SlideShare une entreprise Scribd logo
1  sur  30
D I A G N Ó S T I C O P O R I M A G E M
JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
D I A G N Ó S T I C O P O R I M A G E M
Introdução
 Redes colaborativas destinadas à discussão clínica via
dispositivos mobile podem contribuir para a melhoria do
desempenho na prática médica.
 Somos 11 radiologistas intervencionistas em diferentes fases de
amadurecimento profissional atuando em um centro médico
de alta complexidade.
D I A G N Ó S T I C O P O R I M A G E M
 Acreditamos que uma ferramenta para troca rápida de
informações e compartilhamento de opiniões ajudaria na
uniformização das técnicas e individualização de condutas.
 Discutiremos aspectos destas tecnologias, seu impacto na
Radiologia Intervencionista e limitações referentes à segurança
da informação.
D I A G N Ó S T I C O P O R I M A G E M
Métodos envolvidos
 Simulamos um ambiente de rede colaborativa através de
popular aplicativo de mensageria baseado em XMPP
(WhatsApp®) e, baseados em experiências reais de casos
clínicos, pretendemos demonstrar a possível utilidade destas
ferramentas no Centro de Medicina Intervencionista.
 Revisamos as normativas éticas e legais vigentes e barreiras
técnicas para sua implementação.
D I A G N Ó S T I C O P O R I M A G E M
Discussão
 Dados estimam penetração de cerca de 80% de smartphones entre
médicos .
 Conectividade constante é uma característica inerente às novas
gerações. O online se mescla com o mundo real de forma cada vez
mais irreversível.
 A comunicação através de dispositivos mobile é realidade entre
médicos. Seus benefícios são inegáveis.
 Entretanto, devemos considerar questões de confidencialidade,
sigilo profissional e segurança da informação, pois aplicativos e
redes sociais usuais não respeitam as normativas que
regulamentam a área.
D I A G N Ó S T I C O P O R I M A G E M
Cresce número de médicos com
smartphones
0
10
20
30
40
50
60
70
80
90
2001 2005/2007 2009,00 2010,00 2012,00
médicoscomsmartphones(%)
http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
D I A G N Ó S T I C O P O R I M A G E M
Aparelhos corporativos x BYOD
 Para garantir a segurança das comunicações mobile,
tradicionalmente os telefones dos funcionários pertenciam às
empresas, que padronizavam normas de criptografia, acesso a redes,
perfis e privilégios de cada usuário (exemplo clássico: Blackberry).
 Com o surgimento do iPhone e depois do Android, muitos
funcionários passaram a usar seus próprios aparelhos no trabalho,
pois muitas vezes os devices corporativos estavam ultrapassados.
 Os gestores de TI tiveram que então criar políticas e soluções
específicas para esses casos, uma vez que os ganhos em
produtividade com a nova gama de aplicações era inegável.
 Surge assim o movimento BYOD (Bring Your Own Device).
D I A G N Ó S T I C O P O R I M A G E M
Potenciais
 Discussão de casos entre membros da equipe.
 Individualização das condutas.
 Padronização de técnicas.
 Discussão de casos difíceis ou controversos entre os pares.
http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists
 Orientação de residentes e médicos mais novos do grupo.
 Ajuda em questões operacionais, administrativas e fluxo.
 Menor tempo de resposta em casos de urgência e emergência.
Discussãodecasos
OrientaçãodeResidenteseStaffJr
Operacional
Urgências/Emergências
D I A G N Ó S T I C O P O R I M A G E M
Treinamento e Educação Continuada
 Ferramentas de redes sociais e real time chat permitem
compartilhamento de conhecimento de forma rápida,
dinâmica e multi-lateral.
 Esses conceitos tem moldado a pedagogia do século 21.
 Grupos heterogêneos ampliam rede de colaboração:
 Enquanto os mais novos aprendem com os seniors, esses se mantém
atualizado e estimulados a compartilhar sua sabedoria.
 Why Learning Through Social Networks Is The Future
 1. Curating (Ideas & Community)
 2. Managing (Networks & Information)
 3. Socializing (Thinking & Interaction)
http://www.teachthought.com/technology/learning-through-networks-is-the-future/
D I A G N Ó S T I C O P O R I M A G E M
Ameaças
 Segurança da Informação
 São aquelas brechas que podem comprometer a integridade dos dados.
 Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.
 Privacidade da Informação
 Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua
confidencialidade.
 Telefones não protegidos por senhas, pessoas próximas acessando
informações de pacientes no seu telefone, compartilhamento indevido
de informações privadas.
D I A G N Ó S T I C O P O R I M A G E M
Riscos
 Perda permanente de dados (ataques maliciosos).
 Comercialização ilegal de informação médica (seguradoras,
convênios, indústria farmacêutica).
 Manipulação de dados, bad data.
 Perda da confiabilidade no provedor (médico, hospital,
instituição, desenvolvedor dos aplicativos).
 Exposição de informações sigilosas.
 Roubo e divulgação indevida de estado de saúde de pessoas
notórias (artistas, políticos, figuras públicas).
D I A G N Ó S T I C O P O R I M A G E M
Data breach
 "A data breach is a security incident in which sensitive,
protected or confidential data is copied, transmitted, viewed,
stolen or used by an individual unauthorized to do so.”
http://en.wikipedia.org/wiki/Data_spill
 According to the nonprofit consumer organization Privacy Rights
Clearinghouse, a total of 227,052,199 individual records containing sensitive
personal information were involved in security breaches in the United
States between January 2005 and May 2008, excluding incidents where
