SlideShare uma empresa Scribd logo
D I A G N Ó S T I C O P O R I M A G E M
JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
D I A G N Ó S T I C O P O R I M A G E M
Introdução
 Redes colaborativas destinadas à discussão clínica via
dispositivos mobile podem contribuir para a melhoria do
desempenho na prática médica.
 Somos 11 radiologistas intervencionistas em diferentes fases de
amadurecimento profissional atuando em um centro médico
de alta complexidade.
D I A G N Ó S T I C O P O R I M A G E M
 Acreditamos que uma ferramenta para troca rápida de
informações e compartilhamento de opiniões ajudaria na
uniformização das técnicas e individualização de condutas.
 Discutiremos aspectos destas tecnologias, seu impacto na
Radiologia Intervencionista e limitações referentes à segurança
da informação.
D I A G N Ó S T I C O P O R I M A G E M
Métodos envolvidos
 Simulamos um ambiente de rede colaborativa através de
popular aplicativo de mensageria baseado em XMPP
(WhatsApp®) e, baseados em experiências reais de casos
clínicos, pretendemos demonstrar a possível utilidade destas
ferramentas no Centro de Medicina Intervencionista.
 Revisamos as normativas éticas e legais vigentes e barreiras
técnicas para sua implementação.
D I A G N Ó S T I C O P O R I M A G E M
Discussão
 Dados estimam penetração de cerca de 80% de smartphones entre
médicos .
 Conectividade constante é uma característica inerente às novas
gerações. O online se mescla com o mundo real de forma cada vez
mais irreversível.
 A comunicação através de dispositivos mobile é realidade entre
médicos. Seus benefícios são inegáveis.
 Entretanto, devemos considerar questões de confidencialidade,
sigilo profissional e segurança da informação, pois aplicativos e
redes sociais usuais não respeitam as normativas que
regulamentam a área.
D I A G N Ó S T I C O P O R I M A G E M
Cresce número de médicos com
smartphones
0
10
20
30
40
50
60
70
80
90
2001 2005/2007 2009,00 2010,00 2012,00
médicoscomsmartphones(%)
http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
D I A G N Ó S T I C O P O R I M A G E M
Aparelhos corporativos x BYOD
 Para garantir a segurança das comunicações mobile,
tradicionalmente os telefones dos funcionários pertenciam às
empresas, que padronizavam normas de criptografia, acesso a redes,
perfis e privilégios de cada usuário (exemplo clássico: Blackberry).
 Com o surgimento do iPhone e depois do Android, muitos
funcionários passaram a usar seus próprios aparelhos no trabalho,
pois muitas vezes os devices corporativos estavam ultrapassados.
 Os gestores de TI tiveram que então criar políticas e soluções
específicas para esses casos, uma vez que os ganhos em
produtividade com a nova gama de aplicações era inegável.
 Surge assim o movimento BYOD (Bring Your Own Device).
D I A G N Ó S T I C O P O R I M A G E M
Potenciais
 Discussão de casos entre membros da equipe.
 Individualização das condutas.
 Padronização de técnicas.
 Discussão de casos difíceis ou controversos entre os pares.
http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists
 Orientação de residentes e médicos mais novos do grupo.
 Ajuda em questões operacionais, administrativas e fluxo.
 Menor tempo de resposta em casos de urgência e emergência.
Discussãodecasos
OrientaçãodeResidenteseStaffJr
Operacional
Urgências/Emergências
D I A G N Ó S T I C O P O R I M A G E M
Treinamento e Educação Continuada
 Ferramentas de redes sociais e real time chat permitem
compartilhamento de conhecimento de forma rápida,
dinâmica e multi-lateral.
 Esses conceitos tem moldado a pedagogia do século 21.
 Grupos heterogêneos ampliam rede de colaboração:
