alliance (“BSA”), 35% del software instalado en 2006 en PCs globalmente fue obtenido ilegalmente, ascendiendo a pérdidas globales de más de 40 billones. En Latinoamérica, la cifra asciende al 66%. Esto representaría más de 300 millones de dólares de pérdidas para la Argentina.

La era de la información ha abierto oportunidades para poder acceder a información que antes era imposible obtener tan fácilmente, esto le ha ayudado  a países como a personas a acceder a dicho conocimiento de una forma más sencilla, también ha hecho posible la creación de nuevas formas de  Derecho para proteger dicha información y ha creado nuevos tipos de negocios como el comercio electrónico, que en otros tiempos era imposible pensar de su existencia.

Para proteger todo esto se he tenido que crear nuevas normas mundiales de protección dirigidas por la Organización Mundial de la Propiedad Intelectual.
El primer instrumento legal destinado para proteger la creación de nuevas tecnologías e inventos  son los derechos de propiedad.
En el año 1988 los tribunales argentinos comenzaron  a proteger al software  bajo el nombre de  protección de derecho de autor.

El software es protegido por:
-          La Constitución Nacional establecía en su art. 17 “todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley”.
-        El decreto  165/94 incluyó a las obras de software en la enumeración de las obras amparadas por la ley 11.723 y estableció el procedimiento de registración.


-     El Convenio de Berna (ley 25.140/99), el ADPIC (ley 24.425/95), y el Tratado sobre Derechos de Autor de la OMPI (ley 25.140/99), establecían la necesidad de dictar normas de protección dentro de los regímenes de los derechos de autor.
-     La Ley 25.036/98 modificó el art. 1° de la ley 11.723 agregando a la lista de obras científicas, literarias o artísticas a “… los programas de computación fuente y objeto; y las compilaciones de datos o de otros materiales…”  

Derechos de propiedad intelectual
La ley 25.036 incorporó como inc. d) del  art. 4 de la ley 11.723 el texto: “Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario. 
 
Registro del Software
 “Para los programas de computación, consistirá en el depósito de los elementos que determine la reglamentación” (art. 57 in fine ley 11.723).   

Aspecto patrimonial
 “La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción” (art. 57 in fine ley 11.723).

En 1998 se sancionó la ley 25036, que reformó a la LPI. En lo principal, la ley modificó el art. 1, para incluir específicamente a “los programas de computación fuente y objeto” y “las compilaciones de datos o de otros materiales”. La ley también incluyó otras reglas relativas al software en los arts. 4.d), 9, 55bis y 57, y legitimó implícitamente el decreto 165/94. Esta reforma no implicó novedades para el sistema, pero fue “de reconocida utilidad, en la medida en que constituyó un aporte a la seguridad jurídica”.

El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor Además, la asociación Software Legal Argentina fortalece la actividad de la CESSI.

El Instituto Nacional de la Propiedad Industrial (“INPI”) ha establecido directrices para el patentamiento de software, en el Anexo VII de la Resolución P-243/03.

El software está legislado bajo el art. 6 de la ley de Patentes (ley 24481), que indica qué elementos no se consideran invenciones.
No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico”.

Pueden patentarse tres tipos de software:
 a) El procesamiento de datos físicos “pueden ser datos que representan una imagen o datos que representan parámetros y valores de control de un proceso industrial”; pero no “los valores económicos, financieros o cuando es simplemente el procesamiento de texto, como puede ser el caso de un programa para traducir texto de un idioma a otro, lo cual es tarea que puede realizar mentalmente una persona”;
b) El procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona (por ejemplo, “modificaciones en el sistema operativo o en el funcionamiento de la interfaz de usuario, el ahorro de memoria, el incremento de la velocidad o la mejora de la seguridad”)
c) El procedimiento o método cuya estructura implica consideraciones técnicas (“es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”).

COMENTARIO:
Podemos apreciar que no solo en argentina si no en el resto de Latinoamérica se utiliza software ilegal debido a la piratería que hay en este sector, cada vez crece la piratería crece más y las legislaciones de los diferentes países de Latinoamérica tratan de adoptar su legislación a los cambios que se viven pero el problema es que por más medidas ante piraterías que se tomen, la compra o adquisición de software ilegal es cada vez mayor y parar toda esta red cada vez se está haciendo más difícil.
El Derecho de Propiedad intelectual lo vulneran comenzando por las empresas pasando por las personas que adquieren una copia no original (ilegal). El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento, por eso en el producto original es más caro porque se paga ese Derecho de utilizar el producto o invención que el autor creó.


 LA PROTECCIÓN DEL SOFTWARE EN ESTADOS UNIDOS


Goldstein sostiene que secretos comerciales, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación desde los comienzos de la industria.

Los secretos comerciales son importantes en el mercado de diseño a medida y en regular a los característicamente móviles empleados de la industria. El copyright surgió a medida que los programas fueron orientados a los consumidores; es decir al público en general.

El derecho de patentes surgió por la limitada capacidad del copyright para proteger la inversión  que se hacía en materia de software.
El copyright

Los primeros programas de software se registraron en la Oficina de Copyright (Copyright Office) en 1964. En ese año, la Oficina registró tres programas de computación (un código impreso y un código contenido en una cinta magnética de un estudiante de derecho de la Universidad de Columbia, y un código en cinta magnética de la North American Aviation).

 A partir de esta experiencia, la oficina estableció las reglas para el registro de software según la Ley de Copyright (Copyright Act) de 1909.

En 1976, el Congreso modificó la ley de copyright con el fin de proteger el software, la sección 102 de la ley sostenía que “en ningún caso la protección de software de una obra original de autoría se extiende a ninguna idea, procedimiento, proceso, sistema, método de operación, concepto, principio o descubrimiento, sin importar la forma en que está descrito, explicado, ilustrado o incorporado en tal obra”.

