Microchip Rfid

Discussioni su argomenti che in apparenza possono sembrare lontani dalla questione monetaria, ma che comunque sono ritenuti meritevoli di interesse.

Microchip Rfid

Messaggioda Lorenzo Lenzi » 15/12/2011, 11:11

Sanità di OBAMA: dal 2013 MICROCHIP SOTTOCUTANEO obbligatorio
Articolo di Cristina Bassi

Roma – Non poche polemiche sono nate a proposito del disegno di legge sulla salute presentato da Obama e che a partire dal 2013 renderà obbligatorio per tutti i cittadini statunitensi l’impianto di un microchip Rfid che contenga tutte le informazioni relative a ogni americano.

L’intento dichiarato è quello di facilitare il monitoraggio e il controllo della salute di ogni singolo individuo, con la creazione di un apposito registro nazionale in cui ogni chip – e quindi ogni persona – sia registrato.
Fin troppo facile lanciarsi in speculazioni in degne dell’orwelliano Grande Fratello, ma il nuovo progetto sulla salute – l’HR 3200 – adottato di recente dal Congresso prevede la necessità di impiantare il chip per identificare tutti i cittadini che usufruiscono del sistema sanitario.Il progetto era già in studio nel 2004, come rivelano alcuni documenti della Food and Drug Administration, con il nome di Implantable Radiofrequency Transponder System for Patient identification and Health information (Sistema di transponder impiantabile a Radiofrequenze per l’identificazione dei Pazienti e le informazioni relative alla salute).

Di fatto, con il pretesto di garantire una migliore assistenza sanitaria, gli Stati Uniti stanno cercando di marcare ogni cittadino, senza tra l’altro, aver previsto alcun tipo di regolamentazione per l’impianto e l’uso dei microchip Rfid, cosa che potrebbe causare conseguenze impreviste – almeno non da noi comuni mortali – per la vita anche democratica dei cittadini americani.
FONTE: http://www.wakeupnews.eu/dal-2013-rfid- ... ati-uniti/
FDA Approves Use Of
Implantable Chip In Patients

http://www.rense.com/general58/plant.htm

Microchip RFID a tutti gli americani dal 2013
Washington rende obbligatorio l’impianto di un microchip RFID per tutti gli americani.

E’ confermato, il Progetto di Legge sulla Salute di Obama renderà obbligatorio l’impianto di un microchip RFID per tutti i cittadini americani. L’obiettivo è di creare un registro nazionale di identificazione che permetterà di “seguire meglio i pazienti avendo a disposizione tutte le informazioni relative alla loro salute”. Il nuovo progetto relativo alla salute (HR 3200) è stato adottato recentemente dal Congresso e alla pagina 1001, contiene l’indispensabile necessità per tutti i cittadini che usufruiscono del sistema sanitario di essere identificati con un microchip sottocutaneo.
Alterinfo.net

In un documento ufficiale, vi è la prova che questi dispositivi fossero già previsti nel 2004. Questo documento della FDA (Food and Drug Administration), datato 10 Dicembre 2004 è intitolato Class II Special Guidance Document : Implantable Radiofrequency Transponder System for Patient identification and Health information ( Documento di orientamento speciale di classe II : Sistema di transponder impiantabile a Radiofrequenze per l’identificazione dei Pazienti e le informazioni relative alla salute).

L’impianto di un microchip per i pazienti che contenga le informazioni sulla loro salute era quindi già allo studio nel 2004. Nel Progetto di Legge intitolato America’s Affordable Health Choices Act of 2009 (Legge del 2009 sulle scelte di salute finanziariamente abbordabili dell’America), si può leggere nel paragrafo Subtitle C – National Medical Device Registre ( Sottotitolo C – Registro nazionale dei Dispositivi Médici), che è prevista una scheda per ogni persona che ha o sarà munita di un dispositivo sottocutaneo: Il ” Secretary ” stabilirà un ” registro nazionale dei dispositivi medici ” (in quel paragrafo sono chiamati “registro”) per facilitare l’analisi della loro sicurezza dopo la commercializzazione, con i dati di ogni dispositivo che è o è stato utilizzato su un paziente…”
Quindi tutte le persone che avranno ricevuto il microchip saranno schedati in un nuovo registro che ancora non esiste.

