home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / Dr. Doyle / Health Card < prev    next >
Text File  |  1994-10-22  |  31KB  |  524 lines

  1.  
  2.  
  3.  
  4. OVERVIEW OF THE  PROPOSED AUSTRALIAN HEALTH COMMUNICATIONS NETWORK (HCN)
  5.  
  6.  
  7. Simon  G  Davies(1)
  8.  
  9. January 1993
  10.  
  11.  
  12.  
  13. An assessment of the HCN proposal based on interviews with government officials
  14. , medical professionals and health planners, and on the following documents :
  15.  
  16. (1)     "The Compelling Case"  Joint Federal/State Steering Committee for healt
  17. h information management and technology, February 1992
  18.  
  19. (2)     Consultancy Brief, Health Communications Network and agency business
  20. case,  May 1992
  21.  
  22. (3)     National Health Information Systems and Technology Strategy : workshop
  23. held at the Sebel Townhouse, Sydney, December 16-18 1991  Summary document
  24.  
  25. (4)     Standards Australia : Draft Australian Standard for (a) health informat
  26. ics, (b)        patient held medical record cards, and (c) security of patient
  27. clinical data in        electronic clinical information systems (DR 92 123 to D
  28. R 92 125 : X)  16 July  1992
  29.  
  30.  
  31.  
  32.  
  33.  
  34. SUMMARY
  35.  
  36. The Commonwealth Government has embarked on an ambitious project to create a fu
  37. lly integrated, national electronic health network. The project is a joint fede
  38. ral/state initiative, with the majority of funding coming from the private sect
  39. or.2
  40.  
  41. The project, called the Australian Health Communications Network (HCN)  involve
  42. s five components :
  43.  
  44. 1.      The development of national standards in :
  45.         (i)     health data communications,
  46.         (ii)    medical nomenclature,
  47.         (iii)workplace standards and practices 3
  48.  
  49. 2.      The creation of a national communications infrastructure that will conn
  50. ect to 45,000 health care providers, government bodies, research organisations,
  51.  hospitals, and insurers.4
  52.  
  53. 3.      The development of terminals and facilities throughout the health secto
  54. r to allow the free flow of data from any point in the health system to any oth
  55. er point. 5
  56.  
  57. 4.      The computerisation of twenty million patient records 6
  58.  
  59. 5.      The establishment of a high integrity card, in all probability a smart
  60. card or "patient held medical record" , to act as a "key" for the operation of
  61. the information network. 7
  62.  
  63. Estimates of the cost of the system vary, but consultants to the federal govern
  64. ment have informally put the cost at 5 per cent of the annual health outlay, i.
  65. e. 1.5 billion dollars. The Federal Government sees its role as providing seedi
  66. ng money and other support, but the main investment would  be  private . 8
  67.  
  68. The project planners hope to capture some of the current investment in the tele
  69. communications infrastructure, and thus anticipate investment in the system fro
  70. m telecommunications carriers. 9
  71.  
  72.  
  73. GENESIS OF THE PROJECT
  74. A number of government and academic reports have been issued over the past five
  75.  years calling for the development of "patient centred" medical records. These
  76. records would involve a fundamental shift in record administration from a physi
  77. cal base (recording the patient contacts at a particular location) to a patient
  78.  based model, in which the record would involve all movements of and contact wi
  79. th a particular patient, wherever that patient moved. The claim made by health
  80. planners was that such a change to record administration would create numerous
  81. improvements in health efficiency.
  82. In late 1991, senior officers of the Department of Health, Housing and Communit
  83. y Services decided to explore the concept further. A team of consultants was en
  84. gaged to develop a proposal. A joint federal and state steering committee was
  85. formed to take the scheme to the next stage, and the proposal was then discusse
  86. d and approved in April  1992,  by the National Health Ministers Conference. Th
  87. e ministers agreed to endorse the formation of a business plan for the creation
  88.  of the scheme, in which government and private organisations would be joint pa
  89. rtners.
  90. A document outlining the strategy was circulated by the steering committee on a
  91.  restricted basis. It advised "We have let a thousand flowers bloom; now we mus
  92. t also plant and nurture an acorn".10
  93.  