La Comisión Nacional sobre Nuevos Usos Tecnológicos de Obras con Copyright dijo la línea que debe trazarse es entre la expresión y la idea detrás del programa, entre la escritura y el proceso que es descrito”

Lo que sucedió es que la protección del copyright no era del todo clara; ya que los tribunales aplicaban la “doctrina del primer uso” que nos decía que aquel que compraba una obra que estaba protegida podía disponer libremente de esta, por esta razón muchas compañías preferían usar los acuerdos de licencia de software para asegurar una mayor protección.

La jurisprudencia evolucionó también en el ámbito de las interfaces del software.

También hubo otros avances legislativos en el copyright de software. En 1990, el Congreso sancionó la Ley de Modificación de Alquileres de Software; esta ley limitó el alcance de las reglas del  software que decía que solo era para un solo uso, permitiendo hacer copias sólo en ciertos casos como es el caso de las  instituciones educativas sin fines de lucro.

El “software libre”
Surgió ante los numerosos programas que estaban protegidos por las normas de propiedad intelectual.


El software libre incorpora ciertas libertades en cuanto a su uso como son:
ü  La libertad de ejecutar el programa, para cualquier fin;
ü  La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una precondición para esto.
ü   La libertad de redistribuir las copias, para ayudar a tu par.
ü  La libertad de mejorar el programa, y de lanzar tus mejoras al público, para que así la comunidad toda se beneficie. El acceso al código fuente es una precondición para esto.

La protección bajo el derecho de patentes
El primer pronunciamiento sobre patentes de software se produjo en el caso Gottschalk v. Benson en 1972. En este caso, dos ingenieros buscaban patentar un procedimiento matemático, que transformaba números en sistema decimal a números en sistema binario para utilizarlos en el trabajo con computadoras. La Suprema Corte rechazó la patente. Para decidir así, la Corte argumentó que otorgarla significaría permitir el patentamiento de procedimientos matemáticos en sí, algo no permitido por el derecho de patentes.

No fue hasta 1994 que la jurisprudencia permitió la protección de software independiente de los procesos físicos.

El derecho de patentes estadounidense protege cualquier método, mientras que el método produzca un “resultado útil, concreto y tangible”.

La Oficina de Patentes de EEUU estableció que para ser patentable un programa de computación, se debe demostrar una utilidad que exceda la simple resolución de ecuaciones o la transformación de un conjunto de números en otro, sino que el inventor debe aprovechar el proceso o método para algún propósito concreto. 
 
Ventajas y desventajas del derecho de autor y del derecho de patentes en la protección de software.

El beneficio más importante de proteger software a través del sistema de patentes es la protección provista por el derecho  de patentes. Como dueño de una patente, puede impedirse utilizar cierto código sin permiso, o impedir a otros crear programas a partir  de ese software que lleven a cabo funciones parecidas o que hago lo mismo. Por el contrario, el derecho de copyright sólo puede hacer una copia y no te permite que ingresar al código de base del programa, lo que ti te permite es copiar los datos mas no modificarlos. 

En conclusión, las patentes de software pueden proveer una protección mucho más grande para los desarrolladores de software. Los beneficios de obtener la protección de patentes pueden ser extraordinarios, como lo muestra el triunfo de $120 [en un juicio contra] Microsoft basado en una patente de compresión de datos. Mientras más desarrolladores entienden el potencial de las patentes de software, más patentes se otorgan. Según el Software Patent Institute, miles de ‘patentes de software verdaderas’ se otorgan cada año, cubriendo áreas como software de negocios, sistemas expertos, funciones de compilación, técnicas de sistema operativo, y funciones de edición”.

Comentario:
Estados Unidos trató de  legislar de una menara clara y preciso  la protección del software utilizando las  y patentes como medio de protección pero este método de patentes desalienta a la innovación y mejoramiento del software limitando así su modificación legal. Además la obtención de una patente es un trámite muy costoso que limita a todas aquellas personas que quieren innovar en un campo específico  y hace que el proceso de innovación sea más lento. Pero no todo es malo al utilizar una patente ayuda que nadie más pueda utilizar dicha fórmula para crear un programa y es muy beneficioso para el dueño del programa.

Otra menara fue mediante los copyright (derechos de autor) aunque este última fue  muy efectiva en el caso de las obras literarias o libros pero en el caso del software solo protegía el contenido más no los códigos que lo hacían funcionar por eso no fue muy beneficioso para los dueños de programas computacionales.

Ante todas estas protecciones principalmente al software nace el software libre que es la liberación del código de fuente que es puesta a cualquier persona para modificarla y ayudar así a mejorar el programa, este tipo de software es gratuito y de acceso a cualquier persona que quiera poseerlo o bien modificarlo sin la restricción de que vulnere algún tipo de Derecho de autor o propiedad intelectual. 

PROTECCIÓN DEL SOFTWARE EN EL PERÚ

Actualmente en nuestro país se hace uso del software en todo el mercado empresarial y/o comercial, a su vez esto ha tomado recientemente un significado sumamente importante para la tecnología de nuestro país, obteniendo así un régimen establecido, contractual y legal que emerge sobre el sistema global del comercio peruano.


En nuestro país la normatividad aplicable la protección del software la encontramos en el Decreto Legislativo Nº 822 – Ley de Derechos de Autor.
Según en el Articulo 2º, numeral 34 de la Ley de Derechos de Autor, se define al programa de ordenador o software como la “Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.”

Entonces el software o programa es una secuencia de instrucciones que hacen que una maquina pueda realizar una tarea determinada sin algún problema. Esta secuencia de instrucciones se da en forma concreta, siendo a su vez expresiva, creativa pero sobretodo muy original, considerándosele como una obra literaria que se encuentra bajo el régimen de DERECHO DEL AUTOR.

Si bien es cierto el derecho de autor protege todas las obras literarias o creaciones intelectuales netamente originales sin importar cual sea el propósito o en todo caso de donde venga, lo importante aquí es que se le da la protección jurídica que se es necesaria.