Con il pretesto di assicurare meglio l’assistenza sanitaria e preservare la salute dei cittadini, tutta la popolazione sarà marchiata con un microchip elettronico e schedata. L’inizio della marcatura obbligatoria per tutti è previsto a partire dal 2013.

Alla pagina 1006 del progetto, è fatta una precisazione sulla data di entrata in vigore del dispositivo: “ENTRATA IN VIGORE. Il Ministro della Salute e dei Servizi Sociali, metterà in opera il registro in virtù dell’articolo 519 (g) della Legge Federale sul cibo, i farmaci e i prodotti cosmetici come da aggiunta nel paragrafo, non più tardi di 36 mesi dalla promulgazione della presente Legge, senza preoccuparsi se le regolamentazioni definitive per stabilire e utilizzare il Registro siano state promulgate o meno in quella data”.

Quindi 36 mesi a partire dalla data di entrata in vigore della Legge! Questo ci dà 3 anni. Il 2013 è l’anno in cui la marcatura obbligatoria dovrebbe incominciare. Da notare che entrerà in vigore anche se non sarà stata adottata nessuna regolamentazione sul suo utilizzo e che sia presente o meno un inquadramento ben definito sull’utilizzo del “registro”.

Tradotto e pubblicato in italiano da ASTRONEWS

Fonte: http://www.stampalibera.com/?p=37348
Lorenzo Lenzi
 
Messaggi: 182
Iscritto il: 18/09/2011, 11:29
Località: Bologna

Re: Microchip Rfid

Messaggioda ChristianTambasco » 15/12/2011, 16:32

oltre alle fonti di contro-informazione non sono riuscito a trovare nulla in proposito ovvero al microchip legato alla riforma obama, mi lascia un po' perplesso tutto qui...
...se vuoi ottenere qualcosa di diverso devi cominciare ad agire diversamente.
ChristianTambasco
Amministratore
 
Messaggi: 193
Iscritto il: 12/03/2009, 10:16

Re: Microchip Rfid

Messaggioda domenico.damico » 16/12/2011, 12:40

La penso come Christian, questa notizia sembra proprio una bufala internettiana.
Un No deve salire dal profondo e spaventare quelli del Sì.
I quali si chiederanno cosa non viene apprezzato del loro ottimismo.
Ennio Flaiano
domenico.damico
 
Messaggi: 748
Iscritto il: 21/09/2011, 21:45
Località: Padova

Re: Microchip Rfid

Messaggioda domenico.damico » 16/12/2011, 15:20

Per scrupolo ho fatto una ricerca sui siti ufficiali della FDA e del Governo Usa.

Questa pagina è il risultato della ricerca nel sito della FDA con le chiavi di ricerca Health Information Microtransponder
http://google2.fda.gov/search?q=Health+ ... =*&x=9&y=7
Ovviamente ci sono tracce di progetti in merito a impianti di transponder sottocutanei, ma niente di più di quello che sentiamo ogni tanto in Tv.

Questo invece è il testo integrale de "America’s Affordable Health Choices Act".

http://www.gpo.gov/fdsys/pkg/BILLS-111h ... 3200rh.pdf

Se trovate traccia di quello che viene detto nell'articolo in questione... fate un fischio.

E' fondamentale andare sempre alla fonte di una notizia e capire quanto ci sia di vero e quanto di falso o strumentale.

Queste storie sui Rfid sono anche affascinanti, ma quasi sempre sono false.
Questo non vuol dire che il problema relativo a impianti sottocutanei futuribili non esista, ma che proprio perché è un argomento delicato va trattato con le molle e solo citando fonti certe.
Fonti false e/o non documentate non aiutano mai a fare chiarezza.
Un No deve salire dal profondo e spaventare quelli del Sì.
I quali si chiederanno cosa non viene apprezzato del loro ottimismo.
Ennio Flaiano
domenico.damico
 
Messaggi: 748
Iscritto il: 21/09/2011, 21:45
Località: Padova

Re: Microchip Rfid

Messaggioda ChristianTambasco » 16/12/2011, 15:59

consideriamo che solo per aver inserito l'obbligatorietà dell'assistenza sanitaria è stata messa in dubbio la costituzionalità della riforma figuriamoci con l'obbligatorietà del microchip, comunque ora scarico la riforma
...se vuoi ottenere qualcosa di diverso devi cominciare ad agire diversamente.
ChristianTambasco
Amministratore
 
Messaggi: 193
Iscritto il: 12/03/2009, 10:16

Microchip Rfid

Messaggioda domenico.damico » 02/01/2012, 13:10

Dalla rivista Gnosis del Sisde, questo interessante articolo.

