Capa da publicação Abuso infantil: infiltração e cadeia de custódia digital
Capa: Sora
Artigo Destaque dos editores

Cadeia de custódia digital na investigação de crimes sexuais contra crianças e adolescentes.

Aspectos probatórios e desafios da infiltração policial virtual

Exibindo página 3 de 3
Leia nesta página:

Notas

  1. YAO, Yuan. Role Reversal on Social Media in China: Adultification of Children and Infantilization of Adults. Disponível em: https://www.shs-conferences.org/articles/shsconf/pdf/2024/19/shsconf_iclrc2024_02002.pdf. Acesso em: 25 out. 2025.

  2. BONILHA, Giulia Casagrande; GONÇALVES, Fernanda; SILVA, Jaqueline da; RIBEIRO, Ana Luiza; SANTOS, Maria Eduarda. Adultização precoce: revisão narrativa crítica de um fenômeno multifatorial na infância e adolescência. Revista Aracê, v. 7, n. 10. Disponível em: https://periodicos.newsciencepubl.com/arace/article/view/8774 Acesso em: 25 out. 2025.

  3. BEHRENS, Priscila de Almeida Castro; BOMFIM, Vitoria Vilas Boas da Silva; MUCCINI, Rachell Mendes; DANTAS, Thaynne Menezes Pereira; BASTOS, Natalia Luiz da Silva Teixeira; CUNHA, Fernanda Lordelo Sousa da; PALMA, Mariana da Silva; FREITAS, Elaine Firmino da Silva; ARAÚJO, Paulo da Costa; COSTA, Ana Carolina Messias de Souza Ferreira da; PRIORE, Luana Ferreira. Sexual violence against children and adolescents: a violation of human rights. Research, Society and Development, v. 11, n. 10, 2022. Disponível em: https://rsdjournal.org/rsd/article/view/28730. Acesso em: 25 out. 2025.

  4. FRY, Deborah. Over 300 million young people have experienced online sexual abuse, exploitation, finds metastudy. Phys.org, 27 May 2024. Disponível em: https://phys.org/news/2024-05-million-young-people-experienced-online.html. Acesso em: 25 out. 2025.

  5. CHILDLIGHT – Global Child Safety Institute. Over 300 Million Children Are Victims of Online Sexual Exploitation. Globe Newswire, Londres, 27 maio 2024. Disponível em: https://www.globenewswire.com/news-release/2024/05/27/2888499/0/en/Over-300-Million-Children-are-Victims-of-Online-Sexual-Exploitation.html. Acesso em: 25 out. 2025.

  6. SAFERNET BRASIL. SaferNet Brasil alerta que 64% das denúncias recebidas em 2025 são de abuso e exploração sexual de crianças e adolescentes na internet. Disponível em: https://new.safernet.org.br/content/safernet-brasil-alerta-que-64-das-denuncias-recebidas-em-2025-sao-de-abuso-e-exploracao. Acesso em: 25 out. 2025.

  7. BRASIL. Ministério dos Direitos Humanos e da Cidadania. 23% das crianças e adolescentes dizem ter sofrido violência sexual na internet. Agência Gov, 2025. Disponível em: https://agenciagov.ebc.com.br/noticias/202509/23-das-criancas-e-adolescentes-dizem-ter-sofrido-violencia-sexual-na-internet. Acesso em: 25 out. 2025.

  8. VILLELA, Denise Casanova. Exploração sexual infantojuvenil na internet e a proteção às crianças e aos adolescentes. Revista do Ministério Público do Rio Grande do Sul, Porto Alegre, v. 1, n. 83, p. 27-50, 2020. Disponível em: https://www.revistadomprs.org.br/index.php/amprs/article/view/146. Acesso em: 25 out. 2025.

  9. CRI STOFOLETTI, Carolina; MARIN, Gustavo de Carvalho; GIANECCHINI, João Victor Palermo; KALLÁS, Larissa Bechara; VIPIPILI, Laurindo Canombo; BARBIN, Leonardo Isper Nassif; AGAPITO, Leonardo Simões; etc. Internet Governance and Crimes against Children. São Paulo, Grupo “Business & Criminal Justice”, Coleção Carolina, 2024. Disponível em: https://sites.usp.br/businessandcrime/bolsas/internet-governance-and-online-crimes-against-children/2567-2/. Acesso em: 25 out. 2025.