 Enquanto os mais novos aprendem com os seniors, esses se mantém
atualizado e estimulados a compartilhar sua sabedoria.
 Why Learning Through Social Networks Is The Future
 1. Curating (Ideas & Community)
 2. Managing (Networks & Information)
 3. Socializing (Thinking & Interaction)
http://www.teachthought.com/technology/learning-through-networks-is-the-future/
D I A G N Ó S T I C O P O R I M A G E M
Ameaças
 Segurança da Informação
 São aquelas brechas que podem comprometer a integridade dos dados.
 Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.
 Privacidade da Informação
 Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua
confidencialidade.
 Telefones não protegidos por senhas, pessoas próximas acessando
informações de pacientes no seu telefone, compartilhamento indevido
de informações privadas.
D I A G N Ó S T I C O P O R I M A G E M
Riscos
 Perda permanente de dados (ataques maliciosos).
 Comercialização ilegal de informação médica (seguradoras,
convênios, indústria farmacêutica).
 Manipulação de dados, bad data.
 Perda da confiabilidade no provedor (médico, hospital,
instituição, desenvolvedor dos aplicativos).
 Exposição de informações sigilosas.
 Roubo e divulgação indevida de estado de saúde de pessoas
notórias (artistas, políticos, figuras públicas).
D I A G N Ó S T I C O P O R I M A G E M
Data breach
 "A data breach is a security incident in which sensitive,
protected or confidential data is copied, transmitted, viewed,
stolen or used by an individual unauthorized to do so.”
http://en.wikipedia.org/wiki/Data_spill
 According to the nonprofit consumer organization Privacy Rights
Clearinghouse, a total of 227,052,199 individual records containing sensitive
personal information were involved in security breaches in the United
States between January 2005 and May 2008, excluding incidents where
sensitive data was apparently not actually
exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
D I A G N Ó S T I C O P O R I M A G E M
Criptografia
 “WhatsApp communication between your phone and our server
is fully encrypted.”
 A companhia garante que a comunicação entre o telefone e o
servidor é totalmente criptografada.
 Porém sabemos que usam um esquema fraco de criptografia
(40 / 56 bits), que podem ser quebradas em um eventual
ataque.
http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html
 A HIPAA, lei federal norte-americana de 1996 que regulamenta
a troca de e-PHI (electronic personal health information) exige
criptografia mínima de 128 bits.
D I A G N Ó S T I C O P O R I M A G E M
 “We do not store your chat history on our servers. Once
delivered successfully to your phone, chat messages are
removed from our system.”
 Apesar da companhia alegar não reter as mensagens nos seus
servidores,
 Temos que considerar que os telefones são fontes frequentes de
acesso não autorizados às informações.
http://www.whatsapp.com/legal/
D I A G N Ó S T I C O P O R I M A G E M
Data loss - Smartphones
 Além de suscetíveis a ataques, celulares são facilmente
perdidos, roubados ou esquecidos!
 Essa é a maneira mais fácil de se perder dados.
 Além das informações médicas contidas no aparelho, existem
dados e credenciais no sistema que se extraídas por um hacker
permitiria o acesso às redes e sistemas que aquele telefone
normalmente acessaria.
 Uma pessoa habilitada pode obter essas informações do seu
aparelho em apenas 3 minutos!
D I A G N Ó S T I C O P O R I M A G E M
Vulnerabilidade a ataques do tipo
Man-in-the-Middle
 O aplicativo não utiliza pinning de SSL quando estabelece a
conexão com o serviços back-end web.
 Quem conseguir acesso à chave pública do usuário pode
usar um certificado SSL alterado para se colocar no meio da