sensitive data was apparently not actually
exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
D I A G N Ó S T I C O P O R I M A G E M
Criptografia
 “WhatsApp communication between your phone and our server
is fully encrypted.”
 A companhia garante que a comunicação entre o telefone e o
servidor é totalmente criptografada.
 Porém sabemos que usam um esquema fraco de criptografia
(40 / 56 bits), que podem ser quebradas em um eventual
ataque.
http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html
 A HIPAA, lei federal norte-americana de 1996 que regulamenta
a troca de e-PHI (electronic personal health information) exige
criptografia mínima de 128 bits.
D I A G N Ó S T I C O P O R I M A G E M
 “We do not store your chat history on our servers. Once
delivered successfully to your phone, chat messages are
removed from our system.”
 Apesar da companhia alegar não reter as mensagens nos seus
servidores,
 Temos que considerar que os telefones são fontes frequentes de
acesso não autorizados às informações.
http://www.whatsapp.com/legal/
D I A G N Ó S T I C O P O R I M A G E M
Data loss - Smartphones
 Além de suscetíveis a ataques, celulares são facilmente
perdidos, roubados ou esquecidos!
 Essa é a maneira mais fácil de se perder dados.
 Além das informações médicas contidas no aparelho, existem
dados e credenciais no sistema que se extraídas por um hacker
permitiria o acesso às redes e sistemas que aquele telefone
normalmente acessaria.
 Uma pessoa habilitada pode obter essas informações do seu
aparelho em apenas 3 minutos!
D I A G N Ó S T I C O P O R I M A G E M
Vulnerabilidade a ataques do tipo
Man-in-the-Middle
 O aplicativo não utiliza pinning de SSL quando estabelece a
conexão com o serviços back-end web.
 Quem conseguir acesso à chave pública do usuário pode
usar um certificado SSL alterado para se colocar no meio da
conexão.
 Essa brecha permite que as credenciais, identificadores de
sessão e outras informações sejam roubadas.
D I A G N Ó S T I C O P O R I M A G E M
mobile server
Man-in-the-
middle
public key
fake public key
public key
public key
public keyfake public key
Ataque Man-in-the-Middle
D I A G N Ó S T I C O P O R I M A G E M
Privacidade da Informação
 Os aplicativos usados para transmissão de informações
privadas devem possuir mecanismos de proteção:
 Anonimação
 Supressão
 De-identificação
 Mascaramento
 Randomização
 Adição de ruídos
 Toda perda de informação protegida deveria ser notificada!
 Data Loss Database http://datalossdb.org
D I A G N Ó S T I C O P O R I M A G E M
No Brasil
 Manual de Certificação para Sistemas de Registro Eletrônico
em Saúde (SBIS/CFM):
 A transmissão e manuseio dos dados clínicos, entre médicos,
provedores de saúde ou entre estes e o paciente, assim como o
compartilhamento de imagens e vídeos, informações em
sistemas de prontuário eletrônico devem obedecer aos
requisitos do "Nível de garantia de segurança 2 (NGS2)”,.
http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
D I A G N Ó S T I C O P O R I M A G E M
 À questão de privacidade discutida acima soma-se o agravante
relativo ao âmbito da responsibilidade civil e penal, que no caso
de serviços providos por empresas estrngeiras como Facebook e
Google está além do escopo nacional, colocando em fragilidade
a autonomia nacional para interceder em casos jurídicos.
 Assim, torna-se indispensável e urgente legislação específica
para tecnologias mobile e seu uso na medicina.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capitulo I
 II - O alvo de toda a atenção do médico é a saúde do ser humano, em
benefício da qual deverá agir com o máximo de zelo e o melhor de sua
capacidade profissional.
 V - Compete ao médico aprimorar continuamente seus conhecimentos e
usar o melhor do progresso científico em benefício do paciente.
Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo V
RELAÇÃO COM PACIENTES E FAMILIARES
 É vedado ao médico:
 Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e
tratamento, cientificamente reconhecidos e a seu alcance, em favor do
paciente.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo IX
SIGILO PROFISSIONAL
 É vedado ao médico:
 Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício
de sua profissão, salvo por motivo justo, dever legal ou consentimento,
por escrito, do paciente.
 Parágrafo único. Permanece essa proibição:
a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido;
b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a
autoridade e declarará seu impedimento;
c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o
paciente a processo penal.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo X
DOCUMENTOS MÉDICOS
 É vedado ao médico:
 Art. 85. Permitir o manuseio e o conhecimento dos prontuários por
pessoas não obrigadas ao sigilo profissional quando sob sua
responsabilidade.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Acreditamos que a comunicação mobile pode contribuir para a
melhoria dos desfechos clínicos dos pacientes da Radiologia
Intervencionista dentro de um hospital de alta complexidade.
 Entretanto, barreiras técnicas, éticas e normativas de tais
aplicações impedem seu uso indiscriminado na rotina médica.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Sentimos necessidade de regulamentação específica, a exemplo
da lei norte-americana (HIPAA).
 As instituições de saúde devem investir em tecnologias de real
time chat e permitir o uso de smartphones e tablets na prática
clínica, devidamente protegidos e regulamentados.