Information container' da terzo millennio
di Antonio TETI

Microchip nel cervello, privacy a rischio
Comunicare con la trasmissione del pensiero, controllare un essere umano attraverso l’alterazione e la manipolazione della sua mente è un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che la via per raggiungere l’obiettivo fosse stata aperta prima nella Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i reduci dai campi di prigionia cinesi mostrarono strani comportamenti, battezzati “brainwashing” (lavaggio del cervello) dal funzionario della CIA Edward Hunter.
Ma se i tentativi di controllo del cervello umano rappresentano il passato, in tempo di “information container”, la raccolta continua e incessante di dati per il futuro è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId – Radio Frequency Identification), applicabili all’essere umano e fruibili per ottenere informazioni utili in tempo reale. Sviluppando questo metodo, si potrebbe arrivare molto più lontano, soprattutto utilizzando la tecnologia delle frequenze elettromagnetiche del corpo umano.
Un futuro che, non molto vicino ma neppure troppo lontano, consentirà un flusso infinito di informazioni in tempo reale: addirittura la lettura del pensiero. è la prospettiva del terzo millennio, con un problema però: garantire la sicurezza delle informazioni e della loro trasmissione via etere preservando, nello stesso tempo, la privacy e l’integrità delle informazioni stesse.


L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni.
Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio.
Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse.
Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless.
Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni.
Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità.
Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza.
Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.

Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId - Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”.
Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec..
Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer.
Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche.
In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL).
L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”.
Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo “bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia.
A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).

Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili.
Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers.
Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz..
“Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”.

Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni.
Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione.
Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa.
Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive.
Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne il controllo e la corretta gestione delle tecnologie ICT (Information and Communication Technology), è la tutela dell'integrità delle informazioni digitali. Oltre ad una corretta informazione è indispensabile attivare percorsi formativi rivolti al cittadino, per consentirgli di comprendere quali possano essere i rischi derivanti dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse. La conoscenza delle potenzialità (e dei pericoli!) degli strumenti informatici ha assunto un rilievo determinante per ogni società che si definisca civile ed industrializzata.
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse.
Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali.
Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz.
Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema.
L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.
Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”.
“Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.

(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio.


Fonte: http://www.sisde.it/gnosis/Rivista17.nsf/ServNavig/17
Un No deve salire dal profondo e spaventare quelli del Sì.
I quali si chiederanno cosa non viene apprezzato del loro ottimismo.
Ennio Flaiano
domenico.damico
 
Messaggi: 748
Iscritto il: 21/09/2011, 21:45
Località: Padova

Re: Microchip Rfid

Messaggioda millemondi » 02/01/2012, 18:05

E' con un certo disappunto che vedo questo argomento trattato qui. Non è affato un bene riportare in Moneta@Proprietà i grippi presenti negli altri forum che (a volte...) parlano del sistema monetario.
Siccome Moneta@Proprietà è appena nata, sarà meglio che diamo ad essa un' educazione più consona ai suoi propositi, proteggendola dalle strade tortuose del complottismo.
Moneta@Proprietà è fatta su misura per chi vuol comprendere i meccanismi che portano alla speculazione dell'emissione di moneta.
Trattare di argomenti complottisti che finora sono andati a braccetto con la pseudo-rivoluzione economica, non è affatto una scelta coerente. I risultati ottenutosi con questi atteggiamenti, sappiamo bene quali siano stati: galleggiare nel nulla, allontanamento della realtà, incitazione al complottismo convulsivo.
Moneta@Proprietà tratta di argomenti economici concreti, punto. Semmai così non fosse, beh, allora finiamo nello stesso sacco dal quale volutamente siamo usciti.
Questi argomenti, trattati qui, sono sempre e comunque perdite di tempo, sia per ribadire la loro bontà, sia per confutarli, poiché generano sempre e comunque: fobia/paura/paranoia= allontanamento; fobia/paura/paranoia= complottismo convulsivo/dispersione.
In più si rischia che chi fa parte di Moneta@Proprietà possa sentirsi a disagio, vedendosi coinvolto in tematiche che ha scelto di non trattare.
Quindi chiedo subito_ per sapere come regolare la mia condotta_ se in Moneta@Proprietà ci sono intenzioni di dare spazio a tali ambigue ed infruttuose tematiche.
Ultima modifica di millemondi il 18/10/2012, 7:10, modificato 1 volta in totale.
Ana Silvestre