conexão.
 Essa brecha permite que as credenciais, identificadores de
sessão e outras informações sejam roubadas.
D I A G N Ó S T I C O P O R I M A G E M
mobile server
Man-in-the-
middle
public key
fake public key
public key
public key
public keyfake public key
Ataque Man-in-the-Middle
D I A G N Ó S T I C O P O R I M A G E M
Privacidade da Informação
 Os aplicativos usados para transmissão de informações
privadas devem possuir mecanismos de proteção:
 Anonimação
 Supressão
 De-identificação
 Mascaramento
 Randomização
 Adição de ruídos
 Toda perda de informação protegida deveria ser notificada!
 Data Loss Database http://datalossdb.org
D I A G N Ó S T I C O P O R I M A G E M
No Brasil
 Manual de Certificação para Sistemas de Registro Eletrônico
em Saúde (SBIS/CFM):
 A transmissão e manuseio dos dados clínicos, entre médicos,
provedores de saúde ou entre estes e o paciente, assim como o
compartilhamento de imagens e vídeos, informações em
sistemas de prontuário eletrônico devem obedecer aos
requisitos do "Nível de garantia de segurança 2 (NGS2)”,.
http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
D I A G N Ó S T I C O P O R I M A G E M
 À questão de privacidade discutida acima soma-se o agravante
relativo ao âmbito da responsibilidade civil e penal, que no caso
de serviços providos por empresas estrngeiras como Facebook e
Google está além do escopo nacional, colocando em fragilidade
a autonomia nacional para interceder em casos jurídicos.
 Assim, torna-se indispensável e urgente legislação específica
para tecnologias mobile e seu uso na medicina.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capitulo I
 II - O alvo de toda a atenção do médico é a saúde do ser humano, em
benefício da qual deverá agir com o máximo de zelo e o melhor de sua
capacidade profissional.
 V - Compete ao médico aprimorar continuamente seus conhecimentos e
usar o melhor do progresso científico em benefício do paciente.
Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo V
RELAÇÃO COM PACIENTES E FAMILIARES
 É vedado ao médico:
 Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e
tratamento, cientificamente reconhecidos e a seu alcance, em favor do
paciente.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo IX
SIGILO PROFISSIONAL
 É vedado ao médico:
 Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício
de sua profissão, salvo por motivo justo, dever legal ou consentimento,
por escrito, do paciente.
 Parágrafo único. Permanece essa proibição:
a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido;
b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a
autoridade e declarará seu impedimento;
c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o
paciente a processo penal.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo X
DOCUMENTOS MÉDICOS
 É vedado ao médico:
 Art. 85. Permitir o manuseio e o conhecimento dos prontuários por
pessoas não obrigadas ao sigilo profissional quando sob sua
responsabilidade.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Acreditamos que a comunicação mobile pode contribuir para a
melhoria dos desfechos clínicos dos pacientes da Radiologia
Intervencionista dentro de um hospital de alta complexidade.
 Entretanto, barreiras técnicas, éticas e normativas de tais
aplicações impedem seu uso indiscriminado na rotina médica.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Sentimos necessidade de regulamentação específica, a exemplo
da lei norte-americana (HIPAA).
 As instituições de saúde devem investir em tecnologias de real
time chat e permitir o uso de smartphones e tablets na prática
clínica, devidamente protegidos e regulamentados.

