O Marco da Internet - sindihospa.com.br · Código Penal - Violação do segredo profissional Art....

82
Por Dra. Sandra Paula Tomazi Weber O Marco da Internet

Transcript of O Marco da Internet - sindihospa.com.br · Código Penal - Violação do segredo profissional Art....

Por Dra. Sandra Paula Tomazi Weber

O Marco da Internet

2

• Advogada formada pela Faculdade de Direito de Joinville (FDJ). • Pós-graduada em Direito Contratual pela Pontifícia Universidade

Católica de São Paulo (PUCSP). • Pós-graduada em Direito Civil e Empresarial pela Pontifícia

Universidade Católica do Paraná (PUCPR). • Curso de extensão em Direito da Tecnologia da Informação pela

Fundação Getúlio Vargas do Rio de Janeiro. • Extensão em Contratos de Consumo e Atividade Econômica pela

Fundação Getúlio Vargas de São Paulo. • Coautora do audiolivro “Direito Digital Corporativo”, pela Editora

Saraiva. • Coautora do livro Direito Digital Aplicado, pela Intelligence. • Coautora do livro “Coletânea Direito e Saúde 2012”. • Atua na área cível e empresarial, com ênfase em Contratos e Gestão

Documental. • Possui também formação técnica em Informática pela Escola Técnica

Tupy. • Membro da Comissão de Ciência e Tecnologia, da Ordem dos

Advogados do Brasil, seção de São Paulo.

Dra. SANDRA P. TOMAZI WEBER

Era uma vez uma rede...

O PASSADO Arpanet

O PRESENTE World Wide Web

O FUTURO...

| 3

4

Autor desconhecido. Fonte: Diálogos Políticos. Disponibilizado em https://dialogospoliticos.files.wordpress.com/2012/10/mundo_conectado.jpg Acessado em 16.01.2015 às 14h30. Finalidade Educacional.

5

É notícia...

Fonte: http://veja.abril.com.br/noticia/ciencia/medicina-impressa-os-avancos-que-a-tecnologia-3d-trouxe-a-saude/

Acessado em: 29/06/2015

6

“De acordo com o médico e autor do projeto, Oswaldo Pavan, da

Associação dos Médicos do Espírito Santo (Ames), a estimativa é de que 30%

dos atestados emitidos no país sejam ilícitos. No estado, são cerca de 25 a

30 mil documentos falsificados por mês. “O atual modelo é muito

vulnerável à falsificação. Nós sabemos a grande facilidade que qualquer

pessoa tem de falsificar um carimbo. E o atestado eletrônico digital evita

isso”, falou.”

Fonte: http://g1.globo.com/espirito-santo/noticia/2014/09/para-evitar-fraude-atestado-medico-digital-e-desenvolvido-

no-es.html

Acessado em: 29/06/2015

É notícia...

7

A tecnologia antes exclusiva de

laboratórios particulares agora chega aos

usuários da saúde pública de São José dos

Pinhais.

“o sistema armazenará sempre os

resultados, o que permite ao médico

acompanhar a realização dos exames

ao longo da vida do paciente e com

isso ter diagnósticos e

acompanhamentos mais precisos.

“Todas as Unidades Básicas de Saúde,

de Pronto Atendimento e o Hospital

São José estão interligados com o

Laboratório Municipal, o que permite

que um exame solicitado pela Atenção

Básica possa ser visualizado pelo

médico no caso de um atendimento

de emergência para melhor

diagnosticar o paciente, assim como

solicitar exames que se façam

complementares”.”

Fonte: http://www.sjp.pr.gov.br/saude-implanta-sistema-de-resultados-de-exames-laboratoriais-pela-internet/

Acessado em: 29/06/2015

É notícia...

8

Estamos acompanhando essa transformação?

9

Na Sociedade

SOCIEDADE DO CONHECIMENTO

Fonte: Mexxer. Autor desconhecido. Disponível em: http://mexxer.pt/wp-content/uploads/2014/02/pensamento_funciona.jpg. Acessado em 05.08.2015 (finalidade educacional).

Autor desconhecido. Fonte: Rechonology Review. Disponíveis em: http://www.technologyreview.com/business/39820/?p1=featured. Acesso em 02.02.2015 às 17h44hmin. Finalidade educacional. Autor desconhecido.