Radicalmente antes LA PROTECCION JURIDICA que se le daba a la propiedad industrial, era el secreto industrial, donde según tiempos remotos las primeras computadoras que aparecieron eran enormes, del modelo de una pantalla como la del televisor, con un CPU, teclado y un ratón; luego cuando el software se separa automáticamente de la maquina, se fabrican nuevas computadoras personales. Es ahí cuando se descarto completamente la propiedad industrial, ya que el software no había producido ningún cambio físico al no ser un bien tangible.

De tal manera que al haber pasado por varias pruebas se llegó a una sola decisión, el cual era el de DERECHO DE AUTOR, siendo esta la más óptima para su desarrollo, por ser el software una obra de ingenio del ser humano, por ende como decía anteriormente el software es todo un proceso creativo y muy ingenioso que se inicia con la única finalidad de poder solucionar un problema, diseñándose así un algoritmo o método que incluye también una gran memoria descriptiva con manuales de uso.

Ahora basándonos un poco mas en su historia, el software ha tenido diversos nombres en distintos lugar como en España (programa de ordenador), Chile (programa computacional), México (programa de cómputo) en PERU Y LA COMUNIDAD ANDINA (software y programa de ordenador). Según tengo entendido la OMPI ha estado pendiente de este tema de transcendental importancia, es así que desde 1970 la Organización Mundial de la Propiedad Intelectual comienza a estudiar el problema de la protección jurídica del software, quedando así una incógnita; si se da entre ¿patente o derecho de autor?

Aun así muchos países han salido en pie de lucha por este derecho como Argentina, estados unidos, Japón, Francia y España.

Actualmente el software es tratado expresa y únicamente en el acuerdo ADPIC al igual que las obras literarias.

Por ultimo el software es exquisitamente interesante pues habré muchas puertas hacia diferentes caminos; es decir me refiero a los diversos programas que se encuentran dentro del sistema, pero una cosa si es segura; se debe mostrar todas las pruebas necesarias de que los programas establecidos sean de un autor (dueño y creador del software) para de esta manera salvarse de lo plagiado res, que lo único que hacen es perjudicar a los verdaderos y auténticos autores.


La piratería de software se presenta de diferentes formas. Los llamados “cloneros” que venden computadoras ensambladas localmente, muchas veces al entregarle al cliente la máquina, le “obsequian” algunos software como premio; dicho acto es ilícito y el que usa el software sin las licencias respectivas como el que lo reprodujo son igualmente responsables. Otra modalidad se da cuando una empresa adquiere un programa con licencia para una PC y lo instala en varias; o cuando simplemente adquiere un software licenciado a un tercero o lo compra a un vendedor sin la licencia respectiva.

La primera sanción administrativa por piratería de software fue impuesta mediante la Resolución Jefatural Nº 086-93-ODA-INDECOPI, del 24 de septiembre de 1993.

PREGUNTA

En el Perú, ¿la protección jurídica del software es en base a la protección de los Derechos de Autor (D. Leg. 822) o el Derecho de Patentes (D. Leg. 823)?

Conforme se en los párrafos precedentes, en nuestro país la normatividad aplicable la protección del software la encontramos en el Decreto Legislativo Nº 822 – Ley de Derechos de Autor.

Conforme al Articulo 2º, numeral 34 de la Ley de Derechos de Autor, se define al programa de ordenador o software como la “Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.”

Entonces el software o programa es una secuencia de instrucciones que hacen que una maquina pueda realizar una tarea determinada sin algún problema. Esta secuencia de instrucciones se da en forma concreta, siendo a su vez expresiva, creativa pero sobretodo muy original, considerándosele como una obra literaria que se encuentra bajo el régimen de DERECHO DEL AUTOR.

Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible.

Según el Decreto Legislativo 823 veremos si el software está en la propiedad intelectual. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención

Está bajo el Decreto Legislativo 823: Derecho de Patentes, tal como lo señala el Artículo 22:

Artículo 22º.- Se otorgarán patentes para las invenciones sean de productos o de procedimientos en todos los campos de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Se entiende por patente el título por el cual el Estado concede el derecho exclusivo de explotación al titular de una invención dentro del territorio nacional.

El software ocupa un lugar en el campo de la tecnología ya que se inventan/ crean nuevos programas para ser utilizados en cualquier campo sea en educación, agroindustria, programación de software, etc.

Para poder proteger al software el Decreto Legislativo 823 nos da una serie de normas para que eviten que la invención de un software por ejemplo, sea de provecho de para otra persona y no para el que inventó el software por eso protege al inventor.





miércoles, 29 de mayo de 2013


GOBIERNOS LOCALES ELECTRÓNICOS




QUE ES EL GOBIERNO ELECTRÓNICO
El gobierno electrónico (en inglés e-government) consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno. Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad. El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio. El desarrollo del Gobierno Electrónico en el Perú tiene sus orígenes desde el ingreso del Internet en el Perú y está vinculado a los procesos que han permitido el desarrollo de la Sociedad de la formación. Esto s procesos se desarrollan desde el gobierno transitorio de Valentín Paniagua (2000 - 2001) pasando por el gobierno de Alejandro Toledo (2001-2006), el segundo gobierno de Alan García Pérez (2006-2011) y el gobierno de Ollanta Humala Tasso (2011).

