Baseado na palestra do Dr. Marco Antonio Araújo Junior sobre crimes cibernéticos e proteção do consumidor digital.

A sociedade avança em velocidade exponencial. Nossos celulares concentram contratos bancários, documentos pessoais, histórico de compras e até reconhecimento facial. Mas enquanto a vida migra para o ambiente digital, uma parcela significativa da população ainda não domina essa linguagem — e outra parcela, mesmo conectada, desconhece os riscos reais que corre a cada clique.
É nesse cenário que os golpes digitais prosperam. E é nesse cenário, também, que o Direito precisa atuar com firmeza.
O consumidor digital e sua vulnerabilidade
A lei brasileira reconhece a vulnerabilidade do consumidor como princípio basilar das relações de consumo. Essa vulnerabilidade assume contornos ainda mais graves no ambiente digital.
O chamado analfabeto digital é aquele que, por idade, condição socioeconômica ou ausência de acesso à tecnologia, não consegue navegar com segurança no ambiente virtual, é considerado pela doutrina e pela jurisprudência um consumidor hipervulnerável, merecendo proteção reforçada do sistema jurídico.
Quando esse consumidor é vítima de um golpe digital, não estamos diante de um mero descuido individual. Estamos diante de uma falha sistêmica das instituições, das plataformas e do próprio Estado em oferecer um ambiente seguro para quem não teve escolha a não ser ingressar nele.
Os Jetsons e os Flintstones: O abismo tecnológico do Judiciário
Há uma imagem que sintetiza bem o estado atual da Justiça brasileira frente à modernidade: enquanto a sociedade vive no universo dos Jetsons (conectada, acelerada, em nuvem), parte do Judiciário ainda opera na lógica dos Flintstones.
Um exemplo concreto: um vídeo produzido como prova de um crime digital muitas vezes não cabe nos limites de tamanho dos sistemas processuais eletrônicos. A solução encontrada por alguns magistrados? Pedir à parte que grave o arquivo em um pendrive e o leve fisicamente ao fórum, ignorando completamente a possibilidade de compartilhamento por link em nuvem, recurso disponível gratuitamente a qualquer pessoa.
Essa defasagem não é apenas um inconveniente operacional. Ela representa um obstáculo real ao acesso à justiça, especialmente em litígios que envolvem crimes digitais, onde a prova é, por natureza, eletrônica.
Seus dados já estão no ar, mesmo que você não saiba
Antes de entender como funciona a responsabilização das instituições, é preciso compreender uma realidade desconfortável: os dados pessoais de praticamente qualquer pessoa já circulam na internet.
No momento em que você fotografou seu documento para enviar a alguém, realizou uma compra online, fez reconhecimento facial em um aplicativo de banco, aeroporto ou farmácia, ou preencheu qualquer cadastro digital, suas informações foram capturadas, armazenadas e, em muitos casos, expostas por falhas de segurança. A inteligência artificial acelera esse processo, cruzando dados de diferentes fontes para construir perfis detalhados de qualquer indivíduo.
É com esse arsenal de informações que os criminosos operam.
Um alerta importante: a plataforma Gov.br disponibiliza um mecanismo de bloqueio que impede terceiros de usar seus dados para abrir empresas em seu nome — mas pouquíssimas pessoas conhecem esse recurso. Fraudadores têm utilizado dados alheios para constituir empresas, gerar dívidas tributárias e comprometer o crédito de vítimas completamente alheias ao esquema.
Os golpes mais comuns e como funcionam
Golpe do Falso Advogado ou Falso Funcionário de Banco: O criminoso entra em contato com a vítima se passando por profissional de confiança, conhecendo detalhes reais do processo ou da conta bancária. A verossimilhança é tamanha que a própria vítima, convencida, realiza as transações voluntariamente.
Engenharia Social: Manipulação psicológica sofisticada. O golpista usa informações reais da vítima, nome, número de contrato, valor de parcelas, para criar um cenário de urgência e induzir a vítima a agir precipitadamente.
SIM Swap: A modalidade mais comum atualmente envolve o envio de um código de verificação em duas etapas para o número da vítima via SMS, como os utilizados pelo WhatsApp. O criminoso induz a vítima a compartilhar esse código. No momento em que o último dígito é digitado, a conta é transferida para o dispositivo do golpista e o celular da vítima é bloqueado. O acesso às contas bancárias vinculadas ao número segue imediatamente.
