INCIDÊNCIA DOS GOLPES DIGITAIS: RISCOS E TRANSFORMAÇÕES

REGISTRO DOI: 10.69849/revistaft/ra10202510252349


MORAIS, Vinicius Reis1
FIGUEIREDO, Tiago Augusto de2


Resumo: Este artigo analisa o crescente panorama dos crimes digitais, evidenciando suas principais modalidades, como fraudes financeiras, roubo de identidade, golpes em plataformas de comércio eletrônico, manipulação por deepfakes e ataques de phishing, malware, ransomware e esquemas de pirâmide. Destaca-se a evolução tecnológica que aprimora a sofisticação dessas práticas criminosas, exigindo atenção contínua por parte das vítimas e das instituições de segurança. Além disso, o estudo aborda o arcabouço jurídico brasileiro, apresentando as legislações específicas como o Código Penal, a Lei Geral de Proteção de Dados e outras normativas que visam à responsabilização dos infratores e à proteção dos direitos dos cidadãos. Por fim, enfatiza a importância da conscientização, do uso de ferramentas de verificação e do fortalecimento do sistema jurídico para o enfrentamento efetivo dessas ameaças no ambiente digital.

Palavras-chave: Fraudes virtuais. Crimes digitais. Direito Informático. Crimes cibernéticos. 

Abstract: This article analyzes the growing landscape of digital crimes, highlighting their main modalities, such as financial fraud, identity theft, scams on e-commerce platforms, manipulation through deepfakes, and attacks involving phishing, malware, ransomware, and pyramid schemes. It emphasizes the technological evolution that enhances the sophistication of these criminal practices, demanding continuous attention from both victims and security institutions. Furthermore, the study addresses the Brazilian legal framework, presenting specific legislation such as the Penal Code, the General Data Protection Law, and other regulations aimed at holding offenders accountable and protecting citizens’ rights. Finally, it underscores the importance of awareness, the use of verification tools, and the strengthening of the legal system to effectively confront these threats in the digital environment.

Keywords: Online fraud. Digital crimes. Information Technology Law. Cybercrimes.

1. Introdução

  A crescente expansão do uso da internet e das redes sociais tem proporcionado inúmeras facilidades, mas também tem facilitado a ocorrência de diversos crimes virtuais, os chamados golpes digitais. Essas fraudes assumem diversas formas, como phishing, esquemas de pirâmide, golpes em plataformas de compras e transferências financeiras e outras formas, configurando uma problemática de relevância social e jurídica. A vulnerabilidade das vítimas, muitas vezes pessoas idosas ou com pouco conhecimento tecnológico, torna-se um fator alarmante que demanda atenção especializada do sistema judiciário e das políticas de proteção ao cidadão.

A relevância do tema justifica-se pelo aumento expressivo dos prejuízos financeiros e emocionais ocasionados por esses crimes, além do impacto na segurança de informações pessoais. Este artigo tem como objetivo central analisar os principais tipos de golpes virtuais, suas formas de funcionamento e as ações de prevenção, bem como o papel do sistema judiciário na repressão e na elaboração de medidas eficazes para o combate a essas ameaças.

A investigação será conduzida por meio de uma revisão bibliográfica de fontes acadêmicas, relatórios de segurança cibernética e legislações específicas, buscando fundamentar teoricamente a discussão acerca das vulnerabilidades e das estratégias de enfrentamento às fraudes digitais. 

A abordagem metodológica será qualitativa, com análise documental e discussão crítica dos dados disponíveis, visando oferecer uma compreensão aprofundada sobre o combate às atividades criminosas na internet.

2. Desenvolvimento

2.1. Noções de Internet

Neste tópico será abordada, de forma muito superficial sobre a internet, que hoje é um objeto de intensa pesquisa e uso mundial e tem sua origem em meados da década de 1960, em terras americanas.

De acordo com estudos de Carneiro (2012), nasceu com o projeto “Arpanet (Agência de Pesquisa Avançada e Rede), criado para internalizar as comunicações em decorrência das guerras da época”.

Esse projeto se tornou um marco importante no avanço da informática e do Direito Digital, permitindo a comunicação em todo mundo através de conexões a sistemas de controle de transmissão.

Conforme observa Otoboni (2019, p.1), 

Internet é sinônimo de web, que significa teia ou rede. Seu significado está condicionado a uma rede mundial que permite compartilhar recursos, informações aos seus usuários, oferecendo diversos serviços, como por exemplo o World Wide Web (WWW).

E, segundo informa Carneiro (2012, p. 1), “o grande impulso da Internet aconteceu no início da década de 90 se tornando uma ferramenta indispensável no cotidiano”.

Esse avanço tecnológico, ao mesmo tempo em que trouxe benefícios inegáveis para a comunicação, a informação e o desenvolvimento econômico, também abriu espaço para novas modalidades de ilícitos, abrindo as portas para as primeiras práticas criminosas em ambiente digital, consolidando o que se convencionou chamar de crimes virtuais.

2.1.1. Origem dos crimes virtuais

 A partir da popularização da internet e da massificação do acesso às tecnologias digitais, tornou-se possível identificar o surgimento das primeiras fraudes online, que inicialmente se manifestavam em formas simples de invasão de sistemas e disseminação de vírus, mas que rapidamente evoluíram para esquemas mais sofisticados.

