SlideShare una empresa de Scribd logo
1 de 30
D I A G N Ó S T I C O P O R I M A G E M
JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
D I A G N Ó S T I C O P O R I M A G E M
Introdução
 Redes colaborativas destinadas à discussão clínica via
dispositivos mobile podem contribuir para a melhoria do
desempenho na prática médica.
 Somos 11 radiologistas intervencionistas em diferentes fases de
amadurecimento profissional atuando em um centro médico
de alta complexidade.
D I A G N Ó S T I C O P O R I M A G E M
 Acreditamos que uma ferramenta para troca rápida de
informações e compartilhamento de opiniões ajudaria na
uniformização das técnicas e individualização de condutas.
 Discutiremos aspectos destas tecnologias, seu impacto na
Radiologia Intervencionista e limitações referentes à segurança
da informação.
D I A G N Ó S T I C O P O R I M A G E M
Métodos envolvidos
 Simulamos um ambiente de rede colaborativa através de
popular aplicativo de mensageria baseado em XMPP
(WhatsApp®) e, baseados em experiências reais de casos
clínicos, pretendemos demonstrar a possível utilidade destas
ferramentas no Centro de Medicina Intervencionista.
 Revisamos as normativas éticas e legais vigentes e barreiras
técnicas para sua implementação.
D I A G N Ó S T I C O P O R I M A G E M
Discussão
 Dados estimam penetração de cerca de 80% de smartphones entre
médicos .
 Conectividade constante é uma característica inerente às novas
gerações. O online se mescla com o mundo real de forma cada vez
mais irreversível.
 A comunicação através de dispositivos mobile é realidade entre
médicos. Seus benefícios são inegáveis.
 Entretanto, devemos considerar questões de confidencialidade,
sigilo profissional e segurança da informação, pois aplicativos e
redes sociais usuais não respeitam as normativas que
regulamentam a área.
D I A G N Ó S T I C O P O R I M A G E M
Cresce número de médicos com
smartphones
0
10
20
30
40
50
60
70
80
90
2001 2005/2007 2009,00 2010,00 2012,00
médicoscomsmartphones(%)
http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
D I A G N Ó S T I C O P O R I M A G E M
Aparelhos corporativos x BYOD
 Para garantir a segurança das comunicações mobile,
tradicionalmente os telefones dos funcionários pertenciam às
empresas, que padronizavam normas de criptografia, acesso a redes,
perfis e privilégios de cada usuário (exemplo clássico: Blackberry).
 Com o surgimento do iPhone e depois do Android, muitos
funcionários passaram a usar seus próprios aparelhos no trabalho,
pois muitas vezes os devices corporativos estavam ultrapassados.
 Os gestores de TI tiveram que então criar políticas e soluções
específicas para esses casos, uma vez que os ganhos em
produtividade com a nova gama de aplicações era inegável.
 Surge assim o movimento BYOD (Bring Your Own Device).
D I A G N Ó S T I C O P O R I M A G E M
Potenciais
 Discussão de casos entre membros da equipe.
 Individualização das condutas.
 Padronização de técnicas.
 Discussão de casos difíceis ou controversos entre os pares.
http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists
 Orientação de residentes e médicos mais novos do grupo.
 Ajuda em questões operacionais, administrativas e fluxo.
 Menor tempo de resposta em casos de urgência e emergência.
Discussãodecasos
OrientaçãodeResidenteseStaffJr
Operacional
Urgências/Emergências
D I A G N Ó S T I C O P O R I M A G E M
Treinamento e Educação Continuada
 Ferramentas de redes sociais e real time chat permitem
compartilhamento de conhecimento de forma rápida,
dinâmica e multi-lateral.
 Esses conceitos tem moldado a pedagogia do século 21.
 Grupos heterogêneos ampliam rede de colaboração:
 Enquanto os mais novos aprendem com os seniors, esses se mantém
atualizado e estimulados a compartilhar sua sabedoria.
 Why Learning Through Social Networks Is The Future
 1. Curating (Ideas & Community)
 2. Managing (Networks & Information)
 3. Socializing (Thinking & Interaction)
http://www.teachthought.com/technology/learning-through-networks-is-the-future/
D I A G N Ó S T I C O P O R I M A G E M
Ameaças
 Segurança da Informação
 São aquelas brechas que podem comprometer a integridade dos dados.
 Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.
 Privacidade da Informação
 Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua
confidencialidade.
 Telefones não protegidos por senhas, pessoas próximas acessando
informações de pacientes no seu telefone, compartilhamento indevido
de informações privadas.
D I A G N Ó S T I C O P O R I M A G E M
Riscos
 Perda permanente de dados (ataques maliciosos).
 Comercialização ilegal de informação médica (seguradoras,
convênios, indústria farmacêutica).
 Manipulação de dados, bad data.
 Perda da confiabilidade no provedor (médico, hospital,
instituição, desenvolvedor dos aplicativos).
 Exposição de informações sigilosas.
 Roubo e divulgação indevida de estado de saúde de pessoas
notórias (artistas, políticos, figuras públicas).
D I A G N Ó S T I C O P O R I M A G E M
Data breach
 "A data breach is a security incident in which sensitive,
protected or confidential data is copied, transmitted, viewed,
stolen or used by an individual unauthorized to do so.”
http://en.wikipedia.org/wiki/Data_spill
 According to the nonprofit consumer organization Privacy Rights
Clearinghouse, a total of 227,052,199 individual records containing sensitive
personal information were involved in security breaches in the United
States between January 2005 and May 2008, excluding incidents where
