<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos Artigos - Antun Advogados Associados</title>
	<atom:link href="https://antun.com.br/category/artigos/feed/" rel="self" type="application/rss+xml" />
	<link>https://antun.com.br/category/artigos/</link>
	<description></description>
	<lastBuildDate>Wed, 22 Apr 2026 17:45:59 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://antun.com.br/wp-content/uploads/2019/11/favicon-50x50.png</url>
	<title>Arquivos Artigos - Antun Advogados Associados</title>
	<link>https://antun.com.br/category/artigos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Os limites do uso dos RIFs na persecução penal, à luz da decisão liminar no RE 1.537.165/SP</title>
		<link>https://antun.com.br/os-limites-do-uso-dos-rifs-na-persecucao-penal-a-luz-da-decisao-liminar-no-re-1-537-165-sp/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 17:28:41 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[Notícias]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1242</guid>

					<description><![CDATA[<p>Por Jéssica Almendro Os Relatórios de Inteligência Financeira (RIFs), elaborados pelo Conselho de Controle de Atividades Financeiras (COAF), vêm assumindo papel cada vez mais relevante entre<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/os-limites-do-uso-dos-rifs-na-persecucao-penal-a-luz-da-decisao-liminar-no-re-1-537-165-sp/">Os limites do uso dos RIFs na persecução penal, à luz da decisão liminar no RE 1.537.165/SP</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Jéssica Almendro</strong></p>
<p>Os Relatórios de Inteligência Financeira (RIFs), elaborados pelo Conselho de Controle de Atividades Financeiras (COAF), vêm assumindo papel cada vez mais relevante entre os instrumentos investigativos utilizados pelas autoridades, especialmente no enfrentamento de crimes econômicos, pois permitem identificar operações atípicas, que podem conter indícios de crimes, e comunicar tais ocorrências aos órgãos competentes.</p>
<p>Nesse contexto, foi a partir do Tema 990 do Supremo Tribunal Federal, que prevê a possibilidade de compartilhamento, com o Ministério Público ou com a Polícia Judiciária, para fins penais, de dados bancários e fiscais obtidos, respectivamente, pelo COAF e pela Receita Federal, no exercício regular de sua atividade fiscalizatória, independentemente de prévia autorização judicial, que esse instrumento passou a ser ainda mais amplamente utilizado.</p>
<p>A Corte firmou entendimento no sentido de que tal compartilhamento é constitucional, desde que observadas determinadas garantias. Todavia, a matéria passou a ser objeto de divergências, no âmbito dos tribunais superiores, revelando a existência de diferentes interpretações acerca dos limites e condições para o compartilhamento dessas informações, conforme destacado em <a href="https://antun.com.br/compartilhamento-de-informacoes-entre-os-orgaos-de-inteligencia-e-os-orgaos-de-persecucao-penal-a-aparente-antagonizacao-de-entendimento-entre-stf-e-stj/">artigo publicado em nosso boletim de janeiro de 2024</a>.</p>
<p>Dito isso, o debate acerca dos requisitos necessários para a obtenção de provas lícitas voltou à tona em razão do RE 1.537.165, diante da constatação de que relatórios de inteligência financeira (RIFs) vinham sendo utilizados de maneira desordenada, muitas vezes sem a prévia instauração de procedimento investigativo formal.</p>
<p>Verificou-se, nesse cenário, que determinados agentes públicos se valiam do acesso a esses relatórios para identificar pessoas físicas e jurídicas com movimentações financeiras expressivas e, a partir disso, dar início a apurações informais, à margem de qualquer estrutura procedimental mínima.</p>
<p>Por essa razão, inicialmente, a defesa, naquele caso, impetrou dois <em>Habeas Corpus</em> perante o Tribunal Regional Federal da 3ª Região, ambos indeferidos. Diante disso, foi impetrado novo <em>Habeas Corpus</em> junto ao Superior Tribunal de Justiça, que, embora não o tenha conhecido, concedeu a ordem de ofício.</p>