Dados, informações, conteúdos e tudo o que gera o conhecimento tem

VALOR

Svetlana Está em:

Popcap lotéricas

09:10

Svetlana Está em:

Restaurante kilozo 10:50

Svetlana Está em:

Trabalho 13:30

Svetlana Está em:

Em Casa 19:20

Svetlana Está em:

Cineminha 12:10

Svetlana Está em:

Padaria Rainha 23:20

A web é P Ú B L I C A

EM VOCÊ

ÁLGUÉM PODE

ESTAR DE OLHO

Siga Twitter: @patriciapeckadv | Todos os direitos reservados

13

Nos Negócios

14

5 tendências do uso da Tecnologia na área da saúde

em 2015

1 – Integração com plataformas de terceiros

Exemplo: “um hospital precisará ser capaz de receber e processar dados originados em diferentes clínicas, hospitais, consultórios médicos e operadores de plano de saúde”

Fonte: http://info.abril.com.br/noticias/it-solutions/2014/12/5-tendencias-de-ti-para-healthcare-em-2015.shtml Acessado em: 29/06/2015

15

5 tendências do uso da Tecnologia na área da saúde

em 2015

2 - Uso intensivo de mobilidade

“...nos próximos três anos, até 42% dos dados médicos serão acessados em plataformas móveis, como tablets e smartphones”

Fonte: http://info.abril.com.br/noticias/it-solutions/2014/12/5-tendencias-de-ti-para-healthcare-em-2015.shtml Acessado em: 29/06/2015

16

5 tendências do uso da Tecnologia na área da saúde

em 2015 3 - Mais investimento em segurança

com mais mobilidade e integração com sistemas de terceiros....

“nos próximos 12 meses, cada operador de saúde deverá receber entre um e cinco ataques online, e cerca de 30% deles poderão ser bem-sucedidos”

Fonte: http://info.abril.com.br/noticias/it-solutions/2014/12/5-tendencias-de-ti-para-healthcare-em-2015.shtml Acessado em: 29/06/2015

17

5 tendências do uso da Tecnologia na área da saúde

em 2015 4 – Personalização dos dados

Armazenamento progressivo de dados...

O que facilitará o acesso dos dados de cada

paciente

Fonte: http://info.abril.com.br/noticias/it-solutions/2014/12/5-tendencias-de-ti-para-healthcare-em-2015.shtml Acessado em: 29/06/2015

18

5 tendências do uso da Tecnologia na área da saúde

em 2015 5 – Mais nuvem

“...em 2015, até 80% das informações médicas, em algum momento, circularão em serviços de computação em nuvem”

Este cenário reforça a preocupação com cuidados de

segurança

Fonte: http://info.abril.com.br/noticias/it-solutions/2014/12/5-tendencias-de-ti-para-healthcare-em-2015.shtml Acessado em: 29/06/2015

19

Como lidar com esse novo cenário e mitigar

riscos?

NÃO EXISTE diferença entre

& DIGITAL

R E A L

21

As gerações e a tecnologia

Usuários

1.0 Baby Boomer/anos 60

Teve máquina de escrever

2.0 X/anos 70 Teve computador só no trabalho

3.0 Y/anos 80 Teve videogame e computador em casa

4.0 Z/anos 2000 Tem celular, notebook, tablet, wireles...

Fonte: Don Tappscot

Qual será a próxima geração?

22

Alô, Darlene? Preciso de um favor URGENTE.

Acesse meu e-mail e responda ao questionamento do fornecedor, envie a tabela

atualizada dos dados do Hospital.

Autor desconhecido. Fonte: Stock Vector Cartoon. Disponível em: http://previews.123rf.com/images/lanamaster/lanamaster1302/lanamaster130200002/17865200-Business-woman-sitting-at-the-table-Stock-Vector-cartoon-secretary-office.jpg. Acesso em 22.06.15 às 15h. Finalidade educacional.

Pois não, Dr., em que posso ajudar?

Caso – Não compartilhe senhas! Proteja sua identidade digital

23

Identidade Digital

24

http://t2.gstatic.com/images?q=tbn:ANd9GcTn-UY2a6eFtW6lisTDsV46ARGgTR8wNJRJhNspX1ZzCTaJCzrKfw Acessado em 09.09.2013 às 19:23.