sensitive data was apparently not actually
exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
D I A G N Ó S T I C O P O R I M A G E M
Criptografia
 “WhatsApp communication between your phone and our server
is fully encrypted.”
 A companhia garante que a comunicação entre o telefone e o
servidor é totalmente criptografada.
 Porém sabemos que usam um esquema fraco de criptografia
(40 / 56 bits), que podem ser quebradas em um eventual
ataque.
http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html
 A HIPAA, lei federal norte-americana de 1996 que regulamenta
a troca de e-PHI (electronic personal health information) exige
criptografia mínima de 128 bits.
D I A G N Ó S T I C O P O R I M A G E M
 “We do not store your chat history on our servers. Once
delivered successfully to your phone, chat messages are
removed from our system.”
 Apesar da companhia alegar não reter as mensagens nos seus
servidores,
 Temos que considerar que os telefones são fontes frequentes de
acesso não autorizados às informações.
http://www.whatsapp.com/legal/
D I A G N Ó S T I C O P O R I M A G E M
Data loss - Smartphones
 Além de suscetíveis a ataques, celulares são facilmente
perdidos, roubados ou esquecidos!
 Essa é a maneira mais fácil de se perder dados.
 Além das informações médicas contidas no aparelho, existem
dados e credenciais no sistema que se extraídas por um hacker
permitiria o acesso às redes e sistemas que aquele telefone
normalmente acessaria.
 Uma pessoa habilitada pode obter essas informações do seu
aparelho em apenas 3 minutos!
D I A G N Ó S T I C O P O R I M A G E M
Vulnerabilidade a ataques do tipo
Man-in-the-Middle
 O aplicativo não utiliza pinning de SSL quando estabelece a
conexão com o serviços back-end web.
 Quem conseguir acesso à chave pública do usuário pode
usar um certificado SSL alterado para se colocar no meio da
conexão.
 Essa brecha permite que as credenciais, identificadores de
sessão e outras informações sejam roubadas.
D I A G N Ó S T I C O P O R I M A G E M
mobile server
Man-in-the-
middle
public key
fake public key
public key
public key
public keyfake public key
Ataque Man-in-the-Middle
D I A G N Ó S T I C O P O R I M A G E M
Privacidade da Informação
 Os aplicativos usados para transmissão de informações
privadas devem possuir mecanismos de proteção:
 Anonimação
 Supressão
 De-identificação
 Mascaramento
 Randomização
 Adição de ruídos
 Toda perda de informação protegida deveria ser notificada!
 Data Loss Database http://datalossdb.org
D I A G N Ó S T I C O P O R I M A G E M
No Brasil
 Manual de Certificação para Sistemas de Registro Eletrônico
em Saúde (SBIS/CFM):
 A transmissão e manuseio dos dados clínicos, entre médicos,
provedores de saúde ou entre estes e o paciente, assim como o
compartilhamento de imagens e vídeos, informações em
sistemas de prontuário eletrônico devem obedecer aos
requisitos do "Nível de garantia de segurança 2 (NGS2)”,.
http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
D I A G N Ó S T I C O P O R I M A G E M
 À questão de privacidade discutida acima soma-se o agravante
relativo ao âmbito da responsibilidade civil e penal, que no caso
de serviços providos por empresas estrngeiras como Facebook e
Google está além do escopo nacional, colocando em fragilidade
a autonomia nacional para interceder em casos jurídicos.
 Assim, torna-se indispensável e urgente legislação específica
para tecnologias mobile e seu uso na medicina.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capitulo I
 II - O alvo de toda a atenção do médico é a saúde do ser humano, em
benefício da qual deverá agir com o máximo de zelo e o melhor de sua
capacidade profissional.
 V - Compete ao médico aprimorar continuamente seus conhecimentos e
usar o melhor do progresso científico em benefício do paciente.
Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo V
RELAÇÃO COM PACIENTES E FAMILIARES
 É vedado ao médico:
 Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e
tratamento, cientificamente reconhecidos e a seu alcance, em favor do
paciente.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo IX
SIGILO PROFISSIONAL
 É vedado ao médico:
 Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício
de sua profissão, salvo por motivo justo, dever legal ou consentimento,
por escrito, do paciente.
 Parágrafo único. Permanece essa proibição:
a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido;
b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a
autoridade e declarará seu impedimento;
c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o
paciente a processo penal.
D I A G N Ó S T I C O P O R I M A G E M
Código de Ética Médica
 Capítulo X
DOCUMENTOS MÉDICOS
 É vedado ao médico:
 Art. 85. Permitir o manuseio e o conhecimento dos prontuários por
pessoas não obrigadas ao sigilo profissional quando sob sua
responsabilidade.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Acreditamos que a comunicação mobile pode contribuir para a
melhoria dos desfechos clínicos dos pacientes da Radiologia
Intervencionista dentro de um hospital de alta complexidade.
 Entretanto, barreiras técnicas, éticas e normativas de tais
aplicações impedem seu uso indiscriminado na rotina médica.
D I A G N Ó S T I C O P O R I M A G E M
Conclusões
 Sentimos necessidade de regulamentação específica, a exemplo
da lei norte-americana (HIPAA).
 As instituições de saúde devem investir em tecnologias de real
time chat e permitir o uso de smartphones e tablets na prática
clínica, devidamente protegidos e regulamentados.

