O que acontece se alguém cometer um crime digital usando a rede do hospital?
Imagine a seguinte situação: um paciente ou visitante usa a rede do hospital para praticar crimes cibernéticos graves — como golpes financeiros, disseminação de pornografia ilegal ou até ataques a órgãos públicos.
Dias depois, a Polícia Federal bate à porta do hospital com um mandado de investigação.
E então vem a pergunta:
Se o hospital não tiver como responder — ou sequer possuir registros — a situação pode se agravar rapidamente.
🔻 A Polícia pode:
- Recolher computadores, servidores e roteadores para perícia;
- Determinar a interrupção do funcionamento da rede durante a investigação;
- Solicitar acesso a backups e bancos de dados, se houver suspeitas de envolvimento;
- E, em certos casos, responsabilizar a gestão hospitalar por negligência na segurança da informação.
Mas é legal armazenar dados de conexão?
Sim. E é altamente recomendado.
Hospitais podem (e devem) guardar logs de conexão, ou seja, registros de quem se conectou à rede, quando e com qual dispositivo.
Esses logs não violam a LGPD, desde que:
- Não armazenem conteúdos privados (como conversas ou senhas);
- Sejam usados apenas para fins de segurança e rastreamento técnico;
- Haja uma política de uso clara, aceita pelos usuários ao se conectarem.
Benefícios de manter logs de conexão:
- Protege o hospital juridicamente em caso de investigações;
- Permite rastrear acessos indevidos sem comprometer a privacidade;
- Evita o confisco generalizado de equipamentos hospitalares;
- Demonstra boas práticas de segurança digital, valorizadas por órgãos reguladores, operadoras e acreditações.
Conclusão
Hospitais lidam com vidas — mas também com dados sensíveis e estruturas digitais críticas.
Deixar a rede aberta e sem controle é como deixar a porta da UTI destrancada durante a madrugada.
Se sua instituição ainda não possui bloqueio de conteúdo, segmentação de rede e sistema de logs, você está exposto — e pode pagar um preço muito mais alto do que imagina.
Fontes das informações do Artigo:
Fontes Jurídicas e Técnicas
1. Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018)
-
Art. 6º e Art. 37: recomendam registro de atividades e responsabilidade sobre tratamento de dados.
- Base para a legalidade da guarda de logs técnicos e controle de acesso à rede.
2. Marco Civil da Internet (Lei nº 12.965/2014)
- Art. 13 e Art. 15: permite a guarda de registros de conexão e acesso por responsáveis por redes, desde que com consentimento e finalidade legítima.
3. Práticas da Polícia Federal e jurisprudência
-
Embora não documentadas em manuais públicos, operações reais de combate a crimes cibernéticos mostram que:
- IPs são rastreados até a origem (rede utilizada)
- Se não houver logs, equipamentos podem ser recolhidos para perícia
- Responsáveis legais pela rede podem ser coautores por omissão (ex: STJ – HC 496.577/SP)
4. Boas práticas em segurança da informação
- ISO/IEC 27001: recomenda controle de acessos, segmentação de rede e registros de eventos.
- HIMSS & ONA (acreditações hospitalares): valorizam ambientes com controle digital de segurança.
5. Acreditações Hospitalares (HIMSS, ONA)
- Critérios como segurança digital, rastreabilidade e continuidade de serviços são exigidos em certificações de qualidade hospitalar.