Contenu connexe

Tendances

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
acmartins9
 

Tendances (19)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 

En vedette

Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legais
Priscila Cunha
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissional
zilmex
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOS
Oyara Mello
 

En vedette (18)

Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
 
Amante Profissional
Amante ProfissionalAmante Profissional
Amante Profissional
 
Gestão dos atestados médicos
Gestão dos atestados médicosGestão dos atestados médicos
Gestão dos atestados médicos
 
Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissional
 
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
 
Privacidade e confidencialidade
Privacidade e confidencialidadePrivacidade e confidencialidade
Privacidade e confidencialidade
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moral
 
Segredo profissional
Segredo profissionalSegredo profissional
Segredo profissional
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
Aula "Atestados Médicos"
Aula "Atestados Médicos" Aula "Atestados Médicos"
Aula "Atestados Médicos"
 
Privacidade e segredo profissional
Privacidade e segredo profissional Privacidade e segredo profissional
Privacidade e segredo profissional
 
Etica e bioetica
Etica e bioeticaEtica e bioetica
Etica e bioetica
 
Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legais
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissional
 
APOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALAPOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGAL
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOS
 
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Aula sobre  quadril, série para sindrome do impacto femoro acetabularAula sobre  quadril, série para sindrome do impacto femoro acetabular
Aula sobre quadril, série para sindrome do impacto femoro acetabular
 

Similaire à Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
Cidrone
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
Alberto Oliveira
 

Similaire à Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Internet
InternetInternet
Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
 

Plus de Thiago Julio, MD

Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Thiago Julio, MD
 

Plus de Thiago Julio, MD (13)

Tecnologias Digitais Emergentes
Tecnologias Digitais EmergentesTecnologias Digitais Emergentes
Tecnologias Digitais Emergentes
 
3 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 20173 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 2017
 
Patient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsPatient Portals and Multimedia Reports
Patient Portals and Multimedia Reports
 
Crescimento exponencial na era digital
Crescimento exponencial na era digital Crescimento exponencial na era digital
Crescimento exponencial na era digital
 
Crescimento exponencial na era digital
Crescimento exponencial na era digitalCrescimento exponencial na era digital
Crescimento exponencial na era digital
 
3d printing - a visão da radiologia
3d printing - a visão da radiologia3d printing - a visão da radiologia
3d printing - a visão da radiologia
 
