Você já deve ter percebido que o mundo do crime mudou drasticamente nos últimos anos. Se antes a preocupação era com alguém armado na esquina, hoje o perigo muitas vezes está silencioso, escondido atrás de uma tela de computador ou smartphone. Como advogado e professor atuante na área penal, vejo diariamente pessoas e empresas sendo arrastadas para o furacão jurídico das fraudes eletrônicas, seja como vítimas ou, surpreendentemente, como acusados que sequer entendiam a gravidade de seus atos online.
O cenário legislativo brasileiro precisou correr para acompanhar essa evolução. A internet não é mais uma terra sem lei, e as consequências para quem navega por águas turvas tornaram-se severas. Quero conversar com você hoje sobre o estelionato e as fraudes eletrônicas com a franqueza de quem analisa processos criminais todos os dias, mas com a clareza que uso em sala de aula. Vamos desmistificar o “juridiquês” e focar no que realmente impacta sua liberdade e seu patrimônio.
Neste artigo, vamos mergulhar fundo nas novas leis, entender as diferenças sutis que mudam anos de pena e discutir estratégias reais de defesa. Esqueça as generalizações que você vê nos noticiários. Aqui, vamos tratar da técnica jurídica aplicada à vida real, para que você entenda exatamente onde está pisando, seja para se proteger, seja para se defender de uma acusação.
Entendendo o Cenário Atual: O Que Mudou com a Lei 14.155/2021
A Lei 14.155/2021 foi um verdadeiro divisor de águas no Direito Penal brasileiro, alterando as regras do jogo para quem comete crimes no ambiente virtual.[1] Antes dessa legislação, muitas condutas digitais eram tratadas como estelionato comum, o que gerava uma sensação de impunidade devido às penas brandas e à facilidade de acordos judiciais. O legislador, percebendo a explosão de golpes durante a pandemia e a sofisticação das quadrilhas, decidiu endurecer a resposta estatal.
Essa mudança não foi apenas cosmética; ela trouxe a figura qualificada da fraude eletrônica para dentro do Código Penal.[2][3] Isso significa que o tratamento dado a quem aplica um golpe presencialmente é agora muito diferente e mais leve do que aquele reservado a quem usa a internet para o mesmo fim. Você precisa compreender que o sistema judicial agora olha para o crime digital com uma lupa de severidade, buscando desestimular a sensação de anonimato que a rede proporciona.
Além disso, a lei trouxe alterações processuais importantes que impactam diretamente a defesa e a acusação. Não se trata mais apenas de discutir se houve ou não o crime, mas de entender as nuances técnicas que podem dobrar uma pena ou mudar o local onde o processo vai tramitar. Se você está envolvido em uma investigação desse tipo, ignorar a Lei 14.155/2021 é um erro fatal que não podemos cometer.
A Nova Definição de Fraude Eletrônica[2][3]
A fraude eletrônica, inserida no § 2º-A do artigo 171 do Código Penal, não é apenas um estelionato “online”.[2][3][4][5] A lei foi específica ao punir quem utiliza informações fornecidas pela vítima ou por terceiros induzidos a erro através de redes sociais, contatos telefônicos ou correio eletrônico fraudulento.[3][6][7] Perceba que a legislação abarca praticamente todos os meios de comunicação modernos, fechando o cerco contra a engenharia social.
O ponto crucial aqui é a utilização da confiança ou da desatenção da vítima no ambiente digital.[5][8] Quando um agente cria um perfil falso ou envia um link malicioso (phishing), ele está preenchendo exatamente os requisitos dessa nova tipificação. A lei entende que o alcance da fraude eletrônica é massivo, podendo atingir milhares de pessoas em segundos, o que justifica uma repressão mais qualificada e específica do que o estelionato tradicional de “boca a boca”.
