Guia Definitivo dos Crimes Digitais em 2026: Tipos, Penas e Defesa Atualizada
Entenda o que são crimes digitais, as principais penas em 2026 e como agir se for acusado ou vítima. Saiba seus direitos e como buscar defesa especializada →
O que está em jogo: liberdade, antecedentes e o impacto dos crimes digitais
Seu cliente, empresário do setor de e-commerce, recebe intimação para depor em inquérito sobre fraude eletrônica. No celular, o advogado lê a pergunta: “Doutor, posso ser preso por algo que nem sabia que estava acontecendo na minha empresa?” O cenário é comum: crimes digitais não escolhem vítimas e atingem desde autônomos até grandes corporações. A resposta depende de uma análise criteriosa do risco penal, dos reflexos sobre a liberdade e dos efeitos nos antecedentes criminais.
O impacto dos crimes digitais vai muito além do bloqueio de contas ou da exclusão de perfis. As consequências podem incluir prisão preventiva, condenação a penas privativas de liberdade, restrições de direitos e, muitas vezes, o registro de antecedentes criminais que inviabilizam contratos, licitações e até viagens internacionais. O Código Penal (CP, Decreto-Lei nº 2.848/1940), desde a Lei Carolina Dieckmann (Lei nº 12.737/2012), prevê tipos penais específicos para invasão de dispositivo informático, estelionato eletrônico e divulgação não autorizada de dados.
Imagine o caso prático: gerente de Tecnologia da Informação (TI) de uma fintech é investigado por suposta participação em esquema de phishing. A Polícia Federal (PF) cumpre mandado de busca, apreende computadores e solicita a quebra de sigilo telemático. O risco imediato é a decretação de prisão cautelar, caso presentes os requisitos do art. 312 do Código de Processo Penal (CPP, Decreto-Lei nº 3.689/1941): garantia da ordem pública, conveniência da instrução criminal ou para assegurar a aplicação da lei penal.
Outro ponto sensível é a definição do foro competente. Crimes digitais desafiam a lógica territorial clássica. O Superior Tribunal de Justiça (STJ) consolidou entendimento de que a competência, via de regra, é do local onde se consumou o resultado, mas admite exceção quando impossível essa identificação — hipótese em que se fixa pelo domicílio da vítima (STJ, CC 159.117/DF, Rel. Min. Reynaldo Soares da Fonseca, julgado em 13/12/2017). Isso pode surpreender advogados acostumados à competência tradicional do local do fato.
A obtenção de provas em crimes digitais exige atenção redobrada à legalidade. O acesso a dados telemáticos — como e-mails, endereços de Protocolo de Internet (IPs), registros de acesso — depende de decisão judicial fundamentada, salvo para dados cadastrais básicos, conforme o art. 10, §3º, da Lei nº 12.965/2014 (Marco Civil da Internet).
Provas obtidas sem autorização judicial, fora das hipóteses legais, são ilícitas e podem ser desentranhadas do processo, comprometendo toda a persecução penal.
O registro de antecedentes criminais, ainda que provisório, pode gerar efeitos imediatos: bloqueio de bens, restrição a financiamentos e até suspensão de direitos políticos. A depender do tipo penal imputado, a condenação pode levar à reclusão em regime fechado, especialmente em crimes digitais praticados mediante fraude, associação criminosa ou com agravantes como uso de dados de menores.
Na prática, advogados enfrentam situações-limite: cliente que tem o nome envolvido em investigação internacional de ransomware, mas nunca saiu do Brasil; executivo acusado de lavagem de dinheiro por movimentação suspeita em criptomoedas; profissional de TI processado por invasão de sistemas que sequer administrava diretamente. Em todos esses casos, o risco à liberdade é concreto e imediato.
A atuação defensiva começa na análise do auto de prisão em flagrante, passa pelo controle da legalidade das provas digitais e segue até o pedido de relaxamento ou substituição da prisão por medidas cautelares diversas. O advogado precisa dominar os fundamentos constitucionais (legalidade, presunção de inocência) e conhecer os precedentes específicos sobre crimes digitais para proteger o cliente de abusos e garantir o devido processo legal.
