Download Slide 1 - MTM Inc

Document related concepts
no text concepts found
Transcript
ENTRANAMIENTO DE FRAUDE,
DESPERDICIO Y ABUSO (FDA)
Y HIPAA
UPDATED 4/27/2014
FRAUDE, DESPERDICIO Y ABUSO
(FDA)
Proposito de FDA Entranamiento
• Centersfor Medicare & Medicaid
Services (CMS) dictaron nuevas
normas relativas a FDA que deben ser
seguidos porMTM,PrimerNivel,
EntidadesDownstream y relacionados
 Personal, conductores y trabajadores de
oficina
• Formación requerida por los clientes para CMS y MTM
 Todos somos responsables de la prevención de FDA y la
presentación de informes de casos sospechosos sin temor a
represalias
Formación de Fraude, Desperdicio, y Abuso
• La capacitaciónle dará informaciónbásica necesaria para
entender lo que es FDA y cuáles son sus obligaciones si
sospecha que está ocurriendo
• Al conocer los fundamentos deFDA, estamosen el
cumplimiento delos requisitos del cliente paraCMS y
MTM y ayuda a reducir elpotencial defuturo FDA
• Alobservar FDA, protegemos los fondos federales a los
programas de Medicaid y Medicare
Temas Fraude, Desperdicio, y Abuso
 Temas de la Formación de FDA
•
•
•
•
Definiciones FDA
MTM imparte capacitación de FDA
Las leyes federales aplicables
Obligaciones de acceso inalámbrico
fijo
• Ejemplos de miembro FDA
 Qué hacer cuando se sospecha FDA de
un miembro
Temas FDA Formación Cont.
• Ejemplos de 'primer piso, Downstream y relacionada
Entidad de FWA
 ¿Qué hacercuando sesospecha de'primer nivel, Downstream y
relacionados EntidadFWA
• ¿Quiénes responsable de identificar FDA?
• ¿Quién es responsable de la supervisióny la auditoríaen
FDA MTM?
• Previniendo FDA
• Informes de FDA
• Protección para denunciantes
FDA: ¿Qué es el fraude?
• Un engaño intencional hecho por una persona con
conocimientode queel engaño podría resultar en un
beneficiono autorizado para sí mismo o deotra persona
• Incluye cualquier acto que constituya fraude bajola ley
federaly estatal aplicable
FDA: ¿Qué es de Residuos?
• Sobre utilizaciónde
servicios que se
traducen en costos
innecesarios
• Generalmente no es
causadopor las
acciones de
negligencia criminal,
sino más bien el mal
uso delos recursos
FDA: ¿Qué es el abuso?
• Prácticas de los proveedores que son incompatibles con
fiscal, empresarial oprácticas médicas y se traducen en:
 Costoinnecesariopara el programa de Medicaid / Medicare
 El reembolso de los servicios o de servicios
que no cumplan con los estándares
profesionales reconocidos para la asistencia
sanitaria innecesarios
• Incluye prácticas del miembro cubierto
que resultan en costos innecesarios
FDA: Importancia de la Formación
• MTM hace negocios con clientes de Medicare y Medicaid
• Los clientes son requeridos por CMS llevar a cabo la formación
FDA con Primer Nivel, Downstream y relacionadas entidades e
(subcontratistas)
 MTM debe hacer lo mismo con nuestro 'primer nivel, Entidades
Downstreamy relacionados (proveedores de transporte, conductores y
personal de oficina)
 En definitiva,los clientes de MTM están regulados por CMS, por lo que
