Direito Penal

Estelionato: Entenda os Elementos do Crime, Suas Provas e Como a Justiça Tem Julgado os Casos Recentes

Conceito, núcleo do tipo e bens jurídicos

O estelionato é crime patrimonial em que o agente, mediante ardil, artifício ou qualquer outro meio fraudulento, induz ou mantém a vítima em erro, obtendo vantagem ilícita em prejuízo alheio. A estrutura típica combina: (i) conduta fraudulenta (enganar); (ii) erro da vítima (estado psíquico produzido/administrado pelo agente); (iii) ato de disposição patrimonial praticado pela vítima ou por terceiro; (iv) vantagem indevida para o agente; e (v) prejuízo para a vítima. Protege-se, cumulativamente, o patrimônio e a liberdade de autodeterminação negocial.

QUADRO RESUMO — ELEMENTOS DO TIPO

  • Meio: ardil, artifício, simulação, disfarce, falsidade, manipulação de sistemas, engenharia social.
  • Erro: vítima acredita no cenário fabricado (ex.: “suporte bancário”, falsa venda).
  • Disposição patrimonial: a própria vítima realiza a transferência/entrega, por causa do erro.
  • Vantagem e prejuízo: correlação direta entre o que o agente ganha e o que o lesado perde.
  • Dolo específico: finalidade de obter vantagem ilícita.

Distinções centrais

  • Estelionato x furto mediante fraude: no estelionato, a vítima consente (porque enganada) e dispõe do bem; no furto mediante fraude, a fraude serve para subtrair sem que a vítima perceba (não há disposição voluntária).
  • Estelionato x extorsão: no estelionato não há violência ou grave ameaça; na extorsão, a vítima atua sob coação.
  • Estelionato x exercício arbitrário das próprias razões/“golpe da cobrança dura”: cobrança firme de dívida existente, sem engano/ardil, não é estelionato; já a criação de dívida inexistente por meio fraudulento é.

Modalidades e causas de aumento

Formas tradicionais

  • Falsa identidade/representação para celebrar contratos, locações, compras “com cheque bom”.
  • Cheques sem fundos com ardil para garantir a entrega, quando o engano antecede e determina a disposição.
  • “Bilhete premiado”, pirâmides financeiras, fraudes em seguro e em crédito.

Fraude eletrônica e telemática

Evoluíram práticas como phishing, vishing (telefone), smishing (SMS), fake apps, falsos “suportes” que obtêm senhas e engenharia social. A legislação recente majorou a repressão quando a fraude se dá por meios eletrônicos com uso de informações obtidas por redes sociais, e-mail ou meios semelhantes, e previu aumento adicional se a vítima for idosa ou vulnerável.

FOCO NORMATIVO — FRAUDE ELETRÔNICA

  • Pena-base mais elevada quando a fraude se realiza por meio eletrônico com captação/uso de dados (e-mail, redes, telefone, aplicativos).
  • Vítima idosa ou vulnerável: aumento de pena proporcional.
  • Transnacionalidade e pulverização de valores: repercute em competência, cooperação e na apuração de lavagem.

Consumação, tentativa e competência

Consumação

Em regra, o estelionato se consuma quando o agente obtém a vantagem ilícita e a vítima sofre prejuízo, ainda que momentâneo. Transferências bancárias efetivadas, liberação de mercadorias, assinaturas de contratos fraudulentos e entrega física do bem costumam delimitar o momento consumativo. Nos ambientes digitais, considera-se consumado com a confirmação do débito/transferência ou com a aquisição efetiva do bem/serviço por meio do ardil.

Tentativa

É possível quando iniciados os atos de execução (ex.: envio de boleto falso e manipulação ativa), mas a vantagem não se concretiza por circunstâncias alheias (bloqueio, desconfiança, atuação bancária). A prova da idoneidade do meio e do início de execução é determinante para afastar a atipicidade.

Competência

Predomina a competência do local da consumação (onde se dá o prejuízo ou a vantagem). Em fraudes eletrônicas e transferências intermunicipais, é frequente fixar-se o foro do domicílio da vítima ou do local de processamento do crédito/saque, conforme as circunstâncias fáticas comprovadas, observando-se precedentes que privilegiam a facilitação da instrução e a proteção da vítima.

Procedibilidade, decadência e retroatividade benéfica

O estelionato passou a depender, como regra, de representação da vítima para o exercício da ação penal (exceto nas hipóteses legais: contra a Administração Pública, criança/adolescente, pessoa com deficiência mental, maior de 70 anos ou incapaz, e quando há violência doméstica e familiar; além de processos já em curso com interesse público relevante). A representação pode ser apresentada após o flagrante, desde que antes do recebimento da denúncia, e o prazo decadencial é de 6 meses a contar da ciência da autoria. A alteração legal de procedibilidade, por ser mais benéfica, retroage para processos em andamento, inclusive para trancar ações sem representação válida.

