• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 255
  • 143
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

A (re)leitura do direito fundamental à informação e sua consequência sobre os direitos de personalidade: os avanços tecnológicos e midiáticos em busca da harmonia com os Direitos Fundamentais

Neto, Newton Jancowski 07 March 2017 (has links)
Submitted by JOSIANE SANTOS DE OLIVEIRA (josianeso) on 2017-06-23T13:22:29Z No. of bitstreams: 1 Newton Jancowski Neto_.pdf: 743576 bytes, checksum: 61e156111b259f9aa54418e151cc6d01 (MD5) / Made available in DSpace on 2017-06-23T13:22:29Z (GMT). No. of bitstreams: 1 Newton Jancowski Neto_.pdf: 743576 bytes, checksum: 61e156111b259f9aa54418e151cc6d01 (MD5) Previous issue date: 2017-03-07 / Nenhuma / O objetivo do presente trabalho é o estudo acerca do direito à informação e seu confronto com o direito à privacidade frente aos avanços dos meios de comunicação, abarcando releitura frente o contexto atual. O trabalho começa abordando a sociedade do espetáculo descrita por Guy Debord, passando ainda por análise e crítica de Mário Vargas Llosa, muito embora esse se prenda à crítica da própria cultura. Outrossim, no tocante ao direito à informação propriamente dito, apresenta-se como norte as ideias propostas por Ignácio Villaverde, cuja proposição intenta um caráter dúplice, compreendendo o direito a informar e o direito de ser informado. Desse modo, tem-se o foco na relação do direito à informação com a necessidade de veiculação da notícia verdadeira e imparcial, não se confundindo o referido direito com o direito à liberdade de expressão, cujo viés é mais amplo. Nesse ínterim, resta necessário o estudo dos limites do direito à informação frente ao direito de personalidade, abordagem hermenêutica quando de seu conflito, à medida que o direito entabulado necessita de uma reanálise acompanhando a evolução natural da sociedade e principalmente dos meios de comunicação. / The objective of the present work is the study about the right to information and its confrontation with the right to privacy in front of the advances of the mass media, including re-reading in the current context. The work begins by approaching the society of the spectacle described by Guy Debord, passing also by analysis and critique of Mário Vargas Llosa, although this one bears the criticism of the own culture. Furthermore, regarding the right to information itself, the ideas proposed by Ignácio Villaverde are proposed as a blank, the proposal of which is intended to be two-fold, including the right to inform and the right to be informed. Thus, the focus is on the relationship of the right to information with the need to convey true and impartial news, not confusing this right with the right to freedom of expression, whose bias is broader. In the meantime, it is necessary to study the limits of the right to information in relation to the right of personality, hermeneutical approach in the context of its conflict, to the extent that the law requires a reanalysis accompanying the natural evolution of society and especially the media.
192

A construção de uma tutela administrativa de elevado nível de proteção ao consumidor a partir das liberdades da pessoa na dinâmica tecno-humanista fundada nos direitos da privacidade e da proteção de dados

Horn, Luiz Fernando Del Rio 20 March 2018 (has links)
Submitted by JOSIANE SANTOS DE OLIVEIRA (josianeso) on 2018-07-30T13:11:16Z No. of bitstreams: 1 Luiz Fernando Del Rio Horn_.pdf: 4264890 bytes, checksum: 459bafe06edccce44985568ac7a7d5d2 (MD5) / Made available in DSpace on 2018-07-30T13:11:16Z (GMT). No. of bitstreams: 1 Luiz Fernando Del Rio Horn_.pdf: 4264890 bytes, checksum: 459bafe06edccce44985568ac7a7d5d2 (MD5) Previous issue date: 2018-03-20 / Nenhuma / A presente tese examinou as mudanças de ordem qualitativa na prática de consumo decorrente das recentes ondas tecnológicas, as quais gradativamente vêm comprometendo as liberdades do consumidor com acessos eletrônicos invasivos e invisíveis aos dados da pessoa singular, reveladores das predileções de compra, da determinação de correlações, das probabilidades e das edições de perfil. Na perspectiva dessa nova condição de sujeição do consumidor, elencou-se o seguinte problema: Considerando-se a dinâmica tecno-humanista na contemporaneidade, como promover, via administração pública, um elevado nível de proteção ao consumidor no Brasil, de modo a garantir as liberdades da pessoa a partir de dois direitos autônomos e interligados, então transcritos nos direitos da privacidade e da proteção de dados? Para tanto, adotou-se o método monográfico, cuja estratégia metodológica se embasa na hermenêutica filosófica e na fenomenologia hermenêutica, pautadas pelo proceder transdisciplinar para a composição da macrodisciplina de orientação dedutiva. Para assegurar fundamentação ao questionamento, elegeram-se as seguintes hipóteses: uma primeira, atrelada à revisão original da dimensão temporal da existência humana para declarar a contemporaneidade dentro da percepção dinâmica tecno-humanista transcrita na dualidade de forças entre o tecno (aparatos tecnológicos associados à racionalidade instrumental) e a ética social dos Direitos Humanos hodiernos; e outra, focada nos fundamentos da proteção digital do consumidor, a prever os direitos da privacidade e da proteção de dados como autônomos, ambos sobrelevados nas suas dimensões objetivas, de direito público administrativo e regidos pela tutela positiva, interligados pelo interesse comum de ampliação da proteção ao consumidor e da garantia das liberdades da pessoa. Contribuições teóricas e aplicadas inéditas, confirmadas no decorrer da pesquisa e culminadas na criação de um conjunto de ações de natureza administrativa para a proteção do consumidor, aplicáveis à rede estatal de Procons e extensivo a todo o SNDC, comportando o comércio eletrônico, o technical consumer products e o regime das comunicações não solicitadas - áreas de fronteiras ainda pendentes de absorção pelo Direito com vistas ao aumento do nível proteção do consumidor. / In the present thesis the qualitative changes in the consumption practice due to the recent technological waves have been verified, which are gradually compromising the freedoms of the consumer when of the electronic accesses invasive and invisible to the data of the singular person, revealing the predilections of purchase, determination of correlations, probabilities, and profile edits. Based on this new condition of subjection of the consumer, the following problem was mentioned: Considering the techno-humanist dynamics in contemporary times, how to promote, through public administration, a high level of consumer protection in Brazil, in order to guarantee the liberties of the person from two autonomous and interconnected rights, then transcribed in the rights of privacy and data protection? For that, the monographic method was adopted, having as methodological strategy the philosophical hermeneutics and the hermeneutic phenomenology guided by the transdiciplinary procedure for the composition of the macrodiscipline of deductive orientation. In order to ensure a foundation for questioning, the following hypotheses were raised: a first linked to the original revision of the temporal dimension of human existence to declare contemporaneity within a dynamic techno-humanist perception, transcribed in the duality of forces between techno (the technological apparatuses associated with instrumental rationality) and the social ethic of modern human rights. Another focused on the fundamentals of digital consumer protection, to predict the rights of privacy and data protection as autonomous, both raised in their objective dimensions, public administrative law and governed by positive tutelage, interconnected by the common interest of obtaining a greater consumer protection and guarantee of the freedoms of the person. Unpublished theoretical and applied contributions, confirmed during the course of the research and culminated in the creation of a set of actions of an administrative nature for the protection of the consumer, applicable to the Procons state network and extended to all SNDC, including electronic commerce, technical consumer products and the regime of unsolicited communications - border areas still pending absorption by law in order to increase the level of consumer protection.
193

