Voltar

06/03/2026

Stalking, perseguição e violência digital: O Guia Completo sobre Crimes Cibernéticos e Perícia Forense

5 MIN

O avanço das tecnologias de comunicação trouxe benefícios incalculáveis para a sociedade moderna, mas também abriu as portas para novas e perigosas formas de agressão. O mês de março, tradicionalmente dedicado à reflexão sobre os direitos das mulheres, serve como um marco necessário para ampliarmos o debate sobre segurança pública e violência de gênero.

Atualmente, um dos maiores desafios enfrentados por autoridades e vítimas é o crescimento exponencial de práticas criminosas que utilizam recursos tecnológicos para vigiar, controlar e oprimir. Entre essas práticas, o stalking, perseguição e violência digital consolidaram-se como formas silenciosas, porém devastadoras, de violência, especialmente contra as mulheres no Brasil.

Neste artigo, vamos explorar a fundo o que caracteriza esses crimes, como a tecnologia é utilizada como arma e, principalmente, como a perícia digital atua para transformar rastros virtuais em provas judiciais incontestáveis.

1. O que é Stalking e como ele se manifesta na era digital?

O termo “stalking” deriva do inglês e refere-se ao ato de caçar ou perseguir sorrateiramente. No contexto jurídico e social brasileiro, o crime é caracterizado pela repetição de comportamentos que invadem a privacidade da vítima, gerando medo, angústia e restrição da liberdade de locomoção ou de pensamento.

A evolução do stalking tradicional para o Cyberstalking

Antigamente, a perseguição era limitada à presença física: o agressor esperando na porta do trabalho, telefonemas anônimos ou cartas indesejadas. Com a digitalização da vida, o crime evoluiu para o cyberstalking. Agora, a perseguição é onipresente. O agressor está no bolso da vítima, dentro do seu smartphone, monitorando cada “curtida”, cada novo seguidor e cada deslocamento geográfico registrado por aplicativos de mapa.

O perfil da Violência Digital contra a Mulher

A violência digital não ocorre no vácuo. Ela é, muitas vezes, o prolongamento de um relacionamento abusivo pré-existente ou o prelúdio de uma agressão física. O monitoramento em redes sociais ou mensagens insistentes em aplicativos como WhatsApp e Telegram são apenas a “ponta do iceberg” de um sistema de controle muito mais sofisticado.

2. Estatísticas Alarmantes: O Panorama da Perseguição no Brasil

Para compreendermos a gravidade do cenário, precisamos analisar os dados oficiais. O Anuário Brasileiro de Segurança Pública de 2025, com base nos dados consolidados de 2024, revela números que exigem atenção imediata do Poder Judiciário e da sociedade civil.

  • Aumento Real: Foram registrados mais de 95 mil casos de stalking contra mulheres em 2024.

  • Crescimento: Isso representa um aumento de 18,2% em relação ao período anterior.

  • Frequência: Na prática, estatisticamente, cerca de dez mulheres são perseguidas por hora no país.

O Problema da Subnotificação

Apesar dos números expressivos, especialistas como Eduardo Henrique Alves Amorim, responsável técnico da Alves Amorim Perícia Digital, alertam que a realidade pode ser ainda mais sombria. Muitos casos de stalking, perseguição e violência digital não chegam às delegacias porque as vítimas muitas vezes não conseguem materializar a prova ou sentem que “apenas mensagens” não constituem um crime grave o suficiente para uma denúncia.

3. A Tecnologia como Arma: Spywares, Stalkerwares e Vigilância Clandestina

Um dos aspectos mais complexos do stalking contemporâneo é o uso de softwares de vigilância clandestina. Diferente de um vírus comum, que busca dados bancários, o stalkerware busca o controle total sobre a vida da pessoa.

O que são Spywares e Stalkerwares?

Estes são programas espiões instalados no dispositivo da vítima (celular ou computador) sem o seu consentimento. Uma vez ativos, eles operam em modo “invisível”, permitindo que o perseguidor tenha acesso a:

  • Localização em tempo real via GPS;

  • Leitura de mensagens de texto e aplicativos de chat (WhatsApp, Signal, Instagram);

  • Acesso à galeria de fotos e vídeos;

  • Ativação remota de microfone e câmera;

  • Registro de todas as teclas digitadas (Keyloggers).