Más contenido relacionado

La actualidad más candente

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 

La actualidad más candente (19)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 

Destacado

Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Thiago Julio, MD
 
Gestão dos atestados médicos
Gestão dos atestados médicosGestão dos atestados médicos
Gestão dos atestados médicosCosmo Palasio
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissionalNilson Dias Castelano
 
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Cassia Dias
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moralFernanda Clara
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesionalSam Silva
 
Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legaisPriscila Cunha
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissionalzilmex
 
APOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALAPOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALRayssa Mendonça
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSOyara Mello
 
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Aula sobre  quadril, série para sindrome do impacto femoro acetabularAula sobre  quadril, série para sindrome do impacto femoro acetabular
Aula sobre quadril, série para sindrome do impacto femoro acetabularRobson Rocha
 

Destacado (18)

Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
Melhora do nível de serviço em radiologia com uso de ferramentas de monitoraç...
 
Amante Profissional
Amante ProfissionalAmante Profissional
Amante Profissional
 
Gestão dos atestados médicos
Gestão dos atestados médicosGestão dos atestados médicos
Gestão dos atestados médicos
 
Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14Sigilo.aasp.outubro.14
Sigilo.aasp.outubro.14
 
Bioética privacidade e segredo profissional
Bioética   privacidade e segredo profissionalBioética   privacidade e segredo profissional
Bioética privacidade e segredo profissional
 
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
Legislação e recomendações para o exercício profissional do(a) psicólogo(a)~
 
Privacidade e confidencialidade
Privacidade e confidencialidadePrivacidade e confidencialidade
Privacidade e confidencialidade
 
Casos reportados - Ética e moral
Casos reportados - Ética e moralCasos reportados - Ética e moral
Casos reportados - Ética e moral
 
Segredo profissional
Segredo profissionalSegredo profissional
Segredo profissional
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
Aula "Atestados Médicos"
Aula "Atestados Médicos" Aula "Atestados Médicos"
Aula "Atestados Médicos"
 
Privacidade e segredo profissional
Privacidade e segredo profissional Privacidade e segredo profissional
Privacidade e segredo profissional
 
Etica e bioetica
Etica e bioeticaEtica e bioetica
Etica e bioetica
 
Documentos odonto legais
Documentos odonto legaisDocumentos odonto legais
Documentos odonto legais
 
Segredo E Sigilo Profissional
Segredo E Sigilo ProfissionalSegredo E Sigilo Profissional
Segredo E Sigilo Profissional
 
APOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGALAPOSTILA DE ODONTOLOGIA LEGAL
APOSTILA DE ODONTOLOGIA LEGAL
 
BIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOSBIOÉTICA E SEUS PRINCÍPIOS
BIOÉTICA E SEUS PRINCÍPIOS
 
Aula sobre quadril, série para sindrome do impacto femoro acetabular
Aula sobre  quadril, série para sindrome do impacto femoro acetabularAula sobre  quadril, série para sindrome do impacto femoro acetabular
Aula sobre quadril, série para sindrome do impacto femoro acetabular
 

Similar a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodeticVicenteCastro26
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...BaltasarFernandes
 

Similar a Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Internet
InternetInternet
Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
 

Más de Thiago Julio, MD

Tecnologias Digitais Emergentes
Tecnologias Digitais EmergentesTecnologias Digitais Emergentes
Tecnologias Digitais EmergentesThiago Julio, MD
 
3 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 20173 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 2017Thiago Julio, MD
 
Patient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsPatient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsThiago Julio, MD
 
Crescimento exponencial na era digital
Crescimento exponencial na era digital Crescimento exponencial na era digital
Crescimento exponencial na era digital Thiago Julio, MD
 
Crescimento exponencial na era digital
Crescimento exponencial na era digitalCrescimento exponencial na era digital
Crescimento exponencial na era digitalThiago Julio, MD
 
3d printing - a visão da radiologia
3d printing - a visão da radiologia3d printing - a visão da radiologia
3d printing - a visão da radiologiaThiago Julio, MD
 
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Thiago Julio, MD
 
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaImpacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaThiago Julio, MD
 
Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Thiago Julio, MD
 
Image-guided head and neck biopsy
Image-guided head and neck biopsyImage-guided head and neck biopsy
Image-guided head and neck biopsyThiago Julio, MD
 
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Thiago Julio, MD
 

Más de Thiago Julio, MD (13)

Tecnologias Digitais Emergentes
Tecnologias Digitais EmergentesTecnologias Digitais Emergentes
Tecnologias Digitais Emergentes
 
3 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 20173 hacks para a Saúde - MedTalks 2017
3 hacks para a Saúde - MedTalks 2017
 
Patient Portals and Multimedia Reports
Patient Portals and Multimedia ReportsPatient Portals and Multimedia Reports
Patient Portals and Multimedia Reports
 
Crescimento exponencial na era digital
Crescimento exponencial na era digital Crescimento exponencial na era digital
Crescimento exponencial na era digital
 
Crescimento exponencial na era digital
Crescimento exponencial na era digitalCrescimento exponencial na era digital
Crescimento exponencial na era digital
 
3d printing - a visão da radiologia
3d printing - a visão da radiologia3d printing - a visão da radiologia
3d printing - a visão da radiologia
 
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
Desenvolvimento de uma ferramenta eficiente para registro e comunicação de ...
 
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativaImpacto assistencial dos laudos estruturados em radiologia: revisão integrativa
Impacto assistencial dos laudos estruturados em radiologia: revisão integrativa
 
Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas Inovacao de TI em Radiologia - Health 2.0 Campinas
Inovacao de TI em Radiologia - Health 2.0 Campinas
 
Image-guided head and neck biopsy
Image-guided head and neck biopsyImage-guided head and neck biopsy
Image-guided head and neck biopsy
 
Pacs 3.0
Pacs 3.0Pacs 3.0
Pacs 3.0
 
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
Inteligência de Negócios em Radiologia / Business Intelligence in Radiology
 
Patient centered report
Patient centered reportPatient centered report
Patient centered report
 

Último

Aula de Anatomia e fisiologia socorrista .pptx
Aula de Anatomia e fisiologia socorrista .pptxAula de Anatomia e fisiologia socorrista .pptx
Aula de Anatomia e fisiologia socorrista .pptxAndersonMoreira538200
 
Primeiros socorros segurança do trabalho
Primeiros socorros segurança do trabalhoPrimeiros socorros segurança do trabalho
Primeiros socorros segurança do trabalhoDjalmadeAndrade2
 
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdf
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdfGlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdf
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdfamaroalmeida74
 
Nutrição Enteral e parenteral para enfermagem .pdf
Nutrição Enteral e parenteral para enfermagem .pdfNutrição Enteral e parenteral para enfermagem .pdf
Nutrição Enteral e parenteral para enfermagem .pdfThiagoAlmeida458596
 
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdf
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdfAula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdf
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdfGiza Carla Nitz
 
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptx
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptxAULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptx
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptxEnfaVivianeCampos
 