 Identifica tres etapas:
- LA FORMALIZACIÓN DE LAS POLÍTICAS 
-INSTITUCIONALIZACIÓN Y ORGANIZACIÓN 
- RESTRUCTURACIÓN Y CONTINUIDAD DE LAS POLÍTICAS 

ÁMBITOS DEL DESARROLLO DEL G.E.EL GOBIERNO ELECTRÓNICO DEBE DESARROLLARSE EN TRES ÁMBITOS:

-SERVICIOS AL CIUDADANO
-GESTIÓN PÚBLICA
-PARTICIPACIÓN CIUDADANA


VENTAJAS Y DESVENTAJAS DE LAS “TICS”:
Si bien es cierto que la necesidad de comunicarse hace más notorio el carácter indispensable del conocimiento sobre las tecnologías de información y comunicación y la aplicación de éstas en distintos ámbitos de la vida humana, se hace necesario también reconocer las repercusiones que traerá consigo la utilización de estas nuevas tecnologías ya sean benéficas o perjudiciales. VENTAJAS Implica innovación en las relaciones internas y externas del gobierno afecta la organización y función de gobierno en lo relativo a: o Acceso a la información o Prestación de servicios o Realización de trámites y o Participación ciudadana Busca optimizar el uso de los recursos para el logro de los objetivos gubernamentales DESVENTAJAS Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son: Falta de privacidad Aislamiento Fraude Merma los puestos de trabajo.

CARACTERISTICAS DE LAS “TICS”LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN TIENEN COMO CARACTERÍSTICAS PRINCIPALES LAS SIGUIENTES: 





Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación. Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica. Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor. Se relacionan con mayor frecuencia con el uso de la Internet y la informática.




USO DE LAS TIC EN EL GOBIERNO LOCAL:
Un importante aporte respecto el uso de herramientas TIC como iniciativa para poder mejorar eficientemente los servicios las funciones , capacidades de los funcionarios y administradores públicos, etc. que en sí constituyen parte indispensable en el funcionamiento de la administración municipal. Lo fundamental en el uso de herramientas TIC es tomar en consideración que no solo se trata de construir y diseñar una estructura basada en red de comunicaciones entre las mismas autoridades y gestores públicos locales y la ciudadanía, sino también es importante el recurso humano que le otorga cada uno de los actores mencionados.

QUE ES LA ONGEI
La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano Técnico Especializado que depende directamente del Despacho de la Presidencia del Consejo de Ministros (PCM). ONGEI, en su calidad de Ente Rector del Sistema Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y las diversas actividades que en materia de Gobierno Electrónico realiza el Estado. Entre sus actividades permanentes se encuentran las vinculadas a la normatividad informática, la seguridad de la información, el desarrollo de proyectos emblemáticos en Tecnologías de la Información y la Comunicación (TIC), brindar asesoría técnica e informática a las entidades públicas, así como, ofrecer capacitación y difusión en temas de Gobierno Electrónico y la modernización y descentralización del Estado. La ONGEI, asimismo, se encarga de la administración de diversos portales del Estado, entre los que se encuentran el Portal del Estado Peruano (PEP), Portal de mayor jerarquía a nivel de Estado, que se constituye en el sistema interactivo de información a los ciudadanos a través de Internet; el Portal de Servicios al Ciudadano y Empresas (PSCE), el Portal de la Comisión de Comisión de Desarrollo de la Sociedad de la Información (CODESI), entre otros.







LA SUNAT Y LA IMPLEMENTACIÓN DE SISTEMAS INFORMÁTICOS


LA OFICINA NACIONAL DE GOBIERNO ELECTRÓNICO E INFORMÁTICA (ONGEI) DE LA PRESIDENCIA DEL CONSEJO DE MINISTROS (PCM)

La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano Técnico Especializado que depende directamente del Despacho de la Presidencia del Consejo de Ministros (PCM). ONGEI, en su calidad de Ente Rector del Sistema Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y las diversas actividades que en materia de Gobierno Electrónico realiza el Estado. Entre sus actividades permanentes se encuentran las vinculadas a la normatividad informática, la seguridad de la información, el desarrollo de proyectos emblemáticos en Tecnologías de la Información y la Comunicación (TIC), brindar asesoría técnica e informática a las entidades públicas, así como, ofrecer capacitación y difusión en temas de Gobierno Electrónico y la modernización y descentralización del Estado.

La ONGEI, asimismo, se encarga de la administración de diversos portales del Estado, entre los que se encuentran el Portal del Estado Peruano (PEP), Portal de mayor jerarquía a nivel de Estado, que se constituye en el sistema interactivo de información a los ciudadanos a través de Internet; el Portal de Servicios al Ciudadano y Empresas (PSCE), el Portal de la Comisión de Comisión de Desarrollo de la Sociedad de la Información (CODESI), entre otros.

El Gobierno Electrónico, según lo define la Organización de las Naciones Unidas (ONU), es el uso de las Tecnologías de la Información y la Comunicación (TIC), por parte del Estado, para brindar servicios e información a los ciudadanos, aumentar la eficacia y eficiencia de la gestión pública, e incrementar sustantivamente la transparencia del sector público y la participación ciudadana.

 Para mayor información respecto de la Estrategia de Gobierno Electrónico, el Sistema Nacional de Informática, la Agenda Digital Peruana, Funciones de ONGEI, entre otros temas de interés, sugerimos se visiten los contenidos del menú de la página principal de la ONGEI.

LA AGENDA DIGITAL PERUANA 2.0

La Agenda Digital 2.0, contiene la visión y los objetivos estratégicos del Plan para el Desarrollo de la Sociedad de la Información y el Conocimiento,  que tiene como objetivo general, permitir que la sociedad peruana acceda a los beneficios que brinda el desarrollo de las tecnologías de la información y comunicación en todos sus aspectos.

La formulación de la Agenda responde al esfuerzo que el sector público, el sector privado, la sociedad civil y la academia, realizaron desde el segundo semestre del año 2010 a la fecha, bajo la conducción de la Presidencia del Consejo de Ministros, en su calidad de conductor de la Comisión Multisectorial para el Seguimiento y Evaluación del Plan de Desarrollo de la Sociedad de la Información, CODESI, a través de la Oficina Nacional de Gobierno Electrónico e Informática en su calidad de Secretaría Técnica, en colaboración con el Consejo Nacional de Ciencia Tecnología e Innovación Tecnológica, CONCYTEC. La Agenda Digital ha sido elaborada y validada mediante una serie de talleres participativos de todos los sectores.

