Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano -0,6%

Variação mensal -0,7%

Falência Requerida - Em breve

Acumulado no ano -

No mês -

Recuperação Judicial Requerida - Em breve

Acumulado no ano -

No mês -

Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano -0,6%

Variação mensal -0,7%

Falência Requerida - Em breve

Acumulado no ano -

No mês -

Recuperação Judicial Requerida - Em breve

Acumulado no ano -

No mês -

Autenticação e Prevenção à Fraude

Qual é a diferença entre furto mediante fraude e estelionato?

Qual a diferença entre furto mediante fraude e estelionato? Entenda com exemplos, legislação e saiba como reduzir riscos no seu negócio.

Imagem de capa

O furto mediante fraude e o estelionato são crimes patrimoniais previstos no Código Penal, que distinguem-se justamente pelo comportamento da vítima — no primeiro, o engano serve para burlar a vigilância e subtrair o bem sem consentimento; no segundo, a fraude induz a vítima ao erro para que ela própria entregue o bem ou a vantagem. Essa distinção impacta a tipificação, competência, penas e — do ponto de vista de negócios — o desenho das camadas de controle ao longo da jornada digital.

Nos últimos anos, leis e tribunais ajustaram o tratamento das fraudes online. A Lei 14.155/2021 aumentou penas, criou modalidades específicas de fraude eletrônica tanto no furto mediante fraude quanto no estelionato e também trouxe regras sobre competência territorial.

O STJ (Superior Tribunal de Justiça) tem aplicado esses parâmetros em casos práticos envolvendo crimes digitais e também fixou teses relevantes sobre furto (por exemplo, limites ao princípio da insignificância). E para quem opera produtos financeiros, meios de pagamento, telecom e varejo digital, é importante ter em mente que isso altera riscos, deveres e evidências exigidas em investigação interna e resposta a incidentes.

É por isso que no conteúdo de hoje iremos alinhar conceitos, trazer exemplos de classificação e o que dizem o Código Penal e decisões recentes do STJ sobre o tema. Comecemos pelo furto mediante fraude: o que é, como acontece na prática e por que não se confunde com o estelionato? Confira!

O que é furto mediante fraude e como acontece?

Furto mediante fraude é o furto em que o golpista usa um truque para diminuir a vigilância da vítima e levar o bem sem o consentimento dela.
A fraude, aqui, é apenas o meio que facilita a subtração silenciosa; a vítima não entrega nada voluntariamente — diferentemente do estelionato, em que o engano leva a própria vítima a entregar o patrimônio.

No Código Penal, o furto está no art. 155, e a qualificadora “mediante fraude” está no § 4º, II (pena base da qualificadora: 2 a 8 anos de reclusão, além de multa, se o crime é cometido:

II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

Com a Lei 14.155/2021, o legislador tratou de hipóteses específicas de fraude eletrônica no furto, criando o § 4º-B (quando a fraude usa informações obtidas por redes sociais, contatos telefônicos, e-mails fraudulentos ou meio análogo) e o § 4º-C (causas de aumento ligadas a esse contexto). Nessas situações, a pena passa a 4 a 8 anos de reclusão, além de multa — refletindo o incremento de risco dos ambientes digitais:

“Art. 155.

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:

I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;

II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

O STJ entende que saques ou transferências sem consentimento do titular — mesmo com clonagem de cartão/senha ou exploração remota de credenciais — são furto mediante fraude (art. 155, §4º, II), porque não houve entrega voluntária do bem. Esse entendimento aparece em precedentes como o CC 149.752/PI (Terceira Seção, DJe 1/2/2017) e vem sendo aplicado em casos análogos.

Abaixo, trouxemos alguns exemplos de furto mediante fraude. Confira!

1) “Troca de cartão” no caixa + captura de senha

O golpista observa a digitação da senha (ou usa um visor/câmera ocultos), distrai a vítima e substitui o cartão por outro idêntico. Depois, realiza saques e transferências sem qualquer anuência do titular.

Aqui, a fraude serve apenas para reduzir a vigilância e permitir a subtração silenciosa do numerário — não há entrega voluntária do bem. A tipificação recai no art. 155, §4º, II (fraude como qualificadora), e o STJ pacificou que saques/transferências sem consentimento do correntista configuram furto mediante fraude, não estelionato (v.g., CC 149.752/PI).

2) “Account takeover” por credenciais vazadas (phishing, vazamento ou engenharia social)

Com dados já roubados em momento anterior (ex.: phishing), o agente acessa a conta (app/web) e executa transferências ou pagamentos sem interação da vítima.

Do ponto de vista penal, trata-se de furto mediante fraude eletrônica, incluído pela Lei 14.155/2021 no art. 155, §4º-B (uso de dispositivo eletrônico ou informático), com patamar de pena de 4 a 8 anos, além da multa e eventuais majorantes do §4º-C (p. ex., uso de servidor fora do país).

É o mesmo raciocínio do STJ: não houve entrega voluntária; houve subtração por ardil. Evidências típicas: logs de autenticação, endereços IP, device fingerprint, e a correlação entre alertas de troca de dispositivo e a execução das ordens.

3) Skimming/“overlay” em POS/ATM + uso remoto dos dados

Em ambientes físicos, dispositivos skimmers/overlays copiam trilhas magnéticas/PAN e, com a senha capturada, o autor efetua saques ou ordens de transferência. Ainda que a coleta dos dados tenha ocorrido antes, a subtração do patrimônio se dá sem consentimento no momento da operação — enquadrando-se em furto mediante fraude (art. 155, §4º, II) e, quando há execução pela internet/app, na forma eletrônica (§4º-B).

A jurisprudência da Terceira Seção do STJ consolida que saques ou transferências sem a anuência do titular — inclusive por clonagem de cartão/senha ou pela internet — são furto mediante fraude.

O que é o estelionato? Como o crime acontece na prática?

Estelionato é quando o autor engana a vítima — por meio de um artifício ou ardil (um truque, uma mentira) — para obter vantagem indevida e causar prejuízo. O ponto é que a vítima age voluntariamente: ela entrega o bem/valor ou pratica o ato que a prejudica. Essa definição está no art. 171 do Código Penal e a pena base é de 1 a 5 anos de reclusão, além de multa.

Com os golpes digitais em alta, o tipo penal foi atualizado. A Lei 14.155/2021 criou a modalidade de “fraude eletrônica” no estelionato (art. 171, §2º-A), que ocorre quando o golpista usa informações fornecidas pela própria vítima ou por um terceiro enganado por redes sociais, ligações telefônicas, e-mails falsos ou meios semelhantes. Nesses casos, a pena vai de 4 a 8 anos de reclusão, além de multa. Se o crime usa servidor mantido no exterior, a pena aumenta de 1/3 a 2/3 (§2º-B).

No plano processual, a mesma lei ajustou regras de competência para o estelionato, sobretudo nos casos eletrônicos. O STJ consolidou que só situações específicas mudam a competência (quando a nova lei assim prevê). Fora dessas hipóteses, vale a regra geral: é competente o local do dano — onde o prejuízo se concretiza ou a vantagem é obtida.

Um caso importante é o CC 185.983 (Informativo 736), que definiu a competência no local em que o agente, mediante fraude, obteve serviços pagos pela vítima, salvo quando se aplicam as novas regras da lei. Para times de prevenção e do contencioso, isso influencia como coletar evidências e como coordenar a atuação entre diferentes praças.

Em síntese, se a fraude convence a vítima a entregar o patrimônio, a credencial ou a autorizar a transação, tende a ser estelionato. Se a fraude apenas reduz a vigilância para que o agente subtraia o bem sem consentimento, a tendência é de furto mediante fraude.

Confira agora alguns exemplos desse tipo penal!

1) Boleto ou fatura adulterados (em empresas ou no varejo B2B)

O fraudador envia um boleto “idêntico” ao do fornecedor — mesmo layout, valores e datas — porém com conta de favorecido trocada. O financeiro, induzido ao erro, paga a fatura para o golpista. Como há ato voluntário da vítima (o pagamento), trata-se de estelionato; sendo tudo orquestrado por e-mail, site ou mensageria, incide a fraude eletrônica do §2º-A, com a majorante do §2º-B se houver uso de servidor no exterior.

2) “Comprovante de PIX” ou TED falso em marketplaces e lojas físicas

O golpista envia comprovantes falsificados (imagem/PDF) e pressiona pela liberação imediata do produto. O atendente, convencido, entrega a mercadoria — e só depois percebe que não houve crédito. Como a entrega foi voluntária, o cenário é de estelionato; se o contato/arquivo veio por meios eletrônicos, enquadra-se no §2º-A.

3) “Falso suporte/antifraude” pedindo códigos e autorizações

O criminoso se passa por suporte (do app, banco, gateway) e conduz a vítima a informar OTPs ou autorizar transações “para resolver um problema”. Quem aprova é a própria vítima, induzida pelo roteiro. Aqui, a conduta tende a ser estelionato; se toda a engenharia for digital/telefônica, incide a fraude eletrônica do §2º-A (com a majorante do §2º-B em certos cenários).

Se o agente usa os dados sem qualquer autorização da vítima (ex.: invade a conta e transfere sozinho), a jurisprudência do STJ classifica como furto mediante fraude, não estelionato!

Para fechar, trouxemos abaixo uma tabela comparativa entre o furto mediante fraude e estelionato. Antes de conferir, guarde uma regra simples:

·        Se a fraude só distrai a vítima para o autor pegar o bem sem consentimento, tende a ser furto mediante fraude;

·        Se a fraude convence a vítima a entregar o bem ou autorizar a operação, tende a ser estelionato.

Critério

Furto mediante fraude

Estelionato

Ideia central

O autor usa um meio enganoso para reduzir a vigilância e subtrair o bem sem que a vítima perceba

O autor usa um meio enganoso para induzir a vítima ao erro, e ela entrega/autoriza algo que a prejudica

Comportamento da vítima

Passiva (não consente)

Ativa (consente induzida pelo engano)

Como a fraude opera

É um meio para possibilitar a subtração silenciosa

É o próprio núcleo: enganar para obter a entrega voluntária

Base legal (CP)

Art. 155 (furto). Qualificadora “mediante fraude”: § 4º, II

Art. 171

Pena base

Furto simples: 1–4 anos; mediante fraude (§4º, II): 2–8 anos e multa

1–5 anos e multa

Forma eletrônica (Lei 14.155/2021)

Art. 155, §4º-B: quando a fraude usa meio eletrônico/informático (p. ex., dados obtidos via phishing)

Pena: 4–8 anos, e multa;

Majorantes no §4º-C

Art. 171, §2º-A: fraude eletrônica (redes sociais, e-mail, telefone etc.)

Pena: 4–8 anos e multa;

§2º-B aumenta se usar servidor no exterior

 

Como a Serasa Experian pode ajudar sua empresa nessas situações? Entenda!

Em casos de furto mediante fraude e estelionato, muitas vezes, o golpe começa lá atrás — alguém conseguiu dados por phishing ou engenharia social. Para o negócio, o que pesa é o que vem depois: quando o fraudador tenta usar essas informações para abrir contas, assumir perfis, autorizar operações ou receber pagamentos.

É aí que entram as nossas soluções antifraude. Elas ajudam a identificar sinais de risco, pedir comprovações extras quando fizer sentido e reagir rápido — sem atrapalhar a experiência de quem é cliente de verdade. Na prática, oferecemos camadas que se complementam e podem ser combinadas conforme a sua jornada. Entenda:

·        Confirmação de identidade (KYC/KYB): valida dados de pessoas e empresas, cruza informações cadastrais e históricos relevantes e atribui níveis de risco na entrada e em atualizações cadastrais. Isso reduz a abertura de contas com identidade falsa ou uso indevido de cadastros reais;

·        Risco de dispositivos e contexto: analisa comportamento do aparelho, ambiente e padrão de uso (por exemplo, logins fora do hábito, troca súbita de device, tentativas sequenciais). Útil para account takeover e para reagir a credenciais vazadas — justamente os cenários que antecedem parte dos estelionatos digitais;

·        Biometria (com prova de vida): adiciona um fator forte de autenticação em momentos críticos (onboarding, redefinição sensível, transações de alto valor), elevando a barreira quando o sistema percebe comportamento atípico;

·        Verificação de documentos: checa autenticidade e consistência de documentos enviados, ajudando a filtrar identidades sintéticas e documentação adulterada sem depender apenas de análise manual;

·        Orquestração e decisão: une os sinais anteriores em regras e modelos que mudam de fricção conforme o risco. Na prática, você automatiza “se/então”: manter fluxo sem atrito para baixo risco; solicitar biometria ou comprovação extra no risco médio; e bloquear/prevenir quando o padrão indica forte probabilidade de fraude.

O resultado é uma defesa em camadas: controles que se sobrepõem para reduzir o risco residual caso algum mecanismo falhe. E um ponto importante: essas capacidades não “impedem” phishing, pretexting ou quid pro quo — essas etapas acontecem antes, fora do alcance de qualquer ferramenta. O foco é perceber e reagir quando o fraudador tenta consumar a vantagem usando dados roubados, como ao autorizar transações, trocar de dispositivo ou alterar favorecidos.

Quer aprofundar e mapear quais camadas fazem mais sentido para o seu fluxo? Então, explore o nosso hub de soluções antifraude agora mesmo. Até a próxima!

 

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Quais são as principais profissões do futuro?

Quais são as principais profissões do futuro?

Conheça as profissões do futuro que já fazem parte do presente! Veja como a tecnologia e a automação estão moldando novas oportunidades de carreira.

Trabalho intermitente: o que é e como funciona na prática?

Trabalho intermitente: o que é e como funciona na prática?

Entenda, sem complicações, o que é trabalho intermitente, como funciona a contratação, pagamentos, direitos, riscos e erros comuns desse regime.

Organograma funcional e horizontal: o que são e como fazer nas empresas?

Organograma funcional e horizontal: o que são e como fazer nas empresas?

Entenda o que é organograma funcional e horizontal, suas diferenças e como validar e atualizar o mapa de cargos da sua empresa B2B de RH!

O que é investidor anjo e qual é o seu papel no ecossistema de startups?

O que é investidor anjo e qual é o seu papel no ecossistema de startups?

Entenda o papel do investidor anjo no ecossistema de startups. Aprenda a transformar sua ideia em realidade e a tomar decisões estratégicas para seu negócio.

Quais são as áreas de TI mais promissoras e com mais vagas?

Quais são as áreas de TI mais promissoras e com mais vagas?

Descubra as diversas áreas de TI e como cada uma pode se encaixar no seu perfil. Conheça rotinas, salários e encontre o caminho ideal para sua carreira!

Com o Serasa Score em Tempo Real, Serasa Experian é reconhecida pelo segundo ano consecutivo no Prêmio 100+ Inovadoras no Uso de TI

Com o Serasa Score em Tempo Real, Serasa Experian é reconhecida pelo segundo ano consecutivo no Prêmio 100+ Inovadoras no Uso de TI

A Serasa Experian conquista a 28ª posição no ranking "100+ Inovadoras no Uso de TI", destacando-se pela excelência em tecnologia e impacto social.