Tutti sono bambini,
tutti desiderano obbedire
e pensare meno che si può:
bambini sono gli uomini.
Hermann Hesse
millemondi
 
Messaggi: 302
Iscritto il: 10/12/2011, 17:45
Località: Alessandria

Re: Microchip Rfid

Messaggioda Vito Zuccato » 03/01/2012, 14:19

millemondi ha scritto:E' con un certo disappunto che vedo questo argomento trattato qui.Non è affato un bene riportare in Moneta@Proprietà i grippi presenti negli altri forum che(a volte...) ne parlano del sistema monetario.

Non c'è alcun problema, invece. L'argomento RFID è correlato alle tematiche “sistema sociale” e “sistema monetario”.
E inoltre viene trattato in una sezione collaterale del forum, quindi NON prioritaria, come è corretto che sia.
Sta a chi tratta tali argomenti avere un atteggiamento non finalistico, ma l'argomento in sé è finalistico alla pari del coltello da cucina potenzialmente per tagliare alimenti o conficcato nella schiena, cioè è innocuo e neutro.
La caccia alle streghe e agli untori si fa se e solo se costoro fanno uso improprio di strumenti, NON perché all'Uomo Qualunque sono antipatici loro o gli strumenti.
Non confondere lo strumento col suo utilizzatore.
C'è scritto anche nella parte iniziale dell'articolo sul signoraggio che ti è piaciuto tanto.

millemondi ha scritto:Siccome Moneta@Proprietà è appena nata,sarà meglio che ne diamo ad essa una educazione più consona ai suoi propositi,proteggendola dalle strade tortuose del complottismo.
Moneta@Proprietà è fatta su misura per chi vuole comprendere i meccanismi che ne portano alla speculazione dell'emissione di moneta.

Moneta@Proprietà NON è una persona, ma un nome che rappresenta un insieme di persone cointeressate allo studio e alla divulgazione di cultura monetaria. Non esistono nascite e morti per le denominazioni.
Parlando di complottismo, sei proprio tu a tirar fuori l'argomento che invece doveva stare morto e sepolto fin da subito.

Parlare di “complottismo” in questo frangente e IN QUESTO FORUM significa, ancora una volta, fare uso improprio e sbagliato di strumenti linguistici: infatti PER DEFINIZIONE il complotto o cospirazione si riferisce a un evento 1. unico, 2. totalmente secretato, 3. limitato nel tempo e 4. organizzato all'interno della classe dirigente da un gruppo contro un altro.
Le pressioni psicologiche ed economiche organizzate dalla classe dirigente contro le classi subalterne INVECE si definiscono attività di lobbying di cartelli e monopoli.

James Paul Warburg disse IN PUBBLICO presso il Senato statunitense che i cambiamenti a favore della classe dirigente e delle sue società bancarie e multinazionali dovevano farsi o con la forza come spesso avvenuto in passato o con il consenso come sempre più spesso avvenuto in epoca moderna: in entrambi i casi tutto si sarebbe fatto alla luce del sole alla pari della dichiarazione iniziale, a prescindere dalla modalità di esecuzione.

La stessa creazione della Federal Reserve avvenne dopo due secoli di PUBBLICHE battaglie campali “banca centrale sì, banca centrale no”, NON con uno sbarco straordinario di UFO Hohenzollern-Brunswick con sedili di guida in pelle di tirannosauro Windsor riscaldabili e ventilabili.

Per quanto appena precisato, era complottismo l'attività di Catilina o di Bruto, non lo è di certo quella della BCE o della Monsanto o della BASF.