La Agenda define una Visión del desarrollo de la sociedad de la información y el conocimiento en el Perú a ser lograda a través de ocho objetivos con sus respectivas estrategias las que deben ser complementadas con acciones, proyectos y actividades por parte de las instituciones públicas, entidades privadas, universidades y agentes de la sociedad civil comprometidas en lograr un país con mayor grado social y económico donde las TIC se hayan convertido en un aspecto central para ello, no como fin en sí mismo sino como las herramientas transversales que apoyarán a lograr objetivos institucionales, locales, regionales y nacionales.

¿CÓMO SE ENFOCA EL GOBIERNO ELECTRÓNICO?

El e-government o gobierno electrónico está referido al uso de herramientas y sistemas, implementadas en base a tecnologías de la información y comunicaciones (TICs), las cuales en conjunto con los conocimientos de los procesos internos de gobierno pueden atender una amplia variedad de fines: proveer de una mejor entrega de servicios públicos a los ciudadanos, mejorar la interacción con empresas e industrias, otorgar poderes a los ciudadanos a través del acceso a la información, o hacer más eficiente la administración gubernamental. Los beneficios resultantes pueden ser menos corrupción, incremento de la transparencia, mejor convivencia, crecimiento de los ingresos y/o reducción de costos. Un Sistema egovernment efectivo también involucra la reconsideración de los procesos y organizaciones estatales, y un cambio en el comportamiento para que los servicios públicos sean entregados más eficientemente a los ciudadanos cuando estos los necesiten.
Lo entendemos como el uso de la Tecnología de la Información y Comunicaciones (TIC) en todas las entidades de la administración pública, las que servirán para mejorar las relaciones con el entorno en el que se exteriorizan, sea tanto la ciudadanía en general como todas las otras entidades del Estado. Es pues, esencial tanto en las estructuras sociales como de gobierno, sea Perú como de muchos otros países.

GOBIERNO ELECTRÓNICO Y LA ADMINISTRACIÓN TRIBUTARIA EN EL PERÚ (SUNAT)

El gobierno electrónico o e-Gob, es la transformación de los procesos del estado usando las tecnologías de información y comunicaciones, en especial la Internet, para lograr mejorar la eficiencia de sus instituciones, brindar mejores servicios orientados al ciudadano y dar mayor transparencia a las actividades y acciones de gobierno .
Para la construcción de los servicios electrónicos del estado se requiere hacer un inventario de servicios y procesos de las instituciones, integrar los procesos, estandarizar los canales de servicios al ciudadano.
Esto implica definir un macro modelo de datos del estado y posteriormente desarrollar los sistemas transaccionales que sean utilizados por todas las entidades e instituciones del estado para la operación de los servicios para el ciudadano.
En este sentido SUNAT está impulsando la innovación y el avance tecnológico en sus servicios y dentro de sus funciones aportar en la construcción del gobierno electrónico en nuestro país.

EVOLUCIÓN DE LA SUNAT Y EL GOBIERNO ELECTRÓNICO

Como dicen los expertos, el Gobierno Electrónico (e-gob), surge como una nueva forma de interacción entre los usuarios, los ciudadanos y el Gobierno, esta herramienta no posee limitaciones y puede manifestarse de varias maneras: ya sea otorgando una información en línea, automatizando procesos, eliminando distancias, ahorrando horas/hombre, movilizando operaciones y decisiones, entre otras.
Es una herramienta para mejorar los servicios del Estado, así como es un proceso de transformación del Estado, un reingenierizar el papel del Estado con los modernos objetivos de servicio, comercio, industrializar, desarrollo y competitividad.
Bajo ese contexto, definitivamente, la SUNAT basa su logro en la concepción propia que tiene del Estado Moderno, donde se visualiza a sí misma como una administración tributaria y aduanera al servicio de la sociedad, del Estado y del país, promoviendo el desarrollo eficiente del cumplimiento tributario de las obligaciones tributarias y aduaneras, ya sea como un facilitador, un generador de riesgo y promotor de la conciencia tributaria.
Aquí es importante aclarar cuáles son las grandes fuerzas que se debe atender para efectos de que la Administración Tributaria de un país desarrolle una herramienta más eficaz, veamos cuales son éstas:
Modernización del Estado, es claro entender que el Estado debe tener una Administración Tributaria que esté siempre al servicio de la ciudadanía en pleno respeto al principio jurídico de igualdad, donde sirva como un canal efectivo de participación ciudadana, con características de un ente descentralizado y desconcentrado, es decir, poder operar a nivel nacional sin perder la autonomía local, confiados en la transparencia de su trabajo con procedimientos de fiscalización a nivel de gestión.

            Esta modernización conlleva a que se cuente con funcionarios y trabajadores altamente capacitados y que por supuesto gocen de una remuneración adecuada a dicho nivel y además, dada la importancia de su labor, con lo cual obviamente se traduciría en una mejor eficiencia en los recursos de la institución.

Sociedad de la Información, vivimos en una coyuntura mundial que se caracteriza por el manejo de la información procesada, donde se aspira a eliminar las barreras que impidan este adecuado desarrollo, debiendo implementarse adecuados servicios electrónicos para dicho fin, logrando así la integración de redes públicas de información, sea tanto para su ingreso al sistema como para su procesamiento.

Comercio Electrónico, este es un tema delicado y de difícil gestión, pero de tremenda importancia, donde debe dilucidarse temas como por ejemplo atender la adecuada jurisdicción del estado administrador de la operación realizada vía comercio electrónico, donde se pueda dar una real identificación de los contribuyentes como de los sujetos intervinientes de dicha operación, lo cual brindará una información adecuada para efectos de determinar la obligación tributaria así como los adecuados mecanismos y procedimientos especiales para dicho fin.

