Your browser doesn't support javascript.
loading
Show: 20 | 50 | 100
Results 1 - 19 de 19
Filter
1.
Rev. crim ; 65(3): 81-95, 20230910. ilus, tab
Article in Spanish | LILACS | ID: biblio-1538050

ABSTRACT

El presente artículo aporta un acercamiento al ciberdelincuente identificando las características comunes en la personalidad de quienes delinquen en este escenario. Para llevar a cabo la investigación, se tomó una muestra de diecinueve expertos que forman parte de la Dirección de Investigación Criminal e INTERPOL, abordados por entrevista en profundidad. Los datos obtenidos fueron tratados desde un diseño hermenéutico con énfasis en la teoría fundamentada, por medio de tres fases elaboradas en análisis matricial de codificación abierta, selectiva y teórica; a partir de las cuales se establecen algunas de las tácticas del ciberdelincuente desplegadas en el ciberespacio a través de tecnologías de la información y las comunicaciones; su descripción desde el modelo big five y se identifican algunas de sus características como la falta de empatía, escrúpulos, incapacidad para el control de emociones, confianza y capacidad de innovar sus modus operandi(Sánchez y Robles, 2013). Finalmente, desde las teorías del control social se han estudiado el ciberdelito y los actos del ciberdelincuente de una manera formal que vela por encontrar estrategias de control del Estado, según González (2010), o informal, que busca los motivos que conducen a cometer delitos, como lo afirma López (2015), a partir de lo cual, al final, se presentan algunas recomendaciones.


This article provides an approach to cybercriminals by identifying the common characteristics in the personality of those who commit crimes in this scenario. In order to carry out the research, a sample of nineteen experts from the Criminal Investigation Directorate and INTERPOL were interviewed in depth. The data obtained were treated based on a hermeneutic design with emphasis on grounded theory, by means of three phases elaborated in matrix analysis of open, selective and theoretical coding; from which some of the tactics of cybercriminals deployed in cyberspace through information and communication technologies are established; their description based on the big five model and the identification of several of their characteristics such as lack of empathy, scruples, the inability to control emotions, confidence and the ability to innovate their modus operandi (Sánchez y Robles, 2013). Finally, theories of social control have studied cybercrime and the acts of cybercriminals in a formal way that seeks to find strategies to control the State, according to González (2010), or informally, seeking the motives that lead to committing crimes, as stated by López (2015), on the basis of which, at the end, some recommendations are presented.


Este artigo traz uma abordagem sobre os cibercriminosos, identificando as características comuns na personalidade de quem comete crimes nesse cenário. Para a realização da investigação foi recolhida uma amostra de dezanove peritos que integram a Direcção de Investigação Criminal e a INTERPOL, abordados através de entrevista em profundidade. Os dados obtidos foram tratados a partir de um desenho hermenêutico com ênfase na teoria fundamentada, por meio de três fases desenvolvidas em análise matricial de codificação aberta, seletiva e teórica; a partir da qual se estabelecem algumas das táticas cibercriminosas implantadas no ciberespaço através das tecnologias de informação e comunicação; A sua descrição baseia-se no modelo dos big five e são identificadas algumas das suas características, como a falta de empatia, escrúpulos, incapacidade de controlar emoções, confiança e capacidade de inovar o seu modus operandi (Sánchez y Robles, 2013). Por fim, a partir das teorias de controle social, o cibercrime e os atos dos cibercriminosos têm sido estudados de forma formal, que busca encontrar estratégias de controle do Estado, segundo González (2010), ou informalmente, que busca os motivos que levam ao cometimento dos crimes. , conforme afirma López (2015), a partir do qual, ao final, são apresentadas algumas recomendações.


Subject(s)
Humans , Internet , State , Criminal Behavior
2.
Rev. bras. enferm ; 76(supl.3): e20230126, 2023. graf
Article in English | LILACS-Express | LILACS, BDENF | ID: biblio-1529812

ABSTRACT

ABSTRACT Objectives: to reflect on the impacts of the General Personal Data Protection Law on Nursing practice. Methods: reflection article, through the intentional collection of materials relating to the topic. Results: legislation regulates confidentiality, processing and data sharing, requiring institutional protection measures. The nursing team is responsible for acting preventively, both in care and in the management role, in order to avoid the misuse of the patient's personal data. The law allows academic research to be carried out as long as the purpose is clear, data collection occurs with an explicit purpose and data is anonymized. Final Considerations: although the General Personal Data Protection Law requires greater care in relation to data processing, it is established on precepts of good faith and respect for the rights of the individual, concepts aligned with the nursing code of ethics.


RESUMEN Objetivos: reflexionar sobre los impactos de la Ley General de Protección de Datos Personales en la práctica de enfermería. Métodos: se trata de un artículo reflexivo llevado a cabo mediante una recolección intencional de materiales referentes al tema. Resultados: la legislación regula la confidencialidad, el tratamiento y la puesta en común de los datos, exigiendo medidas institucionales de protección. Corresponde al equipo de enfermería actuar de forma preventiva, tanto en la atención como en la gestión, para evitar el uso indebido de los datos personales de los pacientes. La ley permite la investigación académica siempre que el propósito sea claro, los datos se recojan con un fin explícito y se anonimicen. Consideraciones Finales: aunque la Ley General de Protección de Datos de Carácter Personal exige un cuidado mayor con relación al tratamiento de los datos, se basa en preceptos de buena fe y respeto de los derechos del individuo, conceptos que están en consonancia con el código deontológico de la enfermería.


