Empresas | Demanda por Crédito

Variação acumulada no ano 7,4%

Variação mensal 5,0%

Consumidor | Demanda por Crédito

Variação acumulada no ano 9,2%

Variação mensal 1,2%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 27,3%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 28,2%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 49,6%

No mês (em milhões) 81,2

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Empresas | Demanda por Crédito

Variação acumulada no ano 7,4%

Variação mensal 5,0%

Consumidor | Demanda por Crédito

Variação acumulada no ano 9,2%

Variação mensal 1,2%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 38,4%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,3%

Percentual no mês 57,8%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 27,3%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 28,2%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 49,6%

No mês (em milhões) 81,2

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Autenticação e Prevenção à Fraude

Qual é a diferença entre furto mediante fraude e estelionato?

Qual a diferença entre furto mediante fraude e estelionato? Entenda com exemplos, legislação e saiba como reduzir riscos no seu negócio.

Qual é a diferença entre furto mediante fraude e estelionato?

O furto mediante fraude e o estelionato são crimes patrimoniais previstos no Código Penal, que distinguem-se justamente pelo comportamento da vítima — no primeiro, o engano serve para burlar a vigilância e subtrair o bem sem consentimento; no segundo, a fraude induz a vítima ao erro para que ela própria entregue o bem ou a vantagem. Essa distinção impacta a tipificação, competência, penas e — do ponto de vista de negócios — o desenho das camadas de controle ao longo da jornada digital.

Nos últimos anos, leis e tribunais ajustaram o tratamento das fraudes online. A Lei 14.155/2021 aumentou penas, criou modalidades específicas de fraude eletrônica tanto no furto mediante fraude quanto no estelionato e também trouxe regras sobre competência territorial.

O STJ (Superior Tribunal de Justiça) tem aplicado esses parâmetros em casos práticos envolvendo crimes digitais e também fixou teses relevantes sobre furto (por exemplo, limites ao princípio da insignificância). E para quem opera produtos financeiros, meios de pagamento, telecom e varejo digital, é importante ter em mente que isso altera riscos, deveres e evidências exigidas em investigação interna e resposta a incidentes.

É por isso que no conteúdo de hoje iremos alinhar conceitos, trazer exemplos de classificação e o que dizem o Código Penal e decisões recentes do STJ sobre o tema. Comecemos pelo furto mediante fraude: o que é, como acontece na prática e por que não se confunde com o estelionato? Confira!

O que é furto mediante fraude e como acontece?

Furto mediante fraude é o furto em que o golpista usa um truque para diminuir a vigilância da vítima e levar o bem sem o consentimento dela.
A fraude, aqui, é apenas o meio que facilita a subtração silenciosa; a vítima não entrega nada voluntariamente — diferentemente do estelionato, em que o engano leva a própria vítima a entregar o patrimônio.

No Código Penal, o furto está no art. 155, e a qualificadora “mediante fraude” está no § 4º, II (pena base da qualificadora: 2 a 8 anos de reclusão, além de multa, se o crime é cometido:

II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

Com a Lei 14.155/2021, o legislador tratou de hipóteses específicas de fraude eletrônica no furto, criando o § 4º-B (quando a fraude usa informações obtidas por redes sociais, contatos telefônicos, e-mails fraudulentos ou meio análogo) e o § 4º-C (causas de aumento ligadas a esse contexto). Nessas situações, a pena passa a 4 a 8 anos de reclusão, além de multa — refletindo o incremento de risco dos ambientes digitais:

“Art. 155.

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:

I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;

II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

O STJ entende que saques ou transferências sem consentimento do titular — mesmo com clonagem de cartão/senha ou exploração remota de credenciais — são furto mediante fraude (art. 155, §4º, II), porque não houve entrega voluntária do bem. Esse entendimento aparece em precedentes como o CC 149.752/PI (Terceira Seção, DJe 1/2/2017) e vem sendo aplicado em casos análogos.

