Riservatezza e lavoro psicoanalitico a distanza 


Il Comitato per la riservatezza dell'IPA ha preparato questo breve consiglio per i membri dell'IPA che potrebbero essere preoccupati per la riservatezza mentre intraprendono il lavoro psicoanalitico a distanza. Rivede e aggiorna una versione precedente pubblicata nell'aprile 2020. [1] 


All'inizio del 2020, all'inizio della pandemia COVID-19, molti psicoanalisti hanno dovuto adattarsi rapidamente all'uso della tecnologia remota, senza alcuna preparazione o avvertimento, per rimanere in contatto con i loro pazienti e avere la possibilità di continuare a offrire servizi mentali assistenza sanitaria. Nello stress, nell'incertezza e nella stranezza della nuova situazione, i membri dell'IPA hanno dovuto attingere alla loro resilienza interna e al supporto dei colleghi. 

Nei mesi successivi molti analisti e pazienti hanno acquisito maggiore familiarità con il lavoro a distanza e si sono adattati ad esso a vari livelli, ma molte difficoltà sono ancora presenti e l'ambiente di comunicazione è in continua evoluzione. Analisti e pazienti in tutto il mondo utilizzano una varietà di dispositivi fisici (telefoni, tablet, computer, router, ecc.), Sistemi operativi (Windows, MacOS, iOS, Android, Chrome, ecc.) E servizi software (Skype, FaceTime, WhatsApp, Teams, Zoom, Signal, ecc.), Spesso con accesso limitato o nullo al supporto tecnico. 

La riservatezza è essenziale per la psicoanalisi. Il mantenimento della riservatezza dipende dalla protezione della privacy delle comunicazioni tra paziente e analista e anche tra analisti quando discutono di materiale clinico. Sfortunatamente, nessuna tecnologia di comunicazione è completamente sicura. La probabilità di una perdita della privacy può spesso essere piccola, ma praticamente tutte le comunicazioni Internet possono essere intercettate, il materiale può essere rubato o alterato e le conseguenze di una violazione possono essere gravi. Soddisfare requisiti normativi come HIPAA (negli Stati Uniti) o GDPR (in Europa) può aiutare ma non rende la tecnologia completamente sicura. È possibile intercettare qualsiasi modalità di comunicazione: video, audio, e-mail, messaggi di testo, social media, ecc. La privacy può essere violata all'interno di Internet stesso o negli "endpoint" in cui analista e paziente (o analista e analista) si trovano rispettivamente: 

I rischi di intercettazione all'interno di Internet possono essere notevolmente mitigati dalla "crittografia end-to-end" (E2EE). Ciò significa che il contenuto della comunicazione è crittografato ovunque in Internet, a parte gli endpoint, dove deve essere intelligibile. Gestito correttamente, questo garantisce che le comunicazioni intercettate in Internet non saranno intelligibili a terzi. Alcuni sistemi utilizzano E2EE e altri no. Ci sono state false affermazioni di usarlo (ad esempio da Zoom all'inizio del 2020), quindi se un provider può essere considerato attendibile è una considerazione importante nella scelta del sistema da utilizzare. 

Gli endpoint della comunicazione, dove il contenuto non è crittografato, sono più difficili da proteggere. La sicurezza degli endpoint implica la protezione dei dispositivi utilizzati da ciascuna persona (i loro computer, tablet, smartphone, ecc.), Nonché gli ambienti locali in cui vengono utilizzati (ad esempio una casa o un ufficio) e la limitazione di chi ha accesso a loro. In un ambiente aziendale come un ospedale o un'università, in cui i dispositivi sono forniti e gestiti da un servizio IT centrale, la sicurezza degli endpoint può essere relativamente ben controllata. Per la maggior parte degli analisti e dei pazienti, tuttavia, non è così; la loro sicurezza end-point è ad hoc e dipende dalle apparecchiature che possono fornire e dalle disposizioni che possono prendere per proteggersi. Ad esempio, è facilmente ottenibile un software in grado di registrare le sequenze di tasti effettuate su un dispositivo o l'audio o il video catturato dal microfono o dalla fotocamera. Installato di nascosto su un dispositivo, questo "stalkerware" può violare la sicurezza degli endpoint. 

Suggerimenti generali per migliorare la protezione della riservatezza su Internet 

  • Assicurarsi che il contesto fisico ad entrambe le estremità è privato, senza il rischio che l'analista o il paziente vengano ascoltati o intromessi. Questo può essere più difficile da organizzare per il paziente che per l'analista, a seconda delle circostanze. 
  • Se possibile, utilizzare solo sistemi che forniscono crittografia end-to-end (E2EE). 
  • Se possibile, usa software open-source, ovvero software il cui codice è reso pubblico e quindi aperto all'esame della comunità globale di ingegneri del software. È meno probabile che il software open source includa "backdoor" nascoste che potrebbero consentire l'intercettazione. 
  • Mantieni aggiornato tutto il software. I fornitori di software generalmente tentano di "applicare patch" alle nuove vulnerabilità non appena vengono rilevate; gli hacker sfrutteranno qualsiasi cosa rimasta senza patch. 
  • Abilita qualsiasi caratteristiche di sicurezza opzionali del servizio di comunicazione che stai utilizzando, come: in videoconferenza, blocco delle riunioni dopo che tutti sono arrivati; utilizzare le sale d'attesa per controllare i partecipanti; che richiedono codici di accesso per accedere alle riunioni. 
  • Usa il password complesse, sia per i tuoi dispositivi che per qualsiasi applicazione o servizio che utilizzi. Le tue intuizioni sulla forza di password memorabili e non casuali possono essere sbagliate. Non utilizzare mai una password semplice e ovvia, per quanto comoda. Considera l'idea di memorizzare le tue password in un gestore di password o nel tuo browser. Ulteriori consigli sulle password possono essere trovati in molti dei collegamenti menzionati di seguito. 
  • Se possibile, usa un file dispositivo dedicato per la comunicazione con i pazienti e un dispositivo separato, che non è mai connesso a Internet o solo brevemente se necessario, per l'amministrazione, l'archiviazione degli appunti, la contabilità e così via. 
  • Ridurre al minimo le informazioni riservate e / o identificative comunicate tramite Internet. Ovunque possibile, usa pseudonimi o codici numerici invece di nomi reali o altri dettagli identificativi. 
  • Limita il rischio di accesso non autorizzato a dispositivi o software utilizzando autenticazione a due fattori (2FA) ove possibile. Ad esempio, ciò implica la richiesta a un utente di accedere sia sul dispositivo in uso che su un dispositivo separato come un telefono cellulare. 
  • Quando si lavora di persona in ufficio / studio, essere consapevoli della possibilità che qualsiasi cellulare nella stanza, sia esso appartenente al paziente o all'analista, possa essere usato segretamente come dispositivo di monitoraggio o registrazione, all'insaputa del proprietario, e possibilmente anche dopo che è stato spento. 
  • Pensa alle tue disposizioni per il backup e il ripristino e testale per assicurarti che funzionino. Potresti averne bisogno un giorno se il tuo sistema viene violato. I backup dovrebbero essere crittografati.

 

Passaggi come questi ridurranno i rischi per la riservatezza, così come il lavaggio delle mani, l'allontanamento sociale e la ventilazione riducono i rischi di infezione virale, ma non possono ridurli a zero. Se non sei sicuro di come eseguirli, cerca aiuto, se possibile, da qualcuno che lo fa.

