Fallbeispiel: Medizinische Datensammlung

Johanna arbeitet seit einigen Jahren bei der Firma eApotheke als Datenbank­administratorin. Die eApotheke hat erfolgreich das System easyPharm auf den Markt gebracht, mit dem Ärzte die Verschreibungen gleich auf eine Chipkarte des Patienten schreiben. Die Patienten gehen zu einer beliebigen Apotheke der eApotheken-Kette und bekommen dort ihre Medikamente, ohne weitere Papiere vorlegen zu müssen. Eine mögliche Selbstbeteiligung wird direkt vom Konto eingezogen.

Um der gesetzlichen Aufbewahrungspflicht nachzukommen, speichert easyPharm alle Daten über Versicherte, Krankenkasse, Medikamente und Sozialstatus für fünf Jahre. Eines Tages stellt Johanna fest, dass von mehreren IP-Adressen, die zwar zu ihrer Firma, aber nicht zu den Rechnern des easyPharm-Systems gehören, auf die Datenbank zugegriffen wird.

Johanna geht zu ihrem Chef Ralf und fragt ihn, ob er etwas mit den IP-Adressen anfangen kann. Ralf schaut kurz auf die Liste der IP-Adressen und sagt: „Ist schon in Ordnung, kümmere Dich nicht darum.“ Danach beendet Ralf das Gespräch.

Johanna ist verwundert und beschließt am nächsten Tag, eine Log-Datei der Zugriffe einzurichten, um herauszufinden, welche Anfragen von diesen IP-Adressen kommen. Bald stellt sie fest, dass medizinische Daten zu einzelnen Patienten abgefragt werden. Durch die Daten entsteht ein ziemlich klares Krankheitsprofil der Versicherten, und zwar ohne direkten Zugang zu den Krankenblättern bei den einzelnen Ärzten.
Verunsichert erzählt sie am selben Tag ihrem Mann Walther von ihrer Entdeckung. Walther ist selbständig tätig und berichtet, dass er neulich ein Angebot bekommen habe, gegen Gebühr Krankheitsprofile für einzelne Personen anfertigen zu lassen. Dadurch könne er seine Angestellten oder zukünftige Mitarbeiter vorab auf Arbeitstauglichkeit testen.

Da Walther und Johanna unterschiedliche Nachnamen haben, beschließen sie, dass Walther bei dem Anbieter über Johanna ein Dossier anfordert. Johanna erweitert dafür ihre Log-Datei in der Datenbank, um Ausschau nach ihren eigenen Daten zu halten. In der Tat: Kaum hat Walther bezahlt, findet Johanna eine Anfrage von einer dieser IP-Adressen, die ihre Daten anfordert. Sie und Walther versuchen seit einiger Zeit, ein Kind zu bekommen, und Johanna wurde auch medikamentös wegen Depressionen behandelt. Letzteres hat sie niemandem erzählt – auch Walther nicht. Sie ist erschrocken – was soll sie nun tun?

  • Durfte Johanna auf eigene Faust der Sache nachgehen und eine Log-Datei für die Zugriffe einrichten?
  • Ralf hat Johanna gesagt, sie solle sich nicht um die Sache kümmern. Dennoch sammelt sie Daten und berichtet zudem ihrem Mann von ihren Entdeckungen. Verletzt Sie damit ihre Loyalitätspflicht ihrem Arbeitgeber gegenüber?
  • Ist es ein ethisches Problem, dass Walther zu Testzwecken ein Profil anfordert?
  • Wie soll Johanna weiter vorgehen? Welche Möglichkeiten hat sie?
  • easyPharm erleichtert Vorgänge in Arztpraxen und Apotheken. Dafür werden Daten vieler verschiedener Ärzte an einer weiteren zentralen Stelle gespeichert. Unter welchen Voraussetzungen dürfte ein solches System eingeführt werden? Welche Personengruppen müssten in eine Planung einbezogen werden?

6 Kommentare zu Fallbeispiel: Medizinische Datensammlung

  • Pragmati

    Hallo,
    die Fallbeispiele verwundern mich. Gibt es wirklich so naive Informatiker? Ich habe bisher solche Leute nicht kennengelernt, obwohl ich seit 30 Jahren in der Branche bin. Datensicherheit und Datenschutz ist inzwischen überall eine Pflichtveranstaltung wo ich bin und war. Wenn Vorgesetzte da nicht reagieren sollten (was ich aus eigener Erfahrung nicht glaube), kann man ganz leicht auf die Konsequenzen hinweisen, die entstehen, wenn das Ganze öffentlich wird und spätestens dann wird reagiert. Das heißt nicht, dass danach die Systeme sicher sind, aber für diese einfachen Fragen hier gibt es kalre Antworten.
    mfG P.