O próximo passo é compreender a tipificação penal dos principais crimes digitais e os elementos objetivos e subjetivos exigidos para a responsabilização criminal. Sem isso, qualquer estratégia de defesa fica vulnerável diante de acusações genéricas ou laudos técnicos questionáveis.
Referências
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 2 abr. 2026.
BRASIL. Código de Processo Penal. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 2 abr. 2026.
SUPERIOR TRIBUNAL DE JUSTIÇA. Conflito de Competência nº 159.117/DF. Rel. Min. Reynaldo Soares da Fonseca, Terceira Seção, julgado em 13/12/2017, DJe 19/12/2017.
Tipificação penal dos crimes digitais: Lei 12.737/12 e Código Penal
O cliente chega aflito ao escritório: teve a conta de e-mail invadida, dados pessoais vazados e prejuízo financeiro após transferências bancárias não autorizadas. Ele quer saber: “Isso é crime? Quem responde? Qual a pena?” O advogado precisa identificar, com precisão, qual conduta se enquadra nos tipos penais criados para enfrentar os crimes digitais no Brasil.
A Lei Carolina Dieckmann (Lei 12.737/12) foi o marco inicial da tipificação penal de condutas praticadas por meio eletrônico. O art. 154-A do Código Penal (CP), incluído por essa lei, define o crime de invasão de dispositivo informático:
A pena é aumentada se houver divulgação, comercialização ou transmissão dos dados obtidos, ou se o crime for cometido contra autoridades públicas (art. 154-A, §§ 1º e 3º, CP). O tipo penal exige, para a configuração do crime, a violação de mecanismo de segurança e o dolo específico de obtenção, adulteração ou destruição de dados.
Além disso, a Lei 12.737/12 alterou o art. 266 do Código Penal, tipificando a interrupção ou perturbação de serviço telemático ou informático. A conduta de derrubar um site institucional por meio de ataque DDoS, por exemplo, pode se enquadrar nesse artigo:
No cotidiano, um exemplo recorrente é o do funcionário que, ao ser demitido, acessa indevidamente o sistema da empresa e apaga arquivos essenciais. Essa conduta pode configurar tanto o crime do art. 154-A quanto, a depender do prejuízo, o crime de dano (art. 163, CP), com aplicação cumulativa ou alternativa conforme o contexto fático.
A Lei de Crimes Cibernéticos não revogou outros tipos penais aplicáveis ao ambiente digital, como o estelionato (art. 171, CP) praticado por meio de phishing, ou a extorsão mediante sequestro de dados (ransomware), que pode ser enquadrada no art. 158, CP, dependendo do caso concreto. Cada conduta deve ser analisada à luz da tipificação específica, considerando o elemento subjetivo e o resultado lesivo.
A jurisprudência do Superior Tribunal de Justiça (STJ) já consolidou entendimento sobre a competência para julgamento desses crimes, fator crucial para o advogado que precisa impetrar habeas corpus ou arguir nulidade processual:
Outro ponto sensível é a obtenção de provas. A coleta de dados telemáticos diretamente junto a provedores de internet, sem autorização judicial, é ilícita, exceto para dados cadastrais básicos, conforme o art. 10, § 3º, da Lei 12.965/14 (Marco Civil da Internet) e a jurisprudência do STJ:
A tipificação correta é o primeiro passo para uma defesa ou acusação sólida em crimes digitais. O próximo ponto é analisar os elementos objetivos e subjetivos desses crimes, diferenciando condutas típicas de meros ilícitos civis ou administrativos.
Referências
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), tipificando delitos informáticos. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 2 abr. 2026.
BRASIL. Superior Tribunal de Justiça. AgRg no CC 143.501/SP. Rel. Min. Reynaldo Soares da Fonseca, Terceira Seção, julgado em 14/10/2015, DJe 21/10/2015.