<p>Na sequência, o Ministério Público Federal interpôs agravo, ao qual foi negado provimento. Em decorrência disso, manejou o Recurso Extraordinário, objeto do presente artigo, sob o argumento de que a interpretação conferida pela Quinta Turma do Superior Tribunal de Justiça — ao reconhecer a nulidade das provas obtidas e determinar o consequente trancamento do inquérito — teria violado o entendimento firmado no Tema 990. Sustentou-se que referido precedente não condiciona a licitude do compartilhamento de dados entre o COAF e as autoridades de persecução penal à prévia instauração formal de procedimento investigatório policial.</p>
<p>Foi reconhecida a repercussão geral da matéria no Tema 1.404. Na sequência, o relator determinou a suspensão, em âmbito nacional, de todos os processos pendentes que versem sobre a questão nele discutida, bem como a suspensão dos efeitos futuros das decisões já proferidas em desacordo com a autoridade do Tema 990. Determinou-se, ainda, a suspensão da prescrição da pretensão punitiva nos processos abrangidos pela ordem de suspensão.</p>
<p>Revela-se de suma importância submeter a presente discussão às autoridades competentes, tendo em vista que, com o passar do tempo, a utilização desses documentos passou a ocorrer de forma indiscriminada por diversas autoridades, conferindo à medida contornos de ilegalidade e arbitrariedade, diante da ausência do devido cuidado que tal conteúdo exige. Isso porque os referidos relatórios veiculam informações sigilosas e de natureza pessoal, razão pela qual devem observar, com rigor, as normas que regem o compartilhamento de dados sensíveis.</p>
<p>Essa banalização, muitas vezes, decorre da maior facilidade e celeridade na obtenção desse instrumento pelas autoridades, especialmente quando comparado à quebra de sigilo bancário, que demanda requerimento prévio devidamente fundamentado, apreciação judicial e, apenas após eventual deferimento, a expedição de ordem à instituição financeira para o envio da documentação.</p>
<p>Tal prática, descrita como verdadeiras “investigações de gaveta”, revela um desvirtuamento da finalidade dos instrumentos de inteligência financeira. Isso porque os dados obtidos passavam a ser empregados não como meio legítimo de persecução penal, mas como ferramenta de pressão, constrangimento e até extorsão, em manifesta afronta às garantias fundamentais.</p>
<p>Dessa forma, a utilização indevida dos RIFs, dissociada de um procedimento regular e de finalidade legítima, configura grave violação à intimidade financeira e ao direito à autodeterminação informacional dos indivíduos, comprometendo a legalidade e a legitimidade da atuação estatal.</p>
<p>Cumpre destacar a necessidade de se estabelecer e observar critérios claros para o intercâmbio dos RIFs. Isso porque tais relatórios são, em regra, sucintos e objetivos, limitando-se a apontar movimentações consideradas atípicas, sem, contudo, indicar diretamente a existência de indícios de crime, o que pode induzir os órgãos de persecução penal a equívocos interpretativos. A classificação de determinada movimentação como atípica decorre da aplicação de critérios objetivos previstos em regulamentação específica, servindo apenas como ponto de partida para eventual apuração, e não como prova de ilícito.</p>
<p>Ressalte-se, ainda, que o COAF não possui natureza de órgão persecutório, razão pela qual seus relatórios não estão imunes a falhas ou interpretações equivocadas. Nesse contexto, o uso indiscriminado dessas informações pode ensejar a chamada “<em>pesca probatória</em>”, prática vedada pelo ordenamento jurídico. A persecução penal deve, ao contrário, partir de um objeto previamente definido e devidamente delimitado, a fim de que a investigação se desenvolva de forma direcionada, legítima e compatível com as garantias fundamentais.</p>
<p>Diante desse contexto, em 27 de março de 2026, o Supremo Tribunal Federal ampliou a liminar anteriormente deferida nos autos do RE 1.537.165/SP. A decisão liminar não instituiu a exigência de prévia autorização judicial, mas estabeleceu novas diretrizes ao COAF, determinando que a disponibilização de informações e de relatórios de inteligência financeira (RIFs) passe a observar determinados requisitos:</p>
<ol>
<li>Existência de procedimento formal instaurado: exige-se a prévia instauração de Inquérito Policial, Procedimento Investigatório Criminal (PIC) do Ministério Público devidamente constituído ou, ainda, processo administrativo ou judicial de natureza sancionadora. O lastro documental deve estar formado anteriormente à formulação do pedido.</li>