Sono cavoli delle classi subalterne se INVECE non sono capaci di organizzarsi per far valere il proprio potere contrattuale, come invece da sempre fa o cerca di fare la classe dirigente.
Anche la mafia ogni tanto organizza le riunioni di desistenza tra clan rivali quando c'è bisogno di coalizzarsi contro un potente nemico comune.

Nello specifico per esempio del documento del SISDE di sopra, ti ricordo che il SISDE e tutti gli altri servizi segreti sono 1. legali, 2. di diritto pubblico, 3. conosciuti da tutti e 4. strombazzati dai media, quindi è IMPENSABILE sia parlare ancora di cosiddetto "complottismo" per cose invece messe in pubblica piazza e pure rese obbligatorie e sia considerare inutile lo strumento molto potente e sistemico quale quello dei servizi segreti e inutili i materiali da questi prodotti.
E considerato che per legge e alla luce del sole i servizi segreti sono organismi creati appositamente per fare operazioni che violano la legge... vorresti tu a priori scansare una tale tematica e allegati?

Occhio a non cadere nella sindrome da complottismo al contrario.

millemondi ha scritto:Trattare di argomenti complottisti che finora sono andati a braccetto con la pseudo-rivoluzione economica,non è affatto una scelta coerente.I risultati ottenutosi con questi atteggiamenti,sappiamo bene quali siano stati:galleggiare nel nulla,allontanamento della realtà,incitazione al complottismo convulsivo.

Se uno legge “A” dove c'è scritto “B” perché è SUPERFICIALE o FOLLE sono cavoli suoi.
Non è mia responsabilità il fatto che gli altri commettono sbagli a go-go.
Non è mia responsabilità il fatto che in passato qualche depistatore a pagamento o qualche piscolabile abbia stravolto i piani logici e raccontato balle in autonomia.

Sta all'intelligenza del lettore-studioso capire chi e cosa merita di essere preso davvero seriamente in considerazione.
Non posso farci nulla se la maggioranza segue a pecora i depistatori a pagamento e gli psicolabili.

millemondi ha scritto:Moneta@Proprietà tratta di argomenti economici concreti.Punto:Se mai così non fosse,beh,allora finiamo nello stesso sacco dal quale volutamente siamo usciti.
Questi argomenti,trattati qui, sono sempre e comunque perdite di tempo,sia per ribadire la loro bontà,sia per confutarli,poiché generano sempre e comunque:fobia/paura/paranoia=allontanamento;fobia/paura/paranoia=complottismo convulsivo/dispersione.
In più si rischia che chi ne fa parte di Moneta@Proprietà si deva sentire a disagio,vedendosi coinvolto in tematiche che ha scelto di non trattare.
Quindi chiedo subito_per sapere come regolare la mia condotta_se in Moneta@Proprietà ci sono intenzioni di dare spazio a tali ambigue ed infruttuose tematiche.

Vedi sopra.

Inoltre, non è una perdita di tempo fare speculazioni sulle potenzialità di sviluppo di un dato sistema: è perdita di tempo se e solo se chi specula ha un approccio fine a se stesso e autodistruttivo, da perfetto tossicodipendente.

Si dà spazio a ciò che merita e secondo una scala di priorità come puoi constatare dall'impostazione del forum.

Se gli scrittori e i lettori del forum si dimostrano deficienti sarà esclusivamente colpa loro: chi è causa del suo mal pianga se stesso.



Quanto ho appena detto è per fare una DOVEROSA precisazione che è pure OT.
Se si vogliono fare richieste particolari o discutere di un ALTRO argomento, si apra un thread apposito in una sezione apposita già preimpostata, NON infestando e portando in OT le discussioni già avviate da altri.

Siamo ancora una volta a spiegare l'OVVIO.
Come quando ♫♪ in Italia ♫♪ si devono produrre appositi cartelli «E' severamente vietato» perché nessuno rispetta il normale cartello «E' vietato».
Vito Zuccato
 
Messaggi: 830
Iscritto il: 01/12/2011, 20:57
Località: Pordenone

La parte incriminata del HR3200

Messaggioda domenico.damico » 31/03/2012, 8:47

La parte "incriminata" del disegno di legge HR 3200 del Governo Usa è quella che va da pagina 1192 a pagine 1199 del link di cui sopra, che qua riporto.

