A perícia em sistemas de informação de dados da saúde investiga vazamentos, acessos indevidos e falhas de conformidade por meio da análise técnica de logs, trilhas de auditoria, código-fonte, estrutura de banco de dados e arquitetura do software, verificando a aderência às exigências da LGPD, às normas do prontuário eletrônico e à legislação sanitária vigente.
Resumo em 5 pontos (leitura rápida)
-
Dados de saúde são dados pessoais sensíveis e exigem controles técnicos reforçados.
-
A perícia vai além de logs: pode analisar código-fonte e banco de dados.
-
Falhas estruturais de software podem gerar responsabilidade jurídica.
-
Conformidade envolve LGPD, prontuário eletrônico, tele saúde e segurança da informação.
-
Um laudo técnico bem fundamentado protege gestores, profissionais e pacientes.
Por que sistemas de saúde exigem perícia especializada
Sistemas de informação de saúde concentram um dos conjuntos de dados mais sensíveis existentes: informações clínicas, diagnósticos, exames, prescrições, imagens, dados genéticos, histórico de atendimento, dados financeiros e administrativos.
Diferentemente de outros setores, um incidente nesses sistemas pode gerar:
-
danos diretos à privacidade e dignidade do paciente;
-
risco à continuidade assistencial;
-
sanções administrativas e judiciais;
-
responsabilização de gestores, médicos, clínicas e fornecedores de software.
Por isso, a perícia em sistemas de saúde exige uma abordagem técnica, jurídica e normativa integrada, capaz de avaliar não apenas o uso indevido, mas também se o próprio sistema foi concebido e operado em conformidade com a lei.
Base legal aplicável aos dados da saúde no Brasil
Uma perícia correta precisa considerar simultaneamente direito digital, direito sanitário e segurança da informação.
LGPD – Lei nº 13.709/2018
A LGPD classifica dados de saúde como dados pessoais sensíveis, exigindo:
-
base legal específica para tratamento;
-
medidas técnicas e administrativas de segurança;
-
governança e responsabilização;
-
princípio da necessidade e minimização.
Falhas estruturais no sistema podem caracterizar tratamento irregular, ainda que não haja dolo.
Lei nº 13.787/2018 – Prontuário do paciente
Regula a digitalização, guarda, integridade, confidencialidade e validade jurídica do prontuário eletrônico, exigindo:
-
sistemas que preservem a integridade dos documentos;
-
rastreabilidade de acessos e alterações;
-
aderência à LGPD.
Normas do Conselho Federal de Medicina (CFM)
As resoluções do CFM tratam:
-
da validade de documentos médicos eletrônicos;
-
da assinatura digital;
-
da guarda e do sigilo do prontuário;
-
da responsabilidade ética do médico.
Um sistema que permite acesso indevido ou edição sem trilha de auditoria pode violar essas normas.
Lei nº 14.510/2022 – Tele saúde
A tele saúde ampliou drasticamente o uso de:
-
plataformas digitais;
-
aplicações web e mobile;
-
integrações com terceiros.
Isso aumenta a superfície de ataque e reforça a necessidade de auditoria, controle de acesso e segurança por projeto.
Marco Civil da Internet e legislação correlata
Quando os sistemas operam online, entram em cena:
-
dever de guarda e proteção de registros;
-
responsabilidade por falhas de segurança;
-
necessidade de preservação de evidências digitais.
O que é perícia em sistemas de informação de dados da saúde
A perícia em sistemas de informação de dados da saúde é uma atividade técnica especializada que tem por finalidade examinar, analisar e interpretar evidências digitais relacionadas a sistemas que tratam informações clínicas, assistenciais e administrativas de pacientes, com vistas a esclarecer fatos de relevância jurídica, regulatória e institucional.
Diferentemente de auditorias operacionais ou avaliações genéricas de segurança da informação, a perícia possui finalidade probatória, sendo conduzida com metodologia formal, observância de cadeia de custódia, critérios de reprodutibilidade, documentação técnica rigorosa e aderência às leis e normas aplicáveis ao setor da saúde.