<li>Identificação objetiva do investigado: é necessário que a portaria de instauração do inquérito indique formalmente a pessoa como investigada, com a devida delimitação da conduta atribuída.</li>
<li>Pertinência temática estrita: exige-se a demonstração de necessidade concreta e individualizada, sendo vedado o uso genérico, prospectivo ou meramente exploratório. O COAF não realiza essa verificação prévia, de modo que o controle ocorre a posteriori.</li>
<li>Vedação à <em>fishing expedition</em>: o RIF não pode constituir a primeira nem a única diligência do procedimento investigatório. Verificada a irregularidade, a prova deverá ser considerada inválida e desentranhada dos autos.</li>
<li>Submissão do Judiciário e das CPIs: juízes, bem como as Comissões Parlamentares de Inquérito, também devem observar integralmente os requisitos fixados na decisão, sem qualquer exceção.</li>
<li>Vedações expressas: o RIF não poderá ser usado em Verificação de Notícia de Fato (VNF), Verificação Preliminar de Informações (VPI), Verificação de Procedência da Informação (VPA), sindicâncias não punitivas e auditorias administrativas, ou, ainda, qualquer procedimento sem natureza penal ou administrativa.</li>
</ol>
<p>Embora se trate de medida liminar, essa possui eficácia imediata. O julgamento de mérito está previsto para o dia 14 de maio de 2026, ocasião em que deverá ser consolidado o entendimento definitivo da Corte acerca do Tema 1.404, que ainda suscita relevantes divergências no âmbito dos tribunais superiores.</p>
<p>A medida representa avanço significativo, pois a relativização do sigilo bancário deve estar amparada em indícios concretos previamente colhidos, capazes de justificar sua adoção e demonstrar sua imprescindibilidade para o prosseguimento da investigação.</p>
<p>A inversão dessa lógica — ao fundamentar a investigação em elemento preliminar e não técnico, desprovido de indícios mínimos de prática criminosa — revela-se problemática, na medida em que pode comprometer direitos e garantias fundamentais, ampliando indevidamente restrições que deveriam ser excepcionais.</p>
<p>É importante destacar que as movimentações realizadas em contas bancárias, ainda que pretéritas, deixam registros permanentes, passíveis de verificação por meio de extratos analíticos, como aqueles obtidos em hipóteses de quebra de sigilo bancário. Diante disso, mostra-se questionável o fornecimento de dados fiscais sem prévia autorização judicial, uma vez que tais informações permanecem disponíveis para análise e podem ser regularmente submetidas à apreciação fundamentada do magistrado, sem risco de perecimento com o decurso do tempo.</p>
<p>Conforme anteriormente mencionado, a medida possui aplicação imediata, de modo que a inobservância dos requisitos fixados em sede liminar acarreta a ilicitude da prova produzida. Nessa hipótese, os elementos obtidos em desconformidade com tais parâmetros devem ser desconsiderados, com o consequente desentranhamento dos autos, sem prejuízo da eventual contaminação das provas delas derivadas, nos termos da teoria dos frutos da árvore envenenada.</p>
<p>Ainda, cumpre relembrar que a necessidade de observância dos procedimentos legais e de delimitação, por meio de regras claras, para a solicitação de documentos essenciais ao deslinde das investigações não fragiliza o procedimento investigatório — ao contrário, constitui garantia de sua legitimidade. A inobservância dessas balizas pode comprometer a higidez da apuração, abrindo espaço para construções baseadas em premissas equivocadas ou inverídicas, com potenciais prejuízos ao investigado.</p>
<p>É justamente o respeito às diretrizes estabelecidas que assegura a veracidade, a confiabilidade e a validade jurídica das provas colhidas, conferindo segurança ao procedimento e resguardando sua aptidão para subsidiar decisões fundamentadas.</p>
<p>Diante do cenário exposto, verifica-se que a decisão liminar proferida no RE 1.537.165/SP representa um importante marco na delimitação dos contornos jurídicos para o compartilhamento e utilização dos Relatórios de Inteligência Financeira. Ao estabelecer critérios objetivos e reforçar a necessidade de vinculação a procedimentos formais previamente instaurados, o Supremo Tribunal Federal busca reequilibrar a relação entre eficiência investigativa e respeito às garantias fundamentais.</p>