A história dos crimes virtuais, segundo Carneiro (2012, p.1), 

[…] teve seus os primeiros indícios no século XX mais precisamente em 1960 onde se deu as primeiras referências sobre essa modalidade de crimes nas mais diversas denominações, com maiores incidências em casos de manipulação e sabotagem de sistemas de computadores.

Ainda sob o entendimento da autora, na década de 1970 a atuação de hackers era mencionada em crimes como invasão de sistemas e furto de softwares, mas foi nos anos 1980 que essas práticas se intensificaram, com a pirataria, a pedofilia, a disseminação de vírus e outras fraudes, o que evidenciou a necessidade de maior atenção à segurança virtual e à responsabilização dos infratores (Carneiro, 2012).

Dessa forma, resumidamente, compreende-se que as práticas de crimes virtuais não são fenômenos recentes, mas resultam de um processo histórico, chamando atenção para a urgência de maior atenção à segurança digital e à criação de mecanismos eficazes para a identificação e a responsabilização dos envolvidos.

2.2. A evolução do Direito Eletrônico e os crimes cibernéticos

A história do Direito Eletrônico está diretamente ligada aos avanços da era digital, e nas últimas décadas, a difusão da informática em todos os setores da sociedade impulsionou uma revolução tecnológica sem precedentes, dando margem aos mais elaborados tipos de crimes.

Segundo afirma Pimentel (2000, p. 152), “o Direito Eletrônico passou por transformações sociais, econômicas, políticas e culturais significativas, tanto em nível nacional quanto internacional, especialmente em países mais desenvolvidos”.

Ainda, de acordo com o entendimento do autor, este ramo jurídico dedica-se ao estudo das normas, aplicações, processos, relações jurídicas, doutrinas e jurisprudências que emergem da utilização e do desenvolvimento da informática, visando a consecução de objetivos específicos. (Pimentel, 2000).

Conforme aponta Paesani (2010), a revolução na área da informática, observada nos últimos anos, não é um fenômeno isolado, mas sim um motor de mudanças substanciais na ordem econômica global, influenciando, inclusive, a divisão internacional do trabalho.

Para Marcacini (2002, p. 180), “a internet e os computadores, essenciais para a transmissão e armazenamento de informações pessoais, profissionais e empresariais, tornam-se vulneráveis a intrusos mal-intencionados devido à fragilidade da rede”.

Desta forma, entende-se que o desenvolvimento tecnológico, embora benéfico, também trouxe consigo a face negativa do cibercrime, e, inclusive, essa vulnerabilidade é o cerne do surgimento dos crimes virtuais, que representam um desafio constante para o Direito.

2.2.1. Direito Informático

Para compreender de forma aprofundada o Direito Eletrônico e o seu campo de atuação, é importante entender sobre o Direito Informático, uma vez que ambos dialogam diretamente no estudo das relações jurídicas decorrentes do uso da tecnologia e da informação.

Pimentel (2000, p. 153) descreve-o como “uma disciplina já reconhecida em nações mais desenvolvidas, caracterizada por ser especializada, interdisciplinar e universal”. 

É especializado porque seu objeto se concentra na tecnologia informática, abrangendo o tratamento da informação e da comunicação. É interdisciplinar devido à sua complexidade e universal, pois o Direito, nesse contexto, transcende fronteiras estatais. (Pimentel, 2000).

Conforme ainda aduz Pimentel (2000, p. 153), “a instrumentalidade do Direito Informático é outro ponto relevante, pois ele auxilia os demais ramos do Direito na aplicação da justiça, conferindo celeridade e segurança à concretização dos direitos”.

Contudo, este ramo abrange a regulamentação e as novas tecnologias da informática, sendo um campo jurídico que se estende a diversos setores da sociedade, buscando integrar a informação e a comunicação ao Direito Eletrônico, a fim de conter os mais diversos tipos de golpes digitais existentes na rede digital.

2.3. Golpes digitais e seus principais tipos

Os golpes virtuais tornaram-se mais sofisticados, explorando fragilidades tecnológicas e a confiança dos usuários. Assim, configuram-se como uma das principais ameaças atuais, acompanhando o avanço da internet, das transações digitais e da crescente dependência de dispositivos eletrônicos.

Segundo diz Paesani (2002, p. 78), “a vulnerabilidade do usuário, aliada à insuficiência de mecanismos eficazes de proteção e à falta de conscientização, favorece a expansão dos crimes cibernéticos no Brasil”.

Assim, é fundamental compreender as principais modalidades desses golpes, os desafios que o sistema jurídico enfrenta para combatê-los e as medidas preventivas eficazes. 

2.3.1. Phishing, Smishing e Vishing

Consiste no envio de mensagens falsas por e-mail, SMS ou aplicativos que simulam ser de instituições confiáveis, como bancos ou empresas, somente para roubar dados pessoais e financeiros.

Como observa o Cert.br (2022, p. 9), em sua cartilha, phishing é uma palavra de origem inglesa “fishing, que é uma analogia criada pelos golpistas, em que ‘iscas’ (mensagens eletrônicas) são usadas para “pescar” informações de usuários”.