Aula 02 -Biologia Celular - Células Procariontes e Eucariontes .pdf
Aula 02 -Biologia Celular -  Células Procariontes e  Eucariontes .pdfAula 02 -Biologia Celular -  Células Procariontes e  Eucariontes .pdf
Aula 02 -Biologia Celular - Células Procariontes e Eucariontes .pdfGiza Carla Nitz
 
Slide sobre Estruturalismo - Disponível para Download
Slide sobre Estruturalismo - Disponível para DownloadSlide sobre Estruturalismo - Disponível para Download
Slide sobre Estruturalismo - Disponível para DownloadJordanPrazeresFreita1
 
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdf
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdfAula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdf
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdfGiza Carla Nitz
 
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIA
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIASAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIA
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIAArtthurPereira2
 
Dengue aspectos clinicos sintomas e forma de prevenir.pdf
Dengue aspectos clinicos sintomas e forma de prevenir.pdfDengue aspectos clinicos sintomas e forma de prevenir.pdf
Dengue aspectos clinicos sintomas e forma de prevenir.pdfEduardoSilva185439
 
Aula 5 - Sistema Muscular- Anatomia Humana.pdf
Aula 5 - Sistema Muscular- Anatomia Humana.pdfAula 5 - Sistema Muscular- Anatomia Humana.pdf
Aula 5 - Sistema Muscular- Anatomia Humana.pdfGiza Carla Nitz
 
Aula 2 - Sistemas de Informação em Saúde.pdf
Aula 2 - Sistemas de Informação em Saúde.pdfAula 2 - Sistemas de Informação em Saúde.pdf
Aula 2 - Sistemas de Informação em Saúde.pdfmarrudo64
 
Aula 7 - Sistema Linfático - Anatomia humana.pdf
Aula 7 - Sistema Linfático - Anatomia humana.pdfAula 7 - Sistema Linfático - Anatomia humana.pdf
Aula 7 - Sistema Linfático - Anatomia humana.pdfGiza Carla Nitz
 
Guia alimentar para a população brasileira .pdf
Guia alimentar para a população brasileira  .pdfGuia alimentar para a população brasileira  .pdf
Guia alimentar para a população brasileira .pdfThiagoAlmeida458596
 
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdf
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdfControle-da-população-microbiana-antibióticos-e-resistência-ENF.pdf
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdfRodrigoSimonato2
 
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdf
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdfAula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdf
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdfGiza Carla Nitz
 

Último (17)

Aula de Anatomia e fisiologia socorrista .pptx
Aula de Anatomia e fisiologia socorrista .pptxAula de Anatomia e fisiologia socorrista .pptx
Aula de Anatomia e fisiologia socorrista .pptx
 
Primeiros socorros segurança do trabalho
Primeiros socorros segurança do trabalhoPrimeiros socorros segurança do trabalho
Primeiros socorros segurança do trabalho
 
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdf
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdfGlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdf
GlicolÃ_se -MEDICINA GERAL PIAGET-2023-2024 - AULA 2 -ESTUDANTE.pdf
 
Nutrição Enteral e parenteral para enfermagem .pdf
Nutrição Enteral e parenteral para enfermagem .pdfNutrição Enteral e parenteral para enfermagem .pdf
Nutrição Enteral e parenteral para enfermagem .pdf
 
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdf
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdfAula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdf
Aula 1 - Clínica Médica -Organização, Estrutura, Funcionamento.pdf
 
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptx
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptxAULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptx
AULA 12 DESENVOLVIMENTO FETAL E MUDANÇAS NO CORPO DA MULHER.pptx
 
Aula 02 -Biologia Celular - Células Procariontes e Eucariontes .pdf
Aula 02 -Biologia Celular -  Células Procariontes e  Eucariontes .pdfAula 02 -Biologia Celular -  Células Procariontes e  Eucariontes .pdf
Aula 02 -Biologia Celular - Células Procariontes e Eucariontes .pdf
 
Slide sobre Estruturalismo - Disponível para Download
Slide sobre Estruturalismo - Disponível para DownloadSlide sobre Estruturalismo - Disponível para Download
Slide sobre Estruturalismo - Disponível para Download
 
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdf
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdfAula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdf
Aula 7 - Tempos Cirurgicos - A Cirurgia Passo A Passo - PARTE 1.pdf
 
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIA
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIASAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIA
SAUDE E SEGURANNÇA DO TRABALHO E EPIDEMIOLOGIA
 