<p>Longe de inviabilizar a atuação estatal, tais diretrizes conferem maior legitimidade à persecução penal, na medida em que afastam práticas arbitrárias, como investigações genéricas ou exploratórias, e asseguram que a relativização do sigilo financeiro ocorra apenas quando efetivamente essencial. Trata-se, portanto, de um avanço no sentido de qualificar a produção probatória e evitar nulidades que possam comprometer a própria finalidade do processo penal.</p>
<p>Nesse contexto, a consolidação do entendimento no julgamento de mérito do presente recurso será determinante para pacificar a controvérsia e orientar a atuação dos órgãos de investigação e controle. Até lá, a observância rigorosa dos parâmetros fixados na decisão liminar mostra-se imprescindível, não apenas para a validade das provas produzidas, mas também para a preservação do Estado de Direito e da confiança nas instituições.</p>
<hr />
<p><strong>REFERÊNCIAS</strong>:</p>
<p>RE 1.537.165/SP, Relator(a): MINISTRO PRESIDENTE, Tribunal Pleno, julgado em 27-03-26. Disponível em &gt; <a href="https://portal.stf.jus.br/processos/downloadPeca.asp?id=15385514544&amp;ext=.pdf">https://portal.stf.jus.br/processos/downloadPeca.asp?id=15385514544&amp;ext=.pdf</a></p>
<p>BRASIL. [Constituição (1988)]. <strong>Constituição da República Federativa do Brasil de 1988</strong>. Brasília, DF: Presidente da República, [2016]. Disponível em: &lt;<a href="https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm">https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm</a>&gt;. Acesso em 10 abr. 2026.</p>
<p>RE 1.055.941/SP. Rel. Min. DIAS TOFFOLI, TRIBUNAL PLENO, julgado em 04/12/2019, DJe 06/10/2020. Disponível em: &lt; <a href="https://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&amp;docID=755364496">https://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&amp;docID=755364496</a>&gt;. Acesso em 10 abr. 2025.</p>
<p>NOGUEIRA, Thúlio Guilherme; GOMES JUNIOR, Neuler Mendes. <em>O precedente que nunca foi: limites do Tema 990 e a ampliação ilegítima via RCL 61.944</em>. Boletim IBCCRIM, São Paulo, v. 33, n. 390, maio 2025. Disponível em &gt;  <a href="https://zenodo.org/records/15262249">https://zenodo.org/records/15262249</a></p>
<p>O post <a href="https://antun.com.br/os-limites-do-uso-dos-rifs-na-persecucao-penal-a-luz-da-decisao-liminar-no-re-1-537-165-sp/">Os limites do uso dos RIFs na persecução penal, à luz da decisão liminar no RE 1.537.165/SP</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A proteção de dados pessoais na persecução penal</title>
		<link>https://antun.com.br/a-protecao-de-dados-pessoais-na-persecucao-penal/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 20:43:31 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1226</guid>

					<description><![CDATA[<p>Por Barbara Orihuela As novas técnicas de investigação e as iniciativas legislativas mais recentes de criação de um cadastro nacional de ofensores, como autores de crimes<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/a-protecao-de-dados-pessoais-na-persecucao-penal/">A proteção de dados pessoais na persecução penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Barbara Orihuela</strong></p>
<p>As novas técnicas de investigação e as iniciativas legislativas mais recentes de criação de um cadastro nacional de ofensores, como autores de crimes cibernéticos e de natureza sexual, abrem o espectro para uma discussão mais ampla sobre o controle e o nível de proteção dos dados pessoais de um indivíduo. De forma geral, nos últimos anos, intensificaram-se os debates sobre a titularidade do acesso aos dados, as finalidades de seu uso e a natureza exata das informações pessoais armazenadas.</p>
<p>Ao menos na atividade de persecução penal, o veredito é que, seja ocupando a posição de investigado, seja de vítima ou testemunha, há necessariamente o tratamento de dados pessoais, aqueles que permitem a identificação de outrem, como endereço, número de inscrição no Cadastro de Pessoa Física (CPF), data de nascimento, entre outros.</p>
