Por Alejandro Maidana

La Ley 27.706 fue sancionada en febrero de 2023 y reglamentada a través del Decreto 393/2023 publicado el pasado 31 de julio de 2023 en el Boletín Oficial. Esta Ley reglamenta el «Programa Federal Único de Informatización y Digitalización de Historias Clínicas» de la República Argentina. Se trata de un sistema informático que, entre otras cosas, permite la digitalización y gestión de todas las historias clínicas.

Informes de laboratorios clínicos, estudios médicos, consultas ambulatorias, intervenciones quirúrgicas, internaciones, medicamentos, diagnósticos, prescripciones, etc. Todo lo antes mencionado podrá ser accesado por los profesionales de la salud cualquiera sea el establecimiento (público/privado) o localidad donde se haga, dentro de nuestro territorio.

Aunque a priori presenta inobjetables ventajas desde el punto de vista práctico, no solamente para el individuo que se atiende sino también para el sistema de salud en sí, una interconexión electrónica de información de este calibre, supone también un altísimo riesgo de que esta información pueda ser filtrada.

Máxime, cuando la misma Ley pareciera delegar en cada uno de los puntos de acceso (Sanatorios y Hospitales) la responsabilidad sobre la confidencialidad, integridad y seguridad de estas historias clínicas, obligándolos a instrumentar los medios necesarios para evitar el acceso de personas no autorizadas. “Por definición, en materia de seguridad informática, si bien se pueden aplicar medidas tendientes a disminuir el riesgo al máximo posible, nunca se puede garantizar el riesgo cero. A este escenario conceptual, además hay que sumar los percances que ha tenido nuestro país con los hackeos al Renaper, Pami, AFI, etc”, enfatizó el ingeniero en sistemas Carlos Basabilbaso en diálogo con Conclusión.

No resulta desatinado vislumbrar lo que podría suceder si esta información privada y sensible cae en manos de personas o entidades inescrupulosas, ya sea con fines económicos o por el sólo hecho de querer hacer daño.Indistintamente del país que se trate, no se debería promulgar una ley que atente contra el derecho a la privacidad. Si bien la Ley menciona en su texto «…respetando lo establecido en el capítulo IV de la ley 26.529 de derechos del paciente y por la ley 25.326 de protección de los datos personales», no se puede desconocer que una vez digitalizada e interconectada, la información privada, ya pierde la condición de inexpugnable sin importar la tecnología subyacente”, sostuvo.

El ingeniero en sistemas realiza una analogía e invita al lector de Conclusión a pararse en el año 2009, en plena expansión tecnológica. “Para muchos pueden resultar solo números, pero se trata de algo mucho más grande y con un profundo impacto, 1300 millones de casillas de correo en el mundo, 186 millones de páginas web, proliferación de smartphones, TVs planos, crecimiento exponencial de empresas tecnológicas, internet al alcance de la mano. Y en el fragor de todo este contexto, la aplicación, en determinadas regiones de algunos países, del sistema de voto electrónico. Un debate distinto, pero con aristas similares, una solución con base tecnológica que ponía fin a determinados problemas y agilizaba formidablemente la gestión de determinada situación.

Aún con la manía mundial de informatizar a cuestas, y con antecedentes de aplicación de voto electrónico en 1998 y 2005, la Corte Suprema de la cuarta economía del mundo, Alemania, lo declara inconstitucional argumentando que «los pasos clave de una elección (incluyendo el escrutinio y el recuento de votos) deben poder ser auditados por todos los ciudadanos, incluso por quienes carecen de conocimientos tecnológicos especializados«. De esta manera, se ponía fin a una propuesta que, amén de presentar un sinfín de ventajas, se descubrió vulneraba derechos constitucionales troncales en cualquier sociedad.

Desafortunadamente, en este caso no hay tiempo para un ejercicio de prueba y error, ya que una vez digitalizada, cuál foto íntima que se envía por internet, automáticamente se abre una ventana de tiempo en donde puede suceder lo macabro, más allá de que luego la Ley se derogue o se decomisen los sistemas informáticos intervinientes. Como quien dice, ya se hizo el daño. No hay margen para verificar si es o no viable”.

Los defensores de esta Ley y paladines de la modernidad podrán esgrimir que ya hemos enfrentado temores tecnológicos similares, y que estas observaciones son infundadas. “Un ejemplo es la post-bancarización en la década del 2000, con el auge de las compras en internet y los descomunales fraudes que se avecinaban si ingresábamos los datos de nuestras tarjetas de crédito. Es verdad que a fuerza de tiempo y reconociendo una gran cantidad de avances en términos de seguridad informática, se pudo llegar a lo que sucede hoy en día y comprar en línea es moneda corriente. La mayoría no duda o percibe peligro alguno si adquiere un bien vía internet, más allá de que a varios nos guste visitar el negocio del barrio”, indicó el ingeniero en sistemas.

Si bien esto es cierto, en este ejemplo hay un punto clave, podemos revisar nuestro extracto de cuenta e inmediatamente verificar si hemos sido engañados o estafados, cualquiera sea la vía por la cual eso sucedió. Acto seguido nos dirigiremos al banco y tendremos que seguir el proceso que corresponda para denunciar el evento e intentar recuperar lo que nos han quitado sin derecho alguno. “La mayoría del material digital prohibido u obtenido ilícitamente se consigue en la Deep Web. Por supuesto que en ese mercado se opera con criptomonedas en donde muchas de esas transacciones permanecen anónimas resultando imposible conocer las personas intervinientes”.

En este caso puntual usted tuvo al menos la oportunidad de darse cuenta. Ahora, imaginemos que toda su ficha médica está en manos de un tercero, que por supuesto obtuvo esos datos ilícitamente. “En este caso, no se ha hackeado su ficha, no se agregó ninguna enfermedad, si bien yo quisiera en realidad que desaparezca mi gastritis, pero ciertamente necesitaría dejar el café en vez de esperar la ayuda de un hacker; por el contrario, nada ha cambiado en su registro. Simplemente alguien ha obtenido una copia de lo suyo, pero nadie lo notó, quizás fue un hack masivo, entonces seguramente lo vea en las noticias, pero quizás no. Y, cual foto digital que empieza un recorrido intrazable, ahora su información privada y la de quien sabe cuántos más, siguen ese mismo camino”.

Para concluir, el ingeniero en sistemas Carlos Basabilbaso, con un gran sentido de la oportunidad, acercó una cita del científico Carl Sagan: «Vivimos en una sociedad profundamente dependiente de la ciencia y la tecnología y en la que nadie sabe nada de estos temas. Ello constituye una fórmula segura para el desastre«.