Archivio mensile:novembre 2014

CAD e dintorni: semplificate le procedure per la firma grafometrica

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

Continua la serie di articoli volti ad approfondire gli aspetti del CAD di maggiore interesse per le aziende sanitarie. In questo  articolo si dà notizia del provvedimento del Garante della Privacy denominato “Provvedimento generale prescrittivo in tema di biometria” che semplifica gli adempimenti previsti in tema di firma grafometrica.

Cosa cambia in tema di firma grafometrica ?

Fino ad ora, prima della attivazione di una soluzione di firma grafometrica, era indispensabile PRESENTARE UNA ISTANZA DI VERIFICA PRELIMINARE al Garante Privacy.

Ora, in forza del sopra citato provvedimento, “Il trattamento di dati biometrici costituiti da informazioni dinamiche associate all’apposizione a mano libera di una firma autografa avvalendosi di specifici dispositivi hardware è ammesso in assenza di verifica preliminare laddove si utilizzino sistemi di firma grafometrica posti a base di una soluzione di firma elettronica avanzata, così come definita dal Decreto Legislativo 7 marzo 2005, n. 82, recante il Codice dell’amministrazione digitale che non prevedono la conservazione centralizzata di dati biometrici.”

Per la verità il provvedimento, al punto 4.4, precisa che si è esentati dal presentare istanza di verifica preliminare solo qualora la soluzione tecnica adottata risponda ad un elenco di ben 11 requisiti che vengono puntigliosamente dettagliati. È tuttavia plausibile pensare che i principali fornitori operanti in questo ambito saranno in grado di proporre soluzioni tecniche conformi ai requisiti posti dal garante e che d’ora in avanti non sarà più necessario presentare l’istanza preliminare.

NOTA BENE: quanto riportato nel presente articolo è un estratto da norme vigenti e non garantisce la completezza che solo il testo originale può garantire. Le considerazioni dell’autore devono essere considerate alla stregua di opinioni personali e quindi, prima di ogni possibile utilizzo, devono essere confrontate con altre fonti autorevoli e fede facenti. Verificare sempre i testi completi e originali delle norme citate ricorrendo alle fonti ufficiali tenendo conto di ogni possibile modifica o integrazione intervenuta successivamente alla redazione del presente articolo.

PG.

Il testo vigente del CAD è reperibile sul sito di AGID.

Il presente articolo deve considerarsi integrazione del precedente sulla firma grafometrica reperibile in CAD e dintorni, parte 2.

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

mHealth e paesi sottosviluppati

Istat

Istat

Di recente mi è capitato di ascoltare un relatore che dissertava di eHealth e di mHealth.

Il termine mHealth è l’abbreviazione di mobile Health e indica la pratica medica o l’informazione sanitaria supportata dai dispositivi mobili. Applicazioni pratiche riconducibili al mobile Health sono ad esempio la raccolta di informazioni sanitarie di tipo personale o collettivo – ad esempio riferibili ad una intera comunità o a persone affette da una medesima patologia -, la gestione di servizi informativi, il monitoraggio di segnali vitali, il teleconsulto o la telediagnosi, la telegestione di dispositivi sanitari indossabili, ecc…

Il relatore illustrava, con dovizia di particolari ed esempi, che il mobile Health è particolarmente efficace e promettente nei paesi in via di sviluppo dove ancora il computer non è onnipresente come nei paesi sviluppati.

Mentre ascoltavo mi veniva da pensare che in realtà anche in un paese come il nostro non si può ancora dire che il computer sia poi così diffuso. Infatti, se andiamo a vedere i dati ufficiali – ad esempio quelli che l’ISTAT aggiorna ogni anno in una ricerca chiamata “Cittadini e nuove tecnologie” – scopriamo che nel 2013 in Italia la quota di famiglie che dispone di un accesso ad Internet da casa e che possiede un personal computer è rispettivamente del 60,7% e del 62,8%. Quindi, di converso, esiste quasi un 40% di famiglie che un personal computer o un collegamento a internet domestico non ce l’ha.

Più nel dettaglio, le famiglie con almeno un minorenne sono le più tecnologiche: l’87,8% possiede un personal computer e l’85,7% ha accesso ad Internet da casa. Mentre all’estremo opposto si collocano le famiglie di soli anziani – di 65 anni e più -: appena il 14,8% di esse possiede il personal computer e soltanto il 12,7% dispone di una connessione per navigare in Internet. Questo banalmente significa che ben l’85% degli anziani non ha un computer connesso in internet in casa.

