SlideShare una empresa de Scribd logo
Página 1 de 15
Transparencia en la gestión pública municipal
Por: Gastón A. Velásquez Villamar
Resumen. La presente ponencia describe la estrategia institucional para fortalecer la
transparencia en el ámbito de la gestión pública municipal que se está desarrollando en el
Municipio del Distrito Metropolitano de Quito y sus proyectos en curso.
Llaves. Mapa de vulnerabilidades, procedimiento administrativo, municipio, prevención,
corrupción, transparencia, contratación, mecanismos de control social.
Abstract. This paper describes the institutional strategy to strengthen transparency in the field of
municipal public management that is being developed in the Municipality of the Metropolitan
District of Quito and its ongoing projects.
Keys. Map of vulnerabilities, administrative procedure, municipality, prevention, corruption,
transparency, public procurement, social control mechanisms.
Sobre el autor. Gastón Alexander Velásquez Villamar, doctor en Jurisprudencia y Ciencias
Sociales, con Maestría en Derecho Económico, ha ejercido en varias entidades públicas como
Subdirector General, Director Jurídico, Subprocurador y Procurador Metropolitano, ha sido
consultor para organismos ecuatorianos (SENPLADES) e internacionales (ONU-ACNUR). Ha
sido profesor de posgrado y actualmente se desempeña como Presidente del GAD DMQ
Comisión Metropolitana de Lucha contra la Corrupción.
Tabla de contenido. Agradecimiento. Introducción. I. Sobre la Comisión Metropolitana de
Lucha contra la Corrupción. II. La lucha contra la corrupción. III. El enfoque de la prevención.
(17). Transparencia. (22). Control Social. (23). Ética. (25). Contratación Pública. (26). Sobre la
metodología para la construcción de un mapa de vulnerabilidades.
Agradecimiento
Al señor alcalde del Gobierno Autónomo de la Paz señor Ab. Luis Revilla Herrero, a quien le
hago extensivo los saludos del señor Dr. Mauricio Rodas E, Alcalde del Municipio del Distrito
Metropolitano de Quito, a la Dirección de Transparencia y Lucha Contra la Corrupción del
Ilustre Municipio de La Paz y a la Unión de Ciudades Capitales Iberoamericanas, mi
agradecimiento por considerar nuestra participación en el Primer Congreso Internacional de
Prácticas Innovadoras en Transparencia Municipal.
Introducción
1. En la Administración del Dr. Mauricio Rodas, Alcalde del Municipio del Distrito
Metropolitano de Quito, uno de sus ejes de acción es la transparencia en la gestión
municipal, las líneas a continuación tratarán de explicitar la gestión integral que se está
desarrollando en el Municipio del Distrito Metropolitano de Quito, para promover la
transparencia y prevenir la corrupción.
2. Los objetivos que guían estas estrategias son las que ocupan a la mayor parte de
administraciones públicas latinoamericanas, esto es cómo promover un acceso equitativo a
Página 2 de 15
los servicios municipales (sus entidades adscritas y empresas públicas) garantizando
transparencia en sus actuaciones, en un ambiente de legalidad.
3. Por lo tanto empezaremos explicando qué es la Comisión Metropolitana de Lucha contra la
Corrupción, cómo está conformada y cómo interactúa tanto con la Alcaldía como con el
resto de instituciones edilicias, sus proyectos orientados a la lucha de la corrupción y la
transparencia como instrumento fundamental en la prevención de la corrupción y la
creación de valor en la información tanto para el ciudadano y como para las empresas.
I. Sobre la Comisión Metropolitana de Lucha contra la Corrupción
4. La Comisión Metropolitana de Lucha contra la Corrupción (en adelante la CLMCC o la
Comisión) empieza a institucionalizarse en el año 2002 mediante Resolución A-065 a la que
se le reconocía su adscripción a la Alcaldía con el objeto de establecer políticas, directrices
y procedimientos, para prevenir y erradicar cualquier forma de corrupción en todas las
dependencias municipales en el Distrito Metropolitano de Quito.
5. Entonces ya se la había concebido como una Comisión, que en términos de derecho
administrativo es un: “…conjunto de personas encargadas por la ley, o por una
corporación o autoridad, de ejercer unas determinadas competencias permanentes o
entender en algún asunto específico…”1
, ese asunto específico sería el combate a la
corrupción y su prevención.
6. En el año 2004 este ente es debidamente institucionalizado en el Municipio del Distrito
Metropolitano de Quito con la expedición de la Ordenanza Metropolitana No. 116 (en el
Ecuador los municipios gozan de autonomía, lo que implica, entre otras potestades,
establecer sus formas de organización y modelo de gestión).
7. Se crea entonces la Comisión por iniciativa de la Alcaldía Metropolitana, como un ente
autónomo con participación de la sociedad civil en su directorio, con competencias para
enfrentar el combate a la corrupción desde la investigación de casos denunciados y el
desarrollo de la prevención, cito:
“…Prevenir actos o manifestaciones de corrupción en el desenvolvimiento de las
actividades del Municipio Metropolitano de Quito, sus dependencias, organismos por él
establecidos o en los que mantenga vinculación administrativa;…formular
observaciones encaminadas a lograrque los procesos de la administración municipal
siempre sean transparentes, solicitar particularmente, la rendición de cuentas de los
directivos; garantizar el derecho de la ciudadanía al acceso de la información…”.
O.M. 116 artículo innumerado 3.1.
8. Con buen criterio la Comisión se organizó como un ente de la más alta jerarquía, a efecto de
verificar el cumplimiento de las máximas autoridades de sus deberes relativos a la
transparencia tales como la rendición de cuentas. También fue dotada de autonomía
respecto al Municipio como tal, lo que se refuerza institucionalmente a través de su forma
de integración a través de grupos de la sociedad civil especialmente vinculados a la gestión
edilicia. Esto acompañado del deber de suministro de información que tienen los directivos,
funcionarios y servidores municipales frente a los requerimientos de la Comisión.
1 Microsoft® Encarta® 2008.© 1993-2007 MicrosoftCorporation. Reservados todos los derechos.
Página 3 de 15
9. Si bien el Alcalde Metropolitano designa a su Presidente y su suplente, la autonomía se
afianza en la gestión institucional, cuando los miembros del Pleno de la Comisión (cuatro
además del Presidente, ver cuadro de composición de miembros, ilustración 1) pueden
aprobar programas de prevención de la corrupción, promover la participación ciudadana e
incluso en casos especiales remitir por medio de la autoridad municipal competente2
, a la
Contraloría o la Fiscalía el resultado de los informes de investigación.
Ilustración 1
II. La lucha contra la corrupción
10. La Ordenanza Metropolitana No. 116, propone una definición de la corrupción organizadas
en los siguientes elementos: a) abuso de poder público o administrativo; b) por acción u
omisión de agentes públicos (que por sus funciones estén dentro de sus competencias
resolver) o particulares (cualquiera sea la forma de vinculación); c) que tienda a hacer, dejar
de hacer, retardar u orientar acciones o decisiones; d) con el fin de obtener beneficios de
cualquier índole para sí o para terceros o con el propósito de causar daños a terceros3
.
11. También aquellas prácticas que impliquen acceso irregular o ilegítimo a las acciones o
decisiones de las funciones del Estado, independientemente que tales actos causen o no
perjuicio pecuniario al Estado o en la prestación de servicios públicos. En el 2004 cuando se
2 Esta es una redacción afortunada del texto normativo citado en atención a las garantías al debido
proceso (…Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con observancia
del trámite propio de cada procedimiento… Constitución del Ecuador art. 76.3), la Comisión no es un
órgano juzgador o impone sanciones atribuyéndosecompetencias legalmente asignadasa otros órganos
o autoridades,en sede administrativasu atribución investigadoraes la de receptar, tramitar e investigar
denuncias sobre actos que puedan suponer corrupción de la cual emite el correspondiente informe
motivado.
3 Nótese que el artículo innumerado 3.3 hace referencia a un catálogo mínimo de delitos y que también
se entenderán como parte del concepto de corrupción.
Representantes
Presidente
(Alcalde)
Cámaras de la
Producción
Cámara de la
Construcción o
Colegios
Profesionales,
Ingenieros o
Arquitectos
Sociedad Civil
Universidades
Página 4 de 15
expidió la ordenanza precitada que incluyó como actos de corrupción el acoso sexual, la
exclusión de género y el racismo.
12. La Comisión cuenta con una Dirección de Investigación, la cual tramita e investiga las
denuncias de corrupción imputadas a cualquier autoridad edilicia, esta tarea gira en función
de establecer la veracidad de las denuncias recibidas a través de tres principios
fundamentales: Responsabilidad, Legalidad y observar las Garantías al Debido Proceso,
respecto a la identificación de conductas con el concepto de corrupción previamente
identificado.
13. Por responsabilidad la gestión investigativa de la Dirección busca identificar los hechos,
actos u omisiones que conforman de modo inequívoco la conducta infractora del
denunciado. Por legalidad que dicha conducta, debidamente identificada, esté expresamente
prevista en el ordenamiento jurídico como infracción. De esto se presenta un informe
pormenorizado cumpliendo el deber constitucional de motivación.
14. En el proceso de acopio de información, así como el establecimiento de una imputación de
ser el caso, nótese que los informes bien pueden desechar la denuncia como establecer que
en efecto existen indicios de corrupción, las garantías al debido proceso se deben observar
sin excepciones, en este sentido en diciembre de 2016 se expidió Protocolo I4
, como la
primera revisión del procedimiento investigativo de la Comisión a la luz de las garantías al
debido proceso.
15. El lector podrá preguntarse si no estamos en un momento reactivo del proceso de
transparencia, al respecto el marco normativo interno de la Comisión dispone que la
Dirección de Investigación debe preparar los “Estudios de la Corrupción” en donde se
resumen las principales denuncias que cuentan con informes que revisten algún grado de
responsabilidad y desde el cual podemos estudiar la tendencia en aquellos servicios
municipales mayormente afectados por la corrupción, lo que redunda en información
valiosa para enancar procesos de mejora institucional.
III. El enfoque de la prevención
16. En la Comisión el enfoque de la prevención ha respondido no sólo a los cambios
normativos ocurridos desde el año 2004 hasta la presente fecha, sino de modo especial a la
íntima vinculación del municipio con el pulso de la ciudad, creando estrategias de
prevención orientadas a la transparencia y la participación social a través de los mecanismos
de control social, la difusión de valores éticos en el desarrollo de actividades laborales, el
seguimiento de los procesos de contratación pública y el desarrollo de un mapa de
vulnerabilidades de corrupción en los procedimientos municipales.
17. Sobre la transparencia cabe señalar que existen al menos tres modos institucionales de
enfrentarla: a) El deber de publicar en los portales electrónicos de los entes públicos la
información legal exigida; b) La obligación de los funcionarios y servidores de entregar la
información requerida; y, c) La participación ciudadana que a través de los mecanismos de
control social se expresa como veeduría, observatorios y rendición de cuentas (art. 22.2 de
la Ordenanza Metropolitana 102 (2016)).
4 En este momento estamos trabajando Protocolo II que hará referencia a la estructura de los informes
para mejorar su motivación y control de legalidad, textos comunes en la sustanciación de los
expedientes y probablemente las directivas para el tratamiento de la prueba indiciaria.
Página 5 de 15
18. Respecto a la letra a) del párrafo 17, el año en que se publica en Registro Oficial la
Ordenanza Metropolitana No. 116 también se expide la Ley Orgánica de Transparencia y
Acceso a la Información Pública que en su artículo 7 nos dispone a través del sitio web
institucional de la difusión actualizada mes a mes de una serie de información que dice
relación a los aspectos cruciales de la naturaleza y gestión de las entidades públicas.
19. En su artículo 12 ibídem, también todas las instituciones públicas, personas jurídicas de
derecho público o privado en los casos de ley, presentarán a la Defensoría del Pueblo, hasta
el último día laborable del mes de marzo de cada año, un informe anual sobre el
cumplimiento del derecho de acceso a la información pública, que contendrá: a)
Información del período anterior sobre el cumplimiento de las obligaciones que le asigna
esta Ley; b) Detalle de las solicitudes de acceso a la información y el trámite dado a cada
una de ellas; y, c) Informe semestral actualizado sobre el listado índice de información
reservada.
20. En los dos últimos casos la Comisión con base a las matrices autorizadas por la Defensoría
del Pueblo, revisa aleatoriamente las páginas web de todas las entidades edilicias y presenta
a éstas y al señor Alcalde un resumen del cumplimiento en el nivel cualitativo de sus
obligaciones legales de transparencia, con este informe las entidades pueden corregir,
actualizar o completar la información legalmente requerida.
21. Respecto a la letra b) del párrafo 17, la Comisión a efecto de coadyuvar en la transparencia
municipal también puede recibir quejas de los particulares o ser informada por las personas
que componen las veedurías de que una entidad edilicia no está proporcionando
información, en cuyo caso se realiza la correspondiente observación a la entidad en mora de
sus obligaciones a efecto de que las cumpla de manera clara, precisa y oportuna, entregando
la información que corresponda (Ordenanza Metropolitana 102 artículos 17 y 98).
