Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 28,7%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 29,7%

No mês (em milhões) 8,5

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.340,29

Pontualidade do pagamento 80,7%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 28,7%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 29,7%

No mês (em milhões) 8,5

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano 2,9%

Variação mensal 1,7%

Falência Requerida

Acumulado no ano 236

No mês 61

Recuperação Judicial Requerida

Acumulado no ano 638

No mês 167

Autenticação e Prevenção à Fraude

Qual é a diferença entre furto mediante fraude e estelionato?

Qual a diferença entre furto mediante fraude e estelionato? Entenda com exemplos, legislação e saiba como reduzir riscos no seu negócio.

Qual é a diferença entre furto mediante fraude e estelionato?

O furto mediante fraude e o estelionato são crimes patrimoniais previstos no Código Penal, que distinguem-se justamente pelo comportamento da vítima — no primeiro, o engano serve para burlar a vigilância e subtrair o bem sem consentimento; no segundo, a fraude induz a vítima ao erro para que ela própria entregue o bem ou a vantagem. Essa distinção impacta a tipificação, competência, penas e — do ponto de vista de negócios — o desenho das camadas de controle ao longo da jornada digital.

Nos últimos anos, leis e tribunais ajustaram o tratamento das fraudes online. A Lei 14.155/2021 aumentou penas, criou modalidades específicas de fraude eletrônica tanto no furto mediante fraude quanto no estelionato e também trouxe regras sobre competência territorial.

O STJ (Superior Tribunal de Justiça) tem aplicado esses parâmetros em casos práticos envolvendo crimes digitais e também fixou teses relevantes sobre furto (por exemplo, limites ao princípio da insignificância). E para quem opera produtos financeiros, meios de pagamento, telecom e varejo digital, é importante ter em mente que isso altera riscos, deveres e evidências exigidas em investigação interna e resposta a incidentes.

É por isso que no conteúdo de hoje iremos alinhar conceitos, trazer exemplos de classificação e o que dizem o Código Penal e decisões recentes do STJ sobre o tema. Comecemos pelo furto mediante fraude: o que é, como acontece na prática e por que não se confunde com o estelionato? Confira!

O que é furto mediante fraude e como acontece?

Furto mediante fraude é o furto em que o golpista usa um truque para diminuir a vigilância da vítima e levar o bem sem o consentimento dela.
A fraude, aqui, é apenas o meio que facilita a subtração silenciosa; a vítima não entrega nada voluntariamente — diferentemente do estelionato, em que o engano leva a própria vítima a entregar o patrimônio.

No Código Penal, o furto está no art. 155, e a qualificadora “mediante fraude” está no § 4º, II (pena base da qualificadora: 2 a 8 anos de reclusão, além de multa, se o crime é cometido:

II - com abuso de confiança, ou mediante fraude, escalada ou destreza;

Com a Lei 14.155/2021, o legislador tratou de hipóteses específicas de fraude eletrônica no furto, criando o § 4º-B (quando a fraude usa informações obtidas por redes sociais, contatos telefônicos, e-mails fraudulentos ou meio análogo) e o § 4º-C (causas de aumento ligadas a esse contexto). Nessas situações, a pena passa a 4 a 8 anos de reclusão, além de multa — refletindo o incremento de risco dos ambientes digitais:

“Art. 155.

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:

I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;

II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

O STJ entende que saques ou transferências sem consentimento do titular — mesmo com clonagem de cartão/senha ou exploração remota de credenciais — são furto mediante fraude (art. 155, §4º, II), porque não houve entrega voluntária do bem. Esse entendimento aparece em precedentes como o CC 149.752/PI (Terceira Seção, DJe 1/2/2017) e vem sendo aplicado em casos análogos.

Abaixo, trouxemos alguns exemplos de furto mediante fraude. Confira!

1) “Troca de cartão” no caixa + captura de senha

O golpista observa a digitação da senha (ou usa um visor/câmera ocultos), distrai a vítima e substitui o cartão por outro idêntico. Depois, realiza saques e transferências sem qualquer anuência do titular.

Aqui, a fraude serve apenas para reduzir a vigilância e permitir a subtração silenciosa do numerário — não há entrega voluntária do bem. A tipificação recai no art. 155, §4º, II (fraude como qualificadora), e o STJ pacificou que saques/transferências sem consentimento do correntista configuram furto mediante fraude, não estelionato (v.g., CC 149.752/PI).

2) “Account takeover” por credenciais vazadas (phishing, vazamento ou engenharia social)

Com dados já roubados em momento anterior (ex.: phishing), o agente acessa a conta (app/web) e executa transferências ou pagamentos sem interação da vítima.

Do ponto de vista penal, trata-se de furto mediante fraude eletrônica, incluído pela Lei 14.155/2021 no art. 155, §4º-B (uso de dispositivo eletrônico ou informático), com patamar de pena de 4 a 8 anos, além da multa e eventuais majorantes do §4º-C (p. ex., uso de servidor fora do país).

É o mesmo raciocínio do STJ: não houve entrega voluntária; houve subtração por ardil. Evidências típicas: logs de autenticação, endereços IP, device fingerprint, e a correlação entre alertas de troca de dispositivo e a execução das ordens.

