Anda di halaman 1dari 9

Programa: Sistemas de Informacin

Curso: Auditoria Informtica (Conceptualizacin)


Unidad: Normas y Mtodos de Auditoria
Nombre de la actividad: Cdigos de tica
Presentado por: Liliana Vargas Arredondo

El uso de los cdigos de tica es algo extendido en muchas reas de las


empresas.
Encontramos que la elaboracin de cdigos de tica es necesaria en todas las
reas de la empresa.
Para esta actividad debers realizar los siguientes pasos:
Visitar las dos ligas sugeridas en el apartado anterior Lectura del siguiente caso
CASO BANCO DE AHORROS UNION DIME.
Bancos parecen ser ideales para el abuso computacional. Roswell Steffen uso una
computadora para apropiarse de $1.5 millones de fondos del Banco de Ahorros
Unin Dime en New York. En una entrevista con Steffen, despus de que fue
descubierto exclam: CUALQUIERA CON CABEZA SOBRE LOS HOMBROS
PODIA EXITOSAMENTE DEFRAUDAR FONDOS DE UN BANCO. Y MUCHOS
LO HICIMOS Steffen era un jugador compulsivo. El inicialmente pidi prestados
$5,000 de la caja de efectivo del banco para apostar, pensando en reponer el
dinero con sus ganancias. Desafortunadamente, el perdi los $5,000 y pas los
siguientes 3 aos y medio tratando de reponer el dinero, de nuevo pidiendo
prestado al banco para apostar en las carreras. Como jefe de cajeros del banco,
Steffen tena una terminal de supervisin en el sistema computacional en lnea
que l utilizaba para diversos propsitos administrativos. l tom el dinero de la
caja de efectivo y utilizaba la terminal para manipular los balances de cuentes de

clientes de modo que las discrepancias no pudieran ser evidentes en las hojas de
trabajo de banco.

El utilizaba diferentes tcnicas para obtener fondos. Primero se concentraba en


cuentas sobre $100,000 que tenan poca actividad y que los intereses eran
acreditados cada 4 meses. El utilizaba la terminal de supervisin para reducir los
balances de esas cuentas. Ocasionalmente algn cliente enojado se quejaba
acerca de los balances, de modo que Steffen finga una llamada telefnica al PED,
informaba al cliente que era un simple error y correga la situacin moviendo
fondos de otra cuenta
Otras fuentes de fondos incluyeron cuentas certificadas de 2 aos y cuentas
nuevas. Con las cuentas certificadas de 2 aos, l preparaba los documentos
necesarios pero no registraba los depsitos en los archivos del banco. Inicialmente
l tena 2 aos para corregir la situacin, pero las cosas se complicaron cuando el
banco empez a pagar intereses en esas cuentas cuatrimestralmente. Con nuevas
cuentas, el utilizaba 2 libros de registro nuevos del almacn de libros pre
numerados. Al abrir una cuenta, el introduca la transaccin usando el nmero de
cuenta del primer libro de registro pero registraba la entrada en el segundo libro. El
entonces destrua el primer libro. Llevar a cabo el fraude se volvi muy complejo y
cometi muchos errores. Sin embargo, el sistema de control interno del banco y
las tcnicas de auditoria era suficientemente dbiles que podan explicar cualquier
discrepancia y continuar.
Fue capturado porque la polica le dio un aventn al corredor de Steffen y notaron
que un cajero mal pagado haca apuestas grandes.
3. Indica las disposiciones ticas que se deberan haber aplicado para que el
problema que ah se muestra no se hubiera presentado
4. No olvides incluir Introduccin, conclusiones y fuentes bibliogrficas.

Introduccin

En materia de leyes, el mundo informtico est esencialmente controlado o lo que


quiere controlar en el mundo ideal por dos tipos de reglamentaciones: la ley de
proteccin de libertades individuales y la ley de Propiedad Intelectual.

La tecnologa informtica plantea nuevas situaciones y nuevos problemas y gran


parte de estas nuevas situaciones y problemas son de una naturaleza tica;
obviamente existen intentos de resolver estos problemas aplicando las actuales
reglas y soluciones ticas de carcter general.

Las TIC cambiarn el mundo que conocemos actualmente, y desde el punto de


vista tico, lo ms importante y evidente es la necesidad de una nueva tica. Esta
nueva tica ser la tica de la informtica.

3. Indica las disposiciones ticas que se deberan haber aplicado para que el
problema que ah se muestra no se hubiera presentado.
Disposiciones ticas que deberan haberse aplicado para evitar las situaciones de
fraude, hurto y mal manejo de la informacin.

Garantizar que los empleados conocen las polticas y procedimientos del


empresario para la proteccin de las claves de acceso, ficheros y otra
informacin que sea confidencial para el empresario o para otros.

Asignar trabajo slo despus de tener en cuenta la educacin y


experiencia, moderados con el deseo de mejorar tal educacin y
experiencia.

La lealtad de cada ejecutivo y/o empleado debe demostrarse a su mxima


honestidad, integridad y tica fomentndolas a travs de cursos,
capacitacin y vigilancia en los procedimientos establecidos por la entidad y
aplicados por los empleados.

Sugerir siempre al empleado la notificacin inmediatamente a su superior


de alguna actividad de violacin o posible violacin de las leyes y polticas
establecidas.

Desempear su trabajo con profesionalismo y seguir las reglas y polticas


asignadas a su puesto.

Utilizar personal sustituido y/o rotarlos en las diferentes sucursales cuando


se tienen sospechas de fraude para que no se vea afectado el negocio en
sus transacciones financieras y/o cuando se autorice la peticin de no
participacin de algn empleado.

