regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

terça-feira, 17 de maio de 2011

Prontuário eletrônico: Se não fizer o dever de casa, não ganha mesada.


O mercado de saúde suplementar esconde algumas peculiaridades que às vezes parecem travessuras. 

Por Doutor Sandro Scárdua

No mesmo momento em que simultaneamente ocorrem discussões de alto nível entre os seus “players” (que mania que nós temos de querer usar expressões de impacto!!!), todas tentando de alguma forma trazer alguma contribuição para esse intrincado jogo, alguém às vezes nos faz recordar o quão incoerente somos em cuidar para que a casca fique bonita, quando o recheio está azedo.

Essa é a situação em que se encontra a forma como os hospitais tratam de seus prontuários. Tantas vezes já foi falado sobre a importância da existência de prontuários preenchidos de forma adequada que chega a ser cansativo. Porém os avanços são tão tímidos no caminho da conformidade, que sempre valerá a pena ser lembrado.

O prontuário do paciente é o principal documento dentro da organização de saúde, notadamente a hospitalar. Ponto. Entretanto, salvo honrosas exceções, é freqüentemente relevado a um segundo plano. E por que isso ocorre?

Nossa cultura de “dar um jeito nas coisas” é muito forte. Com relação à classe médica, a minha classe, mais ainda. Somos corporativos e temos a tendência de transferir responsabilidades nossas para outros profissionais (quantas vezes as enfermeiras que trabalham conosco não preenchem documentos, dão orientações a pacientes, praticam atos que deveriam ser de nossa alçada?). Somos acomodados e tornamos quem está ao nosso redor acomodado também. Somos contagiantes no sentido de convencer a todos de que podemos fazer diferente, mas nunca o fazemos. Os setores de auditoria, tanto interna quanto externa, nem sempre tem a atitude ideal perante isso, pois implica em ser antipático, chato e mal visto. Diretorias hospitalares não gostam de auditores, principalmente os externos. Ainda mais se eles ficam “pegando no pé” com coisas tão desimportantes, né? Daí a pressionar quem quer que seja a trocar o profissional por outro mais tolerante é um pulo. Alguém já viu esse filme?

Os pacientes e seus familiares, em função de uma assimetria de informação engessada, também quase nunca sabem a diferença entre um prontuário adequado e outro não adequado. Muito menos imaginar que um desfecho ruim de seu ente querido pode ter alguma relação com isso. A justiça comum, portanto, em geral não tem alcance nessa questão.

Os tribunais éticos também só funcionam sob demanda. E são pequenas, pois ninguém quer se expor. Os próprios gerentes ou diretores médicos parecem não se importar muito com o fato, pois não se encontram com freqüência iniciativas moralizantes para com os prontuários dos pacientes.

As fontes pagadoras, essas sim podem a qualquer momento ampliarem sua atuação, passando a não remunerar mais contas hospitalares que contenham prontuários incompletos, rasurados, carecendo de objetividade e, principalmente, sem justificativa para a permanência do paciente no ambiente hospitalar. 

Podem mas não o fazem. E não o fazem porque seria uma sangria adicional bastante antipática nesse momento de crise. E, estrategicamente, o impacto para quem está pagando em geral não se compara a outros itens da conta que têm peso muito maior, e para onde são direcionadas todas as atenções (principalmente OPME). As auditorias são orientadas a isso.

Vamos então vivendo e vendo as transformações físicas e funcionais maravilhosas, tais como incorporações tecnológicas, padrão de hotelaria e “hostess” (olha nós de novo!) cada vez melhores, certificações pela qualidade, etc. Prontuário que é bom, nada.

 Aliás, mais recentemente os gestores têm investido na aquisição de sistemas de prontuário eletrônico. Essa ferramenta veio para revolucionar o dia a dia das organizações de saúde. Com relação ao prontuário, questões como a legibilidade e o armazenamento da informação são conquistas incontestáveis. Mas, em alguns hospitais, infelizmente tem servido para repetir os mesmos erros, e às vezes acrescidos de outros, tais como o uso excessivo do Control+C/Control+V. O problema não é a ferramenta. O problema é o que vai ser introduzido nela. Saber os princípios elementares da boa prescrição é uma questão de aprendizado na graduação, e que pode ser deturpado tanto no meio físico quanto eletrônico.

Vou dar uma dica aos gerentes médicos: tomem cuidado. Do jeito que a coisa anda, de nada vai adiantar ser um gigante dentro de uma perspectiva, e uma formiga em outra. Organização plenamente ajustada não se esquece de fazer seu dever de casa direito, para só assim poder fazer jus a uma posição de respeito e confiança.

Senão fica sem mesada.

Fonte: Saude Bussiness Web
Sandro Scárdua é formado em Medicina pela UERJ; mestre em Medicina Interna pela FIOCRUZ; especialista em Clínica Médica pela SBCM, em Medicina Intensiva pela AMIB e em Administração de Serviços de Saúde pela Escola de Administração da Universidade Federal da Bahia – UFBA. Coordenador da Clínica Médica do Hospital Unimed lauro de Freitas (BA); coordenador Médico da Unidade de Terapia Intensiva INSBOT; membro do Comitê Gestor da Rede de Inovação e Aprendizagem em Gestão Hospitalar (Rede InovarH – BA) e sócio gerente da Sá Scárdua Consultoria em Saúde

Camara-e.net prestigia evento estadual da Arisp sobre registro imobiliário eletrônico

Manuel Matos
Manuel Matos falou sobre as expectativas da sociedade na economia digital durante o 2º Encontro de Registradores de Imóveis do Estado de São Paulo.

A Associação dos Registradores Imobiliários do Estado de São Paulo (Arisp) promoveu, no último dia 13 de maio o 2º Encontro de Registradores de Imóveis do Estado de São Paulo, que expôs as ações da entidade em parceria com o Conselho Nacional de Justiça (CNJ) para instituição do Registro Imobiliário Eletrônico no País.

O evento, que teve como tema central “As Novas Tecnologias de Informação e Comunicação aplicadas ao Registro de Imóveis”, foi realizado no hotel Holiday Inn, no Parque Anhembi, em São Paulo, e contou com a participação de mais de 300 pessoas, entre registradores de imóveis e autoridades.

Flauzilino Araújo dos Santos
“O encontro transcorreu em um ambiente de amizade, respeito, compartilhamento e democratização do conhecimento. Tudo convergiu para a consolidação do registro imobiliário como um instrumento de garantia democrática da sociedade apontando para um estado de direito que é preconizado pela nossa tradição, cultura e pela nossa Constituição”, avaliou o presidente da Arisp, Flauzilino Araújo dos Santos, vice-presidente da camara-e.net.

De acordo com Araújo, os registradores imobiliários estão preparados para aderirem ao registro eletrônico, tendo em vista seu avançado estágio de informatização.