Internet como um laboratório experimental para a análise do comportamento / The Internet as an experimental laboratory for behavior analysis

Novaes Neto, Nelson 19 October 2011 (has links)
Made available in DSpace on 2016-04-29T13:17:36Z (GMT). No. of bitstreams: 1 Nelson Novaes Neto.pdf: 2137731 bytes, checksum: 25a81aebe23bcbbf562d10e4ca33ea55 (MD5) Previous issue date: 2011-10-19 / The present research had as primary goals: 1) To present a proposal for experimental procedure involving the use of the Internet as a laboratory for analysis of human behavior. 2) To use an online chat environment in order to assess whether users behavior of switching between chat rooms in a chat service can be influenced by the introduction or removal of a stimulus (CAPTCHA). A total of 700 users participated in an experimental design (three phases) to verify whether the manipulation of the CAPTCHA stimulus in stages 2 and 3 would affect users behavior as they enter the chat rooms. Two measures were employed to measure behavioral changes: a) number of times each user entered a chat room; and b) amount of time daily spent in the chat rooms for each user. It was hypothesised that for a considerable number of users, the removal of the CAPTCHA would increase the chances of switching to another chat room because of the elimination of the nuisance of answering the test. The results indicated that the pattern of behavior of users who entered the chat rooms was influenced by the effect of the manipulation of the CAPTCHA variable. However, the results were not significant enough to confirm the hypothesis. The measures employed to assess behavior changes were shown to be statistically significant when the CAPTCHA variable was reintroduced (Phase 3) to the participants after a 15-day period without the presence of the independent variable (Phase 2). This effect has shown that the reintroduction of CAPTCHA to the chain of gaining access to the room has significantly affected the behavioral pattern of all users, as compared to the previous stages, indicating that the process of reintroducing VI had, in part, aversive properties. All the same, it is important to consider that it has not been possible to determine whether this effect was caused by the influence of the CAPTCHA stimulus or by the simple change of environment with the inclusion of another component and condition in the chain of gaining access to the room. Since more and more people are increasingly using the Internet, the study of this environment can make a strong contribution to the science of behavior analysis / A presente pesquisa pretendeu: 1) Apresentar uma proposta de procedimento experimental para utilizar a Internet como um laboratório para o estudo do comportamento. 2) Utilizar um ambiente de bate-papo online para avaliar se o comportamento de troca de sala por participantes em um serviço de bate-papo pode ser alterado pela apresentação ou remoção de um estímulo (CAPTCHA). Um total de 700 participantes foram submetidos a um delineamento experimental (três fases) para verificar se a manipulação do estímulo CAPTCHA nas Fases 2 e 3 estabeleceria algum efeito sobre o comportamento de entrar nas salas, avaliado por duas medidas: a) número de acesso às salas de cada participante (entrada em uma sala); e b) permanência em uma sala por dia de cada participante. A hipótese da pesquisa era a de que, para boa parte dos participantes, a remoção do CAPTCHA aumentaria a probabilidade de mudança de sala, pela eliminação do incômodo de responder ao teste. Os resultados indicaram que o padrão comportamental de entrar nas salas pelos participantes foi influenciado pelo efeito da manipulação da variável CAPTCHA. Porém, os resultados não foram significativos para comprovar a hipótese de que a remoção do CAPTCHA aumentaria a probabilidade de mudança de sala. As medidas para o comportamento de entrada, número de acesso às salas e tempo de permanência nelas sofreram mudanças estatisticamente significativas apenas quando a variável CAPTCHA foi reapresentada (Fase 3) aos participantes após um período de 15 dias sem a presença da variável independente (Fase 2). Este efeito demonstrou que a reintrodução do CAPTCHA na cadeia de acesso à sala afetou consideravelmente o padrão comportamental de todos os participantes, quando comparados às fases anteriores, demonstrando que o processo de reintrodução da VI apresentou, em parte, propriedades aversivas. Mesmo assim, é importante considerar que não foi possível decidir se este efeito foi devido à influência do estímulo CAPTCHA ou à simples mudança no ambiente com a inclusão de um componente e condição na cadeia de respostas para acesso à sala. A tendência para o uso desse tipo de ambiente cresce consideravelmente e, nas condições gerais, seu estudo pode oferecer uma grande contribuição para a ciência da análise do comportamento
194

Banco de dados gen?ticos para fins criminais : implica??es jur?dico-penais

Almeida Neto, Jo?o Beccon de 10 December 2010 (has links)
Made available in DSpace on 2015-04-14T14:48:05Z (GMT). No. of bitstreams: 1 429725.pdf: 98138 bytes, checksum: 28ee2da012654caa11c3a914db510016 (MD5) Previous issue date: 2010-12-10 / Esta disserta??o, do curso de mestrado em Ci?ncias Criminais, ?rea de concentra??o Sistema Penal e Viol?ncia, linha de pesquisa Sistemas Jur?dico-Penais Contempor?neos, versa sobre banco de dados gen?ticos para fins de identifica??o criminal. Ele pode ser constitu?do de distintas formas, podendo ser uma importante ferramenta ? resolu??o de delitos. Originalmente, esse instrumento foi criado visando os crimes cometidos contra a dignidade sexual, sendo que, hoje, diretamente proporcional ao crescimento do n?mero de na??es que o utilizam houve tamb?m uma dilata??o dos tipos de crimes perseguidos. Contudo, ao mesmo tempo, a utiliza??o de dados gen?ticos, seja para fins criminais ou n?o, abrange a observ?ncia da prote??o da privacidade pela prote??o de inviolabilidade de segredo que esses dados trazem consigo cujos bancos de dados informatizados os colocam em estado de vulnerabilidade, dado as possibilidades de acesso desses registros. Os dados que comp?em o ADN n?o se limitam ao indiv?duo, incluem a sua hereditariedade. A partir de uma revis?o bibliogr?fica, legislativa e jurisprudencial, tanto p?tria como em direito comparado, o presente trabalho monogr?fico objetiva investiga as quest?es decorrentes da administra??o do banco e os aspectos jur?dicopenais envolvidos no acesso dos dados de perfis de ADN com fins criminais.
195

