(Ley de Transferencia y Responsabilidad de Seguro Médico) 18 . La Regla se Seguridad 19 de la HIPAA define estándares administrativos, técnicos y de seguridad para la Información de salud protegida en formato electrónico (e-PHI). Muchos proveedores de sistemas de telesalud anuncian productos "conformes con la HIPAA", y algunos psicoterapeutas y psicoanalistas anuncian que usan estos productos. Sin embargo, queda claro en las disposiciones detalladas de la Regla de Seguridad que el cumplimiento genuino requeriría mucho más que el mero uso de los equipos que lleven esta etiqueta , y pocos psicoanalistas, si los hubiera, podrían cumplir plenamente con las medidas de seguridad, por las razones que hemos discutido arriba sobre la seguridad de los endpoints. Además, la definición de la e-PHI excluye algunas formas de comunicación oral en vivo como las videoconferencias (y, en consecuencia, las conversaciones telefónicas) en donde “…la información intercambiada no existía en formato electrónico antes de la transmisión”. 20 Las promesas de proveedores especializados de sistemas para conferencias de "borrar" datos deberían abordarse con cautela. Con el desarrollo de la "minería de datos" a gran escala y la agregación de grandes conjuntos de datos, para algunos proveedores al menos, las ventajas comerciales potenciales de la retención indiscriminada podría superar las ventajas para su reputación de mantener una promesa. 21 Aun si la mantuvieran, cualquier defecto de la seguridad del proveedor podría significar que un tercero podría acceder a los datos antes de que se borren y podría copiarlos en otro lugar. 4.8 Consecuencias éticas y algunas protecciones parciales posibles Debido al hecho de que el Código de Ética de la API reconoce la confidencialidad como uno de los pilares de la práctica psicoanalítica y requiere que los psicoanalistas protejan la confidencialidad de los pacientes, los psicoanalistas que practican el "análisis a distancia" tendrán que considerar si son capaces de proteger suficientemente la confidencialidad. Es realista suponer que, al tomar las precauciones adecuadas, la confidencialidad podrá contar con una protección parcial contra algunas intrusiones posibles a la privacidad. Algunos ejemplos de estas precauciones serían: 18 Health Insurance Portability and Accountability Act, 1996 (Derecho Público 104-191, Congreso de EE.UU.). https://www.hhs.gov/hipaa/for-professionals/index.html 19 https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/index.html 20 https://www.hhs.gov/hipaa/for-professionals/faq/2010/does-the-security-rule-apply-to-written-and-oral- communications/index.html Ésta parece ser una "zona gris" en los estándares, pero la inspección del material publicitario para los sistemas "conformes con la HIPAA" dirigido a profesionales de la salud sugiere que los problemas de la seguridad de los endpoints raramente se mencionan, y menos aun se discuten. 21 En una serie reciente de causas legales, FaceBook ha sido exitosamente demandado con estos fundamentos. Ver: http://www.europe-v-facebook.org/sh2/ES.pdf Al momento de la redacción de este documento (principios de abril de 2018), las informaciones sobre una violación masiva de privacidad por parte de FaceBook y la firma de análisis de datos Cambridge Analytica aun están siendo documentadas por periodistas: https://www.theguardian.com/news/2018/mar/26/the-cambridge-analytica-files-the-story-so- far https://epic.org/privacy/intl/schrems/
25
Made with FlippingBook - Online catalogs