Che cos’è l’informazione sanitaria protetta (PHI)?
L’acronimo: PHI sta per Protected Health Information – not personal health information (anche se questo è in sostanza ciò che implica), non informazioni sanitarie personali (l’ho visto usato anche se tecnicamente sarebbe PIHI) e sono sicuro che ci sono varianti di questo che hai sentito pure.
La definizione: Ecco la definizione di Wikipedia. Le informazioni sanitarie protette (PHI) sono tutte le informazioni sullo stato di salute, la fornitura di assistenza sanitaria o il pagamento per l’assistenza sanitaria che possono essere collegate a un individuo specifico. HHS fornisce una ancora più semplice delle informazioni sanitarie PHI – identificabili individualmente trasmesse o mantenute in qualsiasi forma o supporto da un’entità coperta o da un suo socio in affari; la definizione di” socio in affari ” è stata estesa con la regola Omnibus HIPAA entrata in vigore nel 2013. Questo termine “informazioni” è interpretato in modo piuttosto ampio e include qualsiasi parte della cartella clinica o della cronologia dei pagamenti di un paziente. La chiave qui è questa frase”che può essere collegata a un individuo specifico”. Questo è dove l’altro acronimo, PII (Informazioni di identificazione personale) – ecco il link all’articolo di Wikipedia su questo – diventa rilevante. La principale differenza tra PHI e PII è che PII è una definizione legale-cioè PII è tutto ciò che potrebbe essere utilizzato per identificare in modo univoco un individuo. PHI è un sottoinsieme di PII in quanto una cartella clinica potrebbe essere utilizzato per identificare una persona – soprattutto se la malattia o condizione è abbastanza rara.
Protezione
Il nucleo dei regolamenti HIPAA è quello di garantire che la proprietà di tutti i dati medici sia mantenuta esclusivamente dall’individuo. L’individuo può quindi decidere di parcellare l’accesso ad altri-fornitori, familiari, datori di lavoro, se necessario o necessario o semplicemente dalla preferenza del proprietario del record. Solo un individuo ha il diritto di concedere l’accesso ai propri dati medici. Questo è stato fatto principalmente per i seguenti motivi:
-
Privacy: Ovviamente preferiremmo che il nostro vicino (o in alcuni casi, i membri della famiglia) non sapessero di qualsiasi condizione di cui potremmo essere affetti o farmaci che stiamo assumendo.
-
Pregiudizi e discriminazioni: L’AIDS, la salute mentale e altre condizioni hanno un certo stigma sociale (anche se in declino) associato ad esso. Le disposizioni HIPAA PHI assicurano che i datori di lavoro e gli altri non abbiano accesso alla propria cartella clinica e utilizzino le informazioni contenute per discriminare l’individuo in base alle proprie informazioni sanitarie.
Unicità
Ovviamente protezione e privacy entrano in gioco una volta che l’individuo può / è stato identificato in modo univoco. Ci sono dopo tutto 25,8 milioni di americani hanno il diabete. Ciò porta alla domanda su quali dati possono essere utilizzati per identificare in modo univoco un individuo. Generalmente accettate impostare individualmente unici elementi di dati sono i seguenti:
# | Identificatore | Descrizione |
---|---|---|
1 | Nome | Beh, naturalmente, cioè il nome, il cognome, il nome da nubile di combinazioni. Si potrebbe sostenere che uno qualsiasi dei precedenti non identifica univocamente un individuo dopo tutto “James” è un nome piuttosto comune. Ma potrebbe essere possibile identificare un individuo utilizzando una combinazione di dati, ad esempio nome, codice postale, indirizzo, ecc. |
2 | Localizzatori geografici | Tutto (indirizzo, città,distretto, codice postale, coordinate lat-long, ecc.) è considerato PII. Le prime tre cifre del codice postale sono generalmente considerate ok per l’uso tranne nel caso di alcuni codici postali che coprono una piccola popolazione (meno di 20.000). Ci sono attualmente 17 codici di avviamento postale che si adattano a quel profilo – 036, 692, 878, 059, 790, 879, 063, 821, 884, 102, 823, 890, 203, 830, 893, 556, 831. Quindi i codici di avviamento postale a tre cifre sono ok per essere utilizzati ad eccezione di quelli sopra elencati. |
