14.5. Prowadzenie e-dokumentacji i ochrona danych osobowych (RODO)

2. Struktura elektronicznej karty pacjenta i przydział ról/dostępów

A. Zasady projektowe elektronicznej karty pacjenta (E-KP)

  1. Modularność i warstwowanie — karta powinna być podzielona na odrębne moduły tematyczne, które można włączać/wyłączać zależnie od potrzeb gabinetu i uprawnień użytkownika: dane identyfikacyjne, wywiad, historia chorób, bieżąca sesja/epizod, zakładka procedur (bańkowanie), obrazy/zdjęcia, załączniki (skany, wyniki badań), plan terapeutyczny, zgody i notatki prywatne. Modularny układ ułatwia minimalizację dostępu (zasada najmniejszej konieczności).

  2. Jednoźródłowość danych — każda informacja ma jedną „kanoniczną” wersję w systemie; inne widoki (np. formularz skrócony dla recepcji) odwołują się do tej wersji, nie kopiują danych. Zmiana raz wprowadzona propaguje się w widokach zależnych (zachowując wersjonowanie).

  3. Metadane i kontekst kliniczny — każde pole musi przechowywać metadane: kto wprowadził, data/godzina, kontekst (np. „wywiad przyjęcia”, „notatka po zabiegu”), status (wstępny/zweryfikowany/potwierdzony). To umożliwia późniejszą walidację i filtrowanie informacji.

  4. Sekcje strukturyzowane i wolne notatki — tam gdzie możliwe stosować pola strukturyzowane (lista wartości, skale, checkboxy) by ułatwić analizę i raportowanie; nadal dopuszczać wolne notatki kliniczne, ale z oznaczeniem autora i znacznikiem dla przeglądu (np. „do weryfikacji przez lekarza”).

  5. Powiązania między modułami — elementy karty powinny mieć mechanizm powiązań (np. zgoda X jest powiązana z epizodem zabiegu Y i zdjęciami Z). Dzięki temu przy przeglądaniu epizodu terapeutycznego widoczny jest kompletny kontekst.

  6. Szablony i protokoły — E-KP powinna mieć możliwość tworzenia i stosowania szablonów: karta przyjęcia, karta zabiegowa dla serii bańkowania, formularz oceny przed/po. Szablony przyspieszają pracę i poprawiają spójność dokumentacji.

  7. Pole „ważne alerty” — zawsze widoczne u góry karty: alergie, przeciwwskazania, istotne ograniczenia prawne (np. brak zgody na zdjęcia) oraz instrukcje „kto powiadomić” w razie nagłego zdarzenia.

  8. Identyfikatory i powiązanie z systemami zewnętrznymi — każdy pacjent i każdy epizod powinny mieć unikalny identyfikator (UUID) i możliwość powiązania z dokumentacją zewnętrzną (np. numer z systemu szpitalnego) w sposób bezpieczny i audytowany.

  9. Maszyna stanu (statusy epizodu) — epizody (np. seria zabiegów) mają predefiniowane statusy: zaplanowane, w toku, zakończone, przerwane, przekazane dalej. Status wpływa na widoczność i prawa edycji.

  10. Mechanizmy prywatności i oznaczeń edukacyjnych/badawczych — oddzielne flagi, które oznaczają dane do użytku wewnętrznego, do badań/anonimizacji, do prezentacji edukacyjnej (tylko po anonimizacji i zgodach).


B. Pola i struktury danych — szczegóły logiczne

  1. Dane identyfikacyjne: imię i nazwisko, PESEL (lub inny identyfikator), data urodzenia, kontakt, osoba kontaktowa, informacje prawne (pełnomocnictwa).

  2. Wywiad medyczny strukturyzowany: przebyte choroby, zabiegi, leki, alergie, wskazania/przeciwwskazania do bańkowania, ryzyka związane z procedurą. Każda odpowiedź powinna mieć pole „data ostatniej aktualizacji”.

  3. Episod/Seans terapeutyczny: data/godzina, terapeuta, technika (suche/mokre), lista użytych baniek, parametry (czas, ciśnienie jeśli mierzone), lokalizacje anatomiczne, reakcje bezpośrednie. Pole „wynik subiektywny pacjenta” (np. skala bólu przed/po).

