Sie sind auf Seite 1von 9

*Debe de entenderse tica de la computacin = tica del ordenador = Etica Informatica

Sin embargo tica informtica es la que ms se ajusta a las clases del curso de Auditora
(Why Computer Ethics Matters to Computer Auditing?)
Por qu importa la tica informtica en la Auditora Informtica?

El uso no tico de la informtica
1. Es perjudicial para todos-autores y las vctimas-y ms que probable que se vuelve
contra aquellos que hacen uso de las instalaciones informticas de las hazaas poco
ticas. El no poder identificar cuestiones ticas en torno a la informatica o descuidar
estos temas corre el riesgo de consecuencias adversas, y, sobre todo en el caso de la
auditora informtica, significa una decisin de la auditora peligrosamente
incompleta. "Hardware, software y las personas son todas las fuentes de dificultades;
la gente [los usuarios de computadoras] que parecen ser conscientes de los riesgos
que implica [siendo] la ms problemtica. "

2. Es justo decir que las personas son la principal fuente de riesgo y cualquier decisin de
abusar o no abusar depende por completo del sentido de la moral de una persona. Por
otra parte, "La gente necesita algo para despertar su sentido de responsabilidad ya
que la informacin sobre los riesgos informticos y prcticas seguras hace poco para
cambiar significativamente el comportamiento."

3. tica informtica es ese "algo", y la conexin entre las computadoras y la tica es
evidente.
Auditora informtica procura desalentar , detectar y prevenir el riesgo de la
informacin mediante la aplicacin de normas y estndares de cumplimiento y de
gobernanza, mientras que los intentos de tica informtica para minimizar este riesgo
al advertir a la gente de las posibles consecuencias adversas de acciones poco ticas .
Este objetivo integrado en la aversin al riesgo se une la tica informtica y
computadoras.
Una decisin de la auditora y sin consideracin tica conducir a consecuencias
intangibles, adversas a corto y largo plazo. Los sistemas de informacin (IS ) los
auditores deben considerar el abandono de los problemas ticos asociados al uso de
sistemas de informacin como un tipo diferente de riesgo que podran evitarse a
travs de un registro de entrada de una rutina diaria especie , diferente del mecanismo
antirisk (en comparacin con el otro antirisk establecido contramedidas de rutina, por
ejemplo , la contrasea, algoritmos criptogrficos, software antivirus ).
Los auditores tambin pueden hacer uso del concepto detrs de la tica informtica
para llevar a cabo una doble funcin: una funcin de agente de cambio que puede
persuadir a rectificar comportamientos / actitudes y una funcin de incubadora que
puede cultivar relaciones de confianza con los clientes y mantener una reputacin
profesional en la industria.

Las personas son la principal fuente de riesgo y cualquier decisin de abusar o no abusar
depende por completo de sentido de la moralidad de una persona

(CONNECTING THE COMPUTER AND ETHICS)
CONECTANDO LOS ORDERNADORES Y LA ETICA

tica de informtica ha dado diferentes sellos como cibertica, tica de la informacin
y, en uno de los trminos ms recientes notables, la tica informtica sociotcnica.
Este ltimo se atribuye a las tres recomendaciones en respuesta a los tres errores de la
ciencia, la tecnologa y la sociedad.
En este artculo, "la tica informtica" es elegido por la razn de que las cuestiones
fundamentales que participan tienen sus races en la computadora, no importa cun
sofisticado y complicado las instalaciones modernas, por ejemplo, el Internet, los
medios de comunicacin social.
4. En este artculo, "la tica informtica" es elegido por la razn de que las cuestiones
fundamentales que participan tienen sus races en la computadora, no importa cun
sofisticado y complicado las instalaciones modernas, por ejemplo, el Internet, los
medios de comunicacin social.
Al igual que la tica, la tica informatica puede significar diferentes cosas para
diferentes personas. En una definicin muy citada, "la tica informatica es el anlisis de
la naturaleza y el impacto social de las tecnologas de informacin y comunicacin, y la
formulacin y justificacin de las polticas para el uso tico de dicha tecnologa
correspondiente."
En este artculo, se entiende la tica en el ciberespacio. 5. Esta simple definicin
implica que la tica informtica se ocupa de cuestiones de consecuencias ticas que
surjan de la utilizacin de la computadora y sus perifricos, en particular Internet, y
que, si bien muchas de las amenazas no son posibles sin el ordenador, ste se
convierte en el culpable (o un instrumento) y la vctima (o un blanco).