Se consideriamo la professione del capofamiglia delle famiglie che hanno un computer collegato a internet, notiamo che quelle in cui è presente un dirigente, un imprenditore o un libero professionista sono il 19% di più di quelle in cui il capofamiglia è un operaio. Ancora più elevato è il divario – del 23% – se si va a vedere chi possiede uno smartphone connesso ad internet.

In base a questi dati, viene da chiedersi se anche in Italia non vi sia bisogno di qualche progetto di mHealth o addirittura che, per certi strati di popolazione – come gli anziani – vi sia ancora necessità di approcci decisamente più tradizionali dell’eHealth.

PG.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Ebola: nuove epidemie e vecchi malcostumi

The Health Care Blog - http://thehealthcareblog.com

The Health Care Blog

Riporto i fatti, così come essi sono descritti nell’articolo “Hospital blames bad EHR design for missed Ebola case” che è possibile reperire sull’autorevole “The Health Care Blog“:

il Texas Health Presbyterian Hospital di Dallas ha puntato il dito contro il proprio sistema informatico dichiarando che la mal progettata interfaccia utente del sistema avrebbe reso semplice per i membri del team di cura non considerare il viaggio in Africa di un paziente risultato poi affetto da Ebola. Il paziente – sempre secondo quanto riportato nell’articolo citato – sarebbe stato mandato a casa dopo una visita avvenuta il 24 di settembre, nonostante avesse riferito di un recente viaggio in Africa e presentasse sintomi riferibili ad Ebola come febbre alta, mal di stomaco e mal di testa. Le autorità sanitarie affermano che più di 100 persone sarebbero state potenzialmente esposte a Ebola nei due giorni precedenti al ritorno del paziente in ospedale avvenuto il 26 di settembre.

Sempre nell’articolo citato si riporta uno stralcio di comunicazione ufficiale del Presbyterian Hospital che afferma che il problema sarebbe da ricondurre al fatto che le funzioni destinate al personale infermieristico e quelle destinate al personale medico sono distinte e le informazioni sui viaggi sono, fra le funzionalità infermieristiche, essenzialmente pensate per gestire le vaccinazioni antinfluenzali.

L’autore dell’articolo si chiede se effettivamente debba essere messa sotto accusa la tecnologia e per tutta risposta allega un commento che anche io riporto:

Screen-Shot-2014-10-03-at-7.55.59-AM

 

Concordo con Ashish K. Jha che questa è una ben debole difesa quando si sbaglia.

Ciononostante il problema rimane.

Non ci possiamo nascondere dietro un dito: i nostri sistemi informativi sanitari sono pensati per gestire dati che assai raramente assurgono al ruolo di informazioni – cioè elementi di conoscenza per chi li legge -.

E ciò è dovuto essenzialmente ad una carenza di semantica:

  • il viaggio in Africa del paziente di cui è stata sottostimata l’infezione di Ebola al Presbyterian Hospital non era considerato – o considerabile – dal sistema informativo come un “VIAGGIO in AFRICA”, ma era un dato funzionale alla applicazione di un protocollo vaccinale contro l’influenza;
  • non poteva quindi entrare nella anamnesi del medico perché non era per quello pensato.

Che la difesa dei sanitari del Presbyterian Hospital sia debole, quando tentano di spiegare che essi hanno ben operato e che tutto è successo perché vi era semplicemente un problema sugli applicativi, è opinione di molti… che, tuttavia, si debba fare un enorme sforzo di miglioramento della qualità degli strumenti che vengono messi a disposizione del personale sanitario, appare altrettanto evidente ad altri.

L’usabilità e la semantica del dato sanitario saranno la vera frontiera dei prossimi anni.

PG.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Questa volta possiamo arrivare prima del servizio sanitario nazionale inglese

National Health Service Logo

Logo del National Health Service del Regno Unito

In un articolo recente si annuncia che il servizio sanitario inglese – NHS National Health Service – ha intenzione, a breve, di mettere in grado i pazienti di consultare i propri dati sanitari attraverso lo smartphone.

Credo che, se volessimo, potremmo bruciare i colleghi dell’NHS sul tempo. A mio parere, non ci vorrebbe molto  a preparare una app che consentisse lo stesso risultato. In fondo la parte più difficile l’abbiamo già in gran parte fatta: la costruzione del fascicolo sanitario elettronico. Per chi ha già un fascicolo sanitario elettronico attivo, la prova è semplice, basta andare in internet con il proprio smartphone e accedere. Certo, le maschere sono piccole e non è ottimizzate per gli schermi minuscoli dei telefoni. Certo non è la stessa usabilità che si avrebbe con una app… comunque non siamo molto lontani.