Abaixo, trouxemos alguns exemplos de furto mediante fraude. Confira!

1) “Troca de cartão” no caixa + captura de senha

O golpista observa a digitação da senha (ou usa um visor/câmera ocultos), distrai a vítima e substitui o cartão por outro idêntico. Depois, realiza saques e transferências sem qualquer anuência do titular.

Aqui, a fraude serve apenas para reduzir a vigilância e permitir a subtração silenciosa do numerário — não há entrega voluntária do bem. A tipificação recai no art. 155, §4º, II (fraude como qualificadora), e o STJ pacificou que saques/transferências sem consentimento do correntista configuram furto mediante fraude, não estelionato (v.g., CC 149.752/PI).

2) “Account takeover” por credenciais vazadas (phishing, vazamento ou engenharia social)

Com dados já roubados em momento anterior (ex.: phishing), o agente acessa a conta (app/web) e executa transferências ou pagamentos sem interação da vítima.

Do ponto de vista penal, trata-se de furto mediante fraude eletrônica, incluído pela Lei 14.155/2021 no art. 155, §4º-B (uso de dispositivo eletrônico ou informático), com patamar de pena de 4 a 8 anos, além da multa e eventuais majorantes do §4º-C (p. ex., uso de servidor fora do país).

É o mesmo raciocínio do STJ: não houve entrega voluntária; houve subtração por ardil. Evidências típicas: logs de autenticação, endereços IP, device fingerprint, e a correlação entre alertas de troca de dispositivo e a execução das ordens.

3) Skimming/“overlay” em POS/ATM + uso remoto dos dados

Em ambientes físicos, dispositivos skimmers/overlays copiam trilhas magnéticas/PAN e, com a senha capturada, o autor efetua saques ou ordens de transferência. Ainda que a coleta dos dados tenha ocorrido antes, a subtração do patrimônio se dá sem consentimento no momento da operação — enquadrando-se em furto mediante fraude (art. 155, §4º, II) e, quando há execução pela internet/app, na forma eletrônica (§4º-B).

A jurisprudência da Terceira Seção do STJ consolida que saques ou transferências sem a anuência do titular — inclusive por clonagem de cartão/senha ou pela internet — são furto mediante fraude.

O que é o estelionato? Como o crime acontece na prática?

Estelionato é quando o autor engana a vítima — por meio de um artifício ou ardil (um truque, uma mentira) — para obter vantagem indevida e causar prejuízo. O ponto é que a vítima age voluntariamente: ela entrega o bem/valor ou pratica o ato que a prejudica. Essa definição está no art. 171 do Código Penal e a pena base é de 1 a 5 anos de reclusão, além de multa.

Com os golpes digitais em alta, o tipo penal foi atualizado. A Lei 14.155/2021 criou a modalidade de “fraude eletrônica” no estelionato (art. 171, §2º-A), que ocorre quando o golpista usa informações fornecidas pela própria vítima ou por um terceiro enganado por redes sociais, ligações telefônicas, e-mails falsos ou meios semelhantes. Nesses casos, a pena vai de 4 a 8 anos de reclusão, além de multa. Se o crime usa servidor mantido no exterior, a pena aumenta de 1/3 a 2/3 (§2º-B).

No plano processual, a mesma lei ajustou regras de competência para o estelionato, sobretudo nos casos eletrônicos. O STJ consolidou que só situações específicas mudam a competência (quando a nova lei assim prevê). Fora dessas hipóteses, vale a regra geral: é competente o local do dano — onde o prejuízo se concretiza ou a vantagem é obtida.

Um caso importante é o CC 185.983 (Informativo 736), que definiu a competência no local em que o agente, mediante fraude, obteve serviços pagos pela vítima, salvo quando se aplicam as novas regras da lei. Para times de prevenção e do contencioso, isso influencia como coletar evidências e como coordenar a atuação entre diferentes praças.