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Limar Martins
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
ESET Brasil
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
Arthur Paixão
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Alcyon Ferreira de Souza Junior, MSc
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
Comandos Linux
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Tiago Tavares
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
Alexandre Siqueira
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Tiago Tavares
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
Eddy Oliveira
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
Eduardo Moresi
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
Luciana Falcão
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
Daybson Bruno
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 

Mais procurados (19)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 

Destaque

Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Thiago Julio, MD
 
Amante Profissional
Amante ProfissionalAmante Profissional
Amante Profissional
IARA FAGUNDES
 
Gestão dos atestados médicos
Gestão dos atestados médicosGestão dos atestados médicos
Gestão dos atestados médicos
Cosmo Palasio
 
Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14
Osvaldo Simonelli
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissional
Nilson Dias Castelano
 
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Cassia Dias
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moral
Fernanda Clara
 
Segredo profissional
Segredo profissionalSegredo profissional
Segredo profissional
Priscila Freitas
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
Sam Silva
 
Aula "Atestados Médicos"
Aula "Atestados Médicos" Aula "Atestados Médicos"
Aula "Atestados Médicos"
Rilva Lopes de Sousa Muñoz
 
Privacidade e segredo profissional
Privacidade e segredo profissional Privacidade e segredo profissional
Privacidade e segredo profissional
Centro Universitário Ages
 
Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legaisPriscila Cunha
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissionalzilmex
 
APOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALAPOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGAL
Rayssa Mendonça
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSOyara Mello
 
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Aula sobre  quadril, série para sindrome do impacto femoro acetabularAula sobre  quadril, série para sindrome do impacto femoro acetabular
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Robson Rocha
 

Destaque (18)

Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
 
Amante Profissional
Amante ProfissionalAmante Profissional
Amante Profissional
 
Gestão dos atestados médicos
Gestão dos atestados médicosGestão dos atestados médicos
Gestão dos atestados médicos
 
Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissional
 
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
 
Privacidade e confidencialidade
Privacidade e confidencialidadePrivacidade e confidencialidade
Privacidade e confidencialidade
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moral
 
Segredo profissional
Segredo profissionalSegredo profissional
Segredo profissional
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
Aula "Atestados Médicos"
Aula "Atestados Médicos" Aula "Atestados Médicos"
Aula "Atestados Médicos"
 
Privacidade e segredo profissional
Privacidade e segredo profissional Privacidade e segredo profissional
Privacidade e segredo profissional
 
Etica e bioetica
Etica e bioeticaEtica e bioetica
Etica e bioetica
 
Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legais
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissional
 
APOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALAPOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGAL
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOS
 
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Aula sobre  quadril, série para sindrome do impacto femoro acetabularAula sobre  quadril, série para sindrome do impacto femoro acetabular
Aula sobre quadril, série para sindrome do impacto femoro acetabular
 

Semelhante a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

Internet
InternetInternet
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
University of North Carolina at Chapel Hill
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
LucasGabriel19486
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
Ricardo Cavalcante
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
Cidrone
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
Fabrício Basto
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
VicenteCastro26
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
Módulo Security Solutions
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Virtù Tecnológica
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 

Semelhante a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Internet
InternetInternet
Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 

Mais de Thiago Julio, MD

Tecnologias Digitais Emergentes
Tecnologias Digitais EmergentesTecnologias Digitais Emergentes
Tecnologias Digitais Emergentes
Thiago Julio, MD
 
3 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 20173 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 2017
Thiago Julio, MD
 
Patient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsPatient Portals and Multimedia Reports
Patient Portals and Multimedia Reports
Thiago Julio, MD
 
Crescimento exponencial na era digital
Crescimento exponencial na era digital Crescimento exponencial na era digital
Crescimento exponencial na era digital
Thiago Julio, MD
 
Crescimento exponencial na era digital
Crescimento exponencial na era digitalCrescimento exponencial na era digital
Crescimento exponencial na era digital
Thiago Julio, MD
 
3d printing - a visão da radiologia
3d printing - a visão da radiologia3d printing - a visão da radiologia
3d printing - a visão da radiologia
Thiago Julio, MD
 
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Thiago Julio, MD
 
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaImpacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Thiago Julio, MD
 
Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas
Thiago Julio, MD
 
Image-guided head and neck biopsy
Image-guided head and neck biopsyImage-guided head and neck biopsy
Image-guided head and neck biopsy
Thiago Julio, MD
 
Pacs 3.0
Pacs 3.0Pacs 3.0
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Thiago Julio, MD
 
Patient centered report
Patient centered reportPatient centered report
Patient centered report
Thiago Julio, MD
 

Mais de Thiago Julio, MD (13)

Tecnologias Digitais Emergentes
Tecnologias Digitais EmergentesTecnologias Digitais Emergentes
Tecnologias Digitais Emergentes
 