Mecanismos de prote??o da privacidade das informa??es de prontu?rio eletr?nico de pacientes de institui??es de sa?de

Magnagnagno, Odirlei Antonio 31 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-12-07T15:50:13Z No. of bitstreams: 1 476570 - Texto Completo.pdf: 2151672 bytes, checksum: 39448330a77dfb97027f5628b9fad593 (MD5) / Made available in DSpace on 2015-12-07T15:50:14Z (GMT). No. of bitstreams: 1 476570 - Texto Completo.pdf: 2151672 bytes, checksum: 39448330a77dfb97027f5628b9fad593 (MD5) Previous issue date: 2015-03-31 / Information privacy in the healthcare industry gains a higher relevance, with a large number of individuals with access to the patient medical records, leaks of such information to the public may impact and cause irreversible damages to patients, their relatives and also healthcare institutions. The research focus on information privacy protection in medical records from health institutions, related with information secrecy and human behaviors from professionals which access such information in a daily basis. Is taken in to account how those professionals are trained or have access to the best practices for information protection during recording, storage and access. The main objective is to identify practices and processes that may aid to preserve information privacy in the patient?s medical records, verifying vulnerabilities and data processing practices along with applicable legislation. As medium and small medical institutions, may or may not know how to proceed to protect such information as a whole, taking into account aspects such structure, behaviors and processes in the information flux. Theoretical references where worked with privacy concepts in a general context and privacy in healthcare organizations, linking national legislation and international best practices. The research is exploratory and descriptive, making use of two methodological approaches, those being document analysis and case study. The result obtained was the finding of regulations and norms relevant to Information Security, the identification of mechanisms adopted by studied institutions for information security and classify 50 mechanisms found in a manner that hospitals may adopt. These mechanisms where identified by analyzing documents containing norms and regulations, also by interviews, internal documents and observations in the two case studies. Grouped and classified by type, requisite and line of action. Is concluded that the most frequently cited are processes related to safeguards and Relational Mechanisms linked to employees? awareness, proven with case studies, as both hospitals have all mechanisms in the norm and regulations documentation, which still isn?t enough as incidents are occurring in both institutions. / Ao tratar de privacidade da informa??o na ?rea da sa?de, em virtude do acesso de muitas pessoas ?s informa??es do paciente contidas no prontu?rio eletr?nico, o assunto ganha uma maior relev?ncia, uma vez que o vazamento dessas informa??es pode ser muito impactante para o paciente, para seus familiares e tamb?m para as institui??es de sa?de. Os danos causados podem ser irrevers?veis. O trabalho apresenta como tema a prote??o da privacidade das informa??es do prontu?rio eletr?nico de pacientes de institui??es de sa?de, relacionadas ao sigilo das informa??es e aos fatores que possam afetar o comportamento seguro dos profissionais que diariamente acessam os prontu?rios. Leva-se em considera??o, como esses colaboradores s?o treinados ou t?m acesso ?s melhores pr?ticas para proteger essa informa??o durante o registro, armazenamento e o acesso ? informa??o. O objetivo principal do trabalho ? identificar os mecanismos e os processos que podem preservar a privacidade das informa??es do paciente contidas no prontu?rio eletr?nico, verificando as pr?ticas de tratamento das informa??es de acordo com a legisla??o. Uma vez que os hospitais de pequeno e m?dio porte podem n?o saber como fazer ou o que fazer para proteger essa informa??o na integridade, levando em considera??o aspectos estruturais, comportamentais e processos do fluxo da informa??o. O referencial te?rico trabalha com os conceitos de privacidade no contexto geral e a privacidade em institui??es de sa?de, fazendo um link com as legisla??es nacionais e boas pr?ticas internacionais. A pesquisa ? do tipo explorat?ria-descritiva, utilizando-se de duas abordagens metodol?gicas, isto ?, a an?lise de documentos e o Estudo de Caso. O resultado final foi a localiza??o dos documentos Regulat?rios e Normativos que s?o pertinentes ? Seguran?a da Informa??o, a identifica??o dos mecanismos que os hospitais pesquisados utilizam para a Seguran?a da Informa??o e a classifica??o dos 50 mecanismos de privacidade da informa??o identificados, que os hospitais possam adotar. Esses mecanismos foram identificados atrav?s da an?lise de Documentos Regulat?rios e Normativos e atrav?s da realiza??o de entrevistas, an?lise de documentos internos e observa??es nos dois Estudos de Caso realizados. Posteriormente agrupados e classificados por tipo, requisito e eixo de a??o. Chegando-se a conclus?o que os mecanismos mais citados s?o os processos em rela??o ? salvaguarda e os Mecanismos de Relacionamento em rela??o a conscientiza??o dos colaboradores, o que se comprovou nos os Estudos de Caso, pois os dois hospitais possuem todos os mecanismos localizados nos Documentos Regulat?rios e Normativos, mas isso ainda n?o ? o suficiente, uma vez que nos dois casos ainda ocorrem incidentes com a informa??o.
196

O efeito enquadramento nas decis?es sobre a divulga??o de informa??es pessoais : um estudo experimental no ?mbito dos aplicativos m?veis