Diventare meglio informati 

In generale, la situazione è complicata e in continua evoluzione. I suggerimenti sopra riportati riflettono il nostro miglior pensiero attuale, ma potrebbero non essere aggiornati in qualsiasi momento. Per questo motivo, e poiché la consulenza degli esperti a disposizione non è sempre univoca, più i membri IPA possono informarsi sulla sicurezza informatica in generale, più saranno in grado di proteggere se stessi ei propri pazienti. Ulteriori indicazioni utili sono ampiamente e prontamente disponibili sul Web e viene allegata una selezione di collegamenti pertinenti. 

Approcci clinici alternativi alla gestione dei rischi 

Gli psicoanalisti rimangono responsabili di garantire la riservatezza clinica, anche quando mancano di una comprensione pertinente della tecnologia. La tecnologia introduce un parametro che può influire sulla fiducia del paziente che la riservatezza possa essere mantenuta. Ogni analista deve esprimere un giudizio clinico su come affrontare queste domande con ogni paziente. Alcuni vorranno discutere la situazione con il paziente, forse riconoscendo sia l'impossibilità di garantire la riservatezza sia i limiti alla propria comprensione della tecnologia. Altri preferiranno l'ascolto aperto, l'esplorazione e l'interpretazione come modi per affrontare questi problemi, proprio come con qualsiasi altro aspetto della situazione analitica. Il trattamento psicoanalitico online è troppo recente, e ancora troppo in evoluzione, perché possiamo essere fiduciosi nell'affermare regole generali su come fare tali scelte nel qui-e-ora dei trattamenti in corso. 

Domande o commenti? 

In caso di domande o commenti su questo consiglio, inviarli tramite e-mail al Comitato per la riservatezza dell'IPA: [email protected] 

Alcuni link utili 

BSI (Germania): Home-Office aBSICHErn? Geht ganz einfach.
https://www.bsi.bund.de/DE/Themen/Kampagne-einfach-absichern/Home-Office/home-office_node.html 

CCCS (Canada): Cyber ​​Security a casa e in ufficio
https://www.cyber.gc.ca/en/guidance/cyber-security-home-and-office-secure-your-devices-computers-and-networks-itsap00007 

www.ciberseguridad.com: Guía de Ciberseguridad nel settore sanitario
https://ciberseguridad.com/guias/sanidad/ 

CNC (Portogallo): Cidadão Ciberinformado
https://www.cncs.gov.pt/recursos/cidadao-ciberseguro/ 

FEP: Autodifesa di sorveglianza
https://ssd.eff.org/ 

ESET: Come creare una contraseña fuerte en un minuto e proteggere l'identità digitale
https://www.welivesecurity.com/la-es/2016/05/06/crear-contrasena-fuerte-un-minuto/ 

governo (Francia): Consiglio agli utenti
https://www.gouvernement.fr/risques/conseils-aux-usagers 

IPA: Rapporto del Comitato per la riservatezza dell'IPAe (2018)
https://www.ipa.world/IPA/en/IPA1/Confidentiality_Report_public_.aspx 

NCSA (STATI UNITI D'AMERICA): Resta al sicuro online
https://staysafeonline.org/stay-safe-online/ 

NCSC (UK): Cyber ​​Aware
https://www.ncsc.gov.uk/section/information-for/individuals-families 

NSA (STATI UNITI D'AMERICA): Telelavoro e guida alla sicurezza mobile
https://www.nsa.gov/What-We-Do/Cybersecurity/Telework-and-Mobile-Security-Guidance/ 

OSI (Spagna): Empodérate: mantenuti protetti per dispositivi e protetti su Internet
https://www.osi.es/es/actualidad/blog/2021/03/08/empoderate-manten-seguros-tus-dispositivos-y-protegete-en-internet 


Pubblicato per la prima volta il 27 aprile 2020; questa versione rivista è stata pubblicata il 10 maggio 2021 




1 Disponibile qui. Questa versione rivista tiene conto dei consigli forniti da Ross Anderson FRS, professore di ingegneria della sicurezza presso l'Università di Cambridge. Il rapporto completo del professor Anderson è disponibile qui.