Os cartórios já operam no sistema eletrônico. A partir do provimento da Corregedoria Geral de Justiça do Estado de São Paulo ficou estabelecido que a rede de cartórios passaria a trafegar informações e compartilhar dados e imagens. A Arisp tem o privilégio de ser uma facilitadora para que a integração, interação e comunicação se realizem”, declarou Flauzilino.

Para o juiz auxiliar da Corregedoria Nacional da Justiça, José Antonio de Paula Santos Neto, os cartórios de registros de imóveis, na grande maioria, tem implantado um sistema eletrônico de trabalho e também de conservação de dados. “Hoje, a lei fala em registro eletrônico, mas o que nós observamos é que os cartórios se anteciparam até por uma questão de necessidade própria com vistas à agilidade. Em grande parte do Brasil, a utilização da informática já vem de data relativamente longa”, afirmou.

Momento histórico
O presidente da Câmara Brasileira do Comércio Eletrônico (camara-e.net) e membro oficial do Comitê-Gestor da ICP-Brasil, Manuel Matos, discursou sobre as expectativas da sociedade na economia digital e afirmou que a geração atual está vivendo “a maior das transformações do mundo, que é a interligação dos povos, a vida interconectada”. 

Matos comentou que os meios eletrônicos representam uma mudança de paradigma e novos costumes, que vieram facilitar a vida da sociedade. O usuário que hoje paga uma conta pelo internet banking; o advogado que faz uma petição eletrônica; o empresário que emite uma nota fiscal eletrônica ou que tira uma certidão no âmbito do governo federal a partir da sua residência não consegue perceber a demora das filas, o atraso nas entregas, por isso a necessidade dos registradores em mudar os seus processos e avançar.

“Podemos assegurar que daqui a 500 anos, as gerações do futuro estudarão o que aconteceu com a humanidade a partir da internet, assim como hoje estudamos o que aconteceu com as primeiras navegações ou com a revolução industrial.” 

Matos frisou que a Lei 11.977, que dispõe sobre a transição dos registros imobiliários para o meio eletrônico, traz o desafio para os registradores de, no prazo de cinco anos, passar o acervo físico para o digital, prática que permitirá eliminar o tempo morto dos processos. “Esperamos dos registradores imobiliários o dever, antes de tudo, como cidadãos, profissionais e operadores do Direito, de dominar as técnicas do registro eletrônico para podermos atravessar este momento de transformações da sociedade, garantindo a segurança jurídica e tecnológica.”

Flauzilino Araújo dos Santos acentuou a importância do “diálogo produtivo” com outros players do comércio eletrônico, em razão de um assento que os registradores de imóveis tem na Câmara Brasileira do Comércio Eletrônico. “O diálogo com as autoridades, com órgãos do Governo Federal e também com as empresa que estão engajadas no desenvolvimento da economia digital tem sido decisivo para que nós possamos trabalhar na implementação de ferramentas para cumprir a expectativa da sociedade de toda a cadeia produtiva no que se refere à modernização dos serviços de registro de imóveis”, enfatizou.

Registradores aprovam a mudança
O registrador Marco Antônio Zanatta, de Santa Bárbara d’Oeste (SP), acredita que a mudança dos registros de imóveis para o meio digital beneficiará a sociedade e colocará os cartórios no caminho da modernidade.

“Acho uma mudança benéfica, que vem em uma hora certa. Estamos agora caminhando para a evolução, para a rapidez. Como o território brasileiro é imenso, o meio eletrônico é a forma de integralizar tudo o mais rápido possível. Já temos a penhora online, que é rápida, então precisamos acreditar no futuro”, declarou Zanatta, que recebe no cartório uma média de 25 a 30 títulos por dia.

“Nós vivemos numa sociedade de informação, na qual mais e mais pessoas precisam de informações rápidas e que sejam 100% seguras e o meio eletrônico é o mais adequado para possibilitar essa eficiência e veracidade. O cartório de Rancharia envidará todos os esforços para que assim que for regulamentado o registro eletrônico possamos implementá-lo”, afirmou Paulo Ângelo Possar, registrador de Rancharia (SP).

Para a registradora substituta do cartório de imóveis de Rolândia, interior do Paraná, Priscila M. Neves, a novidade causa certa preocupação no que diz respeito às adequações à regra. “Essa mudança do registro de imóveis para o meio digital é inevitável, nós já estávamos esperando, mas tudo que é novo gera um certo medo. Ficamos preocupados em saber como se dará o processo, se terá muitos custos, por exemplo. Mas com certeza é benéfico, porque vai agilizar nossos processos”, conta.

Convênio
Durante o encontro, foi celebrado um convênio entre a Arisp e a Associação dos Advogados de São Paulo, que tem como objetivo a disponibilização dos serviços do setor registral aos advogados por meio da internet.

A advocacia de São Paulo e de todo o País é carente de acesso às informações da área imobiliária, por isso, este tipo de providência, esta união das instituições, permitirá o acesso de toda a advocacia rapidamente por meio da internet às informações imprescindíveis da área”, disse o presidente da Associação dos Advogados de São Paulo, Arystóbulo de Oliveira Freitas.

O representante da Corregedoria-Geral de Justiça do Estado de São Paulo, Walter Rocha Barone, ressaltou que o convênio significa “um passo essencial no sentido da busca da prestação do serviço com eficiência, agilidade e modernidade” e compete aos registradores de imóveis, sobretudo, o desafio de se adequar às novas regras.

“Nós temos ciência na Corregedoria dos desafios que o provimento dessa magnitude impõe aos profissionais da área, mas os grandes desafios é que resultam em grandes conquistas. Tenho certeza que só foi editado esse provimento porque a Corregedoria não tem a menor dúvida da qualidade de seus registradores e notários, que farão com que as novas regras tenham o sucesso esperado”, declarou Barone.

O ministro do Superior Tribunal de Justiça, Massami Uyeda, enfatizou que a transição dos registros imobiliários para o meio eletrônico é um benefício da sociedade e da cidadania e acentuou a importância do registrador de imóveis, “que é o guardião da propriedade”. “Toda a comunidade registral, desde o nascimento até o óbito, tem um papel relevante na história do ser humano”, frisou.

Fonte: Camara-e.net

OS CONTRATOS ELETRÔNICOS COMO TÍTULOS EXECUTIVOS EXTRAJUDICIAIS

Por  Doutora Sara Capucho Tonon

No atual estágio do desenvolvimento tecnológico, que em poucas décadas emprestou uma fluidez às relações interpessoais antes não vista em séculos, ainda predomina a idéia de que documento é coisa.

O conceito clássico de documento como coisa encontrou ampla aceitação em virtude de que a única maneira conhecida de o homem representar, registrar e conservar um fato era sobre um suporte físico.