  4. Obrazy i multimedia: standardowy nagłówek z metadanymi: autor, miejsce wykonania, ustawienia aparatu, odległość od punktu odniesienia — ułatwia porównania. System powinien wymuszać minimalną kompresję i format zapewniający jakość przy archiwizacji.

  5. Plan terapeutyczny i zadania: elementy zadaniowe przypisane do ról (np. „fizjoterapeuta X — kontrola za 7 dni”), harmonogram, przypomnienia dla pacjenta.

  6. Zgody i dokumentacja prawna: pełna treść zgody, wersja dokumentu, podpis elektroniczny lub inna forma weryfikacji, data, powiązanie z epizodem.

  7. Notatki i rekomendacje: podział na notatki widoczne dla pacjenta (jeśli udostępnione) i notatki wewnętrzne (tylko personel).

  8. Tagi kliniczne i klasyfikacje: możliwość etykietowania (np. ICD-10, kody procedur) ułatwiająca raportowanie i wyszukiwanie przypadków do audytu.


C. Model przydziału ról i uprawnień — praktyczny model

  1. Role podstawowe (przykładowe):

    • Rejestracja — dostęp do danych identyfikacyjnych, umawianie wizyt, przegląd ograniczony epizodów (bez notatek klinicznych).

    • Terapeuta — pełny dostęp do epizodu terapii, możliwość wprowadzania danych zabiegowych i planów; dostęp do zdjęć związanych z zabiegiem.

    • Lekarz nadzorujący — możliwość weryfikacji notatek terapeuty, edycji planu leczenia, zatwierdzania zgód medycznych.

    • Administrator systemu — zarządzanie użytkownikami i konfiguracją (bez dostępu do danych medycznych pacjentów w trybie „bezpośrednim” — dostęp wymaga ścisłych procedur).

    • Audytor/Inspektor — dostęp do audytu zdarzeń i wersji dokumentów w zakresie wskazanym przez procedury prawne.

    • Pacjent (portal) — dostęp do wybranych danych: epizody, zgody, zdjęcia (jeśli zgoda), wyniki; możliwość pobrania dokumentacji.

  2. Zasada najmniejszego przywileju — każdej roli przypisuje się jedynie niezbędne prawa (czytanie/edycja/wyeksport) do określonych modułów karty. Uprawnienia muszą być szczegółowe na poziomie pól (np. terapeuta może edytować „epizod” ale nie może zmieniać „wywiadu podstawowego” bez zgody lekarza).

  3. Uprawnienia warunkowe i czasowe — możliwość przydzielenia praw tymczasowych (np. specjalista zewnętrzny ma dostęp tylko przez 72 godziny do jednego epizodu).

  4. Procedura „awaryjnego dostępu” (break-glass) — w sytuacjach nagłych istnieje mechanizm tymczasowego rozszerzenia praw (dostęp awaryjny), który zawsze jest audytowany i wymaga wpisania uzasadnienia oraz powiadomienia odpowiedzialnej osoby nadzorującej.

  5. Mapowanie ról na konkretne czynności — dla każdej czynności w systemie (np. „podpisz zgodę”, „dodaj zdjęcie”, „zamknij epizod”) zdefiniować, które role mają prawo do wykonania tej czynności, a które jedynie do jej przeglądu.

  6. Proces nadawania i cofania uprawnień — formalny workflow: wniosek → akceptacja przełożonego → przydział przez administratora → automatyczne cofnięcie po terminie lub przy zmianie stanowiska. Wszystkie zmiany audytowane.

  7. Szczegółowy poziom pól wrażliwych — niektóre pola (np. informacje o zdrowiu psychicznym, zdjęcia intymne) powinny mieć restrykcje dodatkowe i wymagać wyraźnej zgody pacjenta na udostępnienie konkretnym rolom.


D. Mechanizmy techniczne wspierające politykę dostępu

  1. Widoki kontekstowe — interfejs pokazuje użytkownikowi tylko te pola, do których ma prawo. Brak uprawnień = pole niewidoczne (lepsze od „szarego” lub „zablokowanego”).

  2. Maskowanie danych — w widokach pomocniczych (np. raporty statystyczne) automatyczne maskowanie danych osobowych.

  3. Delegacja uprawnień i zastępstwa — możliwość upoważnienia innego pracownika do dostępu na czas nieobecności (delegacja audytowana).

  4. Weryfikacja tożsamości przed krytycznymi operacjami — przy wydruku medycznym, usunięciu danych, nadaniu praw — dodatkowy krok potwierdzający (np. 2FA lub hasło jednorazowe).


E. Raportowanie i audyt dostępów

  1. Raporty dostępu — możliwość wygenerowania raportu kto, kiedy i do jakich danych miał dostęp — z podziałem na role i rodzaj operacji.

  2. Automatyczne alerty — system może generować alerty przy nietypowych działaniach (np. dostęp do dużej liczby kart w krótkim czasie) i wysyłać do opiekuna bezpieczeństwa.

  3. Okresowe przeglądy uprawnień — cykliczne (np. kwartalne) przeglądy nadanych uprawnień z potwierdzeniem potrzeb.


F. Integracja z prawami pacjenta i RODO w kontekście dostępu

  1. Mechanizmy realizacji żądań pacjenta — funkcje udostępnienia, eksportu i usunięcia danych wykonywane przez użytkowników z odpowiednimi uprawnieniami i dokumentowane w rejestrze żądań.

  2. Zgody na udostępnianie — każde udostępnienie danych zewnętrznych powinno być związane z konkretną zgodą lub prawnie uzasadnionym podstawem, z zapisem kto i kiedy udostępnił.

  3. Logika minimalnego udostępniania — przy wysyłaniu danych zewnętrznie system podpowiada minimalny zakres wymagany do celu (np. konsultacja ortopedyczna wymaga epizodu i zdjęć, nie całej historii).


Krótki przykład

Pacjent „A.” zgłasza się z bólem krzyża. W E-KP powstaje epizod „Ból lędźwiowy — 2025-11-22”: terapeuta wprowadza szczegóły zabiegu (typ baniek, lokalizacje, czas), dołącza zdjęcie skóry przed i po zabiegu, wypełnia formularz zgody (z e-podpisem pacjenta). Role: terapeuta ma prawo edycji epizodu; rejestracja widzi tylko dane kontaktowe i umówione terminy; lekarz nadzorujący może przeglądać i zatwierdzić plan dalszego leczenia. Jeśli pacjent zgodzi się na publikację przypadku edukacyjnego, administrator anonimizuje dane i nadaje dostęp do tego zbioru tylko użytkownikom z rolą „edukator”.


Krótkie ćwiczenie praktyczne (czas 20–30 minut)

  1. Materiały: drukowane (albo w notatniku) proste pola karty: (A) dane identyfikacyjne, (B) wywiad, (C) epizod zabiegowy, (D) zdjęcia, (E) zgody, (F) notatki wewnętrzne.

  2. Zadanie — Macierz dostępów (10–15 min): narysuj tabelę 6×6 (kolumny = pola A–F, wiersze = role: rejestracja, terapeuta, lekarz, administrator, audytor, pacjent). Dla każdej komórki wpisz R (read), W (write), N (no access). Kieruj się: rejestracja = A:RW, B:N, C:N, D:N, E:N, F:N; terapeuta = A:R, B:R/W, C:R/W, D:R/W, E:R (tylko powiązane zgody), F:W; lekarz = A:R, B:R/W, C:R, D:R, E:R/W, F:R; pacjent = A:R, B:R (wybrane), C:R (epizody), D:R (jeśli zgoda), E:R/W (swoje zgody), F:N.

  3. Refleksja (5–10 min): zaznacz trzy miejsca w macierzy, które budzą wątpliwość (np. pacjent — dostęp do notatek wewnętrznych?). Zapisz krótkie uzasadnienie: dlaczego dostęp powinien być ograniczony i jaki mechanizm kontroli dodałbyś (np. wymóg zgody, dodatkowe zatwierdzenie lekarza, logowanie „break-glass”).

Wynik ćwiczenia wprowadź do procedury lokalnej jako propozycję polityki przydziału ról — dokument ten może być potem wykorzystany przy konfiguracji systemu e-dokumentacji.