Super Click Monografias Blog Rotating Header Image

Ciências Biológicas

Monografia “BIOMETRIA”

 

Esta obra possui autoria plena, sendo permitido seu uso educacional unicamente como referêncial teórico desde que fornecidos os devidos créditos ao seu mentor intelectual.

Autor: LIMA, A. C. de.

Ano: 2007

INTRODUÇÃO

 

            A identificação através de métodos biométricos já é usada em larga escala e há diversos anos pela área de segurança e identificação pessoal, sendo que o método de maior popularidade é a identificação através das impressões digitais. A área de perícia utiliza-se também de outros métodos de identificação como arcada dentária, sinais de nascença e cicatrizes.

A personificação do ser humano em medicina vem sendo discutida, aperfeiçoada e atualizada desde os tempos de Galeno e de Hipócrates, diversos são os métodos que vêm sem utilizado ao longo dos tempos para diferençar um indivíduo do outro. O reconhecimento básico natural de uma pessoa é feito, há séculos, através da face e da voz. Vivendo o homem em sociedade, portanto, interagindo entre si, observa-se que, até involuntariamente, o indivíduo sempre prioriza seus objetivos, mesmo que acabe por prejudicar o outro. Seguindo esse pensamento, estudiosos dizem que o homem não é totalmente confiável, sendo necessário, por questão de segurança, criar meios confiáveis de identificação. A biometria é um deles.

Os planos de saúde estão se utlizando da identificação biométrica para garantir o atendimento do segurado, já que diversos atendimentos de não-segurados estavam sendo realizados com carteiras de segurados, ocasionando prejuízos para as seguradoras. Atualmente, os métodos biométricos de identificação estão cada vez mais seguros, em virtude das novas tecnologias disponibilizadas pela computação gráfica. O que confere maior fidelidade dos dados.

            Além do que, através da biometria é possível conhecer um pouco mais do indivíduo, o que facilita diversos procedimentos médicos. Assim, este estudo tem por objetivo fazer uma analise de desempenho do uso da biometria na clinica “Center Med”, ao mesmo tempo conferindo o que os pacientes acham sobre o uso deste tipo de tecnologia na clinica, analisando as repostas dos pacientes como: privacidade, identificação, registro, tempo, comodidade e segurança.

            Para atender aos objetivos do estudo foi realizada uma pesquisa com 20 (vinte) pacientes da clínica e 1 (um) profissional da administração (questionários em anexo). Como instrumento de pesquisa foi utilizado um questionário aberto com 6 (seis) questões.

CAPÍTULO 1. BIOMETRIA

 

1.1  Histórico

Conforme aponta Hegg (1971), a utilização das impressões digitais como forma de identificação individual é freqüente desde o final do século XIX, ocasião em que Sir Francis Galton definiu alguns pontos e características dentre as quais poderiam identificar as impressões digitais. Estes pontos foram chamados de “Galton points”, e são à base da ciência de identificação por impressão digital. Este tipo de identificação passou a ser automatizado no final dos anos 60 com o surgimento da tecnologia dos computadores.

“A necessidade de posse ou personalização fez com que à séculos atrás os chineses começassem a utilizar a impressão digital para autenticar documentos. Já, na Roma antiga, as tatuagens eram utilizadas nos soldados como forma de reconhecimento e como meio de evitar deserções.

Afinal, sempre se procurou mecanismos seguros para identificar pessoas, como a assinatura, adoptada pelo Ocidente, como forma de se reconhecer a autoria de um documento”. (Hegg, 1971, p.15)

Já no ano de1969, o FBI mostrou necessidade de criar um sistema que automatizasse o processo de identificação por impressão digital, para isso, o órgão contratou os serviços da National Bureau of Standards (NBS), atualmente, Institute of Standards and Technology (NIST), para viabilizar a aplicação do processo de classificação de impressão digital automatizada. Através do uso do scaner o NIST pode identificar duas vertentes, extraindo os pontos de cada impressão digital, comparando e confrontando listas de impressões com um banco de dados de impressões digitais.

Assim, em 1975 o FBI criou a tecnologia de desenvolvimento para “escaneamento” de impressão digital, extrações dos pontos e classificação automática; o que permitiu a montagem de um protótipo de leitor. Este leitor utilizava técnicas capacitivas para coletar as impressões digitais. No início, somente os dados biográficos e os dados de classificação digital eram armazenadas, pois o custo de armazenagens digitais das impressões era muito alto, inviabilizando sua utilização em larga escala.

“Com o passar dos anos o NIST focou e liderou o desenvolvimento de métodos automáticos para digitalização das impressões digitais com tinta e os efeitos de compressões de imagens na qualidade das mesmas, classificação, extração da minúcia e confrontação. O trabalho do NIST levou ao desenvolvimento do algoritmo M40, o primeiro algoritmo operacional para confrontação usada pelo FBI para afunilar a pesquisa humana. Os resultados obtidos pelo algoritmo M40 eram providenciados por técnicos treinados e especializados que avaliavam as imagens obtidas.” (Alecrim, 2005, p.3)

A busca por novas tecnologias que aprimorassem a impressão digital existente continuou, até que, em 1981, já haviam sido desenvolvidos cinco sistemas automáticos de identificação digital, os AFIS (Automated Fingerprint Identification Systems). Vários sistemas estaduais dentro dos EUA e outros países implementaram seu próprio sistema desenvolvido por diferentes fornecedores. Durante esta evolução trocas de informações e comunicações entre sistemas não eram priorizados, significando que uma impressão digital coletada por um sistema não poderia ser pesquisada por um outro diferente. Isto levou a necessidade de criar uma padronização. (Alecrim, 2005).

Em 1882, a polícia de Paris adoptou o sistema criado por Alphonse Bertillion, um sistema de medida de partes do corpo para a identificação de criminosos. Já no final dos anos 60. Já em meados dos anos 90, a tecnologia, até então restrita aos processos criminais, começou a ser utilizada também em sistemas não criminais. Isso, devido à diminuição dos preços dos equipamentos, fato que tem vindo a acontecer até os dias atuais e que levará os sistemas de identificação pela tecnologia a popularizarem-se cada vez mais.

Conforme Hegg (1971), na área da segurança existem três tipos diferentes de autenticação:

- Algo que se sabe – uma senha, um PIN (Personal Identification Number) ou uma frase de seu conhecimento.

- Algo que se tem – cartão magnético, smart card (cartões inteligentes) e token. O que é – biometria.

As tecnologias de autenticação biométrica estão cada vez mais acessíveis e já vêm sendo utilizadas em muitas empresas e entidades governamentais. As principais dúvidas relacionadas a esta tecnologia estão ligadas à segurança, à facilidade de seu emprego e ao tipo de biometria que será adotada.

1.2  Conceito e funcionamento

A palavra vem do grego: bios (vida) metron (medida). Trata-se de um estudo estatístico das qualidades comportamentais e físicas do ser humano. Na era do acesso e principalmente do controle dele, biometria virou sinônimo de instrumento de segurança. Hoje, o termo refere-se principalmente ao uso do corpo (impressões digitais, por exemplo) em mecanismos de identificação.

Segundo o dicionário “Michaelis”, biometria é a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos. Apesar de carregar um discurso cheio de “tecnologês”, o conceito é tão antigo e básico quanto à capacidade do homem de distinguir seus semelhantes fisicamente. No caso da identificação biométrica, porém, delega-se a função de diferenciar a uma máquina.

O termo biometria faz referência a um “sistema automatizado que pode identificar uma pessoa mediante características físicas e/ou comportamentais, comparando-as com aquelas que estão registradas” (Alecrim, 2005, p.4). Por outras palavras, em vez de utilizar cartões de identificação pessoal, cartões magnéticos, códigos ou palavras passe, a biometria pode identificar a impressão digital, cara, íris, palma da mão, assinatura, código genético ou a retina de qualquer indivíduo de forma simples.

“Biometria é uma característica física única e “medível” de uma pessoa. Os indivíduos possuem algumas dessas características que podem ser unicamente identificadas, como por exemplo, a impressão digital, a retina, a íris, formação da face, a geometria da mão, e outras. O ponto divergente em relação a outras formas de identificação como a senha ou o cartão inteligente é que não podemos perder ou esquecer as nossas características biométricas. A biometria é uma ciência de identificação baseada na medição precisa de traços biológicos.” (Muniz, 2007, p.1)

De acordo com a Associação Internacional do Setor de Biometria “a biometria pode ser pensada como uma chave bastante segura, mas uma chave que não pode ser entregue a outra pessoa” (Muniz, 2007, p.2).

É o mesmo sistema que o cérebro humano utiliza para reconhecer e distinguir uma pessoa de outra. É um sistema que reconhece a pessoa, baseado em “quem” a pessoa é, não importando “o que a pessoa transporta” ou “o que a pessoa conhece”. Coisas que uma pessoa pode transportar, assim como chaves, cartões de identificação pessoal e cartões magnéticos, podem perder-se, ser objecto de roubo e/ou duplicação. Coisas que uma pessoa conhece, tais como palavras passe e códigos, podem ser esquecidos, roubados e/ou duplicados. Em vez disso, a biometria fixa-se em “quem” a pessoa é, baseando-se numa característica humana inalterável que não pode ser perdida, esquecida, roubada ou duplicada.

Teoricamente, segundo Albrecht (2003, p.44), qualquer característica humana, física ou comportamental, pode ser usada para a identificação de pessoas, desde que satisfaçam os requisitos:

- Universalidade: significa que todas as pessoas devem possuir a característica;

- Singularidade: indica que esta característica não pode ser igual em pessoas diferentes;

- Permanência: significa que a característica não deve variar significativamente com o tempo;

- Mensurabilidade: indica que a característica não pode ser medida quantitativamente.

Na prática, existem outros requisitos importantes:

- Desempenho: precisão de identificação, recursos requeridos para conseguir precisão aceitável e factores ambientais que afectam a precisão da identificação;

- Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar um sistema biométrico;

- Protecção: refere-se à resistência do sistema face a técnicas fraudulentas.

Tradicionalmente, segurança e comodidade têm-se alternado, ora estando em vantagem uma, ora outra. Tornar as redes mais seguras geralmente significa permitir que o acesso a elas se torne menos cómodo, e vice-versa. A autenticação de utilizadores baseada em biometria tem a capacidade para aceitar este desafio e eliminar as fraquezas associadas com as passwords e o seu uso.

Conforme Albrecht (2003), a biometria oferece:

- Comodidade: Esta é uma das razões pelas quais os sistemas tradicionais baseados em password falham, sendo necessário memorizar códigos;

- Segurança: Um dado de biometria não pode ser adivinhado, e dificilmente é roubado. Além disso ele é próprio de uma única pessoa, o que garante que a pessoa que se liga ao sistema é a pessoa certa;

Os aparelhos biométricos funcionam por meio da captura de amostras do ser humano –íris, retina, dedo, rosto, veias da mão, voz e até odores do corpo. Essa amostra é transformada em um padrão, que poderá ser comparado para futuras identificações. A biometria se baseia na idéia de que alguns traços físicos são exclusivos de cada ser e os transforma em padrões. A técnica foca as chamadas “mensurações unívocas” do ser humano.

Atualmente, pode-se comercializar e administrar informação pessoal assim como informação comercial através de dispositivos como PDAs, telefones móveis ou PCs. Na verdade, esta informação digitalizada está exposta a riscos, como perdas ou roubos, pelo que continuamente se procuram soluções para estes problemas.

Como resposta, diferentes tecnologias têm sido desenvolvidas, mas foi a biometria entre todas elas, a que se destacou como a mais fiável, contendo vantagens importantes para quem está à procura da segurança.

Segundo Muniz (2007, p.3), diversos tipos de tecnologias biométricas têm sido propostos, mas espera-se que a impressão digital continue a ser a mais bem sucedida. Existem diversas razões para tal:

- Familiriazação: as impressões digitais têm vindo a ser coletadas há várias décadas para motivos de identificação e investigação criminal.

- Base de dados maior: O FBI possui uma base de dados constituída por cerca de 44 milhões de amostras de impressões digitais. Muitas agências e organizações internacionais também possuem este tipo de base de dados.

- Precisão: As impressões digitais estão entre as técnicas biométricas mais precisas. Quantos mais dedos se utilizarem para a verificação de um indivíduo melhor.

- Impressões latentes: As impressões digitais latentes são as únicas medidas biométricas que se podem obter mesmo que o indivíduo não esteja presente. Isto pode ser extremamente útil. Por exemplo, o FBI mantém uma base de dados com as impressões digitais deixadas por terroristas em campos de treinamento.

De acordo com Romagnoli (2002), a autenticação biométrica envolve duas fases: o registo no sistema (recolha de dados) e reconhecimento da característica biométrica. Para tal é necessário, primeiro que tudo, que os utilizadores sejam registados através de um dispositivo de entrada de dados, geralmente um scanner, microfone, leitor óptico ou outro meio electrónico, para recolher a representação digital (a amostra biométrica ou “live scan”) que será usada na verificação do indivíduo.

A amostra é convertida num algoritmo matemático que então é criptografado. Cada vez que o utilizador pedir um acesso ao sistema, uma verificação/ autenticação será realizada e a amostra da característica particular do indivíduo será comparada com o modelo biométrico armazenado na base de dados.

Já há alguns anos, ambientes que exigem alta segurança utilizam biometria para controlo e acesso. Durante os jogos olímpicos de 1996, 65.000 pessoas passaram por um rigoroso controlo de acesso usando a biometria. O Congresso Nacional do Brasil utiliza a impressão digital para garantir a autenticidade dos deputados nas votações. Leitores da íris são amplamente avaliados para uso em aeroportos. Alguns aeroportos nos EUA já testaram esta tecnologia com passageiros voluntários e especialistas arriscam a previsão de que esta tecnologia poderá substituir os passaportes no futuro (Romagnoli, 2002).

A redução drástica dos preços dos dispositivos biométricos e a forte necessidade de maior segurança da informação tem vindo atrair muitas empresas a utilizarem a biometria para controlar o acesso às suas redes e aplicações. O grande atractivo é trocar as senhas por uma chave mais segura e protegida, onde nós somos a nossa própria chave.

O número de fraudes neste sector cresce a cada dia, sendo imperativo o uso de mecanismos mais eficazes para a identificação de clientes do que cartões magnéticos com senha. Os smart cards já são mundialmente reconhecidos como um dispositivo de alta segurança para substituírem os cartões magnéticos. Além disso, a possibilidade deles guardarem os dados biométricos para a identificação do utilizador torna esta combinação perfeita para as transacções comerciais (Romagnoli, 2002).

1.3  Fatores sociais

Conforme Albrecht (2003, p.46), sempre que houver uma tecnologia emergente,

“existirão fatores que poderão ser tanto de natureza tecnológica como social, que funcionarão como barreiras para a adoção e alavancamento da mesma. Nos caso dos métodos biométricos eles podem ser a percepção que o usuário tem do sistema, o quão invasivo é o método, a FAR, a FRR, as dificuldades de implantação do sistema e principalmente a confiabilidade.”

As pessoas ao considerarem um método biométrico possuem muitas preocupações. Normalmente, ao ter um primeiro contato com o conceito dos métodos biométricos um indivíduo tende a ter uma boa imagem do mesmo, mas ao fazer uma segunda análise, ele torna-se cético, principalmente quando se trata de utilizar as novas tecnologias em sua vida privada. Por outro lado, os usuários foram mais receptivos à idéia de utilizar esses métodos em seus respectivos ambientes de trabalho. O que existe na verdade, é um sentimento de estar a mercê de algo que ainda não teve o seu processo classificado corretamente e no qual a segurança, a robustez e a confiabilidade não terminaram de ser avaliadas.

De acordo com Albrecht (2003), os métodos biométricos devem conter algumas medidas para reforçar a privacidade do usuário (atuando como uma PET – Privacy-Enhacing Technology), dentre elas estão:

- O método deverá utilizar o mínimo de informação sobre o usuário possível para o processo de autenticação;

- Deverá haver encriptação dos dados referentes aos usuários durante o processo;

- Dados não-processados, ou seja, dados diretos do usuário não devem ser usados e devem ser descartados assim que possível;

- A base de dados do sistema deve ser descentralizada;

- Usuários devem ter o controle sobre os seus dados pessoais.


CAPÍTULO 2 – TIPOS DE IDENTIFICAÇÃO BIOMÉTRICA

 

            Existem várias características biológicas que podem ser usadas em um processo de identificação biométrica. A seguir serão todas descritas.

2.1 Impressão digital

“O reconhecimento da impressão digital é a tecnologia de biometria em uso mais popular porque é precisa, tecnologicamente madura, e sua implementação é a mais económica, especialmente comparando com os métodos tradicionais de autenticação baseados em password. A isto se soma que ela é um dos métodos menos “invasivos” entre todos os métodos de autenticação biométrica. É relatado que o reconhecimento da impressão digital detém o maior segmento do mercado de biometria.” (Alecrim, 2005, p.1)

Só para se ter uma ideia, os dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de produtos do género em 2001, segundo dados do Gartner. Existe uma hipótese em cem biliões de uma pessoa ter a mesma digital que outra.

 “É a opção ideal porque combina boa aplicação com bom balanço entre nível de uso e custo”, (Prout, 2005, p.4) director de marketing do Biometric Group, grupo de estudos americano especializado em biometria.