  94. The project has received  financial support through the Australian Health Minis
  95. ters' Conference,11 and a sum of seven million dollars has been set aside over
  96. the coming two years for the development of a business plan and strategy. 12  D
  97. raft national standards for smart cards and related health information systems
  98. have already been circulated.13
  99.  
  100. There appears to be no cost/benefit analysis or polling report to justify the f
  101. easibility of, or likely support for the proposal.
  102.  
  103. Reaction to the proposal amongst doctors has, generally, been negative. The med
  104. ical profession is moving steadily to oppose the plan. The ACT and Victorian Br
  105. anch Councils of the AMA, for example, moved unanimously to oppose the proposal
  106. , saying  they were gravely concerned by the plan. The Victorian AMA moved in O
  107. ctober 1992:
  108.  
  109. The Australian Medical Association expresses grave concerns about the planning,
  110.  lack of consultation and the implications for privacy and freedom for all Aust
  111. ralians of a Universal Health Computer System.
  112.  
  113. If any such system were to be contemplated, then a Senate Committee should be e
  114. stablished for the express purpose of fully investigating all the ramifications
  115.  of a Universal Health Computer System.
  116.  
  117. Privacy, civil liberties and AIDS organisations have also expressed concern at
  118. the HCN proposal. The British Medical Association has also voiced opposition to
  119.  a similar plan in the United Kingdom : "The Health Information Strategy"14
  120.  
  121. RATIONALE
  122.  
  123. The proposal is purportedly based on the pursuit of improvements in health care
  124.  efficiency, and "better patient care". The Federal Government has expressed a
  125. belief that the path to these reforms lies through the efficient collection and
  126.  use of health information. Currently, the health sector contains a vast amount
  127.  of data, much of which cannot be accessed throughout the system, or can be acc
  128. essed only after technological barriers have been overcome. "This often results
  129.  in information users, including health care consumers, receiving information w
  130. hich is late, of poor quality, and of sometimes questionable accuracy.  All thi
  131. s carries a cost - in terms of potentially compromised patient care, waste of h
  132. uman resources, poor planning and the like." 15
  133.  
  134. The Government has identified several features of the current health care envir
  135. onment which it believes compromise the aims of efficient health management :
  136.  
  137. •       The health system is focussed more on administrative requirements rathe
  138. r than being client focussed;
  139.  
  140. •       The flow of information within the health system is complex and incompl
  141. ete, and information flows between sectors is generally poor;
  142.  
  143. •       Although a huge volume of data exists within the health system, there i
  144. s very little sharing of relevant information (i.e.data relevant to a particula
  145. r situation);
  146.  
  147. •       Consumers and the general public are able to access only a limited spec
  148. trum of information about health services, statistics and so on;
  149.  
  150. •       Although substantial investments for information technology are underwa
  151. y, there is no cohesive vision for this technology. 16
  152.  
  153. The joint Commonwealth State Working Party for Health Information Management an
  154. d Technology responsible for the development of the project cited examples of e
  155. xtreme delays in the receipt of test results, duplication of tests, lack of imp
  156. ortant medical information in emergencies, and high administrative costs relate
  157. d to locating or duplicating patient information. 17
  158. In 1991, the Commonwealth Department of Health, Housing and Community Services
  159. sponsored a three day meeting of leading health planners and researchers to exa
  160. mine current health infrastructures, and recommend alternative solutions. The c
  161. onference of 48 delegates reached general agreement that the current health sys
  162. tem lacked efficiency of information flow, and that the entire basis of informa
  163. tion keeping should shift to a "client centred" approach, instead of an institu
  164. tion centred system. Currently, patient information is fragmented, and remains
  165. at the point of collection. A client centred system would follow the patient wh
  166. erever the health transaction occurred, thus maintaining a complete record of h
  167. ealth data. 18
  168. By all accounts, the atmosphere of the conference was upbeat and hopeful. The a
  169. ttitude towards Information Technology (IT) was extremely positive, but there w
  170. as no serious attempt to evaluate the downside or risks associated with a far m
  171. ore extensive use of computer technology in the health industry.  Most of the p
  172. articipants were government or quasi-government experts, and no evaluation was
  173. made of the risks of the system being abused by government, or whether the syst
  174. em might be subject to extension beyond the health system. 19
  175. The conference was aware of the difficulties which would be experienced in sell
  176. ing the strategy, which, senior participants said,  would involve  a 'paradigm
  177. shift', both to health providers (doctors, specialists etc)  and to the general
  178.  public. However, in what could be regarded as a poignant insight into the mind
  179. s of the planners, one organiser  remarked  :
  180.  