  10. KLOESS, Jacob A.; WORDEN, Mark A.; MELLO, Marcus F.; et al. A qualitative analysis of offenders’ modus operandi in internet-facilitated sexual offending against child victims: Offender tactics and modes of operation in grooming and online solicitation. Journal of Sexual Aggression, v. 23, n. 4, p. 452-469, 2017. Disponível em: https://pubmed.ncbi.nlm.nih.gov/26556784/. Acesso em: 25 out. 2025.

  11. RIBERAS-GUTIÉRREZ, María; RENESES, María; GÓMEZ-DORADO, Aarón; SERRANOS-MINGUELA, Laura; BUENO-GURRA, Nereida. “Online Grooming: Factores de Riesgo y Modus Operandi a Partir de un Análisis de Sentencias Españolas.” Anuario de Psicología Jurídica, ahead of print, 2023. Disponível em:https://journals.copmadrid.org/apj/art/apj2023a9. Acesso em: 25 out. 2025.

  12. BRASIL. Jornal Guarulhos. Youtuber ‘Capitão Hunter’ é preso no Grande ABC sob acusação de exploração sexual de crianças. Guarulhos, SP, 23 out. 2025. Disponível em: https://jornalguarulhos.com/noticia/447/youtuber-capitao-hunter-e-preso-no-grande-abc-sob-acusacao-de-exploracao-sexual-de-criancas. Acesso em: 25 out. 2025.

  13. BRASIL. Agência Brasil. Justiça determina prisão temporária de influenciador Capitão Hunter. Brasília, 23 out. 2025. Disponível em: https://agenciabrasil.ebc.com.br/justica/noticia/2025-10/justica-determina-prisao-temporaria-de-infleunciador-capitao-hunter. Acesso em: 25 out. 2025.

  14. CONVENÇÃO SOBRE O CRIME CIBERNÉTICO (Convenção de Budapeste). Artigo 9 – Pornografia infantil.

    “1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, as seguintes condutas, quando cometidas dolosamente e de forma não autorizadas:

    a. produzir pornografia infantil para distribuição por meio de um sistema de computador;

    b. oferecer ou disponibilizar pornografia infantil por meio de um sistema de computador;

    c. distribuir ou transmitir pornografia infantil por meio de um sistema de computador;

    d. adquirir, para si ou para outrem, pornografia infantil por meio de um sistema de computador;

    e. possuir pornografia infantil num sistema de computador ou num dispositivo de armazenamento de dados de computador.

    2. Para os fins do parágrafo 1, ‘pornografia infantil’ inclui material pornográfico que represente visualmente:

    a. um menor envolvido em conduta sexual explícita;

    b. uma pessoa que pareça menor envolvida em conduta sexual explícita;

    c. imagens realísticas retratando um menor envolvido em conduta sexual explícita.

    3. Para os fins do parágrafo 2, o termo ‘menor’ inclui todas as pessoas com menos de 18 anos de idade. Qualquer Parte pode, contudo, estabelecer um limite de idade diverso, que não será inferior a 16 anos.

    4. Qualquer Parte pode reservar-se o direito de não aplicar, no todo ou em parte, o parágrafo 1, subparágrafos d e e, e o parágrafo 2, subparágrafos b e c.”.

    BRASIL. Decreto nº 11.491, de 6 de junho de 2023. Promulga a Convenção sobre o Crime Cibernético (Convenção de Budapeste). Diário Oficial da União: seção 1, Brasília, DF, 7 jun. 2023. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2023-2026/2023/Decreto/D11491.htm. Acesso em: 25 out. 2025.

  15. CONVENÇÃO SOBRE O CRIME CIBERNÉTICO (Convenção de Budapeste). Artigo 16 – Preservação expedita de dados de computador

    “1. Cada Parte adotará medidas legislativas e outras providências necessárias para permitir que a autoridade competente ordene ou obtenha a expedita preservação de dados de computador especificados, incluindo dados de tráfego, que tenham sido armazenados por meio de um sistema de computador, especialmente quando haja razões para admitir que os dados de computador estão particularmente sujeitos a perda ou modificação.

    2 . Se a Parte der efeito ao parágrafo 1 acima por meio de uma ordem a uma pessoa para preservar dados de computador determinados que estejam sob sua posse, detenção ou controle, o Estado adotará medidas legislativas e outras providências necessárias para obrigar essa pessoa a preservar e manter a integridade desses dados de computador pelo período de tempo necessário, até o máximo de 90 (noventa) dias, a fim de permitir à autoridade competente buscar sua revelação. Qualquer Parte pode estipular que tal ordem possa ser renovada subsequentemente.