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
 
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaImpacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
 
Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas
 
Image-guided head and neck biopsy
Image-guided head and neck biopsyImage-guided head and neck biopsy
Image-guided head and neck biopsy
 
Pacs 3.0
Pacs 3.0Pacs 3.0
Pacs 3.0
 
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
 
Patient centered report
Patient centered reportPatient centered report
Patient centered report
 

Dernier

praticas de Biologia microscopia e analise
praticas de Biologia microscopia e analisepraticas de Biologia microscopia e analise
praticas de Biologia microscopia e analise
julimarapires
 
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIAINTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
CarlosLinsJr
 
Abordagem Centrada na Pessoa - Carl Rogers
Abordagem Centrada na Pessoa - Carl RogersAbordagem Centrada na Pessoa - Carl Rogers
Abordagem Centrada na Pessoa - Carl Rogers
wolfninja1
 
trabalho de MARIA ALICE PRONTO.pdf saude
trabalho de MARIA ALICE PRONTO.pdf saudetrabalho de MARIA ALICE PRONTO.pdf saude
trabalho de MARIA ALICE PRONTO.pdf saude
Jarley Oliveira
 

Dernier (20)

AULA 2- PROCE DE TRAB EM ENF - ADM.pptxPROCESSO DE ENF
AULA 2- PROCE DE TRAB EM ENF - ADM.pptxPROCESSO DE ENFAULA 2- PROCE DE TRAB EM ENF - ADM.pptxPROCESSO DE ENF
AULA 2- PROCE DE TRAB EM ENF - ADM.pptxPROCESSO DE ENF
 
Caderno de Exercícios Autoestima e Emoções.pdf
Caderno de Exercícios Autoestima e Emoções.pdfCaderno de Exercícios Autoestima e Emoções.pdf
Caderno de Exercícios Autoestima e Emoções.pdf
 
praticas de Biologia microscopia e analise
praticas de Biologia microscopia e analisepraticas de Biologia microscopia e analise
praticas de Biologia microscopia e analise
 
Segurança Viária e Transporte de Passageiros em Motocicleta em Quatro Capit...
Segurança Viária e Transporte de Passageiros em Motocicleta em Quatro Capit...Segurança Viária e Transporte de Passageiros em Motocicleta em Quatro Capit...
Segurança Viária e Transporte de Passageiros em Motocicleta em Quatro Capit...
 
Aula - Renimação Cardiopulmonar, RCP, PCR.pdf
Aula - Renimação Cardiopulmonar, RCP, PCR.pdfAula - Renimação Cardiopulmonar, RCP, PCR.pdf
Aula - Renimação Cardiopulmonar, RCP, PCR.pdf
 
Protozooses.Reino Protista: Protozooses Curso Técnico: Agente Comunitário de ...
Protozooses.Reino Protista: ProtozoosesCurso Técnico: Agente Comunitário de ...Protozooses.Reino Protista: ProtozoosesCurso Técnico: Agente Comunitário de ...
Protozooses.Reino Protista: Protozooses Curso Técnico: Agente Comunitário de ...
 
Ebook_aula_Preparacao fisica Jogos Reduzidos Cristiano Diniz.pdf
Ebook_aula_Preparacao fisica Jogos Reduzidos Cristiano Diniz.pdfEbook_aula_Preparacao fisica Jogos Reduzidos Cristiano Diniz.pdf
Ebook_aula_Preparacao fisica Jogos Reduzidos Cristiano Diniz.pdf
 
APLICAÇÃO DO MASCARAMENTO POR VIA ÓSSEA-1.pdf
APLICAÇÃO DO MASCARAMENTO POR VIA ÓSSEA-1.pdfAPLICAÇÃO DO MASCARAMENTO POR VIA ÓSSEA-1.pdf
APLICAÇÃO DO MASCARAMENTO POR VIA ÓSSEA-1.pdf
 
Aula 1 - Enf. em pacientes críticos, conhecendo a UTI e sinais vitais.pdf
Aula 1 - Enf. em pacientes críticos, conhecendo a UTI e sinais vitais.pdfAula 1 - Enf. em pacientes críticos, conhecendo a UTI e sinais vitais.pdf
Aula 1 - Enf. em pacientes críticos, conhecendo a UTI e sinais vitais.pdf
 
