aufgrund der Übertragung bestehen (siehe 3.1, oben), bei telekommunikativen Settings besonders akut, da im Allgemeinen keine der Parteien über ein fundiertes Wissen über Technologie verfügt. Wenn die gemeinsame Unwissenheit und Unsicherheit anhält, könnte die Einholung einer ausdrücklichen Einwilligung dazu führen, dass ein permanenter Parameter eingeführt wird, der für die psychoanalytische Arbeit unzugänglich ist. 17 In der Praxis können Psychoanalytiker im Rahmen einer psychoanalytischen Beziehung von Patienten nicht verlangen, sicherzustellen, dass ihre eigene Hard- und Software sicher ist und dass die Privatheit der Beratung durch ihre Geräte oder durch das Netzwerk geschützt ist. Auch Psychoanalytiker sind in der Regel nicht in der Lage, diese Verantwortung selbst zu übernehmen. Eine weitere, vor allem in den USA häufig genannte Maßnahme ist die HIPAA 18 -Konformität. Die Sicherheitsregel 19 des HIPAA definiert administrative, physische und technische Sicherheitsstandards für elektronisch geschützte Gesundheitsinformationen (e-PHI, Electronic Protected Health Information). Eine Reihe von Anbietern von Telegesundheitssystemen wirbt für ihre Produkte als „HIPAA-konform“, und einige Psychotherapeuten und Psychoanalytiker werben damit, dass sie solche Produkte verwenden. Aus den detaillierten Bestimmungen der Sicherheitsregel geht jedoch hervor, dass eine echte Einhaltung weitaus mehr erfordern würde, als nur die Verwendung von Geräten, die mit dem Etikett versehen sind, und nur wenige Psychoanalytiker, wenn überhaupt welche, könnten aus den gleichen Gründen, wie wir sie vorhin bei der Endgerätesicherheit erläutert haben, die Vorschriften vollständig einhalten. Außerdem schließt die Definition von e-PHI einige Formen der mündlichen Live-Kommunikation aus, wie z. B. Video-Telefonkonferenzen (und damit Telefongespräche), bei denen „ ... die ausgetauschten Informationen vor der Übertragung nicht in elektronischer Form vorhanden waren“. 20 Versprechen von spezialisierten Anbietern von Konferenzsystemen, Daten zu „löschen“, sollten mit Vorsicht betrachtet werden. Mit der Entwicklung des groß angelegten „Data Minings“ und der Aggregation großer Datensätze können für zumindest einige Anbieter die potenziellen wirtschaftlichen Vorteile einer wahllosen Aufbewahrung die 17 a so b l S z l u . i e D g h r i e e e n E W z is e ir s n k l , e u d r n i ( e g 1 e d 9 i e 5 n s 3 P P ) a , a S r r a . a m 1 m 1 e e 3 t t e : e r „ r D e s a r a h f u ü e f l r l d e m i n e u mÜ ss u b s e e s r in , t r w v a e i g e n u r n n te g d r s i b e S e a T z t e z ie c e h h i n i g k e g f i d m ü a h t a n w h i m e e m l d n s e , s u r o m P s s e d y in i c e , h d B o a a e s n d s a i n r s u n e n i c b g n i d b u en rc h r s j i e t p t - i h o n dwaerraduefnh.in, dass solche Fragen der Endgerätesicherheit selten erwähnt und noch weniger diskutiert o k n c t u n n d z ri o o r R r f e d G - e s r e d n a e n o r d e ly g u e - t w e In t h l e e t d e e Interpretation aufgehoben werden kann.“ 18 K oHn ge ar el tshs )I nhstut pr sa:n/c/ewPwowr t .ahbhisl i. tgyo va /nhdi Ap ac ac o/ fuonrt-apbriol ifteys sAi cotnvaol sn/ i1n9d9e6x .(hÖt mf f el n t l i c h e s R e c h t 1 0 4 - 1 9 1 , U . S . - 19 https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/index.html 20 a v n o n h d t - W t o p r e s a r : l / - b / e c w o m m w a m t w e . u r h i n a h i l s c f . a g ü t o r io v H n / I h s P / i A p in a A d a -k e / x f o o . n h r f t - o m p r r m l o D f e e i e s S s s y i s s o t c n e h a m e ls i e n / f t f ü a e r q i n / A 2 e n 0 G g 1 e r 0 h a / u ö g n e e s e - d i t e n h r e n e s c N u u i r t m h y e - e r i n t u s l z b e u e -a r s p u e p f i e n ly ; d - d e to i
26
Made with FlippingBook flipbook maker