Dengue aspectos clinicos sintomas e forma de prevenir.pdf
Dengue aspectos clinicos sintomas e forma de prevenir.pdfDengue aspectos clinicos sintomas e forma de prevenir.pdf
Dengue aspectos clinicos sintomas e forma de prevenir.pdf
 
Aula 5 - Sistema Muscular- Anatomia Humana.pdf
Aula 5 - Sistema Muscular- Anatomia Humana.pdfAula 5 - Sistema Muscular- Anatomia Humana.pdf
Aula 5 - Sistema Muscular- Anatomia Humana.pdf
 
Aula 2 - Sistemas de Informação em Saúde.pdf
Aula 2 - Sistemas de Informação em Saúde.pdfAula 2 - Sistemas de Informação em Saúde.pdf
Aula 2 - Sistemas de Informação em Saúde.pdf
 
Aula 7 - Sistema Linfático - Anatomia humana.pdf
Aula 7 - Sistema Linfático - Anatomia humana.pdfAula 7 - Sistema Linfático - Anatomia humana.pdf
Aula 7 - Sistema Linfático - Anatomia humana.pdf
 
Guia alimentar para a população brasileira .pdf
Guia alimentar para a população brasileira  .pdfGuia alimentar para a população brasileira  .pdf
Guia alimentar para a população brasileira .pdf
 
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdf
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdfControle-da-população-microbiana-antibióticos-e-resistência-ENF.pdf
Controle-da-população-microbiana-antibióticos-e-resistência-ENF.pdf
 
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdf
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdfAula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdf
Aula 8 - Primeiros Socorros - IAM- INFARTO AGUDO DO MIOCARDIO.pdf
 

Utilização do WhatsApp® para discussão de casos de radiologia intervencionista: benefícios clínicos frente às barreiras legais / Using WhatsApp® to discuss interventional radiology cases: clinical benefits versus legal barriers