  181. "We have to plot and plan - we must identify the enemies, and suborn them, buy
  182. them off and knock them aside to get this through..."20
  183. The proponents of this scheme do not see their proposal as part of a conspiracy
  184. . On the contrary, they see it as entirely logical that computer technology sho
  185. uld be used for legitimate purposes within the health system.  The problem in t
  186. he view of privacy advocates and other concerned on-lookers is that peoples' mi
  187. nds become captive to the technological dream, and they do not seriously believ
  188. e that it will create any problems which knob twiddling or more technology cann
  189. ot solve.
  190.  
  191. OVERVIEW OF PRIVACY PROBLEMS ARISING FROM THE PROPOSAL
  192.  
  193. There exist a number of grave privacy problems with the proposal. In effect, th
  194. e HCN system entails the establishment of a repository of millions of patient f
  195. iles. While there is appears to be no single central database, as such, the dis
  196. tributed system provides the same features as a central storage and recovery sy
  197. stem. This database will contain complete medical histories and profiles. As th
  198. e project is envisioned as a private sector venture, it will not be covered by
  199.  privacy law.  The planners of the HCN predict its use for large scale epidemeo
  200. logical projects. 21
  201.  
  202. If the plan proceeds to the stage of development of a smart card, a range of ot
  203. her concerns will surface. First, the data held on smart cards must be backed u
  204. p in a series of "data repositories".22 These, as has been mentioned above, wou
  205. ld be distributed rather than centralised, but would be linked in all probabili
  206. ty through a common numbering system.23  Any additional security of information
  207.  held on the card itself would be well and truly outweighed by the added vulner
  208. ability of the personal information held elsewhere on the system.
  209.  
  210.  
  211. THE PLANNING PROCESS
  212.  
  213. The Federal Government appears to have chosen a closed planning approach in the
  214.  development of the HCN. An elite group of health planners and systems consulta
  215. nts has been responsible for development of the proposal from the outset. A wor
  216. kshop held in December 1991 in Sydney and hosted by the Department of Health br
  217. ought together a wider spectrum of participants, although this group was almost
  218.  exclusively from the health planning arena. No consumer, community, privacy or
  219.  media representatives were present. No AMA  involvement was sought for the wor
  220. kshop.
  221.  
  222. In Senate Estimates Committee E in September,  officers of the Department of He
  223. alth advised "to the Department's knowledge, there are no confidential papers (
  224. relating to the HCN)". According to the department's evidence all documents wer
  225. e in the public domain.
  226.  
  227. The evidence at hand is at odds with this claim. Documents began leaking from t
  228. he Government's Steering Committee in late June 1992. Until then, requests for
  229. documentation were denied. Only one document was allowed into the public domain
  230. , and this was a brief summary of the December planning seminar held in Sydney.
  231.  One senior ANU academic investigating the proposal in July 1992  was told by o
  232. fficers of the Department of Health that no other document was available for re
  233. lease.  The closed nature of the HCN project has been a feature of its developm
  234. ent from the outset  There has been no consultation with consumer or civil libe
  235. rties groups, and only limited contact with the medical profession. Only in the
  236.  last three months of 1992 did the Department consult with the AMA. The general
  237.  public has had no involvement. To the best of my knowledge, no press release h
  238. as been issued prior to the entry in the second half of 1992 of the Australian
  239. Doctors Fund as critics of the proposal.
  240.  
  241. KEY PRIVACY ISSUES ARISING FROM THE PROPOSAL
  242.  
  243. The HCN entails several major privacy and privacy related risks.
  244.  
  245. Security of information.        Despite claims by the planners of the HCN that
  246. their system will be secure from unauthorised access or hacking, there is a lik
  247. elihood that such violations will occur. The revelations of the Independent Com
  248. mission Against Corruption in NSW in 199224 showed that corruption amongst info
  249. rmation users inside and outside the government had become endemic and epidemic
  250. .  Virtually all instances of privacy violation related to computer records. Th
  251. e planners of the HCN system have admitted that security will be a compromise b
  252. etween privacy and efficiency. The executive summary of a draft national standa
  253. rd on health information security25  talks of a "trade off" between the interes
  254. ts of confidentiality, and the ease of access to patient information. This "Zer
  255. o sum" approach to privacy protection is unacceptable. Privacy and security are
  256.  not issues that can be resolved through a mathematical cancellation. The secur
  257. ity of patient information cannot be traded off merely because computer systems
  258.  offer the potential to reduce administrative costs.
  259. Access to patient information  Planner os the HCN insist that only "authorised"
  260.  people will have access to patient medical information. However, there is a se
  261. rious concern about the use of the word "authorised" in connection with informa
  262. tion systems such as the HCN. Authorised persons might include people who docto
  263. rs would regard as a threat to privacy (such as would be the case if government
  264.  officials, insurance companies or other non-medical people had access to perso
  265. nal data stored in electronic systems).  There appears to be a likelihood that
  266. a large number of non-medical people will be authorised to access the HCN syste
  267. m.
  268. Function Creep. The history of major information systems in Australia is that t
  269. hey are ultimately used for unintended purposes. The most well known example of
  270.  function creep is the Tax File Number. Despite a government promise that the T
  271. ax File Number would remain the exclusive domain of the Tax Office, the system
  272. has been extended progressively to include such facets as unemployment benefits
  273. , pensioner benefits, and the Higher Education Contribution Scheme.  The Law En
  274. forcement Access Network (LEAN), a federal/state law enforcement database syste
  275. m, has also experienced a massive escalation in growth of users since it was pr
  276. oposed in 1990. There is a very serious risk that the HCN could mutate into a f
  277. orm far different from anything currently being planned. The mere existence of
  278. a multi-purpose system of this magnitude will create irresistible opportunities
  279.  to collect vast amounts of personal information.
  280.  
  281. Interference between doctor and patient    Many doctors have a concern that the
  282.  imposition of information technology in the practice environment will produce
  283. a tension in the relationship between doctor and patient. Concern amongst patie
  284. nts about the negative aspects of computer technology, together with the appear
  285. ance of a "dehumanising" effect, might lead to a reluctance by patients to be o
  286. pen with their doctor.
  287.  
  288. The threat of data matching     The information stored in the Health Communicat
  289. ions Network may eventually be automatically matched against other files held b
  290. y government departments and files on the private sector. A great many  databas
  291. es are currently being linked in this way, and it is only a matter of time befo
  292. re such a link is proposed for health records  More than forty major data match
  293. ing programs are currently under way, many of which involve employers, banks, i
  294. nsurance companies and government departments.
  295.  
  296. Dangers of the smart card       There is a strong likelihood, as stipulated in
  297. The Compelling Case that a smart card will act as a key to the HCN. If this is
  298. the case, a number of concerns arise over the nature of information on the card
  299. , and the uses to which that information may be put. Other concerns that have b
  300. een raised, both about the smart card and about the HCN in general, are :
  301.         *       That the  system will vastly increase the power and scope of th
  302. e Health Insurance Commission and other government agencies
  303.         *       That policy changes may  be "technology driven" and will occur
  304. increasingly through the will of bureaucrats,  rather than through law or pragm
  305. atic development through the medical profession
  306.         *       That, contrary to claims by the HIC,  the HCN will undermine me
  307. dical confidentiality as well as creating major privacy problems
  308.         *       That practitioners will be directly liable for the maintenance
  309. and integrity of health information on the smart card
  310.         *       That major administrative problems will arise because of lost,
  311. stolen or damaged cards (estimated at up to several hundred thousand per year)
  312.         *       That practitioners will be liable for enforcement of identifica
  313. tion procedures
  314.         *       That the programmes embraced by the card system will require an
  315.  increasing volume of medical information to be entered by the practitioner,
  316.         *       That the Smart Card will be developed as a high integrity docum
  317. ent, and could thus be a fore-runner of a universal multi-purpose Identity card
  318. .