Silva Junior, Sady Darcy da 18 December 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-03-30T16:44:02Z No. of bitstreams: 1 TES_SADY_DARCY_DA_SILVA_JUNIOR_COMPLETO.pdf: 2032894 bytes, checksum: 41dc2622eb57a9b134f946f7bef57c2e (MD5) / Made available in DSpace on 2016-03-30T16:44:03Z (GMT). No. of bitstreams: 1 TES_SADY_DARCY_DA_SILVA_JUNIOR_COMPLETO.pdf: 2032894 bytes, checksum: 41dc2622eb57a9b134f946f7bef57c2e (MD5) Previous issue date: 2015-12-18 / This thesis aims to determine the framing effect on users' decisions about disclosure of personal information for use of mobile applications (apps), in relation to their privacy concerns. For this purpose, was verified the relationship between privacy concern and future intention to disclose personal information (future intention); the effect of negative framing of trust belief and positive framing of risk beliefs in future intention; and the moderating effect of framings mentioned on relationship between privacy concern and future intention. To verify these effects, was made an experiment with single-factor independent groups design with use of covariate, with 405 participants. The results indicate that privacy concern is negatively related to the future intention, confirm the effects of framings in future intention, being negative the effect in relation to negative framing of trust belief and positive beliefs in relation to positive framing of risk beliefs, while the moderating effect has not been confirmed. Thus, this thesis contributes to two specific areas: 1) privacy, because confirms the relationship between privacy concern and future intent (new proposed scale); and 2) decision-making, as demonstrated the framing effects of risk beliefs and trust beliefs in the future intention, as far as is known, in a way not performed in any other study. / Esta tese tem como objetivo verificar o efeito do enquadramento nas decis?es dos usu?rios sobre a divulga??o de informa??es pessoais para o uso de aplicativos m?veis (apps), em rela??o ?s preocupa??es dos mesmos quanto ? privacidade. Na busca deste objetivo, verificou-se o relacionamento entre a preocupa??o com a privacidade e a inten??o futura de divulgar informa??es pessoais (inten??o futura); o efeito dos enquadramentos negativo das cren?as de confian?a e positivo das cren?as de risco na inten??o futura; e o efeito moderador dos enquadramentos citados na rela??o entre a preocupa??o com a privacidade e a inten??o futura. Para verificar estes efeitos, foi realizado um estudo experimental de fator ?nico com grupos independentes e uso de covari?vel, que contou com 405 participantes. Os resultados indicam que a preocupa??o com a privacidade se relaciona negativamente com a inten??o futura, confirmam os efeitos dos enquadramentos na inten??o futura, sendo negativo o efeito em rela??o ao enquadramento negativo das cren?as de confian?a e positivo em rela??o ao enquadramento positivo das cren?as de risco, enquanto o efeito moderador n?o foi confirmado. Assim, esta tese contribuiu para duas ?reas espec?ficas: 1) privacidade, ao confirmar a rela??o entre preocupa??o com a privacidade e inten??o futura (nova escala proposta); e 2) tomada de decis?o, visto que evidenciou os efeitos dos enquadramentos das cren?as de risco e de confian?a na inten??o futura de uma forma, at? onde se pesquisou, n?o realizada em nenhum outro estudo.
197

Tradutores-intérpretes de LIBRAS na Saúde: o que eles nos contam sobre questões éticas em suas práticas / Sing language medical interpreters: what they tell us about ethical issues.

Pereira, Patricia Cristina Andrade 22 September 2014 (has links)
Introdução: O atendimento interlinguístico e intercultural de pacientes surdos nos contextos de saúde é tema pouco explorado pela literatura. A inserção de TILS-GI é um importante meio de viabilizá-lo, conforme previsto em lei. Objetivos: Identificar a atuação de TILS-GI em serviços de saúde, na mediação entre equipes falantes de português e pacientes surdos usuários de libras. Conhecer a percepção de TILS-GI sobre aspectos éticos relacionados à comunicação, autonomia e privacidade de pacientes surdos, tomados aqui como princípios éticos em saúde, conceitos teóricos e eixos de análise. Metodologia: Trata-se de pesquisa qualitativa, empírica, descritiva e de caráter exploratório baseada na análise dos eixos comunicação, autonomia e privacidade. Foram entrevistados 30 TILS-GI atuantes nas regiões metropolitanas de São Paulo e Rio de Janeiro. A análise dos resultados utilizou-se de depoimentos individuais a partir de situações vivenciadas ou hipotéticas. Resultados: Os TILS-GI entrevistados eram ad hoc. Não foram localizados profissionais empregados na saúde. A atuação deles na área foi pontual, esporádica, voluntária, informal e em situações de gravidade de saúde, temas sigilosos ou na falta de familiares acompanhantes. Ao que concerne ao eixo comunicação, os desafios da interpretação relacionam-se à falta de formação específica na área (jargão, desafios intermodais e interculturais), a não saberem lidar com questões de escopo da saúde e pela proximidade pessoal de muitos profissionais com os surdos. No eixo autonomia, foram identificados graus de participação do paciente dependente, em muito, da postura dos TILS-GI e das equipes de saúde. No eixo privacidade, a privacidade de informações teve respostas homogêneas do grupo, que defendeu que o legítimo informante quando outros desejam saber informações junto aos TILS-GI sobre o paciente surdo é o próprio, algo referenciado no código deontológico da categoria. Em contrapartida, a variedade de respostas sobre privacidade física revelou menores amadurecimento e consenso entre eles. Conclusão: Os TILS-GIs nomeiam problemas éticos na sua prática em saúde e com os surdos passam por tarefas múltiplas que extrapolam a mediação linguística e por sofrimentos diversos, alguns evitáveis. São figuras essenciais por viabilizarem os direitos desta população. Sua potencial parceria com os envolvidos, contudo, exigiria um processo mais ativo de reflexão e troca entre eles. / Introduction: The intercultural and interlinguistic service to deaf patients in the health contexts is an overlooked topic by specialized literature. The insertion of the TILS-GI (Portuguese abbreviation for Translator Interpreter of Brazilian Sign Language and Interpreter-Guide) is an important means to enable such service as provided by law. Objectives: Identifying the performance of TILS-GI in health services in the mediation of Portuguese-speaking teams and deaf patients, users of Brazilian sign language. Bringing to light the perception of TILS-GI about ethical aspects related to the communication, autonomy and privacy of deaf patients, understood herein as heath ethical principles, theoretical concepts and guiding analytical themes. Methodology: This is a qualitative, empirical descriptive research, of exploratory character based on the themes of communication, autonomy and privacy. Thirty TILS-GI who work in the Greater São Paulo and Rio de Janeiro areas were interviewed. The instrument of sampling consisted of three parts. The result analyses used the individual testimonials based on hypothetical or lived experiences. Results: the TILS-GIs interviewed were ad hoc. No professional employed by the health department was located. Their performances in the area were eventual, sparse, volunteer, informal and sometimes in high risk situations, dealing with confidential topics and when in lack of family members. In the terms of the communication axis, the challenges of interpretation are related to the lack of specific training and formal education in the area (jargon, intermodal and intercultural challenges), to the inability to cope with health-related issues and to the personal close relation of the professionals with the deaf patients. In the autonomy axis, we identified several degrees of participation of the patient, which heavily depends on the stance of the TILS-GI and the health teams. In the privacy axis, the information privacy was referred to homogenously by the group, which defended that the legitimate informant about the deaf patients processes was the TILS-GI themselves, according to the ethical code of the category. On the other hand, the variety of responses about the physical privacy was revealing of the lesser maturity and consensus among them. Conclusion: The TILS-GI have named ethical problems in their practice in the health area and how deaf people undergo multiple situations that extrapolate the linguistic mediation and unnecessary suffering. They are essential characters in the sense of enabling the rights of this populations. Their potential partnership with 9 all the participants of the interaction, however, would demand a more active process of reflection and exchange.
198