O sistema armazena não a fotografia do dedo, mas só o polígono das minúcias, táctica que economiza espaço nos discos e aumenta a agilidade das buscas. Muito embora a tecnologia seja relativamente simples e o recurso à impressão digital seja fiável, o sistema também pode ser falível em certas alturas. “Apesar da baixa rejeição, estudos comprovam que de 1 a 2% da população pode não ter uma impressão suficientemente boa para o sistema”. (Prout, 2005, p.8).

Muito embora a tecnologia seja relativamente simples e o recurso à impressão digital seja fiável, o sistema também pode ser falível em certas alturas. “Apesar da baixa rejeição, estudos comprovam que de 1 a 2% da população pode não ter uma impressão suficientemente boa para o sistema”.(Prout, 2005, p.9)

O processo de reconhecimento da impressão digital é simples, mas primeiro o utilizador deve registar pelo menos uma impressão digital, inserindo a palma do dedo no scanner do leitor. A gravação da impressão digital é relativamente rápida: cerca de 2 segundos. O leitor biométrico pode utilizar interface USB, entre outros, para comunicação. O equipamento possui um módulo do reconhecimento de impressão digital que rejeita o acesso de utilizadores não-autorizados. Através deste sistema elimina-se senhas difíceis de memorizar e fáceis de se copiar.

O leitor biométrico pode utilizar interface USB, entre outros, para comunicação. O equipamento possui um módulo do reconhecimento de impressão digital que rejeita o acesso de utilizadores não-autorizados. Através deste sistema elimina-se senhas difíceis de memorizar e fáceis de se copiar.

Os leitores de impressões digitais mais difundidos são do tipo óptico e capacitivo. O óptico tem um prisma ou acrílico transparente e o capacitivo é opaco, um chip onde se coloca o dedo. Os sensores ópticos tendem a apresentar melhor qualidade de imagem e maior área de captura. Os capacitivos tendem a apresentar pior qualidade de imagem e menor área de captura, além de problemas com electricidade estática e menor vida útil. No entanto alguns sensores ópticos são de péssima qualidade, ainda piores do que os capacitivos. (Alecrim, 2005).

Os capacitivos possuem a vantagem de poderem ser melhor miniaturizados, isto é, podem ser empregados em dispositivos pequenos, como palmtops, telemóveis. Por outro lado, os sensores ópticos apresentam as seguintes vantagens sobre os capacitivos:

            – Possuem uma área de captura maior que a dos capacitivos, pois é muito caro criar sensores capacitivos com uma grande área de captura;

            – Possuem um tempo de vida maior, pois o utilizador não entra em contacto directo com as células que capturam a imagem, e sim somente com a superfície externa onde é feito o sweeping da imagem do dedo;

- Não precisam de limpeza frequente da sua superfície, ao contrário dos capacitivos, cuja superfície deve ser mantida limpa para não haver prejuízo na qualidade da impressão digital capturada.

Os capacitivos têm ainda a vantagem de, ao lerem o calor e a pulsação do dedo, não autenticarem membros cortados. Existem ainda dispositivos ultra-sónicos que enviam sinais sonoros e analisam o retorno deles como se fossem radares milimétricos.

As impressões digitais podem ser classificadas como os seguintes tipos:

Fig. 1: Tipos de impressão digital. Fonte: www.biometricgroup.com. Acesso: mar/2008

A impressão digital é composta por vários sulcos, que na sua formação apresentam diferenças chamadas de pontos de minúcias, ou seja, aquelas partes em que os sulcos se dividem (vales) ou onde terminam abruptamente (terminação). A finalidade destes sulcos é de gerar uma maior fricção para segurar objectos ou apoiar em superfícies com mais firmeza e segurança. Cada um desses pontos tem características únicas, que podem ser medidas. As extremidades, os pontos de bifurcação e os pontos de mudança de direcção são conhecidos como minúcias. O conjunto destas minúcias, as suas posições relativas e quantidades é que diferenciam uma impressão digital da outra. Ao compararmos duas impressões digitais podemos determinar seguramente se pertencem a pessoas distintas, baseados nos pontos de minúcias. Os sulcos das impressões digitais não são rectos e contínuos, e sim partidos, bifurcados e curvos. (Prout, 2005)

No que se trata de extracção de pontos de impressões digitais, são duas as maneiras de se reconhecer um utilizador cuja impressão já está registada no sistema: verificação e identificação.

  • Na verificação, é necessário que o utilizador apresente um código ou um cartão para se fazer uma busca na base de dados da sua identidade, juntamente com o modelo armazenado da sua impressão digital, previamente recolhido no momento do seu registro no sistema. Então, captura-se uma impressão digital desse utilizador para ser feita uma comparação entre essa digital recolhida e a que estava armazenada na base de dados. O resultado é verdadeiro ou falso, de acordo com o resultado da comparação entre as impressões digitais.
  • Já no processo de identificação, não é necessário que o utilizador forneça nenhum tipo de identificação prévia para o sistema. Apenas se captura a sua impressão digital e faz-se uma comparação com os modelos de digitais armazenados na base de dados. Essa operação necessita de um maior poder de processamento que a verificação, por se fazer uma pesquisa com várias impressões digitais, e não apenas com uma.

Segundo Romagnoli (2002, p.5), no processo de identificação, existem duas taxas de erro:

- Taxa de Falsa Aceitação (TFA) é referente a situações em que a pessoa que está a tentar ser identificada não está registada no sistema, mas é aceite, pelo facto da sua impressão digital ter sido identificada com a de um utilizador registado;

- Taxa de Falsa Rejeição (TFR) ocorre quando um utilizador registrado tenta ser identificado e o sistema não o reconhece. Esse tipo de erro ocorre, muitas vezes, devido ao mal posicionamento do dedo no sensor para a captura da impressão digital, gerando um modelo pobre em detalhes no processo de registo.

Essas duas taxas de erro estão directamente relacionadas com o nível de segurança empregue no sistema.

  • Se o nível de segurança for muito elevado, há um aumento na taxa de falsa rejeição, pois a identificação dos utilizadores será mais rigorosa.
  • Se esse nível for muito baixo, tem-se uma alta na taxa de falsa aceitação.

Portanto, deve-se encontrar um nível de segurança que controle essas duas taxas, nem tão alto, nem tão baixo. Isso só é possível pelo facto de os fabricantes dos sensores e dos algoritmos de reconhecimento de digitais permitirem o controle do nível de segurança a ser empregue.

Muito embora a tecnologia seja relativamente simples e o recurso da impressão digital seja fiável, o sistema também pode falhar. Há muitos anos que os institutos oficiais de identificação de diversos países já realizam o reconhecimento de pessoas através do sistema de análise da impressão digital. Na Europa, judicialmente, são necessárias 12 minúcias para saber quem é uma pessoa. Os leitores biométricos são capazes de identificar mais de 40 minúcias de uma impressão digital.

Embora a biometria por impressão digital seja a mais utilizada, nem sempre é a melhor opção. Há pessoas, por exemplo, que têm a impressão digital um pouco apagada. “Outras têm catarata nos olhos, o que inviabiliza o método da leitura da íris”.

Existem ainda algumas técnicas que permitem burlar alguns destes sistemas, como o uso de gravadores de som, ou a extracção não autorizada de membros (como dedos) ou órgãos (como olhos) do titular das autorizações de acesso.

 

A impressão digital recupera de cortes?

Cortes podem atrapalhar o reconhecimento?

Excepto em casos graves que deixam cicatrizes, a impressão digital recupera normalmente dos cortes voltando ao mesmo desenho anterior. Mesmo que haja algum corte e até cicatrizes a impressão digital será reconhecida normalmente pois são necessárias cerca de 13 minúcias para o reconhecimento enquanto uma impressão digital pousada tem em média 50 minúcias.

Gémeos têm a mesma impressão digital?

As impressões dos dedos de uma pessoa são diferentes entre si?

Mesmo gémeos verdadeiros têm impressões digitais diferentes. As impressões digitais são usadas há milhares de anos para identificação e até hoje, mesmo com enormes bases de dados de milhões de impressões digitais não se conseguiu encontrar duas impressões iguais. Além disso cada dedo da mão (e do pé) tem uma impressão digital completamente diferente dos outros.

2.2 Identificação do globo ocular

Os mais exigentes podem escolher a biometria pelo olho como a sua favorita, dado ser uma das poucas partes do corpo que pouco muda no decorrer do tempo. Além disso, o leitor do género mede a configuração dos vasos sanguíneos no órgão. Daí a sua precisão e baixos custos de manutenção.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos, o que garante uma precisão maior que a dos sistemas concorrentes. Só que existem inconvenientes: é preciso olhar fixamente para um ponto luminoso durante o funcionamento do leitor, e o sistema exige que o utilizador retire os óculos para que seja correctamente identificado.

Justamente por esta lista de pré-requisitos, este sistema acaba por ser relegado apenas para casos extremos.

2.3 Identificação da retina

Conforme Ozawa (2004), a biometria da retina é baseada na análise da camada interna, composta por vasos sanguíneos, que desenham um padrão único e pessoal, no fundo dos olhos. Os analisadores de retina medem o padrão de vasos sanguíneos utilizando um laser de baixa intensidade, que faz um sweeping para encontrar os padrões singulares da retina, e uma câmara, perto da qual o olho deve ficar para obter uma imagem focada.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos que prometem uma precisão maior que a dos sistemas concorrentes, aliada a baixos custos de manutenção. Tem como desvantagens:

- É necessário olhar fixamente para um ponto luminoso durante o funcionamento do leitor;

- O sistema exige que o utilizador retire os óculos para que seja identificado correctamente;

- Pesquisas médicas mostraram que as características da retina não são estáveis, podendo ser afectadas por doenças, incluindo doenças das quais o paciente pode não estar ciente.

“Justamente por esta lista de pré-requisitos, o sistema por retina acaba por ser relegado apenas a casos extremos, pois muitas pessoas ficam temerosas em colocar o seu olho próximo a uma fonte de luz e aos problemas que isto possa causar. Como resultado, esta técnica impulsionou o caminho da utilização da análise da íris, que é menos invasiva.” (Ozawa, 2004, p.36)

A figura abaixo apresenta um exemplo de analisador de retina.

Fig. 2: Analisador de retina. Disponível em: www.biometricgropu.com. Acesso: mar/2008

2.4 Identificação da Íris

“Íris é o anel colorido em torno da pupila do olho, com relevo característico e uma estrutura única que forma um padrão complexo. Pode ser utilizada para identificar um indivíduo. A história do reconhecimento da íris é conhecida desde a década de 60 com o cientista John Daugman, da Universidade de Cambridge. Segundo estudos de Daugman, é uma tecnologia seis vezes mais segura que a utilizada na impressão digital.” (Romagnoli, 2002, p.2).

A captura da imagem é feita por uma câmara em preto e branco. Os leitores da íris colhem dados exactamente da porção colorida do olho a uma distância de 25 cm, em média. Além de fazer uma leitura em menos de vinte segundos, os aparelhos da tecnologia situam-se na lista dos mais seguros do mundo. “A íris é o único padrão individual que permanece inalterado por toda a vida do indivíduo”. (Prout, 2005)

A funcionalidade do sistema é tão grande que mesmo com lentes de contacto ou óculos o utilizador é reconhecido sem problemas. Um sistema de reconhecimento de íris automatizado compara o novo padrão de íris capturado com o padrão de íris armazenado numa base de dados para decidir se eles foram originados do mesmo olho. Um modelo da íris ocupa aproximadamente 512 bytes.

Se fosse feito uma análise de camadas do olho de fora para dentro, a íris seria a terceira “etapa”, atrás apenas da córnea e do humor aquoso, e seria preenchida pela pupila. Existem algumas formas que podem modificar o seu formato, um trauma (uma batida de carro, por exemplo) ou uma cirurgia de glaucoma. Nesse caso, seria necessário um novo registo no aparelho. Já cirurgias de miopia ou astigmatismo não alteram o relevo da íris. Nenhum flash ou laser é emitido, como mostram os filmes, não havendo risco de criar danos nos olhos.

Por outro lado há vantagens em relação à segurança, já que praticamente não existe a possibilidade de haver duas íris iguais, pois esta tem milhares de pontos para serem identificados, o que diminui a possibilidade de erros.

Esta também é considerada uma “chave” inequívoca, intransmissível e infalsificável de identificação pessoal. Formada desde os 6 meses de idade e imutável para toda a vida, o seu reconhecimento não requer contacto físico entre o indivíduo e o sistema, evitando o desgaste dos sensores ou sensações desagradáveis para o utilizador.

A velocidade de processamento é também um destaque no processo, uma vez que, depois de feito o registo, basta apenas olhar para a câmara de alta resolução instalada no leitor, para que a máquina imediatamente faça o reconhecimento.

É considerada a tecnologia menos intrusiva das que envolvem o uso dos olhos para a identificação, pois não requer um contacto muito próximo com o dispositivo de leitura como no caso da retina não sendo ainda necessário retirar, os óculos de grau e óculos escuros, para fazer a leitura da íris.

O sistema de identificação de íris funciona graças a um software que contém algoritmos e transforma a íris num código. Quando o utilizador se aproxima, câmaras de autenticação avançadas capturam a imagem da sua íris, e comparam-na ao código correspondente (Prout, 2005).

Se estiver previamente registado na base de dados dos indivíduos autorizados, o acesso será autorizado. Na base de dados dedicada, ficará registado o respectivo acesso. Com um SDK (Software Development Kit) será possível manipular toda esta informação recolhida de forma a integrá-la, se desejado, com o Software de gestão de assiduidade da empresa, por exemplo.

2.5 Reconhecimento da face

O sistema de reconhecimento facial é um dos menos intrusivos comparando com as opções existentes. Através de uma série de fotografias, é possível identificar o utilizador. Não é preciso fornecer informações extremamente pessoais ao sistema como na impressão digital ou na composição da íris. É importante lembrar que qualquer câmara digital consegue ser adaptada para um sistema do género., bastando apenas ser uma específica que consiga combinar com o software do ramo, adquirido pelo utilizador.

Segundo Muniz (2007, p.12)

“A grande vantagem do reconhecimento facial é a sua velocidade de reconhecimento com baixo índice de intrusão no utilizador. As pessoas não percebem que as suas características são verificadas pela câmara. Um banco pode instalar o sistema na sua porta giratória, por exemplo e as pessoas nem percebem. A autenticação é realizada através de uma câmara digital, que captura as características da face e da sua estrutura óssea. O uso de óculos, por exemplo, pode dificultar o processo de reconhecimento.”

A autenticação é realizada através de uma câmara digital, que captura as características da face e da sua estrutura óssea. O uso de óculos, por exemplo, pode dificultar o processo de reconhecimento.

Um dado interessante é que os grandes casinos investiram muito nesta tecnologia, criando uma base de imagens de celebridades para a sua rápida identificação, de forma a garantir a sua segurança pessoal.  Aeroportos internacionais, especialmente em metrópoles envolvidas com actos de terrorismo, como Londres, utilizam a tecnologia de reconhecimento de rosto para identificar suspeitos. O sistema é discreto, não expondo leitores especiais ou câmaras sofisticadas. O processamento das informações fica por conta do software específico para a operação, que analisa características especiais do rosto e compara-as com a base de dados. (Muniz, 2007).

Aeroportos internacionais, especialmente em metrópoles envolvidas com actos de terrorismo, como Londres, utilizam a tecnologia de reconhecimento de rosto para identificar suspeitos. O sistema é discreto, não expondo leitores especiais ou câmaras sofisticadas. O processamento das informações fica por conta do software específico para a operação, que analisa características especiais do rosto e compara-as com a base de dados.

A grande vantagem desse sistema facial é a velocidade de reconhecimento com baixo índice de intrusão no utilizador. As pessoas não percebem que as suas características estão a ser verificadas pela câmara. Por exemplo, um banco pode instalar este sistema na sua porta giratória. Outra das vantagens do sistema é a não necessidade de registro, como acontece com os processos de impressão digital e íris. O suspeito é identificado sem se aperceber e a comparação é feita através de fotos 3×4, imagens capturadas na internet ou outros tipos de imagens obtidas para comparação. Como desvantagem do processo, sósias e gémeos podem confundir o sistema. (Vigliase, 2006)

Outra das vantagens do sistema é a não necessidade de registro, como acontece com os processos de impressão digital e íris. O suspeito é identificado sem se aperceber e a comparação é feita através de fotos 3×4, imagens capturadas na internet ou outros tipos de imagens obtidas para comparação. Como desvantagem do processo, sósias e gémeos podem confundir o sistema.

O uso das características da face para identificação automática é uma tarefa difícil porque a aparência facial tende a mudar constantemente. As variações podem ser causadas por diferentes expressões faciais, mudanças no estilo do cabelo, posição da cabeça, ângulo da câmara, condições de luz, etc. Apesar das dificuldades envolvidas, o reconhecimento facial já foi abordado de diversas maneiras, variando de sistemas de reconhecimento de padrões por redes neurais, até sweepings infravermelhos de pontos estratégicos (como posição dos olhos e da boca) na face.

Muitos sistemas de reconhecimento de face utilizam um computador com uma câmara para capturar as imagens da face. Alguns sistemas também podem executar testes “animados” para evitar que o sistema seja enganado por uma fotografia. Variáveis como óculos de sol, bigode, barba, expressões faciais entre outras, podem causar falsas rejeições nesses sistemas.

