Dicas
e Informações

Cadeia de Custódia da Prova Digital

em Crimes de Pornografia Infantil

Este artigo aborda a cadeia de custódia da prova digital nos crimes de pornografia infantil no Brasil, conforme os arts. 240 e 241-A do ECA e a Lei nº 11.829/2008. Destaca procedimentos técnicos e jurídicos para garantir a integridade das evidências digitais e proteger as vítimas.

1. Crimes de Pornografia Infantil

1.1 Produção de Material Pornográfico Infantil (Art. 240 ECA)

  • Define a criação, reprodução ou registro de cenas sexuais com crianças ou adolescentes.
  • Pena: 4 a 8 anos de reclusão + multa.
  • Evidências digitais: arquivos de imagem/vídeo, metadados, dispositivos e registros de comunicação.
  • Inclui pornografia infantil virtual (imagens ou vídeos gerados por IA).

1.2 Compartilhamento e Posse (Art. 241-A ECA)

  • Tipifica compartilhamento, transmissão ou armazenamento do material.
  • Pena: 3 a 6 anos de reclusão + multa.
  • Distinção:
    • Distribuidor ativo: envia ou publica conteúdo.
    • Possuidor: mantém arquivos sem distribuir.
  • Influência direta nos métodos de coleta de provas digitais.

2. Cadeia de Custódia da Prova Digital

A cadeia de custódia garante que o material apreendido seja preservado intacto desde a coleta até o julgamento.

Etapas principais:
  1. Reconhecimento
  2. Isolamento
  3. Coleta
  4. Acondicionamento
  5. Transporte
  6. Armazenamento
  7. Descarte

Violação da cadeia pode tornar a prova inadmissível.

2.1 Fundamentos Legais

  • Art. 158-A do CPP e Lei nº 13.964/2019 formalizam a cadeia de custódia.
  • CF/88 (arts. 5º e 227): garante proteção à criança e validade da prova.
  • Convenções internacionais reforçam a obrigação de investigação eficaz.

2.2 Características da Prova Digital

  • Volátil: dados em RAM ou aplicativos podem ser perdidos rapidamente.
  • Frágil: metadados podem ser alterados.
  • Dispersa: arquivos espalhados por múltiplos dispositivos, contas e nuvem.

2.3 Hash Criptográfico

Identidade digital do arquivo, normalmente SHA-256. Ferramentas como PhotoDNA permitem comparar arquivos com bancos de dados de material conhecido. Procedimentos: gerar hash na coleta, confirmar no laboratório e na análise final.

3. Procedimentos Forenses Essenciais

  • Isolamento do dispositivo (modo avião ou gaiola de Faraday).
  • Documentação fotográfica do estado do dispositivo.
  • Criação de imagem forense bit a bit (Ex.: EnCase, Cellebrite).
  • Preservação de dados online com requisição judicial a provedores.
  • Registro de logs de mensageria e metadados.

4. Boas Práticas e Proteção das Vítimas

  • Acesso restrito ao material apenas para profissionais autorizados.
  • Registro completo de todas as ações em log.
  • Normas internacionais: ISO/IEC 27037.
  • Cooperação internacional: PhotoDNA, NCMEC, MLAT e Convenção de Budapeste.

5. Consequências de Violações

  • Prova ilícita: inadmissível em juízo.
  • Nulidade processual relativa ou absoluta.
  • Redução do valor probatório: análise casuística pelo juiz.

6. Links Sugeridos

7. Sugestões de Imagens

  • Diagrama do fluxo da cadeia de custódia digital.
  • Exemplo de hash criptográfico aplicado a arquivos digitais.
  • Dispositivos conectados a serviços de nuvem e mensageria em investigação forense.

8. Considerações Finais

Uma cadeia de custódia íntegra é essencial para a persecução penal eficaz. Advogados, peritos e autoridades devem seguir protocolos rigorosos, combinando técnicas forenses modernas e normas legais, garantindo proteção às vítimas e validade das provas digitais.

 

Está passando por essa situação? Fale agora com um advogado criminalista. Atendimento imediato e sigiloso.

Dr. Ronaldo Leandro Santos– OAB/SP 386.746

Contatos

Onde Estamos?

2025 © Desenvolvido por ideiasemarketing.com.br| Todos os direitos reservados

Politica de Privacidade