3) Skimming/“overlay” em POS/ATM + uso remoto dos dados

Em ambientes físicos, dispositivos skimmers/overlays copiam trilhas magnéticas/PAN e, com a senha capturada, o autor efetua saques ou ordens de transferência. Ainda que a coleta dos dados tenha ocorrido antes, a subtração do patrimônio se dá sem consentimento no momento da operação — enquadrando-se em furto mediante fraude (art. 155, §4º, II) e, quando há execução pela internet/app, na forma eletrônica (§4º-B).

A jurisprudência da Terceira Seção do STJ consolida que saques ou transferências sem a anuência do titular — inclusive por clonagem de cartão/senha ou pela internet — são furto mediante fraude.

O que é o estelionato? Como o crime acontece na prática?

Estelionato é quando o autor engana a vítima — por meio de um artifício ou ardil (um truque, uma mentira) — para obter vantagem indevida e causar prejuízo. O ponto é que a vítima age voluntariamente: ela entrega o bem/valor ou pratica o ato que a prejudica. Essa definição está no art. 171 do Código Penal e a pena base é de 1 a 5 anos de reclusão, além de multa.

Com os golpes digitais em alta, o tipo penal foi atualizado. A Lei 14.155/2021 criou a modalidade de “fraude eletrônica” no estelionato (art. 171, §2º-A), que ocorre quando o golpista usa informações fornecidas pela própria vítima ou por um terceiro enganado por redes sociais, ligações telefônicas, e-mails falsos ou meios semelhantes. Nesses casos, a pena vai de 4 a 8 anos de reclusão, além de multa. Se o crime usa servidor mantido no exterior, a pena aumenta de 1/3 a 2/3 (§2º-B).

No plano processual, a mesma lei ajustou regras de competência para o estelionato, sobretudo nos casos eletrônicos. O STJ consolidou que só situações específicas mudam a competência (quando a nova lei assim prevê). Fora dessas hipóteses, vale a regra geral: é competente o local do dano — onde o prejuízo se concretiza ou a vantagem é obtida.

Um caso importante é o CC 185.983 (Informativo 736), que definiu a competência no local em que o agente, mediante fraude, obteve serviços pagos pela vítima, salvo quando se aplicam as novas regras da lei. Para times de prevenção e do contencioso, isso influencia como coletar evidências e como coordenar a atuação entre diferentes praças.

Em síntese, se a fraude convence a vítima a entregar o patrimônio, a credencial ou a autorizar a transação, tende a ser estelionato. Se a fraude apenas reduz a vigilância para que o agente subtraia o bem sem consentimento, a tendência é de furto mediante fraude.

Confira agora alguns exemplos desse tipo penal!

1) Boleto ou fatura adulterados (em empresas ou no varejo B2B)

O fraudador envia um boleto “idêntico” ao do fornecedor — mesmo layout, valores e datas — porém com conta de favorecido trocada. O financeiro, induzido ao erro, paga a fatura para o golpista. Como há ato voluntário da vítima (o pagamento), trata-se de estelionato; sendo tudo orquestrado por e-mail, site ou mensageria, incide a fraude eletrônica do §2º-A, com a majorante do §2º-B se houver uso de servidor no exterior.

2) “Comprovante de PIX” ou TED falso em marketplaces e lojas físicas

O golpista envia comprovantes falsificados (imagem/PDF) e pressiona pela liberação imediata do produto. O atendente, convencido, entrega a mercadoria — e só depois percebe que não houve crédito. Como a entrega foi voluntária, o cenário é de estelionato; se o contato/arquivo veio por meios eletrônicos, enquadra-se no §2º-A.

3) “Falso suporte/antifraude” pedindo códigos e autorizações

O criminoso se passa por suporte (do app, banco, gateway) e conduz a vítima a informar OTPs ou autorizar transações “para resolver um problema”. Quem aprova é a própria vítima, induzida pelo roteiro. Aqui, a conduta tende a ser estelionato; se toda a engenharia for digital/telefônica, incide a fraude eletrônica do §2º-A (com a majorante do §2º-B em certos cenários).

Se o agente usa os dados sem qualquer autorização da vítima (ex.: invade a conta e transfere sozinho), a jurisprudência do STJ classifica como furto mediante fraude, não estelionato!

Para fechar, trouxemos abaixo uma tabela comparativa entre o furto mediante fraude e estelionato. Antes de conferir, guarde uma regra simples:

·        Se a fraude só distrai a vítima para o autor pegar o bem sem consentimento, tende a ser furto mediante fraude;

·        Se a fraude convence a vítima a entregar o bem ou autorizar a operação, tende a ser estelionato.