Elementos do crime digital: conduta, resultado, ilicitude e culpabilidade
Seu escritório recebe uma cliente vítima de fraude bancária: alguém usou dados pessoais dela para acessar sua conta online e transferir valores para terceiros. Surge a dúvida imediata: como caracterizar o crime digital, identificar seus elementos e orientar a defesa ou acusação? O desafio é aplicar os conceitos clássicos do direito penal — conduta, resultado, ilicitude e culpabilidade — a um cenário em que a materialidade e autoria frequentemente dependem de provas digitais e perícia técnica.
A conduta nos crimes digitais exige um agir humano voluntário, como acessar sistema sem autorização, invadir dispositivo alheio, fraudar dados ou disseminar conteúdo ilícito. O art. 154-A do Código Penal (CP) tipifica o acesso não autorizado a sistemas informatizados. No caso citado, a conduta foi a utilização indevida de credenciais para movimentação financeira, o que pode configurar tanto invasão de dispositivo (art. 154-A, CP) quanto furto mediante fraude (art. 155, §2º-A, CP).
O resultado é a consequência natural da conduta. Nos crimes digitais, pode ser a obtenção de vantagem ilícita, o prejuízo patrimonial, a exposição de dados ou a violação de privacidade. Em muitos delitos informáticos, o resultado se consuma no momento em que o agente obtém acesso ou transfere valores, independentemente de posterior uso dos dados. O Superior Tribunal de Justiça (STJ) já consolidou que, para fins de competência, o local da consumação do resultado — como a efetivação da fraude — define o foro processual, salvo impossibilidade de determinação, quando se admite o domicílio da vítima (STJ, AgRg no CC 154.519).
A ilicitude pressupõe que a conduta típica não esteja amparada por causas excludentes previstas em lei, como legítima defesa, estrito cumprimento do dever legal ou exercício regular de direito (art. 23, CP). Em crimes digitais, a ilicitude pode ser afastada, por exemplo, quando o acesso a sistemas ocorre por ordem judicial ou consentimento expresso do titular. Atenção: a obtenção de provas digitais sem autorização judicial pode contaminar a persecução penal, tornando a conduta da autoridade ilícita e a prova imprestável.
A culpabilidade exige que o agente tenha capacidade de entender o caráter ilícito do fato e de determinar-se conforme esse entendimento, além de dolo ou culpa. Em crimes digitais, a análise da culpabilidade pode ser complexa: há situações em que o agente alega desconhecimento da ilicitude, por exemplo, ao compartilhar conteúdo sem saber de sua origem criminosa. O dolo, nesses casos, é presumido apenas quando há demonstração de ciência e vontade de praticar o ato ilícito.
No exemplo do escritório, a defesa pode alegar ausência de dolo se houver indícios de que o acusado apenas repassou dados sem saber do uso fraudulento. Por outro lado, a acusação buscará demonstrar que o agente tinha plena consciência do resultado danoso, valendo-se de perícia em logs, rastreamento de endereços de Protocolo de Internet (IP) e análise de comunicações eletrônicas.
A jurisprudência do STJ reforça que a obtenção de dados telemáticos diretamente junto a provedores, sem autorização judicial, é ilícita, exceto para dados cadastrais básicos (STJ, AgRg no REsp 1.349.453/RS). Da mesma forma, a quebra de sigilo de dados depende de decisão judicial fundamentada, salvo exceções legais (Súmula STJ 588).
Na prática, a delimitação dos elementos do crime digital exige atenção redobrada à origem da prova, à voluntariedade da conduta e à demonstração do resultado. O advogado que domina esses conceitos consegue construir teses defensivas sólidas ou fundamentar a acusação com segurança, especialmente em um ambiente de constante inovação tecnológica.
A análise dos elementos do crime digital serve de base para a próxima etapa: a dosimetria da pena, onde a individualização da resposta penal será detalhada conforme os parâmetros do Código Penal.
Dosimetria da pena nos crimes digitais: aplicação prática das três fases
Seu cliente, acusado de invadir contas bancárias por meio de phishing, pergunta: “Se eu for condenado, como o juiz calcula a pena?” Nos crimes digitais, a dosimetria segue as três fases clássicas do Código Penal (CP), mas há peculiaridades relevantes, principalmente quanto à análise da gravidade da conduta e à valoração de circunstâncias específicas da internet.