Qui di seguito la parte che ci riguarda del testo originale del disegno di legge:

PART 1—IN GENERAL
22 SEC. 2561. NATIONAL MEDICAL DEVICE REGISTRY.
23 (a) REGISTRY.—
1 (1) IN GENERAL.—Section 519 of the Federal
2 Food, Drug, and Cosmetic Act (21 U.S.C. 360i) is
3 amended—
4 (A) by redesignating subsection (g) as sub
5 section (h); and
6 (B) by inserting after subsection (f) the fol
7 lowing:
8 ‘‘National Medical Device Registry
9 ‘‘(g)(1) The Secretary shall establish a national med
10 ical device registry (in this subsection referred to as the ‘reg
11 istry’) to facilitate analysis of postmarket safety and out
12 comes data on each device that—
13 ‘‘(A) is or has been used in or on a patient; and
14 ‘‘(B) is—
15 ‘‘(i) a class III device; or
16 ‘‘(ii) a class II device that is implantable,
17 life-supporting, or life-sustaining.
18 ‘‘(2) In developing the registry, the Secretary shall, in
19 consultation with the Commissioner of Food and Drugs, the
20 Administrator of the Centers for Medicare & Medicaid Serv
21 ices, the head of the Office of the National Coordinator for
22 Health Information Technology, and the Secretary of Vet
23 erans Affairs, determine the best methods for—
24 ‘‘(A) including in the registry, in a manner con
25 sistent with subsection (f), appropriate information to
1 identify each device described in paragraph (1) by
2 type, model, and serial number or other unique iden
3 tifier;
4 ‘‘(B) validating methods for analyzing patient
5 safety and outcomes data from multiple sources and
6 for linking such data with the information included
7 in the registry as described in subparagraph (A), in
8 cluding, to the extent feasible, use of—
9 ‘‘(i) data provided to the Secretary under
10 other provisions of this chapter; and
11 ‘‘(ii) information from public and private
12 sources identified under paragraph (3);
13 ‘‘(C) integrating the activities described in this
14 subsection with—
15 ‘‘(i) activities under paragraph (3) of sec
16 tion 505(k) (relating to active postmarket risk
17 identification);
18 ‘‘(ii) activities under paragraph (4) of sec
19 tion 505(k) (relating to advanced analysis of
20 drug safety data); and
21 ‘‘(iii) other postmarket device surveillance
22 activities of the Secretary authorized by this
23 chapter; and
24 ‘‘(D) providing public access to the data and
25 analysis collected or developed through the registry in
1 a manner and form that protects patient privacy and
2 proprietary information and is comprehensive, useful,
3 and not misleading to patients, physicians, and sci
4 entists.
5 ‘‘(3)(A) To facilitate analyses of postmarket safety and
6 patient outcomes for devices described in paragraph (1), the
7 Secretary shall, in collaboration with public, academic, and
8 private entities, develop methods to—
9 ‘‘(i) obtain access to disparate sources of patient
10 safety and outcomes data, including—
11 ‘‘(I) Federal health-related electronic data
12 (such as data from the Medicare program under
13 title XVIII of the Social Security Act or from the
14 health systems of the Department of Veterans Af
15fairs);
16 ‘‘(II) private sector health-related electronic
17 data (such as pharmaceutical purchase data and
18 health insurance claims data); and
19 ‘‘(III) other data as the Secretary deems
20 necessary to permit postmarket assessment of de
21vice safety and effectiveness; and
22 ‘‘(ii) link data obtained under clause (i) with in
23 formation in the registry.
24 ‘‘(B) In this paragraph, the term ‘data’ refers to infor
25mation respecting a device described in paragraph (1), in-
1 cluding claims data, patient survey data, standardized
2 analytic files that allow for the pooling and analysis of data
3 from disparate data environments, electronic health records,
4 and any other data deemed appropriate by the Secretary.
5 ‘‘(4) Not later than 36 months after the date of the
6 enactment of this subsection, the Secretary shall promulgate
7 regulations for establishment and operation of the registry
8 under paragraph (1). Such regulations—
9 ‘‘(A)(i) in the case of devices that are described
10 in paragraph (1) and sold on or after the date of the