La singularidad de este campo relativamente nuevo ha sido muy debatido y
ampliamente reportado en la literatura.

El campamento singularidad argumenta que las cosas tales como software, sitios web
y videojuegos en lnea nunca existieron antes de la llegada del equipo y estas cosas
nuevas crean nuevos dilemas ticos que estn ms all de las normas existentes o las
normas ticas y justifican la creacin de una rama de la aplicada la tica.


(CONNECTING COMPUTER ETHICS AND COMPUTER AUDITING)
CONECTANDO ETICA INFORMATICA Y AUDITORIA INFORMATICA
De las diversas implicaciones que la tica informtica tiene para la auditora informtica, tica
informtica suministra las normas y los reglamentos derivados de los principios y las teoras
ticas, en un intento para prevenir / minimizar el abuso en el ciberespacio, mientras auditora
informtica ofrece principalmente preventiva y, en cierta medida, genera tcnicas, destinadas
a garantizar el cumplimiento de las normas y la gobernanza regulacin. Esto muestra el inters
comn y diferente objetivo entre la tica informtica y auditora informtica.
Por otra parte, no identificar o excluir las cuestiones ticas en torno a la computadora (la hora
de realizar la evaluacin de riesgos), a pesar de costos sonido y la justificacin de beneficio, es
un tipo diferente de riesgo (vis-a- vis el riesgo que surja del mal funcionamiento del control de
acceso, el robo de identidad etc. ) ya que dar lugar a consecuencias potencialmente adversas
, como la prdida de la confianza o el colapso de los negocios. Por ejemplo, al evaluar
softlifting (copia ilegal de software para uso personal) o el acceso no autorizado a la
informacin confidencial, el auditor de SI debe considerar el dao debido al uso personal de la
informacin sensible, no slo se concentra en los mecanismos tcnicos de control de acceso.
Teniendo en cuenta la consecuencia en total puede producir una evaluacin diferente de los
daos. Esta diferencia se puede atribuir a la exclusin del costo de perder la confianza de los
propietarios de los datos (clientes internos y externos) y deteriorando la relacin proveedor -
cliente, as como el pago de indemnizaciones y gastos de procedimientos judiciales. La tica
debe, por tanto, tomarse como un tipo adicional de riesgo de que los auditores deben verificar
todos los das.

Comprobacin de los problemas ticos potenciales mediante la realizacin de un anlisis tico,
por ejemplo, puede revelar el riesgo que pueden llevar a consecuencias ticas, pero por lo
dems se puede perder en el tradicional antirisk controla y audita. El hecho de que un anlisis
tico agrega una etapa o etapas de la rutina hace que la tica informtica un tipo diferente de
mecanismo antirisk como aludido antes.