  319.  
  320. PRIVACY AND SECURITY
  321.  
  322. One of the major concerns from a privacy perspective in the HCN proposal is the
  323.  apparent confusion amongst planners over the definitions of privacy and data s
  324. ecurity. Security of personal information is a very small sub-set of privacy, y
  325. et this basic principle appears to have been overlooked in the documents for th
  326. e HCN. Data security is seen as being the same as privacy.
  327.  
  328. There is a view amongst privacy advocates that there has been a deliberate perv
  329. ersion of the definition of privacy by many proponents of medical information s
  330. ystems and smart card technology. The term "privacy/security" has been coined
  331. as a device to imply that privacy is interchangeable with security. This is an
  332. absurd notion.  Fifteen years ago the architects of systems could be forgiven f
  333. or such an implication on the basis of ignorance.  There are grounds to believe
  334.  that  is a deliberate misinterpretation of the nature of privacy. It is a use,
  335.  I believe, deliberately intended to confuse and even undermine the privacy int
  336. erest.
  337.  
  338. Privacy is not the same as security. Far from it. Privacy relates to the manner
  339. , purpose and use of data. Privacy is concerned with the way information is col
  340. lected, the uses to which it is put, the relationship between the information u
  341. ser and the information subject, and the overall informational environment crea
  342. ted by all this movement. Security, on the other hand, is not concerned with th
  343. ese larger concepts. Security is a narrow discipline, seeking to merely draw bo
  344. undaries around access to information. Security is a fraction of privacy - perh
  345. aps a tenth of it.  While the distinction is unclear in the minds of bureaucrat
  346. s and politicians, there is a  very real risk that large computer systems will
  347. be used for purposes that are essentially privacy invasive.
  348.  
  349. WILL THE COMMONWEALTH PRIVACY ACT PROVIDE ANY PROTECTION ?
  350. In theory, at least, the safety valve against the creation of intrusive nationa
  351. l surveillance system rests with the Privacy Act. This piece of legislation, pr
  352. oclaimed in 1988, was intended to cover Federal Government agencies and departm
  353. ents, including Telecom (which has since then dropped out of the Act because of
  354.  corporatisation). The law was extended in 1991 in the wake of controversy over
  355.  plans by the finance industry to increase the surveillance capability of credi
  356. t reporting agencies.  The Privacy Act now gives protection in that area. It ap
  357. pears unlikely, however, that the Act will be extended in the foreseeable futur
  358. e to other private sector areas.
  359. Overall, therefore, the Commonwealth Privacy Act is an extremely limited law.
  360. It does not give protection against privacy invasion by state governments, the
  361. private sector, banking, telecommunications or the insurance industry. Nor does
  362.  it cover privacy issues relating to any of the professions. It is highly unlik
  363. ely that the Act would cover the HCN if the network was in private hands.
  364. Contrary to popular wisdom, the Privacy Act actually allows a great many privac
  365. y violations to occur in its name.  The most well known of these violations rel
  366. ates to the recent extensions of the Tax File Number. Despite a government prom
  367. ise that the Tax File Number would remain the exclusive domain of the Tax Offic
  368. e, the system has been extended progressively to include such facets as Unemplo
  369. yment benefits, pensioner benefits, and the higher education Contribution Schem
  370. e. The Privacy Act or the Privacy Commissioner can do nothing to prevent such e
  371. xtensions. If a scheme has been established to assist law enforcement or to pur
  372. sue public revenue collection, the Act has only a limited application.
  373. The Privacy Act stipulates in Principles 10 and 11 that information collected f
  374. or one purpose should not be used or disclosed for any other purpose. Then the
  375. Act goes on to say that purposes related to law enforcement or revenue protecti
  376. on  (the Tax Office)  may ignore those principles. Since just about every gover
  377. nment scheme is aimed at strengthening law enforcement or revenue, it makes som
  378. ething of a mockery of legislative privacy protection.
