1. Crimes de Pornografia Infantil
1.1 Produção de Material Pornográfico Infantil (Art. 240 ECA)
- Define a criação, reprodução ou registro de cenas sexuais com crianças ou adolescentes.
- Pena: 4 a 8 anos de reclusão + multa.
- Evidências digitais: arquivos de imagem/vídeo, metadados, dispositivos e registros de comunicação.
- Inclui pornografia infantil virtual (imagens ou vídeos gerados por IA).
1.2 Compartilhamento e Posse (Art. 241-A ECA)
- Tipifica compartilhamento, transmissão ou armazenamento do material.
- Pena: 3 a 6 anos de reclusão + multa.
- Distinção:
- Distribuidor ativo: envia ou publica conteúdo.
- Possuidor: mantém arquivos sem distribuir.
- Influência direta nos métodos de coleta de provas digitais.
2. Cadeia de Custódia da Prova Digital
A cadeia de custódia garante que o material apreendido seja preservado intacto desde a coleta até o julgamento.
- Reconhecimento
- Isolamento
- Coleta
- Acondicionamento
- Transporte
- Armazenamento
- Descarte
Violação da cadeia pode tornar a prova inadmissível.
2.1 Fundamentos Legais
- Art. 158-A do CPP e Lei nº 13.964/2019 formalizam a cadeia de custódia.
- CF/88 (arts. 5º e 227): garante proteção à criança e validade da prova.
- Convenções internacionais reforçam a obrigação de investigação eficaz.
2.2 Características da Prova Digital
- Volátil: dados em RAM ou aplicativos podem ser perdidos rapidamente.
- Frágil: metadados podem ser alterados.
- Dispersa: arquivos espalhados por múltiplos dispositivos, contas e nuvem.
2.3 Hash Criptográfico
Identidade digital do arquivo, normalmente SHA-256. Ferramentas como PhotoDNA permitem comparar arquivos com bancos de dados de material conhecido. Procedimentos: gerar hash na coleta, confirmar no laboratório e na análise final.
3. Procedimentos Forenses Essenciais
- Isolamento do dispositivo (modo avião ou gaiola de Faraday).
- Documentação fotográfica do estado do dispositivo.
- Criação de imagem forense bit a bit (Ex.: EnCase, Cellebrite).
- Preservação de dados online com requisição judicial a provedores.
- Registro de logs de mensageria e metadados.
4. Boas Práticas e Proteção das Vítimas
- Acesso restrito ao material apenas para profissionais autorizados.
- Registro completo de todas as ações em log.
- Normas internacionais: ISO/IEC 27037.
- Cooperação internacional: PhotoDNA, NCMEC, MLAT e Convenção de Budapeste.
5. Consequências de Violações
- Prova ilícita: inadmissível em juízo.
- Nulidade processual relativa ou absoluta.
- Redução do valor probatório: análise casuística pelo juiz.
6. Links Sugeridos
7. Sugestões de Imagens
- Diagrama do fluxo da cadeia de custódia digital.
- Exemplo de hash criptográfico aplicado a arquivos digitais.
- Dispositivos conectados a serviços de nuvem e mensageria em investigação forense.
8. Considerações Finais
Uma cadeia de custódia íntegra é essencial para a persecução penal eficaz. Advogados, peritos e autoridades devem seguir protocolos rigorosos, combinando técnicas forenses modernas e normas legais, garantindo proteção às vítimas e validade das provas digitais.