Este tipo de golpe tem representando uma das mais disseminadas e eficazes táticas no cenário cibernético global por se tratar de uma combinação de procedimentos técnicos e de engenharia social que explora a confiança e a pressa do usuário numa tentativa de obter informações confidenciais por meio de mensagens fraudulentas que simulam entidades legítimas, como bancos ou plataformas de pagamento.

Conforme aborda Otoboni (2019, p. 1), “é uma maneira desonesta que Cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias”.

Exemplos práticos incluem e-mails que simulam cobranças, notificações de bancos ou solicitações de atualização de cadastro; os golpistas frequentemente usam domínios parecidos ou páginas clonadas.

Smishing e vishing são variações do phishing que utilizam, respectivamente, mensagens de texto/SMS e ligações telefônicas para enganar as vítimas. 

No smishing, o fraudador encaminha link malicioso por SMS ou número de telefone, que direciona a vítima a páginas falsas. Geralmente, são mensagens encaminhadas em tom de urgência na resolução de algum problema ou oferta de emprego irrecusável. (Itaú Blog, 2024).

Já no vishing, ele utiliza persuasão por voz, por exemplo, se passando por funcionário de banco ou alguma central de atendimento, para obter códigos e senhas. Neste caso, os golpistas procuram imitar a forma que funcionários destas instituições para conseguirem extrair as informações necessárias. (Itaú Blog, 2024).

Segundo entende Dourado (2025), no Brasil, a incidência desses golpes é significativa. O golpe do SMS é um dos mais comuns, com criminosos se passando por instituições financeiras para obter acesso a dados e contas, seguido pelo vishing, que também tem ganhado destaque, com criminosos utilizando golpes com voz para roubar dados e até controlar computadores das vítimas.

Em ambos os casos, exploram a confiança e a urgência, muitas vezes simulando situações críticas para pressionar a tomada de decisão da vítima.

Como prevenção, Desiderá (2024) apresenta algumas medidas práticas que visam prevenir que pessoas caiam em golpes. E para isso, a pessoa não deve responder SMS suspeitos, desconfiar de tom de urgência, contatar a instituição por canais oficiais e registrar tentativas de golpe junto à polícia quando houver prejuízo.

Além destas informações, o Itaú Blog (2024) alerta, também, para monitorar regularmente as contas bancárias e cartão de crédito.

Ademais, Santos (2025, p. 5) alerta para alguns sinais que merecem atenção redobrada. São eles:

Endereços com letras trocadas (l/I, rn/m), e-mails fora de horário, anexos inesperados (“comprovante”, “nota fiscal”), pedido de código por telefone, QR Code para “validar segurança”, insistência em urgência e sigilo. Variações modernas incluem “QRishing” (phishing por QR Code) e “MFA fatigue” (bombardeio de pedidos de aprovação até você aceitar).

Diante de todo exposto, é muito importante haver uma campanha informativa eficaz a fim de alertar as pessoas sobre como se prevenir para não cair em golpes deste tipo.

2.3.2. Golpes de marketplace e e-commerce

Este tipo faz parte da forma de criação de sites falsos ou perfis em plataformas de vendas online para atrair vítimas com produtos inexistentes ou adulterados.

De acordo com entendimento de Otoboni (2019), o crescimento exponencial do comércio eletrônico no Brasil trouxe consigo um aumento proporcional das fraudes em marketplaces e plataformas de e-commerce. Esses golpes se manifestam de diversas formas, desde anúncios falsos e produtos não entregues até o roubo de dados e o uso de comprovantes de pagamento falsos.

Segundo Santos (2025, p. 7), este tipo de golpe funciona de formas variadas, como “lojas falsas e sites clonados atraem com preços muito abaixo do mercado e senso de escassez. O checkout coleta dados de cartão e não entrega; ou o vendedor tenta levar o pagamento para fora do marketplace (Pix/link externo)”.

Golpes em marketplaces e lojas online ocorrem pela criação de anúncios falsos, páginas falsas de pagamento ou por vendedores que não entregam produtos após receber o pagamento. 

De acordo com a Cartilha da Cert.br (2022), entre as estratégias de prevenção estão comprar apenas em plataformas reconhecidas, checar avaliações e histórico do vendedor, usar meios de pagamento que ofereçam disputa/chargeback e preferir pagamento por cartão ou gateway reconhecido.

Para este tipo de golpe, Santos (2025, p. 7) apresenta alguns sinais de alerta como, “domínio recém-criado, “-oficial”/“-br” que não é o domínio da marca, selos de ‘segurança’ que não levam a lugar algum, ausência de CNPJ/endereço/política de devolução, suporte apenas por WhatsApp e pedido para “fechar por fora para ganhar desconto no frete”.

No entanto, esta é mais uma forma que os criminosos exploram a confiança dos consumidores e a aparente legitimidade das plataformas para aplicar golpes que resultam em prejuízos financeiros e na violação da privacidade das vítimas. 

2.3.3. Clonagem de whatsapp

É um tipo de golpe que consiste na apropriação indevida da conta de um usuário no aplicativo de mensagens, permitindo que criminosos se passem pela vítima para solicitar dinheiro a contatos, aplicar golpes ou obter informações pessoais.