3 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 20173 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 2017
 
Patient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsPatient Portals and Multimedia Reports
Patient Portals and Multimedia Reports
 
Crescimento exponencial na era digital
Crescimento exponencial na era digital Crescimento exponencial na era digital
Crescimento exponencial na era digital
 
Crescimento exponencial na era digital
Crescimento exponencial na era digitalCrescimento exponencial na era digital
Crescimento exponencial na era digital
 
3d printing - a visão da radiologia
3d printing - a visão da radiologia3d printing - a visão da radiologia
3d printing - a visão da radiologia
 
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
 
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaImpacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
 
Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas
 
Image-guided head and neck biopsy
Image-guided head and neck biopsyImage-guided head and neck biopsy
Image-guided head and neck biopsy
 
Pacs 3.0
Pacs 3.0Pacs 3.0
Pacs 3.0
 
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
 
Patient centered report
Patient centered reportPatient centered report
Patient centered report
 

Último

SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
mariastephanie335
 
APOSTILA Citologia Clà nica didatico.pdf
APOSTILA Citologia Clà nica  didatico.pdfAPOSTILA Citologia Clà nica  didatico.pdf
APOSTILA Citologia Clà nica didatico.pdf
PatrickVieira30
 
MICROBIOLOGIA E PARASITOLOGIA na Enfermagem
MICROBIOLOGIA E PARASITOLOGIA na EnfermagemMICROBIOLOGIA E PARASITOLOGIA na Enfermagem
MICROBIOLOGIA E PARASITOLOGIA na Enfermagem
sidneyjmg
 
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
rafapr7799
 
Principios do treinamento desportivo. Ed Física
Principios do treinamento desportivo. Ed FísicaPrincipios do treinamento desportivo. Ed Física
Principios do treinamento desportivo. Ed Física
AllanNovais4
 
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptxdoenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
ccursog
 
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdfApostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
josi572362
 
Violência contra os idosos.pptxtiposdeviolencia
Violência contra os idosos.pptxtiposdeviolenciaViolência contra os idosos.pptxtiposdeviolencia
Violência contra os idosos.pptxtiposdeviolencia
THIALYMARIASILVADACU
 
Cartilha Digital exercícios para OMBRO.pdf
Cartilha Digital exercícios para OMBRO.pdfCartilha Digital exercícios para OMBRO.pdf
Cartilha Digital exercícios para OMBRO.pdf
Camila Lorranna
 
AULA BANHO NO LEITO DE ENFERMAGEM...pptx
AULA BANHO NO LEITO DE ENFERMAGEM...pptxAULA BANHO NO LEITO DE ENFERMAGEM...pptx
AULA BANHO NO LEITO DE ENFERMAGEM...pptx
DiegoFernandes857616
 
Acidente Vascular Encefálico AVC - AVE.pdf
Acidente Vascular Encefálico AVC - AVE.pdfAcidente Vascular Encefálico AVC - AVE.pdf
Acidente Vascular Encefálico AVC - AVE.pdf
GabryellaNeves2
 

Último (11)

SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
SAUDE MENTAL - REDES DE ATENÇÃO PSICOSSOCIAL (RAPS)
 
APOSTILA Citologia Clà nica didatico.pdf
APOSTILA Citologia Clà nica  didatico.pdfAPOSTILA Citologia Clà nica  didatico.pdf
APOSTILA Citologia Clà nica didatico.pdf
 
MICROBIOLOGIA E PARASITOLOGIA na Enfermagem
MICROBIOLOGIA E PARASITOLOGIA na EnfermagemMICROBIOLOGIA E PARASITOLOGIA na Enfermagem
MICROBIOLOGIA E PARASITOLOGIA na Enfermagem
 
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
35 Receitas Saudáveis Para Emagrecer Em Casa E Perder Peso Com Saúde.
 