Com efeito, ao pensar, hoje, em documento, somos imediatamente remetidos à imagem de uma folha de papel escrita.

Contudo, antes da invenção do papel – cuja utilização e adoção, nos primórdios, encontraram, na Europa, sensível resistência – a expressão e a comunicação tomaram forma em pedra, argila, folhas de palmeira, ossos de animais, conchas, cascos, madeira, papiro e pergaminho.

O papel passou a ser empregado como meio preferencial pela facilidade que emprestava na troca de informações.

Não obstante, a necessidade de uma comunicação cada vez mais ágil e veloz, intensificada nos períodos das grandes guerras, levou o homem a desenvolver novas técnicas e tecnologias capazes de transportar mensagens e armazenar dados de forma segura. 

O telefone, o rádio, a televisão e, enfim, o computador, incrementaram as relações interpessoais, impingindo-lhe mudanças de ordem quantitativa e qualitativa, substituindo, em muitos aspectos, o papel.

Nesse contexto, o conceito de documento teve de passar por uma interpretação que assegurasse a sua razão de existir. 

O termo documento provém do latim docere, que significa ensinar, mostrar, demonstrar, indicar.

A etimologia da palavra nos aponta que a característica de um documento está em servir de base de conhecimento, possibilitando o registro de algo a ser futuramente observado; de mostrar, para o futuro, um fato ou pensamento presente.

Nessa linha, documento é o registro de um fato por obra da atividade humana.

Com a evolução tecnológica, tornou-se possível, por meio do computador, interligado ou não à rede mundial, o registro inalterável de dados e fatos.

Pode-se, portanto, afirmar que esse registro é um documento eletrônico.

O documento, assim, pode ser tanto físico, quando estiver representado em uma coisa, quanto pode ser eletrônico, quando não se prender a um meio físico determinado.

Tanto um documento físico pode se tornar eletrônico por meio da digitalização, quanto um documento eletrônico pode se materializar num impresso.

A impressão de um documento eletrônico nada mais é do que o processo inverso ao da digitalização de um documento físico. É possível sustentar que não há óbice, no atual ordenamento jurídico, ao reconhecimento do documento eletrônico como título executivo extrajudicial.

A norma do artigo 585 do Código de Processo Civil, prevê, em seu inciso II, ser título executivo extrajudicial o documento particular assinado pelo devedor e por duas testemunhas.

Assim, o contrato que não corresponder a algum tipo legal específico, pode ensejar a execução nos moldes do art. 585, II, CPC, desde que contenha a assinatura do devedor e de duas testemunhas.

Não nos olvidemos que qualquer negócio jurídico, para ser válido, requer: I agente capaz; II - objeto lícito, possível, determinado ou determinável; III - forma prescrita ou não defesa em lei (art. 104 do Código Civil).

Os conceitos clássicos informam-nos que contrato é negócio jurídico, consistente em acordo de duas ou mais vontades, destinado a criar, alterar ou extinguir direitos e deveres de conteúdo patrimonial.

Nessa esteira, existente o acordo livre de vontades com o fim de criar, modificar ou extinguir direitos e deveres de cunho patrimonial, celebrado por pessoas capazes, envolvendo objeto lícito, possível, determinado ou determinável, e que observe a forma legalmente prescrita ou não vedada, é possível afirmar que estão resguardados requisitos mínimos de validade de um negócio jurídico, em função do que todo contrato, entabulado nesses moldes, estaria apto a produzir efeitos.

O contrato eletrônico reúne condições para satisfazer todos os elementos acima delineados, mormente considerando que os atos jurídicos não dependem de forma especial senão quando a lei expressamente o exigir, e, estando assinado pelo devedor e por duas testemunhas, pode ensejar a execução forçada para satisfação dos direitos do credor (artigo 580, CPC).


Nesse ponto, merece destaque que não só a doutrina, como a quase unanimidade da jurisprudência, inclusive dos Tribunais Superiores, reconhecem que a cópia digitalizada do título executivo é suficiente para embasar uma execução.

Fazem-no com fundamento na norma do art. 365, VI, do Código de Processo Civil, que estabelece que fazem a mesma prova que os originais “as reproduções digitalizadas de qualquer documento, público ou particular, quando juntados aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas repartições públicas em geral e por advogados públicos ou privados, 3 ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização”.

O citado dispositivo foi introduzido pela Lei 11.419/06, que disciplinou a informatização do processo judicial e considera meio eletrônico qualquer forma de armazenamento ou tráfego de documentos e arquivos digitais (art. 1º, §2º, I).

As alterações introduzidas pela Lei de Informatizaçao do Processo Judicial já tiveram aplicação prática, com a instituição efetiva do processo eletrônico no Supremo Tribunal Federal, Superior Tribunal de Justiça, na Justiça Federal, em Varas e Juizados Especiais de Tribunais de Justiça de diversos estados federados, nos quais os atos e peças processuais são validados, ante a inexistência de autos físicos, por assinatura digital.

Essa mesma lei que possibilitou a criação do processo eletrônico e que dispôs sobre a validade das cópias digitalizadas de documentos, e que vem sendo invocada pelos tribunais pátrios para viabilizar o processo de execução instruída com cópia digitalizada do título executivo – ao menos dos não cambiais, por não terem circulação – inseriu o inciso V do art. 365, que considera que fazem a mesma prova dos originais os extratos digitais de bancos de dados, públicos e privados, desde que atestado pelo seu emitente, sob as penas da lei, que as informações conferem com o que consta na origem.

Não restam dúvidas, portanto, que não só não há óbice legal à instrução da execução com o extrato digital do banco de dados privado, como há inequívoca e expressa previsão na lei processual a sustentar a possibilidade de um contrato eletrônico, desde que assinado pelo devedor e por duas testemunhas, ser considerado título executivo apto a embasar uma demanda executiva.

Robustecem essa idéia as disposições do Código Civil atinentes aos títulos de créditos, ao utilizar as expressões documento e escrito (arts. 887 e 888), sem restringir sua compreensão a papel.

Além disso, o próprio Código esclarece, em seu art. 889, §3º, que o título poderá ser emitido a partir de caracteres criados em computador.

A Medida Provisória 2.200-2/2001, que instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, cuidou de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Nessa linha, os documentos eletrônicos que obedeçam aos critérios de segurança estabelecidos na MP 2.200-2/2001 são considerados documentos particulares, razão pela qual constituem, potencialmente, títulos executivos extrajudiciais.

Basta, como já dito, que venha assinado pelo devedor e por duas testemunhas. Nesse aspecto, é de se imaginar que a cópia física do documento eletrônico não conterá nenhuma assinatura, tal como ordinariamente é conhecida.

A assinatura do documento eletrônico se dará, também, por meio eletrônico. A sua conferência, do mesmo modo, será possível somente através do computador.