La variedad, la frecuencia y la incidencia de los abusos siguen aumentando, a pesar de los
mecanismos existentes antirisk, leyes de informtica, e incluso la auditora informtica y
gestin de la informacin. Este incremento en el abuso posiblemente puede atribuirse a varias
razones importantes. La primera es que el riesgo relacionado con la informtica es, como se ha
citado anteriormente, tratado como una cuestin tcnica, perdiendo en sus aspectos de
gestin, socio-tcnicos. La segunda es que las nuevas herramientas sern impotentes por sus
limitaciones inherentes, los factores externos , cambios inesperados y los depredadores
siempre estn al acecho , no antes de estas nuevas herramientas se convierten en available.8 ,
9 La tercera es que la ley es til como referencia marco para la solucin y puede ser un
elemento de disuasin contundente para evitar actos abusivos en virtud de su poder de
castigar , sino que es , por naturaleza, demasiado lento para combatir los actos de rpido
desarrollo de irregularidades debido a la creacin de nuevas leyes es un proceso complejo y
largo , y porque la gente est , en general, reacios a proceder con acciones legales u optar por
una accin legal slo como ltimo recurso . La ltima es que el mecanismo basado en la
auditora se limita como elemento disuasorio, las herramientas de auditoria estn facultados
para detectar la desviacin de una poltica de conjunto de prestaciones, y las herramientas de
auditora de controlar y verificar que el cumplimiento se hace cumplir adecuadamente y los
resultados son consistentes con la norma establecida, pero en, nicos trminos de costos y
beneficios fsicos.

Como puso de manifiesto en un estudio exploratorio, 10 que se desarroll una encuesta anual
2006-2012, el conocimiento de la tica tiende a producir un efecto de reduccin de la
inclinacin de las personas hacia un comportamiento abusivo, por tanto, una reduccin en el
nuevo tipo de riesgo (o la amenaza de abuso del desarrollo y el uso de la informacin). Los
participantes eran de tiempo parcial, estudiantes de ltimo ao para un premio de licenciatura
en informtica en la Universidad Politcnica de Hong Kong, de edades comprendidas entre los
20 y los 40 aos en un empleo regular a tiempo completo en la industria informtica , con dos
a 15 aos de experiencia que van desde tcnicos a puestos de direccin . La encuesta se llev a
cabo al principio y al final de un curso obligatorio que incluy los temas de tica y
profesionalismo, utilizando el mismo cuestionario. Tres preguntas para los que se solicit un s
/ no indicacin se establecieron para el comienzo del curso, y cinco para el final del curso. El
nmero anual de participantes a lo largo de todo el perodo de la encuesta un promedio de 95
estudiantes. Las respuestas para cada pregunta (que se resumen en la figura 1) han sido
consistentes durante los siete aos consecutivos (p> 0,05) e indican que menos del 10 por
ciento de los estudiantes son conscientes de la tica informtica.
Adems, ms del 60 por ciento afirm que no estaban seguros de si llevaban a cabo su trabajo
con tica y, por el contrario, un 30 por ciento afirmaron que pensaban que llevan a cabo su
trabajo de forma tica.
tica informtica tiene como objetivo cultivar el buen comportamiento en el ciberespacio y la
imagen y la reputacin depender de imparcialidad probada (en la realizacin de negocios y
asuntos personales) o confianza (en nosotros por otros). No habr equidad o la confianza a
menos que las personas demuestran de forma consistente que honran las promesas y
destacan por las consecuencias de sus palabras y hechos por el estricto respeto a los principios
ticos, y as sucesivamente.
Se trata de un inters comn y un conjunto de objetivos diferentes que conecta la tica
informtica y auditora informtica. Como metodologa suave, humanista basado en principios
ticos, tica informtica tiene como objetivo complementar la auditora informtica

La tica debe... ser tomadas como un tipo adicional de riesgo de que los auditores deben
verificar todos los das.

ANLISIS TICO Y DECISIN
Una decisin tica es simplemente una eleccin binaria de correcto o incorrecto, o bueno o
malo. Puede, sin embargo, ser complejo debido al sesgo inevitable, los prejuicios y la
subjetividad de la decisin de la marca, ya que l / ella no est libre de interferir y compitiendo
factores, ni es cualquier fabricante de decisin libre de un juicio de valor. Para guiar a los
tomadores de decisiones a travs del laberinto de puntos de vista ticos a menudo en
conflicto, un modelo unificado fue contemplado y desarrollado.

Lo ms destacable son las listas de verificacin mens transparentes como el incluido el
enfoque de cuatro pasos , 12 del razonamiento proporcionados cinco pasos , 13 del Camino de
siete pasos para la toma de tica Decisions14 y la Matriz de tica.