  379. Perhaps the gravest limitation of the Privacy Act is that it does next to nothi
  380. ng to prevent or limit the collection of information. The Act merely stipulates
  381.  that information has to be collected by lawful means and for a purpose "direct
  382. ly related to a function or activity of the collector". Thus, a virtually unlim
  383. ited number of information systems can be established without any breach of the
  384.  Privacy Act.
  385. The problem of impotence of the Privacy Act is likely to extend to the Privacy
  386. Commissioner. In 1990, the Commissioner  stated  before a Senate Committee that
  387.  his functions did not include commenting on the privacy implications of govern
  388. ment proposals. His role was slightly widened the following year, but, with onl
  389. y rare exceptions, the Commissioner continues to avoid publicly commenting on t
  390. he privacy implications of government proposals.26   This is despite the fact t
  391. hat the Act now allows him "to examine (with or without a request from a Minist
  392. er) a proposed enactment that would require or authorise acts or practices of a
  393. n agency that might, in the absence of the enactment, be interferences with the
  394.  privacy of individuals or which may otherwise have any adverse effects on the
  395. privacy of individuals and to ensure that any adverse effects of such proposed
  396. enactment on the privacy of individuals are minimised".
  397. A growing number of privacy advocates are coming to the conclusion that the gov
  398. ernment is using the existence of the Privacy Commissioner's Office to legitima
  399. te privacy invasion.27  28   The often heard claim by government ministers than
  400.  they have "consulted with" the Commissioner are deceptive. The Commissioner us
  401. ually does not have power to stop the government from carrying out its intentio
  402. ns.29   Planners of the HCN have also claimed that they have  "consulted with"
  403. the Commissioner - a claim denied by the Commissioner's office.
  404.  
  405. IMPLEMENTATION AND TIMING
  406.  
  407. The Compelling Case describes (p. 49) the ultimate goal by the year 2000 of rea
  408. ligning the scope of health. The HCN will play an integral role in this process
  409. . The Government hopes to have the HCN fully operational within five years, wit
  410. h infrastructure development commencing in 1993.30  Other stages in the develop
  411. ment of the HCN are :
  412.  
  413.         July 1994               Full HCN charging and costing
  414.         Nov 1994                HCN operates as a licenced service
  415.                              provider under the Telecommunications Act
  416.         July 1996               Export development begins
  417.  
  418.  
  419. UNANSWERED QUESTIONS ABOUT THE HCN
  420.  
  421. The Federal Government clearly sees   the HCN as the best way to harmonise and
  422. streamline health administration. Bureaucrats and politicians find the HCN attr
  423. active because it increases their scope for policy  control. The idea can easil
  424. y be sold to an unwitting public who may readily come to believe that it will g
  425. ive them more say and more control in their dealings with the health sector. Th
  426. e media, believing these things and failing to investigate, may conclude that t
  427. he system is in the public interest. So far as media is concerned, the HCN may
  428. be the simple answer everyone has been looking for. Indeed the media's role in
  429. this proposal will be crucial, and the government is likely to capitalise on th
  430. e complete inability of most media organs to independently evaluate these compl
  431. ex proposals
  432. There is a very significant question that looms over the method by which patien
  433. t information will be backed up. Supporters of the proposal say that the back-u
  434. p will occur in two locations. One is the computer of the last doctor seen by t
  435. he patient. The second is a "decentralised" database run by a private company.
  436. In the modern context, the term "decentralised" is irrelevant. The effect of se
  437. veral databases in different parts of the country all communicating with one an
  438. other will be effectively the same as one central database. The emergence of th
  439. is central repository of personal medical information raises a great many conce
  440. rns.
  441. There are six major areas of concern that arise from the proposal to introduce
  442. a health network.  Any high integrity card system operating as the key to the s
  443. ystem is likely to suffer major technical and human dilemmas, and the impact of
  444.  these flaws will be felt most obviously at the front line (i.e. the doctors).
  445. Patients will respond in a variety of ways to this transfer of information. Som
  446. e will resent or fear it, and thus try to pass responsibility back to the pract
  447. itioner. Others will exploit their new rights, constantly ordering costly and l
  448. engthy reconfigurations of the card system.
  449. Perhaps more important, the HCN will be dependent on the correct functioning of
  450.  the hardware and software on the network. If any link in the chain breaks down
  451.  (the card, the doctor's machinery, the communications links  or the back-up sy
  452. stems) the whole mechanism grinds to a halt and health transactions simply cann
  453. ot occur.