Existem dois produtos no mercado que implementam a tecnologia de reconhecimento de faces: Miros TrueFace e Visionics FaceIt. O True Face é um software de reconhecimento de face baseado na tecnologia de redes neuronais, adaptando-se melhor a variações na imagem, como posição da cabeça e condições de iluminação. Primeiro, o TrueFace tira várias fotos da face do utilizador, criando-lhe uma conta na base de dados. Em seguida, foca a câmara num lado do rosto e depois no outro, para fazer com que seja mais difícil enganar o sistema. Pode, também, criar um registo de eventos e documentar as verificações, entradas bem sucedidas ou acessos negados, por exemplo.

Fig. 3: Registro de um utilizador no TrueFace web. Disponível em: www.bioacess.com.br.

Acesso em: mar/2008

Em termos de solução para Web, a Miros oferece o TrueFace Web. Faz com que a face do utilizador seja a sua chave para permitir o acesso a um website. Quando o utilizador tenta aceder ao website, é levado a uma página onde tem que entrar com a sua identificação. O navegador do utilizador, então, recebe um cliente TrueFace (controle Active-X ou Netscape plug-in) que executa a captura da imagem, cifragem e transmissão para o TrueFace Web Server. Utilizando o reconhecimento de face, o servidor analisa a identificação e, se aprovada, a página segura é transmitida ao navegador do utilizador normalmente. A figura acima mostra uma etapa do registo de um utilizador no TrueFace Web.

O sistema também permite que sejam feitos registos pela Internet, armazenando várias imagens que serão utilizadas para posterior identificação. Possui ainda protecção contra algumas formas fraude: grava a imagem da face de tentativas mal sucedidas de acesso ao site, notificando a administração do servidor. Também detecta a tentativa de uso de fotos de utilizadores autorizados.

O Visionics FaceIt é um pacote de software para reconhecimento de face que permite que um computador ligado a uma câmara localize e reconheça a face de um utilizador. O FaceIt proporciona maior controlo sobre os níveis de segurança (e mais segurança) que o TrueFace, embora a sua configuração seja uma tarefa mais complexa.

Para registrar uma pessoa, deve-se capturar várias imagens com a câmara e definir as informações sobre os utilizadores e os seus direitos de acesso. Pode-se também fazer um teste opcional de expressões e piscares de olhos, reduzindo assim a possibilidade de alguém enganar o sistema com uma fotografia. A figura abaixo apresenta uma etapa do registo do utilizador no FaceIt.

O FaceIt pode ser configurado para tirar uma foto instantânea automática de qualquer pessoa que passe em frente da máquina.

Para soluções na Web, a empresa disponibiliza o FaceIt Active-X, que pode ser inserido numa página Web com a lista de faces autorizadas a aceder a esta página, sendo mantidas no servidor Web.

2.6 Reconhecimento da voz

De acordo com o IEEE Computer Society (Albrecht, 2003), o reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de passagem, é considerado o provável sucessor dos populares leitores de impressão digital. A primeira coisa que deve ser dita sobre esta tecnologia é que ela não funciona como um literal reconhecedor da voz. Na realidade, é um sistema de autenticação de voz. Ou seja, a voz é transformada num texto e aí sim é confirmada numa base de dados. Por mais que pareça simples o seu funcionamento, o conceito de reconhecimento de voz é complicado. Não são todos os espaços que são propícios ao sistema. A poluição sonora pode atrapalhar, e muito, a precisão da tecnologia. Justamente por isso, produtos do género ainda têm muito que evoluir.

A tecnologia de reconhecimento de voz tornou-se disponível nos meados dos anos 90, consolidando-se finalmente no mercado atual através de uma excelente relação custo/benefício. Este fato está fortemente ligado a uma série de características que tornam o emprego desta nova tecnologia altamente atrativa. Com a disponibilidade de algoritmos que permitem o reconhecimento da linguagem, aliados às plataformas de alta disponibilidade e expansíveis, com um funcionamento continuado 24 horas por dia, 7 dias por semana, e a precisão nos acessos, as empresas estão a perceber que é necessário uma inovação no seu atendimento para se destacar dos concorrentes. (Abrecht, 2003, p.79)

O funcionamento básico do reconhecimento de voz resulta da integração entre uma placa com processadores digitais que realiza a captura e o tratamento do áudio falado, com um algoritmo especializado que “quebra” este áudio em pequenos pedaços: os fonemas (por isso deve existir um algoritmo especializado para cada linguagem, mesmo que haja aparentemente pequenas diferenças como o inglês americano e o britânico). Assim, cada som individual pode ser identificado e comparado a uma lista pré-definida de palavras ou frases que o utilizador pode dizer.

O uso do reconhecimento de voz como interface de atendimento exibe uma série de vantagens em relação a outras tecnologias existentes. A primeira, mais imediata, é o fato de a fala ser inerente ao ser humano e a comunicação com o mundo exterior ser também natural e simples. Logo, por paralelismo, a utilização de sistemas de reconhecimento de voz é natural e simples. Além disso, a informação obtida pela máquina é directamente introduzida nos computadores, eliminando a necessidade de uma interface pessoal e, consequentemente, o risco de introduzir erros nas informações e dados obtidos.

A primeira, mais imediata, é o fato de a fala ser inerente ao ser humano e a comunicação com o mundo exterior ser também natural e simples. Logo, por paralelismo, a utilização de sistemas de reconhecimento de voz é natural e simples. Além disso, a informação obtida pela máquina é directamente introduzida nos computadores, eliminando a necessidade de uma interface pessoal e, consequentemente, o risco de introduzir erros nas informações e dados obtidos.

Outra vantagem é o fato de permitir um uso mais inteligente das árvores de atendimento, eliminando as limitações características das soluções que utilizem a marcação. Basta uma pessoa dizer o comando necessário, sem haver a necessidade de ter menus com opções de marcação, por exemplo: 1 para o serviço X, 2 para o serviço Y e assim por diante.

Geralmente, numa plataforma de atendimento automatizada, são utilizados três algoritmos.

- O primeiro é o reconhecimento da fala (ASR – Automatic Speech Recognition), o “coração” da solução, sendo classificado em dois tipos:

  • Sistemas dependentes do utilizador (speaker dependent), no qual reconhecem apenas a fala de determinado indivíduo (como os utilizados nas listas de contactos dos telemóveis);
  • Sistemas independentes do utilizador (speaker independent), no qual se reconhecem padrões aplicáveis a diversos indivíduos, sendo adequados para utilização no atendimento a inúmeras pessoas.

- O segundo algoritmo é a autenticação de voz, que possibilita identificar quem é o utilizador, sem a necessidade do uso de passwords ou outro tipo de códigos. A voz é uma biometria humana e a sua autenticação baseia-se na análise de padrões harmónicos e não simplesmente na comparação entre reproduções de uma mesma fala, sendo uma alternativa segura contra as tentativas de fraude.

- Por último, o text-to-speech (texto-para-voz) é o algoritmo que permite a “verbalização” de textos. Isto viabiliza, por exemplo, ouvir um e-mail através do telefone. Existem duas técnicas básicas de conversão de texto em voz:

1 – Sintetização, o algoritmo analisa o conjunto de palavras do texto e sintetiza os sons correspondentes aos fonemas necessários para a verbalização;

2 – Encadeação, o algoritmo analisa o texto submetido e define uma sequência de fonemas pré-gravados que, quando encadeados, reproduzem num som o texto em questão.

A automatização do atendimento pode ser empregue numa série de aplicações. Na área do entretenimento e da informação é possível constatar a criação de produtos que disponibilizam conteúdos, utilizando menus de fácil navegação e grande interatividade entre utilizador e o sistema (como, por exemplo, leitura de e-mail, acesso a agendas, marcação ativada por voz, horóscopo, previsão de tempo, notícias, entre outras).

Outros exemplos típicos são os produtos bancários, voice-commerce, preenchimento de fichas de visitas para vendedores e outros serviços que registram e consultam informações em bases de dados.

As possibilidades e flexibilidades do reconhecimento de voz têm levado uma série de empresas, de diversos sectores, a optar por esta tecnologia nos seus sistemas de atendimento.

A facilidade do uso da voz como interface pode resultar em inúmeros desenvolvimentos positivos, tais como redução de custos operacionais, aumento da segurança, criação de novos produtos, maior fidelização do cliente, criação/manutenção da imagem de modernidade, avanço tecnológico e, por fim, aumento de receitas.

Os microfones ajudam a análise da voz e das ondas sonoras de forma a identificar o utilizador. É o ideal para o controlo de acesso num computador e é relativamente barato. No entanto é bastante falível e se estiver rouco ou constipado pode não identificar utilizador.

2.7 Reconhecimento de assinatura

O processo de autenticação do reconhecimento da assinatura consiste em analisar características tais como a velocidade, a pressão e a rapidez na composição das letras de uma assinatura. Também chamado de DSV (Dynamic Signature Verification), é a opção mais utilizada na comprovação de documentos.

O ritmo necessário para escrever uma assinatura pode ser utilizado num sistema de identificação automático. Os utilizadores desta tecnologia identificam-se bastante com o processo, talvez por já estarem habituados a utilizar a assinatura como meio de autenticação. Esta técnica já é muito utilizada e frequente, uma vez que todos os cheques são verificados utilizando as assinaturas (abrange a assinatura digital de cheques e transferências bancárias). (Hegg; Luongo, 1991, p.57)

“Existem dois métodos de identificação: um método examina a assinatura já escrita, comparando-a, como uma imagem, ou seja com um modelo armazenado. A maior desvantagem deste método é que ele não consegue detectar fotocópias das assinaturas. O outro método estuda a dinâmica da assinatura. Este esquema analisa o processo dinâmico da realização de uma assinatura, o ritmo da escrita, o contacto com a superfície, o tempo total, os pontos de curva, a velocidade e a aceleração. Os dispositivos utilizados para análise dinâmica são canetas ópticas e superfícies sensíveis.”

A imagem seguinte apresenta um dispositivo de análise dinâmica de assinaturas.

Fig. 4 Dispositivo de análise dinâmica de assinatura. Disponível em: www.bioacess.com.br

Acesso em: mar/2008

Apesar desta tecnologia ser de baixo custo, por cerca de € 100,00 é possível comprar um leitor do género, e de boa precisão, surpreendentemente, poucas aplicações no mercado a adoptam.

Como todas as características comportamentais, as assinaturas estão sujeitas ao humor do utilizador, ao ambiente, à caneta, ao papel e assim por diante. As assinaturas de algumas pessoas são muito consistentes, enquanto as de outras variam muito.

Para quem pretender economizar, o reconhecimento de assinatura é o sistema indicado.

2.8 Identificação da palma da mão (biometria da mão)

A biometria da palma da mão é uma arquitectura voltada para o reconhecimento da geometria das mãos dos utilizadores. No caso, analisa-se não só palma, como também os dedos do utilizador. A geometria da mão tem sido utilizada em aplicações desde o começo de 1970. Baseia-se no facto de virtualmente não existirem duas pessoas com mãos idênticas e de que o formato da mão não sofre mudanças significativas após certa idade. (Hegg; Luongo, 1991)

As dimensões da mão, tal como tamanho do dedo, largura e área são as principais características utilizadas nas análises. Para a sua recolha, o utilizador posiciona a mão no leitor, alinhando os dedos e uma câmara posicionada acima da mão captura a imagem. As medidas tridimensionais dos pontos seleccionados são recolhidas e o sistema extrai destas medidas um identificador matemático único na criação do modelo.

Um dos problemas dos sistemas que utilizam a geometria da mão é causado pela rotação da mão quando esta é colocada no leitor. Isto resolve-se utilizando pinos de posicionamento dos dedos. O sistema também deve ter em conta os diferentes tamanhos das mãos dos vários utilizadores e seu desempenho não deve ser prejudicado por sujidade ou cortes na mão da pessoa.

 

Fig. 5 Leitores de geometria da mão. Disponível em: www.bioacess. Acesso em: mar/2008

É quase impossível obter informações sobre a geometria da mão de uma pessoa, a menos que haja a sua cooperação. Quanto à estabilidade, devemos destacar que a geometria da mão muda de acordo com a perda ou ganho de peso, doenças, acidentes em geral e, ocasionalmente, com a idade.

De acordo com Albrecht (2003),

“existem diversas vantagens no uso da forma tridimensional da mão da pessoa como um dispositivo de identificação. Em primeiro lugar, é razoavelmente rápida e de fácil operação. Leva menos do que dois segundos a capturar a imagem de uma mão e a produzir a análise resultante. Posteriormente, requer pouco espaço de armazenamento. É também exigido pouco esforço ou atenção do utilizador durante a verificação, e os utilizadores autorizados são raramente rejeitados.”

 

De acordo com os especialistas, é um sistema ideal para locais onde existe uma grande movimentação de utilizadores e onde o acesso a áreas restritas necessita de ser rápido e seguro. Isso porque a sua precisão é muito baixa, mas a velocidade é inversamente proporcional.

A Universidade de Michigan desenvolveu um sistema de acesso à Web baseado na geometria da mão. Nesse sistema, é utilizada a autenticação básica fornecida pelo NCSA (National Center for Supercomputing Applications) na restrição dos acessos à Web, mas que utiliza dados biométricos da geometria da mão em vez de passwords para a autenticação. Apesar de ser apenas um protótipo, demonstrou-se que os sistemas de autenticação baseados na geometria da mão podem ser utilizados para controlar o acesso a páginas Web.

2.9 Reconhecimento através das veias

As veias dos dedos surgem como um novo método de reconhecimento na área da biometria. A Autenticação através das Veias da Palma da Mão é uma tecnologia biométrica que reconhece o padrão único das veias da palma da mão de um indivíduo, permitindo de uma forma extremamente segura, a sua identificação pessoal. (Albrecht, 2003)

Este método identifica uma pessoa em menos de um segundo e a probabilidade de erro é praticamente nula, tendo em conta que as veias da palma da mão se encontram debaixo da pele e são invulneráveis a quaisquer tentativas de falsificação.

A Fujitsu tem comercializado esta tecnologia, que até agora tem sido utilizada em caixas de Multibanco, no acesso à entrada de salas em hospitais, em condomínios residenciais e no acesso a dados pessoais em determinadas instituições académicas.

Fig. 6 Leitor de veias. Disponível em: www.bioacess.com.br. Acesso: mar/2008.

2.10 Identificador virtual (on line)

Por mais que se pense em biometria para substituir crachás ou cartões de entrada, o comprador do produto não pensa apenas nessa ideia. Muitos internautas querem utilizar a tecnologia no lugar das tradicionais senhas do PC. (Vigliasi, 2006)

A demora para a chegada de sites de comércio electrónico com suporte a biometria dá-se principalmente por questões físicas. “Não dá para confiar num sistema onde eu não sei como o utilizador está a enviar dados. Ele pode muito bem nem ter um aparelho de biometria e burlar a autenticação”, afirma o autor “O administrador da rede precisa de ter o controlo físico de como a pessoa envia os seus dados”, confirma ele. (Vigliasi, 2006, p. 118)

De acordo com o autor, uma arquitetura possível para sites de comércio electrónico é a fusão da biometria com outras tecnologias de segurança. “Para garantir a segurança, o sistema mais adequado é a utilização da certificação digital baseada em chave pública. O sistema biométrico seria apenas um complemento neste caso”, diz ele.

Em poucas palavras, a biometria não é um dos recursos mais indicados para Internet. “Para Intranets é uma boa tecnologia porque é possível definir o leitor biométrico. Aí torna-se mais difícil a fraude”, acrescenta Vigliai (2006). E mais: o sistema não é tão caro para empresas. Se for o caso de não se colocar os dados numa Intranet, mas dentro de uma rede interna, os custos caem mais ainda.


CAPÍTULO 3 – A IDENTIFICAÇÃO ATRAVÉS DE DADOS BIOMÉTRICOS – PROJETOS FUTUROS

 

3.1 Leitor digital para bancos

O grupo Siemens apresentou em fevereiro/2008, o primeiro sistema de identificação para transações financeiras pela internet e por caixas eletrônicos que utiliza impressão digital, revela o jornal “El País”, da Espanha. Segundo a empresa, o novo produto, que foi desenvolvido em parceria com a AXSionic, já funciona em fase de testes na Alemanha e na Suíça (Folha on line, 2008)

O sistema utiliza um dispositivo do tamanho de um cartão de banco normal, porém mais grosso. O novo cartão possui uma pequena tela LCD e sensores ópticos, que interpretam o sinal enviado pelos caixas eletrônicos dos bancos.

A informação é mostrada sobre a tela do cartão do usuário com um código de autorização para que o cliente confirme a transação. Depois de confirmada, as informações são enviadas de volta ao computador para que a transação seja concluída.

Segundo a empresa, o sistema pode ser utilizado em PCs e laptops comuns, sem a necessidade de softwares adicionais.

O diretor de desenvolvimento corporativo da Siemens na Espanha, Gabriel Tarazona, afirmou ao “El País” que o objetivo do lançamento é garantir mais segurança aos clientes que realizam transações pela internet, pois ainda há grande sensação de insegurança entre os usuários desta forma de tecnologia. (Folha on line, 2008)

Para garantir a segurança dos clientes, o cartão só funciona com um determinada temperatura do dedo e também conta com um “panic finger”, um sistema que o cliente poderá acionar em caso de perigo e impede que transações com o cartão sejam realizadas. A Siemens ainda não estabeleceu um preço para o cartão, pois quem irá comercializá-los serão as próprias instituições financeiras.

