Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 11

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  dokumentacja medyczna
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
Zeszyty Prawnicze
|
2016
|
vol. 16
|
issue 2
121-139
PL
Medical Records in Criminal Proceedings Summary The subject of this article is the issue of medical records in criminal proceedings. First the author discusses the main problems connected with medical records in matters relating to criminal law. He then embarks on a definition of medical records and their types from the point of view of criminal law, the ways in which they are obtained, and the principles governing the collection and keeping of documents of this kind. The author’s aim is not only to emphasise the relevance of medical records for criminal proceedings, but also to draw attention to their specific nature, and hence to their complexity and the potential they offer the judicature to obtain evidence if they are properly collected and kept.
EN
A presentation of the regulations concerning the protection of personal data at health care units is a purpose of the work. Medical data i.e. sensitive data constitute the special category of personal details (sensitive ones) which concern medical condition, information about the genetic code or addictions. A general prohibition on the processing of sensitive data exists, except for the situation, when provisions of the law allow it. In the legal status being in force processing both information referring directly to the medical condition of man, and information the average recipient can acquire these data is forbidden. Processing sensitive personal details without the written consent of the person which they concern, is possible only in the objective of protection of medical condition, providing medical services or curing patients by persons being engaged professionally in curing or with providing other medical services, provided there are created full guarantees of the protection such data.. Medical data gathered by the health-service units must be provided with the full legal protection, predicted in the act from 29.08.1997 about the protection of personal data. For creating appropriate conditions of storing medical documentation a manager of the health care unit is held responsible.
PL
Wstęp. Dokumentacja medyczna stanowi integralną część wykonywanych świadczeń przez personel medyczny. Akty prawne bardzo dokładnie określają zasady prowadzenia dokumentacji medycznej oraz zakres informacji, jakie muszą być w niej zawarte.
EN
Background. Medical documentation is an integral part of the services performed by medical personnel. Legal acts define very precisely the principles of keeping medical records and the scope of information that must be included in it.
EN
This study contains an analysis of legal regulations on the access to patient’s medical records and the compliance with these regulations in Poland. Based on the extensive case-law of the administrative courts, the following were examined, i.a., the forms of making medical records available, with particular respect to the making available of the original of these records, the possibility of charging fees for the provision of medical records, the form of the request for access to medical records and the time within which the provider of health services is required to make that documentation available. The list of entities authorised to get access to patient’s medical records has been discussed and attention has been drawn to problems in gaining access to the medical records of a deceased patient.
PL
Przedmiotem niniejszego opracowania jest analiza regulacji prawnych dotyczących dostępu do dokumentacji medycznej pacjenta oraz ich przestrzegania. W oparciu o bogate orzecznictwo sądów administracyjnych poddano rozważaniom m.in. formy udostępnienia dokumentacji medycznej ze szczególnym uwzględnieniem udostępniania oryginału tej dokumentacji, możliwość pobierania opłat za udostępnienie dokumentacji medycznej, formę wniosku o udostępnienie dokumentacji medycznej oraz czas, w którym podmiot udzielający świadczeń zdrowotnych zobowiązany jest udostępnić tę dokumentację. Omówiono również katalog podmiotów uprawnionych do uzyskania dostępu do dokumentacji medycznej pacjenta oraz zwrócono uwagę na problemy z uzyskaniem dostępu do dokumentacji medycznej zmarłego pacjenta.
Puls Uczelni
|
2014
|
issue 2
9-12
PL
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
XX
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
EN
Due to their specificity and significance, health data are regulated by numerous legal strategic documents. The implementation of the concept of a Single European Data Space provides countries with the opportunity to share data, to be transparent and to guarantee the users the right to have control over their own data. Health data in electronic medical records should be machine-readable to the extent necessary for the re-use of the data. In response to the cybersecurity solutions that are applied in other countries, EU initiated the GAIA-X project whose aim is to become independent from American and Chines cloud computing service providers. The objective of the project is mainly to support innovation and digital transformation in EU.