En pocas palabras, las listas de comprobacin cubren ms o menos el mismo terreno y guan a
los usuarios a travs de los pasos predeterminados, con los pasos principales son:

Analizar la situacin.
Tomar una decisin tica defendible.
Describir los pasos para resolver la situacin.
Elaborar polticas y estrategias para prevenir la recurrencia

Figura 1-Preguntas y las tasas de respuesta promedio
Preguntas antes de asistir al curso (S / No) Tasa
1) Escuch o estaba al tanto de la tica informtica,
pero yo no s si he usado mi ordenador ticamente.
8%
2) Nunca he odo hablar de la tica informtica y no
estoy seguro de si he usado mi ordenador
ticamente.
62%
3) Nunca he odo hablar de la tica informtica y que
use mi ordenador ticamente.
30%
Preguntas despus de asistir al Curso (S/No) Tasa
4) Entiendo la tica informtica y usar mi ordenador
de acuerdo con los principios ticos.
72%
5) Entiendo la tica informtica y no usar mi
ordenador de acuerdo con los principios ticos.
21%
6) No voy a cambiar mi punto de vista, ya que no
entiendo plenamente el tema de la tica informatica.
1.5%
7) No voy a cambiar mi punto de vista, porque no me
suscribo a al tema de la tica informatica.
1%
8) Me es indiferente porque no me importa mucho la
tica informtica.
2.5%
Fuente: Lee, Wanbil W.; Keith C.C. Chan; Computer Ethics: A Potent
Weapon for Information Security Management, Information Systems
Control Journal, December 2008, www.isaca.org/jonline






La matriz tica fue diseado originalmente para la toma de decisiones ticas en el campo de la
alimentacin y la agricultura y , desde su lanzamiento , ha sido adaptado para otros campos ,
por ejemplo, negocios e informacin en ingeniera. La matriz se compone de tres columnas y
otras tantas filas como el caso particular necesitan. Una fila se asigna a una de las partes
interesadas; las tres columnas corresponden a tres principios tico comn - el bienestar, la
autonoma y la justicia - y las clulas contienen las preocupaciones de las partes interesadas (el
principal criterio que debe cumplirse con respecto a un principio en particular).

El caso siguiente ilustra el mtodo de la matriz en la accin:
Un distribuidor de instalaciones de alta tecnologa sustituye su plataforma en lnea de help-
desk existente con un centro de monitoreo en lnea, y el nuevo sistema permite al personal de
help-desk para ver exactamente lo que est en los usuarios "pantallas y responder a los
usuarios ' las solicitudes de ayuda rpidamente. El rpido tiempo de respuesta y la eliminacin
del tiempo de viaje del personal del servicio de asistencia (para llegar a los usuarios) se ha
incrementado la satisfaccin del usuario y la eficiencia operativa. El vicepresidente ejecutivo (
EVP ) est impresionado , especialmente con la funcin de vigilancia, y pidi al jefe de
informacin ( CIO ) para tener una copia del sistema instalado en su oficina mientras ella ha
estado buscando una herramienta para tratar con el trfico de drogas supuestamente que
ocurren dentro de la empresa .

Figura 2: Resultados del primer corte
Respecto a: Bienestar Autonoma Justicia/Imparcialidad
Firma Personal de asistencia
social, imagen
corporativa
Proteccin Personal La moral del personal
Personal La privacidad personal La libertad de
movimiento de
personal
La explotacin por la
minora
EVP Seguridad en el empleo El bienestar de la Firma El derecho de los
recursos de apoyo
CIO Poltica corporativa,
respecto a utilidad de
sistema
Profesionalismo Distribucin de los
recursos informticos


El primer anlisis de corte identific cuatro grupos de inters: la firma, el personal, el
Vicepresidente Ejecutivo y el CIO, y revela dos grandes grupos de intereses de cada grupo de
inters con respecto a los principios ticos:

1. Observacin (por el personal de help-desk) a travs de pantallas de los usuarios, sin
saber de los usuarios que tiene el potencial de violar la privacidad personal en el lugar
de trabajo. Esto sin duda las alarmas el personal (por miedo a la invasin de la
privacidad) y la empresa (por la preocupacin por la imagen corporativa y el bienestar
personal).