Além disso, a definição legal abrange também o “qualquer outro meio fraudulento análogo”.[6] Isso é o que chamamos de interpretação analógica no Direito. Significa que, mesmo que surja uma nova tecnologia amanhã que não seja exatamente um e-mail ou uma rede social, se ela for usada para enganar a vítima remotamente, a conduta se enquadrará nesse tipo penal mais grave. O legislador tentou, dessa forma, blindar a norma contra a obsolescência tecnológica rápida.[3]
O Aumento de Pena e Suas Consequências[1][2][3][5][6][9][10][11][12]
Aqui entramos na parte mais sensível para qualquer pessoa que enfrenta uma acusação criminal: o tempo de prisão. No estelionato comum, a pena base é de 1 a 5 anos.[3][11][12] Já na fraude eletrônica, a pena salta para 4 a 8 anos de reclusão.[3][6][9][10] Essa diferença é brutal e muda completamente a estratégia defensiva e as possibilidades de liberdade durante o processo.
Com uma pena mínima de 4 anos, a fraude eletrônica afasta, de imediato, a possibilidade de certos benefícios despenalizadores, como a suspensão condicional do processo. Além disso, o regime inicial de cumprimento de pena tende a ser mais rigoroso. Enquanto um condenado por estelionato comum muitas vezes inicia no regime aberto ou tem a pena substituída por serviços à comunidade, o condenado por fraude eletrônica corre um risco real de iniciar o cumprimento em regime semiaberto ou fechado, dependendo das circunstâncias judiciais.
Outro aspecto que você deve considerar é que, se o crime for cometido com o uso de servidor mantido fora do território nacional, a pena pode aumentar de um terço a dois terços.[3][9][12] Isso é extremamente comum hoje em dia, já que muitos criminosos utilizam VPNs ou servidores em países com legislação mais branda para hospedar sites falsos. Esse aumento de pena pode transformar uma condenação “administrável” em uma longa temporada no cárcere.
Competência: Onde o Crime Será Julgado?
Uma das maiores dores de cabeça processuais em crimes digitais sempre foi definir onde o processo correria. Antigamente, a regra geral era o local onde o criminoso obtinha a vantagem ilícita (onde o dinheiro caía). Isso gerava uma confusão tremenda, com processos pipocando em comarcas distantes e dificultando a vida da vítima e da defesa.
A nova legislação alterou o Código de Processo Penal para fixar a competência no domicílio da vítima no caso de estelionato mediante depósito, transferência de valores ou cheque sem fundos.[2] Isso foi uma vitória para a vítima, que não precisa mais viajar para outro estado para participar das audiências. Para a defesa, no entanto, isso pode significar atuar em foros distantes, exigindo uma logística jurídica mais apurada e, muitas vezes, a contratação de correspondentes locais.
Essa mudança de competência também tem um efeito prático na investigação. A polícia do local onde a vítima mora é quem vai conduzir o inquérito. Isso tende a pressionar mais as autoridades locais por resultados, já que a “pressão social” do crime está ali, na vizinhança. Você deve estar preparado para lidar com delegacias especializadas em crimes cibernéticos, que possuem ferramentas de rastreamento muito mais avançadas do que as delegacias de bairro tradicionais.
Diferenciando as Condutas: Estelionato Comum, Fraude Eletrônica e Furto[1][3][6][9]
No Direito Penal, os detalhes são tudo. Uma pequena diferença na forma como o crime foi executado pode mudar a capitulação legal e, consequentemente, o destino do acusado. Confundir estelionato com furto mediante fraude é um erro técnico primário, mas que acontece com frequência. Como seu advogado, meu papel é dissecar a conduta para garantir que, se houver acusação, ela seja a mais justa — ou a menos gravosa — possível.
Muitas vezes, o Ministério Público denuncia pelo crime mais grave “por precaução”. Cabe à defesa técnica analisar a mecânica do delito para reenquadrar os fatos. A diferença entre entregar o bem voluntariamente (mesmo que enganado) e ter o bem subtraído sem perceber é a linha que separa dois mundos jurídicos distintos. Vamos analisar isso com a precisão cirúrgica necessária.