  • 1. D I A G N Ó S T I C O P O R I M A G E M JULIO T., RAHAL Jr. A., SILVÉRIO P.R.B., FELIX M.M., GARCIA R.G.
  • 2. D I A G N Ó S T I C O P O R I M A G E M Introdução  Redes colaborativas destinadas à discussão clínica via dispositivos mobile podem contribuir para a melhoria do desempenho na prática médica.  Somos 11 radiologistas intervencionistas em diferentes fases de amadurecimento profissional atuando em um centro médico de alta complexidade.
  • 3. D I A G N Ó S T I C O P O R I M A G E M  Acreditamos que uma ferramenta para troca rápida de informações e compartilhamento de opiniões ajudaria na uniformização das técnicas e individualização de condutas.  Discutiremos aspectos destas tecnologias, seu impacto na Radiologia Intervencionista e limitações referentes à segurança da informação.
  • 4. D I A G N Ó S T I C O P O R I M A G E M Métodos envolvidos  Simulamos um ambiente de rede colaborativa através de popular aplicativo de mensageria baseado em XMPP (WhatsApp®) e, baseados em experiências reais de casos clínicos, pretendemos demonstrar a possível utilidade destas ferramentas no Centro de Medicina Intervencionista.  Revisamos as normativas éticas e legais vigentes e barreiras técnicas para sua implementação.
  • 5. D I A G N Ó S T I C O P O R I M A G E M Discussão  Dados estimam penetração de cerca de 80% de smartphones entre médicos .  Conectividade constante é uma característica inerente às novas gerações. O online se mescla com o mundo real de forma cada vez mais irreversível.  A comunicação através de dispositivos mobile é realidade entre médicos. Seus benefícios são inegáveis.  Entretanto, devemos considerar questões de confidencialidade, sigilo profissional e segurança da informação, pois aplicativos e redes sociais usuais não respeitam as normativas que regulamentam a área.
  • 6. D I A G N Ó S T I C O P O R I M A G E M Cresce número de médicos com smartphones 0 10 20 30 40 50 60 70 80 90 2001 2005/2007 2009,00 2010,00 2012,00 médicoscomsmartphones(%) http://mobihealthnews.com/7505/72-percent-of-us-physicians-use-smartphones/
  • 7. D I A G N Ó S T I C O P O R I M A G E M Aparelhos corporativos x BYOD  Para garantir a segurança das comunicações mobile, tradicionalmente os telefones dos funcionários pertenciam às empresas, que padronizavam normas de criptografia, acesso a redes, perfis e privilégios de cada usuário (exemplo clássico: Blackberry).  Com o surgimento do iPhone e depois do Android, muitos funcionários passaram a usar seus próprios aparelhos no trabalho, pois muitas vezes os devices corporativos estavam ultrapassados.  Os gestores de TI tiveram que então criar políticas e soluções específicas para esses casos, uma vez que os ganhos em produtividade com a nova gama de aplicações era inegável.  Surge assim o movimento BYOD (Bring Your Own Device).
  • 8. D I A G N Ó S T I C O P O R I M A G E M Potenciais  Discussão de casos entre membros da equipe.  Individualização das condutas.  Padronização de técnicas.  Discussão de casos difíceis ou controversos entre os pares. http://www.healthcareitnews.com/news/smartphones-supplying-second-opinions-call-radiologists  Orientação de residentes e médicos mais novos do grupo.  Ajuda em questões operacionais, administrativas e fluxo.  Menor tempo de resposta em casos de urgência e emergência.
  • 13. D I A G N Ó S T I C O P O R I M A G E M Treinamento e Educação Continuada  Ferramentas de redes sociais e real time chat permitem compartilhamento de conhecimento de forma rápida, dinâmica e multi-lateral.  Esses conceitos tem moldado a pedagogia do século 21.  Grupos heterogêneos ampliam rede de colaboração:  Enquanto os mais novos aprendem com os seniors, esses se mantém atualizado e estimulados a compartilhar sua sabedoria.  Why Learning Through Social Networks Is The Future  1. Curating (Ideas & Community)  2. Managing (Networks & Information)  3. Socializing (Thinking & Interaction) http://www.teachthought.com/technology/learning-through-networks-is-the-future/
  • 14. D I A G N Ó S T I C O P O R I M A G E M Ameaças  Segurança da Informação  São aquelas brechas que podem comprometer a integridade dos dados.  Falhas em redes, ataques online, perda de aparelhos, roubo de senhas.  Privacidade da Informação  Toda a informação do paciente é sigilosa, e cabe ao médico zelar pela sua confidencialidade.  Telefones não protegidos por senhas, pessoas próximas acessando informações de pacientes no seu telefone, compartilhamento indevido de informações privadas.
  • 15. D I A G N Ó S T I C O P O R I M A G E M Riscos  Perda permanente de dados (ataques maliciosos).  Comercialização ilegal de informação médica (seguradoras, convênios, indústria farmacêutica).  Manipulação de dados, bad data.  Perda da confiabilidade no provedor (médico, hospital, instituição, desenvolvedor dos aplicativos).  Exposição de informações sigilosas.  Roubo e divulgação indevida de estado de saúde de pessoas notórias (artistas, políticos, figuras públicas).
  • 16. D I A G N Ó S T I C O P O R I M A G E M Data breach  "A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.” http://en.wikipedia.org/wiki/Data_spill  According to the nonprofit consumer organization Privacy Rights Clearinghouse, a total of 227,052,199 individual records containing sensitive personal information were involved in security breaches in the United States between January 2005 and May 2008, excluding incidents where sensitive data was apparently not actually exposed.http://www.privacyrights.org/ar/ChronDataBreaches.htm