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIAINTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
INTRODUÇÃO A EPIDEMIOLOGIA - AULA INTRODUTÓRIA
 
Apresentação sobre doenças transmissíveis
Apresentação sobre doenças transmissíveisApresentação sobre doenças transmissíveis
Apresentação sobre doenças transmissíveis
 
Aula 1 - farmacocinética e farmacodinâmica-2.pdf
Aula 1 - farmacocinética e farmacodinâmica-2.pdfAula 1 - farmacocinética e farmacodinâmica-2.pdf
Aula 1 - farmacocinética e farmacodinâmica-2.pdf
 
Enfermagem em Centro Cirúrgico na prática
Enfermagem em Centro Cirúrgico na práticaEnfermagem em Centro Cirúrgico na prática
Enfermagem em Centro Cirúrgico na prática
 
PSICOLOGIA E SAÚDE COLETIVA ( Necessidade do Psicólogo na Atenção Básica).pptx
PSICOLOGIA E SAÚDE COLETIVA ( Necessidade do Psicólogo na Atenção Básica).pptxPSICOLOGIA E SAÚDE COLETIVA ( Necessidade do Psicólogo na Atenção Básica).pptx
PSICOLOGIA E SAÚDE COLETIVA ( Necessidade do Psicólogo na Atenção Básica).pptx
 
Aula 3. Introdução às ligações quimicas.pptx
Aula 3. Introdução às ligações quimicas.pptxAula 3. Introdução às ligações quimicas.pptx
Aula 3. Introdução às ligações quimicas.pptx
 
Urgência e emergência para tec de enfermagem.pptx
Urgência e emergência para tec de enfermagem.pptxUrgência e emergência para tec de enfermagem.pptx
Urgência e emergência para tec de enfermagem.pptx
 
Abordagem Centrada na Pessoa - Carl Rogers
Abordagem Centrada na Pessoa - Carl RogersAbordagem Centrada na Pessoa - Carl Rogers
Abordagem Centrada na Pessoa - Carl Rogers
 
trabalho de MARIA ALICE PRONTO.pdf saude
trabalho de MARIA ALICE PRONTO.pdf saudetrabalho de MARIA ALICE PRONTO.pdf saude
trabalho de MARIA ALICE PRONTO.pdf saude
 
TAT - Teste de Apercepção Temática - Murray
TAT - Teste de Apercepção Temática - MurrayTAT - Teste de Apercepção Temática - Murray
TAT - Teste de Apercepção Temática - Murray
 
AULA 11 FECUNDAÇÃO, NIDAÇÃO...........pptx
AULA 11 FECUNDAÇÃO, NIDAÇÃO...........pptxAULA 11 FECUNDAÇÃO, NIDAÇÃO...........pptx
AULA 11 FECUNDAÇÃO, NIDAÇÃO...........pptx
 

Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

  • 1. D I A G N Ó S T I C O P O R I M A G E M JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
  • 2. D I A G N Ó S T I C O P O R I M A G E M Introdução  Redes colaborativas destinadas à discussão clínica via dispositivos mobile podem contribuir para a melhoria do desempenho na prática médica.  Somos 11 radiologistas intervencionistas em diferentes fases de amadurecimento profissional atuando em um centro médico de alta complexidade.
  • 3. D I A G N Ó S T I C O P O R I M A G E M  Acreditamos que uma ferramenta para troca rápida de informações e compartilhamento de opiniões ajudaria na uniformização das técnicas e individualização de condutas.  Discutiremos aspectos destas tecnologias, seu impacto na Radiologia Intervencionista e limitações referentes à segurança da informação.
  • 4. D I A G N Ó S T I C O P O R I M A G E M Métodos envolvidos  Simulamos um ambiente de rede colaborativa através de popular aplicativo de mensageria baseado em XMPP (WhatsApp®) e, baseados em experiências reais de casos clínicos, pretendemos demonstrar a possível utilidade destas ferramentas no Centro de Medicina Intervencionista.  Revisamos as normativas éticas e legais vigentes e barreiras técnicas para sua implementação.
  • 5. D I A G N Ó S T I C O P O R I M A G E M Discussão  Dados estimam penetração de cerca de 80% de smartphones entre médicos .  Conectividade constante é uma característica inerente às novas gerações. O online se mescla com o mundo real de forma cada vez mais irreversível.  A comunicação através de dispositivos mobile é realidade entre médicos. Seus benefícios são inegáveis.  Entretanto, devemos considerar questões de confidencialidade, sigilo profissional e segurança da informação, pois aplicativos e redes sociais usuais não respeitam as normativas que regulamentam a área.
  • 6. D I A G N Ó S T I C O P O R I M A G E M Cresce número de médicos com smartphones 0 10 20 30 40 50 60 70 80 90 2001 2005/2007 2009,00 2010,00 2012,00 médicoscomsmartphones(%) http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
  • 7. D I A G N Ó S T I C O P O R I M A G E M Aparelhos corporativos x BYOD  Para garantir a segurança das comunicações mobile, tradicionalmente os telefones dos funcionários pertenciam às empresas, que padronizavam normas de criptografia, acesso a redes, perfis e privilégios de cada usuário (exemplo clássico: Blackberry).  Com o surgimento do iPhone e depois do Android, muitos funcionários passaram a usar seus próprios aparelhos no trabalho, pois muitas vezes os devices corporativos estavam ultrapassados.  Os gestores de TI tiveram que então criar políticas e soluções específicas para esses casos, uma vez que os ganhos em produtividade com a nova gama de aplicações era inegável.  Surge assim o movimento BYOD (Bring Your Own Device).
  • 8. D I A G N Ó S T I C O P O R I M A G E M Potenciais  Discussão de casos entre membros da equipe.  Individualização das condutas.  Padronização de técnicas.  Discussão de casos difíceis ou controversos entre os pares. http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists  Orientação de residentes e médicos mais novos do grupo.  Ajuda em questões operacionais, administrativas e fluxo.  Menor tempo de resposta em casos de urgência e emergência.
  • 13. D I A G N Ó S T I C O P O R I M A G E M Treinamento e Educação Continuada  Ferramentas de redes sociais e real time chat permitem compartilhamento de conhecimento de forma rápida, dinâmica e multi-lateral.  Esses conceitos tem moldado a pedagogia do século 21.  Grupos heterogêneos ampliam rede de colaboração:  Enquanto os mais novos aprendem com os seniors, esses se mantém atualizado e estimulados a compartilhar sua sabedoria.  Why Learning Through Social Networks Is The Future  1. Curating (Ideas & Community)  2. Managing (Networks & Information)  3. Socializing (Thinking & Interaction) http://www.teachthought.com/technology/learning-through-networks-is-the-future/
  • 14. D I A G N Ó S T I C O P O R I M A G E M Ameaças  Segurança da Informação  São aquelas brechas que podem comprometer a integridade dos dados.  Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.  Privacidade da Informação  Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua confidencialidade.  Telefones não protegidos por senhas, pessoas próximas acessando informações de pacientes no seu telefone, compartilhamento indevido de informações privadas.
  • 15. D I A G N Ó S T I C O P O R I M A G E M Riscos  Perda permanente de dados (ataques maliciosos).  Comercialização ilegal de informação médica (seguradoras, convênios, indústria farmacêutica).  Manipulação de dados, bad data.  Perda da confiabilidade no provedor (médico, hospital, instituição, desenvolvedor dos aplicativos).  Exposição de informações sigilosas.  Roubo e divulgação indevida de estado de saúde de pessoas notórias (artistas, políticos, figuras públicas).
  • 16. D I A G N Ó S T I C O P O R I M A G E M Data breach  "A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.” http://en.wikipedia.org/wiki/Data_spill  According to the nonprofit consumer organization Privacy Rights Clearinghouse, a total of 227,052,199 individual records containing sensitive personal information were involved in security breaches in the United States between January 2005 and May 2008, excluding incidents where sensitive data was apparently not actually exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