Natureza técnico-jurídica da perícia em saúde
A perícia em sistemas de saúde situa-se na interseção entre:
-
tecnologia da informação (software, bancos de dados, infraestrutura);
-
segurança da informação (controle de acesso, logs, auditoria);
-
direito digital e proteção de dados (LGPD);
-
direito sanitário e ética médica (prontuário, sigilo, telessaúde).
Seu objetivo não é apenas identificar falhas técnicas, mas traduzir eventos digitais em conclusões compreensíveis e juridicamente relevantes, capazes de subsidiar decisões administrativas, judiciais ou estratégicas.
Escopo típico da perícia em sistemas de saúde
Uma perícia dessa natureza pode abranger, conforme o caso:
-
sistemas de prontuário eletrônico do paciente (PEP);
-
plataformas de telessaúde e telemedicina;
-
sistemas hospitalares (HIS, RIS, PACS);
-
bancos de dados clínicos e administrativos;
-
integrações com laboratórios, operadoras e parceiros;
-
aplicações web, mobile e APIs;
-
ambientes em nuvem ou infraestrutura própria.
O escopo é definido a partir dos fatos investigados, das questões jurídicas envolvidas e das normas incidentes, sendo formalmente delimitado no início do trabalho pericial.
Finalidades da perícia em sistemas de informação de saúde
A perícia em sistemas de saúde pode ser instaurada para:
-
apurar vazamento de dados pessoais sensíveis;
-
identificar acessos indevidos a prontuários;
-
investigar fraudes em registros clínicos ou administrativos;
-
verificar aderência do software às leis e normas vigentes;
-
esclarecer disputas entre controlador, operador e fornecedor;
-
avaliar impactos de incidentes de segurança (ex.: ransomware);
-
subsidiar processos judiciais, administrativos ou disciplinares.
Em todos os casos, a perícia busca responder, de forma técnica e objetiva:
o que ocorreu, quando ocorreu, como ocorreu, por quem ocorreu e por que foi possível ocorrer.
Diferença entre perícia, auditoria e compliance
É comum confundir perícia com auditoria ou ações de compliance, mas há distinções relevantes:
-
Auditoria: avalia conformidade contínua e processos internos.
-
Compliance: estrutura políticas, governança e prevenção.
-
Perícia: investiga fatos específicos, com foco em prova e responsabilidade.
Na prática, a perícia pode dialogar com auditorias e programas de compliance, mas seu produto final é um laudo técnico, apto a ser utilizado como meio de prova.
Elementos técnicos analisados na perícia
A perícia em sistemas de informação de saúde examina, de forma integrada:
-
logs de acesso e autenticação;
-
trilhas de auditoria do prontuário eletrônico;
-
estrutura e permissões do banco de dados;
-
arquitetura do software;
-
código-fonte, quando necessário;
-
integrações e APIs;
-
controles de segurança implementados;
-
políticas técnicas efetivamente aplicadas.
Essa abordagem evita conclusões simplistas e permite identificar falhas humanas, falhas sistêmicas ou falhas de projeto.
Relação com a LGPD e dados sensíveis
Por tratar dados pessoais sensíveis, a perícia em saúde está diretamente relacionada à LGPD, especialmente no que se refere:
-
ao princípio da necessidade;
-
à segurança da informação;
-
à responsabilização e prestação de contas;
-
à verificação de medidas técnicas e administrativas adequadas.
A perícia permite avaliar se o tratamento dos dados ocorreu de forma lícita, proporcional e segura, ou se houve violação estrutural das obrigações legais.
Prontuário eletrônico e responsabilidade técnica
O prontuário eletrônico ocupa posição central na perícia em saúde.
O perito avalia se o sistema:
-
mantém histórico de acessos e alterações;
-
preserva o sigilo médico;
-
atende às exigências legais e éticas.
Falhas nesse contexto podem gerar responsabilização civil, administrativa e ética, não apenas do usuário final, mas também do gestor e do fornecedor da solução tecnológica.
Valor estratégico da perícia em sistemas de saúde
Além de seu papel probatório, a perícia em sistemas de informação de saúde possui valor estratégico relevante, pois:
-
identifica riscos ocultos;
-
orienta correções estruturais;
-
subsidia decisões de gestão e governança;
-
protege profissionais de acusações indevidas;
-
demonstra diligência perante órgãos reguladores.