Essas distinções não são apenas teóricas; elas impactam a pena, o regime de cumprimento e até a prescrição do crime. Entender essas categorias é fundamental para montar uma estratégia defensiva sólida ou para que você, como vítima, saiba exatamente o que relatar na delegacia para que o inquérito não nasça viciado.
Estelionato Comum vs. Fraude Eletrônica[1][2][3][6][7][9][10][13]
O estelionato comum, aquele do artigo 171 “caput”, é o clássico “conto do vigário”. Ele pressupõe uma interação onde a fraude não se vale necessariamente de meios eletrônicos sofisticados ou de comunicação de massa digital.[8] Pense naquele caso em que alguém falsifica um documento físico e o entrega em mão para obter uma vantagem, ou engana alguém em uma negociação presencial de um veículo.[8]
Já a fraude eletrônica exige o meio digital como ferramenta essencial para o engano.[5] Se a conversa enganosa aconteceu inteiramente pelo WhatsApp, Telegram ou e-mail, estamos diante da forma qualificada. A lei pune mais severamente porque o meio eletrônico dificulta a identificação do autor e facilita a vitimização em massa. A “impessoalidade” do golpe digital é um fator agravante na visão do legislador.
Porém, existe uma zona cinzenta. E se o primeiro contato foi digital, mas toda a negociação e entrega do dinheiro foram presenciais? A defesa pode argumentar que o meio eletrônico foi meramente incidental, tentando desclassificar o crime para estelionato comum. Essa é uma tese de defesa valiosa que busca reduzir a pena pela metade, focando na conduta principal e não apenas no meio de contato inicial.
A Linha Tênue entre Estelionato e Furto Mediante Fraude[3][6]
Essa é uma das distinções mais complexas e importantes do nosso ordenamento. No estelionato (seja comum ou eletrônico), a vítima, enganada, entrega o bem ou valor ao criminoso.[3] Ela participa ativamente do prejuízo, achando que está fazendo um bom negócio ou atendendo a um pedido legítimo. A vontade da vítima existe, embora esteja viciada pelo erro.
No furto mediante fraude, a situação é inversa. A fraude é usada para diminuir a vigilância da vítima para que o criminoso subtraia o bem. A vítima não entrega nada; ela tem o bem retirado sem consentimento. Pense no hacker que instala um “keylogger” no computador da vítima para roubar a senha do banco e, depois, entra na conta e transfere o dinheiro. A vítima não autorizou a transferência; o dinheiro foi furtado.
A Lei 14.155/2021 também criou uma qualificadora para o furto eletrônico (art.[2][3][6][7] 155, § 4º-B), com pena também de 4 a 8 anos.[3][9][10] Embora as penas sejam similares agora, a tipificação correta é vital para a defesa, pois as circunstâncias judiciais e os antecedentes podem pesar de forma diferente. Em alguns casos, provar que a vítima “entregou” a senha (estelionato) ao invés de ter o sistema invadido (furto) pode facilitar acordos de reparação civil.
Exemplos Práticos do Dia a Dia
Para ilustrar, imagine o famoso “golpe do novo número” no WhatsApp. O criminoso pega a foto de alguém, cria uma conta nova e pede dinheiro para a família dizendo que mudou de número. O familiar, acreditando ser seu parente, faz o PIX voluntariamente. Isso é estelionato mediante fraude eletrônica.[1][2][3][4][5][7][13][14] A vítima agiu, entregou o dinheiro baseada em uma falsa percepção da realidade.
