3
respostas

Considerações em Cibersegurança para Médicos Assistidos por Inteligência Artificial (IA)

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Autor

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de IA
Especializando em Carreira Cloud Security
Alura - SP
2026

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Este documento foi redigido pelo autor com apoio instrumental de ChatGPT (OpenAI), 
Microsoft Copilot 365 e Luri da Alura para organização, revisão linguística e refinamento 
estrutural. O autor revisou criticamente o conteúdo final, assume integral responsabilidade 
pelo texto e declara que nenhum dado identificável de paciente foi inserido nas ferramentas 
utilizadas

Resumo Executivo

A cibersegurança em ambientes clínicos com suporte de IA não deve ser vista como um assunto 
secundário de tecnologia, mas como parte essencial da segurança assistencial e das decisões 
médicas baseadas em sistemas digitais e serviços em nuvem, ja que estão envolvidos os 
seguintes aspectos:
1. confidencialidade

2. integridade

3. disponibilidade

4. rastreabilidade

5. legitimidade

Para cumprir sua visão, dividi o documento em 4 áreas temáticas, a saber: 
1. analogias clínicas

2. limites éticos

3. governança

4. representação computacional

1. Contextualização

À medida que a Medicina incorpora prontuários eletrônicos, APIs clínicas, serviços em 
nuvem, sistemas de apoio à decisão e ferramentas de IA, o risco cibernético deixa de ser 
assunto restrito à equipe de TI. Em contexto assistencial, uma falha de segurança pode:

1.	comprometer dados pessoais sensíveis

2.	interromper fluxos clínicos

3.	degradar a confiabilidade de sistemas de suporte

4.	produzir repercussões institucionais, jurídicas e éticas

Sob essa perspectiva, o profissional médico que estuda Cloud Security adquire uma vantagem 
estratégica rara ao passar a compreender que disponibilidade, integridade e rastreabilidade 
não são apenas atributos técnicos da infraestrutura digital, mas condições necessárias para:
1.	a segurança do cuidado

2.	a legitimidade do ato profissional

3.	a sustentabilidade da confiança entre instituição, paciente e equipe

2. Definição de Analogia e Relevância no Ensino

A analogia é um recurso lógico e didático que aproxima domínios distintos por meio de 
semelhanças funcionais, estruturais ou éticas. 
No presente documento, ela é empregada para tornar mais inteligível a relação entre 
práticas médicas e práticas de cibersegurança. Para isso comparamos:

1.	o cirurgião ao Pentester 

2.	o consentimento informado ao escopo formal

3.	o prontuário ao relatório técnico

4.	a legislação/regulamentação da computação com o legislação/Código de Ética Médica

2.1 Ponto Metodológico

Criamos analogias entre as Boas Práticas Clínicas com as Boas Práticas de Segurança. 
No entanto, elas não pretendem equiparar integralmente Medicina e Segurança da Informação. 
O objetivo é iluminar princípios comuns, tais como: 
1.	competência técnica

2.	autorização legítima

3.	registro adequado

4.	proporcionalidade da intervenção

5.	responsabilidade sobre o resultado

3. Base Normativa Brasileira e Convergência com o Cenário Internacional

O arcabouço jurídico brasileiro já dispõe de bases importantes para proteção de 
dados, responsabilização por invasão de dispositivos e organização do ambiente 
digital. No cenário da saúde conectada à nuvem, essas normas:
1.	dialogam com boas práticas internacionais

2.	oferecem referência mínima para governança, 

3.	resultam em prevenção de incidentes

4.	dão suporte para a prestação de contas.

3.1 Legislação Brasileira de Interesse

1. Lei nº 12.737/2012
Marco inicial relevante para a criminalização da invasão de dispositivo
informático, depois reforçado por atualizações legislativas posteriores.

2. Lei nº 14.155/2021
Aperfeiçoou a redação penal relacionada à invasão de dispositivo informático 
e endureceu o tratamento de fraudes eletrônicas, elevando a relevância prática 
da prevenção técnica e probatória.

3. Lei nº 12.965/2014 (Marco Civil da Internet)
Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, 
oferecendo base de responsabilização e de proteção da privacidade em ambiente 
digital.

4. Lei nº 13.709/2018 (LGPD)
Disciplina o tratamento de dados pessoais, inclusive em meios digitais, e possui 
especial relevância para dados sensíveis em saúde.

5. Lei nº 13.787/2018
Trata da digitalização e da utilização de sistemas informatizados para guarda, 
armazenamento e manuseio de prontuário de paciente, aproximando o debate 
jurídico da realidade institucional da assistência.
3 respostas

3.2 Legislação do Brasil em Relação ao Cenário Mundial

Em termos comparativos, a LGPD aproxima o Brasil de marcos internacionais de proteção de dados, 
especialmente ao consolidar conceitos como:
1.	finalidade

2.	necessidade

3.	segurança

4.	responsabilização

5.	prestação de contas.

Na prática, isso significa que ambientes clínicos não devem operar com a lógica de simples funcionalidade 
tecnológica, mas sim com:

1. governança

2. minimização de exposição

3. desenho institucional orientado a risco

Adicionalmente, materiais orientativos publicados pela ANPD reforçam a importância de:

1. controles administrativos e técnicos de segurança

2. definição adequada de agentes de tratamento

3. registro das operações

4. resposta a incidentes

Em saúde, tais elementos possuem valor ampliado, porque dados clínicos e decisões assistenciais 
coexistem no mesmo ecossistema digital.

4.1 Analogia do Pentester com o Médico Cirurgião

O médico cirurgião e o profissional de segurança ofensiva qualificada (Pentester) compartilham a
característica central de que ambos atuam sobre estruturas sensíveis, em ambiente que exige:
1. precisão

2. método 

3. legitimidade

Na prática porém:

1. O cirurgião intervém no corpo humano

2.	O Pentester, no corpo digital da organização

Em ambos os casos, a intervenção não é um fim em si mesma, mas um meio para prevenir 
dano maior.

4.2 Analogia das Ferramentas de Cibersegurança com os Instrumentos Cirúrgicos

Na área médica, os equipamentos hospitalares representam recursos tecnológicos avançados, 
cuja utilização adequada requer treinamento especializado, ambiente controlado e correta indicação. 
Quando não utilizados conforme as recomendações, podem apresentar riscos significativos. 
Exemplos incluem:
1.	bisturis

2.	pinças

3.	monitores de dados vitais

4.	desfibriladores elétricos

5.	imobilizadores rígidos

6.	os mais variados tipos de instrumentos cirúrgicos

No contexto da computação, o mesmo princípio aplica-se às ferramentas de segurança cada vez mais 
integradas com IA. Caso sejam empregadas inadequadamente ou manipuladas de forma incorreta, 
incluindo falhas graves de segurança, podem ocasionar impactos significativos na vida humana sob 
perspectivas culturais, éticas, religiosas, financeiras e de privacidade. Exemplos incluem:
1.	Nmap

2.	Whois

3.	Dnsenum

4.	theHarvester

O valor ético não reside na ferramenta isolada, mas sim:
1.	no contexto de uso

2.	no propósito legítimo 

3.	na delimitação institucional da atuação

4.3 Analogia do Escopo Formal do Teste com o Consentimento Livre Informado

Na Medicina, o consentimento livre e informado:

1.	materializa autorização

2.	compreensão de riscos

3.	limites da intervenção

4.	legitimidade do ato

Na cibersegurança, o equivalente é o escopo formal do teste: 
1.	quais ativos serão avaliados

2.	em que janela temporal

3.	por quais profissionais

4.	com quais restrições

5.	com quais evidências de aprovação

Atuar fora desse escopo rompe a licitude e converte o ato técnico em conduta 
ilegítima.

