Os Desafios Jurídicos da Persecução Penal nos Delitos Informáticos e Fraudes Digitais
A Evolução do Direito Penal Face à Engenharia Social
O avanço exponencial das tecnologias de comunicação transformou radicalmente a dinâmica das relações sociais e comerciais. Consequentemente, o Direito Penal precisou se adaptar a uma nova realidade onde a criminalidade patrimonial migrou do ambiente físico para o ciberespaço. Nesse cenário, a engenharia social desponta como o principal vetor para o cometimento de ilícitos virtuais. Trata-se de uma técnica de manipulação psicológica que visa persuadir a vítima a entregar dados sensíveis, senhas ou realizar transações financeiras de forma aparentemente voluntária.
Para o operador do Direito, compreender a engenharia social exige ir além do conceito tecnológico. Juridicamente, essa manipulação configura o elemento objetivo do tipo penal referente ao meio fraudulento, caracterizado pelo ardil, artifício ou qualquer outro meio enganoso. A adequação típica dessas condutas tem sido objeto de profundos debates doutrinários e jurisprudenciais. A linha que separa diferentes crimes patrimoniais no ambiente digital é tênue e depende estritamente da análise da conduta da vítima e do agente delitivo.
O legislador brasileiro, buscando acompanhar essa evolução, promoveu alterações significativas no Código Penal. A Lei 14.155 de 2021 foi um marco nesse sentido, recrudescendo as penas para crimes cometidos com o uso de dispositivos informáticos. No entanto, a mera alteração legislativa não resolve os entraves práticos enfrentados no dia a dia forense. A tipificação correta e a produção de provas continuam sendo os maiores obstáculos para uma persecução penal eficaz.
Tipificação e Nuances Jurisprudenciais: Estelionato ou Furto Mediante Fraude?
Um dos debates mais enriquecedores na prática penal contemporânea reside na diferenciação entre o estelionato e o furto mediante fraude no contexto digital. Essa distinção não é meramente acadêmica, pois impacta diretamente a competência processual, a dosimetria da pena e as estratégias de defesa ou acusação. No estelionato, previsto no artigo 171 do Código Penal, a fraude é utilizada para fazer com que a própria vítima, enganada, entregue a vantagem ilícita ao criminoso.
Por outro lado, no furto mediante fraude, tipificado no artigo 155, parágrafo 4º, inciso II, do Código Penal, a fraude é empregada para diminuir a vigilância da vítima, permitindo que o próprio criminoso subtraia o bem. Em casos de ataques de phishing, onde a vítima clica em um link falso e fornece seus dados bancários, a jurisprudência dos tribunais superiores tem se debruçado sobre a conduta final. Se o agente usa os dados para invadir a conta e transferir os valores, configura-se o furto mediante fraude.
Se a vítima, induzida a erro por um falso contato telefônico ou mensagem de aplicativo, realiza ela mesma o PIX ou a transferência, estamos diante do crime de estelionato. O domínio sobre a tipificação exata é um diferencial indispensável para o advogado criminalista moderno. Para aqueles que buscam aprofundar seus conhecimentos dogmáticos nestes tipos penais específicos, é fundamental buscar atualização constante, como a oferecida no curso de estelionato, que aborda as minúcias desta infração patrimonial.
A Fraude Eletrônica e a Lei 14.155/2021
A introdução do parágrafo 2º-A ao artigo 171 do Código Penal criou a figura qualificada da fraude eletrônica. A pena tornou-se significativamente mais rigorosa, variando de reclusão de quatro a oito anos, e multa. Esta qualificadora incide quando a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento.
A intenção do legislador foi claramente punir com mais severidade as condutas que se valem da capilaridade e da velocidade da internet para fazer múltiplas vítimas simultaneamente. Contudo, a aplicação dessa qualificadora exige cautela. A defesa técnica muitas vezes questionará a real configuração do meio informático como elemento central do engodo, ou se a internet foi apenas um meio de comunicação incidental. O domínio dessas teses é o que separa uma atuação jurídica mediana de uma advocacia de excelência.
A Cadeia de Custódia e a Prova Digital na Persecução Penal
Se a tipificação penal já apresenta desafios, a seara processual revela obstáculos ainda mais complexos. A persecução penal de delitos informáticos depende umbilicalmente da higidez da prova digital. Diferente da prova física, a evidência eletrônica é volátil, facilmente adulterável e perecível. Por isso, a observância estrita da cadeia de custódia, positivada nos artigos 158-A e seguintes do Código de Processo Penal, é matéria de ordem pública.
A quebra da cadeia de custódia da prova digital pode ensejar a ilicitude do material probatório. O espelhamento de dados, a geração de códigos hash para garantir a integridade dos arquivos e a documentação cronológica de todos os acessos são procedimentos obrigatórios. Profissionais do Direito frequentemente se deparam com inquéritos policiais onde capturas de tela, os populares prints, são a única prova apresentada. A jurisprudência recente do Superior Tribunal de Justiça já sinalizou que capturas de tela de aplicativos de mensagens, sem a devida autenticação sistêmica ou ata notarial, possuem presunção de veracidade mitigada, dada a facilidade de forja de diálogos.
O Marco Civil da Internet e a Quebra de Sigilo de Dados
Outro pilar da investigação de fraudes digitais é a identificação da autoria por meio de registros de conexão e de acesso a aplicações de internet. A Lei 12.965 de 2014, conhecida como Marco Civil da Internet, estabeleceu prazos específicos para a guarda desses dados por provedores de conexão e provedores de aplicações. A obtenção de endereços de Protocolo de Internet, os IPs, vinculados a datas e horários precisos, é o primeiro passo para desvendar a identidade do estelionatário.
