Archivio della categoria: Privacy

Give my health data back!

Question

Question

In a short time a huge part of our health datas will be scattered on the servers of many different companies around the internet. How are you going to have them back? How will you be able to consolidate them on one single EMR?

The lack of adequate standards and the lack of will to do so will prevent us to get them back.

We expect a hard work.

PG.

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Le 5 dimensioni dell’EMR

Dimensioni dell'EMR

Dimensioni dell’EMR

Ogni implementazione di un EMR – Electronic Medical Record – dovrebbe essere valutata secondo 5 principali dimensioni:

  1. UTILITÀ PER IL PAZIENTE;
  2. UTILITÀ PER IL PROFESSIONISTA;
  3. VALENZA SOCIALE;
  4. SEMANTICA;
  5. TECNOLOGIA.

La prima dimensione è in relazione con il fatto che ogni EMR è di proprietà del paziente e deve essere di utilizzato a suo vantaggio. In particolare valutare questa dimensione comporta il riportare su una metrica il grado di utilità dell’EMR per il paziente. Occorre anche misurare il grado di gestibilità dell’EMR da parte del paziente stesso: ad esempio può essere valutata la facilità con la quale il paziente può oscurarne determinate parti al fine di tutelare la propria privacy o rendere disponibili parti dell’EMR a determinati professionisti sanitari e non ad altri.

La seconda dimensione è in relazione con il fatto che L’EMR è un fondamentale strumento di lavoro per il professionista sanitario che ha in cura il paziente. Il professionista ha il dovere di tenere costantemente aggiornato l’EMR per le parti di propria competenza, ma ha al contempo il diritto di consultare le informazioni rilevanti per la pratica professionale che non siano state oscurate dal paziente. Questa dimensione misura quindi il grado di utilità dell’EMR per il professionista.

Oltre che per il paziente e il professionista, l’EMR può essere prezioso per l’istituzione sanitaria che ha l’onere della valutazione dei servizi sanitari forniti alla popolazione. Gli EMR possono fornire informazioni aggregate, anonime e non per personali che permettono valutazioni di tipo epidemiologico, oltre che azioni di prevenzione e di governo della salute pubblica mediante la misura dei risultati – outcome – delle cure. La dimensione VALENZA SOCIALE misura l’utilità di una certa implementazione dal punto di vista dell’ISTITUZIONE SANITARIA.

I contenuti dell’EMR possono assumere diverse forme, ma saranno tanto più fruibili e gestibili informaticamente quanto più avranno una forma strutturata: ad esempio un referto di laboratorio analisi sarà assai più utile se riporterà in forma numerica i valori delle analisi contenute, piuttosto che la sola immagine – scannerizzazione o PDF – della copia cartacea. È, infatti, del tutto evidente che il valore del documento sarà tanto più elevato quanto più saranno le informazioni riportate gestibili informaticamente: di certo non sarò in grado di selezionare i referti che riportano un valore di glicemia anomalo se i referti sono sotto forma di copia scannerizzata. La DIMENSIONE SEMANTICA misurerà il grado di strutturazione dell’EMR e quindi la sua utilizzabilità con tecniche informatiche.

L’ultima ma non meno importante dimensione è quella tecnologica. Essa attiene al fatto che una certa implementazione dell’EMR risponderà più o meno brillantemente a domande del tipo:

  • è interoperante con i diversi sistemi tecnologici in uso in ambito sanitario e nella sfera personale?
  • è idonea all’uso in mobilità e su diversi tipi di dispositivi compresi i wearable e l’IOT?
  • è scalabile in ambiti diversi da quelli meramente personali ?
  • ecc…

Misurare le diverse implementazioni dell’EMR secondo queste caratteristiche e farlo secondo metriche che siano comuni e condivise sarà sicuramente la sfida più importante dell’immediato futuro.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Il cloud in sanità, solo una promessa?

Microsoft in Health

Microsoft in health

Di tutto ciò che ho letto di recente sul cloud utilizzato per applicazioni sanitarie mi ha colpito soprattutto la vaghezza e la superficialità. Due, sopra tutti gli altri, sembrano essere i temi che vengono suggeriti con assillante ripetitività come fondamentali nello switch verso questa nuova tecnologia: la diminuzione dei costi – spesso desunta da settori merceologici affatto diversi – e la scalabilità – spesso proposta in termini drastici del tipo “oggi anche un solo utente e domani il mondo intero” -.