Principios do treinamento desportivo. Ed Física
Principios do treinamento desportivo. Ed FísicaPrincipios do treinamento desportivo. Ed Física
Principios do treinamento desportivo. Ed Física
 
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptxdoenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
doenças transmitidas pelas arboviroses ARBOVIROSES - GALGON.pptx
 
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdfApostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
Apostila uSO DE ÁCIDOS NA PODOLOGIA000.pdf
 
Violência contra os idosos.pptxtiposdeviolencia
Violência contra os idosos.pptxtiposdeviolenciaViolência contra os idosos.pptxtiposdeviolencia
Violência contra os idosos.pptxtiposdeviolencia
 
Cartilha Digital exercícios para OMBRO.pdf
Cartilha Digital exercícios para OMBRO.pdfCartilha Digital exercícios para OMBRO.pdf
Cartilha Digital exercícios para OMBRO.pdf
 
AULA BANHO NO LEITO DE ENFERMAGEM...pptx
AULA BANHO NO LEITO DE ENFERMAGEM...pptxAULA BANHO NO LEITO DE ENFERMAGEM...pptx
AULA BANHO NO LEITO DE ENFERMAGEM...pptx
 
Acidente Vascular Encefálico AVC - AVE.pdf
Acidente Vascular Encefálico AVC - AVE.pdfAcidente Vascular Encefálico AVC - AVE.pdf
Acidente Vascular Encefálico AVC - AVE.pdf
 

Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

  • 1. D I A G N Ó S T I C O P O R I M A G E M JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
  • 2. D I A G N Ó S T I C O P O R I M A G E M Introdução  Redes colaborativas destinadas à discussão clínica via dispositivos mobile podem contribuir para a melhoria do desempenho na prática médica.  Somos 11 radiologistas intervencionistas em diferentes fases de amadurecimento profissional atuando em um centro médico de alta complexidade.
  • 3. D I A G N Ó S T I C O P O R I M A G E M  Acreditamos que uma ferramenta para troca rápida de informações e compartilhamento de opiniões ajudaria na uniformização das técnicas e individualização de condutas.  Discutiremos aspectos destas tecnologias, seu impacto na Radiologia Intervencionista e limitações referentes à segurança da informação.
  • 4. D I A G N Ó S T I C O P O R I M A G E M Métodos envolvidos  Simulamos um ambiente de rede colaborativa através de popular aplicativo de mensageria baseado em XMPP (WhatsApp®) e, baseados em experiências reais de casos clínicos, pretendemos demonstrar a possível utilidade destas ferramentas no Centro de Medicina Intervencionista.  Revisamos as normativas éticas e legais vigentes e barreiras técnicas para sua implementação.
  • 5. D I A G N Ó S T I C O P O R I M A G E M Discussão  Dados estimam penetração de cerca de 80% de smartphones entre médicos .  Conectividade constante é uma característica inerente às novas gerações. O online se mescla com o mundo real de forma cada vez mais irreversível.  A comunicação através de dispositivos mobile é realidade entre médicos. Seus benefícios são inegáveis.  Entretanto, devemos considerar questões de confidencialidade, sigilo profissional e segurança da informação, pois aplicativos e redes sociais usuais não respeitam as normativas que regulamentam a área.
  • 6. D I A G N Ó S T I C O P O R I M A G E M Cresce número de médicos com smartphones 0 10 20 30 40 50 60 70 80 90 2001 2005/2007 2009,00 2010,00 2012,00 médicoscomsmartphones(%) http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
  • 7. D I A G N Ó S T I C O P O R I M A G E M Aparelhos corporativos x BYOD  Para garantir a segurança das comunicações mobile, tradicionalmente os telefones dos funcionários pertenciam às empresas, que padronizavam normas de criptografia, acesso a redes, perfis e privilégios de cada usuário (exemplo clássico: Blackberry).  Com o surgimento do iPhone e depois do Android, muitos funcionários passaram a usar seus próprios aparelhos no trabalho, pois muitas vezes os devices corporativos estavam ultrapassados.  Os gestores de TI tiveram que então criar políticas e soluções específicas para esses casos, uma vez que os ganhos em produtividade com a nova gama de aplicações era inegável.  Surge assim o movimento BYOD (Bring Your Own Device).
  • 8. D I A G N Ó S T I C O P O R I M A G E M Potenciais  Discussão de casos entre membros da equipe.  Individualização das condutas.  Padronização de técnicas.  Discussão de casos difíceis ou controversos entre os pares. http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists  Orientação de residentes e médicos mais novos do grupo.  Ajuda em questões operacionais, administrativas e fluxo.  Menor tempo de resposta em casos de urgência e emergência.
  • 13. D I A G N Ó S T I C O P O R I M A G E M Treinamento e Educação Continuada  Ferramentas de redes sociais e real time chat permitem compartilhamento de conhecimento de forma rápida, dinâmica e multi-lateral.  Esses conceitos tem moldado a pedagogia do século 21.  Grupos heterogêneos ampliam rede de colaboração:  Enquanto os mais novos aprendem com os seniors, esses se mantém atualizado e estimulados a compartilhar sua sabedoria.  Why Learning Through Social Networks Is The Future  1. Curating (Ideas & Community)  2. Managing (Networks & Information)  3. Socializing (Thinking & Interaction) http://www.teachthought.com/technology/learning-through-networks-is-the-future/
  • 14. D I A G N Ó S T I C O P O R I M A G E M Ameaças  Segurança da Informação  São aquelas brechas que podem comprometer a integridade dos dados.  Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.  Privacidade da Informação  Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua confidencialidade.  Telefones não protegidos por senhas, pessoas próximas acessando informações de pacientes no seu telefone, compartilhamento indevido de informações privadas.
  • 15. D I A G N Ó S T I C O P O R I M A G E M Riscos  Perda permanente de dados (ataques maliciosos).  Comercialização ilegal de informação médica (seguradoras, convênios, indústria farmacêutica).  Manipulação de dados, bad data.  Perda da confiabilidade no provedor (médico, hospital, instituição, desenvolvedor dos aplicativos).  Exposição de informações sigilosas.  Roubo e divulgação indevida de estado de saúde de pessoas notórias (artistas, políticos, figuras públicas).
  • 16. D I A G N Ó S T I C O P O R I M A G E M Data breach  "A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.” http://en.wikipedia.org/wiki/Data_spill  According to the nonprofit consumer organization Privacy Rights Clearinghouse, a total of 227,052,199 individual records containing sensitive personal information were involved in security breaches in the United States between January 2005 and May 2008, excluding incidents where sensitive data was apparently not actually exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
