Codigo Alpha – Alpha code

Entenda a lei com clareza – Understand the Law with Clarity

Codigo Alpha – Alpha code

Entenda a lei com clareza – Understand the Law with Clarity

Direito digitalDireito Penal

Sextorsão: como reagir e quais crimes protegem você

O que é sextorsão e por que o Brasil precisa falar sobre isso

Sextorsão (do inglês sextortion) é a prática de obter vantagem econômica, sexual ou outra forma de benefício por meio de ameaças envolvendo conteúdo íntimo (nudes, vídeos, prints de conversas), reais ou fabricados (ex.: deepfakes). Trata-se de um fenômeno multicanal — mensageiros, redes sociais, e-mail, jogos on-line — e multitípico: não há um “crime único de sextorsão” no Código Penal, mas um conjunto de tipos penais que, combinados, enquadram o comportamento. A gravidade cresce quando as vítimas são crianças e adolescentes ou quando há divulgação de nudez e perseguição reiterada.

Termos-chave
Extorsão: exigir vantagem com grave ameaça (CP, art. 158).
Divulgação de nudez sem consentimento: crime autônomo (CP, art. 218-C).
Stalking: perseguição reiterada (CP, art. 147-A).
Marco Civil da Internet (Lei 12.965/2014): art. 21 permite remoção célere de nudez por notificação; art. 19 disciplina responsabilidade civil das plataformas após ordem judicial.
ECA (Lei 8.069/1990): crimes específicos quando há criança ou adolescente envolvido (arts. 240 a 241-E) e aliciamento on-line (art. 241-D).

Modus operandi: como a sextorsão acontece no dia a dia

Roteiros mais recorrentes

  • “Nude bait”: perfis falsos seduzem a vítima, coletam fotos/vídeos e passam a ameaçar publicar para contatos/familiares se não houver pagamento imediato (PIX, criptomoedas).
  • “Falso vazamento”: golpistas alegam ter acesso à galeria/e-mail e mostram evidências fabricadas (prints adulterados; deepfakes) para extorquir.
  • “Hack-and-leak”: invasão de conta (CP, art. 154-A) e chantagem com dados reais (galeria, nuvens, backups).
  • Vazamento de terceiros: ex-parceiro ou conhecido ameaça expor material íntimo como retaliação ou controle (art. 218-C; pode coexistir com ameaça).
  • Alvo adolescente: aliciamento para envio de nudes sob enganos românticos, seguido de exigência de dinheiro ou mais conteúdo; enquadramentos do ECA são mais severos.

Fatores que amplificam o dano

  • Viralização (repostagens em massa, grupos, mirrors).
  • Reincidência e escalada das exigências financeiras (pagou uma vez, pedem de novo).
  • Vulnerabilidade da vítima (idade, dependência econômica, orientação sexual não assumida, cargo público etc.).
  • Deepfakes e IA generativa barateando a fabricação de conteúdo falso, com alto poder de persuasão.
Sintomas de golpe
• Pressa e contagem regressiva (“pague em 30 minutos”).
• Exigência de criptomoeda ou múltiplos PIX de valores fracionados.
• Linguagem genérica; agressor hesita em provar que realmente possui o material.
• Ameaça de “mandar para todos os seus contatos” usando listas obtidas de redes públicas.

Enquadramentos penais principais (adultos) e concorrência de crimes

Extorsão (CP, art. 158)

É o núcleo da sextorsão quando há grave ameaça de exposição sexual para obter vantagem econômica. A pena é significativa e pode aumentar se houver concurso de pessoas, uso de arma, restrição de liberdade, ou se a vítima for criança/adolescente (via crimes do ECA em concurso).

Ameaça (CP, art. 147) e constrangimento ilegal (CP, art. 146)

Usados quando a prova da vantagem econômica é fraca ou inexistente. Servem como subsidiários em negociações de colaboração, sem afastar reparação civil.

Divulgação de cena de sexo/nudez sem consentimento (CP, art. 218-C)

Criminaliza divulgar, oferecer, vender, distribuir, publicar ou tornar disponível conteúdo íntimo sem consentimento. Aplica-se mesmo que a imagem tenha sido originalmente enviada pela vítima a alguém de confiança. Tentativa de divulgação e ameaça de divulgar costumam ser absorvidas pelo art. 158 (extorsão), mas a divulgação efetiva enseja concurso de crimes.

