Qu’est-ce que les Renseignements sur la santé protégés (RPS)?
L’acronyme: PHI signifie Informations de santé protégées – pas d’informations de santé personnelles (bien que ce soit essentiellement ce que cela implique), pas d’informations de santé personnellement identifiables (je l’ai vu utilisé bien que ce soit techniquement PIHI) et je suis sûr qu’il existe des variantes de cela que vous avez également entendues.
La définition : Voici la définition de Wikipedia. Les informations de santé protégées (RPS) sont des informations sur l’état de santé, la prestation de soins de santé ou le paiement des soins de santé qui peuvent être liées à une personne en particulier. HHS fournit une information de santé identifiable de manière individuelle encore plus simple transmise ou conservée sous quelque forme ou support que ce soit par une Entité couverte ou son associé; la définition d’un » associé commercial » a été étendue avec la règle Omnibus HIPAA entrée en vigueur en 2013. Ce terme « information » est interprété de manière assez large et comprend toute partie du dossier médical ou de l’historique de paiement d’un patient. La clé ici est cette phrase « qui peut être liée à un individu spécifique ». C’est là que l’autre acronyme, PII (Informations personnellement identifiables) – voici le lien vers l’article de Wikipedia à ce sujet – devient pertinent. La principale différence entre la RPS et l’IPI est que l’IPI est une définition juridique – c’est-à-dire que l’IPI est tout ce qui pourrait être utilisé pour identifier de manière unique une personne. La RPS est un sous-ensemble de l’IPI en ce sens qu’un dossier médical peut être utilisé pour identifier une personne, en particulier si la maladie ou l’affection est suffisamment rare.
Protection
Le cœur de la réglementation HIPAA est de s’assurer que la propriété de toutes les données médicales est conservée uniquement par l’individu. L’individu peut alors décider de laisser l’accès à d’autres – fournisseurs, membres de la famille, employeurs si nécessaire ou nécessaire ou simplement selon la préférence du propriétaire du dossier. Seul un individu a le droit d’accorder l’accès à ses données médicales. Cela a été principalement fait pour les raisons suivantes:
-
Vie privée: Évidemment, nous préférerions que notre voisin (ou dans certains cas, les membres de la famille) ne soit pas au courant de la condition dont nous pourrions souffrir ou des médicaments que nous prenons.
-
Préjugés et discrimination: Le sida, la santé mentale et d’autres maladies ont une certaine stigmatisation sociale (quoique en déclin) qui y est associée. Les dispositions de la loi HIPAA sur les RPS garantissent que les employeurs et d’autres personnes n’ont pas accès à leur dossier médical et utilisent les informations qu’il contient pour discriminer la personne en fonction de ses informations de santé.
Unicité
Il est évident que la protection et la vie privée entrent en jeu une fois que l’individu peut / a été identifié de manière unique. Il y a après tout 25,8 millions d’Américains atteints de diabète. Cela conduit à la question de savoir quelles données peuvent être utilisées pour identifier de manière unique un individu. L’ensemble généralement accepté d’éléments de données uniques individuellement comprend les éléments suivants :
# | Identifiant | Description |
---|---|---|
1 | Nom | Eh bien, bien sûr, c’est-à-dire les combinaisons de prénom, nom, nom de jeune fille. On pourrait soutenir que n’importe lequel des éléments ci-dessus n’identifie pas de manière unique un individu après tout, « James » est un nom assez commun. Mais il pourrait être possible d’identifier une personne en utilisant une combinaison de données, à savoir le prénom, le code postal, l’adresse postale, etc. |
2 | Localisateurs géographiques | Tout (adresse, ville, quartier, code postal, coordonnées lat-long, etc.) est considéré comme PII. Les trois premiers chiffres du code postal sont généralement considérés comme acceptables, sauf dans le cas de certains codes postaux couvrant une petite population (moins de 20 000 habitants). Il y a actuellement 17 codes postaux qui correspondent à ce profil – 036, 692, 878, 059, 790, 879, 063, 821, 884, 102, 823, 890, 203, 830, 893, 556, 831. Les codes postaux à trois chiffres peuvent donc être utilisés, à l’exception de ceux énumérés ci-dessus. |