RESUMO Objetivos: refletir sobre os impactos da Lei Geral de Proteção de Dados Pessoais na prática da enfermagem. Métodos: artigo de reflexão, por meio da coleta intencional de materiais referentes ao tema. Resultados: a legislação regulamenta o sigilo, o tratamento e o compartilhamento dos dados, exigindo medidas de proteção institucionais. À equipe de enfermagem cabe agir preventivamente, tanto na assistência quanto no papel gerencial, a fim de evitar o mau uso dos dados pessoais do paciente. A lei permite a realização de pesquisas acadêmicas desde que a finalidade esteja clara, que a coleta de dados ocorra com um propósito explícito e que seja realizada a anonimização dos dados. Considerações Finais: apesar da Lei Geral de Proteção de Dados Pessoais exigir maiores cuidados em relação ao tratamento dos dados, ela é estabelecida em preceitos de boa-fé e em respeito aos direitos do indivíduo, conceitos alinhados ao código de ética da enfermagem.

3.
Rev. Col. Bras. Cir ; 49: e20223386, 2022. tab, graf
Article in English | LILACS-Express | LILACS | ID: biblio-1406740

ABSTRACT

ABSTRACT Objective: this study analyzed medicine students' knowledge regarding medical advertising on social media. Method: this is a cross-sectional study carried out between January and May 2022 with 179 medical students from public and private institutions from Curitiba - PR, using a structured questionnaire with nine problem situations on medical advertising. It was established as "sufficient" knowledge ≥70% of the problem-situations based on current professional codes and resolutions. Results: five questions had the highest percentage of correct answers resulting from the acquisition of knowledge from different sources. Most students did not learn about medical marketing in their undergraduate course (84.9%), having already shared patients' pictures on social media (89.9%), and fell the lack of discussions about medical advertising (96.6%). Conclusion: there is a need to direct undergraduate education towards the ethical use of advertising in order to better prepare them for professional practice.


RESUMO Objetivo: este estudo analisou o conhecimento dos estudantes de medicina sobre publicidade médica nas redes sociais. Método: Trata-se de estudo transversal realizado entre janeiro e maio de 2022 com 179 acadêmicos de medicina de instituição pública e privada em Curitiba - PR, por meio de questionário estruturado com nove situações-problemas sobre publicidade médica. Foi estabelecido como conhecimento "suficiente" o acerto ≥70% das situações-problemas com base nos códigos e resoluções profissionais vigentes. Resultados: cinco questões tiveram maior percentual de acerto decorrente da aquisição de conhecimento de diferentes fontes. A maioria dos estudantes não aprendeu sobre publicidade médica na graduação (84,9%), já divulgou imagens de pacientes pelas redes sociais (89,9%), e sente falta de mais discussões sobre publicidade (96,6%). Conclusão: há necessidade de direcionar o ensino da graduação para o uso ético da publicidade visando melhor preparo para o exercício profissional.

4.
Rev. crim ; 64(3): 95-116, 2022. mapas, ilus, tab
Article in Spanish | LILACS | ID: biblio-1417091

ABSTRACT

Este documento está centrado en determinar qué variables afectan los incentivos que tienen los delincuentes al cometer sus ciberdelitos, e identificar si la legislación actual está diseñada teniendo en cuenta la tipificación de las conductas y las herramientas de los entes encargados de capturar los criminales. Se busca entender los principales factores que incentivan la ciberdelincuencia en el país, teniendo en cuenta el contexto de la ciberdelincuencia para el 2019 en Colombia, y con ello, el comportamiento de los delincuentes informáticos en la prepandemia. Con la Ley 1273 de 2019, encargada de tipificar los delitos informáticos en Colombia, se revisarán los datos reportados de delitos informáticos y se compararán con los casos e indicadores de delitos de hurto calificado, con el fin de determinar la relación de estos dos delitos, que son relevantes para las entidades y han sido interiorizados por las entidades policivas en su estudio y lucha anticriminal desde hace mucho tiempo. Una vez definida teóricamente la eficiencia de las entidades apoderadas en la lucha contra los delitos informáticos, se propone una función de beneficios económicos de la ciberdelincuencia adaptada para el caso colombiano, determinando las variables que mejor explican esta función. Al final de este ejercicio académico, mediante un análisis de sensibilidad, se señala qué aspectos de política pública se deben considerar como prioritarios, teniendo en cuenta los incentivos económicos para los ciberdelincuentes y la efectividad de la Ley 1273 de 2009.


This paper is focused on determining which variables affect the incentives that criminals have when committing cybercrime, and identify whether the current legislation is designed taking into account the criminalization of behaviors and the tools of the entities in charge of catching criminals. It seeks to understand the main factors that encourage cybercrime in the country, taking into account the context of cybercrime for 2019 in Colombia, and with it, the behavior of cybercriminals in the pre-pandemic. With Law 1273 of 2019, in charge of criminalizing computer crimes in Colombia, the reported data of computer crimes will be reviewed and compared with the cases and indicators of qualified theft crimes, in order to determine the relationship of these two crimes, which are relevant for the entities and have been internalized by the police entities in their study and anti-crime fight for a long time. Once the efficiency of the entities empowered in the fight against cybercrime has been theoretically defined, a function of economic benefits of cybercrime adapted to the Colombian case is proposed, determining the variables that best explain this function. At the end of this academic exercise, through a sensitivity analysis, it is pointed out which aspects of public policy should be considered as a priority, taking into account the economic incentives for cybercriminals and the effectiveness of Law 1273 of 2009.