Na modalidade clássica, a própria operadora de telefonia é enganada a transferir a linha para um chip controlado pelo criminoso, sem a devida validação de identidade do titular.
Chip Pré-Pago como Porta para o Crime: A comercialização de chips sem vinculação efetiva a dados do usuário representa uma lacuna grave de rastreabilidade. Quando um crime é praticado com um número descartável, a ausência de identificação do titular dificulta, e muitas vezes inviabiliza, a investigação.
Conta Laranja e Conta Fake: Quando um banco permite a abertura ou manutenção de contas utilizadas exclusivamente para recebimento e escoamento de valores ilícitos, ou contas abertas em nome de terceiros sem sua ciência, há falha grave nos deveres de controle e monitoramento que a instituição é obrigada a cumprir.
O Golpe da Dupla Devolução via Pix: O criminoso realiza um Pix para a conta da vítima e, em seguida, pede a devolução alegando erro. A vítima, de boa-fé, devolve o valor. O golpista aciona simultaneamente o banco, que efetua o estorno sem verificar que a devolução já ocorreu. O resultado: a vítima devolveu duas vezes um valor que recebeu uma vez, saindo com prejuízo líquido equivalente ao valor original.
Criação de Empresas em Nome de Terceiros: Com os dados de uma pessoa, criminosos abrem empresas sem o conhecimento da vítima, gerando dívidas tributárias, restrições de crédito e responsabilização civil indevida.
Quando as instituições respondem?
A legislação brasileira de proteção ao consumidor, consolidada ao longo de décadas pela jurisprudência dos tribunais superiores, é clara: bancos, operadoras de telefonia e plataformas digitais não podem simplesmente transferir ao consumidor o risco inerente à sua própria atividade.
Isso significa que a tese de “culpa exclusiva da vítima” (argumento favorito das instituições em suas defesas) tem sido sistematicamente afastada pelos tribunais quando:
- O golpista detinha informações que só poderiam ter vindo da própria instituição, presumindo-se vazamento de dados;
- O banco permitiu movimentações atípicas, incompatíveis com o histórico do cliente, sem qualquer bloqueio preventivo;
- A operadora transferiu um chip ou linha telefônica sem validação adequada de identidade;
- A plataforma digital manteve conteúdo lesivo ou contas fraudulentas mesmo após ser notificada.
O monitoramento comportamental é uma obrigação, não um diferencial. Se um cliente jamais realizou compras online ou transferências noturnas e, de repente, o sistema registra cinco transferências em sequência no meio da madrugada, o bloqueio preventivo e a confirmação com o titular são medidas esperáveis de qualquer instituição diligente. A omissão nesse momento é, em si, a falha que fundamenta o dever de indenizar.
A Responsabilidade Solidária da Cadeia
Banco, operadora de telefonia e plataforma digital podem ser acionados conjuntamente quando cada um, com sua omissão ou falha, contribuiu para viabilizar o golpe. O direito do consumidor brasileiro prevê expressamente essa responsabilidade solidária entre os integrantes da cadeia de fornecimento.
Conclusão
O ambiente digital trouxe inúmeras facilidades, mas também abriu uma fronteira nova para a exploração de consumidores vulneráveis. A legislação brasileira e a jurisprudência dos nossos tribunais oferecem instrumentos sólidos de proteção, mas é preciso saber quando e como utilizá-los.
As instituições financeiras precisam monitorar ativamente o comportamento das contas. As operadoras devem garantir a segurança na gestão de chips. As plataformas digitais não podem arrastar a remoção de conteúdo lesivo por anos enquanto a vida de alguém é destruída. E o Judiciário precisa se atualizar para julgar os conflitos do século XXI com as ferramentas do século XXI.
A tecnologia chegou para todos. A proteção precisa chegar também.
Artigo produzido pelo escritório Peixoto Advogados com base na palestra ministrada pelo Dr. Marco Antonio Araújo Junior sobre crimes cibernéticos e responsabilidade civil no ambiente digital.
As informações aqui apresentadas têm caráter educativo e não constituem aconselhamento jurídico. Para análise do seu caso concreto, consulte um advogado.