No permitir la instalacin de programas que no estn autorizados y


debidamente licenciados por el banco.

Toda informacin discutida, ofrecida y revisada durante horas laborables


son totalmente confidencial al igual que toda informacin de los clientes.

No permitir por ninguna razn que los empleados del Banco divulguen
informacin y/o transacciones a terceras personas.

Todo documento corporativo preparado durante las horas laborables y


dentro de la confianza de la gerencia se mantendr en total confidencia y
bajo llave de seguridad.

Educar con valores, es una urgencia, si verdaderamente se aspira obtener


un nivel tico de vida, no solo alcanzar una tica de los mnimos, sino
construir las bases para la prctica de la tica del acuerdo, es decir,
fomentar el dilogo y respeto de las diferencias.

Establecer acuerdos tomando las diferencias como fortalezas para la


convivencia de la sociedad como un todo.

Responsabilidad es el que acepta la responsabilidad de tus decisiones, de


las consecuencias previsibles de tus acciones y omisiones y de poner el
ejemplo a los dems. Los padres, maestros, empleadores, muchos
profesionales y funcionarios pblicos tienen obligacin especial de ensear
con el ejemplo, de proteger y fomentar la integridad y reputacin de sus
familias, compaas, profesiones y del gobierno mismo; una persona
sensible a la tica evita incluso la apariencia de deshonestidad, y emprende
cualquier accin necesaria para corregir y evitar la conducta impropia en los
dems.

PARA TENER PRESENTE LOS DIEZ MANDAMIENTOS DE LA TICA


INFORMTICA.

1.

No

usars

una

computadora

2.

No

interferirs

3.

No

indagars

4.
5.
6.

No
No
No

utilizars
utilizars

copiars

con
en
una

la

para

daar

el

trabajo

los

utilizars

software

otros.
ajeno.

archivos

computadora

informtica

para
que

no

ajenos.

para

robar.

realizar

fraudes.

hayas

comprado.

7. No utilizars los recursos informticos ajenos sin la debida autorizacin.


8.

No

te

apropiars

de

los

derechos

intelectuales

de

otros.

9. Debers evaluar las consecuencias sociales de cualquier cdigo que


desarrolles.
10. Siempre utilizars las computadoras de manera de respetar los
derechos

de

los

dems.

* Cdigo de tica ISACA (Information System Audit and Control Association)


ISACA establece este Cdigo de tica Profesional para guiar la conducta
profesional y personal de los miembros y/o poseedores de certificaciones
de

la

asociacin.

Los miembros y los poseedores de certificaciones de ISACA debern:


1. Respaldar la implementacin y promover el cumplimiento con estndares
y procedimientos apropiados del gobierno y gestin efectiva de los sistemas
de informacin y la tecnologa de la empresa, incluyendo la gestin de
auditora,

control,

seguridad

riesgos.

2. Llevar a cabo sus labores con objetividad, debida diligencia y


rigor/cuidado profesional, de acuerdo con estndares de la profesin.
3. Servir en beneficio de las partes interesadas de un modo legal y honesto

y, al mismo tiempo, mantener altos niveles de conducta y carcter, y no


involucrarse en actos que desacrediten a la profesin o a la Asociacin
4. Mantener la privacidad y confidencialidad de la informacin obtenida en
el curso de sus deberes a menos que la divulgacin sea requerida por una
autoridad legal. Dicha informacin no debe ser utilizada para beneficio
personal

ni

revelada

partes

inapropiadas.

5. Mantener la aptitud en sus respectivos campos y asumir slo aquellas


actividades que razonablemente esperen completar con las habilidades,
conocimiento

competencias

necesarias

6. Informar los resultados del trabajo realizado a las partes apropiadas,


revelando todos los hechos significativos sobre los cuales tengan
conocimiento
7. Respaldar la educacin profesional de las partes interesadas para que
tengan una mejor comprensin del gobierno y la gestin de los sistemas de
informacin yla tecnologa de la empresa, incluyendo la gestin de la
auditora,

control,

seguridad

riesgos.

El incumplimiento de este Cdigo de tica Profesional puede acarrear una


investigacin de la conducta de un miembro y/o titular de la certificacin y,
en

ltima

A modo de conclusin

instancia,

medidas

disciplinarias.

La sociedad deber prepararse cada vez ms para afrontar esta transicin


de la sociedad de la informacin que se presenta y cada individuo deber
administrar los conocimientos e informacin con juicio recto y moral, es
decir dentro de un marco tico.

Es evidente que La Auditora Informtica permite detectar la falta de un


control, comprobar su correcto o deficiente funcionamiento as como la
verdadera utilidad del mismo, recomendando el perfeccionamiento
necesario al sistema de control interno sobre la base de la relacin costo
beneficio de este sistema para el servicio informtico a la entidad.

Considero que falta an ajustar y contemplar muchas variables y acciones


que se realizan en el quehacer de las nuevas tecnologas de la informacin
respecto a la moral y a la tica.

Consultas realizadas en las siguientes pginas


http://html.rincondelvago.com/etica-profesional-en-la-informatica_1.html
http://www.utpl.edu.ec/ecc/wiki/index.php/Auditoria_Inform%C3%A1tica
http://www.buenastareas.com/ensayos/Codigo-De-Etica/25262.html
http://www.isaca.org/Spanish/Pages/default.aspx
http://www.utpl.edu.ec/ecc/wiki/index.php/Auditoria_Inform%C3%A1tica