    3 . Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar o detentor dos dados ou terceiro encarregado da sua preservação, a manter em sigilo o início do procedimento investigativo por um período de tempo estabelecido na sua legislação interna.

    4 . Os poderes e procedimentos referidos neste Artigo estão sujeitos aos Artigos 14 e 15.

    Artigo 17 – Preservação expedita e revelação parcial de dados de tráfego

    1. Cada Parte adotará, a respeito dos dados de tráfego que devem ser preservados de acordo com o Artigo 16, medidas legislativas e outras providências pertinentes para:

    a . assegurar que essa expedita preservação de dados de tráfego seja possível independentemente do número de provedores de serviço envolvidos na transmissão dessa comunicação; e

    b. assegurar expedita revelação à autoridade competente da Parte, ou a uma pessoa indicada por essa autoridade, de um conjunto suficiente de dados de tráfego que permitam à Parte identificar os provedores de serviço e o caminho por meio do qual a comunicação se realizou.

    2. Os poderes e procedimentos referidos neste artigo estarão sujeitos aos Artigos 14 e 15.

    A rtigo 18 – Ordem de exibição

    1. Cada Parte adotará as medidas legislativas e outras providências necessárias para dar poderes a autoridades competentes para ordenar:

    a . a qualquer pessoa residente em seu território a entregar dados de computador especificados, por ela controlados ou detidos, que estejam armazenados num sistema de computador ou em qualquer meio de armazenamento de dados de computador;b. a qualquer provedor de serviço que atue no território da Parte a entregar informações cadastrais de assinantes de tais serviços, que estejam sob a detenção ou controle do provedor.

    2. Os poderes e procedimentos referidos neste artigo estão sujeitos aos Artigos 14 e 15.

    3 . Para os fins deste Artigo, o termo “informações cadastrais do assinante” indica qualquer informação mantida em forma eletrônica ou em qualquer outra, que esteja em poder do provedor de serviço e que seja relativa a assinantes de seus serviços, com exceção dos dados de tráfego e do conteúdo da comunicação, e por meio da qual se possa determinar:

    a. o tipo de serviço de comunicação utilizado, as medidas técnicas tomadas para esse fim e a época do serviço;

    b. a identidade do assinante, o domicílio ou o endereço postal, o telefone e outros números de contato e informações sobre pagamento e cobrança, que estejam disponíveis de acordo com o contrato de prestação de serviço;

    c. quaisquer outras informações sobre o local da instalação do equipamento de comunicação disponível com base no contrato de prestação de serviço.

    Artigo 19 – Busca e apreensão de dados de computador

    1. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes para busca ou investigação, em seu território:

    a . de qualquer sistema de computador ou de parte dele e dos dados nele armazenados; e

    b. de qualquer meio de armazenamento de dados de computador no qual possam estar armazenados os dados procurados em seu território.

    2. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que, quando a autoridade competente proceder a busca em um determinado sistema de computador ou em parte dele, de acordo com o parágrafo 1.a, e tiver fundadas razões para supor que os dados procurados estão armazenados em outro sistema de computador ou em parte dele, situado em seu território, e que tais dados são legalmente acessíveis a partir do sistema inicial, ou disponíveis a esse sistema, tal autoridade poderá estender prontamente a busca ou o acesso ao outro sistema.

    Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
    Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

    3. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes para apreender ou proteger dados de computador acessados de acordo com os parágrafos 1 ou 2. Estas medidas incluirão o poder de:

    a. apreender ou proteger um sistema de computador ou parte dele ou um meio de armazenamento de dados;

    b. fazer e guardar uma cópia desses dados de computador;

    c. manter a integridade dos dados de computador relevantes;

    d. tornar inacessíveis esses dados no sistema de computador acessado ou dele removê-los.

    4. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a sua autoridade competente para determinar que qualquer pessoa que conheça o funcionamento do sistema de computador ou as medidas empregadas para proteger os dados nele armazenados que forneça, tanto quanto seja razoável, as informações necessárias para permitir as providências referidas nos parágrafos 1 e 2.

    5 . Os poderes e procedimentos referidos neste artigo estarão sujeitos aos dispositivos dos Artigos 14 e 15.

