350 likes | 479 Views
II° Congresso nazionale SIT: “La Medicina Telematica per garantire il Diritto alla Salute: innovazioni, opportunità ed ostacoli” V Sessione: Sicurezza e Privacy nel trattamento elettronico dei dati sanitari
E N D
II° Congresso nazionale SIT: “La Medicina Telematica per garantire il Diritto alla Salute: innovazioni, opportunità ed ostacoli” V Sessione: Sicurezza e Privacy nel trattamento elettronico dei dati sanitari Paziente europeo fra eHealth, mobileHealth e Cloud Medicine: alcune riflessioni giuridiche Michele Martoni Avvocato, Professore a contratto di Informatica Giuridica e Diritto delle Nuove Tecnologie (Università di Bologna – CIRSFID) Arezzo, 25 novembre 2011
al centro: la persona persona pazienteutente
consapevolezza ... leges sine moribus vanae ... (Pennsylvania University)
disvalore Se non comprendo il valore tutelato (ad esempio la riservatezza del dato piuttosto che la certezza della identità di una persona) sarò portato a non applicare e quindi a non rispettare la disciplina in materia Sarò portato a vivere come un inutile appesantimento tutto ciò che viene sancito e regolamentato Giustificherò-Legalizzerò la illegalità
consapevole di cosa? • del valore del dato • per l’interessato • per altri soggetti (valore oggettivo)
Quello che vale viene rubato dunque Quello che viene rubato vale • Geisinger Health System (Danville, Pa.) • Dean and St. Mary's Hospital (Madison, Wis.) • Mountain Vista Medical Center (Mesa, Ariz.) • University of Tennessee Medical Center (Knoxville, Tenn.) • Kern Medical Center (Bakersfield, Calif.) • New York-Presbyterian Hospital (New York City) • Thomas Jefferson University Hospital (Philadelphia) • Griffin Hospital (Derby, Conn.) • South Shore Hospital (Weymouth, Mass.) • Johns Hopkins Hospital (Baltimore) • North Central Bronx Hospital • Beebe Medical Center • Queen Mary Hospital • Calderdale and Huddersfield • ecc...ecc...ecc... Ospedale di Philadelphia 21.000 dati Philadelphia’s Family Planning Council 70.000 dati Università di MIAMI (USA) 2.000.000 di dati
consapevole di cosa? • 2) degli strumenti impiegati • delle caratteristiche di funzionamento e delle finalità • delle condizioni d’uso • dei limiti degli strumenti
CONDIZIONI FACEBOOK 11/2011Per Facebook, la privacy degli utenti è molto importante. Abbiamo studiato la nostra Normativa sulla privacy in modo che fornisca indicazioni fondamentali su come usare Facebook per mettersi in contatto e condividere elementi con altre persone e su come noi raccogliamo e possiamo usare i contenuti e le informazioni degli utenti. Invitiamo gli utenti a leggere la Normativa sulla privacy e ad utilizzarla per prendere decisioni informate.... L'utente è il proprietario di tutti i contenuti e le informazioni pubblicate su Facebook e può controllare in che modo possono essere condivise mediante le impostazioni sulla privacy e delle applicazioni. Inoltre: Per quanto riguarda i contenuti coperti da diritti di proprietà, ad esempio foto e video (Contenuti IP), l'utente concede a Facebook le seguenti autorizzazioni, soggette alle impostazioni sulla privacy e delle applicazioni dell'utente stesso: l'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). La Licenza IP termina nel momento in cui l'utente elimina i Contenuti IP presenti sul suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati. Quando l'utente elimina Contenuti IP, questi vengono eliminati in modo simile a quando si svuota il cestino del computer. Tuttavia, è possibile che i contenuti rimossi vengano conservati come copie di backup per un determinato periodo di tempo (pur non essendo visibili ad altri). Quando si usa un'applicazione, i contenuti e le informazioni vengono messi in condivisione con l'applicazione. Le applicazioni devono rispettare la privacy dell'utente, ed è l'accordo accettato al momento dell'aggiunta dell'applicazione che controlla il modo in cui l'applicazione può utilizzare, archiviare e trasferire i contenuti e le informazioni (ulteriori informazioni sulla Piattaforma sono disponibili nella nostra Normativa sulla privacy e nella pagina della Piattaforma). Quando l'utente pubblica contenuti o informazioni usando l'impostazione tutti, concede a tutti, anche alle persone che non sono iscritte a Facebook, di accedere e usare tali informazioni e di associarle al suo profilo (ovvero al suo nome e alla sua immagine). I commenti o i suggerimenti degli utenti relativi a Facebook sono sempre benvenuti. Tuttavia, l'utente deve essere al corrente del fatto che potremmo usarli senza alcun obbligo di compenso nei suoi confronti (allo stesso modo in cui l'utente non è obbligato a fornirli).
anello debole … • Legislazione (perfettibile ma presente) • Strumenti informatici (disponibili) • Persone (consapevoli ?)
anche in cartaceo Corte di Cassazione, sez. III, 30-01-09, n. 2468 La struttura sanitaria è tenuta a risarcire il danno sofferto dal paziente in conseguenza della diffusione di dati sensibili contenuti nella cartella clinica, a meno che non dimostri di avere adottato tutte le misure necessarie per garantire il diritto alla riservatezza del paziente e ad evitare che i dati relativi ai test sanitari e alle condizioni di salute del paziente stesso possano pervenire a conoscenza di terzi. (In applicazione di tale principio, la S.C. ha cassato la decisione di merito la quale, muovendo dal fatto che la cartella clinica, dalla quale risultava la condizione di omosessuale affetto dal virus HIV del paziente, e della cui indebita diffusione quest'ultimo si doleva, era risultata custodita nella sala infermieri, aveva escluso la responsabilità dell'ospedale. La S.C. ha ritenuto insufficiente tale motivazione, in mancanza della dimostrazione che la suddetta sala fosse interdetta al pubblico).
libertà reale e consenso • La consapevolezza del bene tutelato e del mezzo rende libero il consenso • Questa posizione “culturale” consente di avvalersi dei nuovi servizi della Società dell’Informazione riducendo il rischio di trattamenti illegittimi o, comunque, non desiderati Nota: ECM 2.0
servizi “alternativi” • Sono servizi distinti rispetto ai c.d. servizi istituzionali (FSE, Dossier, ecc…) • Si tratta di servizi connessi allo stato di salute della persona e al benessere • Possiamo distinguerli: • Personal Health Record; • Recording Device; • Wellness Recording Device; • Group, Forum, Network; • ePharmacy • etc.
prospettiva attuale • cloud computing
criticità • Esternalizzazione e delocalizzazione • Filiera delle responsabilità • Inaccessibilità e perdita deidati • Portabilità e cambio fornitore • Territorialità e normativa • Utenza multipla • Sicurezza informatica e accesso
utilizzo consapevole Rischi e benefici dei servizi Affidabilità del fornitore Portabilità dei dati Disponibilità dei dati in ogni caso Selezione dei dati per la cloud Non perdere di vista i dati (dove?) Controllo delle clausole contrattuali Persistenza dei dati Confidenzialità dei dati Adeguata formazione del personale !
conclusioni • Acquisire consapevolezza del valore del “dato” • Acquisire consapevolezza del funzionamento degli strumenti e dei contesti nei quali possono essere impiegati • Diffidare dalle imitazioni • Mettere a disposizione i dati per un miglior processo di cura (sia per le strutture sia per il paziente)