Mensagens constantes de números desconhecidos. Perfis falsos que seguem todos os seus movimentos nas redes sociais. Comentários ameaçadores em cada publicação. Ligações silenciosas à meia-noite. E a sensação paralisante de que alguém está observando cada passo da sua vida digital. O cyberstalking — perseguição praticada por meios digitais — é um crime que causa danos psicológicos profundos e que afeta desproporcionalmente mulheres. Saber como denunciar cyberstalking e como investigar a identidade do perseguidor são conhecimentos que podem transformar uma situação de medo em ação efetiva.
O Brasil tipificou o crime de perseguição (stalking) com a Lei 14.132/2021, que incluiu o artigo 147-A no Código Penal. A pena é de reclusão de 6 meses a 2 anos, aumentada em até metade quando a vítima é mulher, idosa, criança, adolescente ou pessoa com deficiência. Antes dessa lei, a perseguição digital se diluía em tipos penais menos específicos — como ameaça, constrangimento ilegal e perturbação — que não capturavam adequadamente a gravidade e a continuidade do comportamento. Agora existe um instrumento legal claro, mas muitas vítimas ainda não sabem como usá-lo.
Neste artigo, vamos explicar como identificar cyberstalking, como documentar e denunciar formalmente, quais ferramentas de investigação podem ajudar a identificar o stalker, e quais medidas de proteção são mais eficazes.
O Que Caracteriza Cyberstalking: Além do Incômodo
A primeira dificuldade que vítimas enfrentam é distinguir entre comportamento incômodo e comportamento criminoso. Nem todo contato indesejado configura stalking, e entender os critérios legais é essencial tanto para fundamentar a denúncia quanto para evitar que casos reais sejam minimizados.
O artigo 147-A do Código Penal define perseguição como "perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade." A palavra-chave é "reiteradamente" — atos isolados, por mais desagradáveis que sejam, podem configurar outros crimes (ameaça, injúria), mas não stalking. É o padrão repetitivo e persistente de comportamento, mesmo após a vítima manifestar desejo de cessação do contato, que configura a perseguição.
No contexto digital, o cyberstalking se manifesta de formas diversas que frequentemente se combinam. O monitoramento obsessivo inclui verificar constantemente a atividade online da vítima, comentar em todas as publicações, curtir fotos antigas como sinal de vigilância, e criar múltiplas contas para contornar bloqueios. O contato incessante abrange mensagens repetidas por WhatsApp, Instagram, e-mail, SMS e qualquer outra plataforma, frequentemente de números e contas diferentes quando a vítima bloqueia os anteriores. As ameaças podem ser diretas ("se você não me responder...") ou veladas (menções a locais que a vítima frequenta, demonstrando conhecimento de sua rotina).
O doxxing — publicação de dados pessoais da vítima (endereço, telefone, local de trabalho, fotos privadas) em fóruns públicos com intuito de assédio — é uma forma particularmente grave de cyberstalking que pode resultar em ameaças de terceiros. Investigações de crimes cibernéticos tratam doxxing como um vetor de risco que pode escalar rapidamente de assédio online para ameaça física real.
Documentação: Construindo o Caso Antes de Denunciar
A documentação meticulosa é o que transforma a experiência subjetiva da vítima em evidência objetiva utilizável em processos judiciais. Muitas denúncias de cyberstalking falham por insuficiência probatória — não porque o crime não ocorreu, mas porque a vítima não documentou adequadamente os eventos quando estavam acontecendo.
A regra fundamental é salvar tudo, imediatamente. Cada mensagem recebida, cada comentário feito pelo stalker, cada perfil falso identificado e cada manifestação de contato deve ser registrado com screenshot que mostre data, hora e identificação do remetente. No WhatsApp, exporte conversas inteiras (incluindo mídias). No Instagram, salve perfis completos antes que sejam deletados. Em e-mails, preserve os cabeçalhos completos que permitem análise técnica da origem. Organize tudo cronologicamente — a demonstração do padrão reiterado é essencial para configurar o crime.