Atualmente, reputa-se válida a assinatura eletrônica consistente em assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada pelo ICP-Brasil, na forma do que estabelece a MP 2.200-2/2001. É o que, aliás, expressamente estabelece a Lei de Informatização do Processo Judicial em seu artigo 1º, §2º, III, a.

O certificado digital equivale a uma carteira de identidade, contendo todos os dados do seu titular, e confere a mesma validade jurídica ao documento eletrônico daquele em papel assinado de próprio punho.

Frise-se que a única maneira reconhecidamente segura, no atual estágio tecnológico, para assinar documentos eletrônicos e mantê-los inalterados é por meio de processos criptográficos de chave pública. O sistema se vale de duas chaves, uma pública e outra privada.

O aceitante, usando a sua chave privada, assina o documento eletrônico, enviando-o ao proponente. Nesse momento, é possível reputar-se formado o contrato, eis que se completa a manifestação de vontade no meio eletrônico, garantindo-se a autenticidade do documento e a identificação do emitente da vontade.

É esse o critério adotado na Lei 11.419/06, consoante se extrai da norma do artigo 3º.

De todo modo, estando assinado digitalmente, com sistema criptográfico que permita a verificação da autenticidade do conteúdo e a identificação da autoria do assinante, é possível comprovar a contratação. Esse documento, ainda que não se preste a configurar título executivo, seria suficiente, em tese, para instruir eventual ação monitória, razão pela qual a obtenção do crédito, embora de maneira não tão eficaz, não restaria inviabilizada.

Como visto, embora haja robusto substrato jurídico e legal para a admissão de uma ação executiva instruída com um documento eletrônico, o desconhecimento ou a falta de familiaridade com a matéria por grande parte dos magistrados configuram, ao menos até o atual momento, sérios obstáculos ao seu reconhecimento como título executivo extrajudicial. 

Por isso, não se espera que, na atualidade, a maioria deles se posicione na vanguarda e admita, sem o específico respaldo legislativo, o documento eletrônico como título executivo. Estariam aptos a fazê-lo somente aqueles que dominem minimamente a linguagem e as ferramentas eletrônicas ao ponto de se sentirem suficientemente seguros para quebrar esse tabu.

Num futuro não distante, popularizando-se os conceitos do meio eletrônico, e permitindo-se aos cidadãos comuns amplo acesso e conhecimento das ferramentas e da linguagem peculiar, esses impasses certamente serão removidos, cedendo espaço para mais este facilitador das negociações.


Fonte: Portal Ferreira e Chagas Advogados
http://www.ferreiraechagas.com.br/ 

quinta-feira, 12 de maio de 2011

Reflexões sobre tecnologia

Nesta semana uma reportagem assustou e trouxe uma reflexão importante sobre tecnologia: Uma servidora do Tribunal de Justiça do Amazonas retirou o nome do noivo do SPC com a assinatura eletronica do juiz.

O que aconteceu foi o que em muitos lugares temos notícia de acontecer: A tecnologia atropela o judiciário (e muitos advogados também) e as alternativas são assessores, colegas, amigos que possam operar a tecnologia para aquele que se julga inapto de utilizá-la.

Tivemos no RS um caso curioso que tive acesso: Um juiz do interior disse que não iria usar o BacenJUD (penhora on line) porque não sabia operar, ou seja, ele tinha acesso, tinha a senha, mas por não saber operar, não ia usar. Pelo menos este foi consciente que ele (juiz) é que devia usar e não um assessor qualquer.

Por óbvio, ululante, diáfano que nem todos assessores agem como a pessoa da reportagem. Contudo, quantos tribunais, comarcas são os assessores que usam as assinaturas digitais dos juízes?

A tecnologia deveria ampliar a comunicação, quebrar barreiras, tornar o judiciário mais justo. Mas, parece que em alguns casos estamos ficando refém dela.

A mesma situação estão passando os advogados. Basta falar em processo eletrônico/virtual para deixar muitos com cabelo em pé.

Certificação digital para alguns é grego. Escaner parece coisa do futuro.

Esta é uma realidade (processo virtual) que não irá mudar. Veio para ficar. Veio para agilizar o processo e talvez agilizar a justiça. Contudo, ainda temos muito o que ver e falar destas mudanças.

A solução (e não existe apenas uma) passa pela qualificação profissional/tecnologica dos usuários, bem como conscientização que a tecnologia veio para auxiliar e não para atrapalhar (embora as vezes não pareça bem assim).

E para você? Como a tecnologia impacta no seu dia a dia?
_______________________________________
Artigo escrito por Gustavo Rocha – Diretor da Consultoria GestaoAdvBr
www.gestao.adv.br | gustavo@gestao.adv.br

Autor

terça-feira, 10 de maio de 2011

Nota Fiscal Eletrônica tem novo portal nacional

É possível também acompanhar a evolução do número de notas eletrônicas autorizadas para emissão e de contribuintes emissores do documento em todo o país  
Está no ar a nova versão do portal nacional da Nota Fiscal Eletrônica (NF-e), disponível para acesso no endereço eletrônico www.nfe.fazenda.gov.br. Com visual totalmente remodelado para tornar a navegação mais agradável e simples, a página disponibiliza informações sobre o histórico, o conceito, o modelo operacional e as vantagens do projeto.

Também estão disponíveis a legislação e os documentos (manuais, notas técnicas etc) relativos ao assunto. O contribuinte do ICMS (Imposto Sobre Circulação de Mercadorias e Prestação de Serviços) pode acessar serviços relacionados à NF-e, como consultar resumo, inutilização e disponibilidade da nota eletrônica, e efetuar downloads de aplicativos necessários para a emissão e visualização do documento.

É possível também acompanhar a evolução do número de notas eletrônicas autorizadas para emissão e de contribuintes emissores do documento em todo o país. A página possibilita ainda acesso direto aos portais estaduais da NF-e e aos portais das Secretarias de Fazenda de todo o país.

Coordenado pelo Encontro Nacional de Coordenadores e Administradores Tributários Estaduais (Encat) e desenvolvido em parceria com a Receita Federal do Brasil e os Fiscos estaduais, o projeto da NF-e integra o Sistema Público de Escrituração Digital (Sped), cujo portal também foi remodelado nos mesmos moldes da página eletrônica da Nota Fiscal Eletrônica. O acesso ao portal do Sped pode ser feito diretamente pela página da NF-e ou pelo endereço eletrônico www1.receita.fazenda.gov.br.

O Sped consiste na informatização da sistemática do cumprimento das obrigações acessórias pelos contribuintes. Instituiu a certificação digital para fins de assinatura dos documentos eletrônicos, de forma a garantir a validade jurídica dos documentos apenas na sua forma digital.