Agora, compare com o “ataque de phishing” bancário onde você clica em um link falso que instala um vírus silencioso no seu celular. Esse vírus monitora seus apps e, na calada da noite, acessa seu banco e limpa sua conta. Você não fez o PIX, você não entregou o dinheiro. O criminoso usou a fraude (o link) para burlar sua segurança e furtar os valores.[5] Isso é furto mediante fraude eletrônica.[1][2][3][7][9][12][14]
Outro exemplo comum é a venda falsa em sites de leilão. Você vê um carro barato, dá o lance, “vence” e transfere o dinheiro. O carro não existe. Você entregou o dinheiro voluntariamente: estelionato. Se, ao entrar no site do leilão, um script malicioso capturasse os dados do seu cartão de crédito para fazer compras em outro lugar, seria furto. Percebe como a ação da vítima é a chave mestra para diferenciar os crimes?
Estratégias de Defesa e Prevenção para Pessoas e Empresas[5][8]
Diante de penas tão altas e de um sistema de investigação cada vez mais tecnológico, a defesa não pode ser amadora. Não basta mais dizer “não fui eu”. É preciso provar tecnicamente, desmontar a cadeia de indícios digitais e questionar a materialidade da prova eletrônica. Para empresas, a prevenção através de compliance é a única vacina contra prejuízos milionários e danos reputacionais.
A defesa em crimes digitais exige um conhecimento híbrido: jurídico e tecnológico. Muitas vezes, um simples log de acesso mal interpretado pela polícia pode colocar um inocente na cena do crime. O IP (Internet Protocol), por exemplo, não é uma “impressão digital” absoluta como muitos acreditam. Ele aponta uma conexão, não necessariamente uma pessoa.
Para você que busca proteção, o caminho é a antecipação. Empresas precisam ter protocolos claros. E para você que está sendo investigado, a estratégia passa por questionar o dolo (a intenção) e a integridade das provas apresentadas contra você. Vamos explorar como construir essas barreiras de proteção.
O Elemento Subjetivo: A Importância do Dolo[9][11]
No Direito Penal, não basta o fato acontecer; é preciso haver a intenção de cometer o ilícito. No estelionato, isso é chamado de dolo preordenado — a vontade consciente de enganar para obter vantagem. Muitas acusações de fraude eletrônica recaem sobre pessoas que foram “laranjas” sem saber, emprestando contas bancárias para terceiros acreditando ser uma transação legítima de trabalho ou empréstimo.[5]
Se você emprestou sua conta acreditando em uma história falsa contada pelo verdadeiro criminoso, você não agiu com dolo de estelionato. Você foi utilizado como instrumento do crime.[3][5][11][14] A defesa deve focar em demonstrar a sua boa-fé, trazendo conversas, contextos e provas de que você também foi, de certa forma, enganado. Sem dolo, não há crime de estelionato.[11]
Outra situação comum é o erro comercial interpretado como fraude. Uma empresa que vende um produto online e, por problemas logísticos, não consegue entregar, não é necessariamente uma quadrilha de estelionatários. É um ilícito civil (descumprimento de contrato), não penal. A defesa precisa demonstrar que a intenção inicial era cumprir o acordo, afastando a ideia de que a fraude estava planejada desde o início.
Provas Digitais: O Que Vale e O Que Não Vale
A prova digital é volátil. Um “print” de tela, por si só, é uma prova frágil. Prints podem ser facilmente manipulados em editores de imagem ou através de alterações no código-fonte da página exibida no navegador. Em um processo criminal sério, basear uma condenação apenas em capturas de tela é temerário e deve ser combatido veementemente pela defesa.
Para que a prova digital tenha validade robusta, ela precisa de metadados e, idealmente, de registro em ata notarial ou coleta através de ferramentas forenses que garantam o “hash” (a assinatura digital) do arquivo. Isso comprova que a prova não foi alterada desde a sua coleta até a apresentação ao juiz. Se a acusação traz apenas prints soltos sem cadeia de custódia, temos uma brecha enorme para pedir a nulidade dessa prova.
Além disso, logs de conexão fornecidos por provedores de internet devem estar em conformidade com o Marco Civil da Internet. A guarda desses dados tem prazos específicos.[3] Se a polícia demorou demais para pedir a quebra de sigilo e os dados já foram descartados ou estão incompletos, não se pode presumir a autoria. A ausência de prova técnica robusta milita sempre a favor do réu (in dubio pro reo).