A chi ancora non ha attivato il proprio fascicolo sanitario elettronico, consiglio di farlo: gli assistiti dell’Emilia Romagna troveranno tutte le informazioni necessarie sul sito https://www.fascicolo-sanitario.it. Gli assistiti di altre regioni potranno trovare i riferimenti al proprio fascicolo – per quelle regioni che già l’abbiano attivato – con una semplice ricerca in internet.

Quindi, senza peccare di eccessivo ottimismo, credo che con un piccolo sforzo aggiuntivo sia possibile bruciare sul filo di lana i pur bravissimi colleghi inglesi.

PG.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Che cosa vogliono i pazienti dalle app sanitarie?

WhatDoPatientsWantsFromApps

What Do Patients and Carers want from Health Apps?

Una delle ricerche più interessanti che mi sia capitato di leggere di recente si pone l’obiettivo di indagare che cosa gli utilizzatori di app sanitarie si aspettino maggiormente da esse.

La ricerca condotta da PatientView, MyHealthApp e Health2.0 ha evidenziato che il 58% di coloro che hanno risposto dichiara di essere affetto da una patologia, o di prendersi cura di qualcuno affetto da patologia, da 10 o più anni. Il 74,3% di essi ha 41 o più anni.

Dalle risposte fornite risulta poi chiaro che la maggior parte dei partecipanti all’indagine, pur essendo interessata alle campagne informative sui temi della salute che hanno luogo in internet – 47% – non è costituita da addetti ai lavori – ben 38% dichiara di non essere coinvolta nel blogging sanitario o nella pubblicazione di informazioni sanitarie -. E questo dà certamente valore alla ricerca, in quanto meglio esprime il comune sentire del tipico utilizzatore di app sanitarie.

Un aspetto interessante che emerge è che l’uso di APP al confronto della navigazione di internet è ancora minoritario: il 91% dei rispondenti dichiara infatti di fruire di servizi sanitari attraverso il browser e solo il 22% dichiara di utilizzare app per il medesimo scopo.

Si indaga poi su quali siano gli utilizzi più significativi delle app sanitarie: il 44% dichiara di utilizzarle per trovare informazioni sanitarie, il 33% per un supporto a stili di vita più sani, il 31% le utilizza per connettersi con persone nella stessa condizione, nel 28% dei casi la APP aiuta, invece, gli utilizzatori a far fronte alla loro condizione di salute. Per il 23% dei rispondenti la APP  aiuta a mettersi in rete con i propri familiari e persone di supporto. Solo con percentuali staccate compaiono poi la necessità di comunicare con il proprio medico e infermieri,  l’esigenza di fare commenti sui servizi sanitari ricevuti e vivere la porpria situazione in maniera indipendente.

A mio modo di vedere risulta anche significativo il dato che gli utilizzatori desiderano che le app li aiutino a capire meglio le proprie condizioni mediche e le alternative di trattamento – 61% – e che forniscano un aiuto pratico , ad esempio nella pianificazione delle attività – 55% -.

La ricerca indaga poi quali siano i fattori che maggiormente impediscono lo scarico di una app: per il 37 l’ostacolo maggiore è costituito dall’alto numero di alternative esistenti, troppe app apparentemente simili portano alla confusione il potenziale utilizzatore.

A proposito invece dei fattori che possono favorire un uso regolare delle app sanitarie troviamo: il fatto che esse forniscano informazioni affidabili e accurate – 69% –, che esse siano facili da utilizzare e siano ben disegnate – 66% -, che forniscano garanzie che il dato gestito sia sicuro – 62% -, che siano gratuite e senza pubbllicità – rispettivamente 56% e 51% -.

Le cose si fanno più sfumate quando si chiede di scegliere il servizio che si ritiene più importante fra i principali fornibili da una app: il 23% risponde che ciò che ci si attende maggiormente è che essa fornisca informazioni comprensibili sui sintomi e sulle condizioni mediche. Il 17%, invece, ritiene che vorrebbe essere aiutato a comunicare con il medico e l’infermiere.

La ricerca conclude quindi che coloro che usano app sanitarie sono alla ricerca di informazioni affidabili che li aiutino a capire meglio i loro sintomi e la loro condizione e vorrebbero comunicare meglio attraverso le app con i professionisti della salute – medici e infermieri -, ma al contempo sono frenati e confusi dalla ricchezza dell’offerta.

Mi sembra che i risultati della ricerca siano assai significativi e condivisibili e rendano ragione delle esigenze che sempre più di frequente riscontriamo: come la richiesta di un maggiore accesso alle risorse professionali – medici e infermieri – attraverso applicazioni informatiche ben progettate e smart – app preferibilmente – al fine di superare alcune limitazioni intrinseche delle applicazioni WEB che in qualche caso abbiamo cominciato ad offrire.