De acordo com a assessoria de imprensa da empresa no Brasil, ainda não há data para que o novo cartão chegue por aqui. (Folha on line, 2008)

 

3.2 Projeto presença

Pela primeira vez, o Brasil terá informações individualizadas sobre alunos e professores da educação básica nas redes municipal, estadual, federal e privada. O Instituto Nacional de Estudos e Pesquisas Educacionais (Inep/MEC) reuniu, em pouco mais de seis meses, informações de 43.247.496 estudantes e mais de dois milhões de professores. Dos 5.564 municípios brasileiros, apenas 33 deixaram de informar dados de alunos, professores ou escolas. (SEPRO, 2006)

Com o cadastro, será possível acompanhar a trajetória escolar, o rendimento (aprovação e reprovação) e o desempenho de cada estudante em avaliações municipais, estaduais e nacionais, como o Sistema Nacional de Avaliação da Educação Básica (Saeb) e a Prova Brasil, que avaliará 43 mil escolas públicas do país localizadas em áreas urbanas. A precisão dos dados possibilita a realização de novos e melhores diagnósticos sobre a qualidade da educação, contribui para o aprimoramento de políticas públicas educacionais e para uma melhor distribuição dos recursos públicos calculados a partir do número de alunos matriculados nas redes de ensino.

O cadastro integra o Projeto Presença, que também permitirá o acompanhamento da freqüência escolar dos alunos da rede pública. O objetivo é prevenir e reduzir a evasão.

Também é a primeira vez que a sociedade saberá quantos professores atuam na educação básica, com possibilidade de acompanhar a trajetória de 2.028.424 docentes, funções que exercem e em quantas escolas, sua formação, disciplinas que lecionam e tempo que permanecem em uma instituição de ensino. Este mês, os dados do cadastro serão atualizados pelas escolas com o objetivo de agregar novas informações aos dados do questionário do Censo Escolar de 2006. (SEPRO, 2006)

Freqüência — Com o Projeto Presença, cada aluno da rede pública receberá o cartão do estudante, que contém o número de identificação social (NIS). O cartão integra o Sistema de Acompanhamento de Freqüência Escolar (Safe), cujos objetivos são garantir a permanência dos alunos na escola, fornecer mecanismos para uma gestão escolar mais eficiente, com foco no aluno, e possibilitar a integração entre os programas sociais do governo federal. Até o momento, 1,5 mil prefeituras e 15 secretarias estaduais de educação assinaram o termo de adesão ao programa. O cadastro já colheu informações de 39.366.846 alunos de 157.802 escolas públicas de todo o Brasil.

O primeiro teste do Safe foi realizado no dia 29 de março, em Capão da Canoa, Rio Grande do Sul. As escolas receberam computadores e sistemas de leitura de cartão eletrônico e de biometria (digital do aluno). A partir da segunda quinzena de abril, o sistema será testado em Rio Verde (Goiás), Parnamirim (Rio Grande do Norte), São Carlos (São Paulo), Boa Vista (Roraima) e Gravataí (Rio Grande do Sul). (SEPRO, 2006)

Hoje, o Ministério da Educação acompanha a freqüência de quase 80% dos alunos inscritos no programa Bolsa-Família. São dez milhões de crianças, aproximadamente, em 99,73% dos municípios brasileiros.

CAPÍTULO 4 – PESQUISA DE CAMPO – CLÍNICA CENTER MED

 

4.1 Identificação da Clínica

Entidade: CENTER MED – FORTALEZA

Endereço: Avenida Olieira Paiva nº 1291

Cep: 60822-130, Bairro: Cidade dos Funcionarios

4.2 Descrição das atividades da clínica

O CENTER MED iniciou suas atividades no estado do Ceará, mais precisamente na cidade de Fortaleza em 25 de Dezembro de 1993, localizada na Avenida Oliveira Paiva nº 1291, CEP 60822-130 no bairro Cidade dos funcionários na região metropolitana de Fortaleza. Tendo como objetivo principal para com a sociedade cearense uma a implantação de uma clínica especializada em áreas medicas que na época era exclusivamente precária, uma clinica que pudesse suprir a necessidade altamente carente da população Cearense.

 A clínica possui um requinte tecnológico adequado as suas necessidades e detém uma equipe de profissionais à altura dos grandes centros médicos do mundo, buscando a todo tempo inovar no na área medica, proporcionado um melhor atendimento e acima de tudo “Qualidade de Serviço”. Portanto, como todo projeto tem um objetivo comum e um público alvo, o da CENTER MED não podia ser diferente, sendo que o epicentro de nossa proposta de trabalho sempre foi e será o paciente. O esforço pela qualidade de serviço é constante em nosso meio, aderindo uma proposta para nossos profissionais que formam a equipe com freqüentes atualizações científica.

A CENTER MED conta com uma estrutura física de 400 metros quadrados, sendo que foi projetado para adequar os compartimentos de 2 laboratórios, 12 consultórios subdividas para as especialidades fornecidas pela clínica, também conta com uma equipe formada por 14 médicos com os mais altos grau de estudo, praticamente mestres e doutores.

 A CENTER MED dispõe para a sociedade as mais variadas especialidades na área medica, dentre as quais destacamos: Clínica Geral; Cardiologia; Reumatologia; Alergologia; Ginecologia; Infectologia; Pneumologia; Oftalmologia; Pediatria; Endocrinologia; Oncologia; Dermatologia.

O ponto de origem da clinica em utilizar métodos biométricos surgiu em função do grande numero de pessoas que estavam se consultando em nomes de outras pessoas, sem nenhum controle e mesmo sem saber quem era quem no processo de marcação de consultas. Várias reclamações foram realizadas junto à administração da clinica CENTER MED que, em função disto, resolveu adotar um mecanismo para a identificação de seus pacientes. No entanto, no mesmo período iniciava-se um processo de utilização de métodos biométricos por parte dos planos de saúde, pois estavam tendo o mesmo problema que os da clinica estava enfrentando.

Portanto, a iniciadora deste movimento na cidade de fortaleza foi a UNIMED, adotando a biometria como método de identificação de seus segurados, ao mesmo tempo deixando a disposição das clinicas que atendem seu plano dispositivo e software próprios da UNIMED. Com isso, praticamente obriga as clinicas conveniadas com o plano exposto a utilizarem em seus processos de cadastramento. Vários outros planos começaram a fazer o mesmo, mais especificamente na CENTER MED, ela utiliza os métodos biométricos para os planos UNIMED E HAP VIDA.

Ao mesmo tempo em que a CENTER MED atende essas obrigações, ela dispõe de um projeto em funcionamento de uma base de impressões digitais, que captura amostras biométricas de seus clientes, onde pensando em um futuro bem próximo, ampliar suas instalações e criar o Hospital Center Med. Mas qual o objetivo desta base de dados? Posteriormente utilizar dispositivos sem fio para agilizar, reconhecer e diagnosticar mais rápido o atendimento de seus segurados e possíveis pacientes no hospital Center Med.

4.3 Análise das respostas dos pacientes

            O primeiro questionamento interessa saber se o paciente tem conhecimento que a clínica utiliza os métodos biométricos para identificar seus pacientes. A maioria dos pacientes, isto é, 11 pacientes, responderam que não sabiam, enquanto 9 pacientes responderam que já sabiam.

O segundo questionamento buscar saber se o paciente sabe o que significa biometria e seus métodos. A maioria, totalizando 15 pacientes, disseram não saber qual o significado de biometria, apenas 5 pacientes disseram que sabiam o que significa biometria e seus métodos. Produz o seguinte gráfico:

            O terceiro questionamento importa saber se os pacientes acham que seus dados foram violados pela administração da clínica. Todos os entrevistados (20) responderam que não acreditam em violação de dados.

            O quarto questionamento versa sobre a opinião dos pacientes sobre as vantagens de usar dados biométricos, ou seja, se esse fato pode facilitar o tratamento médico. As respostas mostraram que a maioria acha que sim, isto é, 12 pacientes entendem que a identificação através da biometria pode facilitar o tratamento. Somente 08 pacientes disseram que não acham que esses dados sejam úteis ao tratamento.

            O quinto questionamento refere-se à agilidade no atendimento, isto é, se a identificação biométrica agiliza o atendimento, Um quantitativo de 15 pacientes entendem que a identificação biométrica agiliza o atendimento, apenas 05 acharam que não modifica nada.

O sexto questionamento existe para identificar o grau de escolaridade dos pacientes entrevistados, resultando em: 10 pacientes possuem o ensino fundamental, 04 possuem o ensino médio e 06 possuem nível superior.

Quanto a esse último questionamento, vale comentar que a maioria das pessoas que sabem o que é biometria e quais os benefícios que ela traz são aquelas que têm uma boa formação educacional. Mais da metade dos entrevistados não sabe praticamente nada em relação à biometria.

4.4 Análise da entrevista administrativa

            Analisando-se o questionário respondido pela Administração da clínica observou-se que em relação ao desempenho dos dispositivos e softwares biométricos existentes na clinica e com base nas informações repassadas pelo administrador entrevistado, notou-se que há uma perca significante de tempo quando se faz o cadastramento dos pacientes, pois se percebe que há uma taxa considerada anormal de erro no momento do cadastro. Dentro do estudo e conhecimento adquirido com a monografia, percebe-se que os leitores biométricos demonstram pouco desempenho e talvez o software também trabalhe com algoritmos considerados lentos. Tornando o desempenho no atendimento um pouco demorado em relação ao que a biometria pode oferecer.


CONCLUSÃO

 

         A evolução dos sistemas biométricos é constante. Os princípios citados são os mais comuns para aplicações na infra-estrutura de redes de computadores, mas ainda há outros que estão em desenvolvimento ou em fase de pesquisas de viabilidade para uso em aplicações mais complexas do que a simples autenticação e acesso de utilizadores.

Existem vários aspectos que devem ser considerados ao seleccionar uma solução tecnológica envolvendo a biometria. É importante observar o nível de rejeição que a tecnologia causa aos seus utilizadores. O tipo de aplicação de biometria também deve ser levado em conta, por exemplo, para controlar  a entrada de pessoas autorizadas numa empresa. A tecnologia de geometria da mão é adequada porque tem boa precisão na identificação, não tira o tempo aos utilizadores e é bem aceite. Num computador é mais adequado o leitor de impressão digital, pelo seu preço, precisão e tamanho do dispositivo.

É viável dizer que a Biometria pode ser pensada como uma chave bem segura, mas uma chave que não pode ser entregue a outra pessoa, uma ciência de identificação baseada na medição precisa de traços biológicos. A tecnologia biométrica serve como uma barreira ou uma porta de entrada, entre dados das organizações e o acesso não autorizado.

Hoje em dia, há vários aparelhos biométricos sendo utilizados por empresas para o conhecimento de características humanas. Estas tecnologias permitem um extraordinário controle sobre as transações e confiança nas informações.

Apesar de a tecnologia biométrica poder ser utilizada para uma infinidade de aplicações relacionadas com a identificação, que proporciona uma segurança de dados e proteção de privacidade os principais órgãos que estão utilizando são:

_ Governo Federal;

_ Agências e Provedores de Saúde;

_ Organizações emergentes no e-commerce e

_ Serviços Financeiros.

         Atualmente a identificação biométrica é também utilizada pela rede de saúde privada, especialmente pelas empresas de planos de saúde (seguradoras), com o objetivo de evitar que pacientes não segurados sejam atendidos no lugar dos segurados.

Além do que, a identificação biométrica permite a equipe multiprofissional (médicos e para-médicos), conhecer melhor o paciente através de suas características pessoais, o que agiliza  e personifica o atendimento, podendo ainda, ajudar no tratamento clínico do paciente.

Mediante este estudo, o que foi possível observar é a utilização da Biometria no Brasil ainda é muito pequena, restrita apenas a alguns órgãos governamentais federais e a alguns planos de saúde. Entende-se que, futuramente, esta tecnologia será de grande valia para a identificação das características pessoais do cidadão e, consequentemente, possibilitarão a maios segurança desse cidadão.

REFERÊNCIAS BIBLIOGRÁFICAS

 

ALBRECHT, Julis. Biometrics. EUA: University of Pretoria, 2003.

ALECRIM, Emerson. Introdução à biometria. 2005. Disponível em: http://www.infowester.com/index.php. Acesso: 18/03/08.

HEGG, R. & LUONGO, J. Elementos de Biometria Humana. São Paulo: Livraria Nobel, 1991.

MUNIZ, Diógenes. Entenda o que é e como funciona a Biometria. 2007. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u21496.shtml. Acesso: 17/03/08.

OZAWA, D.M. Processamento e reconhecimento de imagens digitais da retina humana. Rio de Janeiro: Campos, 2004.

Projeto presença cadastra 43 milhões de alunos. Brasília: SEPRO, 2006. Disponível em: http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060405. Acesso em: mar/2008.

PROUT, Trevor W. Tipos de identificação biométrica. Biometric Group, 2005.

ROMAGNOLI, Giusepp dos Santos. Biometria: você e sua senha. Boletim SEPRO. Tema 161, Ano VIII, Nº 61, 2002.

Siemens apresenta cartão de banco com leitor de digitais. Folha on line. 20/03/08. Disponível em> www.folha.com.br. Acesso em: mar/2008.

VIGLIASI, Douglas. Biometria; medidas de segurança. 2.ed. São Paulo: Visual Books, 2006.

Sites utilizados:

www.biomwtricgroup.com

www.bioacess.com.br

Para orçamento referente à assessoria na construção de seu Tcc, consulta de Monografias Prontas, leituras significantes para a elaboração de seu trabalho acadêmico dispomos de vários canais e links interessantíssimos.

Ente em contato com a equipe Super Click Monografias, e entenda como construir sua produção textual pode ser fácil com a orientação de profissionais aptos à sua aprovação, bem como obtenha dicas para apresentação de sua Monografia, como compor a introdução de uma Monografia e demais questões sumariamente relevantes para sua graduação/pós graduação.

Monografia “VACINAÇÃO (IMUNIZAÇÃO) DE PROFISSIONAIS DA ÁREA DA SAÚDE”

 

Esta obra possui autoria plena, sendo permitido seu uso educacional unicamente como referêncial teórico desde que fornecidos os devidos créditos ao seu mentor intelectual.

Autor: SOUZA, A. F. de.

Ano: 2008

INTRODUÇÃO

 

O sistema de imunização evolui como uma defesa contra as doenças infecciosas. Os indivíduos com respostas imunes deficientes, quando não tratados, sucumbem as infecções. Por este motivo, existe uma pressão evolutiva seletiva no sentido de garantir qualidade de vida aos profissionais. Uma resposta imune compõe-se de duas partes: uma resposta específica a um antígeno particular e um aumento inespecífico do efeito daquela resposta. Para cada resposta específica desencadeia-se uma resposta mais rápida e maior na segunda vez que um determinado antígeno é encontrado; a memória da resposta imune específica inicial proporciona a eficiência.

Desta maneira aborda-se que existe um risco considerável de adquirir e transmitir doenças infecciosas em ambientes hospitalares, haja visto que tanto o paciente como os profissionais da saúde apresentam maior risco ao ficarem expostos a determinadas doenças infecciosas tanto por via aérea , exposição a sangue e fluidos orgânicos, transmitidas pelo contato com os pacientes. O risco muda conforme a atividade desenvolvida, medidas de prevenção adotadas, e a prevalência do local. Os riscos oportunizados para aquisição de doenças não é fator de preocupação apenas pelo tipo de exposição, mas também pela patogenicidade do agente infeccioso, exposição pós profilaxia, como também da tendência do profissional da área.

Assim esclarece-se ainda que o papel do profissional de saúde como autor da transmissão não pode nunca ser descartado, pois o risco do profissional em transmitir doenças aumenta quando o mesmo não segue regras de biossegurança. Para trabalharem tranquilamente os profissionais da área da saúde precisam estar imunizados além de fazerem uso das normas técnicas de segurança conforme também ver-se-á ao longo deste estudo.

O trabalho utilizou em design a pesquisa bibliográfica que é defendida por MEDEIROS (2004, p. 30) como aquela que busca o levantamento de livros e revistas de relevante interesse para a pesquisa que será realizada. Seu objetivo é colocar o autor diante de informações sobre o assunto de seu interesse.

Definido o método, utilizar-se-á, neste trabalho a pesquisa bibliográfica, que é desenvolvida a partir de material já elaborado, constituído principalmente de livros, artigos científicos e internet.

A principal vantagem da pesquisa bibliográfica reside no fato de permitir ao investigador a cobertura de uma gama de fenômenos muito mais ampla do que aquela que poderia pesquisar diretamente.

 

 

 

 

 

 

 

 

 

 

 

 

1 A IMUNIZAÇÃO E SEUS PRECEITOS

O corpo humano dispõe de vários recursos para proteger-se. A primeira linha de defesa é fornecida por barreiras físicas, como a pele, que recobre a superfície do corpo e impede a penetração de microrganismos e outros agentes potencialmente lesivos nos tecidos.

Escreve  Parslow et al (2004, p. 16) que

além de serem estruturalmente impenetráveis, essas barreiras muitas vezes possuem características especializadas que ajudam a repelir os invasores estranhos. Por exemplo, o ácido láctico e outras substâncias presentes no suor mantêm um pH ácido na superfície da epiderme, ajudando, assim, a impedir a colonização por bactérias e outros microrganismos. De forma semelhante, os epitélios mais delicados que revestem as vias respiratórias e o trato digestório estão banha-dos em uma camada protetora de muco, que pode capturar, dissolver e eliminar substâncias estranhas. Embora essas barreiras físicas sejam relativamente estáticas, com frequência podem ser intensificadas, em certo grau, em momentos de necessidade.