Este documento está focado em determinar quais variáveis afetam os incentivos que os criminosos têm quando cometem crimes cibernéticos, e identificar se a legislação atual é elaborada levando em conta a classificação dos comportamentos e as ferramentas das entidades encarregadas de capturar os criminosos. Ela procura compreender os principais fatores que incentivam o cibercrime no país, levando em conta o contexto do cibercrime para 2019 na Colômbia, e com ele, o comportamento dos cibercriminosos na pré-pandemia. Com a Lei 1273 de 2019, encarregada de criminalizar os crimes cibernéticos na Colômbia, os dados comunicados de crimes cibernéticos serão revistos e comparados com os casos e indicadores de crimes de roubo, a fim de determinar a relação entre esses dois crimes, que são relevantes para as entidades e foram internalizados por entidades policiais em seu estudo e combate aos crimes por um longo tempo. Uma vez definida teoricamente a eficiência das entidades habilitadas na luta contra o crime cibernético, propõe-se uma função dos benefícios econômicos do crime cibernético adaptada ao caso colombiano, determinando as variáveis que melhor explicam esta função. Ao final deste exercício acadêmico, por meio de uma análise de sensibilidade, indica-se quais aspectos das políticas públicas devem ser considerados prioritários, levando em conta os incentivos econômicos para os cibercriminosos e a eficácia da Lei 1273 de 2009.


Subject(s)
Humans , Legislation , Computers , Police , Colombia , Crime
5.
RECIIS (Online) ; 14(3): 692-708, jul.-set. 2020. ilus
Article in Portuguese | LILACS | ID: biblio-1121860

ABSTRACT

A Lei Geral de Proteção de Dados (LGPD) promulgada no Brasil em 2018 é reflexo do movimento internacional de busca pela preservação de direitos fundamentais como privacidade, intimidade, honra, direito de imagem e dignidade humana. O objetivo do estudo foi o de apontar em que medida a estrutura do sistema público de saúde brasileiro será impactada pela publicação da Lei e indicar eventuais caminhos a serem trilhados nesse sentido. Trata-se de pesquisa de abordagem qualitativa, descritiva e exploratória, com utilização do método dedutivo a partir de pesquisa bibliográfica/artigos e documental/ordenamento jurídico. Os resultados alcançados apontam para a estreita relação entre o SUS e a necessidade de proteção de dados sensíveis e de boas práticas em segurança da informação, com impacto direto na privacidade de pacientes. A partir dos resultados, concluiu-se que o SUS será eminentemente impactado pela LGPD e, dada a imponência de sua estrutura de tecnologia da informação, deverá adotar medidas diligentes e céleres para seu amoldamento à Lei.


The General Data Protection Law enacted in Brazil in 2018 reflects the international movement for the preservation of fundamental rights such as privacy, intimacy, honor, image rights and human dignity. The objective of the study was to point out to what extent the structure of the Brazilian public health system will be impacted by the publication of the Law and to indicate possible paths to be taken in this direction. This is a qualitative, descriptive and exploratory research using the deductive method from the analysis of articles and legal order. The results achieved point to the relationship between SUS and the need to protect sensitive data and good practices in information security, with direct impact on patient privacy. From the results, it was concluded that the SUS will be eminently impacted by GDPL and, given the importance of its information technology structure, it should take diligent and fast measures to comply with the Law.


La Ley General de Protección de Datos, promulgada en Brasil en 2018, reflexionó sobre el movimiento internacional para la preservación de principios fundamentales como la privacidad, la intimidad, el honor, la dirección de la imagen y la dignidad humana. El propósito de este estudio es determinar en qué medida el sistema público del sistema público brasileño se verá afectado por la publicación de la Ley e indicar eventuales caminos a seguir en esta dirección. Esta es una investigación cualitativa, descriptiva y exploratoria que utiliza el método deductivo con análisis de artículos y orden legal. Los resultados obtenidos apuntan a la estrecha relación entre el SUS y la necesidad de proteger los datos confidenciales y las buenas prácticas en seguridad de la información, con impacto directo en la privacidad del paciente. Con base en los resultados, se concluye que el SUS se verá afectado de manera eminente por la LGPD y, dada la imposición de su estructura de tecnología de la información, será necesario adoptar medidas diligentes y rápidas para su enmienda a la Ley.


Subject(s)
Humans , Unified Health System , Brazil , Computer Security , Confidentiality , Information Technology , Telemedicine , Information Dissemination , Right to Health , Jurisprudence
6.
Rev. cuba. inform. méd ; 12(1)ene.-jun. 2020. graf
Article in Spanish | CUMED, LILACS | ID: biblio-1126559

ABSTRACT

En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético. Para realizar la presente investigación se hicieron búsquedas bibliográficas nacionales e internacionales. De la gran cantidad de herramientas disponibles en distribuciones especializadas para la seguridad informática (Parrot Security, Black Arch y Kali Linux), se seleccionaron aquellas que se ajustaban más a las características de las redes cubanas. Este trabajo tuvo como objetivo describir algunas de las herramientas seleccionadas para el escaneo y explotación de vulnerabilidades, y conceptos fundamentales sobre el tema. Consideramos que este estudio puede ser provechoso para los especialistas cubanos en seguridad informática pues les servirá no solo para conocer sobre el hacking ético, sino también cuáles son las herramientas que se pueden emplear, teniendo en cuenta las características de nuestras redes nacionales(AU)