APLICACIÓN DEL GOBIERNO ELECTRÓNICO EN LA SUNAT

Como se ha mencionado, durante la tercera etapa de la reforma tributaria (1997 – 1998) se consideró a la tecnología como una variable relevante para mejorar la eficiencia de las actividades de la SUNAT. Esta etapa coincide con el proyecto de financiamiento BID / SUNAT / CIAT, tercera fase donde se implementó herramientas de transferencia electrónica, como el Programa de Declaración Telemática (PDT) y Pago Fácil, que permiten optimizar el cumplimiento de las obligaciones tributarias.

El PDT y Pago Fácil corresponden a la primera etapa de la Estrategia de Masificación de los Medios Telemáticos. Dicha estrategia tiene por objetivo hacer más eficiente el proceso de recaudación y reducir los costos de transacción. Para estas iniciativas, la SUNAT se ha apoyado en la red bancaria, de tal modo que el contribuyente prepare su declaración por medios magnéticos y el banco respectivo la procese. La segunda etapa incluye el pago a través de cajeros automáticos, por teléfono e Internet.

Se ha clasificado los sistemas informáticos implementados por la SUNAT según su ámbito de aplicación: Sistemas Internos, que se aplican dentro de la SUNAT, y Sistemas Externos que son utilizados por los contribuyentes.

Sistemas Informáticos Internos.- Se distinguen en siete áreas, relacionadas con las funciones principales que desarrolla dicha institución:

Registro del Contribuyente: Administra el padrón de contribuyentes inscritos en la SUNAT. Permite brindar atención descentralizada e interactiva a todos los contribuyentes que solicitan operaciones relacionadas a su empadronamiento.

Principales Contribuyentes (PRICOS): Controla las actividades de un conjunto reducido de contribuyentes –0.6 por ciento del total de contribuyentes– que representan un alto porcentaje del monto total recaudado –85.3 por ciento del total de tributos internos recaudados por la SUNAT–. Esto permite tener en todo momento y en tiempo real su comportamiento tributario y el grado de cumplimiento de sus obligaciones.
El sistema que se utiliza para los PRICOS es el SIRAT (Sistema Integrado de Recaudación Tributaria).- Este sistema recoge la información de los principales contribuyentes, reliquida en línea (es decir, hace un recalculo considerando información adicional on-line), determina la deuda (saldos deudores) y se generan los valores. Una vez emitidos los valores, el seguimiento y control se hace con el mismo sistema.

Pequeños y Medianos Contribuyentes (MEPECOS).- Administra las presentaciones y pagos que realizan los MEPECOS a través de los bancos que han suscrito un convenio de recaudación con la SUNAT. A estos se les otorga un tratamiento general dado el gran número de contribuyentes –99.4 por ciento del total de contribuyentes—, pero solamente contribuyen al 14.7 por ciento de los ingresos recaudados.

El sistema que se utiliza es el SIDCOT (Sistema de Declaraciones de Obligaciones Tributarias), el cual procesa la información de las declaraciones que reciben los bancos, reliquida y determina los saldos deudores por grupos o lotes. Una vez determinados, la información es transferida al SIRAT para la emisión y control de los valores.

Cobranza: Establece mecanismos de recuperación de pago mediante los instrumentos de inducción al pago de cobranza coactiva y fraccionamiento.

El sistema que se utiliza es el SICOBRA (Sistema de Cobranza Coactiva). Genera a partir de la información del SIRAT las resoluciones de cobranza coactiva.

Fiscalización: Controla las diferencias entre lo declarado por el contribuyente y lo que debería haber declarado para determinar indicios de evasión. Se utilizan tres sistemas:

SIFP (Sistema de Fiscalización para Programadores).- Realiza cruces de información que permiten confrontar la información de diversas fuentes, presentar resultados y seleccionar contribuyentes que cumplen con un perfil de evasión genérico, el cual se construye mediante ciertas variables o características.

SIFA (Sistema de Fiscalización para Auditores).- Contiene información de recaudación, declaraciones juradas, operaciones con terceros, información patrimonial, financiera, de comercio exterior, etc. Así, se obtiene un completo perfil del contribuyente.

COF (Sistema de Control de Ordenes de Fiscalización).- Permite asignar, hacer seguimiento y medir los resultados de los casos asignados a los auditores de fiscalización.

Control de Valores: Administra las notas de crédito negociables y cheques otorgados a los contribuyentes en casos de devoluciones por pago indebido o en exceso.

Gestión: Tiene como objetivo el soporte de las labores administrativas de la SUNAT, tales como la función financiera, administrativa y de personal.

Sistemas Informáticos Externos
Existen otros sistemas que complementan las funciones de la SUNAT. Estos permiten que las personas que tributan puedan hacerlo de manera más eficiente. Es importante mencionar que los programas principalmente se centran en la parte de recaudación, aunque no son los únicos.

El proceso de implementación de estos programas se ha realizado gradualmente. La etapa más importante correspondió al período 1999 – 2000 donde se implementó los primeros productos telemáticos de la SUNAT. El inicio fue con el PDT Renta Anual 1998 en Marzo de 1999 para los PRICOS. Luego se implementó el Sistema Pago Fácil, al igual que el PDT Remuneraciones en Julio de 1999 para los MEPECOS. Para el siguiente año se implementó el PDT Renta Anual 1999 (Marzo 2000) y consecutivamente el PDT-DAOT, PDT-DAR, PDT Notarios y PDT IGV – Renta Mensual (Abril 2000).

Sistema Pago Fácil.- Este sistema permite mejorar el proceso de recaudación de tributos para los MEPECOS, exceptuando a los que están obligados a utilizar el PDT. Anteriormente fue denominado Transferencia Electrónica de Fondos (TEF).
Para el uso de este mecanismo, es necesario acercarse a una oficina bancaria que esté suscrita a la red de bancos. Luego se brinda la información requerida al cajero del banco en forma verbal o usando las guías Pago Fácil16. Posteriormente, el cajero otorga una constancia del pago efectuado (voucher) que es el único documento que certifica que se ha realizado dicho pago.

