Estelionato Eletrônico: Teses Defensivas para Navegar na Complexidade dos Crimes Digitais

O ambiente digital, ao mesmo tempo em que facilita inúmeras transações e interações, também se tornou um terreno fértil para novas modalidades criminosas, com o estelionato eletrônico à frente. A acusação de ter praticado um crime que envolve fraudes em sistemas de informática, telemática, internet ou aplicativos exige uma defesa que compreenda não apenas o Direito Penal tradicional, mas também as nuances da tecnologia e da prova digital.

Se você ou seu cliente estão sendo investigados ou acusados de estelionato eletrônico, saiba que existem teses defensivas específicas que podem ser exploradas para descaracterizar a conduta ou mitigar as consequências.

A Complexidade da Prova e a Expertise do Advogado Digital

A característica mais marcante do estelionato eletrônico é o uso de meios digitais para a execução da fraude. Isso significa que as provas frequentemente se manifestam como dados eletrônicos: registros de acesso, logs de sistemas, metadados, e-mails, mensagens de aplicativos, transações bancárias online, entre outros. A análise dessas provas, e a contestação de sua validade, é um pilar fundamental da defesa.

Principais Teses Defensivas no Estelionato Eletrônico:

A seguir, algumas das teses mais relevantes para enfrentar uma acusação de estelionato eletrônico:

1. Ausência dos Elementos Qualificadores da Fraude Eletrônica (Art. 171, § 2º-A do CP)

Para que uma fraude seja considerada “eletrônica” no sentido qualificado da lei, o § 2º-A do Art. 171 do CP exige que o crime seja praticado “mediante fraude eletrônica ou por meio de sistemas de informática e telemática, com ou sem a violação de mecanismo de segurança dos dispositivos da vítima ou para a utilização de programas maliciosos”. A tese defensiva aqui é que a conduta, embora possa ter envolvido algum meio digital, não se encaixa precisamente nos requisitos da qualificadora.

  • Foco da Tese: Argumentar que o uso do meio eletrônico foi meramente instrumental ou acessório, e não o âmago da fraude qualificada pela lei. Por exemplo, se a fraude principal foi um engano verbal presencial, e o meio eletrônico foi usado apenas para a transferência de valores (o que também acontece no estelionato comum), pode-se buscar a desclassificação para o caput (estelionato comum), cuja pena é significativamente menor.
  • Exemplo: Se a vítima foi enganada por uma conversa de “golpe do falso parente” via telefone comum e só depois foi instruída a fazer um PIX, a fraude inicial não foi eletrônica no sentido de manipulação de sistemas ou uso de programas maliciosos, mas sim uma fraude verbal tradicional.

2. Quebra da Cadeia de Custódia da Prova Digital e Nulidade

A prova digital é volátil e facilmente alterável. Por isso, exige procedimentos rigorosos de coleta, preservação e análise. A “cadeia de custódia” é o registro cronológico de evidências digitais, documentando quem as coletou, como foram manuseadas, onde foram armazenadas e como foram analisadas. Qualquer falha nesse processo pode contaminar a prova.

  • Foco da Tese: Contestar a validade de e-mails, logs de servidores, dados de celulares, registros de transações, ou qualquer outra evidência digital se houver:
    • Coleta Irregular: Ausência de mandado judicial para acesso a dados protegidos, ou acesso a dispositivos sem autorização legal.
    • Ausência de Integridade: Não garantia de que a prova digital não foi alterada ou corrompida.
    • Falta de Duplicação Forense: Não realização de cópias bit a bit (clonagem forense) dos dispositivos, operando diretamente no original.
    • Perícia Incompleta ou Controvertida: Laudos periciais inconsistentes, realizados por profissionais sem qualificação técnica ou que não seguiram padrões internacionais de forense digital.

A quebra da cadeia de custódia pode levar à declaração de nulidade da prova, tornando-a imprestável para fundamentar uma condenação.

3. Erro ou Incompetência na Atribuição de Autoria (IP, Contas Falsas, VPNs)

Provar quem foi o autor de um crime eletrônico pode ser um desafio complexo. Criminosos utilizam recursos como Redes Privadas Virtuais (VPNs), servidores localizados em outros países, contas de e-mail e redes sociais falsas ou roubadas, e “laranjas” (pessoas inocentes ou cooptadas para receber valores).

  • Foco da Tese: Argumentar que a mera indicação de um endereço IP, de uma conta bancária de terceiro, ou de um perfil de rede social não é suficiente para comprovar a autoria do acusado. A defesa pode levantar dúvidas sobre:
    • Acesso de Terceiros: Possibilidade de que os dispositivos ou contas do acusado foram acessados ou utilizados por terceiros sem seu conhecimento ou consentimento.
    • Identificação Errada: Demonstrar que a investigação não esgotou todas as possibilidades para identificar o real criminoso.
    • Dificuldade de Rastreamento: Explorar a complexidade do ambiente digital, onde o rastreamento nem sempre leva ao verdadeiro culpado, mas a um intermediário ou ponto de passagem.

4. Ausência de Dolo Específico ou Coação Indevida

Conforme o estelionato comum, o dolo (intenção de enganar) é elemento essencial. Em crimes eletrônicos, pode-se argumentar a ausência desse dolo, ou que a participação se deu por coação ou desconhecimento.

  • Foco da Tese: Argumentar que o acusado foi induzido ao erro por terceiros, agindo como “laranja” ou “mula”, sem ter ciência do caráter criminoso da operação. Ou que a transação, embora atípica, não configurou fraude eletrônica, mas outra modalidade de ilícito. Isso é particularmente relevante para pessoas que são usadas para receber ou repassar valores de golpes, sem saber da origem criminosa.

5. Desclassificação para Estelionato Comum (Art. 171, caput) ou Outros Delitos

Mesmo que a conduta envolva algum uso de meio eletrônico, a tese pode ser a de que ela não se enquadra na qualificadora do estelionato eletrônico, mas sim na modalidade comum ou em outro tipo penal menos grave.

  • Foco da Tese: Demonstrar que o uso do meio eletrônico não foi o elemento essencial da fraude que enganou a vítima, mas apenas um canal para a comunicação ou para a concretização do dano. Por exemplo, um golpe de falsa venda de carro pela internet, onde a negociação se deu por mensagens (meio eletrônico), mas a fraude em si (o carro não existe) não dependeu de manipulação de sistemas ou programas maliciosos para se concretizar, podendo ser argumentada como estelionato comum.

A Urgência da Defesa Especializada

A complexidade das teses defensivas em estelionato eletrônico exige não apenas conhecimento jurídico, mas também uma compreensão aprofundada das tecnologias envolvidas. Um advogado criminalista especializado em crimes cibernéticos será capaz de:

  • Interpretar a Legislação Específica: Compreender as minúcias do Art. 171, § 2º-A, e suas interações com outras leis de crimes digitais.
  • Analisar a Prova Digital: Trabalhar em conjunto com peritos técnicos para questionar a validade, integridade e autoria das provas eletrônicas.
  • Construir uma Narrativa Técnica e Jurídica: Apresentar uma defesa que dialogue tanto com o jargão técnico da informática quanto com os requisitos do Direito Penal.

Seja para contestar a autoria, a materialidade ou a própria tipificação do crime qualificado, a intervenção de um especialista desde as primeiras etapas da investigação é fundamental para proteger seus direitos e buscar o melhor desfecho possível.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Seu escritório de Advocacia Especializado

Fale Conosco

Fábio Péricles Advogado & Associados Copyright © – Todos os Direitos Reservados

Politica de Privacidade

Chame no whatsapp