es MTM y nuestros subcontratistas
• Los informes de capacitación anual de FDA debe mantenerse
disponible para CMS y clientes cuando lo soliciten
Requisitos del FDA Formación
• Leyes y reglamentos aplicables
 Específicamente Federal y Estatal
• La obligación de contar con políticas y
procedimientos establecidos para abordar FDA
• Tipos de miembro FDA y posibles soluciones
• Tipos de FDA subcontratista y posibles
soluciones
• Proceso para reportar sospechas de FDA
• Protecciones para los empleados que informan
FDA
FDA: Leyes y Reglamentos
• Violaciones sospechosas de:
 Ley de Reclamaciones Falsas, 31 USC§3729
 Ley Stark
 AntiKickback Estatuto
• Violaciones de comerciales sospechosos, incluyendo incentivos
• Fueron definidas en 18 USC Capítulo 47, especialmente §1001
y §1035
• Seguro de Salud,Ley dePortabilidady Responsabilidad(HIPAA)
• Leyesy reglamentos específicos del Estadoque se ocupan de
Medicaid / Medicare FDA
FDA: Sus obligaciones
• Tener políticasy procedimientosen el lugar de trabajo
• Cumplircon todas las políticas y procedimientos desarrollados
y modificados por MTM en relación con FDA
• Reconocer que los pagos efectuados sean consistente en
fondos federales y estatales
 Usted puede / podráser considerado civilmente / penalmente de
incumplimiento, la tergiversación para FDA de servicios prestados a
MTM y sus clientes
• Remitir de inmediato la sospecha o confirmación de FDA a
MTM
Ejemplos de FDA de un Pasajero/Miembro
• Cambio, forja, o alterar:
 Recetas
 Los registros médicos
 Los formularios de
referencia
• Los préstamos de tarjetas
de seguro a otra persona
• El robo de identidad
• Usando NEMT por
servicios no médicos
• Falsificar el estado de
elegibilidad
• La reventa de
medicamentos a los
demás
• El almacenamiento de
medicamentos
• Atendiendo varios
Médicos
Opciones de resolución para FDA miembro
 Agregar una nota al folder del
miembro
 Agregar el nombre del miembro
una lista de abusadores
frecuentes
• Los viajes van a ser monitoreados
para prevenir el futuro abuso de
FDA
 Reporte el problema al Estado o
oficina de Medicaid al Cliente de
MTM
Ejemplos de proveedor FDA
•
•
•
•
La falsificación de credenciales
La facturación de servicios no prestados
Facturación inadecuados
Doble facturación, hasta la codificación y la
desagregación
• La colusión entre los proveedores
 Ponerse de acuerdo sobre honorarios mínimos que se
cargará y aceptar
• Falsificar la información presentada a través de una
autorización previa u otro mecanismo para
justificar la cobertura
Opciones de resolución de proveedor FDA
• Recuperar costo del viaje
• Proporcionar educación
• Hacer recomendaciones para una auditoría de los
registros de vuelo
• Establecer Plan de Acción Correctiva (CAP)
• La acción disciplinaria
 Despido de la red de prestadores de MTM
Quién es responsable de identificar FWA?
Empleados de
MTM
Empleados de
Oficina
Choferes
Cabinete de
Directores
Compañías de
Transportación
Quién Monitora FDA a MTM?
• Los casos reportados al departamento de Calidad
• Cumplimiento Auditor investiga cada incidente reportado
 Notas resultados de la investigación en elarchivode este
miembro
• FDA informó contra MTM, Primer Nivel, Entidades
Downstream y relacionados se manejan de la misma
manera
• MTM reporta incidentes de FDA a los clientes en forma
mensual
Prevención de FDA
• Prevención de FDA antes de que
suceda es fundamental
• Primer Nivel,Entidades
Downstream y relacionados, en
su relación conlos corredoresde
MTM, debe reportarlos
incidentes de FDA que sospechan
a el departamento de Calidad de
MTM inmediatamente
Denuncie
todos los
casos de
sospecha de
FDA a MTM
inmediatamente
Prevención de FDA
• Personal de MTMson diligentes y observan
cuidadosamente para detectar signos deFDA
 Negar un viaje si parece "sospechoso"
 Empujepetición de viajehasta la cadena internade mando
 Póngase en contacto con el cliente y conseguirsu orientación
 Reporte cualquieractividadsospechosaaldepartamento de
Calidadpara la investigación
Reportando FDA
 Contacte el Departamento de Calidad de MTM
 1-866-436-0457
 Trate de incluir toda la información pertinente:
Tema de FDA
ID de
Informaciónn
FDA
Descripción
Información
Adicional
FDA Protecciones de Reportes
• Los denunciantes ofrecen protección
contra las represalias bajo la Ley de
Reclamos Falsos
 Cesantes, degradados, acosados, o de
otra manera discriminados por informar
FDA o como consecuencia de denuncia
de irregularidadesconderechoa alivio
necesario para hacer quetodo
empleado
FDA Conclusión
• Formación te ha dado:
 El conocimientode lo quees FDAy por qué es importante para
identificarlos casosde sospecha deFDA
 Herramientasnecesarias para confiar en reportar la sospecha de
FDA sin temor a represalias
 La comprensión de por qué MTMrequiere capacitación
 El conocimientoque cada uno es responsable de reportar FDA
 El conocimiento de que la prevenciónesfundamentalesFDA impedirlaantes de que ocurra
ACTO DE LA PORTABILIDAD DEL
SEGURO MÉDICO Y LA
RENDICIÓN DE CUENTAS
(HIPAA)
HIPAA Introducción
• Formación hará lo siguiente:
 Proporcionar la información necesaria para
asegurar la información de salud es
considerado miembro de la privacidad y la
seguridad
 Proporcionar la información necesaria para
cumplir las normas de privacidad y
seguridad establecidos por las agencias de
gobierno
 Centrarse en las funciones diarias de los
proveedores de transporte para garantizar
miembro de privacidad y seguridad
Antecedentes HIPAA
• Promulgada por el Congreso en 1996
• Departamento de Salud y Servicios
Humanos (HHS) puso en práctica la
Regla de Privacidad al final del 14 de
Abril, 2003
• Fecha de Cumplimiento de Normas de
Seguridad fue el 20 de Abril, 2005
• Ley de HiTech del 2009 se amplió el
alcance de la protección de la
privacidad y de seguridad disponibles
bajo HIPAA
Regla de Privacidad HIPAA
• Asegura la protección procesal
uniforme en todo el país para toda la
información de salud
• Impone restricciones de uso y
revelación de información de salud
protegida (PHI)
• Da a la gente un mayor acceso a los
registros médicos
• Proporciona a las personas un mayor
control sobre la información de salud
Regla de Seguridad HIPAA
• Regla de Privacidad se ocupa
de PHI en general;Ofertas de
reglas de seguridad con PHI
electrónico (EPHI)
• Regla de Seguridad paraIMPe
amplió considerablemente en
el 2009 bajo la Ley de
Recuperación y Reinversión
Americana
ARRA 2009
• Ley de alta tecnología de Recuperación y Reinversión del
2009 (ARRA) impone nuevas obligaciones a una entidad
cubierta (CE) y socio de negocios (BA)
 Incumplimiento de notificación
 BA directamente responsable de cumplir con la Regla de
Seguridad
 BAresponsable de violaciones de la Regla de Seguridad
Expectativas de HIPAA
• Utilizar o divulgar PHI únicamente con fines relacionados
con el trabajo
• Uso y divulgación Limitar a"mínimo necesario" para lograr
el propósito deseado de uso, divulgación o solicitud
• Tome las precauciones razonables para proteger su PHI
bajo su control
• Comprender y seguir las políticas de privacidad de MTM
• Informe de los problemas de privacidad con el supervisor
y MTM ASAP
Información de Salud Protegida (PHI)
• PHI es información de salud individualmente identificable
que es:
 Transmitida por medios electrónicos
 Mantenido en medios electrónicos
 Transmitida o mantenida en cualquier otra forma o medio
• Cuando el miembro de MTM, agencia o proveedor de
salud proporciona informaciónpersonala MTM, que la
información se convierte en PHI
Ejemplos de PHI
• Cualquieriinformación que pueda conectar información
de salud a un individuo
Nombre o
dirección
Notas de
Doctores
SSN o otro
numero de
Numero de
Medicaid/
Medicare
Información
de Pago
Uso o divulgación de PHI
• Regla de Privacidad cubre el uso y divulgación de su PHI
• Diseñado para minimizar la divulgación por descuido o
falta de ética
• PHI puede 't ser usada o revelada a menos que sea
permitido o requerido por la Regla de Privacidad
Uso o divulgación de PHI
• PHI se utiliza cuando:
 Compartido
 Examinado
 Aplicado
 Analizado
• PHI se da a conocer
cuando:
 Lanzamiento / transferidos
 Consultado en modo
alguno por cualquier
persona fuera de
información de la entidad
Uso o divulgación de PHI
• PHI puede ser compartida cuando "TPO"
 Tratamiento: Gestión de los servicios de salud y relacionados que
incluye la coordinación entre los proveedores de atención médica
 PAGO: Varias actividades de los proveedores de atención médica
para obtener el pago o el reembolso de los servicios
 Salud Operaciones: Ciertas actividades de mejora de carácter
administrativo, financiero, legal y de calidad de entidad cubierta
necesaria para ejecutar sus negocios y para apoyar las funciones
básicas de tratamiento y condiciones de venta
Uso o divulgación de PHI
• Los proveedores de transporte
autorizados a utilizar o divulgar PHI
para:
 La información del viaje
 Confirmación de necesidades
especiales o equipo de adaptación
 Incidentalmente utilizar como hablar
con una instalación o proveedor de
servicios médicos
Mínimo Necesario
• El uso o la divulgación de PHI se debe limitar a la cantidad
mínima de información relacionada con la salud necesaria
para lograr el propósito previsto del uso o de la
divulgación
• MTM ha desarrollado políticas y procedimientos para
asegurarse de menor cantidad de PHI sea compartida
• Si usted no tiene ninguna necesidad de revisar PHI, no la
revisen!
Privacidad de Mantenimiento: Escrito
• Mantenga la información en una
carpeta durante horas de oficina y bajo
llave en el cajón después de las horas
• Triture los documentos que contienen
PHI después de su uso
• Mantenga una cantidad mínima de
información en formato impreso
• No deje documentos desatendidos en
las máquinas de impresión de Xerox
El mantenimiento de Privacidad: Teléfono
 Deje un mínimo de
información necesaria en
el correo de voz o los
contestadores
automáticos de la
confirmación de los viajes,
y pedir al miembro que
devuelva la llamada para
confirmar
El mantenimiento de Privacidad: Los faxes
• Siempre incluya una portada
que:
 Afirma que es un documento
confidencial
 Tiene un contacto si el fax se
recibe por error
 Explica que contiene HIPAA
• Verifique el número de fax antes
de enviarlo
El mantenimiento de Privacidad: Email
• Los correos electrónicos que
contienen PHI deben ser
enviados de forma segura
• Siga las instrucciones para
proteger el correo
electrónico
• No entrar en cualquier IPS en
la línea de internet
El Mantenimiento de Privacidad:
Estación de trabajo / vehículo
• Siempre bloquee el acceso a la computadora con una
contraseña y uso de Confidencialidad
• Retire los documentos que contengan PHI de
fotocopiadoras y las impresoras de ASAP
• Mantenga PHI en una carpeta o al revés durante las horas
de trabajo
• Retire PHI de escritorio o un vehículo y lugar en cajón
cerrado con llave al final de la jornada de trabajo
• No hable de su PHI en las zonas comunes
Prácticas de Privacidad Diseñado para
proteger su PHI
• Verificar la identidad y autoridad del solicitante antes de
liberar PHI
• Transmitir PHI por teléfono sólo cuando no puede ser
escuchada
• Al dejar mensajes, limitar la información dada a nombre
de miembros, y una solicitud para devolver la llamada y
su nombre / número de teléfono
El mal uso de PHI
• El mal uso de PHI puede resultar en sanciones civiles y
penales:
 Sanciones Civiles:Hasta $ 25,000 / año por violaciones
inadvertidos;250.000 dólares por negligencia intencional;$ 1.5
millones para violaciones repetidas o no corregidas
 Sanciones Penales:Hasta multa de 250.000 dólares y prisión de
condena de hasta 10 años para violaciones deliberados
 Sanciones por DHHS
 Otras penalidades relacionadas por no cumplir con las
obligaciones contractuales
Los ejemplos de mal uso de PHI
• Un estudiante de medicina de Dakota del Sur se hizo
copias caseras deregistros psiquiátricos de 125 pacientes
para trabajar en un proyecto de investigación
 Se disponía del material en el contenedor de un restaurante de
comida rápida, donde fueron encontrados por un reportero de
un periódico
• En Florida, varios cientos de trabajadores del hospital
hojearon los registros de la famosa paciente que acaba de
entrar a las instalaciones, a pesar de que algunos de los
trabajadores estaban involucrados en el caso
Informes El mal uso de PHI
• Reporte los incidentes de la divulgación accidental o
intencional a su supervisor y MTM
• Ninguna acción adversa se ​tomarán contra cualquier
persona que informe de buena fe o violaciones
violaciones amenazadas de la Regla de Privacidad, la
Regla de Seguridad o las políticas relacionadas
• MTM debe informar al DHSS todos los usos o
revelaciones no autorizadas por las disposiciones de BA
de contrato o HIPAA
Incumplimiento de IMPe
• Ley de HiTech impone requisitos de notificación
de violación de datos para usos y divulgaciones
no autorizadas y sin seguridad(sin cifrar) PHI
• Breach es la adquisición no autorizada, el acceso,
uso o divulgación de su PHI que compromete la
seguridad o privacidad de la información
Ejemplos de Incumplimiento de ePHI
• El robo de 57 unidades de disco duro en el centro
de entrenamiento de una compañía de seguros,
incluyendo imágenes de las pantallas de
ordenador que contienen datos que se codifican
pero no cifrada
• Robo de computadora contiene PHI que fue
protegido por una contraseña, pero no cifrada
Notificación de Violación
• Aviso a los individuales de violación de su PHI se
requiere bajo la Ley ARRA HITECH
• Las infracciones que implican PHI de más de 500
personas en una circunstancia deberá ser
reportada inmediatamente al DHHS por entidad
cubierta
 Se publicarán en el sitio DHHS
• BAs deben reportar violaciones de la seguridad
de entidad cubierta
Ejecución de Privacidad y Seguridad
• Oficina de Derechos Civiles ha hecho cumplir la
Regla de Privacidad, desde el 2003
• CMS ha hecho cumplir la Regla de Seguridad
desde el 2005
• A partir del 27 de Julio del 2009 DHHS ha
delegado la aplicación de ambas normas a la
Oficina de Derechos Civiles
Recursos de HIPAA
• CMS
 www.cms.hhs.gov/Securit
yStandard/
• Oficina de Derechos
Civiles
 www.hhs.gov/ocr/hippa/
• EE.UU. DHHS
 www.hhs.gov
Glosario de HIPAA
• Asociado comercial:Persona o entidad que realiza
determinadas funciones o actividades que impliquen el
uso o divulgación de PHI en nombre de, o que preste
servicios a una entidad cubierta
• Información Protegida de Salud:información de salud
individualmente identificable
• Información mínima necesaria:La práctica actual es que la
IPS no debe ser utilizada o revelada cuando no sea
necesario cumplir con un propósito o realizar una función