Estelionato: Entenda os Elementos do Crime, Suas Provas e Como a Justiça Tem Julgado os Casos Recentes
Conceito, núcleo do tipo e bens jurídicos
O estelionato é crime patrimonial em que o agente, mediante ardil, artifício ou qualquer outro meio fraudulento, induz ou mantém a vítima em erro, obtendo vantagem ilícita em prejuízo alheio. A estrutura típica combina: (i) conduta fraudulenta (enganar); (ii) erro da vítima (estado psíquico produzido/administrado pelo agente); (iii) ato de disposição patrimonial praticado pela vítima ou por terceiro; (iv) vantagem indevida para o agente; e (v) prejuízo para a vítima. Protege-se, cumulativamente, o patrimônio e a liberdade de autodeterminação negocial.
- Meio: ardil, artifício, simulação, disfarce, falsidade, manipulação de sistemas, engenharia social.
- Erro: vítima acredita no cenário fabricado (ex.: “suporte bancário”, falsa venda).
- Disposição patrimonial: a própria vítima realiza a transferência/entrega, por causa do erro.
- Vantagem e prejuízo: correlação direta entre o que o agente ganha e o que o lesado perde.
- Dolo específico: finalidade de obter vantagem ilícita.
Distinções centrais
- Estelionato x furto mediante fraude: no estelionato, a vítima consente (porque enganada) e dispõe do bem; no furto mediante fraude, a fraude serve para subtrair sem que a vítima perceba (não há disposição voluntária).
- Estelionato x extorsão: no estelionato não há violência ou grave ameaça; na extorsão, a vítima atua sob coação.
- Estelionato x exercício arbitrário das próprias razões/“golpe da cobrança dura”: cobrança firme de dívida existente, sem engano/ardil, não é estelionato; já a criação de dívida inexistente por meio fraudulento é.
Modalidades e causas de aumento
Formas tradicionais
- Falsa identidade/representação para celebrar contratos, locações, compras “com cheque bom”.
- Cheques sem fundos com ardil para garantir a entrega, quando o engano antecede e determina a disposição.
- “Bilhete premiado”, pirâmides financeiras, fraudes em seguro e em crédito.
Fraude eletrônica e telemática
Evoluíram práticas como phishing, vishing (telefone), smishing (SMS), fake apps, falsos “suportes” que obtêm senhas e engenharia social. A legislação recente majorou a repressão quando a fraude se dá por meios eletrônicos com uso de informações obtidas por redes sociais, e-mail ou meios semelhantes, e previu aumento adicional se a vítima for idosa ou vulnerável.
- Pena-base mais elevada quando a fraude se realiza por meio eletrônico com captação/uso de dados (e-mail, redes, telefone, aplicativos).
- Vítima idosa ou vulnerável: aumento de pena proporcional.
- Transnacionalidade e pulverização de valores: repercute em competência, cooperação e na apuração de lavagem.
Consumação, tentativa e competência
Consumação
Em regra, o estelionato se consuma quando o agente obtém a vantagem ilícita e a vítima sofre prejuízo, ainda que momentâneo. Transferências bancárias efetivadas, liberação de mercadorias, assinaturas de contratos fraudulentos e entrega física do bem costumam delimitar o momento consumativo. Nos ambientes digitais, considera-se consumado com a confirmação do débito/transferência ou com a aquisição efetiva do bem/serviço por meio do ardil.
Tentativa
É possível quando iniciados os atos de execução (ex.: envio de boleto falso e manipulação ativa), mas a vantagem não se concretiza por circunstâncias alheias (bloqueio, desconfiança, atuação bancária). A prova da idoneidade do meio e do início de execução é determinante para afastar a atipicidade.
Competência
Predomina a competência do local da consumação (onde se dá o prejuízo ou a vantagem). Em fraudes eletrônicas e transferências intermunicipais, é frequente fixar-se o foro do domicílio da vítima ou do local de processamento do crédito/saque, conforme as circunstâncias fáticas comprovadas, observando-se precedentes que privilegiam a facilitação da instrução e a proteção da vítima.
Procedibilidade, decadência e retroatividade benéfica
O estelionato passou a depender, como regra, de representação da vítima para o exercício da ação penal (exceto nas hipóteses legais: contra a Administração Pública, criança/adolescente, pessoa com deficiência mental, maior de 70 anos ou incapaz, e quando há violência doméstica e familiar; além de processos já em curso com interesse público relevante). A representação pode ser apresentada após o flagrante, desde que antes do recebimento da denúncia, e o prazo decadencial é de 6 meses a contar da ciência da autoria. A alteração legal de procedibilidade, por ser mais benéfica, retroage para processos em andamento, inclusive para trancar ações sem representação válida.