Tuttavia, talvolta, capita di leggere qualcosa di assai meno scontato. Nell’articolo che potete trovare a questo indirizzo, Hemant Pathak dà un breve sunto della relazione che assieme al suo collega di Microsoft ha tenuto allo “U.S. News & World Report’s Hospital of Tomorrow forum” di Washington.

Mi permetto di riassumere le affermazioni che più che mi hanno colpito del loro articolo:

  • il cloud e le tecnologie mobili stanno accelerando le opportunità di collaborazione fra clinici, pazienti ed organizzazioni sanitarie;
  • entro il 2020 l’internet delle cose – Internet of Things – comprenderà miliardi di dispositivi intelligenti in grado di raccogliere dati in maniera continua;
  • c’è una verità trasversale all’informatica e alla sanità: la gente non usa ciò di cui non si fida; da ciò deriva la considerazione che la più incredibile delle applicazioni sanitarie non sarà utilizzata se pazienti e professionisti non riterranno che i dati da essa trattati non saranno sicuri; nel caso di soluzioni cloud, i pazienti e i professionisti ritengono fondamentale poter controllare con chi i dati vengano condivisi e come vengano usati;
  • pertanto le dimensioni da considerare nella valutazione di una offerta cloud sono essenzialmente quattro: la sicurezza informatica – cybersecurity -, la garanzia della privatezza delle informazioni gestite – privacy -, la aderenza alle norme – compliance – e infine la trasparenza – trasparency –, cioè la disponibilità a rendere note tutte quelle informazioni che mettono in grado l’organizzazione cliente di prendere le decisioni opportune in materia.

Devo dire che mi trovo molto d’accordo.

Il problema dell’utilizzo del cloud in sanità non è, infatti, di tipo tecnologico in senso stretto, anche se è pur vero che esistono specificità dell’ambito sanitario che consigliano di prendere con le molle troppo generiche estrapolazioni di ragionamenti desunti da esperienze in altri settori merceologici – ad esempio dall’ambito dei servizi in genere -, ma è un problema di fiducia e di modelli di servizio.

Di fiducia, in quanto non posso pensare che l’azienda sanitaria che mi cura ceda a chicchessia i miei dati sanitari solo perché deve far quadrare il bilancio e una certa nuova tecnologia ha un costo inferiore.

Di modelli di servizio in quanto la tutela della privatezza del dato e la aderenza alla normativa non si inventano da un giorno all’altro, ma richiedono un duro lavoro e tanta esperienza da parte del fornitore dei servizi.

Quindi? Non riusciremo mai ad assistere all’avvento del cloud anche in sanità?

No, a mio parere è vero il contrario: nei prossimi anni assisteremo alla esplosione dell’utilizzo del cloud in sanità, ma occorrerà molta cautela nella scelta delle soluzioni possibili e molta pazienza nello spiegare cosa si sta facendo a cittadini e professionisti, che dovranno condividere le scelte che verranno fatte.

PG.
Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

CAD e dintorni: semplificate le procedure per la firma grafometrica

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

Continua la serie di articoli volti ad approfondire gli aspetti del CAD di maggiore interesse per le aziende sanitarie. In questo  articolo si dà notizia del provvedimento del Garante della Privacy denominato “Provvedimento generale prescrittivo in tema di biometria” che semplifica gli adempimenti previsti in tema di firma grafometrica.

Cosa cambia in tema di firma grafometrica ?

Fino ad ora, prima della attivazione di una soluzione di firma grafometrica, era indispensabile PRESENTARE UNA ISTANZA DI VERIFICA PRELIMINARE al Garante Privacy.

Ora, in forza del sopra citato provvedimento, “Il trattamento di dati biometrici costituiti da informazioni dinamiche associate all’apposizione a mano libera di una firma autografa avvalendosi di specifici dispositivi hardware è ammesso in assenza di verifica preliminare laddove si utilizzino sistemi di firma grafometrica posti a base di una soluzione di firma elettronica avanzata, così come definita dal Decreto Legislativo 7 marzo 2005, n. 82, recante il Codice dell’amministrazione digitale che non prevedono la conservazione centralizzata di dati biometrici.”