Assim, a epiderme, quando cronicamente irritada, pode sofrer espessamento para formar um calo, enquanto o esforço das vias respiratórias no sentido de limpar-se através da produção copiosa de muco é familiar para todos os que já tiveram resfriado ou alergia do tipo “febre do feno”. A importância dessas defesas físicas torna-se mais óbvia nos indivíduos que delas carecem.

Salienta ainda Benjamini et al (2002, p. 35) que

quando um patógeno (isto é, qualquer microrganismo com o potencial de causar lesão tecidual ou doença) consegue abrir uma brecha nas barreiras superficiais e penetrar no organismo, ele depara-se com uma panóplia de outros fatores que defendem os tecidos internos. Tradicionalmente, essas defesas internas foram reunidas em dois sistemas funcionais mais ou menos dis-tintos, dependendo de a resistência (imunidade) que conferem contra determinado patógeno já estar presente desde o início ou só se desenvolver após o contato com o patógeno.

 

A imunidade inata (ou natural) refere-se a qualquer resistência inata já presente na ocasião em que um patógeno se apresenta pela primeira vez; não exige nenhuma exposição prévia e não se modifica significativamente através de exposições repetidas ao patógeno durante a vida do indivíduo. A imunidade adquirida refere-se à resistência que está ausente ou fraca na primeira exposição ao patógeno, mas que aumenta acentuadamente com exposições subseqtientes ao mesmo patógeno específico.

Tanto o sistema imunológico inato quanto o adquirido são constituídos de numerosos componentes que podem desempenhar tipos específicos de funções protetoras. Alguns desses componentes consistem em células especializadas com capacidade de reconhecer, sequestrar e eliminar vários tipos de microrganis mos ou substâncias prejudiciais; as defesas proporcionadas por essas células são coletivamente conhecidas como imunidade mediada por células. Os outros componentes consistem em macromoléculas solúveis (habitualmente proteínas) que circulam no sangue e no líquido extracelular, tomando esses líquidos (antigamente denominados humores corporais) inóspitos para os invasores estranhos, mesmo quando todas as células são removidas; esse tipo de defesa sem a participação de células é denominado imunidade humoral.

Tanto o sistema imunológico inato quanto o adquirido desempenham papéis críticos na defesa do hospedeiro. Ambos os sistemas são essenciais para a saúde; em geral, atuam em conjunto e, com freqiiência, dependem um do outro para produzir efeitos máximos. Não são sistemas totalmente separados. As ações de um deles freqiientemente influenciam o outro, e certos tipos celulares ou proteínas humorais são de suma importância para a atuação de ambos os sistemas. Desses dois sistemas, o sistema imunológico adquirido recebeu muito mais atenção nos últimos anos, e, com efeito, o uso mais moderno dos termos “imunologia”, “resposta imunológica” e assim por diante refere-se primariamente ao sistema imunológico adquirido. Entretanto, há um reconhecimento crescente da suma importância do sistema imunológico inato para a saúde humana, não apenas por sua própria natureza, mas também pelo fato de ativar e regular a imunidade adquirida.

A introdução da vacinação com o vírus da vacina (1796) por Edward Jenner para proteger contra a varíola foi o primeiro uso documentado de uma vacina de vírus vivo atenuado, representando o início da moderna imunização. Robert Koch demonstrou a causa bacteriana específica do antraz em 1876, e, posteriormente, foram rapidamente identificadas as causas de diversas doenças comuns. Esses progressos foram acompanhados de imunização bem-sucedida.

A imunização pode ser ativa, em que a administração de determinado antígeno (geralmente um agente infeccioso modifica-do ou uma toxina) leva à produção ativa de imunidade, ou passiva, em que a administração de soro contendo anticorpos ou de células sensibilizadas proporciona uma proteção passiva para o receptor.

Assim Grossman et al (2004, p. 611) teoriza que

A imunização ativa resulta na produção de anticorpos dirigidos contra o agente infeccioso ou contra seus produtos tóxicos; além disso, pode iniciar uma resposta celular mediada por linfócitos e macrófagos. Os anticorpos protetores mais importantes incluem os que inativam produtos protéicos tóxicos solúveis de bactérias (antitoxinas), os que facilitam a fagocitose e a digestão intracelular de bactérias (opsoninas), os que interagem com os componentes do complemento sérico para lesar a membrana bacteriana e, assim, provocar bacteriólise (lisina) ou os que impedem a proliferação de víras infecciosos (anticorpos neutralizantes).

Recentemente, foram reconhecidos os anticorpos que interagem com componentes da superfície das bactérias para impedir a adesão às superfícies mucosas (antiadesinas). Alguns anticorpos podem não ser protetores: ao “bloquear” a reação de anticorpos protetores com o antígeno, podem, na verdade, de-primir as defesas do hospedeiro.

Os antígenos reagem com anticorpos na corrente sanguínea, no líquido extracelular e nas superfícies mucosas. Os anticorpos podem não alcançar rapidamente os sítios intracelulares de infecção, nos quais ocorre replicação viral. Entretanto, mostram-se eficazes contra numerosas doenças virais através de dois mecanismos: (1) ao interagir com o vírus antes de sua penetração intracelular inicial e (2) ao impedir os vírus de replicação local de sofrer disseminação de seu local de entrada para um órgão-alvo importante, como no caso da disseminação do poliovírus do trato gastrintestinal para o sistema nervoso central, ou do vírus da raiva da ferida da punção para o tecido neural periférico. Os linfócitos que atuam isoladamente e os anticorpos que interagem com células K efetoras linfóides ou monocíticas também podem reconhecer alterações de superfície nas células infectadas por vírus, destruindo essas células infectadas “estranhas”.

1.1 Imunização de Profissionais da Saúde

O risco da transmissão de infecções na prática de profissões da saúde, embora não esteja epidemiologicamente estabelecido, pode ocorrer tanto do paciente para o profissional quanto do profissional para o paciente. Uma vez que, em sua prática, há exposição e microorganismos presentes nas mucosas oral, na nasal e auditiva, na saliva e no sangue.

A integração dos profissionais de saúde, despertou a necessidade de adoção de protocolos e procedimentos de controle de infeção em suas diversas áreas de atuação (Souza, Tanigute & Tipple, 2000).

O evento da síndrome da imunodeficiência humana (AIDS), na década de 80, foi um marco para a biossegurança, apesar de doenças como a hepatite B e a tubreculose já representarem risco real para os profissionais da área de saúde (PAS). A Aids contribuiu de maneira significativa para a tomada de consciência e busca de meio a barrar a transmissão de doenças infectocontagiosas nas práticas em saúde (Tipple, 2000)

Vários estudos tem colaborado para identificar possíveis vias de transmissão de doenças infectocontagiosas, as quais incluem o contato direto com secreções orgânicas e ainda indiretamente por meio de artigos e superficíes contaminados.

Considerando que os indivíduos infectados não podem ser identificados na rotina diária, quanto ao seu estado de saúde geral, as medidas e protocolos de controle de infecção devem depender do procedimento e não do ambiente e do paciente a ser atendido (CDC, 1987; GARNER, 1996).

Recomenda-se, portanto, que um conjunto de medidas sejam adotadas por todos os centros de saúde, na assistência aos pacientes atendidos em instituições de saúde. Deve-se considerar todos eles como potenciais portadores de doenças infectocontagiosas, (OMS, 1992; GARNER, 1996).

São consideradas precauções-padrão (PP) (GARNER, 1996) no controle de infecção; a imunização dos profissionais, a lavagem das mãos, o uso de equipamentos de proteção individual (EPl), cuidados especiais para prevenir exposições acidentais a sangue e a outros fluidos corporais provocados por instrumentos perfurocortantes e o processamento de artigos e superfícies.

Preconiza-se conforme matéria divulgada que

“Os profissionais da área de saúde (médicos, enfermeiros, dentistas, auxiliares de enfermagem, atendentes, assistentes sociais e demais pessoas que trabalham nesta área), sejam em hospitais, postos de saúde, ambulatórios ou outros locais afins, deveriam saber, a todo o momento, seu nível imunitário relativo às infecções que fazem parte do seu cotidiano. Mas, na prática, não o sabem e, algumas vezes, até desconhecem as possibilidades de proteção vacinal disponível atualmente. Na prática, o profissional de saúde recém-contratado deveria ter em sua ficha médica admissional, dados precisos quanto ao seu “status imunitário”. Na ausência destes dados, ou constatada uma inadequada proteção, deveriam contar, imediatamente, com um plano de imunização a ser executada.Isto porque o profissional de saúde está exposto a um risco maior de adquirir determinadas infecções, imunologicamente preveníveis, que a população geral. A instituição e a manutenção de programas de imunização não apenas reduz substancialmente o número de profissionais suscetíveis a colegas de trabalho e aos próprios pacientes institucionalizados”. (Disponível em http://www.selobiologica.com.br/imunizacao.asp. Acessado em Fev de 2008).

Assim salienta-se que é importante as precauções-padrão (PP) para o risco biológico individual, coletivo e ambiental, que mais se relacionam com a prática profissional da saúde.

O agente utilizado para imunização ativa é denominado antígeno, imunógeno ou vacina. Pode consistir em vírus vivos atenuados (vírus do sarampo) ou bactérias (bacilo de Calmette-Guérrin) [BCG]) ou em microrganismos mortos (Vibrio cholerae).

Pode consistir também em algum produto bacteriano inativado (toxóide tetânico) ou num componente específico de bactérias (polissacarídeo de Neisseria meningitidis). Este componente polissacarídico pode ser conjugado a uma proteína para produzir imunogenicidade numa idade mais precoce (Haemophilus influenzae conjugado). Pode consistir num segmento de DNA recombinante (víras da hepatite B), caso em que deve ser expresso em outra célula viva (levedura, Escherichia coli). Em cada um desses casos, a vacina habitualmente contém  além do antígeno desejado  outros ingredientes, incluindo outros antí-genos, líquidos em suspensão que podem ser complexos e conter ingredientes protéicos próprios (cultura tecidual, gema de ovo), conservantes e adjuvantes para aumentar a imunigenicidade (alumínio, conjugado protéico). Podem ocorrer reações indesejáveis não apenas contra o próprio antígeno, mas também contra esses componentes adicionados.

Em geral, a imunização ativa com microrganismos vivos é superior à imunização com vacinas de microrganismos mortos, induzindo uma resposta imunológica duradoura. Uma única dose de vacina com vírus vivo atenuado é frequentemente suficiente para obter uma imunização segura. São recomendadas múltiplas imunizações contra o poliovírus em caso de infecção enteroviral intercorrente ou quando a interferência entre três tipos de vírus administrados simultaneamente na vacina trivalente impede por completo a imunização primária bem-sucedida.

Relata Grossman et al (2004, p. 611) que

A persistência da imunidade a muitas infecções virais pode ser explicada através da exposição natural repetida a novos casos na comunidade, em conseqiiência do estímulo antigênico geralmente acentuado proporcionado pela infecção por um agente vivo ou através de outros mecanismos, como a persistência de vírus latente.

Todos os materiais de imunização microrganismos vivos, em particular  devem ser adequadamente conservados para que mantenham sua eficácia. As falhas graves na imunização contra varíola e o sarampo resultaram de refrigeração inadequada das vacinas antes de seu uso.

Desta forma a imunização ativa primária produz um nível de anticorpos protetores mais lentamente do que o período de incubação da maioria das infecções e por conseguinte, deve ser afetada antes da exposição ao agente etiológico. Por outro lado. a reimunização de “reforço” num indivíduo previamente imune produz um rápido aumento secundário (anamnético) na imunidade.

A infecção prévia também pode alterar significativamente a resposta a uma vacina inativada. Assim, por exemplo, voluntários que se recuperaram da cólera ou que vivem numa área endêmica respondem à imunização parenteral com um aumento nos níveis de IgA secretora anticólera, o que não é observado em indivíduos controle imunizados.

A via de imunização pode representar um importante determinante no sucesso da vacinação, particularmente quando são utilizados imunógenos que não se replicam. Assim, a imunização intranasal ou por aerossol, que estimula a imunidade da mucosa quase sempre parece ser mais bem sucedida do que a injeção parenteral contra agentes virais ou bacterianos respiratórios.

Deve-se utilizar a via de administração recomendada pelo fabricante e aprovada pela FDA. As vacinas que contêm adjuvantes, como hidróxido de alumínio, devem ser sempre administradas por via intramuscular profunda, sendo o local ideal a porção ântero-lateral da parte superior da coxa, e não por via subcutânea.

A época de imunização primária, o intervalo entre as doses e a época das injeções de reforço baseiam-se tanto em considerações teóricas quanto em estudos clínicos empíricos de vacinas. As recomendações assim formuladas devem ser seguidas rigo-rosamente. Muitos fatores estão envolvidos.

Devido à natureza clonal da imunidade, é possível e, com efeito, já é de prática comum administrar simultaneamente diversos antígenos diferentes. Alguns antígenos são pré-misturados (sarampo, caxumba, rubéola [MMR] e difteria, coqueluche, tétano [DPT], enquanto outros podem ser administrados no mesmo dia em diferentes locais (MMR e varicela zoster [VZV]). Entretanto, as vacinas que não são administradas no mesmo dia devem sê-lo com intervalo de pelo menos 1 mês.

A esplenomectomia pode comprometer acentuadamente a resposta humoral primária a antígenos timo-independentes, como polissacarídeos bacterianos, embora muitos pacientes esplenectomizados respondam normalmente a antígenos polis-sacarídicos, devido ao priming por exposição natural antes da esplenectomia.

Ao administrar vacinas por via subcutânea ou intramuscular, é essencial puxar para trás o êmbolo da seringa antes de se injetar o material para assegurar que o produto não será injetado por via intravenosa, resultando em menor efeito imunizante e aumen-to das reações adversas. É particularmente importante utilizar uma agulha suficientemente longa (em geral > 2,5 cm) para a injeção intramuscular de vacinas contendo adjuvantes (adsorvidas em alume [fosfato de alumínio]) para evitar a ocorrência de necrose subcutânea.

A via intradérmica de imunização está sendo intensamente estudada como meio de obter uma resposta imunológica mais precoce ou mais acentuada com a mesma quantidade de antígeno ou para induzir uma resposta imunológica satisfatória com uma menor quantidade de antígenos de elevado custo, como a vacina contra a hepatite B e a vacina anti-rábica.

2 A VISÃO SOCIOLÓGICA DO TRABALHO DO PROFISSIONAL DA SAÚDE

 

A palavra “trabalho” vem do latim trepalium, que consistia em um instrumento feito de três paus aguçados, algumas vezes munidos de pontas de ferro, usado pelos agricultores para bater o trigo. E da América, foi levado para a Europa pelos espanhóis e depois por portugueses.

A maioria dos dicionários que abordam palavras em latim, registram que a palavra trepalium se liga ao verbo do latim vulgar tripare que significa torturar.

Na Enciclopédia Barsa (1995 Vol. 13), o trabalho significa a atividade consciente e social do homem com vistas a transformar o meio em que habita, segundo suas próprias necessidades. Assim, o homem, distinto dos outros animais, não somente procura se adaptar ao meio natural para sobreviver nele, mas também procura transformá-lo, com a perspectiva de melhorar cada vez mais as suas condições de existência. A sua própria condição orgânica determina o trabalho como atividade racional, o que não ocorre com os outros animais, pois, o trabalho humano é eminentemente criador, porque, o homem desenvolve constantemente novos meios de trabalho na tentativa incessante de fazê-lo progredir. Porém, esse processo é lento. Outra característica que diferencia o trabalho humano da atividade dos animais consiste na fabricação e utilização de instrumentos capazes de ajudar o homem em seu trabalho cotidiano.

Para Marx em O Capital os trabalhos úteis ou atividades produtivas, consistem em uma verdade fisiológica, pois, são funções do organismo humano, sendo que, cada uma dessas funções, qualquer que seja seu conteúdo ou forma, é essencialmente dispêndio de cérebro, nervos, músculos, sentidos e.t.c, humanos (p.70). Ou seja, o trabalho consiste em atividade resultante do dispêndio de energia física e mental, direta ou indiretamente, direcionada a produção de bens e serviços, contribuindo para a reprodução da vida humana individual e social.

Arendt (1981) distingue labor de trabalho. Em sua concepção o labor significa a atividade correspondente ao processo biológico do corpo humano, cujo crescimento espontâneo, metabolismo e eventual declínio está ligado às necessidades vitais produzidas e introduzidas pelo labor no processo da vida, sendo a condição humana do labor a própria vida. Já o trabalho consiste na atividade correspondente ao artificialismo da existência humana, uma existência não necessariamente contida no eterno ciclo vital da espécie. O trabalho produz um mundo artificial de coisas, nitidamente diferente de qualquer ambiente natural, e, dentro de suas fronteiras habita cada vida individual.

O trabalho dentro da história da humanidade tem assumido, em diferentes épocas históricas, conceitos e importâncias distintas. Vale dizer que, a palavra trabalho como conhecemos hoje, é fruto da modernidade, como também a forma como nós o conhecemos, colocamos em prática e o temos no centro da vida individual e social, são concepções que culminaram com a Revolução Industrial, fazendo com que, a partir de então, as sociedades fossem conceituadas como “sociedades do trabalho”. (ARENDT, 1981)

Na Antiguidade Grega o trabalho era visto de forma negativa, à medida que o homem carecia do trabalho para suprir suas necessidades vitais, ele não possuía tempo para o ócio intelectual.