3 | Date | Relative a eventi significativi nella vita di un individuo: nascita, morte, matrimonio, ammissione, dimissione, ecc. Solo l’anno è generalmente considerato fine per l’uso tranne nel caso degli anziani (>89 anni; nel qual caso sarebbero rappresentati da una categoria aggregata, ad esempio< 90) |
4 | Numeri di telefono | Beh, ovviamente. |
5 | Numeri di fax | Questo è, IMHO, un riporto dei vecchi tempi. Conosci un sacco di persone con un numero di fax personale? Ma ha senso. |
6 | indirizzi di posta Elettronica (e-mail) | di Controllo |
7 | numeri di previdenza Sociale | di Controllo |
8 | Medici numeri da record | Questo è di solito un “casuale” numero e potrebbe essere usato se si conoscevano anche l’istituzione che ha assegnato. |
9 | Numeri beneficiario piano sanitario | Questa è la vostra carta di assicurazione/ID membro. |
10 | Numeri di conto | Numeri bancari ecc. |
11 | Numeri di certificato / licenza | Patente di guida, numero del certificato di nascita, ecc. |
12 | Identificatori di veicoli e numeri di serie, compresi i numeri di targa | Se è abbastanza buono per la polizia per rintracciare qualcuno… |
13 | Identificatori di dispositivi e numeri di serie | I dispositivi medici hanno numeri di serie univoci. Anche l’ID MAC del tuo computer è univoco. |
14 | Web Universal Resource Locators (URLs) | Questo è un po ‘ torbido ma è qui per coprire tutte le possibilità. http://www.facebook.com non è molto particolare. Ma se registrato all’interno di una specifica applicazione, potrebbe davvero essere molto unico per un individuo. |
15 | Numeri di indirizzo IP (Internet Protocol) | Il tuo indirizzo IP può essere utilizzato per identificare facilmente il tuo indirizzo. Ci sono diversi servizi gratuiti che offrono questo (fai una rapida ricerca su Google per un indirizzo da ip e prova questo come esempio |
16 | Identificatori biometrici, inclusi impronte digitali e vocali | Non dimenticare le immagini retiniche. |
17 | Immagini fotografiche integrali e immagini comparabili | Controlla |
18 | Qualsiasi altro numero identificativo, caratteristica o codice univoco | Ricodifica – nota questo non significa il codice univoco assegnato dal sistema per codificare i dati. |
Questi 18 elementi sono il nucleo di elementi di dati che singolarmente o in combinazione possono essere utilizzati per identificare in modo univoco un individuo. E, considerando il fatto che l’elenco di cui sopra di identificatori ha numeri di fax e non Twitter @nomi utente, ID di Facebook, o una miriade di altri moderni, identificatori più comuni, è chiaro che l’elenco PII non è il più aggiornato e qualche altro pensiero dovrebbe andare a riconoscere e proteggere le informazioni identificabili. Tuttavia, poiché i dati dei pazienti sono preziosi in studi clinici,casi di studio medici, ecc., la lista di cui sopra è usata come una linea guida per assicurare la segretezza. Questo porta a…
Anonimizzazione&De-identification
L’anonimizzazione è un processo mediante il quale gli elementi PHI vengono rimossi o modificati con lo scopo di ridurre al minimo / rimuovere la possibilità di tornare al set di dati originale. Ciò comporta la rimozione di tutti i dati identificativi per creare dati non collegabili.
La de-identificazione sotto HIPAA si verifica quando i dati sono stati spogliati di identificatori comuni con due metodi:
-
Rimuovi i 18 elementi sopra elencati;
-
Se viene utilizzato un altro approccio, assicurati un rischio statisticamente piccolo / trascurabile di ri-identificazione che viene convalidato da un esperto di statistiche (devi amare l’interpretabilità di quella regola).
Progettazione di soluzioni conformi HIPAA
Dati i vincoli di cui sopra, è essenziale che qualsiasi applicazione progettata tenga conto di questi requisiti di anonimizzazione e / o de-identificazione prima che i dati vengano condivisi con qualsiasi entità esterna. I dati PHI possono essere “condivisi” con un’entità esterna a condizione che si disponga di BAA (business associate agreement) e che l’individuo abbia firmato i documenti di consenso appropriati. Come PHI deve essere gestito sotto HIPAA è un intero argomento in sé. Cerca un post sul blog da noi che descriva brevemente come abilitiamo la conformità HIPAA e semplifichiamo l’adesione alla lettera e allo spirito della legge a Datica.
Leave a Reply