22. Respecto a la letra c) del párrafo 17, otro modo de fortalecer la transparencia es que la
Comisión vigila la implementación de los mecanismos de control social, desde los cuales la
población puede realizar una auditoría social a la gestión de sus mandantes o verificar la
razonabilidad de las operaciones internas del Municipio, a través de:
a. Observatorios, por medio de los cuales emiten diagnósticos resultado de fiscalizar
el cumplimiento de políticas públicas (Ordenanza Metropolitana 102 artículos 22 y
87);
b. Rendición de Cuentas, la cual siguiendo las directrices del Consejo de Participación
Ciudadana y Control Social como órgano nacional rector y la implementación de la
Secretaría General de Coordinación Territorial y Participación Ciudadana en el
Municipio, la Comisión dará seguimiento de su adecuada implementación del modo
en que las autoridades obligadas informan sobre su gestión en función de los
resultados esperados, los obtenidos, los recursos invertidos y los métodos usados en
la gestión (Ordenanza Metropolitana 102 artículos 17 y 88);
c. Veedurías, entendidas como el mecanismo de fiscalización y control social a la
gestión pública, interviniendo en la administración con objetivo de prevenir la
corrupción, emitiendo incluso recomendaciones para su mejoramiento, pueden ser
conformadas por iniciativa ciudadana o por la Comisión ante el Consejo de
Página 6 de 15
Participación Ciudadana y Control Social, quien además las registra (Ordenanza
Metropolitana 102 artículos 91, 93 y 95).
23. La difusión de valores contenidos en el Código de Ética del Municipio, nos ha permitido
paulatinamente desarrollar contenidos basados en casos de reflexión y aplicación de valores
éticos en el desarrollo de actividades laborales comunes a todos los que hacemos el
Municipio del Distrito Metropolitano de Quito, que a través de dinámicas presenciales
difunden un ejercicio laboral orientado a principios, cabe destacar que en el año 2016 por
primera vez, este programa se ofrece a servidores y funcionarios a través del Internet usando
para el efecto la plataforma del Instituto de Capacitación Municipal (ICAM) y su contenido
empezó a considerar casos de la vida real de un servidor o funcionario municipal a efecto de
promover la reflexión de dichos valores.
24. ¿Cuál es el siguiente paso? Escapa a los fines de este trabajo observar los límites que
impone la ética laica, las atribuciones del Estado y la conciencia de las personas sobre lo
que entienden y practican como su ética, lo que sí parece evidente es que las fórmulas
casuísticas que actualmente usamos en la Comisión deben reordenarse en función,
siguiendo a H. Kelsen, de cierta ética de la tolerancia y dado los diversos cuerpos éticos que
coexisten más o menos coordinadamente en la sociedad, provocar una reflexión en el
personal municipal de que estas éticas tienen o deben tener un campo común que, siguiendo
a D. Hume, crean una utilidad añadida a los agentes públicos y privados que interactúan
entre ellos facilitando la cooperación –en términos de Santiago Nino- para alcanzar el bien
común.
25. El seguimiento a los procesos de contratación pública ha sido otra experiencia exitosa de la
Comisión, a través de un equipo de servidores calificados en la materia, se ha podido
desplegar una acción concurrente de control de los procesos de contratación pública
municipal, que no sólo se queda en informes, sino que se construye de modo dinámico con
la visita del equipo de la Unidad Técnica de Contratación Pública a las entidades cuyos
procedimientos de contratación se están observando, la suscripción de Actas de dichas
reuniones con observaciones o discrepancias detectadas y el compromiso de la entidad en
remediar dichas observaciones (en la mayoría de los casos) ha redundado en una curva de
aprendizaje donde se evidencia la reducción de algunos conflictos administrativos causantes
de contrataciones patológicas o inoportunas.
26. Respecto a la Metodología para el desarrollo de un mapa de vulnerabilidades a efectos de
prevenir la corrupción en los procedimientos municipales, parte de una constatación básica
de que toda administración pública concretará el ejercicio de sus competencias o la
prestación de un servicio a la colectividad, a través de un cause jurídico denominado
procedimiento administrativo.
27. Es dentro del procedimiento administrativo que se organizan recursos y una serie de hechos
administrativos, actos de simple administración para producir actos administrativos o la
prestación del servicio público, por consiguiente es en la relación de estas conductas entre el
“ser y el deber ser” que esta metodología enfoca su atención y establece sus acciones de
prevención.
28. Entendiendo el ser lo que realmente está ocurriendo en el procedimiento administrativo y el
deber ser lo que la norma o las disposiciones legítimamente emanadas han dispuesto sobre
dicho procedimiento. Por tanto el primer espacio para buscar prevenir los eventos de
corrupción es encontrar las diferencias entre el procedimiento descrito por la norma y el
Página 7 de 15
realizados efectivamente por servidores y funcionarios. En este trabajo se verifican los
límites entre el procedimiento formal (el que está regulado en una norma prexistente o en
disposiciones administrativas legítimas) en contraste con la conducta real de cada uno de los
servidores o funcionarios que intervienen dentro del procedimiento, pero si bien este es el
espacio donde se desenvolverá la metodología lo que busca identificar son las conductas o
condiciones causales o coadyuvantes en la producción de un evento de corrupción. Ver
Ilustración 2.
Ilustración 2
29. A nuestro entender las conductas siempre dependen de los sujetos que intervienen en el
procedimiento y que siempre serán servidores y funcionarios pues ellos tienen capacidad de
obrar en el procedimiento, por supuesto pueden haber terceros que incidan como
consultores, políticos, asociaciones, veedurías, etc.; pero en términos generales un
procedimiento administrativo tiene, dentro del ámbito de la prevención de la corrupción,
dos sujetos activos el servidor y el funcionario público, en los siguientes planos:
a. Preparación: Cuando un servidor/funcionario tiene entre sus competencias
preparar los informes o sustentos de un determinado evento del procedimiento.
b. Validación: Cuando un servidor/funcionario tiene entre sus competencias validar
las salidas o las entradas de un determinado evento del procedimiento.
c. Ordenación: Cuando un servidor/funcionario tiene entre sus competencias ordenar
la sustanciación del procedimiento.
d. Decisión: Cuando un servidor/funcionario tiene entre sus competencias decidir si
un trámite continúa, lo envía a un reproceso o finaliza dentro del procedimiento.
ProcedimientoAdministrativoASISoreal yel formal
(normativo)
Personas(ServidoresyFuncionarios),funcionesy
relacionespatológicas.
Condicionesobjetivas(Tablasde ponderaciones)
1. Seguridadjurídica / 2. Procedimientoadministrativo/
3. Personal / 4. Sistemasinformáticos
Mapa de vulnerabilidades
Matriz de accionesde control
Página 8 de 15
e. Responsabilidad general: Cuando un servidor/funcionario tiene entre sus
competencias la aprobación del producto final (acto administrativo) del
procedimiento.
30. De esta tipología de funciones, también nuestra experiencia nos informa de las relaciones
patológicas que en mi opinión pueden producir o coadyuvar para la producción de un
evento de corrupción y son, para cada S/F (en adelante servidor/funcionario) que interviene
en el procedimiento:
a. Acumulación de relaciones funcionales. El S/F cuenta con varias funciones, sin
un control posterior.
b. Relación funcional incompetente.ElS/F con capacidad para disponer el reproceso
del trámite o su terminación (sin atender lo peticionado por el interesado), en uno o
más eventos del flujo AS IS, que no consta en el procedimiento real.
c. Conflicto de intereses. El S/F cumple algunas de las condiciones dispuestas por el
artículo 388 del Código Orgánico de Organización Territorial (COOTAD).
d. Competencias incompatibles. El S/F que ostenta funciones de validador y decisor
o de preparador y validador en uno o más eventos del flujo del procedimiento.
e. Duplicidad de competencias. Cuando dentro de un mismo procedimiento dos o
más servidores/funcionarios pueden decidir sobre la misma materia dentro de la
diacronía del procedimiento administrativo.
31. Pero está tipología y probables causas de corrupción interactúan de modo distinto en
diferentes contexto para las fases en que puede estar ordenado el procedimiento
administrativo, en este momento aparecen causales o condiciones objetivas –relativamente
independientes de las condiciones subjetivas de los S/F-, en los ámbitos, a nuestro juicio,
más sensibles para la producción de eventos de corrupción y asumimos en esta primera
versión de la metodología los siguientes:
a. Seguridad jurídica.- Ámbito de la realidad de esta metodología que identifica,
respecto al interesado: a) Conocimiento de los requisitos que debe presentar, b)
Conocimiento del producto exacto que va a recibir, c) Conocimiento de los tiempos
y fases (de haberlos) del procedimiento. En cambio, respecto a la administración,
revisa: a) La razonabilidad de los requisitos y los tiempos en que se los presenta, b)
Acciones u omisiones sistemáticas que se producen en el procedimiento sin
considerar el procedimiento formal y verificar sus causas, c) Revisión del
cumplimiento de los requisitos señalados en norma para el procedimiento,
condiciones de validez, tiempo y características de los productos resultado del
ejercicio de la competencia dispuesto en norma.
b. Procedimiento.- Ámbito de la realidad objeto de esta metodología que procura
establecer: a) Naturaleza jurídica del procedimiento; b) Discrepancias entre el
procedimiento formal y el procedimiento real; c) Grado de formalización del
procedimiento formal; c) Norma de custodia de los expedientes físicos; d)
Características del procedimiento real, relación entre servidores, funcionarios,
requisitos y productos del procedimiento administrativo; y, las causas de su
Página 9 de 15
continuidad. De la información requerida se obtienen dos productos, el flujo real y
el flujo formal del procedimiento.
c. Personal.- Ámbito de la realidad de esta metodología en la que se identifica: a) La
relación entre la razón de los productos por función y el perfil de servidores y
funcionarios, b) Con conocimiento de sus inputs y outputs, c) Los esfuerzos
institucionales para que el procedimiento sea entendido y aplicado de modo
uniforme y procurando la eficacia y eficiencia en el procedimiento administrativo y
sus productos.
d. Sistemas informáticos.- Ámbito de la realidad de esta metodología en donde se
identifica: a) La incidencia del sistema informático en el procedimiento y respecto a
las condiciones de conformidad del producto final, b) El conocimiento del sistema
informático por parte de servidores y funcionarios, c) Los protocolos de ingreso y
modificación de la data, d) El nivel de relacionamiento de las bases de datos, e) Los
reportes de los sistemas y su verificación, f) Respaldo digital de los archivos del
procedimiento.
32. Para esta primera metodología hemos considerado el diseño de una tabla de ponderaciones
entre la información obtenida de cada uno de los cuatro ámbitos descritos (procedimiento,
seguridad jurídica, personal e informático) a través de una serie de criterios para la
identificación de vulnerabilidades, con factores de ponderación (Ver Anexo I), que ofrecen
un grado de alerta en cada uno de los contextos analizados, bajo una relación causal
organizada a través de las funciones y sus relaciones patológicas.
33. De este análisis se obtienen dos productos el mapa de vulnerabilidades y la matriz de
acciones de control y seguimiento. El mapa de vulnerabilidades, contendrá:
a. Leyes y normas relacionadas al procedimiento
b. Diagramas del procedimiento
c. Formularios y documentos del procedimiento
d. Identificaciones de las funciones en el procedimiento
e. Identificación de las relaciones funcionales patológicas
f. Descripción gráfica del procedimiento, sus fases, plazos y relaciones funcionales
patológicas detectadas.
34. Matriz de acciones de control (Ver Anexo II) se explica del siguiente modo:
a. En Identificación y descripción de la vulnerabilidad.
b. Procedimiento / Objetivo.- Es la denominación del procedimiento analizado.
c. Vulnerabilidad.- Son los hechos revelados en el diagnóstico, las funciones
detectadas y las relaciones patológicas entre estas.
d. Descripción.- Es la relación causal de los elementos que explican la posibilidad de
ocurrencia de un evento de corrupción.
e. Consecuencias.- Son la afectación que ocurre o podría ocurrir sea en el
procedimiento o en el producto de este por efecto de la relación patológica.
i. En Acciones de control.
1. Descripción de las acciones. Se describirá de manera clara y precisa
las acciones a ser implementadas. Tipo de las acciones:
ii. Acciones correctivas: Aquellas acciones de control de orden administrativo
y/o normativo orientadas a enfrentar las causas o condiciones
coadyuvantes para que se produzca un evento de corrupción.
Página 10 de 15
iii. Acciones de detección: Aquellas acciones de control de orden
administrativo (inclúyase asistido por registros documentales o por un
software) que se orientan a descubrir una discrepancia o resultado no
previsto en el curso del procedimiento, de modo concurrente a éste.
iv. Acciones preventivas: Aquellas acciones de control administrativas que
inciden en las causas identificadas del evento de corrupción y/o que
procuran reducir la acción ilegitima que podrían producir los agentes
comprendidos en el evento de corrupción.
v. Objetivo. Se deberá señalar el objetivo que tienen las acciones de control a
ser implementadas y se definirán el tipo de evidencias que respaldarán si se
está cumpliendo con el mismo.
vi. Período de ejecución. Se deberá establecer el período en que serán