- Manifestação inequívoca da vítima (ou representante legal).
- Prazo: até 6 meses da ciência de quem é o autor.
- Revogabilidade: é possível retratação até o oferecimento da denúncia.
- Exceções: Administração Pública, crianças/adolescentes, maiores de 70 anos, pessoas com deficiência mental, violência doméstica — dispensa de representação.
Provas, cadeia de custódia e investigação
Vestígios físicos e digitais
- Financeiros: comprovantes, extratos, logs de transações (PIX/TED/boletos), chargebacks, alertas antifraude.
- Telemáticos: cabeçalhos de e-mail, registros de acesso/conexão, metadados de arquivos/imagens, cookies de sessão.
- Documentais: contratos, notas, prints de conversas, anúncios e páginas capturadas com hash/carimbo temporal.
- Imagens/áudio: CFTV de entregas/retiradas, gravações de contatos telefônicos.
Métodos de obtenção e preservação
Quebras de sigilo bancário e telemático exigem ordem judicial, com fundamentação de necessidade e proporcionalidade. A cadeia de custódia deve ser observada para garantir autenticidade e integridade, desde a coleta até a análise. Em golpes massivos, cooperação com plataformas e instituições financeiras é crucial para seguir o dinheiro (follow the money) e identificar contas intermediárias (“laranjas”) e cash-out (saques, cripto, bens).
Jurisprudência comentada (tópicos essenciais)
Competência em fraude eletrônica
Prevalecem decisões que fixam a competência no domicílio da vítima ou no local em que se verificou o prejuízo (entrada do crédito na conta do agente/laranja), privilegiando a facilidade da prova e a proteção da vítima em crimes massivos por internet.
Representação da vítima
- Necessária como regra, inclusive para estelionato em modalidade eletrônica; a falta pode levar ao trancamento da ação.
- A representação pode ocorrer após o flagrante e antes do recebimento da denúncia.
- A lei mais benéfica sobre procedibilidade é retroativa e alcança processos em curso.
Consumação e tentativa
Consolida-se a visão de consumação com a obtenção da vantagem e prejuízo correlato; se há bloqueio bancário antes do crédito/saque, tende-se a reconhecer tentativa, desde que demonstrado o início inequívoco de execução do ardil.
Pirâmides e esquemas “investimento garantido”
Julgados reconhecem estelionato quando o modelo de negócio é inviável e a promessa de retorno é ardilosa, com ocultação de risco real. Em concursos com crimes contra a economia popular, decide-se conforme a prova do engano individualizado e da estrutura organizada.
Fraudes bancárias com engenharia social
Decisões recentes reforçam que ligações simulando suporte oficial, falsos links e aplicativos espelho constituem ardil idôneo. A responsabilização civil do banco depende da presença de falha de segurança/atendimento e do nexo causal, sendo caso a caso.
Dosimetria e concursos
Na pena-base, destacam-se a intensidade do ardil, o valor e a multiplicidade de vítimas, a sofisticação tecnológica, o tempo de execução e a capilaridade do dano. Em seguida, incidem causas de aumento quando a vítima é idosa ou vulnerável, e no estelionato por meio eletrônico. Frequentíssimo o concurso material ou a continuidade delitiva em séries de transferências; eventual lavagem de capitais quando há ocultação e dissimulação de valores.
O arrependimento posterior (reparação do dano até o recebimento da denúncia) pode reduzir a pena de um a dois terços, quando presentes os requisitos legais e a restituição é espontânea e integral.
Casos práticos (ilustrativos)
“Suporte bancário” falso com espelhamento de tela
Golpistas ligam para a vítima alegando “atividade suspeita” e orientam-na a instalar aplicativo de assistência remota. Com acesso, realizam transferências e alteram limites. Provas: registros de ligação, logs de instalação, IPs, fluxos financeiros e dados da ferramenta remota.
Marketplace com pagamento por boleto falso
Em negociação por aplicativo, o agente envia URL que imita a página do vendedor e gera boleto “com desconto”. Pagamento é creditado em conta laranja. Vestígios: domínios, certificados, whois, metadados da página e cadeia de contas.
Pirâmide travestida de “arbitragem cripto”
Promessa de 10% ao mês com suposta operação automática. Ingresso de novos investidores sustenta pagamentos em ciclo curto; quando a captação cai, o sistema colapsa. Indícios: ausência de lastro, contratos padronizados, bloqueio de retiradas e forte marketing de afiliação.
Prevenção: pessoas e empresas
- Pressa e segredo (“não conte a ninguém, é urgente”).
- Pedido de códigos de autenticação, instalação de apps de acesso remoto, ou uso de links encurtados.
- Ofertas com retorno garantido e ganhos fora da realidade.
- Contas de terceiros, criptomoedas sem contrato, boletos fora do ambiente oficial.
- Erros grosseiros, domínios parecidos (typosquatting) e perfis recém-criados.
Higiene digital individual
- Ativar MFA (aplicativo/biometria), reduzir dependência de SMS.
- Separar e-mails financeiros de e-mails sociais; senhas únicas por serviço.
- Confirmar pagamentos dentro do aplicativo oficial ou portal autenticado; jamais por link recebido.
- Evitar compartilhamento de documentos e selfies em conversas não verificadas.
Camadas corporativas
- Treinamento contínuo (phishing, vishing, engenharia social) e simulações.
- Políticas de pagamento com verificação fora de banda e segregação de funções.
- Backups 3-2-1, controle de acesso (menor privilégio), EDR e monitoramento de anomalias.
- Planos de resposta a incidentes, comunicação de crise e contato com bancos/plataformas.
Diretrizes práticas para vítimas
- Segurança primeiro: preserve a integridade; interrompa o contato com o fraudador.
- Preserve evidências: prints, e-mails, cabeçalhos, comprovantes; evite apagar conversas.
- Comunicação imediata ao banco/plataformas para travar contas, contestar e pedir preservação de logs.
- Registro de ocorrência detalhado e busca de orientação jurídica técnica.
- Não pague “taxas de liberação” ou “garantias” adicionais — usualmente são reextorsões.
Estratégias defensivas (processo penal)
Na defesa técnica, discute-se a idoneidade do ardil, a ausência de erro determinante, a inexistência de disposição patrimonial (ou sua autonomia por culpa exclusiva da vítima), a atipicidade por tratar-se de inadimplemento contratual sem fraude antecedente, o erro de tipo e a insuficiência probatória. Debate-se, ainda, a procedibilidade (falta/invalidade de representação) e matérias de competência e nulidades (quebra de sigilo sem fundamentação, cadeia de custódia).
Conclusão
O estelionato permanece um crime versátil, que se adapta a novas tecnologias e a hábitos de consumo digitais. Sua correta diferenciação frente ao furto mediante fraude e à extorsão evita enquadramentos errôneos e orienta a resposta penal e civil. A procedibilidade condicionada reforça o papel da vítima no sistema, mas impõe atenção a prazos e formalidades. No plano probatório, a integração entre vestígios digitais, fluxos financeiros e cooperação com plataformas e bancos é determinante para reconstruir o caminho do dinheiro e a autoria. Em prevenção, higiene digital, desenho de processos seguros e educação contínua reduzem o espaço de atuação de fraudadores. Em síntese: a combinação de consciência informacional, tecnologia e rigor jurídico é o melhor antídoto para um delito que se reinventa com a mesma velocidade da inovação.
GUIA RÁPIDO — ESTELIONATO: ELEMENTOS, PROVAS E APLICAÇÃO PRÁTICA
- Conceito essencial: O estelionato ocorre quando o agente, por meio de fraude, ardil ou artifício, induz ou mantém a vítima em erro, obtendo vantagem ilícita e causando prejuízo.
- Núcleo do tipo: “Induzir ou manter alguém em erro”, com dolo de obter vantagem indevida.
- Bem jurídico protegido: o patrimônio e a liberdade de decisão da vítima.
- Fraude eletrônica: ocorre quando o engano se dá via meio digital, aplicativo, rede social ou sistema bancário.
- Vítimas idosas ou vulneráveis: geram aumento de pena (art. 171, §4º do Código Penal).
- Representação: regra geral, o crime é de ação penal pública condicionada à representação da vítima, salvo exceções legais.
- Consumação: quando a vítima realiza a disposição patrimonial e o agente obtém a vantagem.
- Tentativa: é possível se o agente inicia a fraude, mas não chega a obter o ganho por circunstâncias alheias.
- Diferenças principais: No furto mediante fraude a vítima não percebe a subtração; na extorsão há ameaça ou coação; no estelionato há engano voluntário.
- Provas mais relevantes: comprovantes de transações, conversas, prints, e-mails, gravações e registros de IP.
Quais são os elementos fundamentais do estelionato?
São cinco: meio fraudulento, erro da vítima, ato de disposição patrimonial, vantagem ilícita e prejuízo. Todos devem estar presentes para caracterizar o crime.
O estelionato sempre exige prejuízo financeiro?
Sim. O núcleo do tipo é patrimonial. Sem prejuízo material direto ou indireto, não há configuração do crime, mas pode haver responsabilidade civil ou outros ilícitos.
Qual a diferença entre fraude e engano?
A fraude é o meio empregado pelo agente (ex.: documento falso, simulação), e o engano é o resultado psicológico na vítima. O erro precisa ser causado ou mantido pelo autor.
O crime se consuma quando a vítima faz o pagamento?
Sim, com a obtenção da vantagem e o prejuízo correspondente. Se o banco bloqueia a transação antes da liquidação, há tentativa.
É possível estelionato entre conhecidos ou parentes?
Sim. O vínculo familiar não exclui o crime se houver dolo de enganar e prejuízo comprovado. Contudo, há hipóteses de extinção da punibilidade por retratação ou perdão judicial, conforme o caso.
O estelionato digital segue as mesmas regras do tradicional?
Sim, mas com majoração de pena (Lei nº 14.155/2021) quando há uso de meios eletrônicos ou de dados de redes sociais. A investigação também envolve rastreio de IP e cooperação com plataformas digitais.
Qual é o prazo para representar contra o autor?
A vítima tem até 6 meses após a ciência da autoria para oferecer a representação, podendo retratar-se até o recebimento da denúncia. Passado o prazo, ocorre decadência.
Se o prejuízo for devolvido, o autor deixa de responder criminalmente?
Não necessariamente. O ressarcimento pode reduzir a pena pelo arrependimento posterior, mas não apaga o crime se a vantagem já foi obtida com dolo.
Como provar o estelionato em ambiente digital?
Por meio de prints autenticados, comprovantes de PIX, registros de IP, logs de aplicativos e comunicações oficiais. É essencial preservar as evidências originais e manter a cadeia de custódia.
O banco tem responsabilidade civil quando há golpe de engenharia social?
Depende da falha de segurança e do comportamento do consumidor. Se o banco não adotar mecanismos mínimos de detecção e bloqueio, pode responder solidariamente pelo dano patrimonial.
FONTES LEGAIS E DOUTRINÁRIAS DE APOIO
- Artigo 171 do Código Penal: tipifica o estelionato e suas modalidades qualificadas (Lei nº 14.155/2021).
- §2º-A e §4º do art. 171: aumentam a pena em fraudes eletrônicas e contra pessoas idosas ou vulneráveis.
- Art. 182 e 183 do Código Penal: causas de exclusão da punibilidade entre cônjuges, ascendentes e descendentes.
- Art. 16 do CP: prevê a redução de pena por arrependimento posterior (reparação integral antes da denúncia).
- Art. 5º, X e XII da CF: protegem a intimidade e o sigilo de comunicações, limites para obtenção de provas.
- Art. 158-A a 158-F do CPP: tratam da cadeia de custódia dos vestígios digitais.
- Lei nº 9.296/1996: regula interceptações telefônicas e telemáticas.
- Lei nº 12.965/2014 (Marco Civil da Internet): determina a guarda e fornecimento de registros de acesso e conteúdo mediante ordem judicial.
- Lei nº 13.709/2018 (LGPD): protege dados pessoais e impõe deveres de segurança para controladores e operadores.
- STJ, AgRg no REsp 1.876.523/SP: fixou que o estelionato por fraude eletrônica consuma-se no local onde ocorreu o prejuízo da vítima.
A fraude assume novas faces a cada avanço tecnológico, mas o conhecimento jurídico e a atenção constante ainda são as melhores defesas. Acompanhar a jurisprudência e aplicar medidas preventivas é essencial para proteger patrimônio e reputação.
AVISO IMPORTANTE: As informações aqui apresentadas têm caráter educacional e informativo. Elas não substituem a orientação individualizada de um profissional habilitado — advogado(a), delegado(a) ou perito(a) —, especialmente em casos concretos de investigação, defesa ou prevenção de fraudes digitais.