11 enactment of this subsection, shall require manufac
12 turers of such devices to submit information to the
13 registry, including, for each such device, the type,
14 model, and serial number or, if required under sub
15 section (f), other unique device identifier; and
16 ‘‘(ii) in the case of devices that are described in
17 paragraph (1) and sold before such date, may require
18 manufacturers of such devices to submit such infor
19 mation to the registry, if deemed necessary by the
20 Secretary to protect the public health;
21 ‘‘(B) shall establish procedures—
22 ‘‘(i) to permit linkage of information sub
23 mitted pursuant to subparagraph (A) with pa
24 tient safety and outcomes data obtained under
25 paragraph (3); and
1 ‘‘(ii) to permit analyses of linked data;
2 ‘‘(C) may require device manufacturers to sub
3 mit such other information as is necessary to facili
4 tate postmarket assessments of device safety and effec
5 tiveness and notification of device risks;
6 ‘‘(D) shall establish requirements for regular and
7 timely reports to the Secretary, which shall be in
8 cluded in the registry, concerning adverse event
9 trends, adverse event patterns, incidence and preva
10 lence of adverse events, and other information the Sec
11 retary determines appropriate, which may include
12 data on comparative safety and outcomes trends; and
13 ‘‘(E) shall establish procedures to permit public
14 access to the information in the registry in a manner
15 and form that protects patient privacy and propri
16 etary information and is comprehensive, useful, and
17 not misleading to patients, physicians, and scientists.
18 ‘‘(5) To carry out this subsection, there are authorized
19 to be appropriated such sums as may be necessary for fiscal
20 years 2010 and 2011.’’.
21 (2) EFFECTIVE DATE.—The Secretary of Health
22 and Human Services shall establish and begin imple
23 mentation of the registry under section 519(g) of the
24 Federal Food, Drug, and Cosmetic Act, as added by
25 paragraph (1), by not later than the date that is 36
1 months after the date of the enactment of this Act,
2 without regard to whether or not final regulations to
3 establish and operate the registry have been promul
4 gated by such date.
5 (3) CONFORMING AMENDMENT.—Section
6 303(f)(1)(B)(ii) of the Federal Food, Drug, and Cos
7 metic Act (21 U.S.C. 333(f)(1)(B)(ii)) is amended by
8 striking ‘‘519(g)’’ and inserting ‘‘519(h)’’.
9 (b) ELECTRONIC EXCHANGE AND USE IN CERTIFIED
10 ELECTRONIC HEALTH RECORDS OF UNIQUE DEVICE IDEN
11 TIFIERS.—
12 (1) RECOMMENDATIONS.—The HIT Policy Com
13 mittee established under section 3002 of the Public
14 Health Service Act (42 U.S.C. 300jj–12) shall rec
15 ommend to the head of the Office of the National Co
16 ordinator for Health Information Technology stand
17 ards, implementation specifications, and certification
18 criteria for the electronic exchange and use in cer
19 tified electronic health records of a unique device
20 identifier for each device described in section
21 519(g)(1) of the Federal Food, Drug, and Cosmetic
22 Act, as added by subsection (a).
23 (2) STANDARDS, IMPLEMENTATION CRITERIA,
24 AND CERTIFICATION CRITERIA.—The Secretary of the
25 Health Human Services, acting through the head of
1 the Office of the National Coordinator for Health In
2 formation Technology, shall adopt standards, imple
3 mentation specifications, and certification criteria or
4 the electronic exchange and use in certified electronic
5 health records of a unique device identifier for each
6 device described in paragraph (1), if such an identi
7 fier is required by section 519(f) of the Federal Food,
8 Drug, and Cosmetic Act (21 U.S.C. 360i(f)) for the
9 device.

Fonte: http://www.gpo.gov/fdsys/pkg/BILLS-111h ... 3200rh.pdf
pag. 1192 - 1199
Un No deve salire dal profondo e spaventare quelli del Sì.
I quali si chiederanno cosa non viene apprezzato del loro ottimismo.
Ennio Flaiano
domenico.damico
 
Messaggi: 748
Iscritto il: 21/09/2011, 21:45
Località: Padova


Torna a Varie

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite

cron