In Cuba, most computer security specialists have little knowledge about the essential tools of ethical hacking. To carry out the present investigation, national and international bibliographic searches were made. From the large number of tools available in specialized distributions for computer security (Parrot Security, Black Arch and Kali Linux), those that best fit the characteristics of Cuban networks were selected. Our research aimed to describe some of the selected tools for scanning and exploiting vulnerabilities, and fundamental concepts on the subject. We believe that this study will be very useful for Cuban specialists in computer security because it will serve them not only to learn about ethical hacking; but also, what are the tools that can be used taking into account the characteristics of our national networks(AU)


Subject(s)
Humans , Software/standards , Computer Security/standards , Cuba
8.
E-Cienc. inf ; 9(2): 68-81, jul.-dic. 2019.
Article in Spanish | LILACS, SaludCR | ID: biblio-1089867

ABSTRACT

Resumen La privacidad está relacionada con cualquier información de la cual es dueña la persona, como por ejemplo, su nombre, su número de teléfono, su domicilio, su correo electrónico, sus fotografías o sus huellas dactilares, así como cualquier otro dato que sirva para identificarse, de manera que si se evidencia el acceso a los datos para una finalidad distinta a la requerida, su uso sería ilegítimo, incorrecto y la conducta, además de conllevar a consecuencias penales, civiles y disciplinarias, generaría secuelas administrativas, como multas o llamadas de atención, según determine la Agencia de Protección de Datos de los Habitantes (PRODHAB), por lo tanto, el presente artículo está relacionado con la privacidad y la protección de datos personales y su importancia en Costa Rica. Refleja un análisis de la capacidad que tiene una persona u organización para determinar qué datos de un sistema informático pueden ser compartidos por terceros; muestra, además, una serie de casos enfocados con personas acusadas desde diferentes ámbitos, ya sea mediante llamadas por acoso o bien porque les han publicado datos sin su autorización, por tal motivo, este documento presenta tanto la normativa relacionada como la Jurisprudencia aplicada por la Sala Constitucional, como recurso y teniendo como objetivo que toda persona conozca la legislación que existe, sobre qué información puede compartir y en caso de ser expuesta con datos no autorizados tener claro que el amparo de la Ley N° 8968 sobre: "Protección de la persona frente al tratamiento de sus datos personales" de orden público, y garantiza el respeto hacia sus derechos.


ABSTRACT Privacy relates to any information that a person owns, such as his or her name, telephone number, address, e-mail address, photographs or fingerprints, as well as any other identifying information, so that if access to the data is evidenced for a purpose other than that required, its use would be illegitimate, incorrect and conduct, in addition to leading to criminal, civil and disciplinary consequences, would generate administrative consequences, such as fines or calls for attention, as determined by the Data Protection Agency of Inhabitants (PRODHAB), therefore, this article is related to privacy and protection of personal data and its importance in Costa Rica. It reflects an analysis of an individual's or organization's ability to determine what data from a computer system can be shared by third parties; shows, in addition, a series of cases focused on people accused from different areas, either through calls for harassment or because they have published data without their authorization, for that reason, this document presents both the related legislation and the case law applied by the Constitutional Chamber, as a resource and with the aim that everyone knows the legislation that exists, on what information can share and if exposed with unauthorized data have clear that the protection of Law No. 8968 on: "Protection of the person against the processing of their personal data" of public order, and guarantees respect for their rights.


Subject(s)
Computer Security/legislation & jurisprudence , Safety Management , Privacy , Access to Information , Data Analysis , Costa Rica
9.
Healthcare Informatics Research ; : 106-114, 2019.
Article in English | WPRIM | ID: wpr-740234

ABSTRACT

OBJECTIVES: Home-based nursing care services have increased over the past decade. However, accountability and privacy issues as well as security concerns become more challenging during care provider visits. Because of the heterogeneous combination of mobile and stationary assistive medical care devices, conventional systems lack architectural consistency, which leads to inherent time delays and inaccuracies in sharing information. The goal of our study is to develop an architecture that meets the competing goals of accountability and privacy and enhances security in distributed home-based care systems. METHODS: We realized this by using a context-aware approach to manage access to remote data. Our architecture uses a public certification service for individuals, the Japanese Public Key Infrastructure and Health Informatics-PKI to identify and validate the attributes of medical personnel. Both PKI mechanisms are provided by using separate smart cards issued by the government. RESULTS: Context-awareness enables users to have appropriate data access in home-based nursing environments. Our architecture ensures that healthcare providers perform the needed home care services by accessing patient data online and recording transactions. CONCLUSIONS: The proposed method aims to enhance healthcare data access and secure information delivery to preserve user's privacy. We implemented a prototype system and confirmed its feasibility by experimental evaluation. Our research can contribute to reducing patient neglect and wrongful treatment, and thus reduce health insurance costs by ensuring correct insurance claims. Our study can provide a baseline towards building distinctive intelligent treatment options to clinicians and serve as a model for home-based nursing care.