A primeira fase da dosimetria está prevista no art. 59 do Código Penal (CP). O juiz fixa a pena-base considerando elementos como culpabilidade, antecedentes, conduta social, personalidade, motivos, circunstâncias e consequências do crime, além do comportamento da vítima. Em crimes digitais, a análise da culpabilidade pode ser agravada se o agente demonstra alto grau de sofisticação técnica, como no caso de fraudes bancárias complexas. Por outro lado, a extensão do dano — por exemplo, o número de vítimas atingidas em um golpe massivo — também é considerada. O Superior Tribunal de Justiça (STJ) já reconheceu que a multiplicidade de vítimas e a repercussão social podem justificar a exasperação da pena-base (REsp 1.643.051/SP).
Na segunda fase, prevista nos arts. 61 e 65 do Código Penal, incidem as circunstâncias agravantes e atenuantes. No contexto digital, a agravante do art. 61, II, “g” — abuso de confiança — pode ser invocada quando o agente se vale de dados obtidos em relações pré-existentes (por exemplo, funcionário que acessa sistemas internos para fraudar clientes). Já a atenuante do art. 65, III, “d” — confissão espontânea — pode ser aplicada se o acusado admite a autoria durante a investigação, inclusive em ambiente virtual.
Na terceira fase, o juiz aplica as causas de aumento e diminuição de pena previstas na legislação especial ou no próprio tipo penal. Nos crimes digitais, o art. 154-A, §3º, do Código Penal (invasão de dispositivo informático) prevê aumento de 1/6 a 1/3 se houver divulgação, comercialização ou transmissão a terceiros dos dados obtidos. Por exemplo, se o agente não só invadiu o e-mail da vítima, mas também vendeu dados pessoais em fóruns clandestinos, a pena final será majorada.
Um caso concreto ilustra: em 2023, um réu foi condenado por invadir sistemas de uma empresa e furtar informações sigilosas, repassando-as a concorrentes. O juiz fixou a pena-base acima do mínimo legal, citando a sofisticação do ataque e o prejuízo à empresa. Aplicou agravante por abuso de confiança (o réu era ex-funcionário) e majorou a pena em 1/4, pois os dados foram comercializados. O resultado: pena final próxima ao máximo previsto no tipo penal.
A jurisprudência do STJ reforça que a dosimetria deve respeitar rigorosamente a cadeia de custódia da prova digital e a motivação das decisões. Em caso de compartilhamento de provas entre autoridades, o tribunal exige respeito aos direitos fundamentais (STJ, 2024). Além disso, a obtenção de dados telemáticos sem ordem judicial é ilícita, salvo exceções legais (art. 10, §3º, da Lei 12.965/2014 — Marco Civil da Internet).
A dosimetria em crimes digitais exige atenção redobrada à individualização da conduta e à legalidade das provas. Na próxima seção, será apresentado um quadro comparativo das principais agravantes e atenuantes aplicáveis, facilitando a atuação prática em casos concretos.
Referências:
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 2 abr. 2026.
SUPERIOR TRIBUNAL DE JUSTIÇA. REsp 1.643.051/SP, Rel. Min. Rogerio Schietti Cruz, Sexta Turma, julgado em 06/06/2017, DJe 23/06/2017.
Tabela comparativa: circunstâncias atenuantes e agravantes nos crimes digitais
Seu cliente, acusado de invadir contas em redes sociais para aplicar golpes, pergunta: “O fato de ser réu primário pode me ajudar? E se a vítima for idosa, isso piora minha situação?” Essas dúvidas são recorrentes em casos de crimes digitais, nos quais a análise das circunstâncias atenuantes e agravantes do Código Penal (Decreto-Lei nº 2.848/1940 — CP) impacta diretamente a dosimetria da pena. A correta identificação desses fatores pode significar a diferença entre regime aberto e fechado, ou até mesmo a substituição da pena privativa de liberdade por restritiva de direitos.
