El SAT vs El Software

La materialidad de las operaciones en los activos tecnológicos

Recientemente, el Gobierno Federal anunció que irá tras aquellas personas que simulen operaciones. Por simulación de operaciones se entiende la acción de dar facturas falsas, o sea, emitir una factura para amparar el pago por un servicio que nunca se prestó. Las empresas están obligadas a probar que prestaron los servicios y el conjunto de pruebas que acreditan que un servicio se prestó efectivamente se llama: Materialidad de las Operaciones. No se te ocurra deducir una factura sin tener los documentos que comprueben la materialidad porque, te podrías estar metiendo en un problema serio.

Acreditar la materialidad de las operaciones pone “en jaque” a los empresarios que, ahora, tienen que implementar políticas  para poder acreditar que sus proveedores, en verdad les prestaron servicios. La idea no es del todo mala, la transparencia corporativa es una práctica sana, aunque costosa. Sin embargo, todo empresario debe de empezar a preguntarse cómo implementar mejores prácticas para poder demostrar que su empresa no compra facturas falsas.

En la tecnosociedad digital en la que vivimos, los activos intangibles tienen alto valor. Sólo un ingenuo se atrevería a negar que, un programa de cómputo y su base de datos asociada constituyen activos importantes para las empresas del siglo XXI. Si ese ingenuo está leyendo estas líneas, solo tengo que decir: Amazon, Facebook, Google, Twitter, Uber, AirBnB, I rest my case.

Comprobar la materialidad de las operaciones se vuelve más complicado cuando hablamos de la contratación de activos intangibles, por ejemplo, software y bases de datos, porque estos activos no se ven, no se huelen y no se sienten. Éste es un problema que muy a menudo nos encontramos en Novus Concilium, donde nos especializamos en la protección de activos tecnológicos de nuestros clientes.

Existen varios pasos para acreditar el desarrollo y entrega de un programa de cómputo y una base de datos. Lo primero, es contar con un contrato de desarrollo en donde se incluya una cláusula de obra comisionada en términos del artículo 83 de la Ley Federal de Derechos de Autor. También, debe incluirse una cláusula de confidencialidad y prevenir a los desarrolladores que el Código Fuente (las líneas de instrucciones para ejecutar el programa de cómputo) es un secreto industrial. Sí, los Códigos Fuente pueden ser secretos industriales.

Sin embargo, el asunto no termina allí. Es recomendable, solicitar a los desarrolladores que hagan un acta de entrega en donde se defina lo que se desarrolló, es decir, el nombre del programa de cómputo, su base de datos, sus funcionalidades, el código fuente, etc. Además, en esa acta de entrega se deben de incluir las ligas e hipervínculos a las bóvedas tecnológicas en donde se encuentre guardado el código, por ejemplo, GitHub y, se deben de firmar las cartas de colaboración remuneradas correspondientes para poder hacer los registros correspondientes. Es importante pedirle a tus desarrolladores que documenten el avance de los servicios que te están prestando con precisión y transparencia.

Un paso más. Considera registrar ante el Instituto Nacional de Derechos de Autor, los programas de cómputo y bases de datos que consideres pertinente. Tener el certificado de registro ante el Indautor puede ser una forma muy contundente de demostrar la propiedad intelectual de lo que pagaron. En general, muchas empresas de tecnología deciden registrar todo su front end (interfaces que utilizan sus usuarios) para tener la certeza de protección en caso de un uso no autorizado de su app o programa.

A veces, los empresarios no quieren entregarle sus Códigos Fuente al Indautor por temor a que alguien los copie. Hay código que se puede proteger como un Secreto Industrial. Si este es el caso, se recomienda que se emita una política de protección de Secretos Industriales a nivel corporativo. Si, que la emita el Consejo de Administración. También es importante guardar el secreto en un bóveda tecnológica que tenga los controles de confidencialidad pertinentes y prevenir a todas las personas que tengan acceso a esa bóveda que se está trabajando con un secreto industrial. El control de los acceso a esa bóveda tecnológica es fundamental. Es prudente referir en los documentos corporativos los hipervínculos a las bóvedas de seguridad en donde se tienen los activos, así como los nombres de usuario y contraseñas de los usuarios que pueden tener acceso a las mismas. Todo este acervo documental te ayudará a proteger tu software o base de datos como secreto industrial y dejará prueba de que tienes un activo por el cual pagaste cierta cantidad.

Por último, siempre es recomendable tener un inventario de activos. Llevar un control documental de todas las reuniones, entregas, código y registros es una muy buena forma de acreditar que el dinero que pagaste si se utilizó para construir un activo intangible y que no compraste la factura para “pagar menos impuestos”. Recuerda, además, que para que puedas deducir la inversión en el activo intangible, existen una serie de requisitos que se deben de cumplir. Estos puntos van en la dirección correcta para cumplir con los requisitos de deducibilidad aunque, cada caso concreto es distinto y debe de analizarse con sus particularidades.

Por supuesto, esto no es una asesoría legal. Tampoco es una estrategia para no pagar impuestos. ¡Hey! Paguen impuestos, no sean malos ciudadanos. No piensen que por cumplir con estos puntos ya pueden estar fuera del foco rojo. Cada uno de ustedes debe de pensar su propia manera de proteger los activos intangibles de sus clientes, sin embargo, creo que seguir estos puntos les dará las herramientas necesarias para poder demostrarle a la autoridad que el gasto que hicieron en construir un activo intangible, se materializó en un derecho de propiedad intelectual, un secreto industrial y en un código fuente que fue desarrollado y entregado por la persona que les expidió la factura. Documentar con transparencia es la opción.

 

Hasta la próxima, tecnojuristas. No se olviden de agregarme en Twitter: @LawyerCount.

 

 

COMPARTIR

Artículos

RELACIONADOS