2. Entretenido solicitud de la EVP implica el uso de la funcin de vigilancia para espiar a
los empleados y se desva de la original, aprobado propsito de adquirir el nuevo
sistema.
Esto perturba el CIO (con respecto a la profesionalidad y las cuestiones deontolgicas),
el Vicepresidente Ejecutivo (en su deber de proteger la imagen corporativa de posibles
daos), el personal (sobre ser explotados por una o unas pocas manzanas podridas) y
la empresa (sobre la moral del personal y la poltica de la empresa).

CONCLUSIN

Algunas acciones no ticas, ya sea intencional o no, puede obtener uno en problemas con la
ley, mientras que otras acciones no ticas, aunque legal, pueden arruinar la reputacin, incluso
carreras.
Adems, algunas acciones no ticas pueden llevarse a cabo ms rpido con el ordenador,
mientras que otras acciones no ticas pueden haber sido difcil o imposible sin la
computadora, pero ahora son posibles. A medida que el uso de ordenadores prolifera, los
individuos y las organizaciones son cada vez ms vulnerables.
Los ms profesionales, incluyendo auditores de apreciar, los principios ticos, ms que son
capaces de discernir lo bueno de lo malo. Como resultado, ellos sern capaces de mejorar sus
posibilidades de llegar a un caso deseable y justificable, por ejemplo, contra las acusaciones de
falta de profesionalismo. Esto les ayudar a hacer lo correcto en el ciberespacio, construir su
reputacin profesional, ganar el respeto de sus clientes.

Reflexionando sobre el anlisis tico y la toma de decisiones los modelos, las listas de control
de men similar proporcionan una lista fcil de usar bien estructurado para guiar a los usuarios
a travs de una serie de acuerdos estructurados
Pasos en el anlisis de los dilemas con respecto a las teoras / principios especificados
explcitamente y, al final, tomar ciertas acciones o contestar ciertas preguntas. La matriz tica,
aunque diseado para la toma de decisiones ticas en el campo de
Alimentacin y la agricultura, se pueden adoptar para otros campos con los ajustes
pertinentes.
El riesgo es no slo una realidad tangible, sino tambin una cuestin socio-tcnico no es slo
una tarea tcnica, pero tambin una preocupacin empresarial.

Por lo tanto, el anlisis de costo-beneficio (que se basa en la rentabilidad, el razonamiento
econmico) y el anlisis de riesgos (que se basa en argumentos de clculo probabilstico) son
insuficientes.
Auditores de SI se alerta a un modelo de anlisis tripartito, un nuevo paradigma de anlisis de
decisin que consta de costo-beneficio, riesgo y anlisis ticos.


NOTAS FINALES

"Computer" se utiliza en este artculo para abarcar el sistema de informacin basado
en computadoras y sus asociados hardware, software, redes, instalaciones que
permitan y la gente.

Neumann, P. G.; Computer Related Risk, ACM Press/Addison-Wesley, USA, 1995
Lee, Wanbil W.; Keith C. C. Chan; Computer Ethics: A Potent Weapon for Information
Security Management, Information Systems Control Journal, JournalOnline, vol. 6,
December 2008, www.isaca.org/journalonline
Johnson, D. G.; Computer Ethics, 4th Edition, Prentice Hall, 2009
Moor, J. H.; What Is Computer Ethics?, Metaphilosophy, vol. 16, no. 4, October 1985,
p. 266-275
The Computer Ethics Society, iEthics, www.iEthicsSoc.org
Op cit, Johnson

Das könnte Ihnen auch gefallen