Noções de Segurança para o Médico ao Inserir Código em Publicações Científicas sobre IA
Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura/SP
Belo Horizonte – 2026
Declaração de Legitimidade de Autoria e Conformidade com a LGPD
Este documento foi redigido pelo autor com apoio instrumental do ChatGPT (OpenAI) e
do Microsoft Copilot 365 para organização, revisão linguística e refinamento estrutural.
O conteúdo final foi criticamente revisado pelo autor, que assume integral responsabilidade
por sua precisão, originalidade, integridade e por eventuais omissões. Nenhum dado
identificável de paciente foi inserido nas ferramentas utilizadas.
Contextualização
À medida que a Inteligência Artificial (IA) avança na medicina, cresce também a exposição
do médico a conteúdos técnico-científicos que incluem trechos de código, pseudocódigo,
configurações de nuvem, consultas a bancos de dados e exemplos de automação.
Em muitos casos, esses trechos são usados para aumentar a reprodutibilidade e o poder
didático do texto; em outros, aparecem como “receitas” prontas que o leitor pode copiar e
executar.
Em saúde, no entanto, um exemplo mal formulado pode induzir a práticas inseguras (ex.:
exposição de dados, permissões excessivas, segredos embutidos, logs indevidos) e gerar
riscos legais, éticos e reputacionais.
Objetivo
Este artigo aborda noções de segurança para o médico autor de publicações técnicas – científicas
relacionadas ao tema Medicina e IA.
Descreve-se um conjunto de regras práticas com ênfase em “o que sempre fazer” e “o que não fazer”,
apresentando exemplos detalhados de códigos de computação, do “modo errado” e do “modo correto”,
chamando a atenção para que estes, ao serem publicados, estejam:
1. objetivos,
2. auditáveis,
3. tecnicamente corretos,
4. em conformidade com a legislação,
5. em conformidade com o Código de Ética Médica,
6. seguros (não seja capaz de causar malefícios.
Escopo
1. Trechos de código executável, pseudocódigo e configurações (ex.: JSON/YAML) incluídos
em artigos técnicos, relatórios, posts acadêmicos, preprints e materiais educacionais.
2. Boas práticas mínimas para evitar vazamento de dados, exposição de segredos, permissões
indevidas e ambiguidade perigosa ao compartilhar exemplos.
3. Orientações compatíveis com o princípio de minimização de dados (LGPD) e com o uso
responsável de IA em saúde (sem inserir dados identificáveis de pacientes em ferramentas
externas).
Fora de escopo
1. Instruções para exploração ofensiva,
2. Técnicas de invasão,
3. Bypass de controles de segurança,
4. Quaisquer exemplos que deliberadamente facilitem dano.
5. Quando necessário, exemplos são mantidos em nível conceitual
e com dados fictícios.
Noções básicas de segurança ao inserir código em artigos técnicos
Inserir trechos de código em artigos de tecnologia, ciência de dados ou segurança pode elevar
muito a clareza e o poder didático do texto. Em temas sensíveis (como segurança, saúde),
porém, o autor assume uma responsabilidade adicional:
1. um exemplo incorreto pode confundir o leitor,
2. um exemplo excessivamente prescritivo pode ser aplicado fora de contexto.
Por isso, mesmo quando o código é meramente ilustrativo, vale adotar boas práticas mínimas
de revisão.
1. Rotule o trecho:
• deixe explícito se é executável, pseudocódigo ou exemplo ilustrativo
• declare, se aplicável, o que foi omitido.
2. Valide sintaxe e formatação:
• JSON deve ser válido,
• Python deve, ao menos, importar sem erro,
• Pseudocódigo deve manter consistência lógica.
3. Padronize termos e siglas:
• use os mesmos nomes do texto (ex.: MFA, sessão, dispositivo homologado, RBAC), evitando
variações que pareçam contradições.
4. Revise segurança conceitual:
• evite incentivar práticas perigosas (senhas hardcoded, logs expostos, segredos no código,
permissões amplas por padrão),
• se algo for simplificado, declare a simplificação.
5. Inclua uma “frase de produção”:
• uma linha curta lembrando que, em produção, devem-se usar bibliotecas consolidadas, revisão
por pares e parâmetros definidos por política de segurança.