No entanto, as organizações criminosas utilizam redes privadas virtuais, servidores proxies e roteamento em múltiplas camadas para mascarar a origem das conexões. Nesses casos, a persecução penal esbarra em barreiras transnacionais. O pedido de cooperação jurídica internacional, por meio de Acordos de Assistência Judiciária Mútua em Matéria Penal, torna-se necessário quando os dados estão armazenados em servidores no exterior. Este é um procedimento burocrático e demorado, que frequentemente entra em conflito com os prazos exíguos da investigação preliminar e com a volatilidade dos dados.
Competência Territorial: Onde Julgar o Crime Virtual?
A fixação da competência territorial foi, por muitos anos, um dos maiores focos de nulidade em processos envolvendo fraudes financeiras digitais. A regra geral do artigo 70 do Código de Processo Penal determina que a competência será, de regra, determinada pelo lugar em que se consumar a infração. No estelionato tradicional, a consumação ocorria no local onde o agente auferia a vantagem ilícita, ou seja, na agência bancária recebedora dos valores.
Isso gerava um enorme prejuízo à persecução penal, pois a vítima, domiciliada em um estado, precisava acompanhar o inquérito e o processo tramitando no estado do fraudador, muitas vezes desconhecido ou localizado em regiões de difícil acesso. Mais uma vez, a Lei 14.155 de 2021 trouxe uma solução pragmática ao alterar o Código de Processo Penal. O parágrafo 4º do artigo 70 estabeleceu que, nos crimes de estelionato cometidos mediante depósito, emissão de cheques sem fundos ou transferência de valores, a competência será definida pelo local do domicílio da vítima.
Essa mudança legislativa democratizou o acesso à justiça e facilitou o acompanhamento das investigações pela parte lesada. Contudo, em casos de pluralidade de vítimas domiciliadas em locais diversos, a fixação da competência atrairá as regras de prevenção. O advogado deve estar atento a esses detalhes processuais, pois a arguição de incompetência do juízo pode alterar drasticamente o rumo da ação penal, invalidando atos decisórios e garantindo o devido processo legal ao seu cliente.
Quer dominar as nuances jurídicas do ambiente virtual, entender profundamente a validade probatória das tecnologias e se destacar na advocacia contemporânea? Conheça nossa Pós-Graduação em Direito Digital 2025 e transforme sua carreira ao se capacitar para os desafios jurídicos do futuro.
Insights
O operador do Direito deve tratar a prova digital com o mesmo rigor científico aplicado a perícias complexas, exigindo sempre a demonstração da integridade da cadeia de custódia por meio de funções de espelhamento e hash.
A distinção clara entre furto mediante fraude e estelionato é essencial não apenas para a dosimetria, mas para a formulação de teses defensivas ou acusatórias precisas, considerando que a ação determinante da vítima muda o núcleo do tipo penal.
A fixação da competência pelo domicílio da vítima nas fraudes eletrônicas representa um avanço no acesso à justiça, exigindo que defensores e promotores se adaptem à condução de processos com partes e provas pulverizadas geograficamente.
A simples captura de tela não possui presunção absoluta de veracidade probatória, sendo indispensável a utilização de métodos robustos de coleta, como a ata notarial ou ferramentas de extração forense, para evitar nulidades processuais.
A velocidade das inovações tecnológicas no cometimento de ilícitos exige do profissional jurídico uma atualização contínua, onde o conhecimento dogmático penal deve estar invariavelmente aliado à compreensão da infraestrutura de redes e dados.
Perguntas e Respostas
O que diferencia juridicamente o estelionato virtual do furto mediante fraude?
A principal diferença reside no comportamento da vítima. No estelionato virtual, a própria vítima, enganada pela engenharia social, realiza a transferência patrimonial ao agente. No furto mediante fraude, a enganação serve apenas para burlar a vigilância, permitindo que o próprio criminoso acesse o sistema e subtraia os valores sem o consentimento direto para a transação.
Como a Lei 14.155/2021 alterou a competência para julgar fraudes eletrônicas?
A referida lei alterou o Código de Processo Penal para determinar que, nos casos de estelionato praticados mediante transferência de valores, depósito ou PIX, a competência territorial passa a ser o domicílio da vítima, e não mais o local onde a vantagem ilícita foi auferida pelo criminoso.
Por que prints de conversas de WhatsApp são frequentemente questionados em processos penais?
Capturas de tela são questionadas porque são arquivos de imagem que não carregam consigo os metadados da comunicação original. Devido à facilidade de manipulação por aplicativos de edição, o Superior Tribunal de Justiça entende que, isoladamente e sem a comprovação da cadeia de custódia, os prints possuem baixa força probatória.
O que é o código hash e qual sua importância na prova digital?
O código hash é um algoritmo matemático que gera uma assinatura digital única para um arquivo ou conjunto de dados. Na persecução penal, ele é fundamental para garantir a integridade da evidência digital, provando que o arquivo analisado em juízo é exatamente o mesmo que foi coletado na investigação original, sem nenhuma alteração.
Como o Marco Civil da Internet auxilia na identificação de autores de delitos virtuais?
O Marco Civil da Internet obriga os provedores de conexão e de aplicações a guardarem registros de acesso (logs) por prazos determinados em lei. Mediante ordem judicial, as autoridades podem requerer a quebra de sigilo desses dados para obter o endereço de IP do criminoso, cruzando informações com operadoras de telefonia para chegar à sua qualificação civil.
Aprofunde seu conhecimento sobre o assunto na Wikipedia.
Acesse a lei relacionada em Lei 12.965 de 2014
Este artigo teve a curadoria da equipe da Legale Educacional e foi escrito utilizando inteligência artificial a partir do seu conteúdo original disponível em https://www.conjur.com.br/2026-mar-18/fraudes-digitais-e-engenharia-social-desafios-para-a-persecucao-penal/.