  • 17. D I A G N Ó S T I C O P O R I M A G E M Criptografia  “WhatsApp communication between your phone and our server is fully encrypted.”  A companhia garante que a comunicação entre o telefone e o servidor é totalmente criptografada.  Porém sabemos que usam um esquema fraco de criptografia (40 / 56 bits), que podem ser quebradas em um eventual ataque. http://thehackernews.com/2014/02/why-you-need-to-stop-using-whatsapp.html  A HIPAA, lei federal norte-americana de 1996 que regulamenta a troca de e-PHI (electronic personal health information) exige criptografia mínima de 128 bits.
  • 18. D I A G N Ó S T I C O P O R I M A G E M  “We do not store your chat history on our servers. Once delivered successfully to your phone, chat messages are removed from our system.”  Apesar da companhia alegar não reter as mensagens nos seus servidores,  Temos que considerar que os telefones são fontes frequentes de acesso não autorizados às informações. http://www.whatsapp.com/legal/
  • 19. D I A G N Ó S T I C O P O R I M A G E M Data loss - Smartphones  Além de suscetíveis a ataques, celulares são facilmente perdidos, roubados ou esquecidos!  Essa é a maneira mais fácil de se perder dados.  Além das informações médicas contidas no aparelho, existem dados e credenciais no sistema que se extraídas por um hacker permitiria o acesso às redes e sistemas que aquele telefone normalmente acessaria.  Uma pessoa habilitada pode obter essas informações do seu aparelho em apenas 3 minutos!
  • 20. D I A G N Ó S T I C O P O R I M A G E M Vulnerabilidade a ataques do tipo Man-in-the-Middle  O aplicativo não utiliza pinning de SSL quando estabelece a conexão com o serviços back-end web.  Quem conseguir acesso à chave pública do usuário pode usar um certificado SSL alterado para se colocar no meio da conexão.  Essa brecha permite que as credenciais, identificadores de sessão e outras informações sejam roubadas.
  • 21. D I A G N Ó S T I C O P O R I M A G E M mobile server Man-in-the- middle public key fake public key public key public key public keyfake public key Ataque Man-in-the-Middle
  • 22. D I A G N Ó S T I C O P O R I M A G E M Privacidade da Informação  Os aplicativos usados para transmissão de informações privadas devem possuir mecanismos de proteção:  Anonimação  Supressão  De-identificação  Mascaramento  Randomização  Adição de ruídos  Toda perda de informação protegida deveria ser notificada!  Data Loss Database http://datalossdb.org
  • 23. D I A G N Ó S T I C O P O R I M A G E M No Brasil  Manual de Certificação para Sistemas de Registro Eletrônico em Saúde (SBIS/CFM):  A transmissão e manuseio dos dados clínicos, entre médicos, provedores de saúde ou entre estes e o paciente, assim como o compartilhamento de imagens e vídeos, informações em sistemas de prontuário eletrônico devem obedecer aos requisitos do "Nível de garantia de segurança 2 (NGS2)”,. http://www.sbis.org.br/certificacao/Manual_Certificacao_SBIS-CFM_2013_v4-1.pdf
  • 24. D I A G N Ó S T I C O P O R I M A G E M  À questão de privacidade discutida acima soma-se o agravante relativo ao âmbito da responsibilidade civil e penal, que no caso de serviços providos por empresas estrngeiras como Facebook e Google está além do escopo nacional, colocando em fragilidade a autonomia nacional para interceder em casos jurídicos.  Assim, torna-se indispensável e urgente legislação específica para tecnologias mobile e seu uso na medicina.
  • 25. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capitulo I  II - O alvo de toda a atenção do médico é a saúde do ser humano, em benefício da qual deverá agir com o máximo de zelo e o melhor de sua capacidade profissional.  V - Compete ao médico aprimorar continuamente seus conhecimentos e usar o melhor do progresso científico em benefício do paciente. Código de Ética Médica 2009: http://www.portalmedico.org.br/novocodigo/integra.asp
  • 26. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo V RELAÇÃO COM PACIENTES E FAMILIARES  É vedado ao médico:  Art. 32. Deixar de usar todos os meios disponíveis de diagnóstico e tratamento, cientificamente reconhecidos e a seu alcance, em favor do paciente.
  • 27. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo IX SIGILO PROFISSIONAL  É vedado ao médico:  Art. 73. Revelar fato de que tenha conhecimento em virtude do exercício de sua profissão, salvo por motivo justo, dever legal ou consentimento, por escrito, do paciente.  Parágrafo único. Permanece essa proibição: a) mesmo que o fato seja de conhecimento público ou o paciente tenha falecido; b) quando de seu depoimento como testemunha. Nessa hipótese, o médico comparecerá perante a autoridade e declarará seu impedimento; c) na investigação de suspeita de crime, o médico estará impedido de revelar segredo que possa expor o paciente a processo penal.
  • 28. D I A G N Ó S T I C O P O R I M A G E M Código de Ética Médica  Capítulo X DOCUMENTOS MÉDICOS  É vedado ao médico:  Art. 85. Permitir o manuseio e o conhecimento dos prontuários por pessoas não obrigadas ao sigilo profissional quando sob sua responsabilidade.
  • 29. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Acreditamos que a comunicação mobile pode contribuir para a melhoria dos desfechos clínicos dos pacientes da Radiologia Intervencionista dentro de um hospital de alta complexidade.  Entretanto, barreiras técnicas, éticas e normativas de tais aplicações impedem seu uso indiscriminado na rotina médica.
  • 30. D I A G N Ó S T I C O P O R I M A G E M Conclusões  Sentimos necessidade de regulamentação específica, a exemplo da lei norte-americana (HIPAA).  As instituições de saúde devem investir em tecnologias de real time chat e permitir o uso de smartphones e tablets na prática clínica, devidamente protegidos e regulamentados.