informações trocadas não existiam em formato eletrônico antes da transmissão” 20 . Fornecedores especializados de sistemas de conferência que prometem ‘apagar’ os dados devem ser encarados com cautela. Com o desenvolvimento da ‘mineração de dados’ em grande escala e a agregação de grandes conjuntos de dados, para pelo menos alguns fornecedores, as vantagens comerciais da retenção indiscriminada podem superar as vantagens à reputação de manter uma promessa 21 . Mesmo que tal promessa fosse mantida, quaisquer falhas na segurança do próprio fornecedor significariam que um terceiro poderia obter acesso aos dados antes que eles fossem apagados, e poderia copiá-los para outro local. 4.8 Implicações éticas e algumas possíveis proteções parciais Como o Código de Ética da IPA reconhece o sigilo como um dos fundamentos da prática psicanalítica e exige que os psicanalistas protejam o sigilo dos pacientes, os analistas que praticam a ‘análise remota’ precisarão considerar se são capazes de proteger suficientemente o sigilo. É realista supor que, ao tomar precauções adequadas, o sigilo talvez possa ser protegido parcialmente contra algumas possíveis intrusões à privacidade. Exemplos de tais precauções incluiriam: ● uso de dispositivos dedicados para a clínica (ou seja, dispositivos que não são compartilhados com parentes ou colegas que poderiam baixar software comprometedor inadvertidamente); ● uso de senhas fortes sempre que possível; ● evitar hotspots de WiFi públicos; ● uso de redes privadas virtuais (VPN) para todas as comunicações que não sejam criptografadas; ● criptografia de ponta a ponta para comunicações de áudio e vídeo; ● uso de e-mail criptografado; ● auditorias de segurança periódicas, com testes ativos de vulnerabilidades em potencial 22 ; 20 https://www.hhs.gov/hipaa/for-professionals/faq/2010/does-the-security-rule-apply-to-written-and-oral- communications/index.html Essa parece ser uma ‘área cinzenta’ da norma, mas a inspeção de material publicitário de sistemas que anunciam ‘conformidade com a HIPAA’ dirigidos a profissionais de saúde sugere que essas questões de segurança de endpoint raramente são mencionadas, muito menos debatidas. 21 O Facebook sofreu uma uma série de processos judiciais recentes, bem sucedidos, por esses motivos. Vide http://www.europe-v-facebook.org/sh2/ES.pdf. No momento da escrita deste relatório (início de abril de 2018), informações sobre uma enorme violação de privacidade pelo Facebook e pela firma de análise de dados Cambridge Analytica ainda estavam sendo documentadas por jornalistas: https://www.theguardian.com/news/2018/mar/26/the-cambridge-analytica-files- the-story-so-far; https://epic.org/privacy/intl/schrems/ 22 Esta é uma área complexa que envolve especialização em uma série de técnicas, tais como avaliação de vulnerabilidade, teste de penetração e análise avançada de ameaças persistentes (APT). Para obter explicações sobre os significados desses e outros termos atuais em segurança de computadores, consulte o glossário
25
Made with FlippingBook - Online Brochure Maker