Subject(s)
Humans , Asian People , Certification , Computer Security , Delivery of Health Care , Electronic Health Records , Health Information Exchange , Health Personnel , Health Smart Cards , Home Care Services , Home Health Nursing , Information Dissemination , Insurance , Insurance, Health , Methods , Nursing , Nursing Care , Privacy , Social Responsibility
10.
Healthcare Informatics Research ; : 61-68, 2018.
Article in English | WPRIM | ID: wpr-740225

ABSTRACT

OBJECTIVES: Information technology involves a risk of privacy violation in providing easy access to confidential information,such as personal information and medical information through the Internet. In this study, we investigated medical information security to gain a better understanding of trends in research related to medical information security. METHODS: We researched papers published on ‘의료정보’ and ‘medical information’ in various Korean journals during a 10-year period from 2005 to 2015. We also analyzed these journal papers for each fiscal year; these papers were categorized into the areas of literature research and empirical research, and were further subdivided according to themes and subjects. RESULTS: It was confirmed that 48 papers were submitted to 35 academic journals. There were 33 (68.8%) literature review articles, and analysis of secondary data was not carried out at all. In terms of empirical research, 8 (16.7%) surveys and 7 (14.6%) program developments were studied. As a result of analyzing these papers according to the research theme by research method, 17 (35.4%) papers on laws, systems, and policies were the most numerous. It was found that among the literature research papers on medical personnel were the most common, and among the empirical research papers, research on experts in information protection and medical personnel were the most common. CONCLUSIONS: We suggest that further research should be done in terms of social perception, human resource development, and technology development to improve risk management in medical information systems.


Subject(s)
Humans , Computer Security , Electronic Health Records , Empirical Research , Hospital Information Systems , Industrial Development , Information Systems , Internet , Jurisprudence , Korea , Medical Informatics , Methods , Privacy , Risk Management , Social Perception
11.
J. health inform ; 8(4): [148-155], out.-dez. 2016. tab, graf
Article in Portuguese | LILACS | ID: biblio-831909

ABSTRACT

Objetivo: Classificar os aspectos reguladores necessários ao atendimento das exigências legais de segurança de dados em Sistemas de Registro Eletrônico de Saúde (S-RES). Método: Estudo de revisão narrativa e qualitativo. Uma busca sistemática por artigos científicos foi realizada, seguida por pesquisa e análise de referências sobre regulamentação. Resultados: Cinco documentos reguladores foram selecionados, assim como as referências que estes usaram, para a produção de um dígrafo de citações. Os documentos foram avaliados sobre sua importância e contribuição. Uma categorização para seus conteúdos foi proposta. Conclusão. Os documentos reguladores são classificados como: (i) especificações técnicas que orientam o emprego do objeto a que se destina; (ii) regras, tais como: leis, projetos de lei, medidas provisórias, resoluções de conselhos federais de saúde, decretos e portarias; (iii) critérios de qualidade para S-RES; e (iv) políticas de gestão.


Objective: To classify the norms required to meeting the legal requirements of data security in Electronic Health Record Systems (EHR-S). Method: Narrative and qualitative review of studies. A systematic search was conducted for scientific papers, followed by research and analysis of references about regulation. Results: Five regulatory documents were selected, and their references used for the production of a corresponding digraph. The documents were evaluated on their importance and contribution. An categorization for their content was proposed. Conclusion: Regulatory documents were classified as: (i) technical specification that guide the use of the object to which it refers; (ii) rule, such as law, bill, provisional measure of federal health advice resolutions, decree and order; (iii) quality criteria for EHR-S; and (iv) management policy.


Objetivo: Clasificar los aspectos reguladores necesarios para cumplir con los requisitos legales de seguridad de los datos en el Sistemas de Registro de Salud Electrónicos (S-RES). Método: Estudio del revisión narrativa y cualitativa. Una búsqueda sistemática del artículos científicos fue realizado, seguido de la investigación y el análisis de las referencias sobre regulación. Resultados: Se seleccionaron cinco documentos normativos, y estas referencias utilizadas para la producción de un dígrafo. Los documentos fueron evaluados por su importancia y contribución. Se propuso una clasificación de su contenido. Conclusión: El documentos normativos se clasifican en: (i) las especificaciones técnicas que guían el uso del objeto al que se refiere; (ii) las reglas, como las leyes, proyectos de ley, las medidas provisionales, las resoluciones del asesoramiento federales de salud, decretos y portarias; (iii) los criterios de calidad para la S-RES; y (iv) las políticas de gestión.


Subject(s)
Computer Security , Confidentiality , Health Care Coordination and Monitoring , Electronic Health Records , Health Information Systems , Qualitative Research
12.
J. health inform ; 8(3): [95-102], jul.-set. 2016.
Article in English | LILACS | ID: biblio-831879

ABSTRACT

Objective: This article provides for identification and content study of main standards and guidelines used to support Health Information System (HIS) development. Method: Standards deemed used as reference by SIS developers were list. The different cited standardization organizations' production was assess for history and content analysis. Cited documents were acquire and its contents automatically extracted for study. We manually listed all references to outer content declared within assessed documents. Then, we apply different text analysis methods to decompose, link and correlate the content to disclose inner relationships. Results: Document similarity analysis on standards resulted between 5% to 89%. A total of 440 outer-connections were found. The most influential documents according to Betweeness-Centrality and average-path from these connections were casted. The density found on this graph is 0,6%. Conclusion: This study provided for a better understanding of existing HIS standards.