Engenharia Social e Instalação

A instalação pode ocorrer de duas formas principais:

  1. Acesso Físico: O agressor, muitas vezes alguém próximo (parceiro ou ex-parceiro), aproveita um momento de distração da vítima para instalar o software manualmente.

  2. Links Maliciosos: Através de técnicas de engenharia social, o perseguidor envia um link via e-mail ou SMS simulando uma promoção ou uma foto, que ao ser clicado, instala o código espião.

4. Novas Fronteiras da Violência Digital: Deepfakes e Inteligência Artificial

O avanço da Inteligência Artificial (IA) trouxe uma nova e cruel ferramenta para o arsenal da violência digital: a criação de Deepfakes.

Manipulação de Imagens Íntimas

Hoje, é possível utilizar algoritmos de IA para inserir o rosto de uma vítima em vídeos ou fotos de conteúdo pornográfico com um realismo assustador. Essa prática é utilizada como forma de chantagem, humilhação pública e controle psicológico.

De acordo com Eduardo Amorim, essa conduta é multifacetada juridicamente, podendo se enquadrar como:

  • Crimes contra a honra (difamação e injúria);

  • Violência psicológica contra a mulher (Art. 147-B do Código Penal);

  • Invasão de dispositivo informático (Lei Carolina Dieckmann).

5. O Aspecto Jurídico: A Tipificação do Stalking no Brasil

Desde 2021, o Brasil conta com uma legislação específica para punir o perseguidor. O Artigo 147-A do Código Penal descreve o crime de perseguição de forma clara:

“Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.”

Penas e Agravantes

A pena prevista é de reclusão de 6 meses a 2 anos, além de multa. No entanto, a pena pode ser aumentada se o crime for cometido contra:

  • Mulheres por razões da condição de sexo feminino;

  • Crianças, adolescentes ou idosos;

  • Mediante o concurso de duas ou mais pessoas ou o emprego de armas.

6. O Desafio da Prova e o Papel Fundamental da Perícia Digital

Aqui entramos no ponto crítico onde a justiça muitas vezes falha por falta de embasamento técnico. No contexto de stalking, perseguição e violência digital, a prova testemunhal raramente é suficiente.

Por que “Prints” de tela não são provas seguras?

É comum que vítimas levem capturas de tela (prints) para a delegacia. No entanto, para fins periciais e judiciais, o print é uma evidência frágil.

  • Facilidade de Manipulação: Softwares de edição ou ferramentas online podem criar conversas falsas de WhatsApp em segundos.

  • Falta de Metadados: O print não carrega informações sobre o servidor de origem, o IP do remetente ou o código-fonte da mensagem.

  • Cadeia de Custódia: Sem a preservação correta, a prova pode ser contestada pela defesa e anulada pelo juiz.

A Atuação da Alves Amorim Perícia Digital

O perito Eduardo Henrique Alves Amorim enfatiza que a perícia digital é a ciência de transformar indícios em provas técnicas robustas. O processo envolve:

  1. Preservação da Evidência: Uso de técnicas de Hash para garantir que o arquivo não foi alterado.

  2. Análise de Artefatos: Identificação de logs do sistema (EVTX) que registram logins indevidos ou instalação de softwares suspeitos.

  3. Análise de Memória (RAM): Captura de processos espiões que estão rodando “ao vivo” no dispositivo, mas que não deixam rastros no disco rígido.

  4. Correlação de IPs: Identificar de qual conexão de internet partiu a perseguição, confrontando dados de provedores com os acessos registrados.

7. Metodologias Forenses Aplicadas ao Combate ao Stalking

Para garantir que o crime seja punido, a perícia utiliza metodologias avançadas. Vamos detalhar algumas delas:

Exame de Dispositivos Móveis (Mobile Forensics)

O smartphone é a principal ferramenta de perseguição. A perícia busca por aplicativos ocultos no sistema, processos de “root” ou “jailbreak” (que facilitam a espionagem) e comunicações deletadas que podem ser recuperadas das bases de dados do aparelho.

Análise de Rede e Conexões

Muitas vezes, o stalker utiliza VPNs ou a rede Tor para tentar ocultar sua identidade. O perito analisa os pacotes de rede e logs de roteadores para identificar padrões anômalos de tráfego que apontem para a exfiltração de dados da vítima para um servidor externo controlado pelo agressor.

Identificação de Mídias Externas

Em casos onde o perseguidor teve acesso físico ao computador da vítima, a perícia verifica, através do número de série único de pendrives ou HDs externos, se houve a conexão de dispositivos estranhos para a extração de documentos pessoais ou instalação de keyloggers.

8. Como Identificar se você está sendo Vítima de Stalking Digital

A percepção precoce é fundamental para evitar que a perseguição escale para a violência física. Fique atenta aos seguintes sinais nos seus dispositivos:

  • Bateria Descarregando Rápido: Softwares espiões consomem muita energia para processar dados e enviá-los em tempo real.

  • Superaquecimento: O aparelho fica quente mesmo quando não está sendo usado.

  • Uso Excessivo de Dados: Aumentos inexplicáveis na conta de telefone ou consumo de internet móvel.

  • Comportamento Estranho do Sistema: Luzes de câmera ou microfone acendendo sozinhas, ou o celular “acordando” sem notificações.

  • Conhecimento Inexplicável: O agressor sabe onde você estava, com quem falou ou o que escreveu em conversas privadas, sem que você tenha contado.

9. Plano de Ação: O que fazer diante da Violência Digital?

Se você suspeita que é vítima de stalking, perseguição e violência digital, a forma como você reage nas primeiras horas é crucial para a produção da prova.

Passo 1: Não apague nada

O primeiro impulso é deletar as mensagens ofensivas por medo ou nojo. Não faça isso. A exclusão pode dificultar a identificação da autoria e a comprovação da reiteração (persistência) exigida pelo Art. 147-A.

Passo 2: Interrompa a comunicação, mas não o registro

Pare de responder ao agressor. Qualquer interação pode servir de combustível para o comportamento dele. No entanto, mantenha os registros organizados em uma linha do tempo (datas, horários e canais utilizados).

Passo 3: Busque uma Perícia Especializada

Antes de formatar o celular ou levar a uma assistência técnica comum, consulte um especialista em computação forense. Uma formatação apaga definitivamente os logs que o perito usaria para identificar o invasor.

Passo 4: Registro da Ocorrência

Vá a uma Delegacia da Mulher ou uma Delegacia de Crimes Cibernéticos. Apresente o material preservado. Se possível, anexe um laudo pericial particular para dar celeridade ao processo e fornecer base técnica para o Ministério Público.

10. Conclusão: A Importância da Tecnologia na Defesa dos Direitos

A mesma tecnologia que permite a perseguição é a que fornece as ferramentas para combatê-la. O enfrentamento ao stalking, perseguição e violência digital exige uma resposta multidisciplinar: leis fortes, acolhimento psicológico às vítimas e, fundamentalmente, rigor técnico na produção de provas digitais.

A Alves Amorim Perícia Digital, sob a liderança de Eduardo Henrique Alves Amorim, reafirma seu compromisso com a verdade e a justiça. Em um mundo onde o digital e o físico se confundem, a perícia técnica é a voz que traduz códigos binários em evidências palpáveis, garantindo que a liberdade e a privacidade das mulheres sejam respeitadas.

Se você ou alguém que você conhece está passando por uma situação de vigilância indevida ou perseguição, não sofra em silêncio. A ciência forense está à disposição para devolver a você o controle sobre sua própria vida digital.


Sobre a Alves Amorim Perícia Digital

Especializada em computação forense e suporte técnico ao Judiciário, a Alves Amorim atua na identificação de fraudes, vazamento de dados e combate à violência digital, unindo expertise técnica e metodologias científicas para garantir a integridade das evidências eletrônicas.

CONTATO

Entre em contato.
Podemos te ajudar.

Fale com um perito