  • 17. D I A G N Ó S T I C O P O R I M A G E M Criptografia  “WhatsApp communication between your phone and our server is fully encrypted.”  A companhia garante que a comunicação entre o telefone e o servidor é totalmente criptografada.  Porém sabemos que usam um esquema fraco de criptografia (40 / 56 bits), que podem ser quebradas em um eventual ataque. http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html  A HIPAA, lei federal norte-americana de 1996 que regulamenta a troca de e-PHI (electronic personal health information) exige criptografia mínima de 128 bits.
  • 18. D I A G N Ó S T I C O P O R I M A G E M  “We do not store your chat history on our servers. Once delivered successfully to your phone, chat messages are removed from our system.”  Apesar da companhia alegar não reter as mensagens nos seus servidores,  Temos que considerar que os telefones são fontes frequentes de acesso não autorizados às informações. http://www.whatsapp.com/legal/
  • 19. D I A G N Ó S T I C O P O R I M A G E M Data loss - Smartphones  Além de suscetíveis a ataques, celulares são facilmente perdidos, roubados ou esquecidos!  Essa é a maneira mais fácil de se perder dados.  Além das informações médicas contidas no aparelho, existem dados e credenciais no sistema que se extraídas por um hacker permitiria o acesso às redes e sistemas que aquele telefone normalmente acessaria.  Uma pessoa habilitada pode obter essas informações do seu aparelho em apenas 3 minutos!
  • 20. D I A G N Ó S T I C O P O R I M A G E M Vulnerabilidade a ataques do tipo Man-in-the-Middle  O aplicativo não utiliza pinning de SSL quando estabelece a conexão com o serviços back-end web.  Quem conseguir acesso à chave pública do usuário pode usar um certificado SSL alterado para se colocar no meio da conexão.  Essa brecha permite que as credenciais, identificadores de sessão e outras informações sejam roubadas.
  • 21. D I A G N Ó S T I C O P O R I M A G E M mobile server Man-in-the- middle public key fake public key public key public key public keyfake public key Ataque Man-in-the-Middle
  • 22. D I A G N Ó S T I C O P O R I M A G E M Privacidade da Informação  Os aplicativos usados para transmissão de informações privadas devem possuir mecanismos de proteção:  Anonimação  Supressão  De-identificação  Mascaramento  Randomização  Adição de ruídos  Toda perda de informação protegida deveria ser notificada!  Data Loss Database http://datalossdb.org
  • 23. D I A G N Ó S T I C O P O R I M A G E M No Brasil  Manual de Certificação para Sistemas de Registro Eletrônico em Saúde (SBIS/CFM):  A transmissão e manuseio dos dados clínicos, entre médicos, provedores de saúde ou entre estes e o paciente, assim como o compartilhamento de imagens e vídeos, informações em sistemas de prontuário eletrônico devem obedecer aos requisitos do "Nível de garantia de segurança 2 (NGS2)”,. http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
  • 24. D I A G N Ó S T I C O P O R I M A G E M  À questão de privacidade discutida acima soma-se o agravante relativo ao âmbito da responsibilidade civil e penal, que no caso de serviços providos por empresas estrngeiras como Facebook e Google está além do escopo nacional, colocando em fragilidade a autonomia nacional para interceder em casos jurídicos.  Assim, torna-se indispensável e urgente legislação específica para tecnologias mobile e seu uso na medicina.
  • 25. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capitulo I  II - O alvo de toda a atenção do médico é a saúde do ser humano, em benefício da qual deverá agir com o máximo de zelo e o melhor de sua capacidade profissional.  V - Compete ao médico aprimorar continuamente seus conhecimentos e usar o melhor do progresso científico em benefício do paciente. Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
  • 26. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo V RELAÇÃO COM PACIENTES E FAMILIARES  É vedado ao médico:  Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e tratamento, cientificamente reconhecidos e a seu alcance, em favor do paciente.
  • 27. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo IX SIGILO PROFISSIONAL  É vedado ao médico:  Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício de sua profissão, salvo por motivo justo, dever legal ou consentimento, por escrito, do paciente.  Parágrafo único. Permanece essa proibição: a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido; b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a autoridade e declarará seu impedimento; c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o paciente a processo penal.
  • 28. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo X DOCUMENTOS MÉDICOS  É vedado ao médico:  Art. 85. Permitir o manuseio e o conhecimento dos prontuários por pessoas não obrigadas ao sigilo profissional quando sob sua responsabilidade.
  • 29. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Acreditamos que a comunicação mobile pode contribuir para a melhoria dos desfechos clínicos dos pacientes da Radiologia Intervencionista dentro de um hospital de alta complexidade.  Entretanto, barreiras técnicas, éticas e normativas de tais aplicações impedem seu uso indiscriminado na rotina médica.
  • 30. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Sentimos necessidade de regulamentação específica, a exemplo da lei norte-americana (HIPAA).  As instituições de saúde devem investir em tecnologias de real time chat e permitir o uso de smartphones e tablets na prática clínica, devidamente protegidos e regulamentados.