A tabela abaixo compara as principais circunstâncias atenuantes e agravantes previstas nos arts. 65 e 61 do Código Penal, com exemplos práticos aplicáveis aos crimes digitais:
| Circunstância | Base Legal | Exemplo Prático em Crimes Digitais | Observações |
|---|---|---|---|
| Atenuante: Menoridade relativa (18-21 anos) | Art. 65, I, CP | Jovem de 19 anos responsável por phishing | Reduz a pena, mas não exclui responsabilidade |
| Atenuante: Confissão espontânea | Art. 65, III, “d”, CP | Réu admite autoria de invasão de dispositivo | Mesmo confissão parcial pode ser considerada |
| Atenuante: Reparação do dano | Art. 65, III, “b”, CP | Devolução dos valores subtraídos via fraude online | Reparação antes da sentença gera maior benefício |
| Atenuante: Conduta social favorável | Art. 59, CP | Réu sem antecedentes, bom histórico profissional | Avaliação subjetiva pelo juiz |
| Agravante: Reincidência | Art. 61, I, CP | Réu já condenado por estelionato digital | Aplicação obrigatória (Tema 93/STJ — Superior Tribunal de Justiça) |
| Agravante: Crime contra idoso ou vulnerável | Art. 61, II, “h”, CP | Golpe digital praticado contra pessoa com mais de 60 anos | Agravamento automático da pena |
| Agravante: Abuso de confiança ou fraude | Art. 61, II, “a”, CP | Uso de dados obtidos como funcionário de empresa de TI | Relevante em fraudes internas |
| Agravante: Concurso de pessoas | Art. 62, I, CP | Quadrilha organizada para ataques de ransomware | Aumenta a pena dos líderes e organizadores |
No cotidiano do foro criminal, é comum a defesa alegar a confissão espontânea para atenuar a pena, especialmente quando há provas digitais robustas. Por outro lado, o Ministério Público frequentemente invoca a agravante de “crime contra idoso” em golpes de engenharia social, baseando-se no art. 61, II, “h”, do Código Penal.
:::law{title="Código Penal — Art. 61, II, 'h'"}
São circunstâncias que sempre agravam a pena, quando não constituem ou qualificam o crime: “h) contra criança, maior de 60 (sessenta) anos, enfermo ou mulher grávida”.
:::
No caso concreto, imagine um réu primário, de 20 anos, que praticou fraude bancária online contra uma vítima de 65 anos, mas confessou o crime e devolveu parte do valor. Nessa situação, o juiz deverá reconhecer duas atenuantes (menoridade relativa e confissão) e uma agravante (crime contra idoso). A aplicação correta dessas circunstâncias pode, na prática, reduzir a pena para patamar próximo ao mínimo legal, viabilizando regime mais brando ou substituição da pena.
Outro ponto relevante é a análise do concurso de agentes em crimes digitais. Ataques coordenados, como invasão de sistemas por grupos organizados, justificam a aplicação da agravante prevista no art. 62, I, do Código Penal, especialmente quando há divisão de tarefas e liderança identificada. O STJ, em precedentes recentes, tem validado o aumento da pena nesses cenários, desde que comprovada a participação efetiva de cada agente.
Atenção para a vedação ao uso de inquéritos policiais ou ações penais em curso como agravantes, conforme Súmula 444 do STJ. Apenas condenações transitadas em julgado podem fundamentar a reincidência.
A correta identificação e argumentação sobre atenuantes e agravantes nos crimes digitais é decisiva para o resultado do processo. Na próxima seção, serão abordadas as principais teses de defesa que têm obtido êxito nos tribunais, com exemplos práticos e fundamentos atualizados.
Referências:
BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 2 abr. 2026.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 2 abr. 2026.
BRASIL. Superior Tribunal de Justiça. AgRg no AREsp 1.775.939/SP. Disponível em: https://processo.stj.jus.br. Acesso em: 2 abr. 2026.
BRASIL. Superior Tribunal de Justiça. Súmula 444. Disponível em: https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Jurisprudencia/Sumulas/Sumula-444.aspx. Acesso em: 2 abr. 2026.