    Artigo 20 – Obtenção de dados de tráfego em tempo real

    1. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes, no que seja pertinente a dados de tráfego, em tempo real, vinculados a comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para:

    a . coletar tais dados ou gravá-los por meios técnicos, no território da Parte; e

    b. obrigar um provedor de serviço, nos limites de sua capacidade técnica:

    i. a reunir tais dados ou gravá-los por meios técnicos, no território da Parte; ou

    ii. a cooperar com as autoridades competentes ou auxiliá-las na obtenção ou gravação de tais dados.

    2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, dos dados de tráfego vinculados a uma comunicação específica, transmitida nesse território.

    3 . Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

    4. Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.

    A rtigo 21 – Interceptação de dados de conteúdo

    1. Cada Parte adotará medidas legislativas e outras providências necessárias, em relação a um conjunto de crimes graves a serem especificados pela legislação doméstica, e no que seja pertinente ao conteúdo de comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para dar poderes a suas autoridades competentes, a fim de que possam, em tempo real:

    a . coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte; e

    b. compelir um provedor de serviço, nos limites de sua capacidade técnica:

    i. a coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte; ou

    ii. a cooperar com as autoridades competentes, ou ajudá-las, na obtenção ou gravação do conteúdo dessas comunicações.

    2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, do conteúdo de comunicações específicas transmitidas nesse território.

    3 . Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

    4 . Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.”.

  16. KARAGIANNIS, Christos; VERGIDIS, Kostas. Digital Evidence and Cloud Forensics: Contemporary Legal Challenges and the Power of Disposal. Information, v. 12, n. 5, p. 181, 2021. Disponível em:https://www.mdpi.com/2078-2489/12/5/181. Acesso em: 25 out. 2025.

  17. ĆOSIĆ, Jasmin; ĆOSIĆ, Zoran. Chain of custody and life cycle of digital evidence. 2012. Disponível em: https://www.researchgate.net/publication/279175015_Chain_of_custody_and_life_cycle_of_digital_evidence?__cf_chl_tk=qZ6HhyPi5ee68.CNYdam.E17UIrJds6CUuD0iYChmzA-1761494221-1.0.1.1-9fa.r2rMb9VhkOHZHWwS90hE3Qs4hIUXUtZgTFq6S0g. Acesso em: 25 out. 2025.

  18. SMITH, Russell G. Impediments to the successful investigation of transnational high tech crime. Trends & Issues in Crime and Criminal Justice, nº 285. Canberra: Australian Institute of Criminology, 21 out. 2004. Disponível em: https://www.aic.gov.au/publications/tandi/tandi285. Acesso em: 26 out. 2025.

  19. DIVAKARMURTHY, Prashanth; REQUIÃO DA CUNHA, Beatriz; PASSOLD, João Felipe; OLIVEIRA, Matheus; MENEZES, Rafael. Unravelling the dynamics of child sexual exploitation material circulation on the Dark Web. PLoS ONE, v. 19, n. 7, 2024. Disponível em: https://pmc.ncbi.nlm.nih.gov/articles/PMC11268584. Acesso em: 26 out. 2025.

  20. LIMA, Renato Brasileiro de. Manual de processo penal: volume único. 8. ed. rev., ampl. e atual. Salvador: JusPodivm, 2020, p. 718.

  21. Idem, p. 718.

  22. Idem, p. 723.

  23. D’ANNA, Tomo; ARCANGELI, Alessandro; PUNTARELLO, Maria; CANNELLA, Giovanni; SCALZO, Giovanni; BUSCEMI, Roberto; ZERBO, Stefania; ARGO, Antonina. The chain of custody in the era of modern forensics: from the classic procedures for gathering evidence to the new challenges related to digital data. Healthcare, v. 11, n. 5, 2023. Disponível em:https://www.mdpi.com/2227-9032/11/5/634. Acesso em: 26 out. 2025.

  24. NASCIMENTO, Paulo Vitor Braga do. Aprimoramento da coleta, gestão e cadeia de custódia de dados telemáticos em investigações policiais: uma abordagem baseada em blockchain. Dissertação (Mestrado) – Programa de Pós-Graduação em Ciência da Informação, Centro de Ciências da Educação, Universidade Federal de Santa Catarina, Florianópolis, 2024. Disponível em: https://repositorio.ufsc.br/handle/123456789/263765. Acesso em: 26 out. 2025.