Em síntese, se a fraude convence a vítima a entregar o patrimônio, a credencial ou a autorizar a transação, tende a ser estelionato. Se a fraude apenas reduz a vigilância para que o agente subtraia o bem sem consentimento, a tendência é de furto mediante fraude.

Confira agora alguns exemplos desse tipo penal!

1) Boleto ou fatura adulterados (em empresas ou no varejo B2B)

O fraudador envia um boleto “idêntico” ao do fornecedor — mesmo layout, valores e datas — porém com conta de favorecido trocada. O financeiro, induzido ao erro, paga a fatura para o golpista. Como há ato voluntário da vítima (o pagamento), trata-se de estelionato; sendo tudo orquestrado por e-mail, site ou mensageria, incide a fraude eletrônica do §2º-A, com a majorante do §2º-B se houver uso de servidor no exterior.

2) “Comprovante de PIX” ou TED falso em marketplaces e lojas físicas

O golpista envia comprovantes falsificados (imagem/PDF) e pressiona pela liberação imediata do produto. O atendente, convencido, entrega a mercadoria — e só depois percebe que não houve crédito. Como a entrega foi voluntária, o cenário é de estelionato; se o contato/arquivo veio por meios eletrônicos, enquadra-se no §2º-A.

3) “Falso suporte/antifraude” pedindo códigos e autorizações

O criminoso se passa por suporte (do app, banco, gateway) e conduz a vítima a informar OTPs ou autorizar transações “para resolver um problema”. Quem aprova é a própria vítima, induzida pelo roteiro. Aqui, a conduta tende a ser estelionato; se toda a engenharia for digital/telefônica, incide a fraude eletrônica do §2º-A (com a majorante do §2º-B em certos cenários).

Se o agente usa os dados sem qualquer autorização da vítima (ex.: invade a conta e transfere sozinho), a jurisprudência do STJ classifica como furto mediante fraude, não estelionato!

Para fechar, trouxemos abaixo uma tabela comparativa entre o furto mediante fraude e estelionato. Antes de conferir, guarde uma regra simples:

·        Se a fraude só distrai a vítima para o autor pegar o bem sem consentimento, tende a ser furto mediante fraude;

·        Se a fraude convence a vítima a entregar o bem ou autorizar a operação, tende a ser estelionato.

Critério

Furto mediante fraude

Estelionato

Ideia central

O autor usa um meio enganoso para reduzir a vigilância e subtrair o bem sem que a vítima perceba

O autor usa um meio enganoso para induzir a vítima ao erro, e ela entrega/autoriza algo que a prejudica

Comportamento da vítima

Passiva (não consente)

Ativa (consente induzida pelo engano)

Como a fraude opera

É um meio para possibilitar a subtração silenciosa

É o próprio núcleo: enganar para obter a entrega voluntária

Base legal (CP)

Art. 155 (furto). Qualificadora “mediante fraude”: § 4º, II

Art. 171

Pena base

Furto simples: 1–4 anos; mediante fraude (§4º, II): 2–8 anos e multa

1–5 anos e multa

Forma eletrônica (Lei 14.155/2021)

Art. 155, §4º-B: quando a fraude usa meio eletrônico/informático (p. ex., dados obtidos via phishing)

Pena: 4–8 anos, e multa;

Majorantes no §4º-C

Art. 171, §2º-A: fraude eletrônica (redes sociais, e-mail, telefone etc.)

Pena: 4–8 anos e multa;

§2º-B aumenta se usar servidor no exterior

 

Como a Serasa Experian pode ajudar sua empresa nessas situações? Entenda!

Em casos de furto mediante fraude e estelionato, muitas vezes, o golpe começa lá atrás — alguém conseguiu dados por phishing ou engenharia social. Para o negócio, o que pesa é o que vem depois: quando o fraudador tenta usar essas informações para abrir contas, assumir perfis, autorizar operações ou receber pagamentos.