A ata notarial é a forma mais robusta de preservação de evidências digitais. O tabelião acessa as plataformas, visualiza o conteúdo e produz um documento com fé pública atestando o que foi encontrado naquela data e hora. O custo varia de R$ 300 a R$ 800, mas em casos de cyberstalking graves, é um investimento que fortalece enormemente o caso. Para quem não pode arcar com esse custo, screenshots detalhados com data/hora visível no sistema, combinados com gravações de tela (screen recording), são uma alternativa aceitável, embora menos robusta.
O registro cronológico de todos os incidentes — um diário do stalking — é uma ferramenta poderosa que advogados e promotores recomendam. Anote data, hora, plataforma, conteúdo resumido e seu estado emocional em cada ocorrência. Esse registro demonstra o padrão reiterado exigido pela lei e os danos psicológicos causados. Se houve testemunhas (amigos que viram as mensagens, colegas que presenciaram ligações), registre seus nomes — podem ser chamados a depor.
Como Denunciar Cyberstalking no Brasil
O processo de denúncia tem etapas específicas que, quando seguidas corretamente, maximizam as chances de investigação efetiva e responsabilização do stalker.
O Boletim de Ocorrência (BO) é o primeiro passo formal. Na maioria dos estados brasileiros, o BO pode ser registrado online — basta acessar o site da delegacia eletrônica do seu estado (busque "delegacia eletrônica [estado]"). Selecione a categoria "perseguição" ou "stalking" (se disponível) ou "crimes contra a liberdade pessoal". Descreva os fatos de forma cronológica, objetiva e detalhada, incluindo datas, plataformas, números de telefone e perfis utilizados pelo stalker. Anexe as evidências documentadas (screenshots, exportações de conversa).
Se existe Delegacia Especializada em Crimes Cibernéticos na sua cidade ou estado, registre o BO preferencialmente nela. Essas delegacias possuem equipes com conhecimento técnico para investigar crimes digitais e obter dados cadastrais de plataformas. Em São Paulo, a Divisão de Crimes Cibernéticos (DEIC/4ª DCCIBER) é referência. No Rio de Janeiro, a DRCI (Delegacia de Repressão a Crimes de Informática). Na ausência de delegacia especializada, qualquer delegacia é obrigada a registrar o BO.
A medida protetiva de urgência pode ser solicitada independentemente de processo criminal, especialmente quando há risco à integridade física da vítima. Nos casos que envolvem violência contra a mulher, a Lei Maria da Penha (Lei 11.340/2006) prevê medidas protetivas que incluem proibição de contato por qualquer meio, afastamento e até restrição de acesso a plataformas digitais. O pedido pode ser feito pela própria vítima na delegacia ou diretamente ao juiz de plantão em casos urgentes.
Para vítimas que suspeitam que o stalker monitora sua localização física, ferramentas profissionais de rastreamento como o HI SPY podem ser utilizadas por investigadores autorizados para documentar os padrões de aproximação do perseguidor — evidência que pode ser determinante para a concessão de medidas protetivas.
Investigando a Identidade do Stalker
Quando o stalker utiliza perfis falsos, números descartáveis e e-mails temporários, a identificação da sua verdadeira identidade exige técnicas de investigação digital que combinam OSINT com procedimentos judiciais.
As técnicas OSINT são o primeiro recurso. O username utilizado pelo stalker em uma plataforma pode ser buscado em outras via ferramentas como Sherlock e Maigret, potencialmente revelando contas onde o stalker foi menos cuidadoso com sua identidade. O conteúdo das mensagens pode conter pistas linguísticas (gírias regionais, vocabulário técnico, referências a lugares ou eventos) que estreitam o universo de suspeitos. Horários de atividade sugerem fuso horário e rotina. O cruzamento dessas pistas frequentemente aponta para suspeitos conhecidos da vítima — e estudos mostram que na maioria dos casos de stalking, a vítima conhece o perseguidor (ex-parceiros representam a maioria).