3 | Dates | Relatives à des événements importants dans la vie d’un individu – naissance, décès, mariage, admission, sortie, etc. Seule l’année est généralement considérée comme bonne à utiliser, sauf dans le cas des personnes très âgées (> 89 ans; auquel cas elles seraient représentées par une catégorie agrégée, par exemple <90) |
4 | Numéros de téléphone | Bien sûr. |
5 | Numéros de fax | Ceci est, à mon humble avis, un report de l’ancien temps. Connaissez-vous beaucoup de gens avec un numéro de fax personnel? Mais, cela a du sens. |
6 | Adresses de courrier électronique (courriel) | Vérifier |
7 | Numéros de sécurité sociale | Vérifier |
8 | Numéros de dossier médical | Il s’agit généralement d’un numéro « aléatoire » et pourrait être utilisé si l’on connaissait également l’établissement qui l’a attribué. |
9 | Numéros de bénéficiaire du régime de santé | Ceci est votre carte d’assurance / numéro de membre. |
10 | Numéros de compte | Numéros de banque etc. |
11 | Numéros de certificat / de permis | Permis de conduire, numéro de certificat de naissance, etc. |
12 | Identificateurs de véhicule et numéros de série, y compris les numéros de plaque d’immatriculation | Si cela est suffisant pour que la police puisse retrouver quelqu’un… |
13 | Identificateurs de dispositifs et numéros de série | Les dispositifs médicaux ont des numéros de série uniques. L’identifiant MAC de votre ordinateur est également unique. |
14 | Localisateurs de ressources Web universels (URL) | Ceci est un peu trouble mais est là pour couvrir toutes les possibilités. http://www.facebook.com n’est pas très unique. Mais s’il est connecté dans une application spécifique, il pourrait en effet être très unique à un individu. |
15 | Numéros d’adresse de protocole Internet (IP) | Votre adresse IP peut être utilisée pour identifier facilement votre adresse. Il existe plusieurs services gratuits qui offrent cela (faites une recherche rapide sur Google pour une adresse ip et essayez ceci comme exemple |
16 | Identificateurs biométriques, y compris les empreintes digitales et vocales | N’oubliez pas les images rétiniennes. |
17 | Images photographiques intégrales et toutes images comparables | Check |
18 | Tout autre numéro, caractéristique ou code d’identification unique | Recode – remarque cela ne signifie pas le code unique attribué par le système pour coder les données. |
Ces 18 éléments constituent l’ensemble principal des éléments de données qui, individuellement ou en combinaison, peuvent être utilisés pour identifier de manière unique un individu. Et, compte tenu du fait que la liste d’identifiants ci-dessus contient des numéros de fax et non des @ noms d’utilisateur Twitter, des identifiants Facebook ou une foule d’autres identifiants modernes et plus courants, il est clair que la liste des IPI n’est pas la plus à jour et qu’il faudrait réfléchir davantage à la reconnaissance et à la protection des informations identifiables. Cependant, puisque les données des patients sont précieuses dans les essais cliniques, les études de cas médicaux, etc., la liste ci-dessus est utilisée comme ligne directrice pour assurer la confidentialité. Cela conduit à…
Anonymisation &Dé-identification
L’anonymisation est un processus par lequel les éléments PHI sont supprimés ou modifiés dans le but de minimiser / supprimer la possibilité de revenir à l’ensemble de données d’origine. Cela implique la suppression de toutes les données d’identification pour créer des données non identifiables.
La dé-identification sous HIPAA se produit lorsque les données ont été dépouillées des identifiants communs par deux méthodes:
-
Supprimez les 18 éléments énumérés ci-dessus;
-
Si une autre approche est utilisée, assurez-vous un risque statistiquement faible / négligeable de ré-identification qui est validé par un expert en statistiques (vous devez aimer l’interprétabilité de cette règle).
Conception de solutions conformes à la norme HIPAA
Compte tenu des contraintes ci-dessus, il est essentiel que toute application que vous concevez prenne en compte ces exigences d’anonymisation et/ou de dé-identification avant de partager des données avec une entité externe. Les données de PHI peuvent être « partagées » avec une entité externe à condition que vous ayez un BAA (contrat d’associé commercial) en place et que la personne ait signé les documents de consentement appropriés. La façon dont les PHI doivent être gérées dans le cadre de la HIPAA est un sujet en soi. Recherchez un article de blog de notre part décrivant brièvement comment nous permettons la conformité HIPAA et simplifions le respect de la lettre et de l’esprit de la loi chez Datica.
Leave a Reply