prudentemente se abstém de opinar se a segurança oferecida por provedores individuais de VoIP seria suficiente para permitir que os psicanalistas cumpram “suas próprias obrigações de processar dados de maneira consistente com o sétimo princípio da proteção de dados” (ou seja, de maneira segura 13 ) (pp. 27-28, parágrafo 63). Não haverá soluções simples que se adequem a todos os membros individuais da IPA. Alguns escolherão não se envolver em trabalho remoto, ou abandoná-lo se já tiverem começado. Outros, querendo continuar a trabalhar remotamente ou começar a fazê-lo, procurarão maneiras de mitigar os riscos; isso significa tornar-se o mais consciente possível da natureza e magnitude destes. Até agora, os membros da IPA foram aconselhados tão somente a “certificar-se de que a tecnologia que estão usando é segura e protege o sigilo do paciente” 14 . Pelas razões elencadas acima, esta orientação não pode mais ser considerada suficiente. Os membros precisam estar cientes de que não podem oferecer, explícita ou implicitamente, qualquer garantia ilimitada de sigilo em relação ao trabalho realizado com telecomunicações. Caso queiram trabalhar desta maneira, precisarão considerar cuidadosamente como isso afeta a natureza do contrato analítico que eles firmam com cada paciente e como isso afeta o tratamento. Uma possibilidade poderia ser alertar o paciente desde o início sobre os riscos à privacidade e que tanto o analista quanto o paciente aceitem qualquer distúrbio que isso possa causar ao seu trabalho, inclusive qualquer interferência com a disposição do paciente de dizer o que lhe vier à mente ou com a liberdade do analista para interpretar. Atualmente, a maioria dos psicanalistas não possui o conhecimento técnico necessário para avaliar sua própria capacidade de proteger a privacidade de suas telecomunicações 15 . No futuro, os membros da IPA que desejarem tomar decisões informadas sobre o trabalho remoto precisarão garantir que se educaram suficientemente sobre a tecnologia que estão usando ou planejam usar. Na visão mais pessimista identificada no item 4.4 acima, se os dispositivos eletrônicos pessoais são considerados como não menos vulneráveis a escutas no ambiente clássico do que no ambiente de telecomunicação, até mesmo os membros da IPA que não trabalham remotamente podem precisar rever seus conceitos relacionados a permitir a presença desses dispositivos dentro ou perto do consultório. Por exemplo, isolar um telefone celular eletromagneticamente e acusticamente pode remover ou reduzir bastante essa 13 “Sétimo princípio da proteção de dados” é uma referência à Lei de Proteção de Dados do Reino Unido (Data Protection Act 1998), que afirma: “Devem-se tomar medidas técnicas e organizacionais apropriadas contra o processamento não autorizado ou ilegal de dados pessoais e contra a perda ou destruição acidental ou dano a dados pessoais.” 14 IPA (2017) 15 Evidências anedóticas sugerem que as precauções de segurança adotadas pelos psicanalistas para proteger as informações em seus computadores, telefones e outros dispositivos são geralmente fracas ou inexistentes. E-mail não criptografado, documentos com senhas fracas ou mesmo sem proteção por senha, proteção contra malware desatualizada e anonimização insuficiente dos pacientes oferecem risco ao sigilo.
23
Made with FlippingBook - Online Brochure Maker