  25. DE RIDDER, Annemarie; SAVONA, Ernesto Ugo. Online child sexual abuse material: challenges in investigation and prosecution. Journal of Child Sexual Abuse, v. 32, n. 4, 2023. Disponível em: https://link.springer.com/article/10.1007/s11896-023-09611-4. Acesso em: 26 out. 2025.

  26. ALIAGA, Carlos; RAVELLO, Antonio; SARES, Diego; LEON, Miguel. Would you steal me a like? Undercover operations in digital environments within the Peruvian National Police. CEUR Workshop Proceedings, v. 4055. Disponível em: https://ceur-ws.org/Vol-4055/icaiw_aiesd_4.pdf. Acesso em: 26 out. 2025.

  27. GIOVA, Giuliano. Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. International Journal of Computer Science and Network Security, v. 11, n. 1, Jan. 2011. Disponível em: https://www.researchgate.net/publication/267400650_Improving_Chain_of_Custody_in_Forensic_Investigation_of_Electronic_Digital_Systems. Acesso em: 26 out. 2025.

  28. SOUSA, Guilherme Fernandes; BORGES, Kaio Levi Cavalcante; ALMEIDA, Severina Alves de. A infiltração policial virtual e suas contribuições na repressão de crimes contra a dignidade sexual. JNT - Facit Business and Technology Journal, v. 1, n. 43, 2023. Disponível em: https://revistas.faculdadefacit.edu.br/index.php/JNT/article/view/2294. Acesso em: 26 out. 2025.

  29. RODRIGUES, Felipe José Sousa; CARDOSO, Sarah de Araújo Mendes; GUEDES, Tatiana Eulálio Dantas Marwell. Use of virtual infiltration in police operations to combat sexual crimes against children and adolescents. Research & Society and Development, v. 10, n. 4, 2021. Disponível em: https://rsdjournal.org/rsd/article/view/14152. Acesso em: 26 out. 2025.

  30. MITCHELL, Kimberly J.; WOLAK, Janis; FINKELHOR, David; JONES, Lisa M. Investigators using the Internet to apprehend sex offenders: Findings from the Second National Juvenile Online Victimization Study. Sexual Abuse: A Journal of Research and Treatment, v. 23, n. 1, 2011. Disponível em: https://www.researchgate.net/publication/254266744_Investigators_using_the_Internet_to_apprehend_sex_offenders_Findings_from_the_Second_National_Juvenile_Online_Victimization_Study. Acesso em: 26 out. 2025.

  31. BRASIL. Lei nº 13.441, de 8 de maio de 2017. Altera o Estatuto da Criança e do Adolescente para disciplinar a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Diário Oficial da União: seção 1, Brasília, DF, 9 maio 2017. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/l13441.htm. Acesso em: 26 out. 2025.

  32. FULLER, Greice Patrícia; GALLINARO, Fábio. A infiltração de agentes em meio virtual sob a égide do princípio da dignidade da pessoa humana : uma análise da Lei 13.441, de 8 de maio de 2017. Revista dos Tribunais, São Paulo, v. 107, n. 995, p. 175-193, set. 2018. Disponível em: https://bd.tjdft.jus.br/items/93cfd95c-7d0f-48cc-afb0-b24e039802c7/full. Acesso em: 26 out. 2025.

  33. LECLERC, Benoit; CALE, Jesse; HOLT, Thomas; DREW, Jacqueline. Child Sexual Abuse Material Online: The Perspective of Online Investigators on Training and Support. Policing: A Journal of Policy and Practice, Oxford, v. 16, n. 4, p. 762–776, 2022. Disponível em: https://academic.oup.com/policing/article-abstract/16/4/762/6532409. Acesso em: 27 out. 2025.

  34. INTERPOL. INTERPOL Virtual Academy. How we work – Capacity building. Disponível em: https://www.interpol.int/en/How-we-work/Capacity-building/INTERPOL-Virtual-Academy. Acesso em: 27 out. 2025.

  35. NOUH, Mariam; NURSE, Jason R. C.; WEBB, Helena; GOLDSMITH, Michael. Cybercrime Investigators are Users Too! Understanding the Socio-Technical Challenges Faced by Law Enforcement. Workshop on Usable Security (USEC) 2019, 24 February 2019, San Diego, CA, USA. Disponível em: https://www.ndss-symposium.org/wp-content/uploads/2019/02/usec2019_02-3_Nouh_paper.pdf.Acesso em: 27 out. 2025.