Art. 307 CP: Crime de “Falsa Identidade”:

Pena - Detenção, de 3 (três) meses a 1

(um) ano, ou multa, se o fato não constitui elemento de crime mais

grave.

Identidade Digital

25

Caso - Vazamento de Informações

Fonte: http://www.correiodoestado.com.br/cidades/funcionarios-podem-ser-demitidos-por-vazar-prontuarios-de-familia/247771/Acessado em:

29/06/2015

“Em relação as imagens é

difícil controlar por haver

funcionários, pacientes e

familiares no hospital, porém

as dos documentos vamos

instalar sindicância para

apurar quem as fez. Neste

caso, se percebe que foram

realizadas em ambientes

restritos e liberadas por

colaboradores buscando

momento de fama. Foi um

desrespeito”, disse Teslenco

ao Portal Correio do Estado.

26

Segurança da Informação e Privacidade

http://t2.gstatic.com/images?q=tbn:ANd9GcTn-UY2a6eFtW6lisTDsV46ARGgTR8wNJRJhNspX1ZzCTaJCzrKfw Acessado em 09.09.2013 às 19:23.

Art. 5º, X da Constituição Federal - “São invioláveis a intimidade, a

vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.”

27

Código Penal - Violação do segredo profissional Art. 154 - Revelar a alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena - detenção, de três meses a um ano,

ou multa.

Imagem: http://4.bp.blogspot.com/-UnyFUHscfZs/TW4G7s65FoI/AAAAAAAADqw/Vbh6ia2g6eE/s400/sigilo.jpg Acessado em 22.02.2013 às 11:14.

Segurança da Informação e Privacidade

28

Código Penal - Violação de sigilo funcional (Para funcionário Público) Art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação: Pena - detenção, de seis meses a dois anos,

ou multa, se o fato não constitui crime mais grave.

Imagem: http://4.bp.blogspot.com/-UnyFUHscfZs/TW4G7s65FoI/AAAAAAAADqw/Vbh6ia2g6eE/s400/sigilo.jpg Acessado em 22.02.2013 às 11:14.

Segurança da Informação e Privacidade

29

Código de Ética do Médico, Art. 11:

O médico deve manter sigilo quanto às informações confidenciais de que tiver conhecimento no desempenho de suas funções. O mesmo se aplica ao trabalho em empresas, exceto nos casos em que seu silêncio prejudique ou ponha em risco a saúde do trabalhador ou da comunidade.

Imagem: http://4.bp.blogspot.com/-UnyFUHscfZs/TW4G7s65FoI/AAAAAAAADqw/Vbh6ia2g6eE/s400/sigilo.jpg Acessado em 22.02.2013 às 11:14.

Segurança da Informação e Privacidade

|

30

Não importa de quem é o dispositivo,

Mas sim de quem é a informação

Hospital investiga divulgação em redes sociais de imagens de paciente internado

Fonte: http://g1.globo.com/pa/para/noticia/2013/04/hospital-investiga-divulgacao-de-imagens-de-paciente-internado.html acesso em 20/05/2013, às 12:47.

O Hospital Metropolitano de Urgência e Emergência (...)na Região Metropolitana de Belém, está investigando se fotos de um paciente que foram veiculadas em redes sociais.

Há foto, que mostra o piloto na sala de cirurgia, despido e ensanguentado. Ao lado do paciente, há pelo menos três pessoas vestidas com uniformes onde é possível ler “Bloco Cirúrgico”. Uma delas segura um celular na direção do rosto do piloto.

31

Caso – Divulgação indevida de imagem

32

Art. 5º, X, da C.F – “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Art. 20. do CC - “Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se destinarem a fins comerciais.”

Direito de Imagem

33

Art. 932, III, Código Civil: “ São também responsáveis pela reparação civil o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele”.

Responsabilidade do Empregador

34

Estabelecer controles e não fugir da

realidade

35

81,5 milhões de brasileiros com mais de

10 anos de idade acessam a

internet pelo celular

Fon

te im

agem

: htt

ps:

//o

pen

clip

art.

org

/det

ail/

21

38

97

/bla

ck-a

nd

roid

-mo

bile

-ph

on

e

Fonte: http://agenciabrasil.ebc.com.br/pesquisa-e-inovacao/noticia/2015-09/815-milhoes-de-brasileiros-acessam-internet-pelo-celular-aponta

36

Com o crescente uso dos dispositivos móveis no ambiente de trabalho,

aumentam os riscos.....