<p>Originalmente reconhecido como direito fundamental autônomo pela jurisprudência, o direito à proteção de dados pessoais emana da privacidade e do livre desenvolvimento da personalidade, vinculando-se diretamente com a autodeterminação informativa, de modo que deve ser conferido ao indivíduo poder decisório sobre o tratamento de seus dados pessoais, tidos como projeção da personalidade.<a href="#_ftn1" name="_ftnref1">[1]</a></p>
<p>Nesse cenário, a Lei Geral de Proteção de Dados (LGPD), em vigor desde 2020, constitui marco legislativo na regulamentação do tratamento de dados pessoais em meios físicos e digitais. Já a constitucionalização da proteção de dados pessoais deu-se a partir da promulgação da Emenda Constitucional n. 115/2022, introduzindo o “direito à proteção dos dados pessoais, inclusive nos meios digitais” no rol de garantias e direitos fundamentais (artigo 5º, LXXIX, CFRB), o qual emerge como novo limite à persecução penal.</p>
<p>Nesses termos, compreendendo a atividade de tratamento como qualquer operação relacionada a dados pessoais, como coleta, produção, classificação, utilização, acesso, transmissão, distribuição e armazenamento, é essencial que todo tratamento seja efetuado para fins explícitos e legítimos e guiado pela proporcionalidade. Especialmente diante dos riscos de seletividade penal, de automatização por inteligência artificial, de criação de perfis, do compartilhamento indiscriminado de informações e de vigilância, é essencial uma regulamentação que assegure ao máximo o exercício da ampla defesa e do contraditório, o devido processo legal e a efetividade dos direitos individuais.<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p>No que se refere ao poder punitivo penal, verifica-se uma inevitável tensão entre a proteção dos dados pessoais e o interesse na segurança pública e na preservação de bens jurídicos sagrados aos cidadãos pela persecução penal. Visando ao equilíbrio entre tais interesses fundamentais ao Estado Democrático de Direito, mostra-se imperativa uma análise da validade do tratamento dos dados pessoais à luz do princípio da proporcionalidade.</p>
<p>De início, importa analisar a adequação do tratamento de dados à finalidade de segurança pública; posteriormente, avalia-se a necessidade da diligência, isto é, a existência de outras medidas menos gravosas ao direito individual que efetivem o interesse perseguido; por fim, realiza-se uma ponderação entre a intensidade da restrição à privacidade e à autodeterminação informativa e o fim público objetivado.</p>
<p>Em prol desse equilíbrio entre o direito à proteção de dados e o interesse na repressão delitiva, certos critérios objetivos auxiliariam nesse balanço: a extensão e a duração do tratamento de dados, a posição processual ocupada pelo indivíduo afetado, como inocente, investigado, acusado ou condenado com trânsito em julgado, a gravidade e o grau de concretude do crime apurado ou processado, os objetivos perseguidos pelo tratamento e o grau de invasão ao alvo da medida.</p>
<p>Para fins de análise, destaca-se a criação do Cadastro Nacional de Pedófilos e Predadores Sexuais pela Lei 15.035/2024, que autoriza a consulta pública do nome completo e do número de inscrição no Cadastro de Pessoas Físicas (CPF) das pessoas condenadas por crimes contra a dignidade sexual ainda em primeira instância, inclusive os dados da pena ou da medida de segurança imposta.</p>
<p>Embora haja, por trás da referida política legislativa, uma preocupação legítima com o combate à violência sexual e à pedofilia, que aflige o país de forma alarmante, a medida mostra-se desproporcional e, sobretudo, inconstitucional. Por mais que se garanta o sigilo do processo e das informações relativas à vítima, ao expor dados de indivíduos que não foram condenados definitivamente, viola-se, primeiramente, o princípio da presunção de inocência, diante da possibilidade de o condenado em primeira instância rediscutir a existência de indícios de autoria e materialidade ou de ilegalidades processuais e reverter sua condenação.</p>