Conforme observação apontada pela Polícia Civil do Distrito Federal, em Cartilha sobre alerta para este tipo de golpe, a clonagem de WhatsApp costuma ocorrer quando o invasor obtém o código de verificação (SMS) ou engana a vítima para instalar apps espelhos ou realizar engenharia social para transferir a conta. Após a clonagem, o golpista costuma contatar contatos da vítima pedindo dinheiro ou informações. (PDCF, s.d.).

Segundo informa Santos (2025, p. 5), 

O atacante precisa do seu código de verificação ou de dominar seus métodos de recuperação. Ele se passa por “suporte” e pede o código de 6 dígitos; captura seu QR do WhatsApp Web; faz portabilidade indevida da sua linha (SIM swap) para receber SMS; ou reutiliza sua senha vazada no Instagram/Facebook e adiciona e-mails/telefones próprios como recuperação. Depois, muda a senha, ativa a verificação em duas etapas a favor dele e pede Pix a seus contatos, apagando conversas para dificultar rastros.

Em resumo, essa fraude geralmente ocorre após o golpista obter o número de telefone da vítima, registrar o WhatsApp em outro aparelho e, uma vez com acesso à conta, o criminoso pode se comunicar com os contatos da vítima, explorando a confiança para realizar extorsões ou estelionatos.

Para evitar que isto ocorra, Santos (2025, p. 5) recomenda que “no WhatsApp, ative confirmação em duas etapas (PIN + e-mail) e bloqueio por biometria; revise “Aparelhos conectados” e encerre os suspeitos”.

É importante, também, não deixar anotado nenhuma senha ou informações no aparelho e evitar de responder qualquer mensagem estranha aos contatos ou com conteúdo suspeito.

2.3.4. Falsos investimentos

É um tipo que representa promessas de retornos financeiros elevados, normalmente associados a criptomoedas, pirâmides financeiras ou esquemas fraudulentos.

Como tem explica Santos (2025, p. 7), “esquema promete ‘rentabilidade fixa’ e ‘ganhos garantidos’ sem risco compatível. No início, libera saques pequenos para criar confiança; depois, bloqueia e exige ‘taxas’ extras para liberar o saldo”.

Geralmente, esses golpes se manifestam como esquemas de pirâmide financeira, onde os retornos prometidos aos investidores iniciais são pagos com o dinheiro de novos participantes, tornando o sistema insustentável a longo prazo.

De acordo com artigo no Portal do Investidor do Governo Federal, pirâmide financeira é definida como “uma prática criminosa de captação de recursos do público” que se estrutura por meio de ofertas que aparentam legitimidade, seja como investimento ou como oferta de trabalho, com promessa de ganhos elevados em curto prazo. (Gov.br, 2022).

Este esquema depende de ingresso contínuo de novos membros para pagar os compromissos com os anteriores, e, quando essa velocidade de expansão deixa de existir, ocorrem atrasos e eventual colapso, com prejuízos especialmente para quem entrou mais recentemente.

Em relação às criptofraudes, Santos (2025, p. 7) ensina que “em cripto, surgem tokens sem lastro e ‘corretoras’ que manipulam preços ou executam ‘rug pull’ (somem com os fundos). O discurso foca em prova social (carros de luxo, depoimentos), bônus por indicação e opacidade sobre riscos”.

No Brasil, golpes financeiros podem configurar crime contra o sistema financeiro ou estelionato. No entanto, é importante verificar o registro do ofertante, desconfiar de promessas de ganhos garantidos e checar opiniões técnicas e reclamações em órgãos de defesa do consumidor. 

2.3.5. Transações bancárias

Neste tópico serão abordadas as fraudes pertinentes aos meios de pagamento mais usual, via banco, que são por boletos faltos e pix, que, também, são instrumento de golpes por pessoas que má-fé.

A começar pelos boletos falsos, Santos (2025, p. 6) explica que “o foco é desviar a ‘linha digitável’ para uma conta laranja. O PDF pode ser perfeito; às vezes o criminoso invade a conta de e-mail do fornecedor e altera anexos em conversas reais”.

Para este tipo de golpe, Santos (2025, p. 6) alerta para prestar bastante atenção se caso o for “beneficiário/cedente diferente do fornecedor, banco emissor incomum, ‘desconto relâmpago’, erros discretos em CNPJ/razão social, mensagens com mudança de conta ‘de última hora’ e domínios de e-mail com uma letra trocada”.

Da mesma forma, existe a fraude com pix, sendo esta a mais utilizada ultimamente. Nesta, a atenção deve ser redobrada pois existem algumas formas dos golpistas extorquirem os usuários de aplicativos bancários.

Para Santos (2025, p. 6), 

A fraude depende de você confirmar um pagamento que favoreça o atacante. Ele usa prints falsos (edição de imagens/PDF), QR Code trocado (adesivo colado sobre o original), links externos que geram QR com recebedor desviado, “agendamento” exibido como se fosse transferência concluída e “teste de segurança” que, na prática, autoriza uma transferência real.

Importante lembrar de sempre confirmar o titular da chave antes de confirmar o pagamento, principalmente, quando a forma de pagamento for por leitura de QRcode. Neste último, é mais seguro optar por leitura direto da máquina de pagamento.

2.3.6. Ransomware

O ransomware é uma forma de malware que sequestra os dados de um sistema computacional, criptografando-os e tornando-os inacessíveis para o usuário.

Segundo Cert.br (2006), “é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

De acordo com as palavras de Santos (2025, p. 8), este tipo de fraude funciona como uma “cadeia típica envolve acesso inicial (phishing, credenciais reutilizadas, falhas sem patch, RDP exposto), reconhecimento interno, elevação de privilégios, desativação de defesas/backups, exfiltração e criptografia.

A forma de propagação deste tipo de fraude, segundo informa Cert.br (2006), normalmente ocorre “através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link, e, explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança”.

Existem dois tipos de ransomware: Locker e Crypto. O primeiro, os usuários são impedidos de acessar o equipamento infectado, e o segundo, impede que os usuários consigam acessar os dados armazenados (Cert.br, 2006).

É recomendado estratégias de backup offline, manutenção de sistemas atualizados, ter um bom antivírus instalado, segmentação de rede, aplicação de boas práticas de gerenciamento de privilégios e planos de resposta a incidentes. (Santos, 2025, p. 8)

Essa modalidade de ataque tem se tornado cada vez mais sofisticada, visando indivíduos, grandes corporações e instituições governamentais, causando prejuízos financeiros e operacionais significativos, provocando indisponibilidade de serviços e vazamento de dados. 

2.3.7. Spyware e keyloggers

Estes tipos de softwares são categorias de malware desenvolvidas para monitorar e coletar informações sobre as atividades de um usuário em um dispositivo, sem o conhecimento ou consentimento, monitorando as atividades da vítima, registrando senhas, acessos e informações sensíveis.

Segundo definição de Seguin (2020, p.1), “spyware é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis”.

O autor acima ainda ressalta que este malware possui algumas variedades que têm capacidade de ativar microfones e câmeras dos dispositivos, sem que o usuário perceba ou detecte (Seguin, 2020).

Em outras palavras, é um software malicioso que se instala secretamente em um computador ou dispositivo móvel para coletar dados pessoais, hábitos de navegação, credenciais de acesso e outras informações sensíveis.

Não existe apenas spyware malicioso, existem outras formas benignas, conforme apresentado por Seguin (2020, p. 1):

[…] existem alguns casos em que o uso de spyware é justificado. Por exemplo, seu empregador pode ter uma política de segurança que permita usar software para monitorar o uso de computadores e dispositivos móveis dos funcionários. O objetivo do spyware empresarial geralmente é proteger informações proprietárias ou monitorar a produtividade dos funcionários. O controle dos pais que limita o uso do dispositivo e bloqueia o conteúdo adulto também é uma forma de spyware.

Neste caso específico, o usuário saberá que existe um programa deste instalado em seu dispositivo.

Já o keylogger é um tipo específico de spyware que registra cada tecla digitada pelo usuário, permitindo que os criminosos capturem senhas, números de cartão de crédito e outras informações confidenciais [Check Point, s.d].

Existem três formas de implementar os keyloggers. São elas:

Keyloggers de software: Os keyloggers de software são malware instalados em um computador infectado. Ele monitora eventos no computador para detectar pressionamentos de teclas e pode coletar vídeo ou áudio.

Keyloggers de hardware: Um keylogger de hardware é um dispositivo físico conectado entre o teclado e o computador. Com teclados USB, ele será conectado diretamente à porta USB do computador e o computador será conectado a ele.

Keyloggers móveis: Os keyloggers móveis são malware móveis que implementam a mesma funcionalidade de um keylogger de software em um computador. A principal diferença é que um keylogger móvel registrará as interações com uma tela sensível ao toque, em vez de um teclado, e poderá ter a capacidade de monitorar ações adicionais no dispositivo infectado. (Check Point, s.d).

Ambos representam uma grave ameaça à privacidade e à segurança digital, sendo frequentemente utilizados em conjunto com outras táticas de engenharia social para infectar os dispositivos das vítimas, e, sua infecção costuma ocorrer via downloads maliciosos, anexos ou exploração de vulnerabilidades.

A proteção contra estes tipos de malware é fundamental para a segurança dos dados dos usuários, e, segundo orienta HSC (2025, p. 1), é preciso que seja implementada “soluções de segurança como ferramentas de antivírus, firewall e segurança de e-mail com proteção contra phishing ajudam a barrar a maioria das tentativas de instalação”.

Portanto, estando com estas soluções devidamente atualizadas e ter o cuidado em instalar aplicativos e programas, são requisitos essenciais para evitar problemas.

2.3.8. Roubo de identidade digital

Este tipo, trata-se de uso de informações pessoais para fraudes, como abertura de contas ou realização de compras no nome da vítima.

Conforme explica Santos (2025, p. 8), o roubo de identidade funciona da seguinte forma:

[…] dados pessoais e credenciais vazadas alimentam aberturas de conta, pedidos de crédito, habilitação de chips e tomada de contas por “esqueci a senha”. O invasor combina informações públicas (redes sociais) e vazadas (cadastros antigos) para passar por você em atendimentos e validações fracas. Há também identidades sintéticas (mistura de dados reais e fictícios) que passam em checagens superficiais.

Em resumo, o roubo de identidade digital é um crime cibernético que envolve a apropriação e o uso indevido das informações pessoais de um indivíduo por terceiros, com o objetivo de cometer fraudes, acessar contas bancárias, realizar compras ou obter benefícios em nome da vítima. 

As informações roubadas podem incluir nome completo, CPF, data de nascimento, endereço, dados bancários, senhas e até mesmo fotos e vídeos. Esse tipo de crime é frequentemente resultado de ataques de phishing, malware, onde os criminosos enganam as vítimas para que revelem suas informações (Unifique, 2025).

Metidas preventivas são necessárias para evitar tal ocorrência, e nelas incluem o monitoramento de CPF, restrição de informações publicamente visíveis, senhas forte, bloqueio de cartões, comunicação a órgãos competentes. Em caso de fraude, é recomendável registrar boletim de ocorrência, comunicar bancos e instituições e solicitar contestação de operações fraudulentas. 

2.3.9. Deepfakes (Inteligência Artificial)

Geralmente, os golpistas fazem uso de vídeos ou áudios falsificados com inteligência artificial para enganar ou extorquir vítimas.

Segundo definição dada pelo artigo Tcees (s.d.),

O deepfake é um termo que combina “deep learning” (aprendizado profundo) e “fake” (falso). Essa tecnologia permite que rostos sejam trocados em vídeos, vozes sejam clonadas e até mesmo ações sejam simuladas com perfeição. A princípio, essas técnicas são usadas para entretenimento e criatividade, mas também podem representar um risco significativo.

Essa tecnologia tem sido utilizada para diversos fins, tanto para entretenimento quanto para objetivos maliciosos, como a disseminação de desinformação, a difamação, a extorsão, a fraude e até mesmo a criação de pornografia não consensual.

Os deepfakes representam uma das mais recentes e sofisticadas ameaças no cenário dos crimes cibernéticos, e, de acordo com apontamento feito por Santos (2025, p. 9), “com poucos segundos de áudio público, o golpista clona a voz e liga pedindo transferência ‘urgente’ em nome de familiar/executivo (CEO/familiar fraud)”. 

Ainda compartilhando com o entendimento do autor, “em vídeo, deepfakes criam “reuniões” plausíveis; bots com IA escrevem e-mails e conversas de phishing altamente personalizados e tentam burlar verificações de identidade (KYC) com vídeos manipulados”. (Santos, 2025, p. 9). 

A detecção destas alterações pode ser perceptível ou sutil. Isso depende muito da profissionalidade do golpista e, também, da tecnologia utilizada, que, diga-se de passagem, está ficando cada vez mais perfeita.

Segundo orienta Tcees (s.d), as formas melhores de se proteger é que a pessoa “fique atenta a detalhes visuais e sonoros, como piscadas incomuns, expressões faciais estranhas e falhas na sincronia labial; verifique a fonte; use ferramentas de verificação e mantenha-se informado”.

Santos (2025, p. 9) também atenta para outros sinais como “atraso sutil entre perguntas e respostas, áudio “limpo demais” ou com entonação estranha, vídeo com lábios/olhos levemente dessincronizados e sombras inconsistentes”.

Assim sendo, observa-se que os deepfakes constituem uma ameaça crescente e complexa no âmbito dos crimes digitais, exigindo atenção redobrada tanto das vítimas em potencial quanto das instituições de segurança. Embora possam ter usos legítimos no campo criativo, sua aplicação criminosa mostra a necessidade de constante atualização tecnológica, somada a práticas de conscientização e verificação crítica das informações consumidas e compartilhadas no ambiente digital.

2.4. Regulamentação jurídica para o combate aos crimes digitais e fraudes digitais no Brasil 

A crescente sofisticação dos golpes virtuais e a diversidade de modalidades criminosas no ambiente digital demandaram, no Brasil, a construção de um conjunto normativo que possibilitasse tanto a proteção de dados e direitos dos cidadãos quanto a punição dos ofensores. 

O Marco Civil da Internet, Lei nº 12.965/2014, é considerado um marco regulatório inicial, estabelecendo princípios e diretrizes para o uso da rede no país. Conforme o texto legal, “a disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como a proteção da privacidade e dos dados pessoais” (BRASIL, 2014).

No tocante à tipificação criminal, a chamada Lei Carolina Dieckmann, Lei nº 12.737/2012, introduziu no Código Penal a figura da invasão de dispositivo informático, abrangendo práticas como a instalação de spyware, keyloggers, ransomware e outros malwares destinados à captura ilícita de informações. (Brasil, 2012).

O Código Penal continua sendo a principal base de enquadramento, especialmente pelo crime de estelionato, em seu art. 171, utilizado para punir condutas como phishing, smishing, vishing, falsos investimentos, clonagem de WhatsApp e golpes de e-commerce. Outras figuras típicas incluem a falsidade ideológica, em seu art. 299, aplicável ao roubo de identidade digital e deepfakes, e a extorsão, em seu art. 158, associada a práticas de chantagem envolvendo ransomware e manipulações digitais. (Brasil, 1940).