aplicadas las acciones de control, para que al final del mismo se realice una
evaluación de las acciones de control implementadas.
vii. Actividades para implementación. Se deberá establecer las actividades a
seguir para llegar a implementar las acciones de control consideradas en
esta matriz.
viii. Fecha de implementación. La entidad (responsable del procedimiento
analizado) establecerá la fecha en que serán implementadas las acciones de
control.
ix. Responsable de implementación. La entidad definirá el o los responsables a
cargo de la implementación de las acciones de control.
x. Responsable de seguimiento. La entidad definirá el o los responsables
(cargo) del seguimiento interno que debe llevarse de las acciones de
acciones de control durante el período de ejecución establecido
anteriormente.
xi. Fecha de los reportes. Término en que la entidad enviará a la Comisión
Metropolitana de Lucha Contra la Corrupción los informes con las
evidencias de las acciones implementadas y cómo cumplen con el objetivo
para el cual fueron acordadas.
Como colofón, quedamos abiertos a recibir sus comentarios, gracias por su atención.
Gastón A. Velásquez Villamar Dr. / MDE
Email: velasmar17@hotmail.com (personal) / gaston.velasquez@quitohonesto.gob.ec
Web: www.quitohonesto.gob.ec
Nuestra Señora de la Paz - Bolivia, 24 de julio de 2017
Página 11 de 15
Anexo I
No
Criterios para identificación de
vulnerabilidades de corrupción
Ponderación
Seguridad Jurídica
1
El procedimiento está claramente establecido
conforme la norma (entendiéndose por
claramente el detalle de su flujo de trabajo,
tiempos y productos esperados)
No hay un procedimiento establecido por norma, la
vulnerabilidad es alta.
Existe un procedimiento, pero no está claramente
establecido por la norma o del análisis se presentan
discrepancias entre este y las disposiciones
administrativas emitidas para su sustanciación o con
la actuación S/F conforme el AS IS, la
vulnerabilidad es media.
El procedimiento está claramente definido conforme
a la norma y del análisis no hay discrepancias entre
este y las disposiciones administrativas emitidas
para su sustanciación, la vulnerabilidad es baja.
2
Existen requisitos dados por norma en el
procedimiento (aplica en todos los eventos
en que participen S/F5 preparadores,
decisores y validadores)
No hay requisitos dados por norma, la
vulnerabilidad alta.
Sí hay requisitos dados por norma, pero S/F admiten
solicitar otros en situaciones no previstas en el
procedimiento, la vulnerabilidad es media6.
Sí hay requisitos dados por norma y se encuentran
claramente establecidos, la vulnerabilidad es baja.
3
Existen condiciones de validez de los
requisitos claramente identificadas en la
norma (aplica en todos los eventos en que
participen S/F preparadores, decisores y
validadores)
No existen condiciones de validez de los requisitos
identificadas en la norma, la vulnerabilidad es alta.
Sí existen condiciones de validez de los requisitos,
pero no se encuentran claramente identificadas en la
norma o un instrumento pertinente, la
vulnerabilidad es media.
Sí hay condiciones de validez de los requisitos y
están claramente identificadas en la norma o un
instrumento pertinente, la vulnerabilidad es baja.
4
Existe una difusión clara (esto es conforme
los requisitos que realmente se van exigir en
el procedimiento) y adecuada (acorde a la
naturaleza del trámite7 o de la obligación8) a
los usuarios sobre los requisitos según sus
trámites
No hay una difusión clara y adecuada a los usuarios
sobre los requisitos según sus trámites, la
vulnerabilidad es alta.
Sí hay una difusión parcial, clara o adecuada, a los
usuarios sobre los requisitos según sus trámites, la
vulnerabilidad es media.
Sí hay una difusión clara y adecuada a los usuarios
sobre los requisitos según sus trámites, la
vulnerabilidad es baja.
5
Se obtienen los productos señalados en la
norma o para lo que fue establecido el
procedimiento (Diagrama AS IS)
Si se obtienen productos distintos o parcialmente
distintos a los señalados en la norma sin base legal o
sin contar con una disposición administrativa
legítima, la vulnerabilidad es alta.
Sí se puede dar lugar a obtener productos
parcialmente distintos a los señalados en la norma o
para lo que fue establecido el procedimiento en
tanto estén establecidos formalmente mediante
disposición administrativa dada por autoridad
competente, la vulnerabilidad es media.
5 S/F Servidores/Funcionarios.
6 En función del artículo 227 de la Constitución de la República del Ecuador.
7 Carga documental contra el interesado.
8 Por ejemplo: fecha de pago del Impuesto Predial.
Página 12 de 15
Sí no se obtienen productos distintos a los señalados
en la norma o para lo que fue establecido el
procedimiento, la vulnerabilidad es baja.
6
Se realizan disposiciones verbales que
incidan de manera directa en el
procedimiento
Sí se realizan disposiciones verbales que inciden de
manera directa en la sustanciación y/o productos del
procedimiento o se contraponen a la normativa
establecida, la vulnerabilidad es alta
Si se realizan disposiciones verbales que no inciden
en la sustanciación y/o productos del procedimiento
o no se contraponen a la normativa establecida, la
vulnerabilidad es media
No se realizan disposiciones verbales que incidan en
la sustanciación y/o productos del procedimiento,
vulnerabilidad es baja
Procedimientos
7
Existen manuales del procedimiento y se
encuentran actualizados (considerando su
actualización producida a un año antes de la
fecha de la solicitud de información)
No existen manuales, la vulnerabilidad es alta.
Hay manuales, pero no cuentan con toda la
información relacionada al procedimiento o se
encuentran desactualizados, la vulnerabilidad es
media.
Hay manuales con toda la información relacionada
al procedimiento y se encuentran actualizados, la
vulnerabilidad es baja.
8
Se producen actividades u omisiones entre el
flujo real (Diagrama AS IS) y el flujo formal
(Dado en normativa o disposición
administrativa legítima)
Se producen actividades u omisiones que inciden de
manera directa en la sustanciación o producto final,
la vulnerabilidad es alta
Se producen actividades u omisiones que no inciden
de manera directa en la sustanciación o producto
final, la vulnerabilidad es media
No se producen actividades u omisiones que incidan
en la sustanciación o producto final, la
vulnerabilidad es baja
9
En el procedimiento AS IS se presentan
reprocesos o condiciones de terminación del
trámite (sin atender la petición)
Cuando no hay la norma o disposición
administrativa que exprese las causales para un
reproceso o terminación de trámite, la
vulnerabilidad es alta.
Cuando hay disposición administrativa formal y
legítima que exprese las causales para un reproceso
o terminación de trámite, la vulnerabilidad es
media.
Cuando la norma expresa las causales para un
reproceso o terminación de trámite, la
vulnerabilidad es baja.
10
Se cuenta con un procedimiento adecuado de
respaldo digital de los expedientes que
ingresan a la entidad y una norma de
custodia del expediente en la sustanciación
del trámite.
No se cuenta con un procedimiento de respaldo
digital ni norma de custodia de los expedientes que
ingresan a la entidad, la vulnerabilidad es alta.
Se cuenta con un procedimiento de respaldo digital
y custodia de los expedientes que ingresan a la
entidad, pero el cumplimiento es parcial, la
vulnerabilidad es media.
Se cuenta con un procedimiento adecuado de
respaldo digital y existe una norma de custodia de
los expedientes que ingresan a la entidad, la
vulnerabilidad es baja.
11
Se ejecutan controles (ex post, concurrentes
o ex ante) del procedimiento y se realiza un
seguimiento a los mismos.
Si no se presenta ningún tipo de control, la
vulnerabilidad es alta
Si se presentan controles y no se hace un
seguimiento, la vulnerabilidad es media.
Página 13 de 15
Si se presentan controles y se hace un seguimiento,
la vulnerabilidad es baja
12
Si en el procedimiento se detecta conflictos
en las relaciones funcionales (ver cuadro de
relaciones funcionales patológicas)
Si en la norma se reconocen relaciones funcionales
patológicas, la vulnerabilidad es alta.
Si en las disposiciones administrativas de aplicación
del procedimiento se reconocen relaciones
funcionales patológicas, la vulnerabilidad es media.
Si aparecen en las disposiciones administrativas
relaciones funcionales patológicas, pero no
incompatibles, la vulnerabilidad es baja.
Personal
13
El personal presenta en su carpeta la
constancia de una inducción que aluda al
procedimiento priorizado
No fue sometido a un completo procedimiento de
inducción, la vulnerabilidad es alta.
Existe un procedimiento de inducción parcial (sin
considerar el procedimiento) la vulnerabilidad es
media.
Se dio un procedimiento completo de inducción del
procedimiento, la vulnerabilidad es baja.
14
El perfil del S/F es consistente con los
productos de la función dentro del
procedimiento y tiene experiencia.
No es consistente y no tiene experiencia en la
función, la vulnerabilidad es alta.
No es consistente, pero tienen experiencia en la
función, la vulnerabilidad es media.
Sí es consistente y tiene experiencia, la
vulnerabilidad es baja.
15
El personal tiene un conocimiento completo
del procedimiento (inclusive de sus inputs y
outputs de la función)
No tiene un conocimiento de sus inputs y outputs de
la función, la vulnerabilidad es alta.
Tiene un conocimiento parcial de sus inputs y
outputs de la función, la vulnerabilidad es media.
Tiene un conocimiento de sus inputs y outputs de la
función, la vulnerabilidad es baja.
16
El personal (S/F) que participa en el
procedimiento y usa el o los sistemas
informáticos, conoce las funcionalidades de
cada uno de ellos
No las conoce, la vulnerabilidad es alta.
Existe un conocimiento parcial, la vulnerabilidad es
media.
Sí conoce las funcionalidades, la vulnerabilidad es
baja.
Si se realizan o se han realizado movimientos de
personal entre un 11 y 39 % del total de S/F
involucrados en el procedimiento, la vulnerabilidad
es media
Si se realizan o se han realizado movimientos de
personal en menos de un 10% del total de S/F
involucrados en el procedimiento, la vulnerabilidad
es baja
Sistemas informáticos
17
Por cada sistema informático que incide en
el procedimiento, existen manuales
conforme a sus funcionalidades actuales y
registros de capacitación al personal
En caso de no existir manuales, la vulnerabilidad es
alta.
En caso de existir manuales, pero no se ha
capacitado a los S/F, la vulnerabilidad es media.
En caso de existir manuales actualizados y la
constancia de que se hayan realizado capacitaciones
inclusive de las actualizaciones realizadas por cada
uno del o los sistemas informáticos que inciden en
el procedimiento, la vulnerabilidad es baja.
18
Al realizar actualización de información es
necesario realizar cambios en la data de dos
o más bases de datos
Si las bases de datos en las que se actualizó la data
trabajan de manera independiente, la vulnerabilidad
se alta.
Página 14 de 15
Si las bases de datos en las que se actualizó la data
debo actualizarlas parcialmente, aunque se
encuentren relacionadas, la vulnerabilidad es media.
Si la actualización se realiza en una sola base de
datos y de esta se replica a otras bases de datos, la
vulnerabilidad es baja.
19
El sistema o los sistemas informáticos son
consistentes (esto es que el sistema
informático satisface las condiciones
fundamentales del producto y está acorde a
la normativa) con el producto o productos
del procedimiento administrativo
El sistema o los sistemas informáticos no son
consistentes con el producto o productos del
procedimiento administrativo, la vulnerabilidad es
alta.
El sistema o los sistemas informáticos son
parcialmente consistentes con el producto o
productos del procedimiento administrativo, la
vulnerabilidad es media.
El sistema o los sistemas informáticos son
consistentes con el producto o productos del
procedimiento administrativo, la vulnerabilidad es
baja
20
Existe un protocolo seguridad del o los
sistemas informáticos que inciden en el
procedimiento y su data
No existe un protocolo de seguridad, la
vulnerabilidad es alta.
Existe un protocolo de seguridad que se aplica
parcialmente, la vulnerabilidad es media.
Existe un protocolo de seguridad completo y se
aplica, la vulnerabilidad es baja.
23
El sistema o los sistemas informáticos que
inciden en el procedimiento cuentan con logs
de auditoria a fin de generar pistas de
auditoría y estas son revisadas
periódicamente
El sistema o los sistemas informáticos que inciden
en el procedimiento no cuentan con logs de
auditoría, la vulnerabilidad es alta.
El sistema o los sistemas informáticos que inciden
en el procedimiento cuentan con logs de auditoría,
pero estos no son revisados periódicamente, la
vulnerabilidad es media.
El sistema o los sistemas informáticos que inciden
en el procedimiento cuentan con logs de auditoría
que generan pistas de auditoría y estas son revisadas
periódicamente, la vulnerabilidad es baja.
24
El sistema o los sistemas informáticos que
inciden en el procedimiento permiten
generar reportes personalizados de gestión
(por S/F)
El sistema o los sistemas informáticos que inciden
en el procedimiento no generan reportes de gestión,
la vulnerabilidad es alta.
El sistema o los sistemas informáticos que inciden
en el procedimiento generan reportes de gestión,
pero no de manera relacionada al trabajo de un S/F,
la vulnerabilidad es media.
El sistema o los sistemas informáticos que inciden
en el procedimiento generan reportes personalizados
de gestión, la vulnerabilidad es baja.
Anexo II
Matriz de acciones de control
Entidad:
Identificación y descripción de la vulnerabilidad Acciones de control
Página 15 de 15
Procedimiento/Objetivo
Vulnerabilidad
Descripción
Consecuencia
Descripción(Tipo)
ObjetivoyEvidencias
Periododeejecución
Actividadespara
implementación
Fechade
implementación
Responsable
(Implementación)
Responsable
(Seguimiento)
Fechasdelosregistros
dereporte

Más contenido relacionado

La actualidad más candente

Unidad 1 induccion a la administracion publica
Unidad 1  induccion a la administracion publicaUnidad 1  induccion a la administracion publica
Unidad 1 induccion a la administracion publica
servidorpublicodigital
 
Etica, probidad y transparencia - Aurora Cubías
Etica, probidad y transparencia - Aurora CubíasEtica, probidad y transparencia - Aurora Cubías
Etica, probidad y transparencia - Aurora Cubías
Aurora Cubias
 
1 1 la administracion publica
1 1 la administracion publica1 1 la administracion publica
1 1 la administracion publica
Miguel Angel Gutierrez Dueñas
 
5 control social ponencia gerencia i
5 control social ponencia gerencia i5 control social ponencia gerencia i
5 control social ponencia gerencia i
Eduardo Noguera
 
Importancia administracion publica
Importancia administracion publicaImportancia administracion publica
Importancia administracion publica
yelenarod
 
Administración pública
Administración públicaAdministración pública
Administración pública
ponceguillermo71
 
características y funciones de la administración publica y privada
características y funciones de la administración publica y privadacaracterísticas y funciones de la administración publica y privada
características y funciones de la administración publica y privada
Lazaro Moloa Garcia
 
Funcionario publico en venezuela
Funcionario publico en venezuelaFuncionario publico en venezuela
Funcionario publico en venezuela
alba silva
 
Plan anticorrupción admon
Plan anticorrupción admonPlan anticorrupción admon
Plan anticorrupción admon
Alcaldiacocorna
 
Induccion a la administracion publica
Induccion a la administracion publicaInduccion a la administracion publica
Induccion a la administracion publica
Castillo'S Legal Solutions
 
Obligaciones inai
Obligaciones inaiObligaciones inai
Obligaciones inai
EX ARTHUR MEXICO
 
Plan lucha contra_corrupcion_2013_2017
Plan lucha contra_corrupcion_2013_2017Plan lucha contra_corrupcion_2013_2017
Plan lucha contra_corrupcion_2013_2017
Anibal Carrera
 
Administracion publica
Administracion publicaAdministracion publica
Administracion publica
Yoselyn Suarez Martinez
 
Ensayo: Importancia de la Administración Pública
Ensayo: Importancia de la Administración PúblicaEnsayo: Importancia de la Administración Pública
Ensayo: Importancia de la Administración Pública
lisbethvaleria
 
Anticorrupcion
AnticorrupcionAnticorrupcion
Anticorrupcion
Pepe Jara Cueva
 
áMbitos de acción ciudadana
áMbitos de acción ciudadanaáMbitos de acción ciudadana
áMbitos de acción ciudadana
Ivan Gutierrez
 
Etica en la función pública
Etica en la función públicaEtica en la función pública
Etica en la función pública
tluzardi
 
Lacorrupcion temadealejandro (1)
Lacorrupcion temadealejandro (1)Lacorrupcion temadealejandro (1)
Lacorrupcion temadealejandro (1)
iama160789
 
11. los valores en la administración pública
11. los valores en la administración pública11. los valores en la administración pública
11. los valores en la administración pública
Chepe Jrmr
 
Láminas tema 6 ADP
Láminas tema 6 ADPLáminas tema 6 ADP
Láminas tema 6 ADP
gobernar
 

La actualidad más candente (20)

Unidad 1 induccion a la administracion publica
Unidad 1  induccion a la administracion publicaUnidad 1  induccion a la administracion publica
Unidad 1 induccion a la administracion publica
 
Etica, probidad y transparencia - Aurora Cubías
Etica, probidad y transparencia - Aurora CubíasEtica, probidad y transparencia - Aurora Cubías
Etica, probidad y transparencia - Aurora Cubías
 
1 1 la administracion publica
1 1 la administracion publica1 1 la administracion publica
1 1 la administracion publica
 
5 control social ponencia gerencia i
5 control social ponencia gerencia i5 control social ponencia gerencia i
5 control social ponencia gerencia i
 
Importancia administracion publica
Importancia administracion publicaImportancia administracion publica
Importancia administracion publica
 
Administración pública
Administración públicaAdministración pública
Administración pública
 
características y funciones de la administración publica y privada
características y funciones de la administración publica y privadacaracterísticas y funciones de la administración publica y privada
características y funciones de la administración publica y privada
 
Funcionario publico en venezuela
Funcionario publico en venezuelaFuncionario publico en venezuela
Funcionario publico en venezuela
 
Plan anticorrupción admon
Plan anticorrupción admonPlan anticorrupción admon
Plan anticorrupción admon
 
Induccion a la administracion publica
Induccion a la administracion publicaInduccion a la administracion publica
Induccion a la administracion publica
 
Obligaciones inai
Obligaciones inaiObligaciones inai
Obligaciones inai
 
Plan lucha contra_corrupcion_2013_2017
Plan lucha contra_corrupcion_2013_2017Plan lucha contra_corrupcion_2013_2017
Plan lucha contra_corrupcion_2013_2017
 
Administracion publica
Administracion publicaAdministracion publica
Administracion publica
 
Ensayo: Importancia de la Administración Pública
Ensayo: Importancia de la Administración PúblicaEnsayo: Importancia de la Administración Pública
Ensayo: Importancia de la Administración Pública
 
Anticorrupcion
AnticorrupcionAnticorrupcion
Anticorrupcion
 
áMbitos de acción ciudadana
áMbitos de acción ciudadanaáMbitos de acción ciudadana
áMbitos de acción ciudadana
 
Etica en la función pública
Etica en la función públicaEtica en la función pública
Etica en la función pública
 
Lacorrupcion temadealejandro (1)
Lacorrupcion temadealejandro (1)Lacorrupcion temadealejandro (1)
Lacorrupcion temadealejandro (1)
 
11. los valores en la administración pública
11. los valores en la administración pública11. los valores en la administración pública
11. los valores en la administración pública
 
Láminas tema 6 ADP
Láminas tema 6 ADPLáminas tema 6 ADP
Láminas tema 6 ADP
 

Similar a Ponencia transparencia en la gestión pública municipal

Proyecto OM Quito Honesto cpáez 070716
Proyecto OM Quito Honesto cpáez 070716Proyecto OM Quito Honesto cpáez 070716
Proyecto OM Quito Honesto cpáez 070716
Carlos Páez Pérez
 
Prueba indiciaria udla ideas
Prueba indiciaria udla ideasPrueba indiciaria udla ideas
Prueba indiciaria udla ideas
Gastón A. Velásquez Villamar
 
Plan anticorrupción admon
Plan anticorrupción admonPlan anticorrupción admon
Plan anticorrupción admon
Alcaldiacocorna
 
Organismos de control municipal
Organismos de control municipalOrganismos de control municipal
Organismos de control municipal
choique
 
Juridico marco legal
Juridico marco legalJuridico marco legal
Juridico marco legal
Julio Mejicanos
 
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdfLEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
GeorgeAjila
 
Proyecto De Nación
Proyecto De NaciónProyecto De Nación
Proyecto De Nación
Lexter Cruz
 
Partipación y Democracia en el siglo XXI
Partipación  y Democracia  en el siglo  XXIPartipación  y Democracia  en el siglo  XXI
Partipación y Democracia en el siglo XXI
wilmanauz2
 
Estudio Regional / Marcos Jurídicos - Brasil
Estudio Regional / Marcos Jurídicos - BrasilEstudio Regional / Marcos Jurídicos - Brasil
Estudio Regional / Marcos Jurídicos - Brasil
Calandria - Asociación de Comunicadores Sociales
 
Solución a la corrupción
Solución a la corrupciónSolución a la corrupción
Solución a la corrupción
Daniel Nene Deyko
 
Metodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidadesMetodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidades
Gastón A. Velásquez Villamar
 
auditoria financiera
auditoria financieraauditoria financiera
auditoria financiera
miguelitax
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
francys1500
 
CPCCS rinde cuentas a la ciudadanía - Marzo 2012
CPCCS rinde cuentas a la ciudadanía - Marzo 2012CPCCS rinde cuentas a la ciudadanía - Marzo 2012
CPCCS rinde cuentas a la ciudadanía - Marzo 2012
Consejo de Participación Ciudadana y Control Social
 
Informe-Ley Orgánica de la Contraloría Social
Informe-Ley Orgánica de la Contraloría SocialInforme-Ley Orgánica de la Contraloría Social
Informe-Ley Orgánica de la Contraloría Social
Eileen Castro
 
Manual de Vigilancia Ciudadana
Manual de Vigilancia CiudadanaManual de Vigilancia Ciudadana
Manual de Vigilancia Ciudadana
Pro Cajatambo
 
Present cumbre ogp sna_omgf_291115
Present cumbre ogp sna_omgf_291115Present cumbre ogp sna_omgf_291115
Present cumbre ogp sna_omgf_291115
Ernesto Iturbe
 
Plan anticorrupcion entrerrios junio 12 de 2013
Plan anticorrupcion   entrerrios junio 12 de 2013Plan anticorrupcion   entrerrios junio 12 de 2013
Plan anticorrupcion entrerrios junio 12 de 2013
zapata30
 
Ndi cartilla control social designacion autoridades ie.docx (1)
Ndi cartilla control social designacion autoridades ie.docx (1)Ndi cartilla control social designacion autoridades ie.docx (1)
Ndi cartilla control social designacion autoridades ie.docx (1)
Red Innovación
 
tesis-sobre-contraloria-social
tesis-sobre-contraloria-socialtesis-sobre-contraloria-social
tesis-sobre-contraloria-social
Yunior Calev Monzon
 

Similar a Ponencia transparencia en la gestión pública municipal (20)

Proyecto OM Quito Honesto cpáez 070716
Proyecto OM Quito Honesto cpáez 070716Proyecto OM Quito Honesto cpáez 070716
Proyecto OM Quito Honesto cpáez 070716
 
Prueba indiciaria udla ideas
Prueba indiciaria udla ideasPrueba indiciaria udla ideas
Prueba indiciaria udla ideas
 
Plan anticorrupción admon
Plan anticorrupción admonPlan anticorrupción admon
Plan anticorrupción admon
 
Organismos de control municipal
Organismos de control municipalOrganismos de control municipal
Organismos de control municipal
 
Juridico marco legal
Juridico marco legalJuridico marco legal
Juridico marco legal
 
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdfLEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
LEY_ORGÃ_NICA_DE_LA_FUNCIÓN_DE_TRANSPARENCIA_Y_CONT_201806261716027237.pdf
 
Proyecto De Nación
Proyecto De NaciónProyecto De Nación
Proyecto De Nación
 
Partipación y Democracia en el siglo XXI
Partipación  y Democracia  en el siglo  XXIPartipación  y Democracia  en el siglo  XXI
Partipación y Democracia en el siglo XXI
 
Estudio Regional / Marcos Jurídicos - Brasil
Estudio Regional / Marcos Jurídicos - BrasilEstudio Regional / Marcos Jurídicos - Brasil
Estudio Regional / Marcos Jurídicos - Brasil
 
Solución a la corrupción
Solución a la corrupciónSolución a la corrupción
Solución a la corrupción
 
Metodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidadesMetodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidades
 
auditoria financiera
auditoria financieraauditoria financiera
auditoria financiera
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
CPCCS rinde cuentas a la ciudadanía - Marzo 2012
CPCCS rinde cuentas a la ciudadanía - Marzo 2012CPCCS rinde cuentas a la ciudadanía - Marzo 2012
CPCCS rinde cuentas a la ciudadanía - Marzo 2012
 
Informe-Ley Orgánica de la Contraloría Social
Informe-Ley Orgánica de la Contraloría SocialInforme-Ley Orgánica de la Contraloría Social
Informe-Ley Orgánica de la Contraloría Social
 
Manual de Vigilancia Ciudadana
Manual de Vigilancia CiudadanaManual de Vigilancia Ciudadana
Manual de Vigilancia Ciudadana
 
Present cumbre ogp sna_omgf_291115
Present cumbre ogp sna_omgf_291115Present cumbre ogp sna_omgf_291115
Present cumbre ogp sna_omgf_291115
 
Plan anticorrupcion entrerrios junio 12 de 2013
Plan anticorrupcion   entrerrios junio 12 de 2013Plan anticorrupcion   entrerrios junio 12 de 2013
Plan anticorrupcion entrerrios junio 12 de 2013
 
Ndi cartilla control social designacion autoridades ie.docx (1)
Ndi cartilla control social designacion autoridades ie.docx (1)Ndi cartilla control social designacion autoridades ie.docx (1)
Ndi cartilla control social designacion autoridades ie.docx (1)
 
tesis-sobre-contraloria-social
tesis-sobre-contraloria-socialtesis-sobre-contraloria-social
tesis-sobre-contraloria-social
 

Más de Gastón A. Velásquez Villamar

Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Gastón A. Velásquez Villamar
 
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Gastón A. Velásquez Villamar
 
Metodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidadesMetodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidades
Gastón A. Velásquez Villamar
 
Curso de legislación laboral 2 v14
Curso de legislación laboral 2 v14Curso de legislación laboral 2 v14
Curso de legislación laboral 2 v14
Gastón A. Velásquez Villamar
 
Curso de legislación laboral 1 v14
Curso de legislación laboral 1 v14Curso de legislación laboral 1 v14
Curso de legislación laboral 1 v14
Gastón A. Velásquez Villamar
 
Estado y constitución (economía i)
Estado y constitución (economía i)Estado y constitución (economía i)
Estado y constitución (economía i)
Gastón A. Velásquez Villamar
 
Estado y constitución (derechos fundamentales)
Estado y constitución (derechos fundamentales)Estado y constitución (derechos fundamentales)
Estado y constitución (derechos fundamentales)
Gastón A. Velásquez Villamar
 
Estado y constitución (función judicial)
Estado y constitución (función judicial)Estado y constitución (función judicial)
Estado y constitución (función judicial)
Gastón A. Velásquez Villamar
 
Estado y constitución (función legislativa)
Estado y constitución (función legislativa)Estado y constitución (función legislativa)
Estado y constitución (función legislativa)
Gastón A. Velásquez Villamar
 
Estado y constitución (conceptos básicos)
Estado y constitución (conceptos básicos)Estado y constitución (conceptos básicos)
Estado y constitución (conceptos básicos)
Gastón A. Velásquez Villamar
 

Más de Gastón A. Velásquez Villamar (10)

Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
 
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...Comentario sobre el principio de razonabilidad en el derecho administrativo e...
Comentario sobre el principio de razonabilidad en el derecho administrativo e...
 
Metodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidadesMetodología mapa de vulnerabilidades
Metodología mapa de vulnerabilidades
 
Curso de legislación laboral 2 v14
Curso de legislación laboral 2 v14Curso de legislación laboral 2 v14
Curso de legislación laboral 2 v14
 
Curso de legislación laboral 1 v14
Curso de legislación laboral 1 v14Curso de legislación laboral 1 v14
Curso de legislación laboral 1 v14
 
Estado y constitución (economía i)
Estado y constitución (economía i)Estado y constitución (economía i)
Estado y constitución (economía i)
 
Estado y constitución (derechos fundamentales)
Estado y constitución (derechos fundamentales)Estado y constitución (derechos fundamentales)
Estado y constitución (derechos fundamentales)
 
Estado y constitución (función judicial)
Estado y constitución (función judicial)Estado y constitución (función judicial)
Estado y constitución (función judicial)
 
Estado y constitución (función legislativa)
Estado y constitución (función legislativa)Estado y constitución (función legislativa)
Estado y constitución (función legislativa)
 
Estado y constitución (conceptos básicos)
Estado y constitución (conceptos básicos)Estado y constitución (conceptos básicos)
Estado y constitución (conceptos básicos)
 

Último

Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Andrés Retamales
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
DavidAlejandroHenaoG1
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
macielrodriguezlad
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Baker Publishing Company
 
Enfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptxEnfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptx
LIANANGELDOMINGUEZ
 
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Córdoba, Argentina
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Córdoba, Argentina
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Rodikumbi
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
FabricioMedina34
 
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORGBANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
belkysbarahona3
 
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdfReglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
OrlandoSamaLino
 
PPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.pptPPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.ppt
DanielaRamrez965517
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
PatriciaMarquina4
 
exposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejosexposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejos
carimegomez12
 
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdfVOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
comunicacionopisu202
 

Último (15)

Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
 
Enfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptxEnfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptx
 
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
 
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORGBANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
BANCO MUNDIAL HISTORIA Y ESTRUCTURA DE ORG
 
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdfReglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
 
PPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.pptPPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.ppt
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
 
exposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejosexposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejos
 
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdfVOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
 