A partir de Marzo del 2003 se puede pagar tributos en línea. Para este primer paso, el requisito restrictivo es que los contribuyentes tengan una cuenta bancaria (de cualquier tipo y en cualquiera de los bancos afiliados a la red bancaria) para que se le descuente de manera automática los tributos que paga.

Programa de Declaración Telemática (PDT).- Este programa contribuye a cumplir las obligaciones tributarias, tanto de recaudación como de información, facilitando la labor de fiscalización. Permite efectuar el pago de los impuestos sin errores debido a que el programa efectúa las validaciones aritméticas y cálculos de tasas de manera automática.

Para el uso del PDT, es necesario descargar e instalar el programa que se encuentra disponible en la web de la SUNAT, o acercarse a los centros de servicio al contribuyente ya que allí hay computadoras disponibles con el programa PDT ya instalado. Existen nueve Centros de Servicio al Contribuyente para Lima Metropolitana, uno adicional dentro de la provincia de Lima y otras ocho oficinas para los 23 departamentos restantes.

Los datos a declarar se graban en disquetes y se presentan en la SUNAT donde les corresponde presentar sus declaraciones de pago mensuales, en caso de los PRICOS. Mientras que los MEPECOS, presentan las declaraciones determinativas en las agencias de la red de bancos y las declaraciones informativas en las agencias de la SUNAT.

Sistema SOL.- El Sistema de Operaciones en Línea (SOL) fue implementado en noviembre de 2000. Para poder utilizar este sistema, se deberá tramitar un código de usuario y su respectiva clave, lo que le permitirá realizar las siguientes operaciones:

Solicitar autorización de impresión de comprobantes de pago a través de imprentas conectadas a este sistema, previa inscripción en los registros de la SUNAT;

Presentar el PDT Operaciones con Terceros (DAOT) correspondientes a los ejercicios 2001 y 2002;

En Febrero del 2003, se implementa las dos últimas opciones de operaciones en línea (la presentación del PDT-DAOT y el PDT Notarios). Antes de esta fecha, solamente se podía realizar la autorización de comprobantes de pago y la descarga del archivo "Resumen de Declaraciones Mensuales", necesario para llenar el DAOT. Por tanto, en la actualidad la presentación del PDT-DAOT se puede realizar en las oficinas de la SUNAT o en línea.

Por otro lado, otra operación que puede realizarse en la web de la SUNAT sin necesidad de tramitar un usuario y clave, es la denominada “Transacciones en Línea”. Mediante este sistema, luego de pasado cinco días20 de que los contribuyentes hayan realizado sus pagos respectivos, a través del Pago Fácil, PDT o formularios físicos; se podrá verificar dichos pagos introduciendo el RUC, el tipo de formulario utilizado y el número de operación bancaria (si efectuó el pago mediante TEF) o el número de orden de declaración jurada (para el resto de declaraciones-pago)

ADEMAS PODEMOS CONSIDERAR:
Educación Virtual, considerando la brecha generacional con las juventudes, los cuales no tienen mayor formación de conciencia tributaria ni de información en el país, es que se debe buscar la forma de hacerles llegar éstas a sus ámbitos. No perdamos de vista que ellos a futuro serán los profesionales, trabajadores o por qué no, grandes empresarios o dirigentes del país, con lo cual estarán obligados a contribuir con su país.

Es así como la SUNAT decide desarrollar medios masivos de enseñanza y ojo que son de carácter interno como externo, es decir, aplicable tanto para sus funcionarios como para los contribuyentes y demás ciudadanos, permitiendo el entrenamiento y una capacitación, bajo una estructura de aprendizaje desarrollada por la misma institución, permitiendo fortalecer principalmente los valores de responsabilidad tributaria y de su correspondencia con la cooperación, colaboración y el bienestar común.
 

Web Services, dos trámites administrativos ante una entidad del Estado se efectuaban con una serie de dificultades para el ciudadano, como la necesidad de trasladarse desde los polos o desde provincia a un centro de Lima congestionado, realizar largas colas en ventanillas, con idas y venidas, con pérdidas de días de trabajo por la espera o para completar los engorrosos requisitos que se nos exigía. Esto tenía como principal resultado la pérdida de tiempo y dinero para el ciudadano. Este escenario en la mayoría de los casos era más dramático aún, pues generalmente se requerían realizar trámites en más de una entidad pública, multiplicándose los inconvenientes.

Por tanto, en este contexto, se concibió el concepto de “ventanilla única”, donde se centralice en contacto con las diversas entidades del Estado y se puedan realizar todos los trámites necesarios en un solo lugar.

Centrales de Riesgo, ¿Qué es una Central de Riesgo? Son aquellas centrales que se dedican a la recolección y procesamiento de la información de riesgo, que usualmente comprende a la información relacionada a las obligaciones y antecedentes financieros, comerciales, tributarios, laborales y de seguros de una persona natural o jurídica, que permite evaluar su capacidad de endeudamiento y pago.

El fin de esta herramienta, es la de servir como ayuda al desarrollo del crédito en el país, ya que la SUNAT comparte información sobre los contribuyentes, que es considerada como no reservada, para que las centrales de riesgo privadas puedan otorgar a sus clientes información sobre los sujetos de crédito de manera tal que se calcule adecuadamente las tasa de interés y no se sobrecargue de costo al mercado financiero.

Información Patrimonial, la SUNAT ha efectuado convenios para compartir información con la Oficina de Registros Públicos de la Propiedad Inmueble de Lima, con la cual se puede acceder a visualizar los inmuebles de propiedad de los contribuyentes que tengan deuda tributaria pendiente de pago o estén incursos en fiscalizaciones.

La idea de fondo es poder acceder a todos los registros públicos de propiedad, sean de naves o aeronaves, embarcaciones pesqueras, vehículos, marcas, y que sea a nivel nacional. Definitivamente no es utópica la idea, ya que hace algunos años se pensaba lo mismo de la propiedad inmueble, y ahora ya es una realidad.