<p>Igualmente criticável é a extensão da presente medida, pautada na divulgação pública irrestrita desses dados por tempo indeterminado. Sem restringir o acesso desses dados apenas a agentes de segurança pública específicos &#8211; o que até poderia conferir maior legitimidade e eficiência no controle da reiteração delitiva -, trata-se de mecanismo de exposição pública de determinado indivíduo, não só violando sua autodeterminação informativa, mas também dificultando substancialmente sua reabilitação criminal e reinserção na sociedade mesmo após o cumprimento da pena.</p>
<p>Em outras palavras, institui-se uma espécie de pena perpétua pautada na estigmatização do condenado, relegado à condição de cidadão de segunda classe. Em última análise, não há quaisquer garantias da real eficácia de penas de <em>shaming </em>no combate à criminalidade e na repressão delitiva, restando mais assegurados o ostracismo do indivíduo condenado e a perda de laços com a comunidade.</p>
<p>Contudo, a discussão da proteção de dados pessoais não alcançaria somente investigados ou acusados, mas qualquer cidadão envolvido em uma disputa processual. Ainda sob um viés prático, é certo que o protagonismo da tecnologia na mediação das relações sociais e nos principais procedimentos, desde investigativos até jurisdicionais, favoreceu, por um lado, o acesso das partes à integridade do processo de forma eletrônica e, consequentemente, a ampla defesa. Por outro lado, tendo em vista que os processos são regidos pelo princípio da publicidade em prol do controle social, em que o sigilo é a exceção, o acesso a dados pessoais de indivíduos não se limita em regra apenas à parte interessada, mas também a terceiros não envolvidos.</p>
<p>Ou seja, em processos que não tramitam em segredo de justiça, são igualmente disponibilizados dados pessoais de partes processuais que não seriam de interesse público, atingindo a privacidade e a esfera íntima dos indivíduos. Diante da dificuldade de harmonização entre o princípio da publicidade e a proteção de dados pessoais, ainda resta como solução extrema a decretação de segredo de justiça de processos, ao menos até que sejam determinados mecanismos técnicos de sigilo seletivo ou de anonimização de dados pessoais ausentes de interesse público constantes em peças processuais, por exemplo.</p>
<p>Na jurisprudência, a adoção de novas técnicas investigativas eleva a tensão entre a proteção de dados pessoais e o interesse público de persecução penal, como no atual julgamento do Recurso Extraordinário (RE) 1301250 (Tema 1.148 de Repercussão Geral).<a href="#_ftn3" name="_ftnref3">[3]</a> No caso em questão, cabe ao Supremo Tribunal Federal deliberar sobre a validade de decisão que determinou ao Google a identificação dos IPs de usuários que tenham realizado a busca entre 10 e 14 de março de 2018 mediante parâmetros específicos de pesquisa relacionados à vereadora Marielle Franco, a qual atingiria não apenas suspeitos, mas um conjunto de pessoas não conexas à investigação ainda a ser determinado.</p>
<p>Embora urgente, a regulamentação da proteção dos dados no processo penal caminha a passos lentos. Apesar do alcance da LGPD aos setores público e privado, tal normativa é expressamente inaplicável ao tratamento de dados exclusivamente voltado para segurança pública, defesa nacional, segurança do Estado ou atividades de investigação e repressão de infrações penais, nos termos do seu artigo 4º, inciso III. Para tais finalidades, a lei discrimina que o tratamento de dados “será regido por legislação específica, que deverá prever medidas proporcionais e estritamente necessárias ao atendimento do interesse público, observados o devido processo legal, os princípios gerais de proteção e os direitos do titular previstos nesta Lei”.</p>
<p>Seis anos após a vigência da LGPD, o Anteprojeto de Lei para uso de dados na segurança pública permanece em discussão, enquanto o Projeto de Lei nº 1.515/2022, voltado para suprir a lacuna regulatória de forma mais ampla, segue em tramitação na Câmara dos Deputados.</p>
<p>De acordo com Vladmir Aras, eventual LGPD penal deve consolidar princípios de finalidade, necessidade, proporcionalidade e minimização, padronizar um procedimento de documentação do tratamento de dados e de cadeia de custódia, determinar a avaliação de impacto de proteção de dados, prever direitos do titular-investigado, estabelecer critérios de armazenamento e exclusão de dados e instituir mecanismos de revisão judicial e administrativa e dever de notificação de incidentes.<a href="#_ftn4" name="_ftnref4">[4]</a></p>