Critério

Furto mediante fraude

Estelionato

Ideia central

O autor usa um meio enganoso para reduzir a vigilância e subtrair o bem sem que a vítima perceba

O autor usa um meio enganoso para induzir a vítima ao erro, e ela entrega/autoriza algo que a prejudica

Comportamento da vítima

Passiva (não consente)

Ativa (consente induzida pelo engano)

Como a fraude opera

É um meio para possibilitar a subtração silenciosa

É o próprio núcleo: enganar para obter a entrega voluntária

Base legal (CP)

Art. 155 (furto). Qualificadora “mediante fraude”: § 4º, II

Art. 171

Pena base

Furto simples: 1–4 anos; mediante fraude (§4º, II): 2–8 anos e multa

1–5 anos e multa

Forma eletrônica (Lei 14.155/2021)

Art. 155, §4º-B: quando a fraude usa meio eletrônico/informático (p. ex., dados obtidos via phishing)

Pena: 4–8 anos, e multa;

Majorantes no §4º-C

Art. 171, §2º-A: fraude eletrônica (redes sociais, e-mail, telefone etc.)

Pena: 4–8 anos e multa;

§2º-B aumenta se usar servidor no exterior

 

Como a Serasa Experian pode ajudar sua empresa nessas situações? Entenda!

Em casos de furto mediante fraude e estelionato, muitas vezes, o golpe começa lá atrás — alguém conseguiu dados por phishing ou engenharia social. Para o negócio, o que pesa é o que vem depois: quando o fraudador tenta usar essas informações para abrir contas, assumir perfis, autorizar operações ou receber pagamentos.

É aí que entram as nossas soluções antifraude. Elas ajudam a identificar sinais de risco, pedir comprovações extras quando fizer sentido e reagir rápido — sem atrapalhar a experiência de quem é cliente de verdade. Na prática, oferecemos camadas que se complementam e podem ser combinadas conforme a sua jornada. Entenda:

·        Confirmação de identidade (KYC/KYB): valida dados de pessoas e empresas, cruza informações cadastrais e históricos relevantes e atribui níveis de risco na entrada e em atualizações cadastrais. Isso reduz a abertura de contas com identidade falsa ou uso indevido de cadastros reais;

·        Risco de dispositivos e contexto: analisa comportamento do aparelho, ambiente e padrão de uso (por exemplo, logins fora do hábito, troca súbita de device, tentativas sequenciais). Útil para account takeover e para reagir a credenciais vazadas — justamente os cenários que antecedem parte dos estelionatos digitais;

·        Biometria (com prova de vida): adiciona um fator forte de autenticação em momentos críticos (onboarding, redefinição sensível, transações de alto valor), elevando a barreira quando o sistema percebe comportamento atípico;

·        Verificação de documentos: checa autenticidade e consistência de documentos enviados, ajudando a filtrar identidades sintéticas e documentação adulterada sem depender apenas de análise manual;

·        Orquestração e decisão: une os sinais anteriores em regras e modelos que mudam de fricção conforme o risco. Na prática, você automatiza “se/então”: manter fluxo sem atrito para baixo risco; solicitar biometria ou comprovação extra no risco médio; e bloquear/prevenir quando o padrão indica forte probabilidade de fraude.

O resultado é uma defesa em camadas: controles que se sobrepõem para reduzir o risco residual caso algum mecanismo falhe. E um ponto importante: essas capacidades não “impedem” phishing, pretexting ou quid pro quo — essas etapas acontecem antes, fora do alcance de qualquer ferramenta. O foco é perceber e reagir quando o fraudador tenta consumar a vantagem usando dados roubados, como ao autorizar transações, trocar de dispositivo ou alterar favorecidos.

Quer aprofundar e mapear quais camadas fazem mais sentido para o seu fluxo? Então, explore o nosso hub de soluções antifraude agora mesmo. Até a próxima!

 

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Como otimizar a prospecção B2B e vender mais em períodos desafiadores?

Como otimizar a prospecção B2B e vender mais em períodos desafiadores?

Entenda como acelerar as vendas B2B utilizando inteligência de dados, definição de ICP e automação para impulsionar suas prospecções e conversões.

Tomada de decisão: tipos, ferramentas e a importância para empresas

Tomada de decisão: tipos, ferramentas e a importância para empresas

Melhore suas decisões na gestão de empresas, conheça tipos de tomada de decisão, ferramentas e como usar dados na prática!

Gamificação aplicada ao funil de vendas: do engajamento à conversão

Gamificação aplicada ao funil de vendas: do engajamento à conversão

Entenda como a gamificação transforma a motivação, o engajamento e a conversão em todas as etapas do funil de vendas! Confira no nosso blog.

Desoneração da folha de pagamento: setores beneficiados e regras

Desoneração da folha de pagamento: setores beneficiados e regras

Confira quais setores se mantêm beneficiados pela desoneração da folha em 2026, como funciona a CPRB, quem pode aderir e se vale a pena para PMEs!

Cancelamento de Nota Fiscal: prazos e regras para evitar multas

Cancelamento de Nota Fiscal: prazos e regras para evitar multas

Você sabe quando cancelar uma nota fiscal eletrônica? Saiba quais são os prazos, diferenças entre cancelamento e devolução, e o uso correto da carta de correção

Gestão de compras: técnicas para negociar com fornecedores

Gestão de compras: técnicas para negociar com fornecedores

Como profissionalizar o setor de compras da sua PME com técnicas de negociação, estratégia de fornecedores e uso inteligente da tecnologia!