ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria Informática - Conceptualización


Enviado por   •  18 de Diciembre de 2013  •  Síntesis  •  1.501 Palabras (7 Páginas)  •  580 Visitas

Página 1 de 7

Caso Aplicación Código de Etica

Nombre y apellido:

Paola Andrea Moya Murillo

Curso:

Auditoria Informática - Conceptualización

Semana 3 Actividad 3:

Relacionarse con el código de ética de ISACA para conocer sobre dicha Institución

Introducción

En materia de leyes, el mundo informático está esencialmente controlado o lo que quiere controlar en el mundo ideal por dos tipos de reglamentaciones: la ley de protección de libertades individuales y la ley de Propiedad Intelectual.

La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.

Las TIC cambiarán el mundo que conocemos actualmente, y desde el punto de vista ético, lo más importante y evidente es la necesidad de una nueva ética. Esta nueva ética será la ética de la informática.

Desarrollo

1. Indica las disposiciones éticas que se deberían haber aplicado para que el problema que ahí se muestra no se hubiera presentado

CASO BANCO DE AHORROS UNION DIME.

Bancos parecen ser ideales para el abuso computacional. Roswell Steffen uso una computadora para apropiarse de $1.5 millones de fondos del Banco de Ahorros Union Dime en New York. En una entrevista con Steffen, después de que fue descubierto exclamó: CUALQUIERA CON CABEZA SOBRE LOS HOMBROS PODIA EXITOSAMENTE DEFRAUDAR FONDOS DE UN BANCO. Y MUCHOS LO HICIMOS

Steffen era un jugador compulsivo. El inicialmente pidió prestados $5,000 de la caja de efectivo del banco para apostar, pensando en reponer el dinero con sus ganancias. Desafortunadamente, el perdió los $5,000 y pasó los siguientes 3 años y medio tratando de reponer el dinero, de nuevo pidiendo prestado al banco para apostar en las carreras.

Como jefe de cajeros del banco, Steffen tenía una terminal de supervisión en el sistema computacional en línea que él utilizaba para diversos propósitos administrativos. El tomó el dinero de la caja de efectivo y utilizaba la terminal para manipular los balances de cuentes de clientes de modo que las discrepancias no pudieran ser evidentes en las hojas de trabajo de banco.

El utilizaba diferentes técnicas para obtener fondos. Primero se concentraba en cuentas sobre $100,000 que tenían poca actividad y que los intereses eran acreditados cada 4 meses. El utilizaba la terminal de supervisión para reducir los balances de esas cuentas. Ocasionalmente algún cliente enojado se quejaba acerca de los balances, de modo que Steffen fingía una llamada telefónica al PED, informaba al cliente que era un simple error y corregía la situación moviendo fondos de otra cuenta

Otras fuentes de fondos incluyeron cuentas certificadas de 2 años y cuentas nuevas. Con las cuentas certificadas de 2 años, él preparaba los documentos necesarios pero no registraba los depósitos en los archivos del banco. Inicialmente él tenía 2 años para corregir la situación, pero las cosas se complicaron cuando el banco empezó a pagar intereses en esas cuentas cuatrimestralmente. Con nuevas cuentas, el utilizaba 2 libros de registro nuevos del almacén de libros prenumerados. Al abrir una cuenta, el introducía la transacción usando el número de cuenta del primer libro de registro pero registraba la entrada en el segundo libro. El entonces destruía el primer libro. Llevar a cabo el fraude se volvió muy complejo y cometió muchos errores. Sin embargo, el sistema de control interno del banco y las técnicas de auditoria era suficientemente débiles que podían explicar cualquier discrepancia y continuar

Fue capturado porque la policía le dio un aventón al corredor de Steffen y notaron que un cajero mal pagado hacía apuestas grandes.

Disposiciones Éticas que deberían haberse aplicado para evitar las situaciones de fraude, hurto y mal manejo de la información

-Garantizar que los empleados conocen las políticas y procedimientos del empresario para la protección de las claves de acceso, ficheros y otra información que sea confidencial para el empresario o para otros.

-Asignar trabajo sólo después de tener en cuenta la educación y experiencia, moderados con el deseo de mejorar tal educación y experiencia.

-La lealtad de cada ejecutivo y/o empleado debe demostrarse a su máxima honestidad, integridad y ética fomentándolas a través de cursos, capacitación y vigilancia en los procedimientos establecidos por la entidad y aplicados por los empleados.

-Sugerir siempre al empleado la notificación inmediatamente a su superior de alguna actividad de violación o posible violación de las leyes y políticas establecidas.

-Desempeñar su trabajo con profesionalismo y seguir las reglas y políticas asignadas a su puesto.

-Utilizar personal sustituido y/o rotarlos en las diferentes sucursales cuando se tienen sospechas de fraude para que no se

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com