Coleta de dados em redes sociais: privacidade de dados pessoais no acesso via Application Programming Interface / Collection of data from social networks: privacy of personal data through access of the Application Programming Interface / Colecta de datos en redes sociales: privacidad de datos personales en el acceso vía Application Programming Interface

Rodrigues, Fernando de Assis [UNESP] 03 March 2017 (has links)
Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-08T18:31:59Z No. of bitstreams: 79 final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) 1.png: 295336 bytes, checksum: 459beda12600ba335b293bc6ab407543 (MD5) 2.png: 4275028 bytes, checksum: 61d7e2aeba17cbb6bc721cd955357559 (MD5) 3.png: 4278867 bytes, checksum: 78190c57f8aa4cae32be9ff4e3c2b8b9 (MD5) 4.png: 3413913 bytes, checksum: d98179cd8a1720ec3a2ffe941f2617e0 (MD5) 5.png: 2572352 bytes, checksum: 094e37b003e0099dd78a1ec54ed78cdd (MD5) 6.png: 36209 bytes, checksum: 9e5d19706c8131e6c8d169b779114605 (MD5) 7.png: 13916308 bytes, checksum: 23c1db3f0340ac1e79a86f73bf8b64d9 (MD5) 8.png: 10016221 bytes, checksum: eae1e977ef51ebdf0f46990ee85f830a (MD5) 10.png: 4823750 bytes, checksum: fddce1fe56bc6e50d5aefc7d88a5599b (MD5) 11.png: 15076 bytes, checksum: 8f025ab18b9c12128f26be839fb7e7c6 (MD5) 12.png: 2034468 bytes, checksum: 73296cbf213f9e58b0e812bb82d65854 (MD5) 13.png: 2124812 bytes, checksum: 84a03f6e7edfd66fa4bdd6ede8f8d5e9 (MD5) 14.png: 2198512 bytes, checksum: dfec659b294b885f1d853c6a475a8fee (MD5) 15.png: 2053157 bytes, checksum: 0feab30e0c892b45939f17644d3000cf (MD5) 16.png: 70960 bytes, checksum: a675706ca5e284a01544b772aa354c35 (MD5) 17.png: 501763 bytes, checksum: 9f41bb83cac460cc7aeb618a3b81c623 (MD5) 18.png: 30898 bytes, checksum: 4cad6424be9272a63ad826682ac2cedc (MD5) 19.png: 227247 bytes, checksum: 1df7ea50df51d979d740bd21a78f7192 (MD5) 20.png: 176546 bytes, checksum: 29eca9e49b3ec71fa6438ffa2a90665f (MD5) 21.png: 171097 bytes, checksum: 20e944c37814c57bdb330bcca624142f (MD5) 22.png: 64778 bytes, checksum: eb66e18acd5f0942a332e7ad57b3a475 (MD5) 23.png: 911367 bytes, checksum: f733bd8baeffd584a71cc153e87f3fc0 (MD5) 24.png: 443014 bytes, checksum: dad199a0357cf118c1e834e32f29a656 (MD5) 25.png: 133262 bytes, checksum: d9a29c70f3e1bfaa17682dc06d7a94a8 (MD5) 26.png: 97345 bytes, checksum: 7c4f87d60bfddef584a1e31929b125e3 (MD5) 27.png: 121518 bytes, checksum: b648bdf82f061549b8615a276c35e86b (MD5) 28.png: 3907801 bytes, checksum: bce8b22ee075dd30de8903a89a482a44 (MD5) 29.png: 110594 bytes, checksum: 98d4617ddfc62e5186b2ea50750e145f (MD5) 30.png: 65675 bytes, checksum: d6d0ec7e29b63b3d8f3bbf93b33fe392 (MD5) 31.png: 77259 bytes, checksum: 7c650862e389ee010ebf227394b78ae5 (MD5) 32.png: 224392 bytes, checksum: 0f153cc54827e1e125950ba15a93a064 (MD5) 33.compressao.png: 2342753 bytes, checksum: 243f5209f09cf7b998f6a5e579e4b289 (MD5) 34.png: 13209736 bytes, checksum: a3fca0c436e0167e5292cb47683263c6 (MD5) 35.png: 331900 bytes, checksum: 230d44f9fbbd1d1f1b8e16ef4a90bef4 (MD5) 36.png: 7795486 bytes, checksum: ff219f75dea53645c3c8c506aee4f92c (MD5) 37.png: 53430944 bytes, checksum: 497a9784729f29b143815938b3d4d6dd (MD5) 38.png: 5733799 bytes, checksum: 665d395bae6b16fe105fde18c13bfad8 (MD5) 39.png: 219532 bytes, checksum: 5827b2cc4fdf0f8a4bf716aec8a1c5fa (MD5) 40.png: 127177 bytes, checksum: e152cddfffc9c805a89e5e50b8a1817c (MD5) 41.png: 1124665 bytes, checksum: 29d9fd8d9ee671f2b00643f986ed4ee6 (MD5) 42.png: 2383771 bytes, checksum: 3bf368dce4ef03e41b1b9b321ebf5d6b (MD5) 43.png: 2048283 bytes, checksum: d8c1afc1ff4926f26f87d6da2c340189 (MD5) 44.compressao.png: 4545708 bytes, checksum: 1a244e7d2a77739f25582a39ee0dca43 (MD5) 1.png: 91444 bytes, checksum: 97a9b0c6327395ecf131b7f08f852afe (MD5) 2.png: 93204 bytes, checksum: c4f43e7beace7624decc69d5c0bbd763 (MD5) 3.png: 136229 bytes, checksum: decbc71a5c674b502a19bb7ec3a4af39 (MD5) 4.png: 51275 bytes, checksum: 3fd73b126e99f2b7dd130af0bb44bdf2 (MD5) 5.png: 55362 bytes, checksum: 25c62c2e04a6487ff397321ace683cfe (MD5) 6.png: 30359 bytes, checksum: e5a89fc989ad68634201c273405d87cd (MD5) 1.ods: 14748 bytes, checksum: 5c53786fb4f59d40cfc67e265b3ccdbb (MD5) 2.ods: 12277 bytes, checksum: 85d3262eda8d0d19f2b9e68ca6a2ff60 (MD5) 3.ods: 29902 bytes, checksum: 21dce0898e77df8191be437bcf168491 (MD5) 4.ods: 26020 bytes, checksum: 75044d4b95e66473d1c38e29e2c1ddd9 (MD5) 5.ods: 25161 bytes, checksum: 64743c83195cdf34938b5e3142210535 (MD5) 6.ods: 23147 bytes, checksum: 67873780574e4a0c15048d1c18e8092c (MD5) 7.ods: 24872 bytes, checksum: 58b0b7758825e8bc80ec319f90cb30ed (MD5) 8.ods: 23642 bytes, checksum: 7e718def249e8b5c1ba5298d3e6101ae (MD5) 9.ods: 14540 bytes, checksum: b0af9d51d96c085aca53e416c8dc06e6 (MD5) 10.ods: 21679 bytes, checksum: eb531d5e51df06f11e0ae669a881e85f (MD5) 11.ods: 19560 bytes, checksum: 71de1352ca73f10c2cf6d738cd1cec4d (MD5) 12.ods: 14605 bytes, checksum: 31b8d0e606a2af909074980cd9a4a9c1 (MD5) 13.ods: 14233 bytes, checksum: a92806c87118d17b424acccb1f049816 (MD5) 14.ods: 17135 bytes, checksum: ba4d33d3045b7031dad15157a31d90be (MD5) 15.ods: 14245 bytes, checksum: 0a1b4b52bad09fc2dcf67639b1b6ba5b (MD5) 16.ods: 15790 bytes, checksum: 8cf6f938d822bb16cc84be8a422fc1c2 (MD5) 17.ods: 16843 bytes, checksum: c497070bd4d369d226a70c9e5d74c77e (MD5) 18.ods: 25388 bytes, checksum: b1871bedff625da6193de7545d19c4e7 (MD5) 19.ods: 67252 bytes, checksum: 8ebaf944dcae9d220b845680ca31188f (MD5) 20.ods: 27473 bytes, checksum: 923c1755f09c370ccb30729f2710f714 (MD5) 21.ods: 31513 bytes, checksum: 7d25175b6369b25e8b1dab068e610ba7 (MD5) 22.ods: 27301 bytes, checksum: 1064d84b82091b5f6d43cfc17b1d4636 (MD5) 23.ods: 38229 bytes, checksum: 290c7fe1ccbd28e18b5722899702bfed (MD5) 24.ods: 48098 bytes, checksum: 620ed74459343bc06f7eb6ed0d7679ec (MD5) 25.ods: 24148 bytes, checksum: 3cd42fc255ecea838588e3aae8dc19c4 (MD5) 26.ods: 26550 bytes, checksum: 4b6997336ee92c6def97e4909e858b7c (MD5) 27.ods: 27015 bytes, checksum: a20630e9c67be416d0e99f8fcbfe2384 (MD5) 28.ods: 20340 bytes, checksum: ce513515d2d38bb74a6234d7b748ab26 (MD5) 29.ods: 25812 bytes, checksum: 8f94b034213b8a281a25c1bc26e1e543 (MD5) / Rejected by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br), reason: Solicitamos que realize uma nova submissão seguindo as orientações abaixo: Foram submetidos 79 arquivos, apenas 1 arquivo deve ser submetido em formato PDF. O arquivo PDF não deve estar protegido e a dissertação/tese deve estar em um único arquivo, inclusive os apêndices e anexos, se houver. Corrija estas informações e realize uma nova submissão contendo o arquivo correto. Agradecemos a compreensão. on 2017-03-13T17:21:20Z (GMT) / Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-14T01:09:45Z No. of bitstreams: 1 final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Approved for entry into archive by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br) on 2017-03-17T19:30:40Z (GMT) No. of bitstreams: 1 rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Made available in DSpace on 2017-03-17T19:30:40Z (GMT). No. of bitstreams: 1 rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) Previous issue date: 2017-03-03 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacidade, realizadas na coleta de dados. O universo de pesquisa está delimitado aos serviços disponíveis na Internet que utilizam APIs como interfaces de interoperabilidade de seus conteúdos, e a amostra foi definida em três APIs: do Facebook, do Twitter e do LinkedIn. A metodologia adotada é a análise exploratória, de caráter qualitativo, com métodos combinados a partir da exploração das características técnicas das APIs e da leitura dos documentos disponíveis, sendo segmentada pelas perspectivas: Áreas Profissionais envolvidas, Tecnologias de Coleta e Pré-requisitos de Conhecimento. Para realização, propõe-se três ciclos: o primeiro, com a identificação das características das estruturas de coletas de dados e das funcionalidades apresentadas pelas APIs; o segundo ciclo propõe uma modelagem de dados, a partir da coleta das características das estruturas existentes (Modelagem Direta), e; o terceiro ciclo, uma Modelagem de Segunda Ordem, com informações específicas sobre a privacidade de dados de referenciados para a análise de aspectos de privacidade de dados compartilhados a terceiros. Ao final, apresenta uma lista de critérios para o acompanhamento e a avaliação das informações dos documentos de referência e Termos de Uso das redes sociais, como forma de identificar possíveis relações entre a ausência de dados. Nas considerações, sustentamos que este ambiente é complexo e ofuscado aos referenciados, porém o modelo de dados e os instrumentos elaborados podem auxiliar a minimizar a complexidade dos documentos de referência sobre a interoperabilidade de conjuntos de dados a agentes externos e no entendimento dos Termos de Uso. / The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional areas involved, collection technology and knowledge prerequisites. To conduct this study, three cycles are proposed: first, with the identification of the characteristics of the structure of data collection and the functionalities presented by the APIs; second, propose a model of the data from the collection of the characteristics of existing structures (Direct Model); and third, a model of Second Order, with specific information about referenced data privacy for the analysis of data privacy aspects to share with third parties. In the end, present a list of criteria for the monitoring and evaluation of the information of referenced documents and the Terms of Use of social networks, as a way of identifying possible relationships between the absence of data. In the considerations, we maintain the idea that this environment is complex and obfuscated to those referenced, but the data model and the instruments developed can help to minimize the complexity of referenced documents about the interoperability of datasets to external agents and understanding the Terms of Use. / El desarrollo de las redes sociales es tema de estudio de varias áreas del conocimiento, y con el aumento del uso de la Internet en actividades profesionales y de entretenimiento, surgieron las redes sociales en línea: servicios con el fin de proporcionar una interface de relacionamiento entre individuos. Algunas de estas redes poseen millones de usuarios, los cuales dieron su consentimiento al acuerdo de los Términos de Uso. Los Términos de estos servicios engloban la delimitación de los procesos de colecta de datos por agentes externos, creando un efecto en cascada de identificación del usuario, y puede potencializar actividades perjudiciales para la privacidad. El estudio pretende verificar si procesos sistematizados de colecta de datos sobre documentos que contienen características de las interfaces de colecta de las Application Programming Interfaces (APIs), y los Términos de Uso, pueden auxiliar en la identificación de actividades potencialmente perjudiciales para la privacidad de los usuarios (referenciados) y revelar prerrequisitos de conocimientos sobre las tecnologías involucradas en este proceso, conceptos previos a la identificación de las características, y áreas profesionales que participan en el entendimiento de las informaciones sobre tecnologías direccionadas a las APIs y condiciones de los Términos e Uso. El objetivo es proponer un modelo de datos orientado al análisis sobre cuestiones de privacidad de datos personales, a partir de la identificación de las características de la colecta de datos referenciados vía API, para auxiliar en la identificación de potenciales acciones y actividades perjudiciales para la privacidad, realizadas en la colecta de datos. El universo de pesquisa está delimitado a los servicios disponibles en la Internet que utilizan APIs como interfaces de interoperabilidad de sus contenidos, y la muestra fue definida en tres APIs: de Facebook, de Twitter y de LinkedIn. La metodología adoptada es un análisis exploratorio, de carácter cualitativo, con métodos combinados a partir de la exploración de las características técnicas de las APIs y de la lectura de los documentos disponibles, siendo segmentada por las perspectivas: Áreas Profesionales involucradas, Tecnologías de Colecta y Prerrequisitos de Conocimiento. Para la realización, se proponen tres ciclos: i. con la identificación de las características de las estructuras de colectas de datos y de las funcionalidades presentadas por las APIs; ii. ciclo, propone un modelaje de datos, a partir de la colecta de las características de las estructuras existentes (Modelaje Directo), y; iii. ciclo, un Modelaje de Segundo Orden, con informaciones específicas sobre la privacidad de los datos de referenciados para el análisis de aspectos de privacidad de datos compartidos con terceros. Finalmente, presenta una lista de criterios para el acompañamiento y la evaluación de las informaciones de los documentos de referencia y Términos de Uso de las redes sociales, como forma de identificar posibles relaciones entre la ausencia de datos. En las consideraciones, sustentamos que este ambiente es complejo y confuso para los referenciados, no obstante el modelo de datos y los instrumentos elaborados pueden contribuir a minimizar la complejidad de los documentos de referencia sobre la interoperabilidad de conjuntos de datos a agentes externos y en el entendimiento de los Términos de Uso.
199

Tradutores-intérpretes de LIBRAS na Saúde: o que eles nos contam sobre questões éticas em suas práticas / Sing language medical interpreters: what they tell us about ethical issues.

Patricia Cristina Andrade Pereira 22 September 2014 (has links)
Introdução: O atendimento interlinguístico e intercultural de pacientes surdos nos contextos de saúde é tema pouco explorado pela literatura. A inserção de TILS-GI é um importante meio de viabilizá-lo, conforme previsto em lei. Objetivos: Identificar a atuação de TILS-GI em serviços de saúde, na mediação entre equipes falantes de português e pacientes surdos usuários de libras. Conhecer a percepção de TILS-GI sobre aspectos éticos relacionados à comunicação, autonomia e privacidade de pacientes surdos, tomados aqui como princípios éticos em saúde, conceitos teóricos e eixos de análise. Metodologia: Trata-se de pesquisa qualitativa, empírica, descritiva e de caráter exploratório baseada na análise dos eixos comunicação, autonomia e privacidade. Foram entrevistados 30 TILS-GI atuantes nas regiões metropolitanas de São Paulo e Rio de Janeiro. A análise dos resultados utilizou-se de depoimentos individuais a partir de situações vivenciadas ou hipotéticas. Resultados: Os TILS-GI entrevistados eram ad hoc. Não foram localizados profissionais empregados na saúde. A atuação deles na área foi pontual, esporádica, voluntária, informal e em situações de gravidade de saúde, temas sigilosos ou na falta de familiares acompanhantes. Ao que concerne ao eixo comunicação, os desafios da interpretação relacionam-se à falta de formação específica na área (jargão, desafios intermodais e interculturais), a não saberem lidar com questões de escopo da saúde e pela proximidade pessoal de muitos profissionais com os surdos. No eixo autonomia, foram identificados graus de participação do paciente dependente, em muito, da postura dos TILS-GI e das equipes de saúde. No eixo privacidade, a privacidade de informações teve respostas homogêneas do grupo, que defendeu que o legítimo informante quando outros desejam saber informações junto aos TILS-GI sobre o paciente surdo é o próprio, algo referenciado no código deontológico da categoria. Em contrapartida, a variedade de respostas sobre privacidade física revelou menores amadurecimento e consenso entre eles. Conclusão: Os TILS-GIs nomeiam problemas éticos na sua prática em saúde e com os surdos passam por tarefas múltiplas que extrapolam a mediação linguística e por sofrimentos diversos, alguns evitáveis. São figuras essenciais por viabilizarem os direitos desta população. Sua potencial parceria com os envolvidos, contudo, exigiria um processo mais ativo de reflexão e troca entre eles. / Introduction: The intercultural and interlinguistic service to deaf patients in the health contexts is an overlooked topic by specialized literature. The insertion of the TILS-GI (Portuguese abbreviation for Translator Interpreter of Brazilian Sign Language and Interpreter-Guide) is an important means to enable such service as provided by law. Objectives: Identifying the performance of TILS-GI in health services in the mediation of Portuguese-speaking teams and deaf patients, users of Brazilian sign language. Bringing to light the perception of TILS-GI about ethical aspects related to the communication, autonomy and privacy of deaf patients, understood herein as heath ethical principles, theoretical concepts and guiding analytical themes. Methodology: This is a qualitative, empirical descriptive research, of exploratory character based on the themes of communication, autonomy and privacy. Thirty TILS-GI who work in the Greater São Paulo and Rio de Janeiro areas were interviewed. The instrument of sampling consisted of three parts. The result analyses used the individual testimonials based on hypothetical or lived experiences. Results: the TILS-GIs interviewed were ad hoc. No professional employed by the health department was located. Their performances in the area were eventual, sparse, volunteer, informal and sometimes in high risk situations, dealing with confidential topics and when in lack of family members. In the terms of the communication axis, the challenges of interpretation are related to the lack of specific training and formal education in the area (jargon, intermodal and intercultural challenges), to the inability to cope with health-related issues and to the personal close relation of the professionals with the deaf patients. In the autonomy axis, we identified several degrees of participation of the patient, which heavily depends on the stance of the TILS-GI and the health teams. In the privacy axis, the information privacy was referred to homogenously by the group, which defended that the legitimate informant about the deaf patients processes was the TILS-GI themselves, according to the ethical code of the category. On the other hand, the variety of responses about the physical privacy was revealing of the lesser maturity and consensus among them. Conclusion: The TILS-GI have named ethical problems in their practice in the health area and how deaf people undergo multiple situations that extrapolate the linguistic mediation and unnecessary suffering. They are essential characters in the sense of enabling the rights of this populations. Their potential partnership with 9 all the participants of the interaction, however, would demand a more active process of reflection and exchange.
200