Defesas possíveis: principais teses e jurisprudência recente
Seu cliente recebe uma intimação para depor em inquérito sobre invasão de dispositivo informático, mas nega qualquer envolvimento e questiona: “Como provar que não fui eu? E se usaram minha rede Wi-Fi?” Esse tipo de demanda é cada vez mais comum nos escritórios, exigindo domínio das principais teses defensivas em crimes digitais, onde a prova técnica e o respeito às garantias processuais são decisivos.
A primeira linha de defesa costuma ser a impugnação da cadeia de custódia da prova digital. Em muitos casos, a perícia não documenta adequadamente o caminho dos dados, desde a apreensão até a análise, o que pode gerar nulidade da prova, conforme exige o art. 158-A do Código de Processo Penal (CPP). Se houver qualquer quebra ou dúvida sobre a integridade do material eletrônico, a defesa deve requerer a exclusão das provas contaminadas.
Outro ponto recorrente é a discussão sobre a legalidade da obtenção de dados telemáticos. Segundo o Superior Tribunal de Justiça (STJ), a obtenção de dados junto a provedores de internet sem prévia autorização judicial é ilícita, salvo para dados cadastrais básicos, nos termos do art. 10, §3º, do Marco Civil da Internet (Lei 12.965/2014):
A jurisprudência do STJ reforça que a quebra de sigilo de dados telemáticos depende de decisão judicial fundamentada, ressalvadas as hipóteses legais de requisição direta de dados cadastrais (Súmula STJ 568). Se a autoridade policial acessou registros de IP, conversas ou arquivos sem ordem judicial, a defesa pode requerer a ilicitude da prova e sua retirada dos autos.
No caso de crimes digitais, a competência territorial também pode ser questionada. O STJ consolidou o entendimento de que, salvo impossibilidade de determinação do local do resultado, a competência é do foro onde se consumou o crime. Se não for possível identificar o local exato (por exemplo, em crimes de estelionato digital com múltiplas vítimas em diferentes estados), admite-se a fixação pelo domicílio da vítima. Isso pode ser estratégico para questionar a competência do juízo e buscar eventual anulação de atos processuais.
Em situações de compartilhamento de provas entre autoridades, a defesa deve analisar se foram respeitados os direitos fundamentais e a cadeia de custódia. O STJ, em precedente recente (2024), reconheceu a legitimidade do compartilhamento de provas digitais entre polícia e Ministério Público, desde que observados esses requisitos. Se houver indícios de acesso indevido ou manipulação da prova, cabe arguição de nulidade.
Considere o caso real de um acusado de fraude bancária eletrônica, que teve sua condenação revertida porque a polícia acessou registros de acesso à conta sem ordem judicial. O tribunal reconheceu a violação ao Marco Civil da Internet e declarou a prova ilícita, absolvendo o acusado (TJSP, Apelação Criminal 100XXXX-XX.2023.8.26.0000).
Outra tese relevante é a falta de individualização da conduta. Em crimes digitais, é comum a denúncia se basear apenas no IP ou no titular da conta, sem demonstrar quem efetivamente praticou o ato ilícito. O STJ já anulou condenações por ausência de prova de autoria, ressaltando que o simples titular do IP não pode ser presumido autor do delito (REsp 1.523.203/SP).
Por fim, não se pode esquecer da prescrição. Como muitos crimes digitais deixam rastros longos e investigações demoradas, é frequente a ocorrência de prescrição da pretensão punitiva, especialmente em delitos de menor potencial ofensivo. A prescrição deve ser calculada conforme o art. 109 do Código Penal, levando-se em conta a pena máxima cominada ao delito.
A análise criteriosa dessas teses, combinada com a constante atualização jurisprudencial, é o caminho para uma defesa técnica e eficaz. Na próxima seção, serão abordadas estratégias para orientar o cliente desde a fase investigativa até o trânsito em julgado, prevenindo riscos e fortalecendo a atuação defensiva.
Checklist prático e consulta criminal: orientações para atuação imediata
Seu cliente chega ao escritório desesperado: recebeu intimação para depor como investigado em crime de invasão de dispositivo informático, mas não entende nem o que significa “logs de acesso”. O advogado precisa agir rapidamente para preservar direitos, evitar nulidades e orientar sobre riscos — tudo sem perder tempo com formalismos desnecessários.