No âmbito financeiro, a Lei nº 7.492/1986, que trata dos crimes contra o Sistema Financeiro Nacional, prevê a responsabilização de fraudes bancárias e esquemas de investimento fraudulentos, enquanto a Lei nº 1.521/1951, que trata dos Crimes contra a Economia Popular, criminaliza as pirâmides financeiras e esquemas Ponzi, que têm se modernizado com a utilização de criptoativos. (Brasil, 1986; 1951).

Paralelamente, o Código de Defesa do Consumidor, Lei nº 8.078/1990, é aplicável a fraudes que envolvem golpes em marketplaces, serviços de streaming e falsas ofertas de emprego, garantindo reparação civil às vítimas. (Brasil, 1990).

A proteção de dados pessoais ganhou força com a promulgação da Lei Geral de Proteção de Dados, Lei nº 13.709/2018, que regula a coleta, armazenamento e tratamento de dados, estabelecendo sanções administrativas em casos de violações, como ocorre em incidentes de roubo de identidade digital ou utilização indevida de informações pessoais em golpes virtuais. Complementando esse cenário, a Lei nº 14.155/2021 agravou as penas para crimes de estelionato e invasão de dispositivo eletrônico cometidos em meio digital, reconhecendo a gravidade crescente dessas práticas na contemporaneidade. (Brasil, 2018; 2021).

Assim, o sistema normativo brasileiro configura-se como um conjunto de legislações que, embora elaboradas em momentos distintos, se articulam para oferecer meios de prevenção, investigação e punição aos diversos tipos de crimes cibernéticos, visando proteger o usuário da internet e o consumidor e, consequentemente, fortalecendo os mecanismos de responsabilização de empresas e indivíduos que atuam de forma ilícita no ambiente digital.

Tabela Comparativa: golpes e legislação aplicável

Tipo de golpe / Conduta criminosaLegislação aplicávelArtigo / Dispositivo relevante
Phishing, Smishing, Vishing, Golpes via e-mail ou mensagem, Golpes em redes sociais, Falso Suporte TécnicoCódigo PenalArt. 171 (estelionato), especialmente § 2º-A (incluído pela Lei nº 14.155/2021) — fraude eletrônica
Golpes que envolvem criptoativos, operações financeiras falsas ou intermediação fraudulenta de ativos digitaisLei nº14.478/2022Art. 171-A do Código Penal (Lei 14.478/22) — estelionato digital / fraude por meio de ativos virtuais.
Pirâmides financeiras /Esquemas PonziLei nº 1.521/1951 (Crimes contra a Economia Popular)Dispositivo geral da Lei 1.521/1951 que criminaliza captação de recursos com promessa de retorno fácil através de indicação de novos membros
Deepfakes / Roubo de identidade digital / Falsidade ideológicaCódigo PenalArt. 299 (falsidade ideológica), combinada com estelionato(art. 171) ou fraude eletrônica (Lei 14.155/2021) nas hipóteses pertinentes
Spyware, Keyloggers, Invasão de dispositivo, Malware (ransomware)Lei Carolina Dieckmann (Lei nº 12.737/2012) +Código PenalLei 12.737/2012 tipifica delitos informáticos; também o art. 154-A do CP (invasão de dispositivo informático) com pena aumentada pela Lei14.155/2021
Fraudes bancárias, falsos investimentos e “ganhos fáceis”Lei nº 7.492/1986(crimes contra o Sistema Financeiro Nacional) +Código Penal (art. 171)Disposições dessa lei para fraudes no sistema financeiro; estelionato/fraude para prometer rendimentos garantidos
Proteção de dados pessoais, vazamentos, uso indevido de informações pessoaisLei Geral de Proteção de Dados – Lei nº13.709/2018Princípios e obrigações relativos à coleta, tratamento e segurança de dados pessoais

Fonte: Autoria própria.

3. Conclusão

   Diante do avanço tecnológico e da sofisticação dos golpes digitais, é imprescindível que tanto os usuários quanto as instituições de segurança e o sistema judiciário adotem uma postura vigilante e proativa. 

A conscientização sobre os principais tipos de fraudes, aliada ao fortalecimento das normativas jurídicas e ao aperfeiçoamento dos mecanismos de fiscalização, constitui o caminho mais eficaz para reduzir os prejuízos causados por esses delitos. 

Assim, é importante que a sociedade e os órgãos responsáveis permaneçam atentos, atualizados e comprometidos no enfrentamento às ameaças do universo digital, garantindo maior segurança e justiça para todos.

Referências

BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Diário Oficial da União, Rio de Janeiro, RJ, 31 dez. 1940. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 1.521, de 26 de dezembro de 1951. Crimes contra a economia popular. Diário Oficial da União, Brasília, DF, 27 dez. 1951. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l1521.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 7.492, de 16 de junho de 1986. Define os crimes contra o sistema financeiro nacional. Diário Oficial da União, Brasília, DF, 17 jun. 1986. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l7492.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Código de Defesa do Consumidor. Diário Oficial da União, Brasília, DF, 12 set. 1990. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l8078compilado.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Diário Oficial da União, Brasília, DF, 3    dez. 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais. Diário Oficial da União, Brasília, DF, 15 ago. 2018. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 30 set. 2025.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília, DF, 24 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm. Acesso em 30 set. 2025.