A análise de números de telefone utilizados pelo stalker pode revelar informações. Números cadastrados em WhatsApp podem ter foto de perfil, status e dados de "sobre" que conectam à identidade real. A busca do número no Google, em redes sociais e em sites de reclamação (como Reclame Aqui) pode revelar associações. Para números descartáveis (chips pré-pagos), a identificação depende de requisição judicial à operadora, que pode fornecer dados cadastrais (CPF, nome) associados ao chip — embora chips registrados com dados falsos sejam um obstáculo comum.
A requisição judicial aos provedores de aplicação é o caminho quando as técnicas OSINT se esgotam. Mediante ordem judicial fundamentada no Marco Civil da Internet, plataformas como Instagram, WhatsApp, Google e provedores de e-mail são obrigados a fornecer dados cadastrais e registros de acesso (IPs) associados às contas do stalker. O IP, por sua vez, pode ser associado a um assinante via nova requisição ao provedor de internet. Para análises mais profundas, as ferramentas OSINT brasileiras e técnicas de rastreamento de IP complementam o processo investigativo.
Medidas de Proteção Digital Imediatas
Enquanto a investigação e o processo judicial seguem seu curso — o que pode levar meses — a vítima precisa de proteção imediata. As medidas digitais de segurança não eliminam o stalker, mas reduzem significativamente sua capacidade de monitorar e contatar a vítima.
A revisão completa de privacidade em todas as redes sociais é a primeira medida. Converter perfis para privado, restringir quem pode enviar mensagens, desativar a localização em posts e stories, e remover informações pessoais (endereço, telefone, local de trabalho) das bios reduz a superfície de informação disponível ao stalker. No Instagram, a função "Restringir" é preferível ao bloqueio em alguns casos — ela impede que o stalker veja seu status online e move seus comentários para uma fila de aprovação, sem que ele perceba que foi restringido.
A troca de senhas de todas as contas digitais é essencial, especialmente se existe qualquer possibilidade de que o stalker tenha tido acesso às credenciais (ex-parceiros frequentemente conhecem senhas). Use senhas únicas para cada serviço, geradas por um gerenciador de senhas. Ative verificação em duas etapas (2FA) em absolutamente todas as contas — e-mail, redes sociais, banco, governo. Prefira aplicativos autenticadores a SMS para 2FA, pois chips podem ser clonados via engenharia social com operadoras.
Verifique se há aplicativos espiões (stalkerware) no seu dispositivo. Esses aplicativos são frequentemente instalados por parceiros íntimos ou ex-parceiros e permitem monitorar localização, mensagens, ligações e atividade do celular remotamente. No Android, verifique em Configurações > Apps e procure aplicativos desconhecidos com permissões extensas. No iOS, verifique se há perfis de gerenciamento em Ajustes > Geral > VPN e Gerenciamento de Dispositivos. Se encontrar algo suspeito, documente antes de remover — é evidência do crime. A proteção contra vazamento de dados pessoais é uma camada adicional de segurança que pode prevenir que o stalker use dados vazados para intensificar o assédio.
O Impacto Psicológico e Onde Buscar Apoio
O cyberstalking não é "apenas" um crime digital — seus efeitos psicológicos são reais, profundos e frequentemente subestimados. Reconhecer o impacto emocional e buscar apoio adequado é tão importante quanto as medidas técnicas e jurídicas.
Vítimas de cyberstalking frequentemente desenvolvem ansiedade, insônia, dificuldade de concentração, isolamento social, mudanças de comportamento (evitar sair de casa, parar de usar redes sociais, mudar rotinas), e em casos graves, depressão e transtorno de estresse pós-traumático. A sensação constante de vigilância — mesmo quando o stalker não está ativamente enviando mensagens — gera um estado de hipervigilância que é emocionalmente exaustivo. Esses efeitos são reconhecidos pela psicologia e pela medicina, e são relevantes tanto para o tratamento da vítima quanto para a fundamentação de pedidos de indenização por danos morais.