Perseguição/stalking (CP, art. 147-A)

Perseguir reiteradamente, invadindo a esfera de liberdade e a privacidade, inclusive por meios digitais. Muitas sextorsões incluem monitoramento insistente e criação de contas descartáveis, configurando stalking.

Invasão de dispositivo informático (CP, art. 154-A)

Quando o agressor hackeia contas, celulares ou nuvens para obter material íntimo. Há causas de aumento se há divulgação ou prejuízo econômico.

Estelionato (CP, art. 171)

Alguns casos são golpes de falsa ameaça (o agressor não tem nada). Se não há grave ameaça real, mas sim ardil para obter dinheiro, pode haver enquadramento como estelionato.

Quando a vítima é criança/adolescente
ECA, arts. 240–241-E (produção, registro, posse, armazenamento, divulgação de pornografia infantil).
ECA, art. 241-D: aliciar/assediar criança por meio da internet, com o fim de praticar ato libidinoso.
• Nessas hipóteses, a persecução costuma ser prioritária e as penas são mais severas.

Responsabilidade civil e danos: o que pode ser pleiteado

Além do processo penal, a vítima pode ajuizar ação de reparação com base no Código Civil (arts. 186 e 927). São comuns pedidos de:

  • Danos morais (abalo à honra, humilhação pública, sofrimento psíquico).
  • Danos materiais (valores pagos aos extorsionários, gastos com terapia, advogados, segurança digital).
  • Lucros cessantes (influencers e profissionais que perdem contratos).
  • Tutela de urgência para remoção de URLs e bloqueio/restrição de contas reincidentes.
Plataformas e provedores
• Regra do art. 19 do MCI: responsabilidade civil apenas após descumprir ordem judicial específica de remoção (com URLs).
Exceção do art. 21 do MCI: nudez/ato sexual de caráter privado — remoção por notificação do ofendido com os dados mínimos; se ignorada, pode gerar responsabilidade direta da plataforma.
LGPD (Lei 13.709/2018): tratamento indevido de dados (inclusive biometria facial em deepfakes) pode gerar sanções e obrigações de segurança.

Provas, cadeia de custódia e preservação de logs

O mínimo probatório que sustenta medidas urgentes

  • Capturas de tela com data/hora/URL; evite cortes. Faça em dois dispositivos diferentes.
  • Exportação de conversas (WhatsApp/Telegram) + metadados dos arquivos recebidos.
  • Links permanentes (permalinks) de posts, perfis e stories quando houver.
  • Ata notarial em casos complexos (confere robustez para tutela de urgência).
  • Preservação de logs: peça em juízo (ou à plataforma) com base no art. 10 do MCI; utilize produção antecipada de provas (CPC, art. 381) se necessário.

Modelo enxuto de notificação (MCI, art. 21) – para nudez/ato sexual

À Plataforma X – Canal de Denúncias (art. 21 da Lei 12.965/2014)

Eu, Nome da Vítima, CPF XXX, solicito a REMOÇÃO IMEDIATA do conteúdo de nudez/ato sexual de caráter privado
sem meu consentimento, disponível em:
• URL 1: https://...
• URL 2: https://...

Dados mínimos para identificação:
• Nome/Perfil afetado: @usuario
• Data/hora da postagem (UTC-3): dd/mm/aaaa hh:mm
• Descrição do conteúdo: (breve)
• Prova de titularidade (link para perfil/ID, print do envio original, se aplicável)

Fundamento legal: art. 21 do Marco Civil da Internet. Solicito também preservação de LOGS (art. 10).
Assinatura e contato para resposta: e-mail/telefone.
  
Não pague e não negocie
O pagamento raramente encerra a extorsão; ao contrário, incentiva novas exigências. Priorize provas, notificação, BO e tutela de urgência.

Fluxo de resposta para a vítima: do primeiro contato à estabilização

  1. Segurança imediata: bloqueie o agressor, ajuste privacidade, tire nomes e números pessoais de perfis públicos, ative 2FA em tudo.
  2. Coleta de evidências: prints com cabeçalho, export de chat, protocolo de denúncia na plataforma.
  3. Canal oficial: registre Boletim de Ocorrência (delegacia comum ou especializada em crimes cibernéticos). Se houver criança/adolescente, acione Conselho Tutelar/MP.
  4. Medidas jurídicas: notificação art. 21 MCI; tutela de urgência para remoção; preservação de logs; eventual bloqueio de valores (se pagamentos ocorreram) e pedidos ao banco/fintech.
  5. Apoio psicossocial: assistência psicológica; rede de apoio (família, escola, RH).
  6. Gestão de reputação: se o conteúdo circulou, avalie suporte de resposta pública e monitoramento de buscas (direito de atualização/desindexação quando couber).
Contato com bancos e fintechs
Se houve PIX ou transferência, comunique imediatamente a instituição. Forneça BO, comprovantes e peça medidas de mitigação (trava de movimentação, registro de suspeita). A recuperação é difícil, mas a reação rápida aumenta as chances.