PL
Dane o stanie zdrowia ze względu na swoją specyficzność i ważność są regulowane w wielu prawno-strategicznych dokumentach. Wdrożenie Koncepcji Jednolitej Europejskiej Przestrzeni Danych daje możliwość wymiany danych pomiędzy krajami pozostając tym samym transparentna i z prawem użytkowników do zarządzania własnymi informacji. Dane dotyczące zdrowia wprowadzone do elektronicznej dokumentacji medycznej powinny nadawać się do odczytu maszynowego w takim zakresie, w jakim jest to konieczne z uwagi na ponowne wykorzystanie tych danych. W odpowiedzi na rozwiązania cyberbezpieczeństwa z innych krajów UE zainicjowała projekt GAIA-X, celem uniezależnienie się od podmiotów amerykańskich i chińskich w zakresie usług chmurowych. Zadaniem projektu jest przede wszystkim wsparcie innowacji i transformacji cyfrowej na terenie UE.
Puls Uczelni
|
2014
|
issue 1
13-21
PL
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
EN
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
EN
The patient whose data is processed in relation to a visit to a medical service entity, has several rights that are guaranteed by the regulations that are in force in healthcare, as well as GDPR, with regard to the permissions to their data. The GDPR regulations on sensitive data processing are extremely important to the healthcare system. The processing of sensitive data, including the data on health, genetic code, sexuality or sexual orientation, is generally prohibited. Pursuant to GDPR, sensitive data on health can be processed for the purposes of health prevention, occupational medicine, the assessment of an employee’s ability to work, medical diagnosis, the provision of health care and social security assurance, treatment and healthcare system and services management.
PL
Pacjent, którego dane są przetwarzane w związku z wizytą w podmiocie świadczącym usługi medyczne, ma szereg praw zagwarantowanych przepisami obowiązującymi w ochronie zdrowia, jak i RODO, w zakresie uprawnień do danych o nim przetwarzanych. Niezwykle istotne dla systemu opieki zdrowotnej są regulacje RODO związane z przetwarzaniem danych wrażliwych. Generalnie zakazane jest przetwarzanie danych wrażliwych w tym o stanie zdrowia, kodzie genetycznym, seksualności lub orientacji seksualnej. Regulacje RODO dopuszczają możliwość przetwarzania takich danych pod określonymi warunkami np. gdy jest to niezbędne do celów profilaktyki zdrowotnej lub medycyny pracy, do oceny zdolności pracownika do pracy, diagnozy medycznej, zapewnienia opieki zdrowotnej lub zabezpieczenia społecznego, leczenia lub zarządzania systemami i usługami opieki zdrowotnej.
EN
The analysis of the Article 31 of the Act on medical activity concerning the autopsy leads to the conclusion that it should be amended. This is due to its comparison with the provisions relating to the disclosure of medical records, medical confidentiality and the collection of cells, tissues and organs, but also it results from the Polat v. Austria judgment, in which the European Court of Human Rights ruled that an autopsy of a child in breach of religious belief was a violation of the parent’s right to respect for his private and family life and religious freedom (Articles 8 and 9 of the European Convention on Human Rights).
PL
Analiza art. 31 ustawy o działalności leczniczej dotyczącego sekcji zwłok prowadzi do wniosku, że przepis ten powinien zostać znowelizowany. Wynika to z jego porównania z przepisami odnoszącymi się do udostępniania dokumentacji medycznej, tajemnicy lekarskiej oraz pobierania komórek, tkanek i narządów, ale także z wyroku w sprawie Polat przeciwko Austrii, w którym Europejski Trybunał Praw Człowieka orzekł, że przeprowadzenie sekcji zwłok dziecka z naruszeniem przekonań religijnych stanowi naruszenie prawa rodzica do poszanowania jego życia prywatnego i rodzinnego oraz wolności wyznania (art. 8 i 9 Europejskiej Konwencji Praw Człowieka).
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.