Autor Desconhecido. Fonte: BeeCreative. Disponível em http://www.beecreative.com.br/web-por-dispositivo-movel-ultrapassa-via-computador-no-brasil/. Acesso em 22.04.2015 às 15h26. Finalidade Educacional.

37

Vazamento de Informações;

Impactos trabalhistas ( hora extra, home office);

Acesso não autorizado aos ambientes e informações corporativas;

Dificuldade de integração dos diversos dispositivos com a Área de T.I.;

Furto, Roubo e Perda dos Dispositivos Móveis;

Principais Riscos

38

Planejar

Estabelecer as Regras

Capacitar e Educar

Gerenciar com

Ferramentas Tecnológicas

Monitorar

Estabelecer Penalidades

Como mitigar os riscos da Mobilidade?

39

Em Dezembro de 2011 foi sancionada a Lei 12.551, que alterou o Artigo 6° da Consolidação das Leis do Trabalho:

“Art. 6o da CLT - Não se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da relação de emprego. Parágrafo único. Os meios telemáticos e informatizados de comando, controle e supervisão se equiparam, para fins de subordinação jurídica, aos meios pessoais e diretos de comando, controle e supervisão do trabalho alheio.” (NR)

40

“O uso de aparelho de intercomunicação, a exemplo de BIP, “pager” ou aparelho celular, pelo empregado, por si só, não caracteriza o regime de sobreaviso, uma vez que o empregado não permanece em sua residência aguardando, a qualquer momento, convocação para o serviço.”

Redação Anterior

Nova Redação

“I - O uso de instrumentos telemáticos ou informatizados fornecidos pela empresa ao empregado, por si só, não caracteriza o regime de sobreaviso. II - Considera-se em sobreaviso o empregado que, à distância e submetido a controle patronal por instrumentos telemáticos ou informatizados, permanecerem regime de plantão ou equivalente, aguardando a qualquer momento o chamado para o serviço durante o período de descanso. “

Hora Extra e Sobreaviso – Súmula 428 do Tribunal Superior do Trabalho, publicada em Setembro/2012

41

TRABALHO EXTERNO. POSSIBILIDADE DE CONTROLE. HORAS

EXTRAORDINÁRIAS. 1) A limitação da jornada de trabalho é direito

humano reconhecido internacionalmente e a duração máxima da

jornada é garantia constitucional que deve ser amplamente

protegida, evitando-se os perigos da invocação indiscriminada das

excludentes legais de constitucionalidade duvidosa.[...] 3) Caso seja

possível o controle do horário de trabalho, seja por meio de roteiros

pré-estabelecidos, da entrega de relatórios pelos trabalhadores ao

término da prestação de serviços, uso de instrumentos telemáticos e

informatizados, como telefone, tablet, computadores, pager, bip,

GPS, rastreador, inclusive com o emprego de ferramentas modernas

como o uso do Skype, WhatsApp, MSN, redes sociais, não pode simplesmente o sujeito empresarial abster-se de fazê-lo, com o

desiderato de não arcar com a sobrejornada, em total desrespeito

aos direitos fundamentais trabalhistas específicos. (TRT-1 , Relator:

SAYONARA GRILLO COUTINHO LEONARDO DA SILVA, Data de Julgamento: 29/07/2015, Sétima Turma)

42

SOBREAVISO. USO DE APARELHO CELULAR.

A Corte regional entendeu ser devido o pagamento das horas em

sobreaviso (...) a reclamante era acionada pela reclamada fora do

horário de expediente, dando suporte pelo telefone e, em outros

momentos, se deslocando para a sede da empresa. Do teor da

Súmula nº 428 do TST, verifica-se que o mero uso de aparelho celular,

por si só, não caracteriza o sobreaviso, devendo haver a

comprovação de que o empregado, de fato, estava à disposição do

empregador.

(TST, RR-276-98.2010.5.05.0007, 2ª Turma, Rel. Min.: José Roberto Freire Pimenta,

d.j.: 16.8.2013)

43

A previsão contratual

Art. 444 - As relações contratuais de trabalho

podem ser objeto de livre estipulação das partes

interessadas em tudo quanto não contravenha às

disposições de proteção ao trabalho, aos contratos

coletivos que lhes sejam aplicáveis e às decisões

das autoridades competentes.