  • 17. D I A G N Ó S T I C O P O R I M A G E M Criptografia  “WhatsApp communication between your phone and our server is fully encrypted.”  A companhia garante que a comunicação entre o telefone e o servidor é totalmente criptografada.  Porém sabemos que usam um esquema fraco de criptografia (40 / 56 bits), que podem ser quebradas em um eventual ataque. http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html  A HIPAA, lei federal norte-americana de 1996 que regulamenta a troca de e-PHI (electronic personal health information) exige criptografia mínima de 128 bits.
  • 18. D I A G N Ó S T I C O P O R I M A G E M  “We do not store your chat history on our servers. Once delivered successfully to your phone, chat messages are removed from our system.”  Apesar da companhia alegar não reter as mensagens nos seus servidores,  Temos que considerar que os telefones são fontes frequentes de acesso não autorizados às informações. http://www.whatsapp.com/legal/
  • 19. D I A G N Ó S T I C O P O R I M A G E M Data loss - Smartphones  Além de suscetíveis a ataques, celulares são facilmente perdidos, roubados ou esquecidos!  Essa é a maneira mais fácil de se perder dados.  Além das informações médicas contidas no aparelho, existem dados e credenciais no sistema que se extraídas por um hacker permitiria o acesso às redes e sistemas que aquele telefone normalmente acessaria.  Uma pessoa habilitada pode obter essas informações do seu aparelho em apenas 3 minutos!
  • 20. D I A G N Ó S T I C O P O R I M A G E M Vulnerabilidade a ataques do tipo Man-in-the-Middle  O aplicativo não utiliza pinning de SSL quando estabelece a conexão com o serviços back-end web.  Quem conseguir acesso à chave pública do usuário pode usar um certificado SSL alterado para se colocar no meio da conexão.  Essa brecha permite que as credenciais, identificadores de sessão e outras informações sejam roubadas.
  • 21. D I A G N Ó S T I C O P O R I M A G E M mobile server Man-in-the- middle public key fake public key public key public key public keyfake public key Ataque Man-in-the-Middle
  • 22. D I A G N Ó S T I C O P O R I M A G E M Privacidade da Informação  Os aplicativos usados para transmissão de informações privadas devem possuir mecanismos de proteção:  Anonimação  Supressão  De-identificação  Mascaramento  Randomização  Adição de ruídos  Toda perda de informação protegida deveria ser notificada!  Data Loss Database http://datalossdb.org
  • 23. D I A G N Ó S T I C O P O R I M A G E M No Brasil  Manual de Certificação para Sistemas de Registro Eletrônico em Saúde (SBIS/CFM):  A transmissão e manuseio dos dados clínicos, entre médicos, provedores de saúde ou entre estes e o paciente, assim como o compartilhamento de imagens e vídeos, informações em sistemas de prontuário eletrônico devem obedecer aos requisitos do "Nível de garantia de segurança 2 (NGS2)”,. http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
  • 24. D I A G N Ó S T I C O P O R I M A G E M  À questão de privacidade discutida acima soma-se o agravante relativo ao âmbito da responsibilidade civil e penal, que no caso de serviços providos por empresas estrngeiras como Facebook e Google está além do escopo nacional, colocando em fragilidade a autonomia nacional para interceder em casos jurídicos.  Assim, torna-se indispensável e urgente legislação específica para tecnologias mobile e seu uso na medicina.
  • 25. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capitulo I  II - O alvo de toda a atenção do médico é a saúde do ser humano, em benefício da qual deverá agir com o máximo de zelo e o melhor de sua capacidade profissional.  V - Compete ao médico aprimorar continuamente seus conhecimentos e usar o melhor do progresso científico em benefício do paciente. Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
  • 26. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo V RELAÇÃO COM PACIENTES E FAMILIARES  É vedado ao médico:  Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e tratamento, cientificamente reconhecidos e a seu alcance, em favor do paciente.
  • 27. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo IX SIGILO PROFISSIONAL  É vedado ao médico:  Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício de sua profissão, salvo por motivo justo, dever legal ou consentimento, por escrito, do paciente.  Parágrafo único. Permanece essa proibição: a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido; b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a autoridade e declarará seu impedimento; c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o paciente a processo penal.
  • 28. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo X DOCUMENTOS MÉDICOS  É vedado ao médico:  Art. 85. Permitir o manuseio e o conhecimento dos prontuários por pessoas não obrigadas ao sigilo profissional quando sob sua responsabilidade.
  • 29. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Acreditamos que a comunicação mobile pode contribuir para a melhoria dos desfechos clínicos dos pacientes da Radiologia Intervencionista dentro de um hospital de alta complexidade.  Entretanto, barreiras técnicas, éticas e normativas de tais aplicações impedem seu uso indiscriminado na rotina médica.
  • 30. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Sentimos necessidade de regulamentação específica, a exemplo da lei norte-americana (HIPAA).  As instituições de saúde devem investir em tecnologias de real time chat e permitir o uso de smartphones e tablets na prática clínica, devidamente protegidos e regulamentados.