CHECKLIST — REPRESENTAÇÃO VÁLIDA

  • Manifestação inequívoca da vítima (ou representante legal).
  • Prazo: até 6 meses da ciência de quem é o autor.
  • Revogabilidade: é possível retratação até o oferecimento da denúncia.
  • Exceções: Administração Pública, crianças/adolescentes, maiores de 70 anos, pessoas com deficiência mental, violência doméstica — dispensa de representação.

Provas, cadeia de custódia e investigação

Vestígios físicos e digitais

  • Financeiros: comprovantes, extratos, logs de transações (PIX/TED/boletos), chargebacks, alertas antifraude.
  • Telemáticos: cabeçalhos de e-mail, registros de acesso/conexão, metadados de arquivos/imagens, cookies de sessão.
  • Documentais: contratos, notas, prints de conversas, anúncios e páginas capturadas com hash/carimbo temporal.
  • Imagens/áudio: CFTV de entregas/retiradas, gravações de contatos telefônicos.

Métodos de obtenção e preservação

Quebras de sigilo bancário e telemático exigem ordem judicial, com fundamentação de necessidade e proporcionalidade. A cadeia de custódia deve ser observada para garantir autenticidade e integridade, desde a coleta até a análise. Em golpes massivos, cooperação com plataformas e instituições financeiras é crucial para seguir o dinheiro (follow the money) e identificar contas intermediárias (“laranjas”) e cash-out (saques, cripto, bens).

GRÁFICO CONCEITUAL — FLUXO DO DINHEIRO FRAUDADO

Conta da vítima → Banco A
Conta “ponte”/laranja → Banco B
Fragmentação e cash-out (saques/cripto/boletos)

Jurisprudência comentada (tópicos essenciais)

Competência em fraude eletrônica

Prevalecem decisões que fixam a competência no domicílio da vítima ou no local em que se verificou o prejuízo (entrada do crédito na conta do agente/laranja), privilegiando a facilidade da prova e a proteção da vítima em crimes massivos por internet.

Representação da vítima

  • Necessária como regra, inclusive para estelionato em modalidade eletrônica; a falta pode levar ao trancamento da ação.
  • A representação pode ocorrer após o flagrante e antes do recebimento da denúncia.
  • A lei mais benéfica sobre procedibilidade é retroativa e alcança processos em curso.

Consumação e tentativa

Consolida-se a visão de consumação com a obtenção da vantagem e prejuízo correlato; se há bloqueio bancário antes do crédito/saque, tende-se a reconhecer tentativa, desde que demonstrado o início inequívoco de execução do ardil.

Pirâmides e esquemas “investimento garantido”

Julgados reconhecem estelionato quando o modelo de negócio é inviável e a promessa de retorno é ardilosa, com ocultação de risco real. Em concursos com crimes contra a economia popular, decide-se conforme a prova do engano individualizado e da estrutura organizada.

Fraudes bancárias com engenharia social

Decisões recentes reforçam que ligações simulando suporte oficial, falsos links e aplicativos espelho constituem ardil idôneo. A responsabilização civil do banco depende da presença de falha de segurança/atendimento e do nexo causal, sendo caso a caso.

Dosimetria e concursos

Na pena-base, destacam-se a intensidade do ardil, o valor e a multiplicidade de vítimas, a sofisticação tecnológica, o tempo de execução e a capilaridade do dano. Em seguida, incidem causas de aumento quando a vítima é idosa ou vulnerável, e no estelionato por meio eletrônico. Frequentíssimo o concurso material ou a continuidade delitiva em séries de transferências; eventual lavagem de capitais quando há ocultação e dissimulação de valores.

ATENUAÇÃO — ARREPENDIMENTO POSTERIOR

O arrependimento posterior (reparação do dano até o recebimento da denúncia) pode reduzir a pena de um a dois terços, quando presentes os requisitos legais e a restituição é espontânea e integral.

Casos práticos (ilustrativos)

“Suporte bancário” falso com espelhamento de tela

Golpistas ligam para a vítima alegando “atividade suspeita” e orientam-na a instalar aplicativo de assistência remota. Com acesso, realizam transferências e alteram limites. Provas: registros de ligação, logs de instalação, IPs, fluxos financeiros e dados da ferramenta remota.

Marketplace com pagamento por boleto falso

Em negociação por aplicativo, o agente envia URL que imita a página do vendedor e gera boleto “com desconto”. Pagamento é creditado em conta laranja. Vestígios: domínios, certificados, whois, metadados da página e cadeia de contas.

Pirâmide travestida de “arbitragem cripto”

Promessa de 10% ao mês com suposta operação automática. Ingresso de novos investidores sustenta pagamentos em ciclo curto; quando a captação cai, o sistema colapsa. Indícios: ausência de lastro, contratos padronizados, bloqueio de retiradas e forte marketing de afiliação.

Prevenção: pessoas e empresas

RED FLAGS — SINAIS DE FRAUDE

  • Pressa e segredo (“não conte a ninguém, é urgente”).
  • Pedido de códigos de autenticação, instalação de apps de acesso remoto, ou uso de links encurtados.
  • Ofertas com retorno garantido e ganhos fora da realidade.
  • Contas de terceiros, criptomoedas sem contrato, boletos fora do ambiente oficial.
  • Erros grosseiros, domínios parecidos (typosquatting) e perfis recém-criados.

Higiene digital individual

  • Ativar MFA (aplicativo/biometria), reduzir dependência de SMS.
  • Separar e-mails financeiros de e-mails sociais; senhas únicas por serviço.
  • Confirmar pagamentos dentro do aplicativo oficial ou portal autenticado; jamais por link recebido.
  • Evitar compartilhamento de documentos e selfies em conversas não verificadas.

Camadas corporativas

  • Treinamento contínuo (phishing, vishing, engenharia social) e simulações.
  • Políticas de pagamento com verificação fora de banda e segregação de funções.
  • Backups 3-2-1, controle de acesso (menor privilégio), EDR e monitoramento de anomalias.
  • Planos de resposta a incidentes, comunicação de crise e contato com bancos/plataformas.

Diretrizes práticas para vítimas

  • Segurança primeiro: preserve a integridade; interrompa o contato com o fraudador.
  • Preserve evidências: prints, e-mails, cabeçalhos, comprovantes; evite apagar conversas.
  • Comunicação imediata ao banco/plataformas para travar contas, contestar e pedir preservação de logs.
  • Registro de ocorrência detalhado e busca de orientação jurídica técnica.
  • Não pague “taxas de liberação” ou “garantias” adicionais — usualmente são reextorsões.

Estratégias defensivas (processo penal)

Na defesa técnica, discute-se a idoneidade do ardil, a ausência de erro determinante, a inexistência de disposição patrimonial (ou sua autonomia por culpa exclusiva da vítima), a atipicidade por tratar-se de inadimplemento contratual sem fraude antecedente, o erro de tipo e a insuficiência probatória. Debate-se, ainda, a procedibilidade (falta/invalidade de representação) e matérias de competência e nulidades (quebra de sigilo sem fundamentação, cadeia de custódia).

Conclusão

O estelionato permanece um crime versátil, que se adapta a novas tecnologias e a hábitos de consumo digitais. Sua correta diferenciação frente ao furto mediante fraude e à extorsão evita enquadramentos errôneos e orienta a resposta penal e civil. A procedibilidade condicionada reforça o papel da vítima no sistema, mas impõe atenção a prazos e formalidades. No plano probatório, a integração entre vestígios digitais, fluxos financeiros e cooperação com plataformas e bancos é determinante para reconstruir o caminho do dinheiro e a autoria. Em prevenção, higiene digital, desenho de processos seguros e educação contínua reduzem o espaço de atuação de fraudadores. Em síntese: a combinação de consciência informacional, tecnologia e rigor jurídico é o melhor antídoto para um delito que se reinventa com a mesma velocidade da inovação.

GUIA RÁPIDO — ESTELIONATO: ELEMENTOS, PROVAS E APLICAÇÃO PRÁTICA

  • Conceito essencial: O estelionato ocorre quando o agente, por meio de fraude, ardil ou artifício, induz ou mantém a vítima em erro, obtendo vantagem ilícita e causando prejuízo.
  • Núcleo do tipo:Induzir ou manter alguém em erro”, com dolo de obter vantagem indevida.
  • Bem jurídico protegido: o patrimônio e a liberdade de decisão da vítima.
  • Fraude eletrônica: ocorre quando o engano se dá via meio digital, aplicativo, rede social ou sistema bancário.
  • Vítimas idosas ou vulneráveis: geram aumento de pena (art. 171, §4º do Código Penal).
  • Representação: regra geral, o crime é de ação penal pública condicionada à representação da vítima, salvo exceções legais.
  • Consumação: quando a vítima realiza a disposição patrimonial e o agente obtém a vantagem.
  • Tentativa: é possível se o agente inicia a fraude, mas não chega a obter o ganho por circunstâncias alheias.
  • Diferenças principais: No furto mediante fraude a vítima não percebe a subtração; na extorsãoameaça ou coação; no estelionatoengano voluntário.
  • Provas mais relevantes: comprovantes de transações, conversas, prints, e-mails, gravações e registros de IP.

Quais são os elementos fundamentais do estelionato?

São cinco: meio fraudulento, erro da vítima, ato de disposição patrimonial, vantagem ilícita e prejuízo. Todos devem estar presentes para caracterizar o crime.

O estelionato sempre exige prejuízo financeiro?

Sim. O núcleo do tipo é patrimonial. Sem prejuízo material direto ou indireto, não há configuração do crime, mas pode haver responsabilidade civil ou outros ilícitos.

Qual a diferença entre fraude e engano?

A fraude é o meio empregado pelo agente (ex.: documento falso, simulação), e o engano é o resultado psicológico na vítima. O erro precisa ser causado ou mantido pelo autor.

O crime se consuma quando a vítima faz o pagamento?

Sim, com a obtenção da vantagem e o prejuízo correspondente. Se o banco bloqueia a transação antes da liquidação, há tentativa.

É possível estelionato entre conhecidos ou parentes?

Sim. O vínculo familiar não exclui o crime se houver dolo de enganar e prejuízo comprovado. Contudo, há hipóteses de extinção da punibilidade por retratação ou perdão judicial, conforme o caso.

O estelionato digital segue as mesmas regras do tradicional?

Sim, mas com majoração de pena (Lei nº 14.155/2021) quando há uso de meios eletrônicos ou de dados de redes sociais. A investigação também envolve rastreio de IP e cooperação com plataformas digitais.

Qual é o prazo para representar contra o autor?

A vítima tem até 6 meses após a ciência da autoria para oferecer a representação, podendo retratar-se até o recebimento da denúncia. Passado o prazo, ocorre decadência.

Se o prejuízo for devolvido, o autor deixa de responder criminalmente?

Não necessariamente. O ressarcimento pode reduzir a pena pelo arrependimento posterior, mas não apaga o crime se a vantagem já foi obtida com dolo.

Como provar o estelionato em ambiente digital?

Por meio de prints autenticados, comprovantes de PIX, registros de IP, logs de aplicativos e comunicações oficiais. É essencial preservar as evidências originais e manter a cadeia de custódia.

O banco tem responsabilidade civil quando há golpe de engenharia social?

Depende da falha de segurança e do comportamento do consumidor. Se o banco não adotar mecanismos mínimos de detecção e bloqueio, pode responder solidariamente pelo dano patrimonial.


FONTES LEGAIS E DOUTRINÁRIAS DE APOIO

  • Artigo 171 do Código Penal: tipifica o estelionato e suas modalidades qualificadas (Lei nº 14.155/2021).
  • §2º-A e §4º do art. 171: aumentam a pena em fraudes eletrônicas e contra pessoas idosas ou vulneráveis.
  • Art. 182 e 183 do Código Penal: causas de exclusão da punibilidade entre cônjuges, ascendentes e descendentes.
  • Art. 16 do CP: prevê a redução de pena por arrependimento posterior (reparação integral antes da denúncia).
  • Art. 5º, X e XII da CF: protegem a intimidade e o sigilo de comunicações, limites para obtenção de provas.
  • Art. 158-A a 158-F do CPP: tratam da cadeia de custódia dos vestígios digitais.
  • Lei nº 9.296/1996: regula interceptações telefônicas e telemáticas.
  • Lei nº 12.965/2014 (Marco Civil da Internet): determina a guarda e fornecimento de registros de acesso e conteúdo mediante ordem judicial.
  • Lei nº 13.709/2018 (LGPD): protege dados pessoais e impõe deveres de segurança para controladores e operadores.
  • STJ, AgRg no REsp 1.876.523/SP: fixou que o estelionato por fraude eletrônica consuma-se no local onde ocorreu o prejuízo da vítima.

A fraude assume novas faces a cada avanço tecnológico, mas o conhecimento jurídico e a atenção constante ainda são as melhores defesas. Acompanhar a jurisprudência e aplicar medidas preventivas é essencial para proteger patrimônio e reputação.

AVISO IMPORTANTE: As informações aqui apresentadas têm caráter educacional e informativo. Elas não substituem a orientação individualizada de um profissional habilitado — advogado(a), delegado(a) ou perito(a) —, especialmente em casos concretos de investigação, defesa ou prevenção de fraudes digitais.

Mais sobre este tema

Mais sobre este tema

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *