O avanço das tecnologias de comunicação trouxe benefícios incalculáveis para a sociedade moderna, mas também abriu as portas para novas e perigosas formas de agressão. O mês de março, tradicionalmente dedicado à reflexão sobre os direitos das mulheres, serve como um marco necessário para ampliarmos o debate sobre segurança pública e violência de gênero.
Atualmente, um dos maiores desafios enfrentados por autoridades e vítimas é o crescimento exponencial de práticas criminosas que utilizam recursos tecnológicos para vigiar, controlar e oprimir. Entre essas práticas, o stalking, perseguição e violência digital consolidaram-se como formas silenciosas, porém devastadoras, de violência, especialmente contra as mulheres no Brasil.
Neste artigo, vamos explorar a fundo o que caracteriza esses crimes, como a tecnologia é utilizada como arma e, principalmente, como a perícia digital atua para transformar rastros virtuais em provas judiciais incontestáveis.
1. O que é Stalking e como ele se manifesta na era digital?
O termo “stalking” deriva do inglês e refere-se ao ato de caçar ou perseguir sorrateiramente. No contexto jurídico e social brasileiro, o crime é caracterizado pela repetição de comportamentos que invadem a privacidade da vítima, gerando medo, angústia e restrição da liberdade de locomoção ou de pensamento.
A evolução do stalking tradicional para o Cyberstalking
Antigamente, a perseguição era limitada à presença física: o agressor esperando na porta do trabalho, telefonemas anônimos ou cartas indesejadas. Com a digitalização da vida, o crime evoluiu para o cyberstalking. Agora, a perseguição é onipresente. O agressor está no bolso da vítima, dentro do seu smartphone, monitorando cada “curtida”, cada novo seguidor e cada deslocamento geográfico registrado por aplicativos de mapa.
O perfil da Violência Digital contra a Mulher
A violência digital não ocorre no vácuo. Ela é, muitas vezes, o prolongamento de um relacionamento abusivo pré-existente ou o prelúdio de uma agressão física. O monitoramento em redes sociais ou mensagens insistentes em aplicativos como WhatsApp e Telegram são apenas a “ponta do iceberg” de um sistema de controle muito mais sofisticado.
2. Estatísticas Alarmantes: O Panorama da Perseguição no Brasil
Para compreendermos a gravidade do cenário, precisamos analisar os dados oficiais. O Anuário Brasileiro de Segurança Pública de 2025, com base nos dados consolidados de 2024, revela números que exigem atenção imediata do Poder Judiciário e da sociedade civil.
-
Aumento Real: Foram registrados mais de 95 mil casos de stalking contra mulheres em 2024.
-
Crescimento: Isso representa um aumento de 18,2% em relação ao período anterior.
-
Frequência: Na prática, estatisticamente, cerca de dez mulheres são perseguidas por hora no país.
O Problema da Subnotificação
Apesar dos números expressivos, especialistas como Eduardo Henrique Alves Amorim, responsável técnico da Alves Amorim Perícia Digital, alertam que a realidade pode ser ainda mais sombria. Muitos casos de stalking, perseguição e violência digital não chegam às delegacias porque as vítimas muitas vezes não conseguem materializar a prova ou sentem que “apenas mensagens” não constituem um crime grave o suficiente para uma denúncia.
3. A Tecnologia como Arma: Spywares, Stalkerwares e Vigilância Clandestina
Um dos aspectos mais complexos do stalking contemporâneo é o uso de softwares de vigilância clandestina. Diferente de um vírus comum, que busca dados bancários, o stalkerware busca o controle total sobre a vida da pessoa.
O que são Spywares e Stalkerwares?
Estes são programas espiões instalados no dispositivo da vítima (celular ou computador) sem o seu consentimento. Uma vez ativos, eles operam em modo “invisível”, permitindo que o perseguidor tenha acesso a:
-
Leitura de mensagens de texto e aplicativos de chat (WhatsApp, Signal, Instagram);
-
Acesso à galeria de fotos e vídeos;
-
Ativação remota de microfone e câmera;
-
Registro de todas as teclas digitadas (Keyloggers).
Engenharia Social e Instalação
A instalação pode ocorrer de duas formas principais:
-
Acesso Físico: O agressor, muitas vezes alguém próximo (parceiro ou ex-parceiro), aproveita um momento de distração da vítima para instalar o software manualmente.
-
Links Maliciosos: Através de técnicas de engenharia social, o perseguidor envia um link via e-mail ou SMS simulando uma promoção ou uma foto, que ao ser clicado, instala o código espião.
4. Novas Fronteiras da Violência Digital: Deepfakes e Inteligência Artificial
O avanço da Inteligência Artificial (IA) trouxe uma nova e cruel ferramenta para o arsenal da violência digital: a criação de Deepfakes.
Manipulação de Imagens Íntimas
Hoje, é possível utilizar algoritmos de IA para inserir o rosto de uma vítima em vídeos ou fotos de conteúdo pornográfico com um realismo assustador. Essa prática é utilizada como forma de chantagem, humilhação pública e controle psicológico.
De acordo com Eduardo Amorim, essa conduta é multifacetada juridicamente, podendo se enquadrar como:
-
Crimes contra a honra (difamação e injúria);
-
Violência psicológica contra a mulher (Art. 147-B do Código Penal);
-
Invasão de dispositivo informático (Lei Carolina Dieckmann).
5. O Aspecto Jurídico: A Tipificação do Stalking no Brasil
Desde 2021, o Brasil conta com uma legislação específica para punir o perseguidor. O Artigo 147-A do Código Penal descreve o crime de perseguição de forma clara:
“Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.”
Penas e Agravantes
A pena prevista é de reclusão de 6 meses a 2 anos, além de multa. No entanto, a pena pode ser aumentada se o crime for cometido contra:
-
Mulheres por razões da condição de sexo feminino;
-
Crianças, adolescentes ou idosos;
-
Mediante o concurso de duas ou mais pessoas ou o emprego de armas.
6. O Desafio da Prova e o Papel Fundamental da Perícia Digital
Aqui entramos no ponto crítico onde a justiça muitas vezes falha por falta de embasamento técnico. No contexto de stalking, perseguição e violência digital, a prova testemunhal raramente é suficiente.
Por que “Prints” de tela não são provas seguras?
É comum que vítimas levem capturas de tela (prints) para a delegacia. No entanto, para fins periciais e judiciais, o print é uma evidência frágil.
-
Facilidade de Manipulação: Softwares de edição ou ferramentas online podem criar conversas falsas de WhatsApp em segundos.
-
Falta de Metadados: O print não carrega informações sobre o servidor de origem, o IP do remetente ou o código-fonte da mensagem.
-
Cadeia de Custódia: Sem a preservação correta, a prova pode ser contestada pela defesa e anulada pelo juiz.
A Atuação da Alves Amorim Perícia Digital
O perito Eduardo Henrique Alves Amorim enfatiza que a perícia digital é a ciência de transformar indícios em provas técnicas robustas. O processo envolve:
-
Preservação da Evidência: Uso de técnicas de Hash para garantir que o arquivo não foi alterado.
-
Análise de Artefatos: Identificação de logs do sistema (EVTX) que registram logins indevidos ou instalação de softwares suspeitos.
-
Análise de Memória (RAM): Captura de processos espiões que estão rodando “ao vivo” no dispositivo, mas que não deixam rastros no disco rígido.
-
Correlação de IPs: Identificar de qual conexão de internet partiu a perseguição, confrontando dados de provedores com os acessos registrados.
7. Metodologias Forenses Aplicadas ao Combate ao Stalking
Para garantir que o crime seja punido, a perícia utiliza metodologias avançadas. Vamos detalhar algumas delas:
Exame de Dispositivos Móveis (Mobile Forensics)
O smartphone é a principal ferramenta de perseguição. A perícia busca por aplicativos ocultos no sistema, processos de “root” ou “jailbreak” (que facilitam a espionagem) e comunicações deletadas que podem ser recuperadas das bases de dados do aparelho.
Análise de Rede e Conexões
Muitas vezes, o stalker utiliza VPNs ou a rede Tor para tentar ocultar sua identidade. O perito analisa os pacotes de rede e logs de roteadores para identificar padrões anômalos de tráfego que apontem para a exfiltração de dados da vítima para um servidor externo controlado pelo agressor.
Identificação de Mídias Externas
Em casos onde o perseguidor teve acesso físico ao computador da vítima, a perícia verifica, através do número de série único de pendrives ou HDs externos, se houve a conexão de dispositivos estranhos para a extração de documentos pessoais ou instalação de keyloggers.
8. Como Identificar se você está sendo Vítima de Stalking Digital
A percepção precoce é fundamental para evitar que a perseguição escale para a violência física. Fique atenta aos seguintes sinais nos seus dispositivos:
-
Bateria Descarregando Rápido: Softwares espiões consomem muita energia para processar dados e enviá-los em tempo real.
-
Superaquecimento: O aparelho fica quente mesmo quando não está sendo usado.
-
Uso Excessivo de Dados: Aumentos inexplicáveis na conta de telefone ou consumo de internet móvel.
-
Comportamento Estranho do Sistema: Luzes de câmera ou microfone acendendo sozinhas, ou o celular “acordando” sem notificações.
-
Conhecimento Inexplicável: O agressor sabe onde você estava, com quem falou ou o que escreveu em conversas privadas, sem que você tenha contado.
9. Plano de Ação: O que fazer diante da Violência Digital?
Se você suspeita que é vítima de stalking, perseguição e violência digital, a forma como você reage nas primeiras horas é crucial para a produção da prova.
Passo 1: Não apague nada
O primeiro impulso é deletar as mensagens ofensivas por medo ou nojo. Não faça isso. A exclusão pode dificultar a identificação da autoria e a comprovação da reiteração (persistência) exigida pelo Art. 147-A.
Passo 2: Interrompa a comunicação, mas não o registro
Pare de responder ao agressor. Qualquer interação pode servir de combustível para o comportamento dele. No entanto, mantenha os registros organizados em uma linha do tempo (datas, horários e canais utilizados).
Passo 3: Busque uma Perícia Especializada
Antes de formatar o celular ou levar a uma assistência técnica comum, consulte um especialista em computação forense. Uma formatação apaga definitivamente os logs que o perito usaria para identificar o invasor.
Passo 4: Registro da Ocorrência
Vá a uma Delegacia da Mulher ou uma Delegacia de Crimes Cibernéticos. Apresente o material preservado. Se possível, anexe um laudo pericial particular para dar celeridade ao processo e fornecer base técnica para o Ministério Público.
10. Conclusão: A Importância da Tecnologia na Defesa dos Direitos
A mesma tecnologia que permite a perseguição é a que fornece as ferramentas para combatê-la. O enfrentamento ao stalking, perseguição e violência digital exige uma resposta multidisciplinar: leis fortes, acolhimento psicológico às vítimas e, fundamentalmente, rigor técnico na produção de provas digitais.
A Alves Amorim Perícia Digital, sob a liderança de Eduardo Henrique Alves Amorim, reafirma seu compromisso com a verdade e a justiça. Em um mundo onde o digital e o físico se confundem, a perícia técnica é a voz que traduz códigos binários em evidências palpáveis, garantindo que a liberdade e a privacidade das mulheres sejam respeitadas.
Se você ou alguém que você conhece está passando por uma situação de vigilância indevida ou perseguição, não sofra em silêncio. A ciência forense está à disposição para devolver a você o controle sobre sua própria vida digital.
Sobre a Alves Amorim Perícia Digital
Especializada em computação forense e suporte técnico ao Judiciário, a Alves Amorim atua na identificação de fraudes, vazamento de dados e combate à violência digital, unindo expertise técnica e metodologias científicas para garantir a integridade das evidências eletrônicas.