Você está na página 1de 3

4

Assinatura Eletrnica a tecnologia que garante que transaes eletrnicas sejam conduzidas de maneira segura atravs das redes de computadores; um sistema de cdigos para identificao e autenticao dos signatrios (Assinatura eletrnica e infra-estrutura de Chaves Pblicas, 22/11/04)

3.4. Princpios e Aspectos de Segurana para o Pronturio Eletrnico do Paciente A segurana da informao est suportada pelos seguintes princpios bsicos (MARTINS, 2004): Integridade: processo de assegurar que recursos ou dados no sejam alterados por entidades no autorizadas; Confidencialidade: necessidade de proteger informaes sensveis de forma a no serem vistas indiscriminadamente; Disponibilidade: disponibilidade de acesso ao sistema para usurios autorizados; Autenticao: processo pelo qual a identidade de uma pessoa possa ser verificada; Autorizao: associar uma identidade a uma lista de direitos, privilgios, ou reas de acesso; No repudiao (ou Legalidade): quando algum no pode negar a autenticidade de um documento, a sua assinatura ou o seu envio; Auditoria: processo de assegurar que a atividade de um usurio possa ser devidamente registrada e revista para detectar eventos suspeitos. O controle de acesso importante para manter o sigilo das informaes contidas nos PEPs, objetivando limitar que aes realizadas por usurios legtimos possam quebrar a privacidade em seus acessos desnecessrios ou no autorizados. Tambm devemos pensar em maneiras de se evitar que pessoas no autorizadas possam ter acesso a estas informaes. A fim de objetivar a segurana dos PEPs, podemos utilizar alguns mecanismos, tais como: Controle de acesso por login e Senha: O processo de autenticao inclui a validao de senha do usurio, proibio de acesso a usurios suspensos, solicitao automtica de mudana de senha caso esteja expirada, bloqueio de usurios que excederam o nmero (configurado) de tentativas de acesso sem sucesso, utilizao de um nmero mnimo de caracteres para a senha, etc. (MARTINS, 2004); Certificados Digitais: So documentos eletrnicos que utilizam duas chaves, uma pblica de conhecimento geral, e outra privada, que deve ser mantida em sigilo pelo titular do certificado. Esse par de chaves tem caractersticas importantes: (1) possuem funes inversas, assim o que uma faz, somente a outra pode desfazer; por exemplo, a chave privada utilizada para assinar4 o documento, enquanto a pblica para validar a assinatura; (2) embora relacionadas matematicamente entre si, impossvel calcular uma a partir da outra. obtido atravs de uma Autoridade Certificadora e contm as seguintes informaes: nome do titular, nmero de srie, data da sua validade, chave pblica do titular e assinatura (eletrnica) da Autoridade Certificadora que garante o prprio certificado (Assinatura eletrnica e Infraestrutura de Chaves Pblicas, 22/11/04); II Jornada do Conhecimento e da Tecnologia, UNIVEM, Marilia, SP