Ponencia transparencia en la gestión pública municipal

  • 1. Página 1 de 15 Transparencia en la gestión pública municipal Por: Gastón A. Velásquez Villamar Resumen. La presente ponencia describe la estrategia institucional para fortalecer la transparencia en el ámbito de la gestión pública municipal que se está desarrollando en el Municipio del Distrito Metropolitano de Quito y sus proyectos en curso. Llaves. Mapa de vulnerabilidades, procedimiento administrativo, municipio, prevención, corrupción, transparencia, contratación, mecanismos de control social. Abstract. This paper describes the institutional strategy to strengthen transparency in the field of municipal public management that is being developed in the Municipality of the Metropolitan District of Quito and its ongoing projects. Keys. Map of vulnerabilities, administrative procedure, municipality, prevention, corruption, transparency, public procurement, social control mechanisms. Sobre el autor. Gastón Alexander Velásquez Villamar, doctor en Jurisprudencia y Ciencias Sociales, con Maestría en Derecho Económico, ha ejercido en varias entidades públicas como Subdirector General, Director Jurídico, Subprocurador y Procurador Metropolitano, ha sido consultor para organismos ecuatorianos (SENPLADES) e internacionales (ONU-ACNUR). Ha sido profesor de posgrado y actualmente se desempeña como Presidente del GAD DMQ Comisión Metropolitana de Lucha contra la Corrupción. Tabla de contenido. Agradecimiento. Introducción. I. Sobre la Comisión Metropolitana de Lucha contra la Corrupción. II. La lucha contra la corrupción. III. El enfoque de la prevención. (17). Transparencia. (22). Control Social. (23). Ética. (25). Contratación Pública. (26). Sobre la metodología para la construcción de un mapa de vulnerabilidades. Agradecimiento Al señor alcalde del Gobierno Autónomo de la Paz señor Ab. Luis Revilla Herrero, a quien le hago extensivo los saludos del señor Dr. Mauricio Rodas E, Alcalde del Municipio del Distrito Metropolitano de Quito, a la Dirección de Transparencia y Lucha Contra la Corrupción del Ilustre Municipio de La Paz y a la Unión de Ciudades Capitales Iberoamericanas, mi agradecimiento por considerar nuestra participación en el Primer Congreso Internacional de Prácticas Innovadoras en Transparencia Municipal. Introducción 1. En la Administración del Dr. Mauricio Rodas, Alcalde del Municipio del Distrito Metropolitano de Quito, uno de sus ejes de acción es la transparencia en la gestión municipal, las líneas a continuación tratarán de explicitar la gestión integral que se está desarrollando en el Municipio del Distrito Metropolitano de Quito, para promover la transparencia y prevenir la corrupción. 2. Los objetivos que guían estas estrategias son las que ocupan a la mayor parte de administraciones públicas latinoamericanas, esto es cómo promover un acceso equitativo a
  • 2. Página 2 de 15 los servicios municipales (sus entidades adscritas y empresas públicas) garantizando transparencia en sus actuaciones, en un ambiente de legalidad. 3. Por lo tanto empezaremos explicando qué es la Comisión Metropolitana de Lucha contra la Corrupción, cómo está conformada y cómo interactúa tanto con la Alcaldía como con el resto de instituciones edilicias, sus proyectos orientados a la lucha de la corrupción y la transparencia como instrumento fundamental en la prevención de la corrupción y la creación de valor en la información tanto para el ciudadano y como para las empresas. I. Sobre la Comisión Metropolitana de Lucha contra la Corrupción 4. La Comisión Metropolitana de Lucha contra la Corrupción (en adelante la CLMCC o la Comisión) empieza a institucionalizarse en el año 2002 mediante Resolución A-065 a la que se le reconocía su adscripción a la Alcaldía con el objeto de establecer políticas, directrices y procedimientos, para prevenir y erradicar cualquier forma de corrupción en todas las dependencias municipales en el Distrito Metropolitano de Quito. 5. Entonces ya se la había concebido como una Comisión, que en términos de derecho administrativo es un: “…conjunto de personas encargadas por la ley, o por una corporación o autoridad, de ejercer unas determinadas competencias permanentes o entender en algún asunto específico…”1 , ese asunto específico sería el combate a la corrupción y su prevención. 6. En el año 2004 este ente es debidamente institucionalizado en el Municipio del Distrito Metropolitano de Quito con la expedición de la Ordenanza Metropolitana No. 116 (en el Ecuador los municipios gozan de autonomía, lo que implica, entre otras potestades, establecer sus formas de organización y modelo de gestión). 7. Se crea entonces la Comisión por iniciativa de la Alcaldía Metropolitana, como un ente autónomo con participación de la sociedad civil en su directorio, con competencias para enfrentar el combate a la corrupción desde la investigación de casos denunciados y el desarrollo de la prevención, cito: “…Prevenir actos o manifestaciones de corrupción en el desenvolvimiento de las actividades del Municipio Metropolitano de Quito, sus dependencias, organismos por él establecidos o en los que mantenga vinculación administrativa;…formular observaciones encaminadas a lograrque los procesos de la administración municipal siempre sean transparentes, solicitar particularmente, la rendición de cuentas de los directivos; garantizar el derecho de la ciudadanía al acceso de la información…”. O.M. 116 artículo innumerado 3.1. 8. Con buen criterio la Comisión se organizó como un ente de la más alta jerarquía, a efecto de verificar el cumplimiento de las máximas autoridades de sus deberes relativos a la transparencia tales como la rendición de cuentas. También fue dotada de autonomía respecto al Municipio como tal, lo que se refuerza institucionalmente a través de su forma de integración a través de grupos de la sociedad civil especialmente vinculados a la gestión edilicia. Esto acompañado del deber de suministro de información que tienen los directivos, funcionarios y servidores municipales frente a los requerimientos de la Comisión. 1 Microsoft® Encarta® 2008.© 1993-2007 MicrosoftCorporation. Reservados todos los derechos.
  • 3. Página 3 de 15 9. Si bien el Alcalde Metropolitano designa a su Presidente y su suplente, la autonomía se afianza en la gestión institucional, cuando los miembros del Pleno de la Comisión (cuatro además del Presidente, ver cuadro de composición de miembros, ilustración 1) pueden aprobar programas de prevención de la corrupción, promover la participación ciudadana e incluso en casos especiales remitir por medio de la autoridad municipal competente2 , a la Contraloría o la Fiscalía el resultado de los informes de investigación. Ilustración 1 II. La lucha contra la corrupción 10. La Ordenanza Metropolitana No. 116, propone una definición de la corrupción organizadas en los siguientes elementos: a) abuso de poder público o administrativo; b) por acción u omisión de agentes públicos (que por sus funciones estén dentro de sus competencias resolver) o particulares (cualquiera sea la forma de vinculación); c) que tienda a hacer, dejar de hacer, retardar u orientar acciones o decisiones; d) con el fin de obtener beneficios de cualquier índole para sí o para terceros o con el propósito de causar daños a terceros3 . 11. También aquellas prácticas que impliquen acceso irregular o ilegítimo a las acciones o decisiones de las funciones del Estado, independientemente que tales actos causen o no perjuicio pecuniario al Estado o en la prestación de servicios públicos. En el 2004 cuando se 2 Esta es una redacción afortunada del texto normativo citado en atención a las garantías al debido proceso (…Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con observancia del trámite propio de cada procedimiento… Constitución del Ecuador art. 76.3), la Comisión no es un órgano juzgador o impone sanciones atribuyéndosecompetencias legalmente asignadasa otros órganos o autoridades,en sede administrativasu atribución investigadoraes la de receptar, tramitar e investigar denuncias sobre actos que puedan suponer corrupción de la cual emite el correspondiente informe motivado. 3 Nótese que el artículo innumerado 3.3 hace referencia a un catálogo mínimo de delitos y que también se entenderán como parte del concepto de corrupción. Representantes Presidente (Alcalde) Cámaras de la Producción Cámara de la Construcción o Colegios Profesionales, Ingenieros o Arquitectos Sociedad Civil Universidades
  • 4. Página 4 de 15 expidió la ordenanza precitada que incluyó como actos de corrupción el acoso sexual, la exclusión de género y el racismo. 12. La Comisión cuenta con una Dirección de Investigación, la cual tramita e investiga las denuncias de corrupción imputadas a cualquier autoridad edilicia, esta tarea gira en función de establecer la veracidad de las denuncias recibidas a través de tres principios fundamentales: Responsabilidad, Legalidad y observar las Garantías al Debido Proceso, respecto a la identificación de conductas con el concepto de corrupción previamente identificado. 13. Por responsabilidad la gestión investigativa de la Dirección busca identificar los hechos, actos u omisiones que conforman de modo inequívoco la conducta infractora del denunciado. Por legalidad que dicha conducta, debidamente identificada, esté expresamente prevista en el ordenamiento jurídico como infracción. De esto se presenta un informe pormenorizado cumpliendo el deber constitucional de motivación. 14. En el proceso de acopio de información, así como el establecimiento de una imputación de ser el caso, nótese que los informes bien pueden desechar la denuncia como establecer que en efecto existen indicios de corrupción, las garantías al debido proceso se deben observar sin excepciones, en este sentido en diciembre de 2016 se expidió Protocolo I4 , como la primera revisión del procedimiento investigativo de la Comisión a la luz de las garantías al debido proceso. 15. El lector podrá preguntarse si no estamos en un momento reactivo del proceso de transparencia, al respecto el marco normativo interno de la Comisión dispone que la Dirección de Investigación debe preparar los “Estudios de la Corrupción” en donde se resumen las principales denuncias que cuentan con informes que revisten algún grado de responsabilidad y desde el cual podemos estudiar la tendencia en aquellos servicios municipales mayormente afectados por la corrupción, lo que redunda en información valiosa para enancar procesos de mejora institucional. III. El enfoque de la prevención 16. En la Comisión el enfoque de la prevención ha respondido no sólo a los cambios normativos ocurridos desde el año 2004 hasta la presente fecha, sino de modo especial a la íntima vinculación del municipio con el pulso de la ciudad, creando estrategias de prevención orientadas a la transparencia y la participación social a través de los mecanismos de control social, la difusión de valores éticos en el desarrollo de actividades laborales, el seguimiento de los procesos de contratación pública y el desarrollo de un mapa de vulnerabilidades de corrupción en los procedimientos municipales. 17. Sobre la transparencia cabe señalar que existen al menos tres modos institucionales de enfrentarla: a) El deber de publicar en los portales electrónicos de los entes públicos la información legal exigida; b) La obligación de los funcionarios y servidores de entregar la información requerida; y, c) La participación ciudadana que a través de los mecanismos de control social se expresa como veeduría, observatorios y rendición de cuentas (art. 22.2 de la Ordenanza Metropolitana 102 (2016)). 4 En este momento estamos trabajando Protocolo II que hará referencia a la estructura de los informes para mejorar su motivación y control de legalidad, textos comunes en la sustanciación de los expedientes y probablemente las directivas para el tratamiento de la prueba indiciaria.
  • 5. Página 5 de 15 18. Respecto a la letra a) del párrafo 17, el año en que se publica en Registro Oficial la Ordenanza Metropolitana No. 116 también se expide la Ley Orgánica de Transparencia y Acceso a la Información Pública que en su artículo 7 nos dispone a través del sitio web institucional de la difusión actualizada mes a mes de una serie de información que dice relación a los aspectos cruciales de la naturaleza y gestión de las entidades públicas. 19. En su artículo 12 ibídem, también todas las instituciones públicas, personas jurídicas de derecho público o privado en los casos de ley, presentarán a la Defensoría del Pueblo, hasta el último día laborable del mes de marzo de cada año, un informe anual sobre el cumplimiento del derecho de acceso a la información pública, que contendrá: a) Información del período anterior sobre el cumplimiento de las obligaciones que le asigna esta Ley; b) Detalle de las solicitudes de acceso a la información y el trámite dado a cada una de ellas; y, c) Informe semestral actualizado sobre el listado índice de información reservada. 20. En los dos últimos casos la Comisión con base a las matrices autorizadas por la Defensoría del Pueblo, revisa aleatoriamente las páginas web de todas las entidades edilicias y presenta a éstas y al señor Alcalde un resumen del cumplimiento en el nivel cualitativo de sus obligaciones legales de transparencia, con este informe las entidades pueden corregir, actualizar o completar la información legalmente requerida. 21. Respecto a la letra b) del párrafo 17, la Comisión a efecto de coadyuvar en la transparencia municipal también puede recibir quejas de los particulares o ser informada por las personas que componen las veedurías de que una entidad edilicia no está proporcionando información, en cuyo caso se realiza la correspondiente observación a la entidad en mora de sus obligaciones a efecto de que las cumpla de manera clara, precisa y oportuna, entregando la información que corresponda (Ordenanza Metropolitana 102 artículos 17 y 98). 22. Respecto a la letra c) del párrafo 17, otro modo de fortalecer la transparencia es que la Comisión vigila la implementación de los mecanismos de control social, desde los cuales la población puede realizar una auditoría social a la gestión de sus mandantes o verificar la razonabilidad de las operaciones internas del Municipio, a través de: a. Observatorios, por medio de los cuales emiten diagnósticos resultado de fiscalizar el cumplimiento de políticas públicas (Ordenanza Metropolitana 102 artículos 22 y 87); b. Rendición de Cuentas, la cual siguiendo las directrices del Consejo de Participación Ciudadana y Control Social como órgano nacional rector y la implementación de la Secretaría General de Coordinación Territorial y Participación Ciudadana en el Municipio, la Comisión dará seguimiento de su adecuada implementación del modo en que las autoridades obligadas informan sobre su gestión en función de los resultados esperados, los obtenidos, los recursos invertidos y los métodos usados en la gestión (Ordenanza Metropolitana 102 artículos 17 y 88); c. Veedurías, entendidas como el mecanismo de fiscalización y control social a la gestión pública, interviniendo en la administración con objetivo de prevenir la corrupción, emitiendo incluso recomendaciones para su mejoramiento, pueden ser conformadas por iniciativa ciudadana o por la Comisión ante el Consejo de