É aí que entram as nossas soluções antifraude. Elas ajudam a identificar sinais de risco, pedir comprovações extras quando fizer sentido e reagir rápido — sem atrapalhar a experiência de quem é cliente de verdade. Na prática, oferecemos camadas que se complementam e podem ser combinadas conforme a sua jornada. Entenda:

·        Confirmação de identidade (KYC/KYB): valida dados de pessoas e empresas, cruza informações cadastrais e históricos relevantes e atribui níveis de risco na entrada e em atualizações cadastrais. Isso reduz a abertura de contas com identidade falsa ou uso indevido de cadastros reais;

·        Risco de dispositivos e contexto: analisa comportamento do aparelho, ambiente e padrão de uso (por exemplo, logins fora do hábito, troca súbita de device, tentativas sequenciais). Útil para account takeover e para reagir a credenciais vazadas — justamente os cenários que antecedem parte dos estelionatos digitais;

·        Biometria (com prova de vida): adiciona um fator forte de autenticação em momentos críticos (onboarding, redefinição sensível, transações de alto valor), elevando a barreira quando o sistema percebe comportamento atípico;

·        Verificação de documentos: checa autenticidade e consistência de documentos enviados, ajudando a filtrar identidades sintéticas e documentação adulterada sem depender apenas de análise manual;

·        Orquestração e decisão: une os sinais anteriores em regras e modelos que mudam de fricção conforme o risco. Na prática, você automatiza “se/então”: manter fluxo sem atrito para baixo risco; solicitar biometria ou comprovação extra no risco médio; e bloquear/prevenir quando o padrão indica forte probabilidade de fraude.

O resultado é uma defesa em camadas: controles que se sobrepõem para reduzir o risco residual caso algum mecanismo falhe. E um ponto importante: essas capacidades não “impedem” phishing, pretexting ou quid pro quo — essas etapas acontecem antes, fora do alcance de qualquer ferramenta. O foco é perceber e reagir quando o fraudador tenta consumar a vantagem usando dados roubados, como ao autorizar transações, trocar de dispositivo ou alterar favorecidos.

Quer aprofundar e mapear quais camadas fazem mais sentido para o seu fluxo? Então, explore o nosso hub de soluções antifraude agora mesmo. Até a próxima!

 

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Professores podem ser liberados de pagar Imposto de Renda após chegada de nova Lei

Professores podem ser liberados de pagar Imposto de Renda após chegada de nova Lei

Entenda as mudanças legislativas que garantem isenção de Imposto de Renda para professores da educação básica a partir de 2026.

Gestão de crises em vendas: como responder a reclamações dos seus clientes

Gestão de crises em vendas: como responder a reclamações dos seus clientes

Entenda como PMEs podem transformar reclamações de clientes em vendas e proteger sua reputação! Confira mais detalhes em nosso blog.

ROE (Return on Equity): analisando o retorno sobre o patrimônio

ROE (Return on Equity): analisando o retorno sobre o patrimônio

O que é ROE, como calcular, interpretar e usar o indicador para melhorar a rentabilidade do seu negócio. Análise e estratégias que potencializam resultados.

O que é balancete de verificação e como analisar as contas

O que é balancete de verificação e como analisar as contas

O balancete de verificação pode ser o diferencial para evitar imprevistos financeiros na sua empresa. Entenda o que é, erros comuns e mais!

Tabela CST: entenda os códigos e evite erros na NF-e

Tabela CST: entenda os códigos e evite erros na NF-e

A tabela CST é essencial para a manter a regularidade fiscal da sua empresa e garantir que impostos sejam pagos corretamente. Acesse e saiba mais!

CFOP 5949: o que significa e quando é permitido usar

CFOP 5949: o que significa e quando é permitido usar

O que é o CFOP 5949, quando seu uso é permitido e quais cuidados fiscais evitam autuações e riscos para empresas.