Para Aristóteles, o trabalho era concebido como um elemento aprisionador do individuo a uma vida inferior, já que o impedia de se dedicar a uma espécie de vida considerada superior, em que as ocupações estariam direcionadas às necessidades da alma e não do corpo, do intelecto. Dentro de cada individuo existiria dois elementos fundamentais que o definiria como comandante ou comandado, o corpo e a alma. Para que o individuo se tornasse comandante, sua alma deveria governar o seu corpo e não o inverso. Dessa forma, seria livre o homem que conseguisse a independência das necessidades vitais de seu corpo e das relações atreladas a esta, ou seja, aquele que não precisasse trabalhar a terra e nem comerciar para sobreviver. (ARISTÓTELES, 1985)

Além disso, conforme o individuo estivesse preso ao trabalho para manter suas necessidades básicas, ele automaticamente estaria impedido de fazer parte da esfera pública, em razão de participar desta somente aqueles que haviam se emancipado das necessidades do corpo físico, os superiores. (ARISTÓTELES 1985)

Para que o indivíduo pudesse fazer parte da polis e exercer a vida publica e política, precisaria possuir propriedade privada, riqueza e escravos. Com essas possessões ele poderia usufruir desses privilégios sem precisar se dedicar ao trabalho, e, quanto mais escravos possuía mais liberto do trabalho físico ficaria, destinando esse tipo de trabalho aos seres “inferiores”: Para Aristóteles “a utilidade dos escravos pouco difere da dos animais; serviços corporais para manter as necessidades da vida são prestados por ambos, tanto pelos escravos quanto pelos animais domésticos” (ARISTÓTELES 1985, p. 19).

Verifica-se então que, o trabalho na sociedade grega antiga consistia em um fator de inferiorização do indivíduo, não sendo concebido como elemento central e permanente na vida dos homens, era visto como algo transitório, do qual era primordial que o indivíduo se libertasse, para atingir o que era realmente importante, a emancipação da alma, a vida intelectual plena.

Na Idade Média, no âmbito intelectual, se destacou Santo Agostinho (V) e São Tomás de Aquino (XIII). Eram filósofos que traduziam o credo cristão através das referências dos filósofos gregos Platão e Aristóteles, que influenciaram suas reflexões sobre o homem. Com isso, o trabalho era pensado de forma semelhante, mas com algumas alterações, pois, para Santo Tomás de Aquino o trabalho era árduo, mas não deixava de ser um bem. O labor acentuava, sobretudo, a pena física e moral, sendo uma conseqüência do pecado original, ou também, uma oferenda a Deus de todo o esforço humano.

À medida que se expandiam as relações comerciais e urbanas, que ocorria a abolição dos laços servis, o aparecimento e desenvolvimento da classe burguesa e o capitalismo comercial (corresponde à etapa de transição do modo de produção feudal para o modo de produção capitalista que se estende da crise do sistema feudal à Revolução industrial, coexistindo variadas formas de produção articuladas pelo capital mercantil) ganhava força, a sociedade européia se transformava, adquirindo características mais seculares. Nesse contexto, foi se gerando uma seqüência de inovações, de forma gradativa, até culminar no Renascimento e na emergência da sociedade moderna. Um complexo movimento de natureza filosófica, científica e artístico-cultural, que despontou no século XV, revolucionando grande parte da Europa Ocidental e lançando as bases de uma concepção positiva do trabalho.

Nesse processo de positivação do trabalho contribuiu consideravelmente a Reforma Protestante (XV), através do desenvolvimento de uma ética religiosa do trabalho. Segundo Max Weber (1983), para o protestante o trabalho era a melhor maneira do homem não se enveredar pelos caminhos que poderiam colocar sua fé em dúvida, além de ser a melhor forma de servir a Deus, pois, as oportunidades profissionais deveriam ser todas bem aproveitadas, através da realização de um trabalho com base na vocação, por serem dádivas de Deus aos homens. Com isso:

[...] nem o rico pode comer sem trabalhar, pois mesmo que não precise disto para o seu sustento, ainda assim prevalece o mandamento de Deus, que deve ser obedecido por ele, tanto quanto pelo pobre. Isto porque todos, sem exceção, recebem uma vocação da Providencia Divina, vocação que deve ser por todos reconhecida e exercida. (WEBER, 1983, p. 114).

Foi também com a Revolução Científica que tomou forma no período do Renascimento que através de contínuas inovações tecnológicas culminaram no século XVIII na Revolução Industrial. Essa, de início foi um fenômeno tipicamente inglês. Consistiu, principalmente, na passagem de um sistema de produção marcadamente agrário e artesanal para outro sistema de cunho industrial, em que predominariam as fábricas e a maquinaria.

As inovações tecnológicas foram sucessivas, com o surgimento de máquinas modernas, a utilização do vapor como fonte de energia, a obtenção e o trabalho de novas matérias-primas, que ativaram de forma crescente a metalurgia e a indústria química. As transformações promovidas por ela vieram a consolidar a passagem do capitalismo comercial para o capitalismo concorrencial (emergiu quando o capital acumulado na circulação de mercadorias foi aplicado na produção, determinando o surgimento de um grande número de indústrias). No sistema capitalista concorrencial se desenvolveu, de forma acelerada, a produção industrial em massa, as relações sociais dependentes do dinheiro e da propriedade privada dos meios de produção e a livre concorrência com a predominância da indústria sobre o comércio.

No contexto da Revolução Industrial, gradativamente ia se gestando a promoção do trabalho, da mais humilde e desprezível posição, a um caráter glorioso na vida humana. Um conceito que inicia com o pensador inglês iluminista John Locke , pois, esse acreditava que o trabalho versava na fonte de toda a propriedade. Em sua concepção, o trabalho não consiste somente em uma forma imposta à matéria. Ele cria um novo objeto. Assim, o trabalho é basicamente a fonte de valor, sendo ele que dá a todas as coisas o seu próprio valor.

Esta conceitualização de trabalho une aspectos separados até então, colocando no mesmo campo o fazer e o agir, e engaja, do físico ao moral, o indivíduo por completo, pois, “são John Locke e Adam Smith que desfazem a imagem negativa do trabalho como patrimônio da pobreza, como fardo exclusivo dos que não possuem propriedade, e o definem como fonte de toda a atividade criadora de riqueza” (apud BRESCIANI, 1994, p. 15).

As idéias de Locke foram retomadas quando Adam Smith afirmou que o trabalho era a fonte de toda a riqueza. Num contexto histórico em que emergiram várias discussões em defesa do liberalismo econômico dando o tom a economia política (XVIII e XIX). Nesse momento, vários teóricos passaram a acreditar que o valor na economia girava unicamente em torno do trabalho, tanto o agrícola, quanto o industrial. (BRESCIANI, 1994)

Percebendo o avanço da modernidade o economista Adam Smith buscou romper com a predominância do mercantilismo (política econômica que guiava o comércio, regulado pelo Estado), predominante ainda no início do século XVIII, em grande parte da Europa. Dessa forma, ele procurou esclarecer que a riqueza das nações se originava do trabalho dos indivíduos, movidos por seus interesses particulares, que promoviam em conjunto à ordem e o progresso da nação. (BRESCIANI, 1994)

Assim, a riqueza de uma nação dependeria basicamente da produtividade baseada na divisão do trabalho, ou seja, para Smith “o trabalho anual de toda nação é o fruto que originalmente lhe fornece todas as necessidades da vida que anualmente consome, e que consiste sempre ou no produto imediato desse trabalho, ou naquilo que é comprado com esse produto, das outras nações” (SMITH, 1981, p. 35).

Karl Marx (1988) foi além das teorias econômicas clássicas ao elaborar a teoria da mais valia, além de identificar no trabalho não só a fonte de todo o valor, mas principalmente, o seu caráter social, por meio de uma minuciosa rede de conceitos e distinções. Além disso, Marx soou o primeiro alarme de alerta em meio a toda essa glorificação do trabalho. Conforme ele analisou o modo de produção capitalista, encontrou fundamentado neste a alienação do trabalhador, ligada estritamente à propriedade privada, e trouxe à tona o fetichismo da mercadoria, com o alheamento do homem diante do que produz.

Segundo ele, com as relações sociais determinantes, estruturadas sobre a propriedade privada capitalista e a força de trabalho vendida em troca do salário, começam a se gestar as condições para que as necessidades humanas se alienem sob três níveis.

O trabalhador assalariado aliena-se da sua própria relação com a natureza, pois, “o trabalho é um processo entre o homem e a natureza” (Marx, 1988, p. 71), ao se inserir em um jogo de relações em que ele próprio se torna um objeto e o produto de seu trabalho se torna estranho a ele, não pertencendo mais a esse produtor, ele se distancia daquela concepção de ligação entre natureza e trabalho.

Ele também se aliena de sua atividade, pois o trabalho deixa de ser a ação imbricada à vida para converte-se em um meio de vida. Ele vende sua força de trabalho e fabrica um produto para o comprador, não por prazer, mas por meio de sobrevivência, alienando o produto de seu trabalho e conseqüentemente seu trabalho. Ao alienar-se de suas atividades capazes de humanizá-lo, ele aliena a si próprio. (MARX, 1988)

A observação em qualquer ambiente de trabalho leva a identificação de uma relativamente grande de informações relacionadas a qualidade de vida no trabalho. Há inquietudes, individuais e coletivas, quanto a pressões, conciliação de expectativas entre trabalho, família e consumo, sinais de estresse, hábitos alimentares e cuidados físicos, estilos de vida, impactos tecnológicos. Tudo desperta para a vontade de bem estar no trabalho. Esses fatos provocam novas atitudes das empresas e mudanças no modo de vida das pessoas, abrindo espaços continuamente para a discussão e a busca de qualidade de vida dentro e fora do trabalho. (MARX, 1988)

Com relação a temática do trabalho, pode-se fazer uma analogia entre o passarinho conhecido comumente pelo nome de João de barro e o ser humano. Ao ver o joão de barro construindo a sua casinha e o outro João, mestre de obras, construindo um prédio, poderia dizer que ambos estão trabalhando.

Mas a diferença fundamental entre o João de barro e o João é que este, por pertencer a espécie humana, é o único capaz de projetar suas ações no plano da consciência, ao contrário do João de barro, que age extremamente por instinto, construindo sempre da mesma forma.

“isso significa que, pelo trabalho, o homem se auto produz. Enquanto o animal permanece sempre o mesmo na sua essência, já que repete os gestos comuns a espécie, o homem muda as maneiras pelas quais age sobre o mundo, estabelecendo relações também mutáveis, que por sua vez alteram sua maneira de perceber, de pensar e de sentir”. (ARANHA; MARTINS, 1997, p. 5)

IAMAMOTO (1999, p. 60) afirma que o trabalho é o selo distintivo da atividade humana, seja um trabalho manual, intelectual ou artístico, porque ao realizar um trabalho  homem é capaz de projetar na sua mente o resultado a ser obtido, além de construir seus próprios instrumentos de trabalho.

Assim sendo, vê-se que o trabalho possui uma dimensão teleológica e é através do trabalho que “o homem se afirma como um ser social e, portanto, distinto da natureza” (IAMAMOTO, 1999, p. 60)

O trabalho é um direito social, assegurado pela Constituição Federal do Brasil em seu Art. 6º: “São direitos sociais a educação, a saúde, o trabalho, o lazer, a segurança, a previdência social, a proteção a maternidade e a infância, a assistência aos desamparados, na forma desta Constituição.” Também no Art. 193 encontra-se que “a ordem social tem como base o primado do trabalho, e como objetivo o bem estar e a justiça social.” A Constituição em seu Título I, DOS PRINCIPIOS FUNDAMENTAIS, Art. 1º, coloca que a “República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: (…) IV – os valores sociais do trabalho e da livre iniciativa.” (BRASIL, 2000, p. 12

No que concerne ao conceito de trabalho e sua concepção, MACHADO e MACHADO (1999) expõem que:

O conceito de trabalho subordina-se às necessidades humanas – da sobrevivência humana enquanto espécie. Conseqüentemente, [sic] implica uma concepção onde o trabalho é configurado como uma necessidade: trabalho necessário para a vida do homem. Mas nem todo produto do trabalho tem, necessariamente uma utilidade imediata de uso para quem o realiza, o que pode conferir ao trabalho uma utilidade de troca. Em outras palavras, produz-se para satisfazer as próprias necessidades, e produz-se para satisfazer as necessidades dos outros homens.

Estes mesmos autores continuam afirmando que:

neste raciocínio, (ainda desconsiderando os parâmetros da sociedade capitalista), é o trabalho que constrói e reconstrói as necessidades humanas; é pelo trabalho que o homem se vê e se coloca como membro partícipe de uma sociedade; é pelo trabalho que ele estabelece relações com outros homens – relações que não se reduzem ao processo de trabalho em si, mas que se configuram como relações sociais. (MACHADO; MACHADO, 1999)

Deste modo, o trabalho não é só trabalho em si. Configura num estabelecimento de relações sociais com os outros, mesmo que indiretamente. Portanto, vê-se uma forte ligação entre o trabalho e as relações sociais dos indivíduos entre si. Complementando, MAURO (1999, p.137) coloca que “a atividade de trabalho não envolve somente as relações do indivíduo com o produto desta atividade, mas envolve também suas relações com as outras pessoas. Estas relações influenciam o comportamento. as expectativas, os projetos de vida, a afetividade e a vida psíquica do indivíduo.” Às vezes o relacionamento interpessoal no trabalho pode tornar-se um estressor para as pessoas.

Dada a importância que o trabalho possui para o ser humano, ele tem sido estudado por diversos ramos da ciência, constituindo-se hoje em uma área multidisciplinar. Estudos realizados no âmbito da Saúde Mental do Trabalho se intensificaram a partir da década de 80. (CARDOSO, et al, 1999, p. 61) e nesta área o stress tem recebido uma atenção especial, constituindo-se tema de constantes pesquisas.

2.1  A relação Profissional e Paciente

De Acordo com BERTASSO (1998, p. 30) apesar dos avanços na área do diagnóstico e do tratamento, relações mais simétricas entre clientes, profissionais da saúde e instituições, parece-nos ainda não terem avançado suficientemente. São muitas as situações do cotidiano profissional que demonstram uma relação, predominantemente autoritária, paternalista e de obediência. A cidadania pressupõe igualdade de direitos, implica uma relação recíproca de respeito aos direitos e deveres entre os cidadãos e o Estado. A participação dos envolvidos nesse espaço pode significar a redistribuição dos direitos a todos, evitando a transformação do outro em objeto.

Para LUNARDI (1997, p. 10) O profissional, freqüentemente, de posse da informação, do conhecimento técnico-científico, tem exigido obediência, por parte dos clientes, para suas prescrições e orientações, visando à modificação de seus hábitos, como aparente pré-requisito para melhorar e assegurar a sua saúde.

Desta forma percebe-se que diversos fatores têm contribuído para manter o cliente numa relação de dependência para com o profissional da saúde: a falta de informação sobre seu próprio processo saúde-doença; as diferenças de linguagem entre o cliente e o profissional, sem que seja feito um esforço mais significativo, por sua parte, no sentido de modificar esta relação assimétrica; a estrutura organizacional das instituições de saúde, dentre outros. (GERMANO, 1993, p. 20).

Percebemos então uma prática onde muitas vezes, informações vêm sendo sonegadas por profissionais, envolvidos em múltiplos afazeres, exercendo funções que, necessariamente, não são suas, alegando não dispor de tempo suficiente, ou, quem sabe, não priorizando esse momento de interação, de troca de experiências e de informações. (SELLI, 1998, p. 40)

Por outro lado, o saber do cliente sobre si, sobre sua vida, seu modo de se cuidar, seu problema vivido, freqüentemente, também, não tem encontrado espaço para ser veiculado, seja por “falta” de tempo, de interesse, de reconhecimento do seu valor e importância.

A condição de enfermidade gera sentimentos como incapacidade, dependência, insegurança e sensação de perda do controle sobre si mesmo. Os doentes encaram a hospitalização como fator de despersonalização por reconhecerem a dificuldade para manter sua identidade, intimidade e privacidade. O ambiente hospitalar é estressante por diversos fatores, essencialmente ao doente, por perder o controle sobre os que o afetam, e dos quais depende para a sua sobrevivência. Além disso, a internação é angustiante por evidenciar a fragilidade a que estão sujeitos, devido à exposição emocional e física.

Sendo assim o profissional de saúde em constante contato com o paciente durante a hospitalização, é imprescindível circunstanciar sobre a conduta principalmente de enfermeiros no sentido de resguardar esses direitos. A medicina procura preservar a intimidade e a privacidade dos pacientes usando biombos, cobrindo partes do corpo que não precisam ficar expostas durante um procedimento e solicitando que familiares/visitas retirem-se do quarto/enfermaria ao realizar um cuidado, caracterizando essa tentativa de proteção como um gesto humanitário e de respeito.

Essa ação pode representar uma atitude de defesa à fragilidade, resgatando o instinto humanitário, sentimento forte nesses profissionais, ou simplesmente uma atitude que facilitará a assistência de enfermagem, dificultando a intervenção ou questionamento dos familiares.