  • 6. Página 6 de 15 Participación Ciudadana y Control Social, quien además las registra (Ordenanza Metropolitana 102 artículos 91, 93 y 95). 23. La difusión de valores contenidos en el Código de Ética del Municipio, nos ha permitido paulatinamente desarrollar contenidos basados en casos de reflexión y aplicación de valores éticos en el desarrollo de actividades laborales comunes a todos los que hacemos el Municipio del Distrito Metropolitano de Quito, que a través de dinámicas presenciales difunden un ejercicio laboral orientado a principios, cabe destacar que en el año 2016 por primera vez, este programa se ofrece a servidores y funcionarios a través del Internet usando para el efecto la plataforma del Instituto de Capacitación Municipal (ICAM) y su contenido empezó a considerar casos de la vida real de un servidor o funcionario municipal a efecto de promover la reflexión de dichos valores. 24. ¿Cuál es el siguiente paso? Escapa a los fines de este trabajo observar los límites que impone la ética laica, las atribuciones del Estado y la conciencia de las personas sobre lo que entienden y practican como su ética, lo que sí parece evidente es que las fórmulas casuísticas que actualmente usamos en la Comisión deben reordenarse en función, siguiendo a H. Kelsen, de cierta ética de la tolerancia y dado los diversos cuerpos éticos que coexisten más o menos coordinadamente en la sociedad, provocar una reflexión en el personal municipal de que estas éticas tienen o deben tener un campo común que, siguiendo a D. Hume, crean una utilidad añadida a los agentes públicos y privados que interactúan entre ellos facilitando la cooperación –en términos de Santiago Nino- para alcanzar el bien común. 25. El seguimiento a los procesos de contratación pública ha sido otra experiencia exitosa de la Comisión, a través de un equipo de servidores calificados en la materia, se ha podido desplegar una acción concurrente de control de los procesos de contratación pública municipal, que no sólo se queda en informes, sino que se construye de modo dinámico con la visita del equipo de la Unidad Técnica de Contratación Pública a las entidades cuyos procedimientos de contratación se están observando, la suscripción de Actas de dichas reuniones con observaciones o discrepancias detectadas y el compromiso de la entidad en remediar dichas observaciones (en la mayoría de los casos) ha redundado en una curva de aprendizaje donde se evidencia la reducción de algunos conflictos administrativos causantes de contrataciones patológicas o inoportunas. 26. Respecto a la Metodología para el desarrollo de un mapa de vulnerabilidades a efectos de prevenir la corrupción en los procedimientos municipales, parte de una constatación básica de que toda administración pública concretará el ejercicio de sus competencias o la prestación de un servicio a la colectividad, a través de un cause jurídico denominado procedimiento administrativo. 27. Es dentro del procedimiento administrativo que se organizan recursos y una serie de hechos administrativos, actos de simple administración para producir actos administrativos o la prestación del servicio público, por consiguiente es en la relación de estas conductas entre el “ser y el deber ser” que esta metodología enfoca su atención y establece sus acciones de prevención. 28. Entendiendo el ser lo que realmente está ocurriendo en el procedimiento administrativo y el deber ser lo que la norma o las disposiciones legítimamente emanadas han dispuesto sobre dicho procedimiento. Por tanto el primer espacio para buscar prevenir los eventos de corrupción es encontrar las diferencias entre el procedimiento descrito por la norma y el
  • 7. Página 7 de 15 realizados efectivamente por servidores y funcionarios. En este trabajo se verifican los límites entre el procedimiento formal (el que está regulado en una norma prexistente o en disposiciones administrativas legítimas) en contraste con la conducta real de cada uno de los servidores o funcionarios que intervienen dentro del procedimiento, pero si bien este es el espacio donde se desenvolverá la metodología lo que busca identificar son las conductas o condiciones causales o coadyuvantes en la producción de un evento de corrupción. Ver Ilustración 2. Ilustración 2 29. A nuestro entender las conductas siempre dependen de los sujetos que intervienen en el procedimiento y que siempre serán servidores y funcionarios pues ellos tienen capacidad de obrar en el procedimiento, por supuesto pueden haber terceros que incidan como consultores, políticos, asociaciones, veedurías, etc.; pero en términos generales un procedimiento administrativo tiene, dentro del ámbito de la prevención de la corrupción, dos sujetos activos el servidor y el funcionario público, en los siguientes planos: a. Preparación: Cuando un servidor/funcionario tiene entre sus competencias preparar los informes o sustentos de un determinado evento del procedimiento. b. Validación: Cuando un servidor/funcionario tiene entre sus competencias validar las salidas o las entradas de un determinado evento del procedimiento. c. Ordenación: Cuando un servidor/funcionario tiene entre sus competencias ordenar la sustanciación del procedimiento. d. Decisión: Cuando un servidor/funcionario tiene entre sus competencias decidir si un trámite continúa, lo envía a un reproceso o finaliza dentro del procedimiento. ProcedimientoAdministrativoASISoreal yel formal (normativo) Personas(ServidoresyFuncionarios),funcionesy relacionespatológicas. Condicionesobjetivas(Tablasde ponderaciones) 1. Seguridadjurídica / 2. Procedimientoadministrativo/ 3. Personal / 4. Sistemasinformáticos Mapa de vulnerabilidades Matriz de accionesde control
  • 8. Página 8 de 15 e. Responsabilidad general: Cuando un servidor/funcionario tiene entre sus competencias la aprobación del producto final (acto administrativo) del procedimiento. 30. De esta tipología de funciones, también nuestra experiencia nos informa de las relaciones patológicas que en mi opinión pueden producir o coadyuvar para la producción de un evento de corrupción y son, para cada S/F (en adelante servidor/funcionario) que interviene en el procedimiento: a. Acumulación de relaciones funcionales. El S/F cuenta con varias funciones, sin un control posterior. b. Relación funcional incompetente.ElS/F con capacidad para disponer el reproceso del trámite o su terminación (sin atender lo peticionado por el interesado), en uno o más eventos del flujo AS IS, que no consta en el procedimiento real. c. Conflicto de intereses. El S/F cumple algunas de las condiciones dispuestas por el artículo 388 del Código Orgánico de Organización Territorial (COOTAD). d. Competencias incompatibles. El S/F que ostenta funciones de validador y decisor o de preparador y validador en uno o más eventos del flujo del procedimiento. e. Duplicidad de competencias. Cuando dentro de un mismo procedimiento dos o más servidores/funcionarios pueden decidir sobre la misma materia dentro de la diacronía del procedimiento administrativo. 31. Pero está tipología y probables causas de corrupción interactúan de modo distinto en diferentes contexto para las fases en que puede estar ordenado el procedimiento administrativo, en este momento aparecen causales o condiciones objetivas –relativamente independientes de las condiciones subjetivas de los S/F-, en los ámbitos, a nuestro juicio, más sensibles para la producción de eventos de corrupción y asumimos en esta primera versión de la metodología los siguientes: a. Seguridad jurídica.- Ámbito de la realidad de esta metodología que identifica, respecto al interesado: a) Conocimiento de los requisitos que debe presentar, b) Conocimiento del producto exacto que va a recibir, c) Conocimiento de los tiempos y fases (de haberlos) del procedimiento. En cambio, respecto a la administración, revisa: a) La razonabilidad de los requisitos y los tiempos en que se los presenta, b) Acciones u omisiones sistemáticas que se producen en el procedimiento sin considerar el procedimiento formal y verificar sus causas, c) Revisión del cumplimiento de los requisitos señalados en norma para el procedimiento, condiciones de validez, tiempo y características de los productos resultado del ejercicio de la competencia dispuesto en norma. b. Procedimiento.- Ámbito de la realidad objeto de esta metodología que procura establecer: a) Naturaleza jurídica del procedimiento; b) Discrepancias entre el procedimiento formal y el procedimiento real; c) Grado de formalización del procedimiento formal; c) Norma de custodia de los expedientes físicos; d) Características del procedimiento real, relación entre servidores, funcionarios, requisitos y productos del procedimiento administrativo; y, las causas de su
  • 9. Página 9 de 15 continuidad. De la información requerida se obtienen dos productos, el flujo real y el flujo formal del procedimiento. c. Personal.- Ámbito de la realidad de esta metodología en la que se identifica: a) La relación entre la razón de los productos por función y el perfil de servidores y funcionarios, b) Con conocimiento de sus inputs y outputs, c) Los esfuerzos institucionales para que el procedimiento sea entendido y aplicado de modo uniforme y procurando la eficacia y eficiencia en el procedimiento administrativo y sus productos. d. Sistemas informáticos.- Ámbito de la realidad de esta metodología en donde se identifica: a) La incidencia del sistema informático en el procedimiento y respecto a las condiciones de conformidad del producto final, b) El conocimiento del sistema informático por parte de servidores y funcionarios, c) Los protocolos de ingreso y modificación de la data, d) El nivel de relacionamiento de las bases de datos, e) Los reportes de los sistemas y su verificación, f) Respaldo digital de los archivos del procedimiento. 32. Para esta primera metodología hemos considerado el diseño de una tabla de ponderaciones entre la información obtenida de cada uno de los cuatro ámbitos descritos (procedimiento, seguridad jurídica, personal e informático) a través de una serie de criterios para la identificación de vulnerabilidades, con factores de ponderación (Ver Anexo I), que ofrecen un grado de alerta en cada uno de los contextos analizados, bajo una relación causal organizada a través de las funciones y sus relaciones patológicas. 33. De este análisis se obtienen dos productos el mapa de vulnerabilidades y la matriz de acciones de control y seguimiento. El mapa de vulnerabilidades, contendrá: a. Leyes y normas relacionadas al procedimiento b. Diagramas del procedimiento c. Formularios y documentos del procedimiento d. Identificaciones de las funciones en el procedimiento e. Identificación de las relaciones funcionales patológicas f. Descripción gráfica del procedimiento, sus fases, plazos y relaciones funcionales patológicas detectadas. 34. Matriz de acciones de control (Ver Anexo II) se explica del siguiente modo: a. En Identificación y descripción de la vulnerabilidad. b. Procedimiento / Objetivo.- Es la denominación del procedimiento analizado. c. Vulnerabilidad.- Son los hechos revelados en el diagnóstico, las funciones detectadas y las relaciones patológicas entre estas. d. Descripción.- Es la relación causal de los elementos que explican la posibilidad de ocurrencia de un evento de corrupción. e. Consecuencias.- Son la afectación que ocurre o podría ocurrir sea en el procedimiento o en el producto de este por efecto de la relación patológica. i. En Acciones de control. 1. Descripción de las acciones. Se describirá de manera clara y precisa las acciones a ser implementadas. Tipo de las acciones: ii. Acciones correctivas: Aquellas acciones de control de orden administrativo y/o normativo orientadas a enfrentar las causas o condiciones coadyuvantes para que se produzca un evento de corrupción.