  • Ja – es gibt sehr viele „InformatikerInnen“ die so naiv sind. Wir lesen täglich über Fälle wo jemand glaubte, die Daten seien „sicher“. Aktuell ist SchülerVZ vielleicht zu erwähnen.

    Gerade Vorgesetzten haben oft Angest, und denken, wenn nichts rauskommt ist alles bestens. Ich habe gerade vor ein paar Wochen auf eine Sicherheitslücke in ein System hingewiesen, der Verantwortlicher sagte nur „Da will sich jemand nur wichtig machen, das Ding ist sicher.“ Es ist nichts passiert, aber die Zeitbombe tickt. Wir müssen viel mehr darüber sprechen, und auch in unsere Studiengänge mehr darauf eingehen.

  • Hallo,
    leider bin ich erst heute dazu gekommen, die Infomatik-Spektrum zu lesen ;-)
    Sollte es hier nicht um eine inhaltliche Diskussion gehen?
    Ich lehn mich mal aus dem Fenster:
    Der Adminstrator ist der Hüter der anvertrauten Daten.
    Nur weil ein paar „geBILDete“ Leute ihre Souveränität abgegeben haben, heißt es noch lange nicht, dass wir (oder besser die Infoterroristen) einen Freifahrtschein haben.
    Zur Sache:
    Ich habe den Verdacht, Daten fließen ab? Da muss ich ja wohl nachforschen. -Logfile O.K.
    Ralf sagt laß bleiben !? Er könnte geschmiert sein. -Weitersammeln O.K.
    Ehemann informieren ? Naja, für den Staatsanwalt hätte es vielleicht nicht gereicht. -ging wohl nicht anders.
    Loyalitätspflicht? – Ja was wäre die Telekom froh, wenn das früher aufgeflogen wäre :-) Ich glaube, wer nicht für die Sicherheit seines Unternehmens sorgt verletzt die Sorgfaltspflicht.

    Die elektronische Krankenakte ist doch schon auf den Weg.
    Zum Glück sind die Politiker so unfähig, dass es noch Jahre dauern wird, bis alles fertig ist.
    Datenschutz ist in Deutschland nicht existent. Man schaue nur welche Daten z.B. die ARGEN absaugen.
    Das macht nicht mal das Finanzamt.
    So ein System ist immer kritisch. Solange das Ausgabesystem nicht erkennen kann, ob z.B. ein Bewerber gerade erpreßt wird, dem Arbeitgeber die Gesundheitsdaten zu geben, wird es Ärzte geben die mitmachen.

    Wer sollte bei der Planung mitmachen? Johanna :-)
    Ansonsten bleiben ja nur die üblichen Verdächtigen.
    Was die aber errreichen (siehe ARGE) kennen wir ja bereits.

    Gruß Sven

  • Nachgedacht

    Auch ich gehöre zu der Spezies mit dem beliebig zugegriffenen Lesestack.

    Aber bei diesem Fallbeispiel würde ich früher ansetzen, denn aus meiner Sicht ist es weniger eine ethische als Qualitätsfragestellung.

    Ein Datenbanksystem sollte doch zuallererst vor unberechtigtem Zugriff geschützt sein. Ein externer Zugriff war sicher nicht spezifiziert. Johanna hat (Testverfahren nicht ausreichend!) erst im Betrieb die Möglichkeit eines externen Zugriffs erkannt. Da loggt man doch nicht sondern versucht das zu sperren. Genausogut könnte das einen Schreibzugriff ermöglichen und das würde die gesamte Verschreibung und Aufbewahrung gefährden.

    Eine prinzipielle Frage sollte aber mal separat diskutiert werden: Wie ist generell der Umgang mit vertraulicher Information ggü dem (Ehe)Partner zu sehen. Darf dies eine Firma überhaupt bei Informationen außerhalb Geheimschutzes verbieten?

  • […] 2009 – Fallbeispiel: Medizinische Datensammlung, C. Class / D. […]

Einen Kommentar schreiben

 

 

 

Diese HTML-Tags können verwendet werden

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>