Compliance Digital: Protegendo sua Empresa
Para empresas, ser vítima de fraude eletrônica ou ter seus sistemas usados para cometê-las é um desastre. O compliance digital não é mais um luxo, é sobrevivência. Isso envolve criar canais de denúncia internos, treinar funcionários para identificar engenharia social e ter políticas rigorosas de verificação de identidade de clientes (KYC – Know Your Customer).
Se sua empresa for usada como meio para um golpe (ex: um marketplace onde um fraudador atua), você pode ser responsabilizado civilmente e seus diretores podem até sofrer investigações penais por omissão ou participação. Ter um programa de compliance documentado prova que a empresa agiu com a devida diligência e que o crime ocorreu à revelia de seus rigorosos controles.
Além disso, a resposta a incidentes deve ser rápida. Ao detectar uma fraude, a empresa deve ter um protocolo pronto: preservação de logs, notificação jurídica imediata e comunicação transparente (mas cuidadosa) com os afetados. Isso mitiga danos e demonstra boa-fé perante as autoridades, afastando a imagem de conivência com o ilícito.
A Importância da Perícia Digital e Cadeia de Custódia
Este é um tópico que separa os amadores dos profissionais. A perícia digital é o coração da prova nos crimes eletrônicos. Sem ela, tudo é especulação. A Lei Anticrime (Lei 13.964/2019) reforçou muito a necessidade de se respeitar a cadeia de custódia da prova, que é a documentação cronológica de todo o caminho que a prova percorreu, desde a coleta até o processo.
Muitas investigações falham justamente aqui. O policial apreende um celular, mexe nele sem luvas digitais (softwares de bloqueio de escrita), acessa mensagens, encaminha para si mesmo… tudo isso contamina a prova. Se a integridade do dispositivo foi violada, como podemos garantir que aquela mensagem incriminadora não foi criada ou modificada após a apreensão?
Como advogado, meu olhar recai sobre o laudo pericial. Eu não aceito apenas a conclusão do perito oficial; eu analiso a metodologia. Que software foi usado? A extração de dados foi lógica ou física? O “hash” confere? Se houver falha na cadeia de custódia, a prova é ilícita e deve ser desentranhada do processo. É uma tese técnica, fria, mas absolutamente eficaz para garantir um julgamento justo.
Preservando a Prova: A Cadeia de Custódia
A cadeia de custódia começa no momento em que a prova é identificada. Em crimes digitais, isso é crítico.[2] Se a vítima leva o celular na delegacia e o escrivão fica “navegando” nas conversas para tirar fotos com outro celular, a cadeia de custódia já foi quebrada. O procedimento correto envolve o espelhamento forense do dispositivo, garantindo uma cópia bit-a-bit idêntica à original para análise.
A defesa deve exigir a comprovação de que ninguém alterou os dados. Qualquer lacuna temporal inexplicada no registro da custódia levanta suspeita de adulteração. No mundo digital, inserir um arquivo em um computador apreendido é questão de segundos. Por isso, a formalidade não é burocracia, é garantia de liberdade.
Se você é vítima, também precisa se atentar a isso.[8] Não apague nada, não “limpe” o celular. Procure um cartório para fazer uma ata notarial ou contrate um perito particular para extrair os dados forenses antes de entregar o aparelho. Se você entregar de qualquer jeito, pode perder a chance de provar a autoria do crime contra você.
O Papel do Perito Assistente Técnico
Em processos complexos de fraude eletrônica, o advogado sozinho não faz milagre. É essencial a contratação de um assistente técnico — um perito de confiança da defesa que vai acompanhar o trabalho da perícia oficial. O Código de Processo Penal garante esse direito. O assistente técnico vai formular quesitos (perguntas) que o perito oficial é obrigado a responder.
O assistente técnico traduz a “sopa de letrinhas” da informática para a linguagem jurídica que eu uso na defesa. Ele pode encontrar falhas que passariam despercebidas por um leigo: horários de arquivos incompatíveis, geolocalização imprecisa, ou vestígios de malware que provam que o computador do réu era um “zumbi” controlado remotamente por outra pessoa.
Investir em um assistente técnico muitas vezes é o que define a absolvição. É o contraponto científico à narrativa da acusação. Em um caso onde a liberdade está em jogo por 8 anos ou mais, economizar na prova técnica é uma economia que custa muito caro lá na frente.
Desmistificando o IP e a Geolocalização
“O IP é a arma do crime”. Escuto isso direto, e é uma meia-verdade perigosa. O endereço IP identifica um ponto de conexão, não uma pessoa física. Se o crime foi cometido a partir do wi-fi da sua casa, a polícia vai bater na sua porta. Mas isso prova que foi você? E se seu vizinho roubou sua senha do wi-fi? E se um hacker invadiu seu roteador (que provavelmente tem a senha padrão da operadora)?
A geolocalização também tem margens de erro. Antenas de celular (ERBs) cobrem raios de quilômetros. Dizer que você estava na “região do crime” não é dizer que você estava na “cena do crime”. A defesa precisa explorar essas imprecisões técnicas. Não aceitamos a presunção de culpa baseada apenas na titularidade da linha telefônica ou da internet.
É preciso cruzar dados: IP, MAC Address (identidade da placa de rede), logs de aplicação e álibis físicos. Se o IP diz que você estava cometendo fraude às 14h, mas você tem ponto batido no trabalho e testemunhas de que estava em reunião sem celular, a prova técnica do IP cai por terra. A tecnologia erra, e a defesa está aqui para apontar esses erros.
O Impacto Processual e Acordos Possíveis[13]
Agora que entendemos o crime e a prova, precisamos falar sobre o processo em si. A Lei 14.155/2021 endureceu o jogo, mas o sistema processual brasileiro ainda oferece saídas estratégicas se agirmos no momento certo. A liberdade provisória, os acordos com o Ministério Público e a reparação do dano são cartas que temos na manga.
O momento da prisão ou do indiciamento é traumático, mas é a hora de manter a frieza. Muitas vezes, a liberdade se decide na audiência de custódia, demonstrando que, apesar da gravidade abstrata do crime, o acusado não representa risco à sociedade ou ao processo.
Além disso, o Direito Penal moderno caminha para a justiça negocial. Nem tudo precisa ir a julgamento final. Avaliar a possibilidade de encerrar o caso cedo, assumindo compromissos menores, pode ser a decisão mais inteligente para retomar sua vida e evitar o risco de uma condenação pesada.
Prisão Preventiva e Liberdade Provisória
Com a pena máxima superior a 4 anos, a fraude eletrônica admite a decretação de prisão preventiva. Isso significa que o juiz pode mandar prender antes mesmo da condenação final, se entender que há risco à ordem pública (reiteração de crimes) ou perigo de fuga. Em crimes cibernéticos, é comum o argumento de que o réu solto pode “apagar provas remotamente” ou “continuar aplicando golpes”.
Para combater isso, a defesa precisa demonstrar vínculos sólidos: residência fixa, trabalho lícito e, se possível, a entrega voluntária de dispositivos eletrônicos para perícia, mostrando cooperação. A ideia é provar que a prisão é desnecessária e que medidas cautelares diversas (como proibição de usar internet ou tornozeleira eletrônica) são suficientes.
A liberdade provisória é a regra, a prisão é a exceção. Mas na prática, em crimes de grande repercussão ou com muitas vítimas, o judiciário tende a ser mais duro. Por isso, o Habeas Corpus bem fundamentado, focado na ausência de requisitos concretos para a prisão, é a ferramenta que usamos para corrigir abusos e garantir que você responda ao processo em liberdade.
Acordo de Não Persecução Penal (ANPP): Cabe ou Não?