Per la verità il provvedimento, al punto 4.4, precisa che si è esentati dal presentare istanza di verifica preliminare solo qualora la soluzione tecnica adottata risponda ad un elenco di ben 11 requisiti che vengono puntigliosamente dettagliati. È tuttavia plausibile pensare che i principali fornitori operanti in questo ambito saranno in grado di proporre soluzioni tecniche conformi ai requisiti posti dal garante e che d’ora in avanti non sarà più necessario presentare l’istanza preliminare.

NOTA BENE: quanto riportato nel presente articolo è un estratto da norme vigenti e non garantisce la completezza che solo il testo originale può garantire. Le considerazioni dell’autore devono essere considerate alla stregua di opinioni personali e quindi, prima di ogni possibile utilizzo, devono essere confrontate con altre fonti autorevoli e fede facenti. Verificare sempre i testi completi e originali delle norme citate ricorrendo alle fonti ufficiali tenendo conto di ogni possibile modifica o integrazione intervenuta successivamente alla redazione del presente articolo.

PG.

Il testo vigente del CAD è reperibile sul sito di AGID.

Il presente articolo deve considerarsi integrazione del precedente sulla firma grafometrica reperibile in CAD e dintorni, parte 2.

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Codice dell’amministrazione digitale e dintorni, parte 2

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

Continua la serie di articoli volti ad approfondire gli aspetti del CAD di maggiore interesse per le aziende sanitarie. In questa  seconda parte si approfondiscono alcuni aspetti relativi alla firma avanzata e alla firma grafometrica in base a quanto prescritto dalle regole tecniche del 22 febbraio 2013..

Il testo vigente del CAD è reperibile sul sito di AGID, di seguito si farà riferimento ad esso semplicemente come CAD.

Alcune delle definizioni qui utilizzate sono reperibili nell’articolo CAD e dintorni, parte 1.

La Firma Avanzata e la Firma Grafometrica secondo le regole tecniche del 22 febbraio 2013

Le regole tecniche riportate nel DPCM del 22 febbraio 2013, all’art. 55, precisano che la realizzazione di soluzioni di firma elettronica avanzata è libera e non è soggetta ad alcuna autorizzazione preventiva.

NOTA BENE: si veda la parte relativa al Garante Privacy nel presente articolo.

Al comma 2 dell’art. 55 si precisa che i soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:

a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b);

b) coloro che, quale oggetto dell’attività di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).

Secondo l’interpretazione corrente il punto b) individua fornitori/realizzatori di soluzioni di firma elettronica avanzata, mentre il punto a) indica soggetti che utilizzano soluzioni di firma elettronica avanzata – eventualmente anche nei rapporti con soggetti terzi, ad esempio con i cittadini/pazienti -.

Nell’art. 57 vengono riportati una serie di precisi obblighi per coloro che “erogano soluzioni di firma elettronica avanzata” che devono:

a) identificare in modo certo l’utente tramite un valido documento di riconoscimento, informarlo in merito agli esatti termini e condizioni relative all’uso del servizio, compresa ogni eventuale limitazione dell’uso, subordinare l’attivazione del servizio alla sottoscrizione di una dichiarazione di accettazione delle condizioni del servizio da parte dell’utente;

b) conservare per almeno venti anni copia del documento di riconoscimento e la dichiarazione di cui alla lettera a) ed ogni altra informazione atta a dimostrare l’ottemperanza a quanto previsto all’art. 56, comma 1 (NOTA BENE: comma dove si riportano le “Caratteristiche delle soluzioni di firma elettronica avanzata”), garantendone la disponibilità, integrità, leggibilità e autenticità;

c) fornire liberamente e gratuitamente copia della dichiarazione e le informazioni di cui alla lettera b) al firmatario, su richiesta di questo;

d) rendere note le modalità con cui effettuare la richiesta di cui al punto c), pubblicandole anche sul proprio sito internet;

e) rendere note le caratteristiche del sistema realizzato atte a garantire quanto prescritto dall’art. 56, comma 1 (NOTA BENE: comma dove si riportano le “Caratteristiche delle soluzioni di firma elettronica avanzata”);

f) specificare le caratteristiche delle tecnologie utilizzate e come queste consentono di ottemperare a quanto prescritto;

g) pubblicare le caratteristiche di cui alle lettere e) ed f) sul proprio sito internet;

h) assicurare, ove possibile, la disponibilità di un servizio di revoca del consenso all’utilizzo della soluzione di firma elettronica avanzata e un servizio di assistenza.