A percepção do usuário do Programa de Saúde da Família sobre a privacidade e a confidencialidade das informações / The Family Health Program user s perception of information privacy and confidentiality.

Antonio Ferreira Seoane 27 June 2007 (has links)
Introdução: O Programa de Saúde da Família (PSF) e o agente comunitário de saúde (ACS) aproximam-se dos usuários buscando unir o indivíduo, a família, a comunidade com o serviço de saúde. Além de agente de saúde e, portanto, vinculado à Instituição, o ACS que reside obrigatoriamente na mesma área onde exerce sua profissão, convive diretamente com as famílias e freqüentemente adentra em suas residências criando com elas um vínculo, observando e coletando informações sobre suas condições de vida e saúde. Objetivo: discutir a percepção do usuário quanto à privacidade e à confidencialidade das informações e conhecer como o mesmo relaciona a visita domiciliar ao seu direito à privacidade. Justificativa: apoiados no referencial teórico da bioética do cotidiano, esse trabalho de investigação justifica-se à medida que a garantia dos direitos à privacidade e à confidencialidade reflete diretamente na qualidade do atendimento. Método: estudo qualitativo, de natureza exploratória. Como instrumento de investigação elaborou-se um roteiro de entrevistas semi-estruturadas, com questões abertas. Foram entrevistados trinta usuários maiores de dezoito anos, cadastrados em uma Unidade Básica do PSF da região sudeste do município de São Paulo. Resultados: os entrevistados não consideraram a entrada do ACS em suas residências como uma invasão à sua privacidade. Poucos relacionaram o sigilo das informações como um direito e um possível desrespeito parece ser por eles justificado pela necessidade do cuidado e do melhor acesso ao serviço de saúde. Das doenças estigmatizadas desponta a AIDS, seguida do câncer, e em menor grau a tuberculose, as doenças da próstata e o diabetes. Conclusões: O ACS é percebido mais como um técnico, um profissional de saúde vinculado à Instituição e não como um cidadão pertencente à comunidade e, em função disso, a visita domiciliar não causa constrangimentos. Constatou-se tendência em se admitir que as informações dadas em sigilo seriam reveladas pelos ACS ou ainda, pela própria (des)organização do serviço de saúde, porém, parece haver certo conformismo do usuário em relação à percepção dessa violação, justificada pela melhoria no cuidado e no acesso ao serviço de saúde. Verificou-se a importância das relações de gênero e do cuidado quando da revelação de determinadas enfermidades estigmatizadas. A AIDS aparece como a enfermidade mais atrelada ao preconceito, seguida do câncer, tuberculose, as doenças da próstata e o diabetes. / Introduction: The Family Health Program (FHP) and the Community Health Workers (CHW) approach their users by trying to unite the individual, the family, the community and the health service. Besides being a health worker and, therefore, attached to the Institution, the CHW that obligatorily lives in the same area where s/he works, lives together with the families and frequently enters their residences, creating a bond, observing and collecting information about their life and health conditions. Objective: to get to know how the FHP user perceives his/her right to information privacy and confidentiality and how s/he relates the domicile visit to his/her right to privacy. Justification: this research paper justifies itself as the warranty of the rights to privacy and confidentiality reflects directly the quality of the treatment. Method: qualitative study, of exploratory nature and like an investigation instrument, a set of semi-structured interviews was developed, with open questions. Thirty users, all over 18 years old, who were registered at a FHP Unit in the southeast of Sao Paulo, were interviewed. Analysis and Results: the interviewees evaluated the FHP in a positive way and did not consider the entrance of the CHW in their houses as an invasion to their privacy. However, from what they narrated, it was possible to realize that many domicile visits have occurred from outside their houses. The technical aspect of the CHW was highlighted and, sometimes, information about stigmatized diseases was revealed to the agent with the aim of having a faster access to the treatment. Only a few users thought of the information secrecy maintenance as a right. Conclusions: There seems to be a tendency to accept the FHP, although it has been clear that there is some unawareness about its organization and the differences it has in relation to the traditional Primary Health Units. The CHW is often seen as a technician, a health professional attached to the Institution, but not as a citizen who belongs to that community, and, as a consequence of this, the home visit is not object of any embarrassment. A tendency in admitting that the pieces of information given in secret would be revealed by the CHW and by the health service own dis(organization) was also detected. From what was said, it could be seen how important the gender relationships and the care in revealing certain sicknesses are. Diseases like AIDS, tuberculosis, cancer, prostate diseases and even heart problems appeared as diseases that can cause prejudice. There seemed to have been certain acquiescence from the user in relation to the perception of the lack of respect to the secrecy of the revealed information.

Page generated in 0.0608 seconds