44

A previsão contratual – Acesso remoto

Não implicará em sobrejornada, sobreaviso ou plantão

do colaborador a mera possibilidade de acesso remoto,

porte, uso ou recebimento de informações da EMPRESA

fora do horário de expediente por meio de dispositivos

móveis fornecidos pela EMPRESA ou particulares

quando utilizados para finalidades profissionais, pois

estes permanecem ativos ou disponíveis

independentemente da vontade do colaborador ou

comando da EMPRESA. Assim, as atividades

desempenhadas fora do expediente normal

dependerão de comprovação expressa de requisição

de trabalho em registros adequados para serem

remuneradas.

45

Trabalho Remoto

Vacinas legais No acesso Rede, VPN, Nuvem, na tela de entrada: “O simples acesso a este recurso não implica, por si só, em requisição de trabalho.” Norma de Uso do E-Mail Corporativo revisada: Exemplo: O recebimento de mensagens na sua caixa postal corporativa pode ocorrer em horário diverso ao desenvolvimento das atividades funcionais. O fato de ter acesso ao recurso, por si só, não configura requisição de trabalho.

Cuidados com a redação de Emails ou Mensagens corporativas (inclusive por WhatsApp): - Evitar usar termos como: para agora, para ontem, imediato.

- Pontuar melhor a noção de tempo – pois a mensagem também pode chegar em um subordinado CLT e não só cargos de confiança.

- Só copiar na mensagem quem deve receber a mesma (ficar colocando todo mundo aumenta o risco).

- Inserir no rodapé do email a frase: “o mero recebimento desta mensagem não implica, por si só, requisição de trabalho, sobrejornada e/ou vínculo trabalhista”.

46

47

Fonte: Gazeta do Povo, disponível em: http://www.gazetadopovo.com.br/vida-e-cidadania/industria-de-bebidas-e-condenada-por-diretor-chamar-funcionario-de-velho-460bqb0udn6lu879pk8tt334k, acesso em 23.09.2015 às 15h (finalidade educacional).

48

(TRT-2 , Relator: REGINA CELI VIEIRA FERRO, Data de Julgamento: 14/04/2015, 10ª TURMA)

49

Casos práticos –Net

“A NET afirmou nesta quinta-feira (28) que demitiu o funcionário suspeito de ter assediado seus clientes pelo aplicativo WhatsApp e que foi registrado um boletim de ocorrência sobre o caso na polícia. A empresa de TV a cabo e algumas das principais operadoras de telefonia do país virou alvo de denúncias de assédio sexual. Clientes disseram que passaram a receber dos atendentes de telemarketing mensagens não solicitadas pelo aplicativo WhatsApp.”

Autor Desconhecido. Fonte Mundo Educação. Disponível em http://mundoeducacao.com/upload/conteudo_legenda/c556555bca7d452e38c46df62cd77f26.jpg. Acesso em 22.04.2015 às 19h01.

Privacidade do Empregado

Poder Diretivo do Empregador

50

51

A previsão contratual - Monitoramento

Os colaboradores estão cientes de que a EMPRESA

monitora todo acesso e uso de seus ativos intangíveis,

suas informações, marcas e Recursos de TIC, além de

seus ambientes físicos e lógicos com a captura de

imagens, áudio e vídeo, inclusive, com a finalidade de

proteção de seu patrimônio e reputação e daqueles

com quem se relacionam, de alguma forma, com a

EMPRESA, realizando o armazenamento dos dados

monitorados para fins administrativos e legais, bem

como para colaborar com as autoridades em caso de

investigação.

52

TRT-PR-06-10-2009 MONITORAMENTO DO AMBIENTE LABORAL POR CÂMERAS. AUSÊNCIA DE EXCESSOS OU DISCRIMINAÇÃO. INOCORRÊNCIA. Não configura abuso do poder diretivo pelo empregador a simples existência de câmaras de monitoramento no ambiente laboral, se não comprovada a submissão do obreiro à específica situação vexatória. Tal meio de fiscalização, instalado no ambiente de trabalho, não é apto a afrontar os direitos da personalidade do Reclamante, inexistindo diferença entre a fiscalização direta, que ocorre ordinariamente em todas as empresas por meio de seus encarregados e/ou supervisores, e a fiscalização por meio eletrônico. Recurso obreiro a que se nega provimento. (TRT-9 69182007663900 PR 6918-2007-663-9-0-0, Relator: UBIRAJARA CARLOS MENDES, 1A. TURMA, Data de Publicação: 06/10/2009)

Monitoramento

53

TRT-PR-27-04-2012 RECURSO ORDINÁRIO - REVERSÃO DA MODALIDADE DE DISPENSA - IMPROCEDÊNCIA - JUSTA CAUSA COMPROVADA PELO EMPREGADOR - FALTA PREVISTA NO ART. 482, C, DA CLT - PROVA ILÍCITA - NÃO CONFIGURAÇÃO - MONITORAMENTO DO AMBIENTE DE TRABALHO - POSSIBILIDADE NO CASO SUB EXAMINE - RECURSO DESPROVIDO. "Pode o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, em e-mail corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo. Não é ilícita a prova assim obtida (...). Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal" (RR 613/2000-013-10-00, Rel. Min. João Oreste Dalazen, DJU 10.06.05) (TRT-9 1642420111904 PR 16424-2011-1-9-0-4, Relator: ARNOR LIMA NETO, 6A. TURMA, Data de Publicação: 27/04/2012)

Monitoramento

54

Monitoramento

O monitoramento deve atender a sua

finalidade, sendo utilizado sempre em

conformidade com a boa-fé e o respeito

contratual, não podendo envolver situações

vexatória, abusiva, violações à intimidade dos colaboradores.

Fonte: TST disponível em http://www.tst.jus.br/noticias/-/asset_publisher/89Dk/content/turma-condena-fabrica-de-refrigerantes-a-indenizar-empregado-em-r-15-mil-por-camera-na-porta-de-vestiario acessado em 21.09.2015

55

Como implementar um Sistema de Gestão de Segurança da

Informação na área da saúde?

56

Sistema de Gestão de Segurança da Informação

Realize um diagnóstico preliminar de conformidade ( legislação, órgão regulador, ISO - 27.001/27.002/27999*, HIPAA**, jurisprudência)

Analise o nível de conhecimento dos seus colaboradores sobre o assunto ( enquete)

Elabore os Normativos e os implemente( Política de Segurança da Informação, Normas, avisos legais)

Promova campanha de segurança da informação ( para divulgar o que foi implementado e para renovar e fortalecer o conhecimento sobre o conteúdo - anual)

Estabelece um Comitê responsável por analisar os temas relacionados a Segurança da Informação

* A ISO 27999 trata do acesso físico aos equipamentos que armazenam dados de saúde e informa que todas as informações sobre saúde sejam criptografadas. ** Health Insurance Portability & Accontability Act - Norma norte-americana rigorosa que aplica penas graves quando informações de pacientes são divulgadas sem o consentimento ou concordância do paciente.

57

Precisamos conhecer onde estamos pisando....

Legislação

Órgãos Reguladores Melhores práticas de mercado Posicionamento jurisprudencial

Todos os direitos reservados

Patricia Peck Pinheiro Treinamentos 58

Mídias Sociais

Fonte: Autor desconhecido, disponível em http://cdn2.hubspot.net/hub/425765/file-1551404970-png/redes-sociais.png?t=1438954483723 acessado em 10.08.2015. (finalidade educacional))

59

Desafios da interatividade:

Imagem: http://www.facebook.com/publichealthcommunity

Fonte: Information Week - http://informationweek.itweb.com.br/7668/4-tendencias-do-futuro-da-ti-nos-hospitais/

e-Paciente Com o advento da Web

2.0 os pacientes realizam pesquisas

buscando diagnósticos para sua possível

doença antes de falar com médicos

especializados.

Redes Sociais

Benefícios do uso das redes sociais aplicada a área da saúde:

