En Octubre de 2016, la ISPE ha organizado en Copenhague una serie de conferencias, muy interesantes, acerca del estado actual de los conceptos de Data Integrity.

En las diferentes conferencias, en las que intervinieron nombres de referencia como Monica Cahilly, Ian Thrussell (asesor de la OMS) y el inspector de la MHRA, David Churchward, se hizo hincapié en considerar los problemas de Data Integrity como un verdadero fraude sobre los datos de medicamentos y, en definitiva, un fraude que afecta a la salud de los pacientes.

Aparte de recordar aspectos técnicos que se encuentran definidos en las normas y guías publicadas recientemente, la mayoría de las conferencias insistieron en establecer estrategias globales de empresa dirigidas a gestionar y controlar lo que se conoce como el ‘triángulo del fraude’.  En este sentido, el fraude se entiende como cualquier manipulación de datos que se pueda producir en nuestros sistemas informáticos.

El ‘triángulo del fraude’ contiene en cada vértice los siguientes elementos:

Triángulo del fraude

  • En el vértice superior encontramos los incentivos, la motivación. ¿Qué situaciones me llevan a poder manipular los datos?
    • Si aparece una OOS debo abrir una investigación, a menudo tediosa.
    • Si un lote no cumple especificaciones y tengo que reprocesarlo, me obligará a que tengamos que trabajar el fin de semana.
    • Mi remuneración variable está vinculada al número de análisis correctos que realizo.
    • Es viernes por la tarde, y me insisten en que tengo que aprobar el procedimiento antes de marchar.
    • La presión de dirección por liberar el producto cuanto antes para poder expedirlo ya.
  • En el vértice inferior derecho, la actitud o racionalización del fraude se pone de manifiesto de diferentes maneras:
    • Creemos que somos honestos, y una pequeña manipulación de un dato no afecta a la calidad del producto.
    • Creemos que los datos que apuntamos, nadie los mira.
    • Nos justificamos porque sé que otros lo hacen, y no los detectan.
  • Finalmente, las oportunidades. Este vértice se basa en la capacidad técnica y limitaciones de los sistemas informáticos que nos permiten manipular los datos:
    • La contraseña la guardamos en un papelito debajo del teclado.
    • Todos los usuarios tenemos el perfil de administrador.
    • Puedo acceder desde la base de datos y modificar un dato sin dejar traza.
    • Puedo desactivar el audit trail.
    • Puedo cambiar la hora, repetir el ensayo y sobrescribir el ensayo anterior…

Para establecer una política robusta de Data Integrity, es obvio que se deben gestionar los tres vértices de forma conjunta. Cuando se empezaron a emitir las guías de Data Integrity, todos nos centrábamos más en cómo controlar las ‘oportunidades’ de manipulación que nos ofrecen los sistemas informáticos que tenemos en nuestra compañía. Pero ese enfoque (que como técnicos rápidamente formalizamos a modo de ‘checklist’), no entra en los aspectos de fondo de la motivación y racionalización del fraude. Tal vez porque no queremos creer que cualquier pequeña manipulación de un dato supone un ‘fraude’, porque racionalizamos y justificamos de modo fácil estas situaciones casi cotidianas.

Un programa integral de Data Integrity debe trabajar de forma prioritaria la parte humana, la integridad de los profesionales que, de modo directo o indirecto, intervenimos en algún proceso crítico que afecta a los medicamentos que se elaboran en nuestra organización.

Desde la concienciación de la alta dirección, a la persona que está trabajando en el muelle de carga de expediciones, todos tienen responsabilidad sobre la información que se genera. Y todos deben ser conscientes de que la manipulación de los datos (un eufemismo para no decir ‘fraude’), conlleva una pérdida directa de la reputación de la compañía, y lo que aún es peor, puede poner en juego la salud de las personas.