Biometria: a cincia que estuda a identificao baseada na medio (precisa) de traos biolgicos. um mecanismo de controle de informaes e acessos no autorizados. Entre os reconhecimentos de caractersticas humanas, podemos citar: reconhecimento de voz, reconhecimento de ris, verificao de assinatura manuscrita, reconhecimento da geometria da mo, reconhecimento de impresso digital, reconhecimento de face, reconhecimento da dinmica de digitao, etc. Algumas empresas, como planos de sade, j perceberam os seus benefcios e esto implementando estas tecnologias a fim de evitar, ou ao menos atenuar, fraudes de consultas e exames mdicos. Firewall: (parede de fogo) uma ferramenta de segurana e controle composta por um equipamento de hardware e seu respectivo software, que tem como principal funo limitar e controlar o acesso de terceiros uma rede local interna (LAN) ligada uma rede externa (Internet). Com um firewall pode-se filtrar o que se desejar que saia ou entre numa determinada rede; funciona como um sistema que controla e permite acesso de fora para dentro e vice-versa, somente a usurios autorizados evitando acessos indevidos, mesmo que estes acessos sejam internos da rede. Polticas e Prticas: H duas questes centrais a serem discutidas aqui. A primeira se refere ao dilema entre liberar ou bloquear o acesso ao PEP ao mesmo tempo que a informao deve estar segura, ela tambm no deve sofrer restries excessivas de acesso que possam comprometer a utilizao legtima do sistema. Por exemplo, um paciente chega a um hospital em que j tenha sido atendido anteriormente; o mdico responsvel deve ser autorizado a verificar as informaes contidas em seu PEP. A segunda questo est relacionada em como administrar essas polticas de acesso ao PEP e como projetar mecanismos para fazer este controle de acesso (MARTINS, 2004; MOTTA, 2003); Backups e Log de auditoria: Para evitar a interrupo do servio causada por falhas e quebra de equipamentos, a forma mais comum efetuar cpia dos dados e arquivos, armazenando-os em outro local para o caso de haverem perdas ou alteraes indevidas. O backup dos dados ou arquivos so feitos normalmente em fitas, discos rgidos externos ou mesmo disquetes (Sousa 1999). Os registros de Log funcionam como um histrico de acessos a um determinado servidor de arquivos ou a um nico arquivo. Neste histrico fica registrado o indivduo originrio do acesso e a partir de qual computador foi realizado este acesso, a data e a hora e o tipo de movimentao. Os Logs de Auditoria so as anlises peridicas sobre estes arquivos com o intuito de fiscalizar acessos indevidos ou atividades que comprometam a integridade dos dados ou do prprio servidor. No caso de se detectarem atividades irregulares que no estejam de acordo com as polticas estabelecidas, possvel localizar o autor do acesso (ANDERSON,1996). Alm destes mecanismos abordados, Motta (2003) prope um modelo de autorizao contextual para o controle de acesso ao pronturio eletrnico do paciente em ambientes abertos e distribudos, denominado MACA, que faz o controle de acesso ao PEP com base nas funes (papis) de seus usurios. Tambm devem ser considerados alguns aspectos pouco tratados de uso indevido ou mal uso da informao: Acesso inapropriado por usurio do prprio hospital: profissionais de sade fazem mau-uso de sua capacidade de acesso a pronturios, ferindo a confidencialidade das informaes do paciente, numa atitude indiscutivelmente anti-tica. O controle de acesso tambm deve objetivar a limitao de pessoas autorizadas II Jornada do Conhecimento e da Tecnologia, UNIVEM, Marilia, SP

a fim de evitar que estes usurios legtimos quebrem a privacidade, devido a acessos desnecessrios ou no autorizados. Uma pesquisa, realizada na Faculdade de Medicina de Marlia, mostra as porcentagens alarmantes de acessos indevidos realizados, pelos prprios profissionais da sade, ao Registro Clnico Informatizado do hospital desta instituio: 37% olharam exames laboratoriais de pessoas que no eram seus pacientes e 30% acessaram para outra finalidade que no o cuidado mdico (AL-SALGAN, 1998; DISCONZI, 30/11/04,). Acesso de usurios no autorizados: No ambiente hospitalar vemos algumas situaes de acesso indevido a informaes privadas de pacientes serem banalizadas, como uma recepcionista ditando informaes confidenciais sobre um determinado paciente em uma sala de espera, repleta de outros pacientes. 4. Consideraes Finais As mesmas regras ticas que regem o acesso ao pronturio em papel se aplicam ao pronturio eletrnico e devem ser respeitadas. Com a maior facilidade de compartilhamento de informaes entre profissionais de sade e servios de sade com a informatizao, as Leis do Cdigo de tica Mdica e todas as demais leis e normas referentes a questes ticas ligadas ao Pronturio Eletrnico do Paciente devem ser muito bem divulgadas e estudadas. Por outro lado, o acesso ao PEP fica restrito s pessoas autorizadas a usar o computador, restringindo-se o pessoal administrativo responsvel pelo arquivo das pastas, e at mesmo enfermeiros e auxiliares, melhorando o controle da confidencialidade dos dados. Alguns mecanismos de segurana, tais como criptografia, assinatura digital e biometria podem garantir um nvel bastante elevado de confiabilidade e privacidade das informaes contidas em um PEP, mas h necessidade de se criar polticas e prticas bem estruturadas de acesso a estas informaes, objetivando a conscientizao das pessoas de direito a um uso apropriado e seguro de sistemas informatizados. Com relao s atividades de pesquisa, o pesquisador somente pode ter acesso ao pronturio aps elaborar um projeto e o mesmo ter sido aprovado pelo Comit de tica em Pesquisa. Em suma, para se alcanar todas as vantagens do Pronturio Eletrnico do Paciente, ainda h que se solucionar muitos dos problemas ticos, legais e tcnicos. Vale ressaltar que os obstculos dos processos, tais como: legislao, a priorizao da confiabilidade e privacidade, falta de identificao de forma unvoca dos pacientes - superam as dificuldades tecnolgicas do processo em si, pois estas tm sido tratadas de forma individual por iniciativas privadas e pblicas.

Você também pode gostar