Objetivo: O objetivo deste trabalho é identificar os principais documentos utilizados como referência para construção de Sistemas de Informação em Saúde (SIS) e estudar seu conteúdo. Método: Identificamos referências utilizadas por desenvolvedores de SIS. Listamos e identificamos cronologicamente a produção das entidades normativas citadas. Adquirimos os documentos citados e em seguida extraímos automaticamente seu conteúdo para estudo. De forma manual, listamos todas as referências internas desses documentos a outras normas. Aplicamos então diferentes métodos de análise de texto para resumir, decompor e correlacionar o teor do conjunto. Resultados: As análises identificaram similaridades entre os documentos, variando de 5% à 89%. Por meio da análise de referências externas, localizamos 440 ligações. As normas mais influenciadoras no conjunto foram elencadas segundo índice Betweeness-Centrality. A densidade dessas ligações entre os documentos é de 0,6%. Conclusão: Por meio de estudo histórico e de conteúdo, promovemos um melhor entendimento de normas existentes.


Objetivo: Este artículo describe el estudio de identificación y contenido de las principales normas y directrices utilizadas para apoyar a lo desarrollo de Sistemas de Información de Salud (SIS). Método: Identificamos las normas utilizadas como referencia por desarrolladores de SIS. Enumerados y identificamos por orden cronológico la producción de los organismos reguladores mencionados. Adquirimos los documentos citados y extraemos automáticamente su contenido para estudiar. Manualmente, listamos todas las referencias internas de estos documentos mencionando otras publicaciones. Em seguida, aplicamos diferentes métodos de análisis de texto para resumir, descomponer y correlacionar todo el contenido. Resultes: Análisis de similitud documento de estándares resultó entre 5 % a 89 %. Se encontró un total de 440 conexiones externas a ellos. Se descubrió los documentos más influyentes según métrica Betweenes-Centrality. La densidad medida en esta red es del 0,6%. Conclusión: Através del estudio histórico y de contenido de normas existentes, logramos a promover su mejor comprensión.


Subject(s)
Computer Security , Health Information Systems/standards
13.
J. health inform ; 8(supl.I): 1041-1050, 2016. ilus, graf
Article in Portuguese | LILACS | ID: biblio-906776

ABSTRACT

Sistemas de telemedicina necessitam de serviços de autenticação fortes para garantir o sigilo e a privacidade dos dados e, ao mesmo tempo flexíveis para atender as necessidades de profissionais e pacientes. O foco deste trabalho é a validação de um novo processo de autenticação. Propomos um serviço de autenticação voltado à telemedicina baseado em tecnologias de web services. Este serviço faz uso de métodos de autenticação escaláveis e baseados em duplo fator. Uma de suas principais características é a flexibilidade na configuração dinâmica dos mecanismos de autenticação. Neste trabalho apresentamos brevemente a engenharia de requisitos do sistema de segurança e alguns detalhes da sua implementação. Também apresentamos resultados de um primeiro estudo de validação com usuários.


Telemedicine systems require authentication services that are strong enough to ensure confidentiality and privacy of data and, at the same time, flexible to meet the needs of professionals and patients. The focus of this paper isthe validations of a new authentication process. We propose an authentication service for telemedicine based on web services. This service employs scalable authentication methods based upon a dual authentication factor. One of its main characteristics is flexibility in the dynamic configuration of the authentication mechanisms. In this paper we dealbriefly with the requirements engineering of the security system and some details of its implementation. We also presentthe results of a first validation study with users.


Subject(s)
Humans , Computer Security , Telemedicine , Congresses as Topic , Cell Phone , Text Messaging
14.
Healthcare Informatics Research ; : 271-282, 2015.
Article in English | WPRIM | ID: wpr-73354

ABSTRACT

OBJECTIVES: Remote medical services have been expanding globally, and this is expansion is steadily increasing. It has had many positive effects, including medical access convenience, timeliness of service, and cost reduction. The speed of research and development in remote medical technology has been gradually accelerating. Therefore, it is expected to expand to enable various high-tech information and communications technology (ICT)-based remote medical services. However, the current state lacks an appropriate security framework that can resolve security issues centered on the Internet of things (IoT) environment that will be utilized significantly in telemedicine. METHODS: This study developed a medical service-oriented frame work for secure remote medical services, possessing flexibility regarding new service and security elements through its service-oriented structure. First, the common architecture of remote medical services is defined. Next medical-oriented secu rity threats and requirements within the IoT environment are identified. Finally, we propose a "service-oriented security frame work for remote medical services" based on previous work and requirements for secure remote medical services in the IoT. RESULTS: The proposed framework is a secure framework based on service-oriented cases in the medical environment. A com parative analysis focusing on the security elements (confidentiality, integrity, availability, privacy) was conducted, and the analysis results demonstrate the security of the proposed framework for remote medical services with IoT. CONCLUSIONS: The proposed framework is service-oriented structure. It can support dynamic security elements in accordance with demands related to new remote medical services which will be diversely generated in the IoT environment. We anticipate that it will enable secure services to be provided that can guarantee confidentiality, integrity, and availability for all, including patients, non-patients, and medical staff.


Subject(s)
Humans , Computer Security , Confidentiality , Internet , Medical Staff , Pliability , Telemedicine
15.
J. health inform ; 3(3): 123-129, jul.-set. 2011. ilus
Article in Portuguese | LILACS | ID: lil-621843

ABSTRACT

Objetivos: É salientar a contribuição da engenharia da usabilidade para a segurança de um sistema informatizado em saúde. Métodos: Pesquisa constituída de livros, artigos e materiais disponibilizados na Internet. São poucas as pesquisas em desenvolvimento de sistemas seguros e menos ainda, focados à engenharia da usabilidade, a qual é comumente vista como aliada apenas à engenharia de software. É preciso mudar esta visão. Resultados: São apresentados exemplos de falhas de segurança por falta de usabilidade, assim como tópicos da usabilidade relacionados à segurança da informação. Conclusão: Esse artigo contribui para o desenvolvimento e a operação de um sistema de informação em saúde funcional e seguro.


Objectives: Of this paper is to highlight the contribution of usability engineering for the security of a system computerized in health. Methods: Was used, consisting of books, articles and materials available on the Internet. There is little research in developing secure systems and even less focused on usability engineering, which is commonly seen as an ally only to software engineering. It is necessary to change this view. Results: This paper provides examples of security flaws due to lack of usability, as well as topics of usability related to information security. Conclusion: Thus, this paper contributes to the development and operation of a system computerized in health functional and secure.


Objetivos: Trabajo es poner de relieve la contribución de la ingeniería de usabilidad para la seguridad de la salud informatizados. Métodos: Utilizó de la investigación basada en libros, artículos y materiales disponibles en Internet. No hay mucha investigación en el desarrollo de sistemas seguros y menos centrada en la ingeniería de usabilidad, que es comúnmente vista como una aliada único para la ingeniería de software. Es necesario cambiar este punto de vista. Resultados: Son ejemplos de fallos de seguridad debido a la falta de usabilidad, así como temas relacionados con la usabilidad de seguridad de la información. Conclusión: Por lo tanto, este trabajo contribuye al desarrollo y operación de un sistema de información de salud funcional y seguro.


Subject(s)
Medical Informatics , Equipment Safety , Man-Machine Systems , Computer Systems , Information Systems , Software
16.
J. health inform ; 3(2): 58-63, abr.-jun. 2011. ilus
Article in Portuguese | LILACS | ID: lil-621838

ABSTRACT

A interação entre sistemas e profissionais de saúde de diferentes instituições, por meio da tecnologia, permite que recursos, tais como dados clínicos, transpassem barreiras geográficas e contribuam, desta forma, no cuidado ao paciente. Todavia, este ambiente se depara com os desafios da autenticação e autorização em ambientes distribuídos e autônomos e, ainda, com outras questões de segurança divididas nas seguintes áreas interligadas: sigilo, autenticação, disponibilidade, não-repúdio e controle de integridade. Assim, este trabalho define um modelo capaz de abstrair parte da complexidade na comunicação distribuída, entre centros de saúde, com ênfase na segurança, de maneira a oferecer uma base confiável e transparente para autenticação e autorização federada neste cenário. Padrões de Segurança para Serviços Web, como SAML e XACML, foram utilizados para promover a interoperabilidade e transposição de atributos dos usuários e das políticas de controle de acesso entre os Hospitais Federados. Redes Virtuais Privadas e o protocolo Lightweight Directory Access (LDAP) formaram a base para o estabelecimento dos elos de comunicação, de forma escalável e distribuída. A combinação dos padrões, protocolos e ferramentas possibilitou a elaboração de um modelo capaz de localizar dados de pacientes, espalhados por diversos hospitais, com tratamento dinâmico do controle de acesso as dados.


The interaction between health systems and professionals from different institutions, through technology, allows resources such as clinical data, to overcome geographical barriers and thus, contribute in patient care. However, this environment is faced with the challenges of authentication and authorization in distributed and autonomous environments, and also with security issues divided into the following interrelated areas: confidentiality, authentication, availability, non-repudiation and integrity control. So, this paper defines a model capable of abstracting part of the complexity in distributed communication between health centers, with emphasis on safety, to provide a reliable and transparent basis for authentication and federated authorization in this scenario. Security Standards for Web Services, such as SAML and XACML, were used to promote interoperability and implementation of attributes of users and access control policies among federal hospitals.Virtual Private Networks and the Lightweight Directory Access Protocol (LDAP) formed the basis for the establishment of communication links, in a scalable and distributed way. The union of these standards, protocols and tools made possible the development of a model able to locate patient data, scattered across several hospitals, treated with dynamic access control.


La interacción entre los sistemas y profesionales de salud de diferentes instituciones, a través de la tecnología, permite que recursos como datos clínicos, superen las barreras geográficas y contribuan, por lo tanto en la atención al paciente. Sin embargo, este ambiente enfrenta a los desafíos de autenticación y autorización em ambientes distribuídos y autónomos, y también con otros problemas de seguridad divididas en las siguientes áreas interrelacionadas: la confidencialidad, la autenticación, la disponibilidad, no repudio y control de la integridad. Por lo tanto, el presente documento define un modelo capaz de abstrair parte de la complejidad en la comunicación distribuida entre los centros de salud, com énfasis en la seguridad con el fin de proporcionar una base confiable y transparente para la autenticación y la autorización federada en este escenario. Padrões de Seguridad para Servicios Web, SAML y XACML fueron utilizados para promover la interoperabilidad y la transposición de los atributos de los usuarios y las políticas de control de acceso entre los hospitales federales. Redes Virtuales Privadas y el Lightweight Directory Access Protocol (LDAP) sirvieron de base para el establecimiento de vínculos de comunicación, en una solución escalable y distribuida. La combinación de padrões, protocolos y herramientas hizo posible el desarrollo de un modelo capaz de localizar los datos del paciente, dispersos en vários hospitales, con tratamiento dinámico del control de acceso a los mismos.


Subject(s)
Computer Security , Health Communication , Medical Records Systems, Computerized , Telemedicine
17.
Healthcare Informatics Research ; : 162-171, 2011.
Article in English | WPRIM | ID: wpr-52872

ABSTRACT

OBJECTIVES: Electronic medical records (EMRs) are increasingly being used by health care services. Currently, if an EMR shutdown occurs, even for a moment, patient safety and care can be seriously impacted. Our goal was to determine the methodology needed to develop an effective and reliable EMR backup system. METHODS: Our "independent backup system by medical organizations" paradigm implies that individual medical organizations develop their own EMR backup systems within their organizations. A "personal independent backup system" is defined as an individual privately managing his/her own medical records, whereas in a "central backup system by the government" the government controls all the data. A "central backup system by private enterprises" implies that individual companies retain control over their own data. A "cooperative backup system among medical organizations" refers to a networked system established through mutual agreement. The "backup system based on mutual trust between an individual and an organization" means that the medical information backup system at the organizational level is established through mutual trust. RESULTS: Through the use of SWOT analysis it can be shown that cooperative backup among medical organizations is possible to be established through a network composed of various medical agencies and that it can be managed systematically. An owner of medical information only grants data access to the specific person who gave the authorization for backup based on the mutual trust between an individual and an organization. CONCLUSIONS: By employing SWOT analysis, we concluded that a linkage among medical organizations or between an individual and an organization can provide an efficient backup system.


Subject(s)
Humans , Computer Security , Delivery of Health Care , Electronic Health Records , Electronics , Electrons , Financing, Organized , Health Care Costs , Information Storage and Retrieval , Medical Records , Patient Safety
18.
Rio de Janeiro; s.n; 2010. 99 p. tab, graf.
Thesis in Portuguese | LILACS | ID: lil-587475

ABSTRACT

O Departamento de Informática do Sistema Único de Saúde (DATASUS), como órgão nacional responsável pela captação, processamento, controle e disseminação de informações para o Sistema Único de Saúde (SUS), mantém sob sua estrutura de Tecnologia da Informação um patrimônio em dados institucionais e sociais de altíssimo valor - bases de dados em saúde com identificação nominal da população brasileira. Em função disto, tais informações requerem que os sistemas de informática sejam protegidos contra a invasão e modificação desautorizada, evidenciando a necessidade de implantação de uma Política de Segurança da Informação. Esta pesquisa está focada nas preocupações específicas com a privacidade e a confidencialidade das informações em saúde dos pacientes-cidadãos. A linha tênue entre o compromisso de sigilo e a permissão de acesso daqueles que estão comprometidos com a utilização das informações em saúde norteou o desenvolvimento do presente trabalho.Buscou-se, inicialmente, estabelecer as competências do DATASUS e identificar os controversos conceitos de sistemas de informação em saúde e em segurança das informações em saúde, subsídio para o levantamento bibliográfico empreendido nas principais bases de informação científica da área de Saúde, da Ciência da Informação e da Ciência da Computação. A pesquisa buscou investigar as aplicabilidades da privacidade, da confidencialidade e do consentimento esclarecido às bases de dados, bem como as exceções e as circunstâncias nas quais se justificaria a revelação, não autorizada, das informações confiadas na especial relação existente entre médico e paciente, no âmbito dos sistemas de informações sob a responsabilidade do DATASUS.


The Information Technology Department of the Brazilian Unified Health System (DATASUS), as the national organization responsible for capturing, processing, control and dissemination of data to the Unified Health System (SUS), maintains under its Information Technology structure a valuable asset in terms of institutional and social data - health databases with individual identification and information of the brazilian population. Because of this, such information requires computer systems to be protected against intrusion and unauthorized modification, emphasizing the need to implement an Information Security Policy. This research focuses on specific concerns about privacy and confidentiality of health information of patients-citizens. The fine line between a commitment to confidentiality and access permission of those who are committed to the use of health information guided the development of this work. We sought to initially establish DATASUS powers and identify controversial concepts of information systems in health and safety of health information as inputs for the survey undertaken in major bibliographic databases of scientific information on Health, Science Information and Computer Science. The research sought to investigate the applicability of privacy, confidentiality and informed consent to databases, as well as the exceptions and the circumstances in which non authorized disclosure of information entrusted in the special relationship between doctor and patient would be justified, in the scope of the information systems under the responsibility of DATASUS.


Subject(s)
Humans , Computer Security , Confidentiality , Information Systems , Informed Consent , Medical Records Systems, Computerized , Privacy , Ethics, Medical , Medical Records , Physician-Patient Relations/ethics
19.
Chinese Medical Equipment Journal ; (6)2004.
Article in Chinese | WPRIM | ID: wpr-587101

ABSTRACT

In recent years,immune-based intrusion detection has become a key research in computer security area,which has opened up a new conjecture for computer security.Genetic algorithms,which simulates the natural evolution,can optimize the searching process.Based on natural immune theory,this research simulates natural cognition and memory mechanism to form and analyze an algorithm of constructing detector.

SELECTION OF CITATIONS
SEARCH DETAIL