Com tantos problemas acontecendo nesta área da saúde, começam a surgir uma preocupação da sociedade, questionando-se quanto ao seu papel como clientes e consumidores dos serviços de saúde e, através de alguns movimentos, vêm tentando defender seus direitos. No Brasil, dentre outros, a criação do Código de Defesa do Consumidor significou um avanço, pois estabelece normas de proteção e defesa do consumidor, de ordem pública e social. O código prevê, ainda, aspectos que devem ser observados quanto à qualidade de produtos e serviços, bem como a prevenção e reparação de danos causados ao consumidor, através da responsabilização do profissional e/ou da instituição que forneceu tal serviço.

2.2  A HUMANIZAÇÃO, SOFRIMENTO E O ESTRESSE PROFISSIONAL: TRÊS IMPORTANTES VERTENTES NA VIDA DO PROFISSIONAL DE SAÚDE A SER IMUNIZADO

A humanidade, está percebendo que o respeito à pessoa é condição para a sua própria sobrevivência e os movimentos ecológicos têm cada dia novos simpatizantes. Não se trata de fazer concessão à pessoa, mas sim reconhecer sua posição como centro de referência do mundo que ela administra e das organizações que ela constrói, sobretudo das que para ela se destina como é o caso dos hospitais, que tem na pessoa do enfermo sua própria razão de ser. Não se trata, tão pouco de imposição de valores morais e de princípios religiosos específicos de determinados grupos. Trata-se do respeito à dignidade intrínseca da pessoa humana e da garantia de seu direito fundamental a vida e a saúde. (MEZOMO, 1995, p. 275)

Ainda de acordo com MEZOMO (1995, p. 276) a humanização significa tudo quanto seja necessário para tornar a instituição adequada à pessoa humana e a salvaguarda de seus direitos fundamentais.

A humanização não se confunde com iniciativas isoladas e esporádicas de caráter promocional da figura do paciente. Ela supõe uma política administrativa integrada e permanentemente centrada no atendimento personalizado do paciente. Ela supõe um perfeito entendimento pelos administradores das expectativas e necessidades dos pacientes que, para tanto, devem ser consultados através de um sistema eficaz de comunicação. (MEZOMO, 1995, p. 276)

Os usuários dos estabelecimentos de saúde são de várias categorias. Os pacientes, razão de um hospital e ponto de convergência de todas as atividades, divide-se em externos, que após registro, recebem assistência necessária básica ou de emergência, e internos que passam a ocupar um leito após admissão.

Segundo FOUCALT (1995, p. 314),

A percepção espacial lida com a nossa capacidade de ver e apreciar superfícies, espaços, formas, fechamentos e atividades. Sendo uma interpretação das sensações. A percepção está relacionada com os sentidos de cada um. Acreditam os psicólogos e os fisiologistas que a percepção dos objetos ou de pessoas não é um mero processo de ver o que existe, ela é sempre seletiva, independentemente do modo como percebemos um objeto no mundo físico.

De acordo com a citação do autor subentende-se que nossos órgãos sensoriais são incapazes de receber e interpretar todas as características físicas do objeto e que nosso aparelho cognitivo é incapaz de processar todas as informações, ainda que nossos órgãos sensoriais tivessem aquela capacidade.

Já GOLDSTEIN (1983, p. 84) afirma que não vemos tudo o que há para ver, nem ouvimos tudo o que há para ouvir; que nossos olhos e ouvidos respondem a uma faixa limitada de ondas luminosas e sonoras; que o corpo se sente bem numa faixa estreita de temperaturas; que todo o nosso aparelho sensorial parece estruturado para limitar a estimulação e restringir nossa faixa de experiências, ele está explicando que os “nossos órgãos sensoriais” simplificam o ambiente físico, da mesma forma como nosso aparelho cognitivo nos ajuda a simplificar e organizar.

Preceitua Nogueira (2003) que quando falamos em “sofrimento”, pensamos imediatamente em um corpo vivo, dotado de estrutura e partes articuladas. Apenas organismos deste tipo podem efetivamente sofrer. Os humanos também sofrem emocionalmente, por terem sentimentos e valores, possuírem uma subjetividade, uma psique, uma estrutura de personalidade. Aplicada à sociedade ou as organizações, a idéia sugere um movimento de pessoalização, de conversão daquilo que é composto por pessoas em algo que é, ele próprio, uma pessoa. Posição no mínimo discutível, mas que tem largo trânsito no mundo das ciências sociais.

Boa parte da história do pensamento social transcorreu sob a influência do fisiologismo: a sociedade seria um tipo específico de ser vivo, de organismo, e poderia ser estudada a partir de analogias com o corpo humano. Haveria tanto uma morfologia quanto uma fisiologia a serem consideradas. O organismo teria músculos e estrutura física, partes e sistema, uma materialidade e uma consciência coletiva, uma moral comum, normativa. Poderia, portanto, “sofrer” ou “viver feliz”, do mesmo modo que deveria ser estudado objetivamente e, quando debilitado, ser abordado mediante diagnósticos e terapias criteriosas. (NOGUEIRA, 2003, p.148)

Neste ambiente salienta-se que o estresse do trabalho configura-se como “a condição na qual algum fator ou combinação de fatores no trabalho interagem com o trabalhador para desestruturar seu equilíbrio, fisiológica ou psicologicamente” (MARGOLIS; KROES, 1974, p.26).

            A maior parte dos profissionais vivenciam o estresse em seus ambientes de trabalho. Ele pode estar relacionado à realidade do cotidiano do local de trabalho. A reação do profissional a um estressor relacionado ao trabalho depende da personalidade do indivíduo, estado de saúde, experiência prévia de estresse e mecanismos de enfrentamento (POTTER; PERRY, 2001).

            O estresse do trabalho é freqüentemente associado à condição chamada “explosão”, a qual é caracterizada pelo esgotamento emocional, físico e espiritual. No ambiente de trabalho, um indivíduo que vivencia uma fase de “explosão” pode se isolar dos outros, exibir sentimentos negativos em relação a terceiros, faltar muito ao trabalho e efetuar as tarefas do trabalho de maneira menos eficaz (CLAUS; BAILEY, 1980).

                                      O estresse é um estado produzido por uma modificação no ambiente que é percebida como desafiadora, ameaçadora ou lesiva para o ba­lanço ou equilíbrio dinâmico da pessoa. (POTTER; PERRY, 2001, p.52).

 A pessoa fica ou se sente incapaz de satisfazer às demandas da nova situação. A alteração ou estímulo que gera esse estado é o estressor. A natureza do estressor é variável; um evento ou alteração que produzirá estresse em uma pes­soa pode ser neutro para outra, e um evento que produz o estresse em um momento e local para uma pessoa pode não fazê-lo para a mesma pessoa em outro momento e local.

De acordo com Potter e Perry (2001, p.52)

uma pessoa percebe si­tuações mutáveis e lida com elas. A meta desejada é a adaptação ou ajuste à alteração de modo que a pessoa fique novamente em equilí­brio e tenha a energia e a capacidade de satisfazer às novas demandas.

            Esse é o processo de enfrentamento com o estresse, um processo compensatório com componentes Fisiológicos e psicológicos.

            Smeltzer e Bare (2000, p.86)

A adaptação é um processo constante e contínuo que exige uma alteração na estrutura, função ou comportamento, de modo que a pessoa fique mais bem adaptada ao ambiente; ela envolve uma interação entre a pessoa e o ambiente. O resultado depende do grau de “adaptação” entre as competências e as capacidades da pessoa, do tipo de suporte social disponível e dos vários desafios ou estressores a se­rem enfrentados.

Como tal, a adaptação é um processo individual, ou seja cada indivíduo apresenta capacidades variadas para enfrentar ou res­ponder. À medida que novos desafios são satisfeitos, essa capacidade de enfrentamento e adaptação pode modificar-se, proporcionando, assim, ao indivíduo uma ampla gama de capacidade adaptativa. A adaptação acontece durante todo o espectro de vida, quando o indi­víduo encontra muitos desafios de desenvolvimento e situacionais, principalmente relacionados com a saúde e doença. A meta desses encontros é promover a adaptação. Segundo Angerami (2002, p.68), “nas situações de saúde e doença, essa meta é realizada através do bem-estar ótimo”.

Como o estresse e a adaptação podem existir em diferentes ní­veis de um sistema, é possível estudar essas reações nos níveis celu­lar, tissular e orgânico. Os biólogos preocupam-se principalmente com os componentes subcelulares ou com os subsistemas do corpo todo. Os cientistas comportamentais, inclusive muitas enfermeiras pesquisadoras, estudam o estresse e a adaptação em indivíduos, famílias, grupos e sociedades; eles focalizam o modo pelo qual os as­pectos organizacionais de um grupo são modificados para satisfa­zer às exigências dos ambientes social e físico em que vivem.

A adap­tação é um processo contínuo de busca da harmonia em um ambi­ente. As metas desejadas da adaptação para qualquer sistema são a sobrevivência, crescimento e reprodução. (ANGERAMI, 2002, p.69).

Os estressores existem em muitas formas e categorias. Eles podem ser descritos como físicos, fisiológicos ou psicossociais. Os estressores físicos incluem frio, calor, ruídos e agentes químicos; os estressores fisiológicos englobam dor e fadiga. Os exemplos de estressores psico­ssociais são: o medo de falhar em um exame e perder um emprego. Os estressores também podem ocorrer como transições normais de vida que exigem algum ajuste, como passar da infância para a puberdade, casar-se ou dar à luz (SMELTZER; BARE, 2000).

            Segundo Smeltzer e Bare (2000, p.87):

Um estressor também pode ser categorizado de acordo com a duração. Ele pode ser: um estressor agudo, limitado no tempo; uma seqüência de estressores – uma série de eventos estressantes que resulta de um evento inicial; um estressor intermitente crônico, como os problemas coti­dianos; um estressor resistente crônico que persiste com o passar do tempo.

Pode-se classificar os ruídos como um agente estressor resistente crônico, pois em um Hospital, os mesmos são constantes e perduram dia após dia, pouco podendo ser feito para eliminá-los ou reduzi-los. Cada pessoa opera em determinado nível de adaptação e encontra regularmente determinada quantidade de alteração. Tal alteração é esperada; ela contribui para o crescimento e estimula a vida.

3 REAÇÕES ADVERSAS E RELAÇÃO RISCO-BENEFÍCIO DAS VACINAS

Todas as vacinas aprovadas e licenciadas demonstraram ser seguras e eficazes. Entretanto, também se constatou que cada uma delas provoca reações adversas. Algumas vezes, essas reações adversas são de ocorrência e gra-vidade mínimas, como no caso do toxóide tetânico. Historicamente, alguns agentes imunizantes produziram reações adver-sas graves a ponto de serem inaceitáveis hoje em dia; a variolização e a vacina anti-rábica original feita a partir de material da medula espinhal são dois exemplos. A vacinação contra varíola com vírus da vacina estava associada a um risco muito aceitável numa época em que a varíola representava uma ameaça iminente e grave. Todavia, com a erradicação da varíola, a relação risco-benefício da vacina é infinita. Hoje em dia, a vacina mais controvertida de uso rotineiro é a vacina de células inteiras contra a coqueluche. Exibe uma eficácia de apenas cerca de 70% para proteção, provoca reações menores com muita frequência e, em certas ocasiões, causa graves reações neurológicas. Entretanto, é ainda utilizada, visto que a relação risco-benefício permanece aceitavelmente baixa. O Japão, o Reino Unido e a Suécia testemunharam uma elevação significativa na taxa de mortalidade por coqueluche desde a interrupção do uso dessa vacina. Atualmente, esta vacina de células inteiras está sendo substituída por uma vacina acelular, que é pelo menos tão eficaz quanto a anterior, porém com menos efeitos colaterais.

3.1 Riscos peculiares das Vacinas com Agentes Vivos

Devido a seu potencial de infecção do feto, as vacinas com microrganismos vivos não devem ser administradas a mulheres grávidas, a não ser que haja um elevado risco imediato de infecção (p. ex., epidemia de poliomielite). Ao viajar para uma região onde a febre amarela é endêmica, a gestante deve ser imunizada, visto que o risco de infecção ultrapassa o pequeno risco teórico para o feto e a mãe. Entretanto, se a vacinação contra febre amarela estiver sendo efetuada apenas para cumprir uma exigência legal para viagem internacional, a mulher deve procurar obter isenção com uma declaração de seu médico.

As vacinas com microrganismos vivos podem causar doença grave ou até mesmo fatal no hospedeiro imunologicamente incompetente. Em geral, não devem ser administradas a pacientes em uso de corticosteróides, agentes alquilantes, radiação ou outros agentes imunossupressores e nem a indivíduos com defeitos congênitos ou adquiridos da imunidade celular suspeitos ou comprovados (p. ex., doença por imunodeficiência com-binada grave, leucemias, linfomas, doença de Hodgkin e infec-ção por HIV). Os pacientes com hipogamoglobulinemia pura e imunidade celular normal geralmente toleram bem as infecções virais e vacinas, porém apresentam uma taxa 10.000 vezes maior de complicações paralíticas em relação a um caso por milhão de receptores, devido, em parte, à reversão freqiiente das cepas de poliovírus atenuadas para cepas virulentas no trato intestinal. Como os receptores eliminam poliovírus vivos, a vacina não deve ser administrada a contatos domésticos desses pacientes.

Até mesmo nos hospedeiros imunocompetentes, as vacinas vivas podem resultar em doença discreta ou, raramente, grave.

As primeiras vacinas contra o sarampo causavam febre alta e exantema numa proporção significativa de receptores. A artralgia ou artrite recorrentes e discretas, que podem ocorrer após imunização contra rubéola, podem representar as conseqiiên-cias de uma infecção mais secundária do que primária num indivíduo que apresenta baixos níveis de anticorpos não detectados por todos os ensaios, mas que exibe evidências in vitro de imunidade celular.

Como a passagem pelo trato gastrintestinal humano resulta, em certas ocasiões, na reversão da vacina de poliovíras atenuados, por via oral (particularmente do tipo III), para a virulência, foi constatada a ocorrência de doença paralítica em receptores ou, raramente, nos contatos não-imunes, particularmente adultos. O sucesso das vacinas antipólio com vírus vivos na prevenção da infecção natural disseminada levou ao paradoxo de que, hoje em dia, a própria vacina é responsável por grande fração dos poucos casos de poliomielite paralítica registrados anu-almente nos Estados Unidos. A vacina de víras mortos (Salk) também parece ser eficaz para abolir a poliomielite. As principais vantagens da vacina com vírus vivo (Sabin), que continua sendo utilizada a despeito do pequeno risco de paralisia (5 casos por milhão de doses em receptores não-imunes), incluem a sua facilidade de administração e resposta imunológica mais durável. É provável que, nos próximos anos, seja introduzido um esquema combinando a administração seqtiencial de am-bas as vacinas.

As vacinas com microrganismos vivos podem conter contaminantes não detectados e indesejáveis. No passado, ocorreu uma epidemia de hepatite em consequência de vacinas com vírus da vacina e contra febre amarela contendo soro humano. Mais recentemente, milhões de pessoas receberam SV40, um papovavírus símio contendo vacinas de poliovírus vivos ou inativados preparadas em cultura de tecido renal de macaco. Embora se tenha isolado um vírus estreitamente relacionado ao SV40 do cérebro de pacientes com leucoencefalopatia multifocal progressiva, uma doença degenerativa letal, não existe nenhuma história conhecida de imunização contra a poliomielite nesses casos. A suspeita de risco de câncer em crianças de mães que receberam vacina antipólio com vírus inativado durante a gravidez não foi confirmada num acompanhamento de grande número de receptores do grupo etário pediátrico durante 20 anos. Na atualidade, o SV40 pode ser detectado e excluído de vacinas virais humanas; todavia, outros vírus não detectados podem ser transmitidos por vacinas preparadas ern linhagens celulares não-humanas. Foi relatado que a vacina contra febre amarela pode ser provavelmente contaminada com vírus da leucose aviária. Foi também constatada a contaminação de vacinas com vírus vivos por bacteriófagos, e, provavelmente, endotoxinas bacterianas, embora sem nenhum risco identificado até hoje.

As vacinas de vírus vivos provavelmente não interferem no teste cutâneo de tuberculina, embora causem depressão de algu-mas medidas da função dos linfócitos.

Ao contrário das vacinas vivas, as vacinas inativadas podem ser administradas com segurança a hospedeiros imunocomprometidos, embora possam não ser confiáveis na indução de uma resposta imunológica adequadamente protetora.

3.2 Indicações Clínicas para imunização

Os procedimentos de imunização estão entre as medidas mais eficazes e econômicas disponíveis para preservação e proteção da saúde. A decisão quanto à imunização de determinado indivíduo contra um antígeno específico exige uma complexa apreciação, com base na avaliação do risco de infecçao, consequências da doença natural não modificada, disponibilidade de um imunógeno seguro e eficaz e duração do seu efeito.

O microrganismo que causa tétano é ubíquo e a vacina dirigida contra ele têm poucos efeitos colaterais e mostra-se altamente eficaz; todavia, apenas o indivíduo imunizado é protegido. Por conseguinte, a imunização deve ser universal. Por outro lado, o indivíduo não-imune que reside numa comunidade que foi bem imunizada contra o poliovírus e que não viaja tem pouca probabilidade de entrar em contato com o vírus selvagem (virulento). Neste caso, a imunidade do “grupo” protege a pessoa não imunizada, visto que o trato intestinal dos receptores da vacina anti-pólio oral não sofre colonização pelo vírus selvagem nem o transmite. Entretanto, se uma fração significativa da comunidade não está imunizada, o vírus selvagem introduzido pode circular e causar doença entre o grupo não-imune. Assim, ocorreram surtos focais de poliomielite em comunidades religiosas que são contra a imunização.