  • 10. Página 10 de 15 iii. Acciones de detección: Aquellas acciones de control de orden administrativo (inclúyase asistido por registros documentales o por un software) que se orientan a descubrir una discrepancia o resultado no previsto en el curso del procedimiento, de modo concurrente a éste. iv. Acciones preventivas: Aquellas acciones de control administrativas que inciden en las causas identificadas del evento de corrupción y/o que procuran reducir la acción ilegitima que podrían producir los agentes comprendidos en el evento de corrupción. v. Objetivo. Se deberá señalar el objetivo que tienen las acciones de control a ser implementadas y se definirán el tipo de evidencias que respaldarán si se está cumpliendo con el mismo. vi. Período de ejecución. Se deberá establecer el período en que serán aplicadas las acciones de control, para que al final del mismo se realice una evaluación de las acciones de control implementadas. vii. Actividades para implementación. Se deberá establecer las actividades a seguir para llegar a implementar las acciones de control consideradas en esta matriz. viii. Fecha de implementación. La entidad (responsable del procedimiento analizado) establecerá la fecha en que serán implementadas las acciones de control. ix. Responsable de implementación. La entidad definirá el o los responsables a cargo de la implementación de las acciones de control. x. Responsable de seguimiento. La entidad definirá el o los responsables (cargo) del seguimiento interno que debe llevarse de las acciones de acciones de control durante el período de ejecución establecido anteriormente. xi. Fecha de los reportes. Término en que la entidad enviará a la Comisión Metropolitana de Lucha Contra la Corrupción los informes con las evidencias de las acciones implementadas y cómo cumplen con el objetivo para el cual fueron acordadas. Como colofón, quedamos abiertos a recibir sus comentarios, gracias por su atención. Gastón A. Velásquez Villamar Dr. / MDE Email: velasmar17@hotmail.com (personal) / gaston.velasquez@quitohonesto.gob.ec Web: www.quitohonesto.gob.ec Nuestra Señora de la Paz - Bolivia, 24 de julio de 2017
  • 11. Página 11 de 15 Anexo I No Criterios para identificación de vulnerabilidades de corrupción Ponderación Seguridad Jurídica 1 El procedimiento está claramente establecido conforme la norma (entendiéndose por claramente el detalle de su flujo de trabajo, tiempos y productos esperados) No hay un procedimiento establecido por norma, la vulnerabilidad es alta. Existe un procedimiento, pero no está claramente establecido por la norma o del análisis se presentan discrepancias entre este y las disposiciones administrativas emitidas para su sustanciación o con la actuación S/F conforme el AS IS, la vulnerabilidad es media. El procedimiento está claramente definido conforme a la norma y del análisis no hay discrepancias entre este y las disposiciones administrativas emitidas para su sustanciación, la vulnerabilidad es baja. 2 Existen requisitos dados por norma en el procedimiento (aplica en todos los eventos en que participen S/F5 preparadores, decisores y validadores) No hay requisitos dados por norma, la vulnerabilidad alta. Sí hay requisitos dados por norma, pero S/F admiten solicitar otros en situaciones no previstas en el procedimiento, la vulnerabilidad es media6. Sí hay requisitos dados por norma y se encuentran claramente establecidos, la vulnerabilidad es baja. 3 Existen condiciones de validez de los requisitos claramente identificadas en la norma (aplica en todos los eventos en que participen S/F preparadores, decisores y validadores) No existen condiciones de validez de los requisitos identificadas en la norma, la vulnerabilidad es alta. Sí existen condiciones de validez de los requisitos, pero no se encuentran claramente identificadas en la norma o un instrumento pertinente, la vulnerabilidad es media. Sí hay condiciones de validez de los requisitos y están claramente identificadas en la norma o un instrumento pertinente, la vulnerabilidad es baja. 4 Existe una difusión clara (esto es conforme los requisitos que realmente se van exigir en el procedimiento) y adecuada (acorde a la naturaleza del trámite7 o de la obligación8) a los usuarios sobre los requisitos según sus trámites No hay una difusión clara y adecuada a los usuarios sobre los requisitos según sus trámites, la vulnerabilidad es alta. Sí hay una difusión parcial, clara o adecuada, a los usuarios sobre los requisitos según sus trámites, la vulnerabilidad es media. Sí hay una difusión clara y adecuada a los usuarios sobre los requisitos según sus trámites, la vulnerabilidad es baja. 5 Se obtienen los productos señalados en la norma o para lo que fue establecido el procedimiento (Diagrama AS IS) Si se obtienen productos distintos o parcialmente distintos a los señalados en la norma sin base legal o sin contar con una disposición administrativa legítima, la vulnerabilidad es alta. Sí se puede dar lugar a obtener productos parcialmente distintos a los señalados en la norma o para lo que fue establecido el procedimiento en tanto estén establecidos formalmente mediante disposición administrativa dada por autoridad competente, la vulnerabilidad es media. 5 S/F Servidores/Funcionarios. 6 En función del artículo 227 de la Constitución de la República del Ecuador. 7 Carga documental contra el interesado. 8 Por ejemplo: fecha de pago del Impuesto Predial.
  • 12. Página 12 de 15 Sí no se obtienen productos distintos a los señalados en la norma o para lo que fue establecido el procedimiento, la vulnerabilidad es baja. 6 Se realizan disposiciones verbales que incidan de manera directa en el procedimiento Sí se realizan disposiciones verbales que inciden de manera directa en la sustanciación y/o productos del procedimiento o se contraponen a la normativa establecida, la vulnerabilidad es alta Si se realizan disposiciones verbales que no inciden en la sustanciación y/o productos del procedimiento o no se contraponen a la normativa establecida, la vulnerabilidad es media No se realizan disposiciones verbales que incidan en la sustanciación y/o productos del procedimiento, vulnerabilidad es baja Procedimientos 7 Existen manuales del procedimiento y se encuentran actualizados (considerando su actualización producida a un año antes de la fecha de la solicitud de información) No existen manuales, la vulnerabilidad es alta. Hay manuales, pero no cuentan con toda la información relacionada al procedimiento o se encuentran desactualizados, la vulnerabilidad es media. Hay manuales con toda la información relacionada al procedimiento y se encuentran actualizados, la vulnerabilidad es baja. 8 Se producen actividades u omisiones entre el flujo real (Diagrama AS IS) y el flujo formal (Dado en normativa o disposición administrativa legítima) Se producen actividades u omisiones que inciden de manera directa en la sustanciación o producto final, la vulnerabilidad es alta Se producen actividades u omisiones que no inciden de manera directa en la sustanciación o producto final, la vulnerabilidad es media No se producen actividades u omisiones que incidan en la sustanciación o producto final, la vulnerabilidad es baja 9 En el procedimiento AS IS se presentan reprocesos o condiciones de terminación del trámite (sin atender la petición) Cuando no hay la norma o disposición administrativa que exprese las causales para un reproceso o terminación de trámite, la vulnerabilidad es alta. Cuando hay disposición administrativa formal y legítima que exprese las causales para un reproceso o terminación de trámite, la vulnerabilidad es media. Cuando la norma expresa las causales para un reproceso o terminación de trámite, la vulnerabilidad es baja. 10 Se cuenta con un procedimiento adecuado de respaldo digital de los expedientes que ingresan a la entidad y una norma de custodia del expediente en la sustanciación del trámite. No se cuenta con un procedimiento de respaldo digital ni norma de custodia de los expedientes que ingresan a la entidad, la vulnerabilidad es alta. Se cuenta con un procedimiento de respaldo digital y custodia de los expedientes que ingresan a la entidad, pero el cumplimiento es parcial, la vulnerabilidad es media. Se cuenta con un procedimiento adecuado de respaldo digital y existe una norma de custodia de los expedientes que ingresan a la entidad, la vulnerabilidad es baja. 11 Se ejecutan controles (ex post, concurrentes o ex ante) del procedimiento y se realiza un seguimiento a los mismos. Si no se presenta ningún tipo de control, la vulnerabilidad es alta Si se presentan controles y no se hace un seguimiento, la vulnerabilidad es media.
  • 13. Página 13 de 15 Si se presentan controles y se hace un seguimiento, la vulnerabilidad es baja 12 Si en el procedimiento se detecta conflictos en las relaciones funcionales (ver cuadro de relaciones funcionales patológicas) Si en la norma se reconocen relaciones funcionales patológicas, la vulnerabilidad es alta. Si en las disposiciones administrativas de aplicación del procedimiento se reconocen relaciones funcionales patológicas, la vulnerabilidad es media. Si aparecen en las disposiciones administrativas relaciones funcionales patológicas, pero no incompatibles, la vulnerabilidad es baja. Personal 13 El personal presenta en su carpeta la constancia de una inducción que aluda al procedimiento priorizado No fue sometido a un completo procedimiento de inducción, la vulnerabilidad es alta. Existe un procedimiento de inducción parcial (sin considerar el procedimiento) la vulnerabilidad es media. Se dio un procedimiento completo de inducción del procedimiento, la vulnerabilidad es baja. 14 El perfil del S/F es consistente con los productos de la función dentro del procedimiento y tiene experiencia. No es consistente y no tiene experiencia en la función, la vulnerabilidad es alta. No es consistente, pero tienen experiencia en la función, la vulnerabilidad es media. Sí es consistente y tiene experiencia, la vulnerabilidad es baja. 15 El personal tiene un conocimiento completo del procedimiento (inclusive de sus inputs y outputs de la función) No tiene un conocimiento de sus inputs y outputs de la función, la vulnerabilidad es alta. Tiene un conocimiento parcial de sus inputs y outputs de la función, la vulnerabilidad es media. Tiene un conocimiento de sus inputs y outputs de la función, la vulnerabilidad es baja. 16 El personal (S/F) que participa en el procedimiento y usa el o los sistemas informáticos, conoce las funcionalidades de cada uno de ellos No las conoce, la vulnerabilidad es alta. Existe un conocimiento parcial, la vulnerabilidad es media. Sí conoce las funcionalidades, la vulnerabilidad es baja. Si se realizan o se han realizado movimientos de personal entre un 11 y 39 % del total de S/F involucrados en el procedimiento, la vulnerabilidad es media Si se realizan o se han realizado movimientos de personal en menos de un 10% del total de S/F involucrados en el procedimiento, la vulnerabilidad es baja Sistemas informáticos 17 Por cada sistema informático que incide en el procedimiento, existen manuales conforme a sus funcionalidades actuales y registros de capacitación al personal En caso de no existir manuales, la vulnerabilidad es alta. En caso de existir manuales, pero no se ha capacitado a los S/F, la vulnerabilidad es media. En caso de existir manuales actualizados y la constancia de que se hayan realizado capacitaciones inclusive de las actualizaciones realizadas por cada uno del o los sistemas informáticos que inciden en el procedimiento, la vulnerabilidad es baja. 18 Al realizar actualización de información es necesario realizar cambios en la data de dos o más bases de datos Si las bases de datos en las que se actualizó la data trabajan de manera independiente, la vulnerabilidad se alta.
  • 14. Página 14 de 15 Si las bases de datos en las que se actualizó la data debo actualizarlas parcialmente, aunque se encuentren relacionadas, la vulnerabilidad es media. Si la actualización se realiza en una sola base de datos y de esta se replica a otras bases de datos, la vulnerabilidad es baja. 19 El sistema o los sistemas informáticos son consistentes (esto es que el sistema informático satisface las condiciones fundamentales del producto y está acorde a la normativa) con el producto o productos del procedimiento administrativo El sistema o los sistemas informáticos no son consistentes con el producto o productos del procedimiento administrativo, la vulnerabilidad es alta. El sistema o los sistemas informáticos son parcialmente consistentes con el producto o productos del procedimiento administrativo, la vulnerabilidad es media. El sistema o los sistemas informáticos son consistentes con el producto o productos del procedimiento administrativo, la vulnerabilidad es baja 20 Existe un protocolo seguridad del o los sistemas informáticos que inciden en el procedimiento y su data No existe un protocolo de seguridad, la vulnerabilidad es alta. Existe un protocolo de seguridad que se aplica parcialmente, la vulnerabilidad es media. Existe un protocolo de seguridad completo y se aplica, la vulnerabilidad es baja. 23 El sistema o los sistemas informáticos que inciden en el procedimiento cuentan con logs de auditoria a fin de generar pistas de auditoría y estas son revisadas periódicamente El sistema o los sistemas informáticos que inciden en el procedimiento no cuentan con logs de auditoría, la vulnerabilidad es alta. El sistema o los sistemas informáticos que inciden en el procedimiento cuentan con logs de auditoría, pero estos no son revisados periódicamente, la vulnerabilidad es media. El sistema o los sistemas informáticos que inciden en el procedimiento cuentan con logs de auditoría que generan pistas de auditoría y estas son revisadas periódicamente, la vulnerabilidad es baja. 24 El sistema o los sistemas informáticos que inciden en el procedimiento permiten generar reportes personalizados de gestión (por S/F) El sistema o los sistemas informáticos que inciden en el procedimiento no generan reportes de gestión, la vulnerabilidad es alta. El sistema o los sistemas informáticos que inciden en el procedimiento generan reportes de gestión, pero no de manera relacionada al trabajo de un S/F, la vulnerabilidad es media. El sistema o los sistemas informáticos que inciden en el procedimiento generan reportes personalizados de gestión, la vulnerabilidad es baja. Anexo II Matriz de acciones de control Entidad: Identificación y descripción de la vulnerabilidad Acciones de control
  • 15. Página 15 de 15 Procedimiento/Objetivo Vulnerabilidad Descripción Consecuencia Descripción(Tipo) ObjetivoyEvidencias Periododeejecución Actividadespara implementación Fechade implementación Responsable (Implementación) Responsable (Seguimiento) Fechasdelosregistros dereporte