Estatísticas e tendências: por que a sextorsão cresce

Relatórios internacionais apontam crescimento anual de golpes de chantagem sexual, impulsionados por três vetores: (i) baixo custo de operação de quadrilhas remotas, (ii) facilidade de pagamento instantâneo e (iii) IA generativa para criar deepfakes. No Brasil, órgãos de segurança e organizações civis relatam aumento de registros e pedidos de remoção envolvendo adolescentes e jovens adultos. Embora números variem por fonte e período, o padrão é consistente: o primeiro contato ocorre por apps de mensagem ou redes sociais, e o tempo entre a abordagem e a exigência de dinheiro é curtíssimo.

Gráfico conceitual: ciclo típico de um ataque

1) Abordagem 2) Coleta/Isca 3) Ameaça 4) Denúncia ou Pagamento 5) Reincidência

Prevenção: camadas técnica, comportamental e institucional

Camada técnica

  • 2FA em todas as contas; gerenciador de senhas; revisão de apps com acesso à câmera/galeria.
  • Bloqueio de downloads automáticos e de pré-visualização de links (evita phishing).
  • Armazenamento em nuvem com pasta privada; desativar backup automático de mensageiros contendo mídia sensível.
  • Configurar auditorias de login e alertas em e-mail/sms.

Comportamental

  • Evite compartilhar nudes. Se optar por fazê-lo, controle o risco (marcas d’água, ângulos sem rosto, duração efêmera com screenshots alerts — sabendo que não são infalíveis).
  • Desconfie de perfis recém-criados e “pressa para ligar a câmera”.
  • Jamais pague chantagem; em vez disso, documente e denuncie.

Institucional (escolas, empresas, plataformas)

  • Política escrita de prevenção à violência sexual on-line com fluxos de denúncia, acolhimento e preservação de evidências.
  • Treinamentos periódicos sobre sextorsão, deepfakes e golpes de engenharia social.
  • Parcerias com delegacias especializadas e canais de resposta 24/7 (quando houver alto risco reputacional).
Indicadores de maturidade
• Tempo médio de remoção de conteúdo • % de incidentes com preservação de logs • Nº de treinamentos/participações • Taxa de reincidência por agressor
• Satisfação das vítimas com atendimento

Casos especiais e pontos sensíveis

Deepfakes e conteúdo fabricado

Mesmo quando não há imagem real, a ameaça apoiada por deepfake pode configurar extorsão (há grave ameaça) e estelionato (se a vantagem for obtida por engodo). A divulgação de montagem com nudez sem consentimento também é alcançada pelo art. 218-C (interpretação protetiva) e por crimes contra a honra.

Servidores e grupos no exterior

Muitas operações utilizam servidores estrangeiros e criptomoedas. Isso não impede a responsabilização: cooperação internacional via MLAT, Interpol e pedidos de preservação ainda são possíveis, especialmente se a identificação passa por plataformas com presença no Brasil.

Vítimas LGBTQIA+

O risco de chantagem de outing (exposição de orientação/identidade) é alto. Tal conduta pode somar crimes de ódio quando o agressor utiliza conteúdo discriminatório. Protocolos de acolhimento sensível são essenciais.

Conclusão: resposta firme, apoio integral e foco na dignidade

A sextorsão combina violência digital e controle sexual/econômico, exigindo uma resposta multicamadas: penal (extorsão, ameaça, art. 218-C, 154-A, 147-A, crimes do ECA), civil (reparação e tutela de urgência), administrativa (LGPD, ANPD) e operacional (remoção rápida pelo art. 21 do MCI, preservação de logs e cooperação com bancos e plataformas). Para a vítima, três verbos norteiam a estratégia: documentar, denunciar e cuidar-se. Documentar garante base probatória; denunciar aciona o sistema de justiça e as rotinas de remoção; e cuidar-se reconhece que o dano é também psicológico e social.