O Acordo de Não Persecução Penal (ANPP) é um benefício onde o réu confessa o crime (sem que isso gere maus antecedentes) e cumpre condições, e o processo é arquivado. A lei exige que a pena mínima seja inferior a 4 anos para caber ANPP. Aqui temos um problema: a fraude eletrônica tem pena mínima exatamente de 4 anos.
Em tese, não caberia ANPP.[8] Porém, a defesa pode trabalhar com teses de tentativa (quando o crime não se consuma) ou arrependimento posterior, que diminuem a pena mínima, trazendo o caso para a zona de abrangência do acordo. É uma engenharia jurídica delicada, mas possível em casos específicos.
Já para o estelionato comum (pena mínima de 1 ano), o ANPP é perfeitamente cabível e altamente recomendado para réus primários. É a chance de resolver o problema sem condenação, sem prisão e limpando a ficha após o cumprimento do acordo. Avaliar se o seu caso permite essa saída é a primeira tarefa que faço ao pegar o processo.
A Reparação do Dano como Atenuante
O artigo 16 do Código Penal prevê o “Arrependimento Posterior”. Se o acusado devolve o dinheiro ou repara o dano antes do recebimento da denúncia pelo juiz, a pena é reduzida de um a dois terços. Isso é matemático e obrigatório. Em crimes patrimoniais como a fraude eletrônica, devolver o dinheiro pode ser a diferença entre ir para a cadeia ou cumprir uma pena alternativa.
Muitas vezes, a família do acusado hesita em devolver o valor, achando que isso é “assinar a confissão”. Mas, estrategicamente, se a prova contra você é forte, a reparação do dano é a melhor redutora de danos disponível. Ela demonstra boa-fé, reduz a pena base e facilita a obtenção de regimes mais brandos.
Além disso, a reparação do dano é vista com ótimos olhos pelos juízes na hora de dosar a pena ou decidir sobre a liberdade provisória. Mostra que o acusado não quer enriquecer ilicitamente e está disposto a corrigir o erro. É uma atitude pragmática que o advogado deve discutir abertamente com o cliente.
Quadro Comparativo: Entendendo as Nuances Legais
Para visualizar melhor onde cada conduta se encaixa, preparei este quadro comparativo simples. Ele ajuda a entender a gravidade de cada cenário.
| Característica | Estelionato Comum (Produto 1) | Fraude Eletrônica (Produto 2) | Furto Mediante Fraude Eletrônica (Produto 3) |
| Base Legal | Art.[1][2][3][4][5][6][9][12][14] 171, caput, CP | Art.[4] 171, § 2º-A, CP | Art.[2][3][4][5][6] 155, § 4º-B, CP |
| Pena (Reclusão) | 1 a 5 anos | 4 a 8 anos | 4 a 8 anos |
| Ação da Vítima | Entrega o bem voluntariamente (enganada) | Entrega dados/valores via meio digital (enganada) | Não entrega; tem o valor subtraído sem perceber |
| Meio de Execução | Presencial, documento falso, conversa | Redes sociais, e-mail, telefone, phishing | Dispositivo invadido, malware, hacking bancário |
| Possibilidade de ANPP | Sim (Regra geral) | Difícil (Depende de redutores) | Difícil (Depende de redutores) |
Perceba que, embora as penas da Fraude Eletrônica e do Furto Eletrônico sejam idênticas, a estratégia de defesa muda completamente dependendo de como a prova foi construída (se houve entrega ou subtração). O Estelionato Comum, por sua vez, é muito mais leve e permite muito mais manobras defensivas.
Lidar com acusações ou vitimização nesses crimes exige cabeça fria e assessoria técnica de ponta. A lei mudou, o rigor aumentou, mas o Direito de Defesa continua sendo o pilar que sustenta a justiça. Se você se encontra nessa situação, analise os fatos sob essa nova ótica e busque seus direitos com o conhecimento que agora você possui.