2. Al fine di proteggere i titolari della firma elettronica avanzata e i terzi da eventuali danni cagionati da inadeguate soluzioni tecniche, i soggetti di cui all’art. 55, comma 2, lettera a), si dotano di una copertura assicurativa per la responsabilità civile rilasciata da una società di assicurazione abilitata ad esercitare nel campo dei rischi industriali per un ammontare non inferiore ad euro cinquecentomila.

3. Le modalità scelte per ottemperare a quanto disposto al comma 2 devono essere rese note ai soggetti interessati, pubblicandole anche sul proprio sito internet.

4. Il comma 2 del presente articolo non si applica alle persone giuridiche pubbliche che erogano soluzioni di firma elettronica avanzata per conto di pubbliche amministrazioni.

5. Nell’ambito delle pubbliche amministrazioni e in quello sanitario limitatamente alla categoria di utenti rappresentata dai cittadini fruitori di prestazioni sanitarie, la dichiarazione di accettazione delle condizioni del servizio prevista al comma 1, lettera a) può essere fornita oralmente dall’utente al funzionario pubblico o all’esercente la professione sanitaria, il quale la raccoglie in un documento informatico che sottoscrive con firma elettronica qualificata o firma digitale.

Una precisazione particolarmente importante è riportata all’art. 60 laddove si dice che: la firma elettronica avanzata è utilizzabile limitatamente ai rapporti giuridici intercorrenti tra il sottoscrittore e il soggetto che “eroga soluzioni di firma elettronica avanzata”.

All’art. 61 si affermano importanti equivalenze:

1. L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c-bis) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, com- ma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata.

2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe), del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione,la firma elettronica avanzata.

La Firma Grafometrica secondo il Garante privacy

Stante il trattamento di dati biometrici che la firma grafometrica impone, preventivamente alla attivazione di una soluzione di questo tipo è indispensabile PRESENTARE ISTANZA DI VERIFICA PRELIMINARE al Garante Privacy. Esiste tuttavia uno schema di provvedimento del Garante denominato “Schema di provvedimento in tema di riconoscimento biometrico e firma grafometrica” che semplificherebbe gli adempimenti in materia.

Al momento della scrittura del presente articolo non è ancora disponibile il provvedimento definitivo.

NOTA BENE: quanto riportato nel presente articolo è un estratto da norme vigenti e non garantisce la completezza che solo il testo originale può garantire. Le considerazioni dell’autore devono essere considerate alla stregua di opinioni personali e quindi, prima di ogni possibile utilizzo, devono essere confrontate con altre fonti autorevoli e fede facenti. Verificare sempre i testi completi e originali delle norme citate ricorrendo alle fonti ufficiali tenendo conto di ogni possibile modifica o integrazione intervenuta successivamente alla redazione del presente articolo.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Pertinenza e Non Eccedenza, un possibile modello

La gestione della pertinenza e non eccedenza dei trattamenti – secondo quanto disposto dal codice privacy – nei sistemi informativi sanitari è un tema complesso e ancora oggetto di interpretazioni divergenti.

Quello che qui si propone è un modello per garantire il rispetto dei principi di pertinenza e non eccedenza che tende, da un lato, a tutelare i diritti del paziente pur senza costringerlo ad ogni piè sospinto a dichiarare le proprie intenzioni, dall’altro, attraverso il concetto di “percorso di cura” si intende gestire una politica di accesso al dato che sia coerente con la sensibilità dei professionisti e con le reali necessità di cura.

Il modello, ben lungi dall’essere definitivo, vuole essere un punto di partenza per una discussione che miri a definire opzioni realmente implementabili ed usabili.

PG.

Il modello di consenso previsto nel FSE

HL7logo

AGID

 

Con la emanazione delle “Linee guida per la presentazione dei piani di progetto regionali per il FSE” da parte di AgID e Ministero della Salute – così come previsto dalla Legge n°98/2013, conversione del DL 179/2012 – si è posto un importante tassello non solo per la costituzione del Fascicolo Sanitario Elettronico, ma anche per la modellazione dei sistemi informativi sanitari conferenti informazioni alle infrastrutture di FSE.

Detta linea guida trae le mosse da due importanti lavori pubblicati nella apposita sezione del sito di HL7 Italia:

In questo articolo, in particolare, viene preso in esame il modello di consenso privacy previsto in questi documenti e le ricadute che un tale modello può avere per i sistemi informativi delle aziende sanitarie che dovranno conferire dati e documenti alla infrastruttura regionale di FSE.

Le linee guida prevedono diversi livelli di consenso, di seguito descritti.

Consenso alla alimentazione dell’FSE

Il FSE può essere alimentato solo con consenso esplicito, libero e informato reso dall’assistito o di chi lo rappresenta a seguito della visione della relativa informativa. Il consenso all’alimentazione del FSE, anche se manifestato unitamente a quello previsto per il trattamento dei dati a fini di cura all’interno dell’Azienda Sanitaria, deve essere autonomo e specifico. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

NOTA BENE: occorre tenere presente che il cittadino deve poter acconsentire, o meno, anche al caricamento nell’FSE di dati pregressi alla fornitura di questo consenso, per cui – nella pratica – occorrerà chiedere al cittadino se intende autorizzare l’alimentazione dell’FSE da quel momento in avanti, ma anche se intende permettere il caricamento dei dati pregressi al consenso. PG.

Consenso alla consultazione dell’FSE

La consultazione dei dati e dei documenti presenti nel FSE, da parte dei MMG/PLS o degli operatori e professionisti sanitari e socio-sanitari che abbiano necessità di trattare i dati per finalità di cura, può avvenire solo previo consenso libero ed informato espresso dell’assistito. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Accesso all’FSE in emergenza

Deve essere garantito l’accesso in emergenza. Nello specifico, un professionista sanitario o del sociale, anche se non ricopre il ruolo per il quale è stata abilitata la consultazione (sulla base delle policy di visibilità indicate dall’assistito), può consultare le informazioni rese visibili dall’assistito, ossia, i dati e documenti non devono essere stati oscurati o essere stati anonimizzati da parte dell’assistito. Per ogni accesso in emergenza, il professionista deve fornire esplicita dichiarazione sottoscritta. Resta inteso che l’accesso in emergenza può essere effettuato solo se l’assistito ha espresso il consenso alla consultazione del FSE.  (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Consenso per minore o sottoposto a tutela

Nel caso di assistito di minore età o sottoposto a tutela, sia il consenso all’alimentazione sia il consenso alla consultazione devono essere espressi dal soggetto che esercita la potestà o da colui che lo rappresenta legalmente, in qualità di tutore, amministratore di sostegno o altra legittimazione. Al raggiungimento della maggiore età, sia il consenso all’alimentazione che il consenso alla consultazione devono essere confermati da un’espressa dichiarazione di volontà del neo- maggiorenne, da rilasciarsi dopo aver preso visione dell’informativa. I consensi precedentemente resi devono essere automaticamente invalidati in attesa che il neo-maggiorenne esprima i nuovi consensi. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Consenso per dati a maggior tutela dell’anonimato

I dati e i documenti sanitari e socio-sanitari a maggior tutela dell’anonimato – dati relativi a sieropositività, interruzione volontaria di gravidanza, violenza, assunzione di sostanze stupefacenti/psicotrope/alcool, servizi offerti da consultori familiari – possono essere resi visibili previo consenso esplicito reso dall’assistito. E’ responsabilità dei professionisti o degli operatori sanitari che erogano la prestazione acquisire l’esplicito consenso dell’assistito. Inoltre, se l’assistito sceglie di ricorrere alle prestazioni in anonimato, tali dati e documenti non devono confluire nel FSE. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Oscuramento di dati e documenti

L’assistito può decidere, nel momento dell’accettazione, in sede di refertazione oppure in una fase successiva all’alimentazione, se e quali dati e documenti, creati in occasione delle singole prestazioni erogate, non devono essere resi visibili (ossia oscurati) nel proprio FSE senza che vi sia evidenza di tale scelta in fase di consultazione (oscuramento dell’oscuramento). I dati e i documenti oscurati devono essere consultabili solo dall’assistito e dal titolare che lo ha generato (ossia, l’autore del dato/documento). L’assistito ha comunque facoltà di rendere nuovamente visibile un dato o documento precedentemente oscurato. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Revoca dei consensi

Le forme di consenso precedentemente citate possono essere revocate. La revoca del consenso all’alimentazione determina l’interruzione dell’alimentazione del FSE senza conseguenze rispetto all’erogazione delle prestazioni del servizio sanitario e dei servizi socio-sanitari. Se il paziente revoca il consenso alla alimentazione e successivamente esprime un nuovo consenso (reso in forma esplicita, libera ed informata), vengono resi nuovamente visibili nel FSE i dati e i documenti che lo hanno alimentato fino alla precedente revoca del consenso alla alimentazione, in accordo con le regole di visibilità precedentemente impostate dall’assistito. Il FSE viene comunque alimentato da eventuali correzioni dei dati e dei documenti che lo hanno composto fino alla revoca del consenso, da parte degli organismi sanitari che li hanno generati e che mantengono la titolarità. I dati e documenti prodotti durante il periodo di revoca del consenso alla alimentazione del FSE non sono automaticamente inseriti a seguito del nuovo consenso. La revoca del consenso alla consultazione determina invece l’interruzione dell’accesso per la consultazione dei dati e documenti presenti nel FSE da parte dei MMG/PLS e degli operatori sanitari e socio-sanitari, inclusi gli operatori in emergenza. (TESTO ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica)

Schema riassuntivo delle diverse casistiche di consenso

Consenso all’alimentazione

Revoca del consenso all’alimentazione

Consenso alla consultazione

Il FSE viene alimentato.
Il FSE può essere consultato dall’assistito e dagli operatori il cui ruolo rispetta le policy di visibilità indicate dallo stesso. In caso di emergenza, l’accesso alle informazioni rese visibili dall’assistito – non oscurate o non anonimizzate – è consentito a tutti gli operatori che devono comunque esprimere esplicita dichiarazione di necessità di consultazione.

Il FSE non viene più alimentato, salvo per eventuali correzioni di dati e documenti che hanno composto il FSE prima della revoca.

Dati e documenti che hanno composto il FSE prima della revoca possono essere consultati dall’assistito e dagli operatori il cui ruolo rispetta le policy di visibilità indicate dallo stesso. In caso di emergenza, l’accesso alle informazioni rese vinili dall’assistito è consentito a tutti gli operatori che devono comunque esprimere esplicita dichiarazione di necessità di consultazione.

Revoca del consenso alla consultazione

Il FSE viene alimentato.
Il FSE può essere consultato solo dall’assistito e non può essere consultato dagli operatori sanitari e socio-sanitari, neanche in caso di emergenza.

Il FSE non viene più alimentato, salvo per eventuali correzioni di dati e documenti che hanno composto il FSE prima della revoca.

Dati e documenti che hanno composto il FSE prima della revoca possono essere consultati dall’assistito.
Il FSE non può essere consultato dagli operatori sanitari e socio-sanitari, neanche in caso di emergenza.

NOTA BENE: lo schema sopra riportato è stato ADATTATO DALLA LINEA GUIDA, si prega di fare riferimento al documento originario per confronto e verifica.

E’ quindi plausibile che le applicazioni aziendali che raccolgono dati e documenti che devono essere conferiti all’FSE – in cooperazione applicativa – debbano gestire questi consensi:

  1. consenso al trattamento specifico per l’episodio di cura – o recepimento della volontà del cittadino di oscurare/anonimizzare l’episodio sul sistema informativo aziendale -;
  2. consenso al conferimento all’FSE; NOTA BENE: di base tale consenso al conferimento dovrà essere negato per i dati soggetti a maggior tutela dell’anonimato, salvo diversa intenzione del cittadino; il cittadino potrà oscurare un qualsiasi conferimento all’FSE che di base sarebbe autorizzato per dati sensibili ordinari;
  3. eventuale verifica della policy di accesso al dato su FSE da parte del professionista nel caso l’accesso all’FSE avvenga in cooperazione applicativa; VEDI NOTA del successivo punto 2. dell’FSE;
  4. consenso all’accesso in emergenza all’FSE con raccolta della motivazione fornita dal professionista.

L’FSE – che sia in cooperazione applicativa con una certa realtà aziendale – dovrà invece gestire i seguenti consensi:

  1. consenso all’alimentazione dell’FSE e consenso all’eventuale caricamento dei dati sensibili esistenti pregressi alla fornitura del consenso alla alimentazione;
  2. consenso alla consultazione dell’FSE da parte di specifiche categorie di professionisti sanitari che operino dall’interno dell’azienda; NOTA BENE: la verifica delle policy di consultazione dell’FSE da parte dei professionisti potrebbe essere demandata ai sistemi informativi della aziende sanitarie che siano connessi in cooperazione applicativa;
  3. oscuramento/anonimizzazione di dati precedentemente conferiti.

Entrambi gli ambiti dovranno poter gestire la revoca dei consensi precedentemente forniti e i consensi per minori e i soggetti sottoposti a tutela.

Pur da una rapida analisi come quella sopra proposta, lo scenario complessivo risulta non di semplice realizzazione e gestione e non privo di ricadute per i sistemi informativi aziendali che debbano interoperare con un FSE.

PG.

Privacy, diritti del paziente e buone cure

Normalmente la normativa privacy è vista dagli operatori sanitari come una colossale seccatura, se non un vero e proprio ostacolo al perseguimento del fine ultimo che è la cura del paziente.

E non si può negare che talvolta sia un po’ così. Abbiamo aspettato anni che facessero la comparsa sistemi informativi sanitari degni di questo nome, che fossero realmente in grado di catturare parti significative delle informazioni sanitarie dei pazienti in trattamento ed oggi che siamo prossimi a veder realizzato ciò, ci troviamo ad aver a che fare con una normativa che sembra avere come unico fine quello di impedire di percorrere l’ultimo miglio della conoscenza ultima sul caso.

Eppure ogni convinto assertore di questo punto di vista, dopo essere stato a sua volta paziente e magari dopo essere riemerso dal baratro della malattia, quando si trovi a chiedersi a chi saranno accessibili i dati di quel doloroso percorso, capisce immediatamente quale disegno di civiltà e quale reale tutela della dignità di ognuno ci stia dietro questa scomoda normativa.

In fondo, come in molte cose della vita, occorre solo non essere estremisti: nessun paziente infatti si sognerebbe di negare al proprio medico curante tutte le informazioni che lo mettano in grado di combattere la battaglia che ogni malattia impone. Così come ogni medico, in fondo, chiede solo di essere messo in grado di fare il proprio lavoro per il bene del paziente.

A ben guardare il problema non è poi così ingarbugliato: si tratta di far sì che i sistemi informativi sanitari garantiscano il doveroso accesso alle informazioni cliniche del paziente a quei medici e a quegli infermieri che ne gestiscono il percorso diagnostico e terapeutico. Ma non di più. Perché il paziente chiede solo che al di fuori del contesto di cura non ci siano accessi indebiti. Chiede solo questo.

È per questo che dobbiamo combattere perché i sistemi informativi sanitari che stiamo costruendo, che saranno quelli che ci accompagneranno nel prossimo lustro, gestiscano il concetto di contatto – o l’accesso come si usa dire talvolta -. Occorre che gestiscano l’apertura e la chiusura del contatto in coerenza con la reale presenza del paziente nell’ambito del suo percorso di cura. In questo modo tutti gli operatori sanitari che avranno in cura il paziente – quindi a contatto aperto – potranno accedere alle informazioni cliniche attinenti al caso – e ad ogni precedente che il paziente non abbia esplicitamente oscurato -. Di converso, nessun altro che non abbia una precisa responsabilità di cura su quel paziente potrà avere accesso a quei dati sanitari.

Anche a contatto chiuso, il curante che ha avuto in carico il paziente potrà continuare ad aver accesso alle informazioni del caso che ha trattato – sarebbe stupido ed incomprensibile negare l’accesso a ciò che quel sanitario ha in prima persona redatto o di cui è venuto a conoscenza mentre trattava il caso -, ma non potrà accedere a nulla di più. Non potrà accedere a nessun dato ulteriore che si vada ad aggiungere alla storia sanitaria di quel paziente da lì in avanti. A meno che il paziente non abbia di nuovo bisogno di lui, allora si riaprirà il contatto e tutto sarà di nuovo accessibile.

In fondo il modello è semplice e forse non è così difficile da realizzare nei futuri sistemi informativi sanitari. Quello che è certo è che se tale modello di accesso alle informazioni tutela il paziente applicando in maniera stringente il principio di pertinenza e non eccedenza, di certo non penalizza il sanitario che nel momento in cui ne ha la necessità – quando ha in gestione il paziente – non trova particolari ostacoli alla consultazione delle informazioni di cui necessita.

PG.