Colaboração e compartilhamento do conhecimento

Fonte da informação

Mobilização

Redes Sociais

55

61

htt

p:/

/ww

w.d

iari

osp

.co

m.b

r/n

oti

cia/

det

alh

e/5

69

52

/Ho

spit

al+l

anca

+jo

go+v

irtu

al+c

on

tra+

o+c

ance

r A

cess

ado

em

10

.09

.20

13

às

10

:21

. Redes Sociais

Ministério da Saúde investe nas redes

sociais para conseguir doadores

O Ministério da Saúde quer aumentar o número de doadores regulares de sangue no país dos atuais 2% da população para 3%, patamar recomendado pela Organização Mundial da Saúde (OMS). Para isso, a ideia é aproveitar as ferramentas das redes sociais para cadastrar potenciais doadores e direcionar essas pessoas aos hemocentros mais próximos. De acordo com o ministro Alexandre Padilha, o banco virtual criado pelo ministério no Facebook, em novembro de 2011, já conta com mais de 7 mil doadores voluntários e o objetivo é dobrar esse número, alcançando 15 mil até o fim do ano. O Ministério da Saúde investiu, no ano passado, R$ 380 milhões na rede de sangue e hemoderivados no país. Para este ano, está previsto investimento no valor de R$ 580 milhões. Fonte: http://www.sistemampa.com.br/noticias/cidade/ministerio-da-saude-investe-nas-redes-sociais-para-

conseguir-doadores/

Redes Sociais

57

Redes Sociais como Fonte de Informação

Fonte:http://noticias.r7.com/saude/noticias/governo-vai-usar-redes-sociais-para-monitorar-a-dengue-a-partir-de-novembro-20111011.html

Ministério da Saúde utiliza as Redes Sociais para ampliar o

monitoramento da Dengue.

Palavras como dengue e febre serão rastreadas para verificar se há

aumento de casos na localidade.

... “O monitoramento das redes sociais não vai substituir o sistema de

vigilância já existente, e sim, aprimorá-lo. Vai funcionar assim: se a

análise indicar que em uma localidade há aumento de menções à

dengue no Twitter, mas sem aumento de casos notificados, pode ser

um sinal de que há subnotificação dos casos, ou atraso nas

notificações. “

Redes Sociais

58

Os médicos também estão nas redes sociais

64

Redes Sociais

65

Redes Sociais

Redes Sociais

64

67

Código de Ética Médica Capítulo IX SIGILO PROFISSIONAL É vedado ao médico: Art. 75. Fazer referência a casos clínicos identificáveis, exibir pacientes ou seus retratos em anúncios profissionais ou na divulgação de assuntos médicos, em meios de comunicação em geral, mesmo com autorização do paciente.

Redes Sociais

Atenção:

Capítulo XIII

PUBLICIDADE MÉDICA

É vedado ao médico:

Art. 111. Permitir que sua participação na divulgação de assuntos médicos, em qualquer meio de comunicação de massa, deixe de ter caráter exclusivamente de esclarecimento e educação da sociedade.

Art. 114. Consultar, diagnosticar ou prescrever por qualquer meio de comunicação de massa.

Redes Sociais

Código de Ética Médica

67

Atenção:

RESOLUÇÃO CFM Nº 1.974/2011- Estabelece os critérios norteadores da propaganda em Medicina, conceituando os anúncios, a divulgação de assuntos médicos, o sensacionalismo, a autopromoção e as proibições referentes à matéria. A referida Resolução em seu Anexo I, trata das Redes Sociais.

Redes Sociais

68

Atenção - RESOLUÇÃO CFM Nº

1.974/2011:

CRITÉRIOS PARA A RELAÇÃO DOS MÉDICOS COM A IMPRENSA (PROGRAMAS DE TV E RÁDIO, JORNAIS, REVISTAS), NO USO DAS REDES SOCIAIS E NA PARTICIPAÇÃO EM EVENTOS (CONGRESSOS, CONFERÊNCIAS, FÓRUNS, SEMINÁRIOS ETC.) A participação do médico na divulgação de assuntos médicos, em qualquer meio de comunicação de massa, deve se pautar pelo caráter exclusivo de esclarecimento e educação da sociedade, não cabendo ao mesmo agir de forma a estimular o sensacionalismo, a autopromoção ou a promoção de outro(s), sempre assegurando a divulgação de conteúdo cientificamente comprovado, válido, pertinente e de interesse público.

Redes Sociais

69

Atenção - RESOLUÇÃO CFM Nº

1.974/2011:

É vedado ao médico, na relação com a imprensa, na participação em eventos e no uso das redes sociais:

divulgar endereço e telefone de consultório, clínica ou serviço;

se identificar inadequadamente, quando nas entrevistas;

divulgar, fora do meio científico, processo de tratamento ou descoberta cujo valor ainda não esteja expressamente reconhecido cientificamente por órgão competente;

garantir, prometer ou insinuar bons resultados de tratamento sem comprovação científica;

Redes Sociais

70

Atenção - RESOLUÇÃO CFM Nº

1.974/2011:

É vedado ao médico, na relação com a imprensa, na participação em eventos e no uso das redes sociais:

anunciar aparelhagem ou utilização de técnicas exclusivas como forma de se atribuir capacidade privilegiada;

consultar, diagnosticar ou prescrever por qualquer meio de comunicação de massa ou a distância;

expor a figura de paciente como forma de divulgar técnica, método ou resultado de tratamento;

ofertar serviços por meio de consórcios ou similares, bem como de formas de pagamento ou de uso de cartões/cupons de desconto.

Redes Sociais

71

E COMO VOCÊ OU A SUA INSTITUIÇÃO VAI APROVEITAR O CENÁRIO DAS REDES SOCIAIS

E SE RELACIONAR COM OS USUÁRIOS?

Redes Sociais

72

Fontes: Luciano Palma - http://slidesha.re/cNxgiE Deloitte - http://slidesha.re/aDBOP2

Fonte imagem: http://www.lemonblue.com.br/blog/wp-content/uploads/2012/02/marketing-digital.png

Informacional? Relacionamento? Atendimento?

Defina o propósito

74

Redes Sociais

Melhores práticas ....Deixe claro seu

objetivo e as regras

Fonte: https://twitter.com/doeorgaos_ms

Redes Sociais

74

Você está oficialmente nas Redes Sociais?

Fonte:http://portalsaude.saude.gov.br/portalsaude/

Redes Sociais

76

COMO LIDAR COM OS RISCOS COMPORTAMENTAIS NA ERA DA

REDES SOCIAIS?

Redes Sociais

77

A polêmica envolve membros da NHS - National Health Service - órgão público responsável pela saúde na Inglaterra, que têm exposto online a vida clínica de pacientes de todo o país por meio do Facebook. Já houve registros, até o momento, de vazamento de informações confidenciais 802 vezes em um ano, com setores da NHS admitindo a falha de seus funcionários. Essas pessoas que compõem a equipe médica comentavam sobre os casos, especificamente sobre 23 incidentes, abertamente com os demais colegas, amigos e familiares na rede social. No entanto, o monitoramento a esse tipo de situação foi reforçado. Imagem: http://www.flickr.com/photos/anotogroup/5703054433/

Fonte:http://www.eticamarketingdigital.com.br/noticias/ler-artigo/funcionarios-de-hospitais-estariam-comentando-sobre-a-saude-dos-

pacientes-no-facebook Data de acesso 20/09/2012

Funcionários de hospitais estariam comentando sobre a saúde dos pacientes no Facebook

Redes Sociais

78

Fonte: Rede Globo

– Jornal Hoje – 13.06.12

Trecho 2m05s com Dr. Leandro Bissoli http://glo.bo/MEL8NT

Enfermeira é demitida por publicar fotos do ambiente de trabalho no Facebook

Redes Sociais

79

Orientações Gerais para Redes Sociais

Não associar CONTEÚDO PESSOAL ou de OPINIÃO

PARTICULAR à marca da Instituição (dependendo do

cargo é difícil fazer esta dissociação);

Não publicar informações de ROTINA DE TRABALHO,

devido ao risco à segurança e à privacidade;

Não publicar informações internas, sensíveis ou

CONFIDENCIAIS;

Não praticar OFENSA a outros membros da instituição

(configura crime contra a honra e abuso de direito);

Evitar os excessos de exposição (inclusive que a

família pode gerar). 80

CONCLUSÃO:

A Saúde já está Digital!

Temos que CRIAR CULTURA;

Manter-se atualizado.

Precisamos aprender a garantir a proteção das informações em ambientes eletrônicos (mudança de cultura);

Preservar Privacidade (dados, imagens, outros)

Preservar Segurança da Informação.

Artigo Patricia Peck – Segurança da Informação e ataques cibernéticos na área da Saúde:

HEALTHCARE MANAGEMENT - HEATH IT - SÃO PAULO - SP - JAN/FEV/2015 - Nº 34 - 26 a 28

81

82

@patriciapeckadv PatriciaPeckPinheiro pppadvogados

[email protected]

+55 11 3068-0777

www.pppadvogados.com.br