Em ambientes altamente regulados como o da saúde, a perícia não é apenas reativa — ela pode ser preventiva e estratégica.
Camadas analisadas em uma perícia completa
Uma perícia madura atua em três camadas simultâneas.
1. Camada de uso e operação
-
logs de acesso;
-
perfis de usuários;
-
sessões;
-
exportações e impressões;
-
acessos fora do padrão.
2. Camada de dados
-
estrutura do banco de dados;
-
separação (ou não) de dados sensíveis;
-
trilhas de auditoria a nível de banco;
-
queries diretas;
-
permissões técnicas.
3. Camada de software (arquitetura e código-fonte)
-
lógica de autenticação e autorização;
-
controle de sessão;
-
APIs e integrações;
-
rotinas de exportação;
-
criptografia;
-
auditoria interna.
A análise pericial do código-fonte em sistemas de saúde
Em perícias envolvendo sistemas de informação de saúde, a investigação não se limita à análise de eventos registrados, logs ou acessos identificados. Em muitos cenários, o núcleo do problema está na lógica interna do software, razão pela qual a análise pericial do código-fonte torna-se etapa essencial para a correta apuração técnica e jurídica.
A perícia em código-fonte busca verificar se o sistema foi projetado, desenvolvido e mantido de forma compatível com as exigências legais, normativas e técnicas aplicáveis ao tratamento de dados pessoais sensíveis de saúde.
Quando a análise de código-fonte é necessária
A análise do código-fonte costuma ser indicada quando há indícios de:
-
vazamentos recorrentes ou silenciosos;
-
acessos indevidos sem registro em logs;
-
exportações massivas de dados sem trilha de auditoria;
-
falhas sistêmicas de controle de acesso;
-
disputas entre controlador e fornecedor do software;
-
ausência de mecanismos técnicos mínimos exigidos pela LGPD.
Nesses casos, limitar a perícia a logs operacionais pode levar a conclusões incompletas ou equivocadas, pois o risco pode estar embutido na própria arquitetura lógica da aplicação.
Objetivos da perícia em código-fonte
A análise pericial do código-fonte em sistemas de saúde tem como objetivos principais:
-
verificar a existência e a efetividade de controles de autenticação e autorização;
-
identificar falhas estruturais que permitam acesso indevido a dados sensíveis;
-
avaliar se o sistema implementa privacy by design e privacy by default;
-
analisar rotinas de exportação, integração e sincronização de dados;
-
verificar a existência de trilhas de auditoria internas confiáveis;
-
apurar se o software atende às exigências legais e contratuais.
Essa abordagem permite ao perito responder não apenas “quem acessou”, mas também “o sistema permitia esse acesso?”.
Avaliação de mecanismos de autenticação e autorização
Um dos focos centrais da perícia em código-fonte é a verificação dos mecanismos de controle de identidade e acesso.
O perito analisa, entre outros pontos:
-
implementação de autenticação forte;
-
uso correto (ou não) de autenticação multifator;
-
controle de sessão e expiração de tokens;
-
validação de permissões no backend, e não apenas na interface gráfica;
-
diferenciação entre perfis clínicos, administrativos e técnicos.
Falhas nesse nível podem permitir que usuários acessem prontuários e dados clínicos fora de sua atribuição funcional, contrariando o princípio da necessidade previsto na LGPD.
Análise de rotinas de acesso a dados sensíveis
A perícia também examina como o código acessa e manipula dados sensíveis de saúde:
-
consultas diretas ao banco de dados;
-
uso de ORM ou queries nativas;
-
filtros aplicados por perfil de usuário;
-
proteção contra consultas massivas ou automatizadas.
Sistemas que permitem extração ampla de dados sem restrições ou alertas configuram risco elevado e podem caracterizar falha de projeto.
Avaliação de APIs e integrações externas
Sistemas de saúde frequentemente se integram a:
-
laboratórios;
-
plataformas de telessaúde;
-
operadoras;
-
sistemas de faturamento;
-
soluções de BI e analytics.
A perícia em código-fonte verifica:
-
como as APIs são autenticadas;
-
se tokens são protegidos adequadamente;
-
se há limitação de escopo e volume;
-
se as chamadas são registradas em trilhas de auditoria.
Integrações mal protegidas são uma das principais portas de vazamento silencioso de dados de saúde.
Verificação de trilhas de auditoria internas
Um ponto crítico é a existência de logs gerados pelo próprio sistema, além dos logs de infraestrutura.
O perito avalia se o código:
-
registra ações relevantes sobre o prontuário;
-
impede a exclusão ou alteração desses registros;
-
mantém integridade e coerência temporal;
-
associa cada evento a um usuário individualizado.
A ausência de trilhas internas pode comprometer a confiabilidade de toda a investigação.
Identificação de práticas inseguras no desenvolvimento
A perícia em código-fonte também busca identificar más práticas de desenvolvimento, tais como:
-
credenciais ou chaves “hard-coded”;
-
comentários revelando lógica sensível;
-
ausência de validação de entradas;
-
tratamento inadequado de exceções;
-
exposição de informações sensíveis em mensagens de erro.
Em sistemas de saúde, essas práticas elevam significativamente o risco jurídico e técnico.
Conformidade do código-fonte com a LGPD e normas da saúde
A partir da análise técnica, o perito avalia se o software:
-
incorpora medidas técnicas e administrativas adequadas;
-
respeita princípios de minimização e finalidade;
-
oferece mecanismos de controle e auditoria;
-
protege dados sensíveis em repouso e em trânsito;
-
viabiliza a responsabilização e prestação de contas.
A ausência desses elementos pode indicar não conformidade estrutural, independentemente de incidentes já ocorridos.
Reflexos jurídicos da análise pericial do código-fonte
Quando a perícia demonstra que o código-fonte:
-
permite acesso indevido;
-
não registra ações relevantes;
-
facilita a exfiltração de dados;
-
descumpre princípios legais,
abre-se espaço para:
-
responsabilização do fornecedor do software;
-
discussão de inadimplemento contratual;
-
mitigação da culpa do gestor ou operador;
-
questionamento da adequação do sistema às normas vigentes.
Assim, a análise de código-fonte possui elevado valor probatório e pode ser decisiva em litígios judiciais e administrativos.
Valor probatório do laudo pericial em saúde
Um laudo bem estruturado:
-
demonstra diligência do controlador;
-
delimita responsabilidades técnicas;
-
protege gestores e profissionais;
-
fundamenta decisões judiciais;
-
sustenta ações corretivas e preventivas.
Em muitos casos, ele é decisivo para:
-
afastar culpa de médicos e gestores;
-
responsabilizar fornecedores de software;
-
comprovar inexistência de vazamento real;
-
mitigar sanções regulatórias.
Erros comuns que agravam a responsabilidade em sistemas de informação de saúde
Em incidentes envolvendo dados da saúde, a responsabilização raramente decorre apenas do evento em si (vazamento, acesso indevido ou indisponibilidade). Na maioria dos casos, o que agrava a situação jurídica é a postura técnica e organizacional adotada antes, durante e após o incidente.
A perícia em sistemas de informação de saúde costuma identificar falhas recorrentes, que enfraquecem a defesa do controlador, do operador e até do fornecedor do software.
Ausência ou fragilidade de trilhas de auditoria
Um dos erros mais graves é operar sistemas de prontuário eletrônico ou plataformas de saúde sem trilhas de auditoria confiáveis.
Quando o sistema não registra, de forma imutável:
-
quem acessou o prontuário,
-
quando ocorreu o acesso,
-
qual ação foi realizada (visualização, edição, exportação),
-
de qual dispositivo ou endereço IP,
torna-se impossível atribuir responsabilidade técnica.
Do ponto de vista pericial, a ausência de logs não é um detalhe operacional: ela pode caracterizar falha estrutural de conformidade, contrariando princípios da LGPD, da Lei do Prontuário Eletrônico e das normas éticas aplicáveis à saúde.
Uso de contas genéricas ou compartilhadas
Outro erro recorrente é a utilização de contas como “recepção”, “enfermagem”, “admin” ou “usuário padrão”, compartilhadas entre diversos profissionais.
Essa prática:
-
inviabiliza a identificação individual do responsável por acessos indevidos;
-
compromete a rastreabilidade exigida em sistemas de saúde;
-
fragiliza completamente qualquer investigação pericial.
Em contexto jurídico, a existência de contas compartilhadas enfraquece a tese de culpa individual e pode deslocar a responsabilidade para o gestor ou para o fornecedor do sistema, por falha de governança.
Falta de segregação de perfis e privilégios
Sistemas de saúde frequentemente apresentam excesso de privilégios, permitindo que usuários tenham acesso a informações que não são necessárias para sua função.
A perícia pode identificar, por exemplo:
-
funcionários administrativos com acesso irrestrito a dados clínicos;
-
profissionais de saúde acessando prontuários fora de sua área de atuação;
-
usuários técnicos com acesso direto ao banco de dados sem auditoria.
Essa ausência de segregação de funções viola princípios básicos de segurança da informação e contraria o princípio da necessidade da LGPD, agravando a responsabilidade do controlador.
Inexistência de controles técnicos mínimos de segurança
A ausência de medidas básicas, como:
-
autenticação multifator (MFA),
-
criptografia de dados sensíveis,
-
controle de sessões,
-
limitação de tentativas de login,
-
monitoramento de acessos anômalos,
é frequentemente apontada em laudos periciais como negligência técnica.
Em sistemas que tratam dados da saúde, essas falhas não são vistas como “opções técnicas”, mas como descumprimento do dever de segurança, com impacto direto na análise de responsabilidade.
Arquitetura de software permissiva ou mal projetada
Em algumas investigações, o problema não está no usuário, mas na arquitetura do próprio software.
A perícia em código-fonte e estrutura de banco de dados pode revelar:
-
rotinas que permitem exportação massiva de dados sem registro;
-
APIs sem autenticação robusta;
-
ausência de validação de permissões no backend;
-
acesso direto ao banco de dados por contas técnicas sem logging.
Quando o sistema permite tecnicamente o vazamento ou acesso indevido, a responsabilidade pode recair sobre o fornecedor do software, especialmente se houver cláusulas contratuais de conformidade legal.
Retenção excessiva ou inadequada de dados
Manter dados da saúde por tempo superior ao necessário, sem justificativa legal ou técnica, é outro erro que aparece com frequência.
A perícia pode identificar:
-
bancos de dados com históricos completos sem política de retenção;
-
backups antigos expostos;
-
ausência de anonimização ou pseudonimização.
Essa prática viola o princípio da minimização de dados e amplia o impacto de qualquer incidente, agravando sanções e indenizações.
Resposta inadequada ao incidente
Por fim, a forma como a organização reage ao incidente pode ser tão relevante quanto o incidente em si.
Erros comuns incluem:
-
desligar servidores sem preservar evidências;
-
formatar máquinas antes da coleta pericial;
-
alterar logs ou configurações;
-
tentar “corrigir” o sistema antes da investigação.
Essas atitudes podem comprometer a prova técnica e ser interpretadas como obstrução ou negligência, agravando a responsabilização administrativa e judicial.
Avaliação técnica e jurídica do seu sistema de saúde
Se você atua na área da saúde e precisa:
-
investigar vazamento ou acesso indevido;
-
avaliar a conformidade do seu software;
-
auditar prontuário eletrônico e tele saúde;
-
se preparar para fiscalização ou litígio;
👉 Solicite uma perícia técnica em sistemas de informação de saúde, com análise de logs, código-fonte e banco de dados, alinhada à LGPD, às normas médicas e à legislação vigente.
Uma análise preventiva hoje pode evitar sanções, ações judiciais e danos irreversíveis amanhã.
Perguntas frequentes (FAQ)
A perícia pode exigir acesso ao código-fonte?
Sim, especialmente quando há indício de falha estrutural ou disputa com fornecedor.
É possível responsabilizar o fornecedor do sistema?
Sim, quando a perícia demonstra que o software não atende às exigências legais e técnicas.
A ausência de logs já é um problema?
Sim. A falta de trilha de auditoria pode caracterizar falha grave de conformidade.
Essa perícia serve só para incidentes?
Não. Ela também é usada para auditorias preventivas e avaliações de risco.