3.3 DESLOCAMENTO ANTIGÊNICO E VARIAÇÃO ANTIGÊNICA

Cada subtipo viral imunologicamente distinto exige um es-tímulo antigênico específico para proteção eficaz. A imunização contra a infecção por adenovírus não beneficiou as populações civis sujeitas a numerosos tipos diferentes de adenovíras, em contraste com o valor demonstrado da vacina dirigida contra alguns tipos de adenovírus epidêmicos em recrutas militares. De forma semelhante, a imunidade contra o vírus da influenza tipo A é transitória, devido a ocorrência de importantes mutações na química de superfície do vírus a intervalos de poucos anos (deslocamentos antigênicos). Essas alterações tornam as vacinas previamente desenvolvidas obsoletas e, assim, podem não permitir uma produção suficiente, distribuição e uso de novo antígeno a tempo para evitar a disseminação epidêmica da cepa alterada. A variação antigênica também pode constituir um importante impedimento à imunização contra a infecção pelo HIV.

3.4 ALGUMAS DOENÇAS ESPECÍFICAS

3.4.1 Coqueluche

Nos últimos 12 anos, várias vacinas acelulares utilizadas no Japão consistem em suspensões salinas de 2 ou mais antígenos: o fator de proliferação de linfócitos (toxina pertussis) tratado em formol e hemaglutinina filamentosa. O grau de proteção obtido com a vacina acdular parece ser aproximadamente idêntico ou superior ao proporcionado pela vacina de células inteiras, e as reações discretas (febre, dor) são menos freqiientes. A vacina acelular contra coqueluche (em combinação com toxóides diftérico e tetânico [DT]) foi licenciada para crianças de mais de 15 meses de idade. Sua autorização para crianças de menos ida-de aguarda a avaliação de estudos já concluídos.

3.4.2 Poliomielite

Existem duas formas disponíveis de vacina antipólio. A vacina oral de vírus atenuado (Sabin), que é utilizada nos Estados Unidos e em muitas partes do mundo, é de baixo custo, eficaz e de fácil administração. Ocorre infecção com paralisia em apenas 1 em cada 7 milhões de receptores imunodeficientes ou membros de seus contatos domésticos. A vacina com vírus morto também é eficaz, particularmente na nova forma potencializada. Requer injeção e proporciona menor duração de imunidade, porém está isenta do perigo de produzir paralisia no receptor ou em contatos domiciliares. Os indivíduos imunodeficientes devem receber a vacina com vírus morto. Os adultos que nunca foram imunizados são protegidos pela imunidade de grupo nos países desenvolvidos e, portanto, devem ser imunizados com a vacina de vírus morto antes de viajar para áreas endêmicas.

3.4.3 Hepatite A

Embora a vacina com vírus da hepatite A (HAV) tenha sido licenciada nos Estados Unidos em 1995, a doença continua sendo a infecção viral mais importante passível de prevenção através de vacinação disseminada. Recomenda-se a vacina HAV de

rotina para todos os grupos de alto risco, incluindo pessoas que viajam para países com doença endêmica, homens homossexuais sexualmente ativos, usuários de drogas injetadas, crianças em comunidades com elevada taxa de infecção e indivíduos com
hepatopatia crônica (de\ido ao risco de insuficiência hepática aguda pelo vírus) ou distúrbios dos fatores da coagulação. Pode-se considerar a vacinação com HAV para controle da disseminação da doença para indivíduos não infectados durante surtos

da doença em comunidades ou instituições.

Recomenda-se a profilaxia após exposição com imunoglobulina (IG) anti-HAV, 0,02 mL/kg, para indivíduos expostos ao HAV dentro de 2 semanas que não foram previamente imunizados com vacina HAV pelo menos 1 mês antes da exposição. Os pacientes índice, mas não os contatos, devem ser submetidos a triagem paraIgM anti-HAV para verificar o diagnóstico. Pode-se recomendar também a administração de IG em outras situações nas quais a doença é confirmada, como contatos domiciliares ou sexuais, funcionários de creches ou pessoas que manuseiam alimentos.

3.4.4 Hepatite B

A vacina para hepatite B tomou-se disponível há vários anos e é utilizada para populações especiais  profissionais na área de saúde, lactentes de mães positivas para o antígeno de superfície. Foi amplamente adotada a recomendação de 1992 para imunização universal cqntra hepatite B na infância.

3.4.5 Influenza

A administração anual da vacina de vírus inativado para as cepas atuais do vírus da influenza continua sendo a principal forma de prevenção e redução da gravidade desta doença em populações selecionadas com risco de grave morbidade, complicações e mortalidade. Isso inclui todos os indivíduos com > 65 anos de idade; indivíduos com < 65 anos de idade que apresentam distúrbios cardiovasculares ou pulmonares crônicos, com hospitalização recente para outras doenças crônicas ou que residem em clínicas de tratamento crônico; indivíduos com s 18 anos de idade submeti-dos a terapia com aspirina a longo prazo (devido ao risco de Síndrome de Reye); e mulheres que provavelmente estarão no segundo ou terceiro trimestre de gravidez durante a estação esperada da influenza. Para evitar transmissão a estas pessoas, recomenda-se também a vacinação de todos os profissionais da área de saúde que tem contato com pacientes; funcionários de clínicas de tratamento crônico, cuidados domiciliares ou clínicas de assitência a vida; e contatos domiciliares de pessoas de alto risco.

É importante citar ainda que as demais vacinas a serem tomadas pelos profissionais sendo totalmente recomendadas são: Difteria; Tétano; Rubéola; Sarampo; Caxumba; Gripe; Tuberculose  e Varicela. Já as vacinas de indicação eventual são Hepatite A; Doença meningocócica; Doença invasiva por H. influenzae
Doença pneumocócica. Acredita-se que desta forma, a vacinação rotineira está indicada a todo o pessoal médico e paramédico com risco potencial com sangue e/ou seus derivados. A legislação trabalhista já prevê a obrigatoriedade desta imunização de até 90% nos casos de hepatite B em profissionais de saúde dos Estados Unidos, após a implantação dos progressos de imunização.

CONSIDERAÇÕES FINAIS

Diante do estudo efetuado preconiza-se que a vacinação é hoje uma importante ferramenta para a imunização dos profissionais da saúde que atuam em ambiente hospitalar, a correta vacinação oportuniza a diminuição do risco de obter as doenças imunopreviníveis.

Pois conforme preceitua Stonoga (2003) citando BRITISH STAN (1996) para que haja o correto estudo da análise de riscos em relação a situação do profissional em saúde é preciso levar em conta alguns conceitos onde então podemos citar:

  • Acidente;
  • Fatores externos
  • Perigo;
  • Identificação de perigo;
  • Objetivos de saúde e segurança;
  • Vigilância da saúde;
  • Problemas de saúde;
  • Incidente
  • Fatores internos;
  • Sistema de gerenciamento;
  • Organização
  • Risco;
  • Avaliação dos riscos;
  • Levantamento da situação.

Assim relata-se que para ocorrer uma conscientização por parte dos profissionais, hospitais, clínicas, é preciso que haja um consenso em prol da educação no trabalho como emprego correto de equipamentos de proteção, bem como a vacinação adequada para o ingresso do profissional de saúde em sua prática diária, o que raramente ocorre no Brasil.

Pois a Lei Orgânica da Saúde (Lei Federal 8080/90) regulamenta apenas os dispositivos constitucionais sobre a Saúde do Trabalhador. O artigo 6º, parágrafo 3º estabelece:

Entende-se por saúde do trabalhador, para fins desta lei, um conjunto de atividades que se destina, através das ações de vigilância epidemiológica e vigilância sanitária, à promoção e proteção da saúde dos trabalhadores, assim como visa à recuperação e reabilitação da saúde dos trabalhadores submetidos aos riscos e agravos advindos das condições de trabalho , abrangendo:

  • I – assistência ao trabalhador vítima de acidentes de trabalho ou portador de doença profissional e do trabalho;
  • II – participação, no âmbito de competência do Sistema Único de Saúde (SUS), em estudos, pesquisas, avaliação e controle dos riscos e agravos potenciais à saúde existentes no processo de trabalho;
  • III – participação, no âmbito de competência do Sistema Único de Saúde (SUS), da normatização, fiscalização e controle das condições de produção, extração, armazenamento, transporte, distribuição e manuseio de substâncias, de produtos, de máquinas e de equipamentos que apresentam riscos à saúde do trabalhador;
  • IV – avaliação do impacto que as tecnologias provocam à saúde;
  • V – informação ao trabalhador e à sua respectiva entidade sindical e às empresas sobre os riscos de acidentes de trabalho, doença profissional e do trabalho, bem como os resultados de fiscalizações, avaliações ambientais e exames de saúde, de admissão, periódicos e de demissão, respeitados os preceitos da ética profissional;
  • VI – participação na normatização, fiscalização e controle dos serviços de saúde do trabalhador nas instituições e empresas públicas e privadas;
  • VII – revisão periódica da listagem oficial de doenças originadas no processo de trabalho, tendo na sua elaboração a colaboração das entidades sindicais; e VIII – a garantia ao sindicato dos trabalhadores de requerer ao órgão competente a interdição de máquina, de setor de serviço ou de todo ambiente de trabalho, quando houver exposição a risco iminente para a vida ou saúde dos trabalhadores.”.

Está  inscrito no artigo 7o. da CF (1988) “o direito dos trabalhadores à redução dos riscos para a saúde presentes no trabalho, por meio de normas de saúde, higiene e segurança’’.

A CF define a prerrogativa exclusiva da União para legislar sobre o Direito do Trabalho e a obrigação de organizar, manter e executar a inspeção do trabalho.

Estão incluídas no campo de atuação do Sistema Único de Saúde (SUS) (art 200), nos distintos níveis:

a) execução de ações de saúde do trabalhador;

b) a colaboração na proteção do meio ambiente nele compreendido o do trabalho.

A competência privativa da União para legislar sobre Direito do Trabalho não se sobrepõe nem entra em conflito com a competência dos Estados e dos Municípios em editar, de forma suplementar, normas de proteção e defesa da saúde, em especial do trabalhador, por se situarem em campos distintos, autônomos, ainda que conexos pelo bem jurídico que se pretende proteger.

Os trabalhadores têm o direito ao trabalho em condições seguras e saudáveis não condicionado à existência de vínculo trabalhista, ao caráter e natureza do trabalho.

REFERÊNCIAS BIBLIOGRÁFICAS

ARENDT, Hannah. A condição humana. São Paulo: Forense-Universitária, 1981.

ARISTÓTELES. Política. Trad. Mário da Gama Kury. Brasília, Editora Universidade de Brasília, 1985.

BERTASO, J. M. (1998). Devir-cidadania: as (im) possibilidades na leitura freudiana. Florianópolis. UFSC. Dissertação (Mestrado em Ciências Humanas, Direito) – Universidade Federal de Santa Catarina.

BOFF, L. Princípio de compaixão e cuidado. Petrópolis: Vozes, 2001.

BOFF, L. Saber cuidar: ética do humano – compaixão pela terra. Petrópolis, RJ: Vozes, 1999.

BRASIL, Ministério da Saúde. (1996). Norma Operacional Básica do Sistema Único de Saúde (NOB-SUS 11/96). Brasília

CHAPEL, Helen. Imunologia para o Clínico. Revinter: São Paulo, 2005.

DURKHEIM, E. As Regras do Método Sociológico. São Paulo: Cia. Editora Nacional, 1970.

FERREIRA, A. B. de O. O novo dicionário da língua portuguesa. Rio de Janeiro: Nova Fronteira, 1975.

FOUCAULT. As Palavras e as Coisas. São Paulo: Martins Fontes., 1995

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1994

GOLDSTEIN, E.. Psicologia Social. Rio de Janeiro: Ed. Guanabara, 1983.

GOLDSTEIN, J. Psicologia social. Rio de Janeiro: Guanabara, 1983.

HADLER, S.C, Doto I.L, Maynard, J.E, et al: Occupational risk of hepatitis B infection in hospital workers. Infect. Control. Hosp. Epidemiol. 1985; 6:24.
HADLER, S.C, Marzolis, H.S.: Hepatitis B immunization: Vaccine types, efficacy and indications for immunization. In Remington, J.S. Swartz, M.N. eds. Current Topics in Clinical Infectious Diseases. 1992; 282-308.

IAMAMOTO, M. V. O Serviço Social na contemporaneidade. 2. ed. São Paulo: Cortez, 1999.

IAMAMOTO, Marilda Vilella. O serviço social na contemporaneidade: trabalho e formação profissional. 6ª Ed. São Paulo: Cortez, 2003.

LADEIRA,  M. B . O processo do stress ocupacional e a psicopatologia do trabalho. Revista de Administração Rausp, São Paulo, v. v.31, n. n.1, 1999.

LAKATOS, Eva Maria. MARCONI, Marina de Andrade. Metodologia do Trabalho Científico. São Paulo: Atlas, 1992.

LAZARUS, R.S; FOLKMAN, S. Stress, appraisal and coping. New York: Springer Publishing Co., 1984.

LIPP, Marilda Emmanuel. O estresse do docente de Pós-Graduação. São Paulo:  Papirus, 2000. IN FORMIGHIERI, Valana Justina. Burnout em fonoaudiológos: Influência sobre a atividade de trabalho e bem-estar físico e psicológico. Dissertação de Mestrado. Florianópolis: Universidade Federal de Santa Catarina, 2003.

LOCKE, John. Dois Tratados sobre o Governo. São Paulo: Martins Fontes, 1998.

LUNARDI, V. L..  Do poder pastoral ao cuidado de si: a governabilidade na enfermagem. Florianópolis: Tese (Doutorado) Programa de Pós-Graduação em Enfermagem, Universidade Federal de Santa Catarina, 1997.

MACHLINE, Claude et al. O hospital e a visão administrativa. São Paulo: Pioneira, 1989.

MARGOLIS, B; KROES, W. Occupational stress and strain. J. Soc. Issues 18:1, 1974.

MARX, Karl. O Capital. São Paulo: Abril Cultural, 1988. v.I. (Coleção Os economistas).

MCEWEN, B; MENDELSON, S. Effects of stress on the neurochemistry and morphology of the brain: counterregulation versus damage. In: GOLDBERGER, I; BREZNITZ, S. Handbook of stress. 2nd ed. New York: The Free Press, 1993.

MEDEIROS, João Bosco. Redação científica: a prática de fichamentos, resumos e resenhas. 6. ed. São Paulo. Atlas, 2004.

MENDES, R. Patologia do Trabalho. São Paulo: Atheneu, 2003.

MENZANI, G. Y; FERRAZ, Bianchi, E. R. Determinação dos estressores dos enfermeiros atuantes em unidade de internação. Revista electrônica Semestral de Enfermeria, INSS 1695-6141 nº 7, novembro de 2005.

MEZOMO, João Catarin. Gestão da qualidade na saúde: princípios básicos. São Paulo: UNG, 1995.

MEZOMO, João Catarin. Gestão de qualidade na saúde: princípios básicos. São Paulo: J.C. Mezomo, 1995.

MOTTA, F. C. P. Organização e poder. São Paulo: Atlas, 2000.

NOGUEIRA, Marco A. Organizações Complexas e sociedade da informação. O “sofrimento” como metáfora organizacional. In: ORGANIZAÇÕES & SOCIEDADE, v. 10, n. 28, set/dez de 2003.

ORENSTEIN, W.A. Himman, R, Bart, K.J, Hadler, S.C,; Immunization In: Mandell, G.L, Bennet, J.E, Dolin, R.: Pinciples and Practice of Infectious Diseases. 1995; 2770-90.
Institute of Medicine. Adverse Events Associated with Childhood Vaccines. Evidence Bearing on Causation. Stratton, K.R, Howe, C.J, Johnston, R.Bjr, eds. Washington, DC: National Academy Press; 1994.

PARSLOW, Tristam G. Imunologia médica. Editora Guanabara Koogan: São Paulo, 2004.

SELLI, L. . Bioética. São Leopoldo: Ed. da UNISINOS, 1998.

SELYE, H. The stress of life. 2nd ed. New York: McGrawhill Book Co., 1976.

SILVA, E. Matéria idéia e forma: uma definição de arquitetura. Porto Alegre: UFRGS, 1994.

SILVA, M.L.R. Personalidade e escolha profissional. São Paulo: EPU, 1994

SMITH, Adam. Uma investigação sobre a natureza e as causas da Riqueza das nações. São Paulo. Hemus, 1981.

WEBER, Max. A ética protestante e o espírito do capitalismo. Trad. M.Irene de Q. F. Szmrecsányi. São Paulo: Pioneira, 1983.

 WERNER, B.G, Grady, G.F.: Accidental hepatitis B surface antigen; positive inoculation use of e antigen; to estimate infectivity. Ann. Intern. Med. 1982; 97:367-9.
SHAPIRO, C.N. Occupational risk of infection with hepatitis B and hepatitis C virus. Surg. Clin. Noth Am. 1995; 75:1045-56.

 

Para entender o uso de Monografias Prontas sugerimos leituras de nossas colunas que visam explicitar quão úteis são tais recursos na construção de novas produções acadêmicas, sendo alertado, porém, o risco do plágio em pesquisas a serem apresentadas para conclusão de curso hodiernamente.

 

Para auxílio na elaboração de sua Monografia ou Tcc sugerimos contato em nossa página inicial.