• Nenhum resultado encontrado

CAPÍTULO 2 FUNDAMENTAÇÃO TEÓRICA

2.8 Componentes essenciais em projetos de TI para saúde

2.8.4 Segurança

A preocupação com a integridade dos dados e a privacidade dos pacientes é demonstrada pelos principais autores. Em uma implementação bem sucedida de um sistema de TI no Centro do Coração de Indiana, EUA, em 2002, a equipe de projeto constatou no processo de levantamento das necessidades que:

[...] médicos acreditam que a possibilidade de acessar informação de todas as áreas do hospital e remotamente, como de seus consultórios ou de suas casas, seja vital para a prática da profissão. Os administradores enfatizam a necessidade de proteger os dados contra fragmentação, oferecendo integração entre informações clínicas e financeiras, contanto que se cumpram todas as regras de privacidade do paciente. (Knoedler, 2003)

Todavia, desde a década de 90, já estavam estabelecidas as principais recomendações conceituais para Segurança e Confidencialidade. Adaptado de "For the Record: Protecting Electronic Health Information" (CSTB, 1997), incluem dentre as práticas e procedimentos técnicos :

a) autenticação individual de usuários: todos os profissionais da instituição devem ter um Identificador único (ou um log-on ID) para uso individual em todos os sistemas da instituição;

b) controle de acesso: procedimentos devem garantir que os usuários tenham acesso somente àquelas informações que realmente eles tenham direito a conhecer;

c) trilhas de auditoria: deve-se manter o registro de todos os acessos às informações clínicas, numa forma que permita a recuperação para fins de auditoria.

d) segurança física e reestabelecimento em caso de desastre: o acesso físico aos computadores, monitores, redes e prontuários deve ser restrito. Deve haver um plano para acesso aos prontuários em caso de desastre. Backups dos dados devem ser mantidos em local seguro e encriptados;

e) proteção ao acesso remoto: deve-se utilizar firewalls (computador ou software) para se limitar o acesso somente a partir de máquinas autorizadas. Outros métodos também devem ser considerados para os casos de múltiplos locais de acesso ou acesso a partir da residência dos usuários;

f) proteção da comunicação eletrônica externa: todos os dados que trafeguem por redes públicas, tal como a Internet, devem ser encriptados;

g) disciplina de software: deve-se reforçar a disciplina no uso de softwares, limitando a utilização por parte dos usuários em suas estações de trabalho, evitando-se com isso, a infecção por vírus, por exemplo;

h) avaliação do sistema: as instituições devem formalmente avaliar a segurança e a vulnerabilidade de seus sistemas de informação.

Da mesma forma incluem dentre as práticas organizacionais:

a) políticas de segurança e confidencialidade: as instituições devem desenvolver políticas claras e explícitas de segurança e confidencialidade que expressem sua dedicação para proteger a informação em saúde;

b) comitês de segurança e confidencialidade: as instituições devem organizar comitês para desenvolver e revisar as políticas e procedimentos para proteger a privacidade dos pacientes e garantir a segurança dos sistemas de informação;

c) empresas especializadas em segurança da informação: deve haver a participação de empresas especializadas para implementar e monitorar se as políticas e práticas de segurança estão sendo adotadas adequadamente;

d) programas de educação e treinamento: deve haver programas para capacitar os usuários quanto às normas de segurança e políticas de confidencialidade;

e) sanções: a instituição deve definir claramente um conjunto de penalidades para aqueles que violarem a confidencialidade ou a segurança dos sistemas de informação. Deve aplicar tolerância zero para esses tipos de caso, independente da posição do infrator, garantindo que nenhuma atitude do tipo permaneça impune;

f) acesso do paciente ao log deve ser dado o direito ao paciente de verificar todos os acessos realizados ao seu prontuário eletrônico.

O Conselho Federal de Medicina exige que as transferências de informações médicas pela internet utilizem um canal de criptografia seguro entre o servidor http e o browser do usuário. Essa transferência segura é realizada através de um canal criptográfico utilizando o protocolo SSL (Secure Socket Layer) a partir de uma chave criptográfica fornecida e autenticada pela entidade certificadora estadual, a ICP-Unidade Federal (Resolução CFM nº1.643/2002).

Embora não existam na legislação brasileira atual exigências adicionais quanto à segurança, recomenda-se que alguns requisitos sejam atendidos para que não ocorra qualquer

tipo de contestação jurídica. Segundo von Wangenheim (2006), tais requisitos podem ser agrupados da seguinte maneira:

a) autenticidade: do Aurélio “autêntico, que é do autor a quem se atribui”. Em um documento tradicional, a autenticidade é dada por assinatura reconhecida. Um documento eletrônico é considerado autêntico se foi assinado digitalmente através do uso de um certificado digital válido;

b) integridade: “íntegro, inteiro, completo”. É a prova de que um determinado documento não foi alterado, sob nenhum aspecto. Um documento tradicional não pode estar rasurado ou adulterado;

c) Irrefutabilidade (ou irretratabilidade): “que não se pode refutar; evidente, irrecusável, incontestável”;

d) tempestividade (ou irretroatividade): possibilidade de comprovar que um evento eletrônico ocorreu em um determinado instante específico no tempo.

Para atender a tais recomendações, os padrões internacionais e a recente prática verificada em projetos de telemedicina em larga escala, além das resoluções do CMF, sugerem a utilização de Assinatura Eletrônica e Protocolação Digital (BRY TECNOLOGIA, 2007).

Apesar da necessidade de rigor na proteção da informação em saúde, Motta et al. (2000), enfatizam que o controle de acesso ao PEP não pode "prejudicar o atendimento por negar acesso legítimo às informações e serviços requisitados por pessoal médico". Nesse sentido, (Motta et al., 2000), sugerem acesso seletivo a diferentes partes do prontuário, suporte à categorização de usuários ou privilégios, suporte às autorizações positivas e negativas, suporte controlado às exceções estáticas ou dinâmicas, isolamento da lógica de autorização da lógica da aplicação, mascaramento de informações sensíveis e administração viável da lógica de autorização. Como se percebe, a construção de um controle de acesso é uma atividade complexa e deve ser adaptada a cada instituição, devendo-se considerar as peculiaridades de cada caso.