BRASIL. Lei nº 14.155, de 27 de maio de 2021. Altera dispositivos do Código Penal e do Código de Processo Penal, com o objetivo de aumentar penas para crimes cometidos por meio eletrônico. Diário Oficial da União, Brasília, DF, 28 mai. 2021. Disponível em: xx. Acesso em: 30 set. 2025.

CARNEIRO, A.G. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Âmbito Jurídico, Rio Grande, v. XV, n. 99, abr., 2012. Disponível em: https://ambitojuridico.com.br/crimes-virtuais-elementos-para-uma-reflexao-sobre-oproblema-na-tipificacao/. Acesso em: 25 set. 2025.

CERT.br. Phishing e outros golpes: cartilha de segurança para internet. Cartilha de Segurança para Internet. NIC.br/CERT.br. 2022. Disponível em: https://cartilha.cert.br/fasciculos/phishing-golpes/fasciculo-phishing-golpes.pdf. Acesso em: 28 set. 2025.

CERT.br. Ransomware. Cartilha de Segurança para Internet. 2006. Disponível em: https://cartilha.cert.br/ransomware/. Acesso em: 28 set. 2025.

CHECK POINT. O que é um keylogger? Check Point. s.d. Disponível em: https://www.checkpoint.com/pt/cyber-hub/threat-prevention/what-is-malware/what-isa-keylogger/. Acesso em 30 set. 2025.

DESIDERÁ, L. Golpes na Internet: prevenção começa com informação. CERT.br. Anatel Out. 2024. Disponível em: https://cert.br/palestras/certbr-anatel2024.pdf. Acesso em: 28 set. 2025.

DOURADO, M.L. 1,3 bilhão de ataques em 2025: IA turbina phishing, velho conhecido da América Latina. IM Business. 2025. Disponível em: https://www.infomoney.com.br/business/13-bilhao-de-ataques-em-2025-ia-turbinaphishing-velho-conhecido-da-america-latina/. Acesso em 29 set. 2025.

HSC. O que é spyware e como se proteger.  Cybersecurity HSC. 2025. Disponível em: https://hsclabs.com/pt-br/spyware/. Acesso em 30 set. 2025.

ITAÚ UNIBANCO. Phishing, Vishing e Smishing: como funcionam esses golpes. Blog Itaú. 2024. Disponível em: https://blog.itau.com.br/artigos/phishing-vishing-esmishing-saiba-como-se-proteger-desses-golpes/. Acesso em: 28 set. 2025. 

MARCACINI, A.T.R. Direito e informática: uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.

OTOBONI, G.H.S. Crimes Cibernéticos: Phishing. Jusbrasil. 29 de novembrode 2019. Disponível em: https://www.jusbrasil.com.br/artigos/crimes-ciberneticosphishing/786601825. Acesso em 29 set. 2025.

PAESANI, L.M. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil. 5. ed. São Paulo: Atlas, 2010.

PIMENTEL, A.F. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar, 2000.

POLÍCIA CIVIL DO DISTRITO FEDERAL. PCDF. Alerta: golpe do WhatsApp com perda da linha telefônica. s.d. Cartilha em PDF. Disponível em: https://www.pcdf.df.gov.br/images/PCDF_ALERTA_PARA_GOLPE_DO_WHATSAPP _COM_PERDA_DA_LINHA_TELEFONICA.pdf. Acesso em: 28 set. 2025. PCDF. Acesso em 29 set. 2025.

PORTAL DO INVESTIDOR. Pirâmides financeiras e esquemas Ponzi. Gov.br. 2022. Disponível   em:    https://www.gov.br/investidor/pt-br/investir/cuidados-aoinvestir/evitando-problemas/principais-fraudes-e-esquemas-irregulares/piramidesfinanceiras-e-esquemas-ponzi. Acesso em 29 set. 2025.

SANTOS, J.M.R. Análise dos principais golpes no Brasil e métodos de prevenção. Academia.edu Journals. 2025. Disponível em: https://www.academia.edu/143789600/An%C3%A1lise_dos_principais_golpes_no_b rasil_e_m%C3%A9todos_de_preven%C3%A7%C3%A3o?auto=download. Acesso em 29 set. 2025.

SEGUIN, P. Spyware: detecção, prevenção e remoção. Avast Academy. 2020. Disponível em: https://www.avast.com/pt-br/c-spyware. Acesso em 30 set. 2025.

TCEES. Deepfakes e a IA para manipulação digital. s.d. Disponível em: https://www.tcees.tc.br/ajuda/deepfakes-e-a-ia-para-manipulacao-digital/. Acesso em 30 set. 2025.

UNIFIQUE. Vazamento de dados na internet: o que fazer? Unifique. 2025. Disponível em: https://unifique.com.br/artigo/vazamento-de-dados-na-internet-o-quefazer-. Acesso em 30 set. 2025.


1Acadêmico do curso de Direito da Faculdade de Direito de Varginha.
2Professor e Coordenador do Núcleo de Trabalho de Conclusão de Curso da Faculdade de Direito de Varginha.