Representa uma iniciativa integrada das administrações tributárias nas três esferas governamentais: federal, estadual e municipal. Além da NF-e, o Sped é composto por outros três projetos: Escrituração Contábil Digital, Escrituração Fiscal Digital e Conhecimento de Transporte Eletrônico.

Fonte: LIGIANI SILVEIRA/Sefaz-MT

segunda-feira, 9 de maio de 2011

Avança a biometria nas urnas

A organização das eleições em um país com as dimensões do Brasil implica em vários desafios organizacionais, mas uma das maiores preocupações do Tribunal Superior Eleitoral é manter todo o sistema seguro. Contrariando certa descrença inicial, a urna eletrônica utilizada hoje pelo órgão é referência mundial como caso de sucesso, garantindo-se como praticamente inviolável.

Uma das formas de reforçar essa segurança é com a identificação biométrica e Joelson Dias, secretário de Tecnologia da Informação do TSE, apresentou a técnica aplicada às urnas durante a 16ª edição da Cards Payment & Identification 2011, evento de Cartões, Meios de Pagamentos e Identificação das Américas, que aconteceu nesta terça-feira (3), em São Paulo.

O secretário acredita que o sistema eletrônico original, utilizado pela primeira vez em 1996, é digno de orgulho dos brasileiros pelo pioneirismo e eficiência: além de eliminar a possibilidade de fraude na contagem de votos, a apuração ocorre quase totalmente em apenas algumas horas (o voto de papel demandava dias para a entrega dos resultados).

"Devemos nos orgulhar disso, pois todos queremos um retorno, o investimento de nossos tributos pagos", diz Dias, explicando que países como Japão, Portugal, França e Estados Unidos já demonstraram interesse no projeto, enquanto outros como Argentina, Equador, México e Paraguai já importam a tecnologia do Brasil.

A segurança da tecnologia brasileira é um dos atrativos, com a criptografia e mesmo auditoria dos dados armazenados garantidas em 14 anos de utilização sem ocorrência de violação. Tanto que, em 2009, o Tribunal convocou especialistas para tentarem invadir as urnas - todos sem sucesso, comprovando a blindagem do sistema.

A meta agora é melhorar isso ainda mais ao implementar o aferimento biométrico com a impressão digital para todos os 135 milhões de eleitores no país. Mas com 27 unidades de Tribunal Regional Eleitoral, 3 mil zonas eleitorais, 400 mil seções e 2 milhões de mesários, não será uma tarefa fácil. Por isso, o TSE vem apresentando a tecnologia aos poucos: em 2008 ela foi utilizada pela primeira vez e em apenas três cidades. Em 2010, o número já foi ampliado para chegar a mais de 1 milhão de pessoas. Com o aumento progressivo, espera-se completar o projeto em 2018, atendendo a 170 milhões de eleitores.

"Esperamos cadastrar mais de 10 milhões de eleitores com o novo recurso até o final de 2011", explica Dias. O processo será facilitado após a integração com a nova carteira de identidade (Registro de Identificação Civil - RIC) ao longo da década. Além da melhoria na segurança, haverá menor necessidade de convocação de mão de obra durante as eleições. Segundo o secretário, "a urna biométrica possui banco de dados próprio, habilitando automaticamente o cidadão a votar sem a interferência do mesário". Mesmo pessoas com deficiência física poderão se valer do sistema, já que no recadastramento é exigida a leitura eletrônica dos dez dedos da mão.

O avanço chegou a um ponto em que o TSE pode escolher não avançar demais por cautela. Joelson Dias afirma que já há a tecnologia capaz de permitir utilizar a internet para realizar o voto remoto de maneira segura. "Não adotamos isso porque há uma preocupação com a liberdade do ato: acredita-se que reunindo os eleitores em seções e mesas eleitorais dá para ter a certeza de que estão indo votar livremente, sem serem coagidos", diz. "Não se cogita, ao menos por enquanto, essa possibilidade", garante, frisando a necessidade de manter todo o sistema o mais seguro possível. 
 
Por: Bruno do Amaral 
06/05/2011

sexta-feira, 6 de maio de 2011

USA lança estratégia para proteger os consumidores on-line


The White House
Office of the Press Secretary

 

 

  

Administration Releases Strategy to Protect Online Consumers and Support Innovation and Fact Sheet on National Strategy for Trusted Identities in Cyberspace


WASHINGTON, DC – Today, the Obama Administration released the National Strategy for Trusted Identities in Cyberspace (NSTIC), which seeks to better protect consumers from fraud and identity theft, enhance individuals’ privacy, and foster economic growth by enabling industry both to move more services online and to create innovative new services.  The NSTIC aims to make online transactions more trustworthy, thereby giving businesses and consumers more confidence in conducting business online.

“The Internet has transformed how we communicate and do business, opening up markets, and connecting our society as never before.  But it has also led to new challenges, like online fraud and identity theft, that harm consumers and cost billions of dollars each year,” said President Obama.  “By making online transactions more trustworthy and better protecting privacy, we will prevent costly crime, we will give businesses and consumers new confidence, and we will foster growth and untold innovation.  That’s why this initiative is so important for our economy.”

“We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords,” said Commerce Secretary Gary Locke, speaking at the U.S. Chamber of Commerce.  “Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”

The goal of NSTIC is to create an “Identity Ecosystem” in which there will be interoperable, secure, and reliable credentials available to consumers who want them.  Consumers who want to participate will be able to obtain a single credential--such as a unique piece of software on a smart phone, a smart card, or a token that generates a one-time digital password.  Instead of having to remember dozens of passwords, the consumer can use their single credential to log into any website, with more security than passwords alone provide.  Since consumers will be able to choose among a diverse market of different providers of credentials, there will be no single, centralized database of information.  Consumers can use their credential to prove their identity when they're carrying out sensitive transactions, like banking, and can stay anonymous when they are not.

Once the Identity Ecosystem is developed, a small business, for example, would be able to avoid the cost of building its own login system and could more easily take its business online.  Consumers would be able to connect with the new business with a credential they already have, thereby avoiding the hassle of creating another username and password while also being more secure.  The small business can take advantage of this interoperability to focus on its product or service instead of on managing users’ accounts.  The small business has also expanded its ability to reach new customers across the nation and around the world.

Separately, there are many services for which consumers must go to a physical store--or sign a sheet of paper and fax it to a business.  In the Identity Ecosystem, consumers would have the option of proving their identity online, which would enable industry and government to both move brick-and-mortar services to the online world and to create innovative new services.

More secure credentials will also help consumers and businesses better protect themselves from identity theft and online fraud, which annually cost our economy billions of dollars and impose a significant cost in time and money to those who fall victim.  In the worst cases, it can take a consumer over 130 hours to recover from having their identity stolen.  According to industry surveys, a consumer will also suffer an average out-of-pocket cost of $631 when their identity is stolen--and millions of consumers suffer this experience each year.

The Identity Ecosystem will provide more security for consumers; it will also provide better privacy protections.  Today, a vast amount of information about consumers is collected as they surf the Internet and conduct transactions.  How organizations handle that information can vary greatly, and more often than not, it is difficult for consumers to understand how their privacy will (or will not) be protected.  T

he NSTIC seeks to drive the development of privacy-enhancing policies as well as innovative privacy-enhancing technologies to ensure that the ecosystem provides strong privacy protections for consumers.

The NSTIC outlines a private-sector led effort, facilitated by government, to develop the technologies, standards and policies necessary to create the Identity Ecosystem and to enable a self-sustaining market of many different credential providers.  The Identity Ecosystem will be built to provide more security and privacy to consumers, while also spurring economic growth by helping businesses move more services online.

For more details on the National Strategy for Trusted Identities in Cyberspace (NSTIC), click here, or read the full Strategy here.

Fact Sheet: National Strategy for Trusted Identities in Cyberspace

“The internet has transformed how we do business, opening up markets and connecting our economy as never before.  It has revolutionized the ways in which we communicate with one another, whether with a friend down the street or a colleague across the globe.  And as we have seen in recent weeks, it has empowered people all over the world with tools to share information and speak their minds.  In short, the growth of the internet has been one of the greatest forces for innovation and progress in history.”
—President Barack Obama

A PLATFORM FOR SECURITY, PRIVACY AND INNOVATION

The NSTIC’s vision statement is: “Individuals and organizations utilize secure, efficient, easy-to-use and interoperable identity solutions to access online services in a manner that promotes confidence, privacy, choice, and innovation.”

For our nation to continue to drive economic growth over the Internet, we must provide individuals and organizations the ability and the option to more securely identify each other.  When individuals and organizations have greater trust in online identities, they can offer and use online services for more sophisticated and sensitive transactions than have been available to date. They will also be better protected against online fraud and identity theft.

The Strategy emphasizes choice for individuals, who can:
  • Choose whether or not to participate at all: participation is optional.
  • Choose one or more different identity providers: the Strategy envisions a vibrant marketplace that provides individuals with choices among multiple identity providers—both private and public.
  • Choose between different types of credentials: individuals will be able to choose credentials that meet their needs, including smart cards, cell phones, keychain “fobs,” one-time password generators, and, undoubtedly, secure solutions that have yet to be invented.
  • Choose when to use a credential: if people want to use cyberspace without a credential in ways that don’t require authentication, like browsing or blogging anonymously, they can do so at any time.
  • Choice drives competition and innovation —and will result in a thriving market of diverse solutions to fit different individuals’ needs.
EXAMPLES

Faster Online Errands—Mary is tired of memorizing dozens of password and username combinations to conduct her personal online errands.  She opts instead to get a smart card from her Internet service provider. She inserts the card into her computer and in a matter of seconds, with just clicks of her mouse, she is able to securely move between her online account with her bank, her mortgage company, and her doctor; next she sends an authenticated email to her friend and remotely checks her office calendar on her employer’s intranet.

Age Appropriate Access—Antonio, age 13, visits online chat rooms to talk to other students his age.  His parents give him permission to get an identity credential, stored on a keychain fob, from his school.  The credential verifies his age so that he can visit chat rooms for adolescents, but it does not reveal his birth date, name, or other information.  Nor does it inform the school about his online activities.  Antonio can speak anonymously but with confidence that the other participants are his age.

Smart Phone Transactions—Parvati does most of her online transactions using her smart phone.  She downloads a "digital certificate" from an ID provider that resides as an application on her phone.  Used in conjunction with a single, short PIN or password, the phone's application is used to prove her identity.  She can do all her sensitive transactions, even pay her taxes, through her smart phone whenever and wherever it is convenient for her – and without remembering complex passwords.

Efficient and Secure Business Operations—Juan owns a small business and is setting up a new online storefront.  Without making large investments in information technology, he wants customers to know that his small firm can provide the same safety and privacy for their transactions as sites for larger companies.  He installs standard software and agrees to follow the Identity Ecosystem privacy and security requirements, earning a "trustmark" logo for his Web site.  To reduce his risk of fraud, he needs to know that his customers' credit cards or other payment mechanisms are valid and where to ship his merchandise.

There are a number of different ID providers that can issue credentials that validate this information.  Millions of individuals can now use his Web site without having to share extra personal information or even set up accounts with Juan's company.  This saves his customers time, increases their privacy and confidence, and saves Juan money.

Enhanced Public Safety—Joel is a doctor.  A devastating hurricane occurs close to his home.  Using his interoperable credential located on a USB thumb drive and issued by his employer, he logs in to a Web portal maintained by a federal agency.  The site tells him that his medical specialty is urgently needed at a triage center nearby.

PRINCIPLES

PRIVACY ENHANCING AND VOLUNTARY
  • Participation in the Identity Ecosystem will be voluntary: there is no requirement that any individual obtain a credential.
  • The envisioned Identity Ecosystem will be grounded in the implementation of the full set of the Fair Information Practice Principles (FIPPs) in order to provide multi-faceted privacy protections.  The privacy rules must address not only the circumstances under which participants in the Identity Ecosystem may share information but also the kinds of information that they may collect and how that information is managed and used.
  • Although individuals will retain the right to exchange their personal information in return for services they value, these protections will provide a default level of privacy and will enable individuals to form consistent expectations about the treatment of their information within the ecosystem.
  • A FIPPs-based approach will also promote the adoption of privacy-enhancing technical standards. As envisioned by NSTIC, such standards will minimize the ability to link credential use among service providers, thereby preventing them from developing a complete picture of an individual’s activities online.
SECURE AND RESILIENT
  • Identity solutions will provide secure and reliable methods of electronic authentication.  Authentication credentials are secure when they are issued based on sound criteria for verifying the identity of individuals and devices; resistant to theft, tampering, counterfeiting, and exploitation; and issued only by providers who fulfill the necessary requirements.
  • Credentials are resilient when they can recover from loss, compromise, theft—and can be effectively revoked or suspended in instances of misuse.  Another contributor to resilience is the existence of a diverse environment of providers and methods of authentication.
INTEROPERABLE
  • Interoperability encourages service providers to accept a variety of credentials and identity media, similar to the way ATMs accept credit and debit cards from different banks.
  • Interoperability also supports identity portability: it enables individuals to use a variety of credentials in asserting their digital identities to service providers.  Finally, the interoperability of identity solutions envisioned in the Strategy will enable individuals to easily switch providers, thus aligning market incentives to meet individuals’ expectations.
COST-EFFECTIVE AND EASY TO USE
  • Individuals, businesses, organizations, and all levels of government will benefit from the reduced cost of online transactions: fewer redundant account procedures, a reduction in fraud, decreased help-desk costs, and a transition away from expensive paper-based processes.
BENEFITS
INDIVIDUALS
  • Convenience. Individuals will be able to conduct their personal business online with less time and effort.
  • Privacy. Individuals’ privacy will be enhanced.
  • Security. Individuals can work and play online with fewer concerns about identity theft.
PRIVATE SECTOR
  • Innovation. The Identity Ecosystem will provide a platform on which new and more efficient business models will be developed—just as the Internet itself has been a platform for innovation.  It will also enable organizations to put new services online, especially for sectors such as healthcare and banking. 
  • Efficiency. Online transactions will be practical in more situations.  The private sector will have lower barriers to customer enrollment, increased productivity, and decreased costs.  Cross-organizational trust will provide businesses with exposure to a large population of potential customers they might not otherwise reach.  Not only is there potential access to new customers, the traditional barriers associated with customer enrollment can be eliminated, reducing a friction that prevents potential customers from using a service.
  • Trust. Trusted digital identities will allow organizations to better display and protect their brands online.  Participants in the Identity Ecosystem will also be more trusted, because they will have agreed to the Identity Ecosystem’s minimum standards for privacy and security.
GOVERNMENT
  • Constituent Satisfaction. The Identity Ecosystem will enable government to expand its online services in order to serve its constituents more efficiently and transparently.
  • Economic Growth. Government support of the Identity Ecosystem will generate innovation in the marketplace that will create new business opportunities.
  • Public Safety. Increasing online security will reduce cyber crime, improve the integrity of networks and systems, and raise overall consumer safety levels.  Enhanced online trust will also provide a platform to support more effective and adaptable response to national emergencies.

Ministro Felix Fischer recebe magistrados do Mercosul participantes de programa do STF

O vice-presidente do Superior Tribunal de Justiça (STJ), ministro Felix Fischer, recebeu, na tarde desta quinta-feira (5), a visita de três magistrados do Mercosul, participantes da 2ª Edição do Programa Joaquim Nabuco para Intercâmbio de Magistrados e Servidores do Supremo Tribunal Federal (STF).
Edgardo Etlin, da Corte Suprema de Justiça Uruguaia, Miryan Peña, da Corte Suprema de Justiça Paraguaia, e Monica Sanchez, da Corte Constitucional do Chile, além de conhecerem um pouco mais sobre o funcionamento e a atuação do STJ, puderam visitar as instalações da Corte e conhecer as etapas do programa de processo eletrônico.

Para o ministro Fischer, essa troca de experiência entre os Judiciários é de suma importância. “A troca de experiências nos permite observar se devemos aperfeiçoar o nosso sistema ou se podemos ser úteis para outros países, já que o Brasil é o maior país da América Latina”, avaliou.

Iniciado em 2009, o programa de intercâmbio de magistrados tem o objetivo de fomentar o diálogo e a troca de experiências na área jurídica, bem como expandir as bases de cooperação judiciária, contribuindo para o fortalecimento do Mercosul e para a promoção da segurança jurídica na região.


President Obama’s New Role: Identity Protector in Chief

With $10 trillion of U.S. commerce conducted online every year, basic username and password “security” is just not strong enough – not strong enough to protect the amount of information people volunteer or are  required to give to complete an ecommerce transaction.

While this is not a new revelation and none of you have suddenly been awakened to this reality, recent moves by the Obama administration to push stronger online identity protection helps bring to light a real human concern and we hope starts a process resulting in better identity protection for all internet users.

Last week in Washington D.C. , top officials from the Commerce Dept., Department of Homeland Security (DHS) and others launched the National Strategy for Trusted Identities in Cyberspace (NSTIC), which President Obama has now signed.


“The Internet has transformed how we communicate and do business, opening up markets, and connecting our society as never before. But it has also led to new challenges, like online fraud and identity theft, that harm consumers and cost billions of dollars each year,” said President Obama. “By making online transactions more trustworthy and better protecting privacy, we will prevent costly crime, we will give businesses and consumers new confidence, and we will foster growth and untold innovation. That’s why this initiative is so important for our economy.”


“We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords,” said Commerce Secretary Gary Locke, speaking at the U.S. Chamber of Commerce. “Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”
It’s about time we got serious about this topic and with this statement the Obama administration has elevated protecting online digital identities to a national priority.

Is this just political positioning?  Far from it.

Identity is the very essence of who we are.

Yet ID theft has been the #1 consumer complaint to the Federal Trade Commission for the last ten years.  During that time the threat landscape has evolved from a labor intensive paper chase to super automated botnets and a global network of computers pushing out phishing, keyboard loggers and other attacks by the millions.

The threat is so pervasive that the Anti-Phishing Working Group (APWG) states that 25 percent of all PCs are infected with banking Trojans or downloaders aimed at stealing account credentials or hijacking online banking sessions.  Cyber criminals are particularly focused on businesses, municipalities and high net worth individuals where they can get a much bigger payout.

While NSTIC recognizes there is a place for anonymity and many low level password-protected personas online, there is a clear message that high value transactions, especially e-commerce and banking, need to move to a higher level of identity protection based on a smart card or secure USB token.

Speaking at the launch event, U.S. Commerce Secretary Gary Locke said, “We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords.  Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”

Protecting online identity is not a luxury – it is a mandate. As more of our world becomes connected, protecting online identity needs to be a top priority. As more people use (and in some ways implicitly trust) the internet for e-commerce, personal finance and social interaction, the amount of personal information placed online warrants a real identity protection solution. The NSTIC call for a strong identity credential is a great foundation to protect the individual identity with standardized industry proven technology. While it will take some time to see the true impact of NSTIC, it is certainly a move in the right direction.

Posted on 26th Apr 2011 by Ray Wizbowski

Cremesp - Projeto-piloto demonstra otimização de tempo e redução de gastos


Fórum sobre Prontuário Eletrônico: CFM quer implantar piloto de certificação digital ainda este ano

Foto: Osmar Bustos

Entender os conceitos do prontuário eletrônico, por parte dos profissionais de medicina, é o principal desafio do projeto-piloto para a implantação da certificação digital. Esta foi uma das questões abordadas pelos participantes durante o segundo e último dia do simpósio que o CFM realizou, neste 4 de maio, na subsede do Cremesp na Vila Mariana, sobre o tema.

O gerente médico do Hospital Samaritano, Enéas José Faleiros, observou que o processo de implantação de certificação digital naquela instituição está sendo feito em fases: “já temos 1.700 certificados emitidos e investimos diretamente R$ 325.000,00 no projeto-piloto.” E garante: “tivemos 100% de adesão dos profissionais envolvidos e os próprios médicos foram treinados para operarem o sistema.” Para Faleiros, o hospital – mesmo custeando o projeto integralmente – já está economizando com a redução do uso do papel.


Kaio Jia Bin, diretor de TI do Instituto do Câncer do Estado de São Paulo (Icesp), explicou que o projeto-piloto foi iniciado no setor de UTI, por ser um ambiente controlado. “Após um ano de avaliação na Unidade, a assinatura digital foi adotada nos ambulatórios, já com melhor aceitação por parte dos médicos”, relatou.


Para o cirurgião geral José Ricardo Guimarães, do Hospital de Clínicas de Porto Alegre (HCPA), ligado à Universidade Federal do Rio Grande do Sul (UFRGS), a instituição agiu de forma diferenciada, estimulando o uso do certificado digital em todas as dependências do hospital. Segundo Guimarães, “a implantação do projeto foi feita no dia 15 de abril de 2009, Em apenas 10 dias 71 médicos já possuíam o certificado e 2.500 páginas impressas já haviam sido economizadas, comprovando o sucesso da iniciativa.”

Durante a exposição do último painel do evento, sobre Perspectivas e avanços no Prontuário Eletrônico e Registro Eletrônico em Saúde, o primeiro vice-presidente do CFM, Carlos Vital, lembrou que a Resolução nº 1821, de 11/07/2007 estabeleceu as regras para implementação de prontuários eletrônicos e criou um selo de qualidade para validar esses sistemas pela Sociedade Brasileira de Informática em Saúde (Sbis). Atualmente, existem no país seis sistemas certificados pela Sociedade.
 

De acordo com Vital, a validação pela Sbis é fundamental para que os dados dos pacientes sejam incluídos em ambientes virtuais. Para ele, esse cuidado é importante tanto para a segurança do médico como do paciente. Vital alertou que os sistemas que já operam, mas não são validados pela Sbis, devem procurar fazê-lo.  

No encerramento do simpósio, d'Avila, ponderou que é importante subsidiar as instituições que não seguem essas instruções para que seja possível progredir nesse processo. “Este é um momento histórico importantíssimo para o futuro, que deverá colocar em prática um serviço de excelência para toda a sociedade", finalizou.  


Fonte: CERMESP

quinta-feira, 5 de maio de 2011

Penalizar as empresas por vazamentos de dados pode ser mais nocivo do que benéfico

Especialistas divergem se as multas aplicadas a empresas com bases de dados de clientes, por roubo ou vazamento desses dados, protegem realmente o consumidor.

Redação da CIO  Publicada 05/05/2011
 

Nos Estados Unidos, à medida que várias multas começam a ser cobradas contra as organizações já atacadas ou com empregados que violaram políticas de privacidade de dados, alguns especialistas sobre a matéria questionam-se sobre se o governo não estará penalizando uma das vítimas dos crimes – em vez de mitigar riscos de roubo de identidade e de dados, objetivo maios da implantação das leis.

A prática começa a preocupar também as empresas brasileiras, em função da iniciativa do ministério da Justiça de criação de uma Lei para Proteção de Dados Pessoais. Nos últimos meses, a sociedade brasileira teve a oportunidade de debater o texto do projeto de lei que será submetido ao Congresso. Entre os pontos cobertos pela Lei estarão o monitoramento online, a interconexão entre os bancos de dados, o papel e a competência da “autoridade de garantia”, das propostas para fiscalizar e regulamentar as atividades relacionadas à coleta, tratamento e armazenamento de dados pessoais, bem como requisitos para a coleta, gestão e segurança no tratamento dos dados pessoais.

A proposta de formalizar um marco regulatório para a proteção de dados pessoais, sobretudo na Internet, apoia-se em experiências internacionais da União Européia, dos EUA e alguns países da América Latina, que já possuem legislação específica sobre o tema. Ademais, acompanha a movimentação legislativa recente para instituir um Marco Civil da Internet no país.

Vejamos alguns exemplos práticos do que poderá ocorrer aqui. Considere-se a acão da Procuradoria-Geral do estado de Massachusetts contra o dono do restaurante da cadeia Briar Group. Algumas semanas atrás, o procurador-geral anunciou ter fechado um acordo com a organização, levando-a a pagar 110 mil dólares em multas.

O acordo decorre de alegações de que a cadeia de restaurantes não protegeu adequadamente os dados de pagamentos feitos por clientes após uma aplicação nociva ter sido instalada nos seus sistemas. O malware esteve instalado na rede de Abril a Dezembro de 2009.

O grupo é acusado de não alterar as informações de autenticação dos funcionários e continuar aceitando cartões de crédito e de débito, mesmo depois de descobrir a vulnerabilidade, explicou o Procurador-Geral do Massachusetts. Os queixosos também acusam a cadeia de negligência quanto à segurança dos meios de acesso remoto e das redes sem fios.

Não são práticas de segurança que mereçam aplauso. No entanto, especialistas afirmam – devido ao elevado estado de insegurança de aplicações e sistemas de TI – que as empresas podem ter todas as tecnologias de segurança adequadas, políticas e procedimentos em vigor, e ainda acabar processadas. “Essas leis sobre notificação de violações de bases de dados não tinham a intenção de definir normas de prevenção “, diz Mark Rasch, director da consultora de segurança informática e protecção da privacidade Computer Sciences Corporation.

“Destinavam-se a ajudar os consumidores cujos dados foram roubados e para evitar o roubo de dados de identidade”, explica. “O fato é que as empresas podem fazer tudo bem e terem as suas infraestruturas violadas, e podem prescindir de tomar medidas e não sofrer qualquer violação reconhecível”, acrescenta.

O director-executivo da Enloe Medical Center (Califórnia), Mike Wiltermood, concorda. A Enloe decidiu lutar contra a aplicação de uma multa a que foi sujeita no ano passado, depois de ter informado as autoridades sobre a descoberta de que os registos médicos de um paciente foram indevidamente acedidos em várias instâncias.

O centro médico diz que descobriu as violações através das suas próprias ações de monitoramento e investigação. O resultado? O Departamento de Saúde Pública da Califórnia (CDPH) optou por multar a Enloe. O centro médico achou que as ações do Estado não tinham justificativa.

“O Enloe Medical Center vai além das exigências da lei para proteger a privacidade dos pacientes, razão pela qual fomos capazes de detectar o vazamento”, diz Wiltermood num comunicado. “Da nossa perspectiva, a detecção precoce da violação de privacidade das informações do paciente, juntamente com as nossas medidas de precaução de longa data e os processos de garantia de privacidade, não foram tidos em consideração, como a lei prevê quando a CDPH optou por aplicar a multa de 130 mil dólares “, argumenta Wiltermood.

“Se o objetivo dos reguladores aqui é aumentar a divulgação de vazamentos, falharam, e se é elevar a segurança, também falharam”, diz Pete Lindstrom, diretor de investigação da Spire Security. “A lição para outras organizações é que mais vale esconder os seus incidentes”, diz ele.

Fonte: Revista CIO