A Central de Atendimento à Mulher (Ligue 180) oferece orientação e encaminhamento para vítimas de violência, incluindo cyberstalking. O serviço funciona 24 horas, é gratuito e confidencial. Para situações de risco imediato, o Disque 190 (Polícia Militar) deve ser acionado. O CVV (Centro de Valorização da Vida, 188) oferece apoio emocional 24 horas para pessoas em sofrimento. A investigação digital corporativa também reconhece o cyberstalking como um risco no ambiente de trabalho, e muitas empresas possuem canais internos de apoio que podem ser acionados quando o stalking afeta a vida profissional da vítima.
O acompanhamento psicológico é altamente recomendado e pode ser solicitado judicialmente como parte das medidas protetivas ou da reparação por danos. Psicólogos especializados em trauma e violência digital estão cada vez mais disponíveis, inclusive via plataformas de telessaúde, e o custo pode ser incluído no pedido de indenização contra o stalker.
FAQ
Cyberstalking é crime no Brasil?
Sim. A Lei 14.132/2021 tipificou a perseguição (stalking) no artigo 147-A do Código Penal, com pena de reclusão de 6 meses a 2 anos e multa. A lei se aplica a perseguição por qualquer meio, incluindo digital. A pena é aumentada em 50% quando a vítima é mulher, e também em casos envolvendo idosos, crianças, adolescentes ou pessoas com deficiência. O crime é de ação penal pública condicionada à representação — ou seja, a vítima precisa manifestar vontade de prosseguir com o processo, mas uma vez feita a representação, o Ministério Público conduz a ação.
Como denunciar cyberstalking passo a passo?
Primeiro, documente tudo: screenshots com data/hora, exportação de conversas, registro cronológico dos incidentes. Segundo, registre um Boletim de Ocorrência — preferencialmente na Delegacia de Crimes Cibernéticos do seu estado, ou online pela delegacia eletrônica. Terceiro, solicite medidas protetivas de urgência se houver risco à sua segurança. Quarto, consulte um advogado sobre ação cível de indenização por danos morais. Se a identidade do stalker é desconhecida, a polícia pode solicitar quebra de sigilo judicial às plataformas para identificá-lo.
O stalker pode ser identificado mesmo usando perfis falsos?
Sim, na maioria dos casos. Perfis falsos podem ser rastreados por técnicas OSINT (análise de username, padrões linguísticos, busca reversa de imagens) e, quando necessário, por requisição judicial às plataformas. Mediante ordem judicial, Instagram, WhatsApp, Google e outros provedores fornecem dados cadastrais e IPs de acesso, que podem ser vinculados a um assinante via operadora de internet. VPNs e números descartáveis dificultam, mas erros operacionais do stalker e a persistência investigativa frequentemente levam à identificação.
Como me proteger imediatamente contra um cyberstalker?
Converta perfis sociais para privado, troque todas as senhas (usando senhas únicas e fortes), ative 2FA em todas as contas, verifique se há stalkerware no celular, desative compartilhamento de localização em apps, e informe pessoas de confiança sobre a situação. Não responda ao stalker — qualquer resposta, mesmo negativa, é incentivo para continuar. Documente cada contato sem reagir. Se houver ameaça de violência física, ligue 190 imediatamente. Busque apoio no Ligue 180 (Central da Mulher) ou no CVV (188).
Cyberstalking é um crime sério que exige resposta técnica e jurídica coordenada. Para profissionais de investigação que precisam documentar padrões de perseguição e localizar stalkers, o HI SPY oferece geolocalização de dispositivos em tempo real sem instalação no alvo — uma ferramenta profissional para investigações que conectam comportamento digital a localização física.
