Pular para o conteúdo

O Perigo Oculto da Rede em Hospitais: Você Está Realmente Protegido?

Em um ambiente hospitalar, oferecer acesso à rede para pacientes, visitantes e equipe é quase obrigatório. Mas o que muitos gestores ainda ignoram é que essa prática, se feita sem segurança, pode colocar toda a instituição em risco — inclusive jurídico.

O que acontece se alguém cometer um crime digital usando a rede do hospital?

Imagine a seguinte situação: um paciente ou visitante usa a rede do hospital para praticar crimes cibernéticos graves — como golpes financeiros, disseminação de pornografia ilegal ou até ataques a órgãos públicos.

Dias depois, a Polícia Federal bate à porta do hospital com um mandado de investigação.

E então vem a pergunta:

⚠️

Quem estava conectado à rede naquele dia, naquele horário, com aquele IP e porta?


Se o hospital não tiver como responder — ou sequer possuir registros — a situação pode se agravar rapidamente.


🔻 A Polícia pode:

  • Recolher computadores, servidores e roteadores para perícia;

  • Determinar a interrupção do funcionamento da rede durante a investigação;

  • Solicitar acesso a backups e bancos de dados, se houver suspeitas de envolvimento;

  • E, em certos casos, responsabilizar a gestão hospitalar por negligência na segurança da informação.

Mas é legal armazenar dados de conexão?

Sim. E é altamente recomendado.

Hospitais podem (e devem) guardar logs de conexão, ou seja, registros de quem se conectou à rede, quando e com qual dispositivo.

Esses logs não violam a LGPD, desde que:

  • Não armazenem conteúdos privados (como conversas ou senhas);
  • Sejam usados apenas para fins de segurança e rastreamento técnico;
  • Haja uma política de uso clara, aceita pelos usuários ao se conectarem.

Benefícios de manter logs de conexão:

  • Protege o hospital juridicamente em caso de investigações;
  • Permite rastrear acessos indevidos sem comprometer a privacidade;
  • Evita o confisco generalizado de equipamentos hospitalares;
  • Demonstra boas práticas de segurança digital, valorizadas por órgãos reguladores, operadoras e acreditações.

Conclusão

Hospitais lidam com vidas — mas também com dados sensíveis e estruturas digitais críticas.

Deixar a rede aberta e sem controle é como deixar a porta da UTI destrancada durante a madrugada.

Se sua instituição ainda não possui bloqueio de conteúdo, segmentação de rede e sistema de logs, você está exposto — e pode pagar um preço muito mais alto do que imagina.



Fontes das informações do Artigo:

Fontes Jurídicas e Técnicas

1. Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018)

  • Art. 6º e Art. 37: recomendam registro de atividades e responsabilidade sobre tratamento de dados. 
  • Base para a legalidade da guarda de logs técnicos e controle de acesso à rede. 


2. Marco Civil da Internet (Lei nº 12.965/2014)

  • Art. 13 e Art. 15: permite a guarda de registros de conexão e acesso por responsáveis por redes, desde que com consentimento e finalidade legítima.


3. Práticas da Polícia Federal e jurisprudência

  • Embora não documentadas em manuais públicos, operações reais de combate a crimes cibernéticos mostram que:
    • IPs são rastreados até a origem (rede utilizada)
    • Se não houver logs, equipamentos podem ser recolhidos para perícia
    • Responsáveis legais pela rede podem ser coautores por omissão (ex: STJ – HC 496.577/SP)
🔗

STJ – Habeas Corpus 496.577/SP

Exemplo de responsabilidade por omissão


4. Boas práticas em segurança da informação

  • ISO/IEC 27001: recomenda controle de acessos, segmentação de rede e registros de eventos.
  • HIMSS & ONA (acreditações hospitalares): valorizam ambientes com controle digital de segurança.

5. Acreditações Hospitalares (HIMSS, ONA)

  • Critérios como segurança digital, rastreabilidade e continuidade de serviços são exigidos em certificações de qualidade hospitalar.


64% das empresas brasileiras são alvos de fraudes e ataques digitais com alta ou média frequência, revela estudo da Mastercard