Prevenção real passa por educação digital contínua, segurança técnica (2FA, higiene de dados) e cultura institucional de acolhimento. A esfera pública — escolas, empresas, plataformas e Estado — tem dever de proteger a intimidade e promover a dignidade na internet. Com informação clara e protocolos bem executados, é possível reduzir a incidência da sextorsão, interromper rapidamente a escalada de danos e responsabilizar os agressores.

Mensagem final
Não negocie. Colete provas, notifique, registre BO e peça tutela urgente. A lei oferece caminhos — use-os com rapidez, apoio jurídico e cuidado com sua saúde mental.

FAQ – Sextorsão: implicações criminais e proteção das vítimas

1) O que é sextorsão e quais crimes costumam ser aplicados?

Sextorsão é a exigência de vantagem (dinheiro, mais conteúdo íntimo, favores) mediante ameaça de divulgar material sexual real ou fabricado. Em regra, enquadra-se em extorsão (CP, art. 158) e pode concorrer com ameaça (art. 147), divulgação de nudez sem consentimento (art. 218-C), perseguição/stalking (art. 147-A) e invasão de dispositivo (art. 154-A). Se o agente usa engodo sem grave ameaça para obter dinheiro, pode haver estelionato (art. 171).

2) A divulgação de imagens íntimas precisa ocorrer para haver crime?

Não. A ameaça já configura extorsão se houver exigência de vantagem. Se a imagem for efetivamente divulgada, além da extorsão pode haver o crime autônomo do art. 218-C (divulgação de cena de sexo/nudez sem consentimento), em concurso.

3) O que muda quando a vítima é criança ou adolescente?

Aplica-se o ECA com tipos específicos e mais severos: produção/armazenamento/divulgação de pornografia infantil (arts. 240 a 241-E) e aliciamento on-line (art. 241-D). A persecução é priorizada, e medidas protetivas do ECA (art. 101) também podem ser acionadas.

4) Como posso remover rapidamente o conteúdo íntimo da internet?

Use o art. 21 do Marco Civil para notificar a plataforma e exigir remoção célere de nudez/ato sexual de caráter privado, com URLs e dados mínimos. Para demais conteúdos, peça ordem judicial específica com base no art. 19 (responsabilização do provedor em caso de descumprimento).

5) Quais provas devo reunir para BO e medidas urgentes?

Prints com data/hora/URL, exportação de conversas (metadados), links permanentes, ata notarial quando possível e protocolos de denúncia. Em juízo, requeira preservação de logs (MCI, art. 10) e produção antecipada de provas (CPC, art. 381).

6) Pagar a chantagem resolve?

Não. O pagamento costuma estimular novas exigências e não garante remoção. A orientação é não negociar, documentar, acionar a plataforma (art. 21 MCI), registrar BO e buscar tutela de urgência para remoção/identificação.

7) Deepfakes e montagens também geram responsabilidade criminal?

Sim. A ameaça com deepfake pode configurar extorsão; a publicação pode caracterizar divulgação de nudez (art. 218-C, interpretação protetiva) e/ou crimes contra a honra. O uso indevido de dados pessoais/biometria pode violar a LGPD e gerar sanções administrativas e civis.


Base técnica – Fontes legais

  • Código Penal: art. 158 (extorsão); 147 (ameaça); 146 (constrangimento ilegal); 147-A (perseguição/stalking); 154-A (invasão de dispositivo informático); 171 (estelionato); 218-C (divulgação de cena de sexo/nudez sem consentimento).
  • Marco Civil da Internet – Lei 12.965/2014: art. 10 (registros e logs); art. 19 (responsabilidade condicionada à ordem judicial); art. 21 (remoção por notificação de nudez/ato sexual de caráter privado).
  • LGPD – Lei 13.709/2018: princípios de segurança e bases legais; art. 14 (tratamento de dados de crianças e adolescentes).
  • ECA – Lei 8.069/1990: arts. 240–241-E (pornografia infantil e correlatos) e art. 241-D (aliciamento por meio eletrônico), além das medidas protetivas (art. 101).
  • Código de Processo Civil: art. 381 (produção antecipada de provas) para preservação de evidências digitais.

Observação: além das normas acima, decisões judiciais e políticas internas de plataformas definem procedimentos de denúncia e prazos de resposta. Em situações de risco, procure delegacias de crimes cibernéticos e suporte jurídico especializado.

Mais sobre este tema

Mais sobre este tema

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *