LEY HIPAA Fabiola Monrroy Vera Dayana Nina Nina.

Slides:



Advertisements
Presentaciones similares
Competencia estratégica y métodos de control Lars Tveit, KS.
Advertisements

Grupos de Trabajo 6 - Informe Transparencia. Grupo de Trabajo # 6 Principio # 23 Divulgación de reglas, procedimientos clave e información del mercado.
Ley 16/2009, de 13 de noviembre, de SERVICIOS DE PAGO.
1 VIII CONVENCIÓN FARMACÉUTICA Madrid, 23 Y 24 de mayo de 2007 Carmen Peña López Secretaria General Consejo General COF Ley de Sociedades Profesionales.
LA TRANSPARENCIA Y EL ACCESO A LA
Introducción a ISO 9000 ISO (c)Copyright 2003 RDC9000.
DERECHOS Y OBLIGACIONES DE LOS PACIENTES Y PERSONAL DE SALUD
Industry Canada /strategis.ic.gc.ca Industrie Canada /strategis.ic.gc.ca 1 26 de septiembre de 2003, CCP.1 Taller ARM Acuerdo de Mutuo Reconocimiento.
Derechos de autor y licenciamiento Asuntos legales asociados con el acceso y uso de recursos electrónicos.
Módulo N° 7 – Introducción al SMS
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
IMPLICANCIA LEGAL EN EL CUIDADO DE ENFERMERÍA
UNIVERSIDAD "ALONSO DE OJEDA"
Principio #4 – Comportamiento Ético del personal Esta presentación es hecha posible por The Smart Campaign Principio #4-
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
DERECHOS DEL DEBIDO PROCESO DE MEDICAID Center for Independence of the Disabled, NY - Queens.
Documentos Requeridos para Sustentar el Pago de Servicios Sufragados con Fondos Federales Administrados por la OAF marzo de 2013.
1 Medigap y Otro Seguro Suplementario REACH 2002 Módulo 3.
TRAMITE PARA ADQUIRIR SEGURO FACULTATIVO
CONTROL DE CALIDAD PARA LOS DESPACHOS Y EL PROFESIONAL INDIVIDUAL
Derecho Mercantil.
PRODUCTO NO CONFORME.
Efectivo e Inversiones Temporales
TEMA: Beneficios Del Operador Económico Autorizado
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Introducción a los sistemas de Información Hospitalarios
E.A.P INGENIERÍA INDUSTRIAL DOCENTE : Ing. Pedro VILLAVICENCIO
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Claudia Stéphanie Prado Aguirre
Responsabilidades del Equipo de Investigación
Módulo N° 7 – Introducción al SMS
ORGANIZACIÓN PARA INICIAR UN NEGOCIO
INTEGRIDAD CORPORATIVA DEPÓSITO CENTRAL DE VALORES S.A. HOTEL INTERCONTINENTAL, 9 DE DICIEMBRE DE 2008.
Explicación de la Ley de Protección al Ciudadano del Exceso de Requisitos y Trámites Administrativos Ley N° 8220, Alcance 22, LG 49 del
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
SUPERINTENDENCIA DE PENSIONES,
OFICINA DE ASUNTOS FEDERALES UNIDAD DE ADMINISTRACIÓN DE FONDOS 1003(A) FONDOS 1003 (a) PARA ESCUELAS EN MEJORAMIENTO ESCOLAR Orientación para Planes de.
Manejo y Transportación de Materiales y/o Mercancías Peligrosas Bajo la Reglas de CFR 49 DOT 11 y 12 Febrero 2005 Lugar: CETYS Universidad, edificio CAT,
Antecedentes La resolución del programa-presupuesto de la Organización para 2014 AG/RES. 1 (XLV-E/13), en la sección III, indica lo siguiente: Compras.
1 MÓDULO II ¿Cómo son conectados los UCEDD?. 2 Presentaciones Nombre Parte del estado de donde usted es Experiencia con discapacidades ¿Padre? ¿Autodefensor?
AUDITORIAS DE SEGURIDAD
Información sobre la Ley FERPA
Vocabulario 23 de enero de 2006 Nereida Cruz González, Ed.D.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
ADSO 4176 Nereida Cruz González
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Panorama actual de la externalización en sistemas IT, con especial relevancia en los procesos de seguridad de la información Tendencias detectadas y aspectos.
Plan de Innovación y Calidad para el Ayuntamiento de Olite.
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
Confidencialidad Cómo Proteger la Información Personal.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
UNIVERSIDAD DE EL SALVADOR
Proveedores de servicios externos
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Código de la Niñez y Adolescencia LAS ENTIDADES DE ATENCIÓN.
RIESGO LEGAL 22 de agosto del 2014
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
Subsecretaría de Egresos 2010 Fideicomiso para Coadyuvar al Desarrollo de las Entidades Federativas y Municipios (FIDEM)
TAREAS DEL CONTROL DE CALIDAD
CURSO DE CAPACITACIÓN. Objetivos del Curso 2 1.Saber gestionar un caso sospechoso 2.Saber qué atención prestar a una persona previamente identificada.
SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001: AUDITORÍA INTERNA
NORMATIVIDAD NACIONAL
Implementación Operador Económico Autorizado Costa Rica Servicio Nacional de Aduanas Abril 2010 Hacienda Pública Activa para el desarrollo económico y.
A Matos, DNP 1. Introducción  HIPAA : Health Insurance Portability and Accountability Act, 1996  Firmada por el presidente Clinton  Una serie de reglas.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Mesa de trabajo de Pacto Global La Comunicación de Progreso (COP)
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
Transcripción de la presentación:

LEY HIPAA Fabiola Monrroy Vera Dayana Nina Nina

HIPAA Health Insurance Portability and Accountability Act (Portabilidad del Seguro de Salud y la Ley de Responsabilidades) Ley pública 104-191 de agosto 21 de 1996

ESTRUCTURA HIPAA HIPAA Título II : Simplificación Administrativa Títulos III, IV y V Titulo I: Portabilidad Grupo Transacciones y Códigos Estándar Identificadores Únicos Patronos: efectivo en 7/04 Seguridad Privacidad Publicado 12/2000 Enmendado 8/2002 Efectivo en 4/2003 Publicado en 8/2000 Efectivo en 10/2002

PROPÓSITO DE LA LEY Proteger la Información de Salud del individuo. Reducir el costo de proveer y pagar por los servicios de salud. Aminorar la incidencia del fraude y abuso. Facilitar las transacciones interplanes. Aumentar la eficiencia y efectividad del sistema de salud.