  36. MITCHELL, Kimberly J.; GEWIRTZ-MEYDAN, Ateret; O’BRIEN, Jennifer; FINKELHOR, David. Insights From the Internet Crimes Against Children Task Force Network: Practices and Training for Child Sexual Abuse Material Investigators. 2022. Disponível em: https://pmc.ncbi.nlm.nih.gov/articles/PMC9251118. Acesso em: 27 out. 2025.

  37. RODRIGUES, Sérgio Victor de Almeida; MELO, Daniela de Castro. Prevenção aos crimes sexuais praticados contra crianças e adolescentes na internet: estratégias e desafios no contexto brasileiro. Avante: Revista Acadêmica da Polícia Civil de Minas Gerais, v. 1, n. 8, jul. 2025. Disponível em: https://revistaavante.policiacivil.mg.gov.br/index.php/avante/article/view/128. Acesso em: 26 out. 2025.

  38. SOARES, Michelly Brenda; OLIVEIRA, Samuel Brito de. A infiltração policial ante o garantismo penal. Jus Navigandi, Teresina, ano 21, n. 58618, 2016. Disponível em: https://jus.com.br/artigos/58618/a-infiltracao-policial-ante-o-garantismo-penal. Acesso em: 27 out. 2025.

  39. SILVA, Leandro Reis da. O instituto da infiltração de agentes e seus aspectos jurídicos. Monografia (Especialização em Direito Penal e Processual Penal) — COGEAE / PUC-SP, São Paulo, 2015. Disponível em: https://tede2.pucsp.br/bitstream/handle/34680/1/LEANDRO%20REIS%20DA%20SILVA.pdf. Acesso em: 27 out. 2025.

  40. BRASIL. Superior Tribunal de Justiça (STJ). Recurso Especial nº 2005674/SP. Relator: Ministro Ribeiro Dantas. Julgado em 21 ago. 2023. Diário da Justiça Eletrônico, Brasília, DF, 21 ago. 2023. Disponível em: https://scon.stj.jus.br/SCON/SearchBRS?b=DTXT&livre=%28%282005674%29%29+E+%2216854+185591179%22.COD.&thesaurus=&p=false&operador=AND. Acesso em: 27 out. 2025.

  41. ALMEIDA, Eloísa Machado de; BARBOSA, Ana Laura Pereira; FERRARO, Luíza Pavan. A prioridade absoluta dos direitos de crianças e adolescentes nas Cortes Superiores Brasileiras. : FGV Law School, 2022. Disponível em: https://repositorio.fgv.br/items/7681e6b4-7b85-4609-adb8-05acf5802f50. Acesso em: 27 out. 2025.


Digital Chain of Custody in the Investigation of Sexual Crimes Against Children and Adolescents: Evidentiary Aspects and Challenges of Virtual Police Infiltration

Abstract: This article analyzes the application of the digital chain of custody in the investigation of sexual crimes against children and adolescents in virtual environments, focusing on evidentiary aspects and the challenges related to online police infiltration. It recognizes the volatile and dynamic nature of electronic evidence, which requires procedural adaptations to ensure its integrity and authenticity. The study addresses virtual infiltration—introduced into Brazilian law by Act No. 13,441/2017—as an effective measure for obtaining evidence in accordance with the digital chain of custody and due process of law. Based on international experiences and national jurisprudence, particularly from the Superior Court of Justice, it shows that online police infiltration constitutes a legitimate and necessary tool for addressing digital sexual crimes. It concludes that the main obstacles to its effectiveness in Brazil arise from the absence of standardized technical training programs rather than from normative limitations.

Key words : Digital chain of custody; virtual police infiltration; electronic evidence; sexual crimes against children and adolescents; Act No. 13,441/2017; cyber investigation.

Assuntos relacionados
Sobre o autor
João Carlos Ermelindo Bernardo

Aluno da graduação da Faculdade de Direito de São Bernardo do Campo.

Como citar este texto (NBR 6023:2018 ABNT)

BERNARDO, João Carlos Ermelindo. Cadeia de custódia digital na investigação de crimes sexuais contra crianças e adolescentes.: Aspectos probatórios e desafios da infiltração policial virtual. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 30, n. 8180, 23 nov. 2025. Disponível em: https://jus.com.br/artigos/116112. Acesso em: 5 dez. 2025.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos