IIN Global
Documento técnico-jurídico

IPGO Lab

Proteção de dados
e conformidade com a LGPD.

Escopo complementar de segurança incluído no projeto — como os dados clínicos dos pacientes serão tratados, hospedados e protegidos dentro da infraestrutura da clínica.

Apresentado por

Pedro Gadelha

IIN Global

Abril / 2026

01 — Contexto IPGO Lab · LGPD

Laudo laboratorial
é dado sensível.

A LGPD (Lei Geral de Proteção de Dados, Lei 13.709/2018) trata dados de saúde como categoria especial — exigindo base legal específica, rastreabilidade, consentimento informado e medidas técnicas compatíveis com o risco.

Art. 5º

Dado pessoal sensível inclui dado referente à saúde do titular

Art. 11

Tratamento requer base legal específica e, em regra, consentimento

Art. 46

Medidas técnicas de segurança proporcionais ao risco do tratamento

02 — Princípio norteador Arquitetura

Seus dados.
Sua infraestrutura.
Seu controle.

O IPGO Lab não é um SaaS compartilhado. Cada clínica recebe uma instância dedicada da aplicação, rodando em contas próprias da clínica no Supabase (banco de dados), Vercel (aplicação) e Anthropic (IA).

Banco de dados

Supabase — conta IPGO

Região São Paulo · backups próprios

Aplicação

Vercel — conta IPGO

Domínio próprio · SSL gerenciado

Inteligência artificial

Anthropic — conta IPGO

API própria · DPA direto

A IIN Global fornece o software e a manutenção. A titularidade dos dados, dos acessos e da infraestrutura permanece integralmente com o IPGO Lab.

03 — Arquitetura Fluxo de dados

Fluxo ponta-a-ponta sem intermediários ocultos.

Laudo do paciente

PDF ou imagem

Aplicação Vercel

Edge em SP · HTTPS

Supabase

PostgreSQL · SP

Claude (Anthropic)

DPA · sem treino

Criptografia

TLS 1.3 em todos os trechos

Os dados viajam pela internet dentro de um envelope digital. Se alguém interceptasse, só veria código embaralhado — sem a chave, não lê.

Autenticação

Crachá digital a cada ação

Toda operação passa por nova verificação de identidade. Não basta logar uma vez — o sistema confere quem você é a cada requisição.

Isolamento

Cada médico vê só os seus

O próprio banco de dados filtra. Mesmo num erro do aplicativo, nenhum médico acessa paciente de outro por engano — a barreira está no núcleo.

Rastreabilidade

Toda ação fica registrada

Login, upload, análise, edição — tudo guardado com data, hora e autor. Se algo der errado, é possível reconstruir exatamente o que aconteceu.

04 — Residência dos dados Localização territorial

Hospedado em São Paulo

Dados não cruzam fronteira.

Toda a base de dados clínica do IPGO Lab é armazenada em servidores na região sa-east-1 (São Paulo) da AWS, operada pelo Supabase.

A aplicação Vercel roda em edge no mesmo continente. Nenhum dado clínico ou identificador de paciente trafega fora do Brasil em repouso ou em trânsito durante o uso normal.

Por que importa

  • Conformidade territorial

    Alinhamento natural com o Art. 33 da LGPD sobre transferência internacional de dados pessoais.

  • Latência baixa

    Desempenho otimizado para usuários brasileiros — laudo processado em segundos.

  • Jurisdição

    Dados sujeitos ao ordenamento jurídico brasileiro e fiscalização da ANPD.

05 — Isolamento Row Level Security

Cada médico vê
apenas seus pacientes.

O isolamento entre usuários é aplicado na camada do próprio banco de dados (Row Level Security do PostgreSQL). Não depende de o aplicativo "lembrar" de filtrar — a proteção está no núcleo.

Proteção estrutural

Qualquer consulta feita ao banco (mesmo direta, sem passar pelo aplicativo) só retorna dados dos quais o usuário autenticado é proprietário. Políticas declarativas em SQL, auditáveis.

Falha segura

Se uma nova tabela for criada sem política, o banco retorna vazio por padrão. Nunca expõe dados acidentalmente por esquecimento de configuração.

06 — Autenticação Controle de acesso

Nenhum endpoint
aberto.

Todas as funções do sistema — inclusive as que enviam dados para a IA — exigem token válido do usuário autenticado. Tokens têm validade curta, são assinados criptograficamente e revalidados a cada requisição.

  • JWT obrigatório nas Edge Functions

    As funções de análise e administração não respondem a requisições anônimas. Quem tem apenas a URL, não tem acesso.

  • Aprovação manual de usuários

    Novo cadastro entra como pending. Só acessa o sistema após aprovação explícita por um administrador da clínica.

  • Papéis diferenciados

    Usuário comum (médico) e Administrador. Ações administrativas (gerenciar equipe, revogar acessos) são restritas e auditadas.

  • Confirmação de e-mail

    Endereço precisa ser validado antes do primeiro acesso. Impede uso de e-mails inexistentes para criar contas fantasma.

07 — Inteligência artificial Claude · Anthropic

Anthropic

IA com DPA e sem treino sobre laudos.

A análise dos laudos é feita pela Claude Sonnet 4.5 — modelo americano de ponta para linguagem natural, com política de privacidade adequada ao uso empresarial.

DPA firmado

Data Processing Agreement estabelece Anthropic como operador de dados nos termos da LGPD.

Dados não treinam o modelo

Conteúdo enviado via API não é usado em treinamento do Claude. Política pública documentada pela Anthropic.

Retenção limitada

Laudos processados pela API não são armazenados permanentemente pela Anthropic além do prazo operacional mínimo.

Chave de API privada do IPGO

Chamadas feitas com credencial própria da clínica. Consumo, faturamento e logs ficam na conta Anthropic do IPGO.

08 — Defesa em profundidade Criptografia e resiliência

Várias camadas de proteção, sobrepostas.

O sistema combina criptografia em múltiplos níveis, backups automáticos e proteções de infraestrutura herdadas do Supabase e da Vercel — empresas com certificações internacionais reconhecidas.

Criptografia em repouso

Dados no banco e no armazenamento de laudos cifrados em disco com AES-256 pela AWS KMS. Mesmo com acesso físico, conteúdo é ilegível.

Senhas com hash forte

Senhas passam por bcrypt. Nem administradores leem. Num vazamento, senhas seriam inutilizáveis.

Backups automáticos

Snapshot diário do banco pelo Supabase. Em falha de hardware, ransomware ou erro humano, restauração possível em horas.

Laudos isolados por dono

Cada PDF fica num caminho vinculado ao médico que enviou. Armazenamento só devolve o arquivo ao proprietário autenticado.

Segredos fora do código

Chaves de API e credenciais em cofre do Supabase. Nunca no código, nunca no repositório. Rotação a qualquer momento.

Proteção de borda

Vercel defende contra DDoS, bots e tráfego malicioso antes de chegar ao aplicativo. SSL gerenciado e renovado automaticamente.

Supabase é SOC 2 Type II certificado; AWS possui ISO 27001, ISO 27017, ISO 27018 e CSA STAR. O IPGO Lab herda essas certificações operacionais de base.

09 — Rastreabilidade Trilha de auditoria

Quem acessou.
O quê. Quando.

Todas as operações sensíveis (leitura de laudo, exportação, análise por IA, alteração de dados de paciente) serão registradas numa trilha de auditoria imutável (append-only).

Ator

Quem fez a ação

Recurso

Qual paciente / laudo

Quando

Data e hora precisas

Ação

Leitura, edição, exportação

Base para atender, quando solicitado, os direitos do titular previstos no Art. 18 da LGPD — confirmação de tratamento, acesso, portabilidade, eliminação.

10 — Governança Pacote documental

Documentação
jurídico-técnica.

Além da infraestrutura técnica, o projeto entrega um conjunto documental para o IPGO Lab poder comprovar conformidade em eventual auditoria ou fiscalização.

i.

Política de Privacidade

Documento público aplicável aos pacientes, descrevendo bases legais, finalidades, compartilhamentos e retenção.

ii.

Termo de Consentimento

Modelo a ser assinado pelo paciente autorizando processamento de laudos por sistema com IA para fins clínicos.

iii.

ROPA

Registro de Operações de Tratamento — mapa obrigatório de quais dados são coletados, como, por quem, e por qual prazo.

iv.

Contrato Controlador–Operador

Acordo formal entre IPGO Lab (controlador) e IIN Global (operador), obrigatório pelo Art. 39 da LGPD.

11 — Resumo Checklist de conformidade

Em uma página.

Dados hospedados no Brasil (São Paulo)

Infraestrutura dedicada (não compartilhada)

Row Level Security em todas as tabelas

JWT obrigatório nas funções sensíveis

Aprovação manual de novos usuários

Criptografia em trânsito (TLS 1.3)

Criptografia em repouso (AES-256 / AWS KMS)

Senhas com hash forte (bcrypt)

Backups automáticos diários

Storage de laudos isolado por usuário

Segredos em cofre separado (não no código)

Proteção DDoS / WAF na borda

IA com DPA e sem treinamento sobre dados

Trilha de auditoria (audit log)

Pacote documental LGPD (4 documentos)

12 — Encerramento Obrigado

IPGO Lab

Proteção por design,
não por promessa.

O escopo apresentado neste documento compõe a camada de segurança e conformidade LGPD do IPGO Lab, desenvolvida pela IIN Global e entregue conforme o cronograma acordado em contrato.

Contato técnico

Pedro Gadelha

IIN Global

Referências legais

LGPD · Lei 13.709/2018

Resolução CFM 1.821/2007

Documento

v1 · Abril 2026

Sujeito a revisão

01 / 13