<p>Logo, especialmente durante a fase investigativa, eventual coleta e análise de dados pessoais, como bancários, biométricos, conversas íntimas e prontuários médicos, deve ser embasada legalmente, delimitada para fins específicos e documentada para registro da cadeia de custódia, ofertando-se à defesa a oportunidade de oposição. Informações de natureza pessoal irrelevantes para a investigação devem ser necessariamente descartadas, evitando sua utilização abusiva em outras apurações e armazenamento perene em sistemas. E por mais que haja um dever funcional das autoridades públicas de resguardar o sigilo, não há dúvidas sobre a necessidade de estabelecer mecanismos de controle e de responsabilização ao Estado e àqueles que descumprirem regras de tratamento de dados.</p>
<p>A partir disso, denota-se a urgência de instituição de uma LGPD penal, de modo a evitar a concretização da efetividade da investigação e da repressão penal em detrimento da proteção dos direitos fundamentais de proteção de dados e de autodeterminação informativa.</p>
<hr />
<p><strong>REFERÊNCIAS</strong></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> MELO, Matheus Gomes de. O direito à autodeterminação informativa no Brasil: entre a promessa constitucional e a prática regulatória. <strong>Contribuciones a Las Ciencias Sociales</strong>, São José dos Pinhais, v.18, n.5, p. 01-19, 2025.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> RÖDEL, Júlia; PETRÓ, Cristiane. Proteção de dados pessoais no campo de tutela penal. <strong>Migalhas, </strong>12 mar. 2026. Disponível em: <a href="https://www.migalhas.com.br/coluna/uma-migalhas/445587/protecao-de-dados-pessoais-no-campo-de-tutela-penal">https://www.migalhas.com.br/coluna/uma-migalhas/445587/protecao-de-dados-pessoais-no-campo-de-tutela-penal</a>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> ARABI, Abhner Youssif Mota. Utilização de dados pessoais no combate ao crime organizado: Limites e possibilidades de técnicas especiais de investigação em meio digital. <strong>ReJuB &#8211; Rev. Jud. Bras.</strong>, Brasília, Ano 2, n. 1, p. 69-107, jan./jul. 2022.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> ARAS, Vladimir. Proteção de dados pessoais em atividades de inteligência, segurança e persecução criminal: Desafios e perspectivas. <strong>Revista Brasileira de Desenvolvimento e Inovação</strong>, [S. l.], v. 2, n. 3, 2025, p. 67. Disponível em: <a href="https://rbdin.com.br/index.php/revista/article/view/60">https://rbdin.com.br/index.php/revista/article/view/60</a>.</p>
<p>O post <a href="https://antun.com.br/a-protecao-de-dados-pessoais-na-persecucao-penal/">A proteção de dados pessoais na persecução penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os Limites da Inteligência Artificial na Prova Penal</title>
		<link>https://antun.com.br/os-limites-da-inteligencia-artificial-na-prova-penal/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Fri, 13 Feb 2026 13:53:12 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1208</guid>

					<description><![CDATA[<p>Por Manuela Abreu O Superior Tribunal de Justiça foi, recentemente, chamado a enfrentar uma questão inédita e de altíssimo impacto para o processo penal brasileiro: pode<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/os-limites-da-inteligencia-artificial-na-prova-penal/">Os Limites da Inteligência Artificial na Prova Penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Manuela Abreu</strong></p>
<p>O Superior Tribunal de Justiça foi, recentemente, chamado a enfrentar uma questão inédita e de altíssimo impacto para o processo penal brasileiro: pode um relatório produzido por inteligência artificial generativa substituir a perícia humana, prevista em lei e, a partir disso, fundamentar uma denúncia criminal?</p>