La strada mi sembra tracciata.

PG.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Ma quanto sono sicuri i dati sanitari?

La sicurezza dei dati sanitari

La sicurezza dei dati sanitari

Che io sappia non esistono statistiche o studi che ci possano dire se i dati sanitari dei pazienti curati in Italia siano o meno a rischio. Quello che è certo che in ambito anglosassone, negli Stati Uniti in particolare, è tutto un fiorire di statistiche, indagini e studi tesi a dimostrare che il problema esiste ed è di dimensioni considerevoli. Leggo un documentato articolo sul BLOG di Martine Ehrenclou dove vengono addirittura fornite indicazioni spicciole sui comportamenti da adottare per non mettere a rischio i propri dati sanitari  e mi chiedo se sia possibile fare un parallelo con la situazione europea con quella italiana in particolare.

Qualche differenza fra lo scenario statunitense e quello italiano di certo c’è: l’articolo citato insiste, infatti, sul punto che gli hackers sono interessati ai dati sanitari in quanto l’accesso ad informazioni come il Social Security Number agevolerebbe il furto di identità e quindi consentirebbe l’apertura fraudolenta di conti bancari o il rilascio improprio di carte di credito, oltre a facilitare le frodi nel pagamento delle prestazioni sanitarie.

Onestamente faccio fatica a pensare che un accesso indebito ai dati sanitari di un paziente, nel contesto italiano, permetta ad un malfattore di ottenere il rilascio di un carta di credito o consenta l’apertura di un conto bancario a nome altrui… Tuttavia penso che non ci si debba crogiolare troppo nelle proprie sicurezze se queste traggono origine più da una assenza di dati che da fatti comprovati.

Anche perché il nostro paese ha fatto negli ultimi anni passi da gigante nella interconnessione delle strutture sanitarie e nella accessibilità dei dati sanitari. L’eHealth non è più solo un oscuro acronimo di cui si riempiono la bocca gli addetti al settore. La carta non è sparita dalle nostre strutture sanitarie, ma la quantità di informazioni che sono accessibili in rete è enormemente aumentata. Per non parlare della quantità esplosiva di APP sanitarie che a vario titolo e con vario grado di sicurezza trattano dati sanitari.

E allora?

Credo che esistano due misure fondamentali da adottare, assai diverse fra loro, ma complementari e sinergiche:

  1. che si debbano mettere in campo strumenti sistematici e validati di valutazione della sicurezza dei sistemi informativi sanitari e in particolare dei servizi di interoperabilità che attraversano il confine aziendale;
  2. che si debba lavorare per far crescere la consapevolezza dei cittadini sui pericoli connessi con una diffusione non consapevole dei propri dati sanitari.

Perché la fiducia che noi nutriamo deve essere basata su certezze, altrimenti è solo pregiudizio e faciloneria.

PG.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Codice dell’amministrazione digitale e dintorni, parte 3 – la continuità operativa

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

La continuità operativa di un organizzazione è oggi un aspetto talmente importante da essere oggetto di specifiche norme.

L’art. 50bis, comma 1 recita: “In relazione ai nuovi scenari di rischio, alla crescente complessità dell’attività istituzionale caratterizzata da un intenso utilizzo della tecnologia dell’informazione, le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività.”

Nella pagina dedicata alla continuità operativa AGID afferma che “La sfera di interesse della continuità operativa va oltre il solo ambito informatico, interessando l’intera funzionalità di un’organizzazione, ed è pertanto assimilabile all’espressione “business continuity”. La continuità operativa può quindi essere intesa come “l’insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso, compresi gli aspetti fisici e organizzativi e le persone necessarie per il suo funzionamento, con l’obiettivo di riportarlo alle condizioni antecedenti a un evento disastroso”.

Le pubbliche amministrazioni – in base al comma 3 dell’art. 50bis del CAD – debbono predisporre:

a) il piano di continuità operativa, che fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni. Il piano tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive. Le amministrazioni pubbliche verificano la funzionalità del piano di continuità operativa con cadenza biennale;

b) il piano di disaster recovery, che costituisce parte integrante di quello di continuità operativa di cui alla lettera a) e stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione. DigitPA, sentito il Garante per la protezione dei dati personali, definisce le linee guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche, verifica annualmente il costante aggiornamento dei piani di disaster recovery delle amministrazioni interessate e ne informa annualmente il Ministro per la pubblica amministrazione e l’innovazione.

Al comma 4 del medesimo articolo si precisa che i piani di cui al comma 3 sono adottati da ciascuna amministrazione sulla base di appositi e dettagliati studi di fattibilità tecnica e che su tali studi è obbligatoriamente acquisito il parere di DigitPA .

Al fine di governare la progettazione dei piani di disaster recovery e di uniformare gli approcci che gli enti possono adottare, AGID ha emesso delle “LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI

Nel documento si suggerisce di valutare la criticità dei servizi resi in base ad indicatori quali:

  • la complessità del servizio valutata in base alla tipologia, numerosità e criticità delle prestazioni erogate, in termini di danno per l’organizzazione e/o per i suoi utenti in caso di mancata erogazione del servizio stesso;
  • la complessità dell’organizzazione dell’azienda;
  • la complessità tecnologica necessaria ad erogare le prestazioni.

In una tipica azienda sanitaria, utilizzando i criteri suggeriti, per quei servizi la cui mancata erogazione potrebbe causare danni al paziente – cioè per i servizi più critici – si potrebbe ottenere la seguente valutazione:

Servizio 8
Organizzazione 8
Tecnologia 4
Indice complessivo di criticità 7
Valutazione complessiva
Classe di criticità risultante Alta
Soluzione tecnologica minima Tier 4

Ma che cosa è il “Tier” che identifica la tipologia di soluzione tecnologica da adottare?

Dice la linea guida “Uno degli obiettivi che si prefigge il Codice dell’Amministrazione Digitale è quello di giungere ad un’omogeneizzazione delle soluzioni di continuità operativa e Disaster Recovery. A tal fine si è proceduto ad individuare delle soluzioni, indicate convenzionalmente come Tier 1, Tier 2, …, Tier 6…”

Sempre secondo la linea guida il “Tier 1: è la soluzione minimale coerente con quanto previsto dall’articolo 50-bis. Prevede il backup dei dati presso un altro sito tramite trasporto di supporto (nastro o altro dispositivo). I dati sono conservati presso il sito remoto. In tale sito deve essere prevista la disponibilità, in caso di emergenza, sia dello storage disco dove riversare i dati conservati, sia di un sistema elaborativo in grado di permettere il ripristino delle funzionalità IT.”

Il “Tier 2: la soluzione è simile a quella del Tier 1, con la differenza che le risorse elaborative possono essere disponibili in tempi sensibilmente più brevi, viene garantito anche l’allineamento delle performance rispetto ai sistemi primari ed esiste la possibilità di prorogare, per un tempo limitato, la disponibilità delle risorse elaborative oltre il massimo periodo di base.” Ecc…

Si arriva fino al Tier 6 che “prevede che nel sito di DR le risorse elaborative, oltre ad essere sempre attive, siano funzionalmente “speculari” a quelle del sito primario, rendendo così possibile ripristinare l’operatività dell’IT in tempi molto ristretti.”

Indipendentemente dal Tier da applicare, occorre stendere “dettagliati studi di fattibilità tecnica”, così come previsto dal comma 4 dell’art. 50bis. Al fine di facilitare questa attività AGID ha emesso una circolare, la n.58 del 01/12/2012,  e ha definito un modello generale per la redazione di uno studio di fattibilità tecnica.

Nonostante la corposa documentazione e gli ausili messi a disposizione non sono molte le aziende sanitarie che hanno redatto piani di CO o di DR.

Sarebbe interessante capire quali siano le motivazioni per le quali ciò non sia stato fatto e se ciò derivi principalmente da arretratezza culturale, da scarsità di risorse per l’attuazione dei piani o altro.

Quale che sia la ragione, rimane la preoccupazione per il mancato adempimento che rischia di mettere a rischio la sicurezza dei pazienti che ogni giorno vengono accolti nelle strutture sanitarie.

PG

Il testo vigente del CAD è reperibile sul sito di AGID.

Sono disponibili anche gli articoli CAD e dintorni, parte 1  e CAD e dintorni, parte 2.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Luci ed ombre del futuro Sistema Pubblico di Identità Digitale – SPID –

Ancora prima di nascere il nuovo sistema pubblico di identità digitale – SPID – già alimenta discussioni e per ogni convinto sostenitore che esso annovera, almeno un altrettanto convinto detrattore sembra potersi trovare.

Ma cosa è SPID ?

Leggendo la bozza di D.P.C.M. qui scaricabile all’art. 1, comma 1, punto u) leggiamo che SPID è il Sistema Pubblico dell’Identità Digitale, istituito ai sensi dell’articolo 64 del CAD, modificato dall’articolo 17-ter del decreto-legge 21 giugno 2013, n. 69, convertito, con modificazioni, dalla legge 9 agosto 2013, n. 98, al quale aderiscono le pubbliche amministrazioni e le imprese [omissis].

Secondo AGID il sistema SPID è costituito come insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell’Agenzia per l’Italia digitale, gestiscono i servizi di registrazione e di messa a disposizione delle credenziali e degli strumenti di accesso in rete nei riguardi di cittadini e imprese per conto delle pubbliche amministrazioni.

Ma chi sono questi soggetti pubblici e privati che gestiscono l’identità digitale ?

Sempre nella bozza di D.P.C.M. all’art 1, comma 1, punto l), leggiamo che i gestori dell’identità digitale sono “le persone giuridiche accreditate allo SPID che. previa identificazione certa dell’utente, assegnano, rendono disponibili e gestiscono gli attributi utilizzati dal medesimo utente al fine della sua identificazione informatica. Essi inoltre, in qualità di gestori di servizio pubblico, forniscono i servizi necessari a gestire l’attribuzione dell’identità digitale degli utenti, la distribuzione e l’interoperabilità delle credenziali di accesso, la riservatezza delle informazioni gestite e l’autenticazione informatica degli utenti;”

Ci si potrebbe chiedere come avvenga l’autenticazione informatica degli utenti a cura dei gestori dell’identità digitale. L’identificazione avviene per inserimento di un codice identificativo e di una credenziale di accesso così definite – punti g) e h) del D.C.P.M. -:

g) codice identificativo: il particolare attributo assegnato dal gestore dell’identità digitale che consente di individuare univocamente un’identità digitale nell’ambito dello SPID;

h)  credenziale di accesso: il particolare attributo di cui l’utente si avvale, unitamente al codice identificativo; per accedere in modo sicuro, tramite autenticazione informatica, a
i servizi qualificati erogati in rete dalle pubbliche amministrazioni e dalle imprese che aderiscono allo SPID.

Nella bozza delle specifiche di SPID messa a disposizione da AGID possiamo rintracciare questo schema che illustra il processo di autenticazione per mezzo del quale è possibile avere accesso ad un determinato servizio informatico:

Autenticazione SPID

Scheda di Autenticazione SPID tratto dalla bozza di specifiche tecniche delle interfacce SPID messo a disposizione da AGID

Tuttavia, affinché il service provider possa fattivamente erogare il servizio occorrerà che il titolare di una certa identità digitale sia caratterizzato da alcuni attributi che ne specificano le caratteristiche peculiari. Queste caratteristiche sono implementate attraverso attributi così definiti – punti b), c), d) ed e) del D.P.C.M. -:

b) attributi: informazioni o qualità di un utente utilizzate per rappresentare la sua 
identità, il suo stato, la sua forma giuridica o altre caratteristiche peculiari;

c) attributi identificativi: nome, cognome, luogo e data di nascita, sesso, ovvero ragione o denominazione sociale, sede legale, nonché il codice fiscale o la partita IVA e gli estremi del documento d’identità utilizzato ai fini dell’identificazione;

d) attributi secondari: il numero di telefonia mobile, l’indirizzo di posta elettronica, il domicilio fisico e digitale, nonché eventuali altri attributi individuati dal17Agenzia, funzionali alle comunicazioni;

e) attributi qualificati: le qualifiche, le abilitazioni professionali e i poteri di rappresentanza e qualsiasi altro tipo di attributo attestato da un gestore di attributi qualificati;

Sempre secondo il D.P.C.M. l’Agenzia per l’Italia Digitale cura l’attivazione dello SPID, gestisce l’accreditamento dei gestori dell’identità digitale e dei gestori di attributi qualificati, stipulando con essi apposite convenzioni, cura l’aggiornamento del registro SPID e svolge funzioni di vigilanza e controllo sull’operato dei soggetti che partecipano allo SPID.

Il registro tenuto da AGID è accessibile al pubblico e contiene l’elenco dei soggetti abilitati a operare in qualità di gestori dell’identità digitale, dei gestori degli attributi qualificati e di fornitori di servizi.

Fino a qua lo scenario per quanto articolato non sembra prestare il fianco a particolari critiche. Ma se andiamo a leggere un commento come quello dell’avvocato Eugenio Prosperetti riportato in “Ma lo SPID non ci identifica” capiamo che la cosa è un po’ più complessa di come sembra.

In tale articolo si precisa – a mio parere a ragione – che l’identità digitale gestita da SPID serve principalmente ad ottenere l’accesso ai servizi della P.A. e non necessariamente ha la finalità di permettere atti dispositivi. Sostanzialmente si afferma che una cosa è dire che è stata accertata – attraverso i meccanismi di SPID – la nostra identità digitale, altra cosa è affermare che quella identità digitale abbia tali e tante garanzie alle spalle da poter avere – ad esempio – la stessa valenza di una firma, con la quale disporre ed ordinare – atti dispositivi -.

Ma quali conseguenze possiamo derivare da tali considerazioni?

La prima è forse più importante conseguenza è che una autenticazione andata a buon fine in SPID non può essere garanzia, di per sé, che un servizio sia erogabile: dipenderà infatti da quale sia il servizio richiesto e da quali siano le caratteristiche dell’identità digitale richiedente.

Potranno esistere servizi che non richiedono particolari livelli di sicurezza che potranno essere erogati senza particolari cautele, ma altri servizi richiederanno caratteristiche più stringenti all’identità digitale per poter essere erogati.

Pensando all’ambito sanitario, quindi a contesti che molto spesso prevedono il trattamento di dati sensibili, ci si chiede quali dovranno essere i requisiti minimi che dovranno essere garantiti per poter erogare i requisiti richiesti.

Un esempio potrà forse aiutare a fissare le idee: si supponga che un’azienda ospedaliera decida di affacciare un servizio in internet per il rilascio delle copie conformi di cartella clinica. Il paziente che abbia subito un ricovero nella struttura ospedaliera potrà, una volta autenticato, richiedere il rilascio della copia conforme della propria cartella clinica e quando questa sia pronta potrà scaricarla direttamente sul proprio PC.

La consegna della copia conforme di una cartella clinica è un’operazione che richiede l’identificazione del consegnatario – oggi allo sportello si viene identificati per poter ricevere la copia -, quindi sarà necessario che l’identità digitale del cittadino abbia un valore identificativo – per poter ottenere la consegna della copia di cartella – e di firma – per poterla richiedere -. Sarà, pertanto, necessario che l’identità SPID sia stata assoggettata al massimo livello di autenticazione gestibile.

Viene da pensare che ciò sia ottenibile solo a fronte di un rilascio di credenziali SPID da parte di un gestore dell’identità digitale che abbia riconosciuto de visu il paziente, che abbia cioè adottato le modalità più stringenti di rilascio delle credenziali. In altri termini è pensabile che credenziali ottenute in maniera più agevole e che sarebbero adeguate per fruire di servizi meno sensibili non siano utilizzabili.

Viene quindi da concludere che molti dei servizi che si potrebbero ottenere dal Servizio Sanitario Nazionale aderendo a SPID dovranno confrontarsi con lo stesso scoglio che hanno dovuto superare tutti gli altri progetti di accesso a servizi eHealth oggi messi in campo: portare il cittadino ad uno sportello per riconoscerlo de visu e rilasciargli una credenziale forte che permetta il trattamento di dati sensibili quali quelli sanitari.

La vera, grossa, novità è che una volta ottenute queste credenziali potrebbero servire per ogni possibile accesso di rango inferiore grazie alla interoperabilità garantita da SPID. In un futuro, speriamo non troppo lontano, potrò forse accedere al mio fascicolo sanitario elettronico con le credenziali rilasciate dalla mia banca, chissà se potrò anche fare home banking con le credenziali rilasciate dall’azienda sanitaria per l’accesso al FSE.

Abbiamo di fronte scenari certamente stimolanti.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Banche dati anagrafiche sotto esame

Carta di Identità

Carta Identità

Ogni sistema informatico sanitario, per articolato o minimale che sia, possiede almeno un modulo fondamentale: il modulo di gestione anagrafica.

A seconda del contesto esso può assumere diversi nomi:

  • anagrafe degli assistibili in una azienda sanitaria territoriale – dove l’accento è posto sulla gestione degli assistiti/assistibili che ricadono all’interno della competenza territoriale dell’azienda -;
  • anagrafe dei contatti in una azienda ospedaliera – dove l’accento è posto sui pazienti per i quali l’azienda abbia erogato almeno una prestazione -;
  • elenco dei pazienti appartenenti ad un certo percorso di medicina d’iniziativa – dove l’accento è posto sui pazienti che hanno le caratteristiche per essere arruolati in un certo percorso assistenziale o di cura e che in esso verranno gestiti -.

Pur caratterizzati da innegabili differenze, i contesti sopra richiamati condividono la gestione del dato anagrafico e costituiscono la ineludibile premessa di ogni possibile gestione sanitaria. Stante ciò, parrebbe ovvio presumere che, da tempo, tutti i problemi concettuali e tecnici relativi alla gestione anagrafica siano stati risolti.

Spesso così non è.

È facile verificare che in molte aziende non è assicurata una corretta e completa gestione delle banche dati anagrafiche – inserimento, aggiornamento, merge, unmerge, cancellazione logica, ecc… – e ancora più raramente si è in grado di garantire una gestione armonizzata di tutte le banche dati tale da scongiurare la presenza di immagini anagrafiche disallineate o altri tipi di incongruenze. Ancora più rare sono le aziende che possono affermare di possedere un sistema anagrafico in grado di gestire la storicizzazione dei dati.

Spesso la mera presenza di un log delle modifiche – addirittura gestito, in qualche caso, fuori linea – viene spacciato per una storicizzazione degli aggiornamenti.

Viene qui presentato un modello di interoperabilità anagrafica HCIF – HealthCare Interoperability Framework – che, pur nella sua essenzialità, delinea un insieme di requisiti minimi che ogni anagrafe sanitaria dovrebbe possedere.

Si auspica quindi che esso possa essere utilizzato come benchmark e metro di valutazione delle anagrafi sanitarie che potranno, auspicabilmente, possedere molti requisiti aggiuntivi, ma che assai difficilmente potranno non possedere le caratteristiche minime individuate.

Ci si dovrà quindi chiedere, nella valutazione degli strumenti presenti in azienda o che si intenda acquisire:

  • gestisce l’inserimento di una posizione anagrafica ?
  • gestisce la cancellazione – logica o fisica – di una posizione anagrafica ?
  • gestisce il ripristino di una posizione anagrafica cancellata logicamente ?
  • gestisce l’aggiornamento – con storicizzazione e senza storicizzazione – di una posizione anagrafica ?
  • gestisce l’unificazione – merge – di due posizioni anagrafiche ?
  • gestisce la suddivisione – unmerge – di due posizioni anagrafiche precedentemente unificate ?
  • gestisce la ricerca una posizione anagrafica – corrente – o di una qualsiasi immagine storica di questa ?
  • permette di specificare una chiave locale su di una immagine anagrafica esistente in maniera tale che si possa recuperare una immagine anagrafica esistente per mezzo della chiave localmente gestita ?
  • permette di cancellare una chiave locale su di una immagine anagrafica esistente ?
  • permette di gestire le notifiche di eventi relativi ad immagini anagrafiche selezionate – eventi che riguardano immagini anagrafiche di interesse locale – ?
  • gestisce una interfaccia basata su messaggistica HL7 ?
  • possiede una interfaccia sincrona basata su WEB services ?
  • ecc…

Forse non è tutto ciò che serve, ma in molti casi è molto di più di quanto viene garantito.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Google X e l’Alchimista

Google.com

Google.com

Vi sono momenti in cui alcune delle nostre certezze vengono meno, momenti in cui ciò che ci sta intorno si fa più misterioso e allusivo, talvolta ciò conduce a grandi rivoluzioni o a inaspettate fioriture.

Pensiamo alla scoperta dei satelliti medicei da parte di Galileo che demolisce l’ormai vetusto impianto astronomico aristotelico o al faticoso percorso che partendo dall’alchimia arriva alla nascita della chimica moderna. Nella scienza non è un dramma che i figli uccidano i padri: potremmo infatti ricordare che i lavori di Antoine Lavoisier sulla conservazione della massa nei processi chimici demolivano la teoria del flogisto, sancendo in questo modo la fine delle fantasiose e inconsistenti teorie alchemiche. Ma Edipo non potrebbe esistere senza il padre Laio. La protoscienza non è meno importante della scienza che da essa trae origine, non fosse altro perché ne fonda lo slancio che la innalza oltre se stessa.

Pensavo queste cose leggendo dell’ultimo progetto di cui ci è giunta notizia da Google X.

Il colosso di Mountain View sta studiando delle nanoparticelle che ingerite sotto forma di pastiglie, potranno entrare nel flusso sanguigno e fissarsi sulle cellule maligne, per marcarle ed identificarle con una precisione inimmaginabile. Le particelle potranno essere individuate, in maniera non invasiva, da un sensore indossato dal paziente.

“WOW,” penso, “meglio delle nanotecnologie dei supereroi dei COMICS”.

Domani sicuramente un famoso esperto ci spiegherà che la strada è ancora lunga, o che questa nuova tecnologia non è poi così promettente, o di così generale applicazione, o così economica, o così innovativa.

Quando questo succederà io penserò quello che penso sempre in questi casi: “Sì, è vero, ma lasciateci sognare. Solo così potremo porre le fondamenta di quello che sarà. Lasciate sognare l’alchimista nell’antro di Google. Lasciate che accarezzi la Pietra della conoscenza e ci indichi una possibile via. Abbiamo bisogno dei sogni, che ancora non sono scienza per andare oltre i limiti del poco che ancora sappiamo.”

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.