CONCEPTOS CLAVES Protected Health Information (PHI) Información personal de salud Creada o recibida por una entidad cubierta y transmitida por cualquier medio, incluso oral. Autorización: Documento mediante el cual el individuo accede a que la entidad cubierta use o divulgue su PHI para asuntos no relacionados a pago, tratamiento u operaciones de cuidado de salud. Elementos que identifican al Individuo Nombre Fecha de nacimiento Seguro social Licencia Otros

¿A QUIENES APLICA? Planes de salud (health plans) Proveedores Doctores Oficinas Médicas Hospitales Farmacia Otros Centros de información de Atención de la Salud Facturación Sistemas de información en servicios de salud

TIPOS DE TRANSACCIONES Reclamaciones e información de encuentros Coordinación de beneficios Estatus de las reclamaciones Altas y bajas del plan de salud Elegibilidad Pagos y explicaciones de pagos Pago de primas Referidos y pre-certificaciones Anejos a las reclamaciones de salud Cualquier otra transacción que sea pertinente

CODIGOS UNIVERSALES ICD-9-CM: Para diagnósticos y procedimientos CPT: Para servicios médicos y de laboratorio HCPCS: Para equipo medico, servicios de transportación y otros que no se encuentran en el CPT CDT: Para servicios dentales NDC: Para servicios de medicamentos Small Codes: Para designar el lugar de servicio

IDENTIFICACIÓN UNIVERSAL Identificación universal para: Patronos Planes de Salud Asegurados Proveedores

IMPACTO SOCIAL Individuo Organización Sociedad

IMPLICACIÓN ORGANIZACIONAL Sistemas de información Inversión de tiempo/dinero Mitigación de daños causados por violaciones a la ley HIPAA. Seguridad Física Técnica Administrativa Contratos Cláusulas de seguridad en el uso y divulgación de la información protegida claramente especificadas.

IMPLICACIÓN ORGANIZACIONAL Ética Profesional Confidencialidad Integridad Disponibilidad Buen juicio Permitido Requerido

PLAZOS DE APLICACIÓN La mayoría de las entidades disponen de 24 meses desde la fecha de entrada en vigor de la regla final, para cumplirla en su totalidad.

¿CÓMO SE APLICARÁ? Fomentar el conocimiento inicial de la HIPAA en toda la organización. Evaluar de forma completa los sistemas de seguridad de la información, los reglamentos y los procedimientos de la organización. Desarrollar un plan de acción con plazos y fechas límite. Desarrollar una infraestructura técnica y de administración para poner el plan en funcionamiento. Poner en marcha un plan de acción completo que incluya el desarrollo de nuevos reglamentos, procesos y procedimientos

¿CÓMO SE APLICARÁ? Crear acuerdos de "cadena de confianza" con la organización de servicios. Rediseñar una infraestructura de información técnica que cumpla los requisitos. Adaptar o adquirir nuevos sistemas de información Desarrollar nuevas comunicaciones internas Capacitación y aplicación

Las cuatro partes de la simplificación administrativa son: ESTÁNDARES PARA TRANSACCIONES ELECTRÓNICAS RELACIONADAS CON LA SALUD IDENTIFICADORES ÚNICOS ESTÁNDARES DE SEGURIDAD Y FIRMAS ELECTRÓNICAS ESTÁNDARES DE PRIVACIDAD Y CONFIDENCIALIDAD

CUMPLIMIENTO LEY HIPAA Políticas y procedimientos de privacidad Estándar de mínimo necesario (Privacy Rule) Límite en el uso y divulgación de la información Códigos de confidencialidad Personal capacitado Revisión de políticas y procedimientos, según enmiendas a la ley Aclaración de dudas Entrenamiento a nivel organizacional Especificaciones de la ley Aplicabilidad Funciones cobijadas Penalidad en caso de violación a las disposiciones de HIPAA Civil Monetaria Criminal Demandas Prisión Sanciones administrativas

ENMIENDAS El 14/08/2002 el Departamento de Salud Federal (DHHS) emitió enmiendas a la Regla Final: Es voluntario que el proveedor solicite el consentimiento del individuo. Es obligatorio obtener recibo del individuo de que recibió la notificación de las políticas de privacidad. La autorización puede identificar a la entidad que divulga/recibe PHI de forma específica. Los contratos de socios de negocio otorgados desde el 27 de marzo de 2002 incluirán las cláusulas de privacidad. La entidad cubierta debe hacer esfuerzos razonables para limitar los usos y divulgaciones incidentales.

¿HAY SANCIONES? La HIPAA pide sanciones civiles y penales graves en caso de incumplimiento, como multas de hasta 25,000 dólares por violaciones reiteradas del mismo estándar en un solo año, multas de hasta 250,000 dólares o hasta 10 años de prisión por el mal uso consciente de la información de salud identificable a nivel personal.

PREGUNTAS Son justas las sanciones al irrumpir esta ley? Usted cree que HIPAA deberia aplicarse en Bolivia?