Círculos Profesionales, existe en forma interna, dentro de la institución misma de SUNAT, y al comienzo sin autorización de la Administración misma, un círculo profesional conformado solamente por personal que labora o ha laborado en el área de cobranzas coactivas (pudiendo permitirse concesiones de ingreso, a personal interesado o conocedor del tema que sin haber trabajado en coactiva pueda formar parte de él). Este círculo profesional tiene como objetivo el de servir como consulta y ayuda rápida a los coactivos (así se les denomina a los profesionales conformantes del círculo), cuando ocurran casos de procedimientos de cobranza de difícil solución.


A MODO DE CONCLUSION
Las TICs reducen los costos e incrementan la eficiencia.- La adopción de procesos telematizados, ha reducido costos y tiempo. Del lado de la SUNAT, se ha reducido en un 20 por ciento los gastos por digitación de formularios, personal, declaraciones erróneas e incompletas; mientras que del lado de los contribuyentes, se ha reducido el tiempo para la presentación de las declaraciones y la posibilidad de error en la información proporcionada.

La telematización no sólo ha favorecido a la SUNAT.-  Los beneficios de la telematización no sólo se han dado en la SUNAT y en sus contribuyentes. También ha favorecido a otras instituciones públicas como la ONP y ESSALUD al ceder sus funciones secundarias de recaudación a la SUNAT. De esta manera, el Estado optimiza los recursos ya que las instituciones centran sus acciones en sus funciones esenciales. Para el futuro, sería adecuado que la SUNAT incorpore las funciones de recaudación de otras entidades, como las municipales, o que se convierta en la institución que brinde el soporte técnico adecuado.

La capacitación de los contribuyentes es esencial.- De manera complementaria a la provisión de servicios, se tiene que capacitar a los contribuyentes (a través de folletos, boletines, etc.) para el uso de los medios telemáticos o del Internet, con el objetivo de que obtengan familiaridad y confianza en su uso. Asimismo, se tiene que implementar una campaña masiva que muestre los beneficios reales de estos instrumentos. Pero, para que esta política tenga impacto en el Perú, tiene que ser realizada de manera descentralizada ya que es dentro del país donde aún el Internet no es utilizado como herramienta adicional para realizar transacciones.

Telematización antes del Internet.- Telematizar antes de on line-nizar, podría ser la frase que resume la estrategia que aplica la SUNAT. En efecto, el primer paso se ha centrado en la implementación de sistemas informáticos internos sólidos; luego ha proporcionado algunos sistemas para los contribuyentes como el PDT y el Pago Fácil. Recientemente, la SUNAT está suministrando nuevas alternativas en línea como los pagos de tributos.

De este modo, esta estrategia permite adaptar, primero, a los trabajadores de la SUNAT con los medios telemáticos; para luego, familiarizar al contribuyente con el uso de software apropiado, que hace más preciso el cálculo de los montos a recaudar.

Visto de manera estrecha, el objetivo de corto plazo de la telematización es mejorar la fiscalización, mientras que percibido de manera amplia, el objetivo de largo plazo es familiarizar al contribuyente con mecanismos de declaración y pago perfectamente compatibles con la realización de dichas actividades “en línea”.

El proceso de telematización incorporado es exitoso.- El proceso de telematización de la SUNAT ha sido exitoso pues ha crecido considerablemente en poco tiempo y constituye una gran proporción de la recaudación tributaria. Así, las presentaciones en formularios electrónicos, respecto del total de formularios, a inicios del 2001 representaban el 43 por ciento, mientras que a finales del año 2002 ascendieron a 60 por ciento. Por otro lado, los montos recaudados durante el período de Enero – Septiembre del 2001 representaban el 68 por ciento de la recaudación total, mientras que para el año 2002 representaban el 74 por ciento (alrededor de US$ 3.4 millones de dólares).

 
La obligatoriedad del uso de medios telemáticos no asegura su uso.- La obligatoriedad del uso de los medios telemáticos, como ha venido siendo aplicada por la SUNAT, no asegura el uso de los mismos, principalmente en los pequeños contribuyentes, ya que estos se caracterizan por tener acceso limitado al uso de computadoras y del Internet. Esto puede generar una merma en la base tributaria potencial puesto que dichos contribuyentes encuentran trabas adicionales para cumplir con sus obligaciones. Además, su fiscalización resulta difícil y costosa por el gran número de contribuyentes que representan.

Dentro de este contexto, la telematización parecería haber apuntado al segmento que prácticamente siempre ha cumplido con sus obligaciones y no ha logrado incrementar la base tributaria. Por esto, la implementación de nuevos mecanismos, más simples y de fácil entendimiento, constituyen alternativas adecuadas para la gran cantidad de pequeños y microempresarios existentes.

Las Entidades Bancarias adquieren mayor importancia con el uso del Internet.- Cada agencia bancaria perteneciente a la red de bancos de la SUNAT, se ha convertido en un “punto de declaración/recaudación”. Con miras a la realización de pagos on line, contar con una cuenta en un banco constituirá un elemento importante para el éxito de la iniciativa ya que brindará mayores beneficios al contribuyente porque eliminará el tiempo de acercarse a las oficinas bancarias y el costo que esto implica. En efecto, el nuevo programa de pagos tributarios on line que ha implementado la SUNAT, se basa en que el contribuyente tiene una cuenta bancaria de la cual se puede descontar sus pagos realizados.

Las cabinas publicas pueden convertirse en actores importantes para la masificación de la tributación on line.-  En el Perú, el principal uso del Internet se concentra en las cabinas públicas de gestión privada que se desarrollaron luego de la apertura del mercado de telecomunicaciones en 1998. Estas se encuentran ubicadas en las principales ciudades del país. Por lo tanto, una alternativa razonable es trabajar con estas empresas con el fin de que se conviertan en agentes promotores tributarios.