Para facilitar a atuação, segue um checklist prático estruturado para crimes digitais, com base na legislação vigente e em precedentes recentes do Superior Tribunal de Justiça (STJ).
CHECKLIST DE ATUAÇÃO IMEDIATA EM CRIMES DIGITAIS
| Etapa | Ação Recomendada | Base Legal/Jurisprudência | Observações Práticas |
|---|---|---|---|
| 1 | Identificar o tipo penal imputado (ex: invasão de dispositivo, estelionato digital, divulgação de imagens) | Lei 12.737/2012 (Lei Carolina Dieckmann), Lei 14.155/2021, Código Penal (CP) | Confirme se a conduta se enquadra em tipo penal específico ou subsidiário |
| 2 | Verificar local da consumação para fins de competência | Precedente STJ: competência do local da consumação do resultado, salvo impossibilidade, hipótese em que vale o domicílio da vítima | Em crimes de internet, delimitar o local pode exigir análise técnica dos registros |
| 3 | Solicitar integral acesso aos autos, inclusive mídias digitais e laudos periciais | Art. 7º, XIV, Estatuto da OAB (Lei 8.906/94) | Exija acesso aos arquivos digitais, não apenas a transcrições |
| 4 | Analisar a origem e cadeia de custódia das provas digitais | Precedente STJ (2024): respeito à cadeia de custódia e direitos fundamentais | Questione eventuais quebras ou manipulação de dados |
| 5 | Conferir se houve quebra de sigilo de dados telemáticos e se foi precedida de decisão judicial fundamentada | Súmula STJ: quebra de sigilo depende de decisão judicial, salvo dados cadastrais básicos (art. 10, §3º, Lei 12.965/2014) | Dados cadastrais (nome, endereço, e-mail) podem ser requisitados diretamente; conteúdos e logs exigem ordem judicial |
| 6 | Avaliar a licitude da obtenção de dados junto a provedores | Precedente STJ: obtenção direta só é lícita para dados cadastrais básicos | Provas obtidas sem autorização podem ser desentranhadas |
| 7 | Orientar o cliente sobre direito ao silêncio e à não autoincriminação | Constituição Federal (CF), art. 5º, LXIII | Oriente o cliente a não fornecer senhas ou desbloquear dispositivos sem ordem judicial |
| 8 | Monitorar compartilhamento de provas entre autoridades | Precedente STJ (2024): legítimo, desde que preservada cadeia de custódia e direitos fundamentais | Compartilhamento informal pode gerar nulidades |
| 9 | Checar eventual pedido de medidas cautelares (bloqueio de contas, busca e apreensão) | Código de Processo Penal (CPP), arts. 240 e 282 | Impugne medidas genéricas ou desproporcionais |
| 10 | Avaliar possibilidade de acordo de não persecução penal (ANPP) ou transação penal | Lei 13.964/2019 (Pacote Anticrime), Lei 9.099/95 | Crimes digitais de menor potencial ofensivo admitem ANPP |
Exemplo prático: em um caso recente, um cliente foi acusado de fraude bancária digital. A defesa demonstrou, por meio de perícia particular, que o IP rastreado não correspondia ao endereço do investigado, levando ao arquivamento do inquérito. O acesso tempestivo aos autos e a análise crítica da cadeia de custódia foram determinantes para o resultado.
Na atuação em crimes digitais, a agilidade e o domínio técnico são diferenciais. O advogado deve dominar o fluxo de obtenção e análise das provas digitais, conhecer os limites legais da investigação e estar atento à jurisprudência atualizada do STJ.
Se precisar de orientação personalizada ou análise de caso concreto, acesse: /consulta-criminal
Advogado OAB/RJ 140.556 · Criminal, Tributário e Previdenciário · Fundador de 6 LegalTechs
Cuiabá/MT · Atuação em todo o Brasil
Tem dúvidas sobre o tema deste artigo? Entre em contato com Anderson da Costa Gadelha para uma consulta.
Falar com Anderson Gadelha — WhatsApp