4.4 Analogia das e Leis e Regulamentos com o Código de Ética Médica e a Legislação Específica

Assim como o exercício da Medicina é cercado por: 
1.	deveres éticos 

2.	protocolos

3.	responsabilidade documental

A segurança da informação também está submetida a:
1.	limites normativos

2.	LGPD

3.	Marco Civil

4.	legislação penal

5.	políticas internas da instituição 

6.	obrigações e regras de sigilo comercial 

Portanto, são inúmeros os fatores que compõem uma moldura de atuação. 
Em ambas as profissões o profissional maduro e responsável usa o poderio 
de suas ferramentas apenas quando:
1.	está autorizado

2.	existe comprovada necessidade real

3.	há finalidade legítima

4.	a intervenção agrega proteção real

5.	os fins não serão sabidamente piores na ausência das ações

4.5 Analogia do Relatório Técnico com o Prontuário Digital da Intervenção

Após a cirurgia, o prontuário documenta
1.	descrição da cirurgia

2.	achados técnicos 

3.	condutas tomadas 

4.	intercorrências

5.	plano terapêutico

6.	identificação dos atores e respectivas funções

7.	complicações técnicas

Após a avaliação de segurança, o relatório técnico deve registrar:
1.	o ativo examinado

2.	as evidências observadas

3.	a severidade do risco

4.	a repercussão possível

5.	o plano de correção 

6. identificação dos atores e respectivas funções

Sem relatório:

1.	não há rastreabilidade o que implica em 

2.	ausência de maturidade assistencial o que resulta em

3.	persistência da Imaturidade de segurança

5. Representação Computacional das Analogias

A seguir, são apresentados exemplos de representação computacional que seguem a 
analogia clínica proposta. Não se trata de conteúdo ofensivo, mas de artefatos conceituais 
que sustentam, de forma ética e legal, a prática de:

1.	governança

2.	autorização

3.	rastreabilidade

4.	controle

5.1 Escopo Autorizado com o Consentimento Institucional

JSON


  "documento": "escopo_avaliacao_ciberseguranca.json",
  "instituicao": "Hospital Exemplo",
  "responsavel_tecnico": "Equipe de Seguranca",
  "ambiente": "homologacao_controlada",
  "objetivo": "avaliar vulnerabilidades sem impacto assistencial",
  "ativos_autorizados": [
    "portal_clinico_treinamento",
    "api_ia_homologacao",
    "servidor_dns_interno_controlado"
  ],
  "restricoes": [
    "proibido acessar dados reais de pacientes",
    "proibido executar testes fora da janela autorizada",
    "proibido ampliar escopo sem aprovacao formal"
  ],
  "janela_execucao": {
    "inicio": "2026-04-03T20:00:00-03:00",
    "fim": "2026-04-03T22:00:00-03:00"
  },
  "autorizacao_formal": true,
  "equivalente_medico": "consentimento_livre_e_informado"
}

5.2 Validador Ético-Operacional

Python

def validar_execucao(autorizacao_formal, ambiente_controlado,
                      escopo_aprovado, usa_dados_reais):
    if not autorizacao_formal:
        return "ABORTAR: ausencia de autorizacao expressa."
    if not ambiente_controlado:
        return "ABORTAR: ambiente fora de controle institucional."
    if not escopo_aprovado:
        return "ABORTAR: escopo nao homologado."
    if usa_dados_reais:
        return "ABORTAR: risco de violacao etica e LGPD."
    return "PROSSEGUIR: atividade delimitada, etica e legal."

resultado = validar_execucao(
    autorizacao_formal=True,
    ambiente_controlado=True,
    escopo_aprovado=True,
    usa_dados_reais=False
)

5.3 Relatório do Pentest com o Prontuário Técnico

JSON

{
  "relatorio_tecnico": {
    "identificacao_ativo": "api_ia_homologacao",
    "status_geral": "risco_moderado",
    "achados": [
      {
        "id": "ACH-001",
        "descricao": "configuracao_insegura",
        "impacto_clinico_indireto": "indisponibilidade de apoio decisorio",
        "severidade": "media",
        "recomendacao": "revisao de privilegios e endurecimento"
      }
    ],
    "evidencias": [
      "logs_controlados",
      "capturas_tecnicas",
      "hashes_de_integridade"
    ],
    "plano_de_correcao": "ajuste, validacao e nova auditoria"
  }

5.4 Matriz Passagem da Ameaça Técnica para a Repercussão Assistencial.

|1 - Ameaça|2 - Impacto clínico possível|3 - Controle recomendado|4 - Equivalente médico|

|1 - Enumeração não autorizada|2 - Lentidão ou perturbação de sistema de apoio assistencial|
|3 - Janela restrita, limitação de taxa e monitoramento|4 - Intervenção em centro cirúrgico|

|1 - Configuração insegura em nuvem|2 - Exposição indireta de dados sensíveis e fragilidade operacional	|
|3 - IAM, criptografia, revisão de privilégios e segregação|4 - Controle de acesso a área crítica| 


|1 - Uso fora do escopo|2 - Risco ético, legal e institucional|
|3 - Autorização formal, escopo assinado e supervisão|4 - Consentimento e indicação formal|

|1 - Ausência de trilha de auditoria|2 - Baixa capacidade de investigação e correção|
| 3 - Logs íntegros, retenção e correlação de eventos|4 - Prontuário incompleto|

6. Implicações Específicas para Medicina Assistida por IA e Cloud Security

Em ambiente hospitalar, a tríade clássica da segurança da informação assume
densidade clínica. Ela é composta por:
1.	Confidencialidade protege dados pessoais e dados sensíveis

2.	Integridade protege prontuários, parâmetros, configurações e resultados de 
sistemas de apoio

3.	Disponibilidade protege a continuidade do cuidado

6.1 Quando a IA e a Nuvem entram em Cena, deve-se Acrescentar a Necessidade de

1.	rastreabilidade decisória 

2.	segregação de ambientes

3.	controle de identidade

4.	governança de logs

6.2 Boas Práticas de Segurança

1. Menor privilégio e controle de identidade: quem acessa, por que acessa e com 
que perfil.

2. Segregação entre produção, homologação e treinamento: proteção contra 
contaminação operacional e vazamento de dados.

3. Criptografia e proteção de dados sensíveis: requisito técnico com consequência ética.

4. Auditoria e registro de eventos: capacidade de reconstruir incidente, corrigir causa e
prestar contas.

5. Resposta coordenada a incidentes: a instituição precisa saber detectar, conter, comunicar, 
aprender e melhorar.

6.3 Leitura Clínica da Tríade de Segurança.

1.  Quando um sistema que apoia decisão médica fica indisponível, 
a questão não é apenas tecnológica; é assistencial. 

2. Quando um dado clínico é alterado indevidamente, a questão não 
é apenas informática; é potencialmente diagnóstica, terapêutica e legal.

7. Considerações Finais

Um médico cirurgião não utiliza um bisturi sem indicação, consentimento e ambiente controlado. 
De modo análogo, o profissional de cibersegurança não deve empregar ferramentas poderosas
sem autorização expressa, delimitação de escopo, supervisão adequada e documentação rigorosa. 
O valor moral da competência técnica depende da legitimidade do seu emprego.

A principal contribuição desta analogia está em demonstrar que, na Medicina contemporânea 
assistida por IA, cibersegurança não é mero apêndice tecnológico. Ela integra a própria ecologia 
do cuidado. Proteger sistemas passa a significar proteger decisões, fluxos clínicos, reputação institucional, 
direitos fundamentais dos titulares e, em última instância, a dignidade da relação médico-paciente.

Por isso, o médico que compreende Cloud Security não abandona sua vocação assistencial; ao contrário, 
amplia o seu campo de responsabilidade. Ele se torna capaz de enxergar que infraestrutura digital, ética 
profissional e segurança do paciente são dimensões convergentes de um mesmo compromisso com 
a boa prática.

Referências Essenciais

1. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre tipificação criminal de delitos informáticos.

2. BRASIL. Lei nº 14.155, de 27 de maio de 2021. Altera dispositivos do Código Penal relacionados a crimes eletrônicos e fraude.

3. BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet.

4. BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais.

5. BRASIL. Lei nº 13.787, de 27 de dezembro de 2018. Digitalização e uso de sistemas informatizados para prontuário do paciente.

6. AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD). Guia orientativo sobre segurança da informação para agentes de tratamento de pequeno porte.

7. AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD). Guia orientativo para definições dos agentes de tratamento de dados pessoais e do encarregado.