  454. There are, first and foremost, questions that surround the use and purposes of
  455. the card and the system itself. Will the  HCN be used for medical purposes only
  456. , or will it have general use within the broader sphere of health care (psychol
  457. ogists, therapists, counsellors etc)? Will the system ultimately be used in con
  458. nection with external sectors such as banking or beneftits ?   Will the HCN and
  459.  any card associated with it be compulsory, or will patients and doctors be all
  460. owed to opt for the existing manual system without penalty? To what extent will
  461.  doctors become police officers for the government - obliged by law to report
  462. abuses of the system, false information on the card, or fraudulent use of the c
  463. ard.
  464. We then have to ask ourselves what sort of information may be stored on the HCN
  465. . Will it be exclusive health information, or will it go beyond the health sphe
  466. re ? We also have to ask how the information will be protected. Will this entai
  467. l a series of mainframe computers. If so, how will this database be used, who c
  468. an have access to it, and for what purposes ?
  469. There are also a number of very important issues relating to the Doctor/patient
  470.  relationship.  To what extent, for example,  will a computer system failure or
  471.  a card error paralyse the  consultation ? Will some patients with lost, damage
  472. d or corrupted cards refrain from using health services ?
  473.  
  474. 1       Honorary Associate, School of Law, University of New South Wales
  475.         Consultant, Australian Doctors' Fund
  476. 2       Commonwealth Government, "Health Care for all Australians"  Budget rela
  477. ted paper no. 8,        p. 15
  478. 3       Joint Federal/state steering committee for health information managemen
  479. t and   technology;  National Health Information and Technology Strategy.  "The
  480.  Compelling     Case", February   1992.  p. 86
  481. 4       ibid  p. 100.
  482. 5       Consultancy Brief; Health Communication Network and Agency Business Cas
  483. e, AHMC Joint Commonwealth/ state working party for health information manageme
  484. nt and  technology,  May  1992.  attachment "A" p. 4.
  485. 6       "The Compelling Case" p. 100.
  486. 7       "The Compelling Case"  pp. 101, 102
  487. 8       The Compelling Case, p. 28
  488. 9       ibid  p.  133
  489. 10      Joint federal/state Steering Committee for Health Information Managemen
  490. t and Technology  "The Compelling Case", February 1992
  491. 11      Consultancy Brief, May 1992,  p. 1
  492. 12      Commonwealth Government, Budget Statements, 1992-93, budget paper no. 1
  493. ,  p. 3.58
  494. 13      Standards Australia;  Draft Australian standards 92123 (Standards in He
  495. alth Informatics),      92124 (patient held medical record cards) and 92125 : X
  496.  (Security of patient clinical data in  electronic clinical information systems
  497. ).  July 1992
  498. 14      The Times, London, December 11, 1992  p. 31
  499. 15      National Health Information and Technology Strategy. Summary paper of w
  500. orkshop held at         the Sebel Town House, Sydney, December 16-18, 1991,
  501. 16      The Compelling Case  pp. 12, 13
  502. 17      Consultancy brief  p.3
  503. 18      Workshop summary document
  504. 19      ibid
  505. 20      Remarks made in the summing-up remarks of the conference
  506. 21      The Compelling Case pp 96 - 119.
  507. 22      The Compelling Case,  p. 32
  508. 23      Health Issues in General Practice in Australia,  Discussion paper numbe
  509. r 2, National   Centre for Epidemiology and Population Health, Australian Natio
  510. nal University,  1991, p.36
  511. 24      ICAC, Report on unauthorised release of government information, Vol 1-3
  512. , 1992 Sydney
  513. 25      Standards Australia. Draft standard 92/125 : X, 1992
  514. 26       Roger Clarke, The resistible rise of the national personal data system
  515. , Software Law Journal, Chicago, February 1992
  516. 27      ibid
  517. 28      Australian Privacy Foundation, submission to the House of Representativ
  518. es Committee on Banking, Finance and Public Administration; Sub committee on fr
  519. aud on the Commonwealth,  17 July 1992
  520. 29      ibid p. 58
  521. 30      The Compelling Case  p.111
  522.  
  523.  
  524.