<p>O pano de fundo é uma partida de futebol entre Mirassol e Palmeiras, que deu origem a uma investigação por injúria racial, após a divulgação de um vídeo em que se discute o conteúdo de uma expressão supostamente proferida pelo vice-prefeito de São José do Rio Preto (PL) contra um segurança do Palmeiras<a href="#_ftn1" name="_ftnref1">[1]</a>. O ponto central da apuração passou a ser a identificação do que efetivamente foi dito: se a expressão “macaco velho”, de inequívoco teor racista, ou “paca véa”, foneticamente semelhante, porém desprovida de carga discriminatória.</p>
<p>No inquérito policial instaurado para apurar os fatos, a autoridade policial encaminhou o vídeo do ocorrido à perícia oficial, com o objetivo de apurar qual teria sido a expressão efetivamente proferida pelo investigado. Conforme consta dos autos, o Instituto de Perícias Oficial elaborou dois laudos técnicos, nos quais concluiu que a fala registrada no material audiovisual correspondia à expressão “paca véa”.</p>
<p>Contudo, o Centro de Inteligência Policial da Polícia Civil de São Paulo produziu, posteriormente, um denominado “Relatório Técnico”, elaborado com o auxílio de ferramentas de inteligência artificial generativa (Gemini e Perplexity.ai), no qual se sustentou que a expressão utilizada teria sido, na realidade, “macaco velho”. Foi esse relatório (e não os laudos periciais oficiais) que serviu de fundamento para o indiciamento do investigado, com posterior oferecimento de denúncia pelo Ministério Público.</p>
<p>O caso rapidamente ultrapassou o campo esportivo e ganhou relevância jurídica e institucional, não apenas porque atos racistas configuram crimes graves, previstos na Lei nº 7.716/1989, incompatíveis com a dignidade da pessoa humana e com os valores democráticos, mas porque a forma de apuração desse tipo de delito exige especial cuidado com a legalidade e a confiabilidade da prova penal. Combater o racismo é imperativo constitucional; fazê-lo à margem do devido processo legal não é.</p>
<p>A investigação criminal deve observar, desde o primeiro momento, os limites impostos pelo ordenamento jurídico, especialmente no que se refere à produção da prova. A responsabilização penal legítima pressupõe a observância da cadeia de custódia e das garantias processuais previstas nos artigos 158-A a 158-F do Código de Processo Penal. Não se trata de proteger discursos discriminatórios, mas de assegurar que a resposta penal do Estado seja construída sobre bases probatórias lícitas, técnicas e verificáveis.</p>
<p>No caso concreto, a autoridade policial, no exercício de seu dever funcional, determinou a apuração dos fatos e o encaminhamento do material audiovisual à perícia oficial, com o objetivo de identificar, por meio de análise técnica adequada, o conteúdo efetivamente proferido. O que se seguiu, contudo, deslocou o debate para um terreno novo e sensível: o uso de modelos de inteligência artificial generativa<a href="#_ftn2" name="_ftnref2">[2]</a> para substituir a perícia humana na produção de prova penal.</p>
<p>A controvérsia chegou à Corte Especial por meio do <em>Habeas Corpus</em> nº 1.059.475/SP, no qual se discute a validade de um “Relatório Técnico” elaborado por investigador de polícia com o uso das ferramentas Gemini e Perplexity, sem a participação de perito oficial<a href="#_ftn3" name="_ftnref3">[3]</a>, sem observância da cadeia de custódia, sem preservação de vestígios digitais, sem metadados, e sem qualquer garantia mínima de integridade, auditabilidade ou reprodutibilidade.</p>
<p>No caso, a denúncia foi oferecida com fundamento no relatório produzido por inteligência artificial, tratado, de modo implícito, como se fosse um laudo pericial. Diante desse cenário, a defesa impetrou HC pugnando liminarmente a suspensão da ação penal e, no mérito, a exclusão do relatório produzido por IA Generativa, anulando-se a denúncia e seu recebimento, para que outra seja, eventualmente, oferecida.</p>
<p>O HC em liminar foi denegado, porém em Agravo Regimental o Ministro Relator Reynaldo Soares da Fonseca, em liminar, proferida em 10 de dezembro de 2025, determinou a suspensão da ação penal até o julgamento do <em>habeas corpus</em>. Na decisão, o Ministro menciona que ao lançar novo olhar sobre a hipótese dos autos, percebeu que não estava diante de mais um debate ordinário sobre cadeia de custódia ou valoração probatória, mas sim diante de um marco inaugural, pois pela primeira vez o STJ precisará dizer, com todas as letras, se a inteligência artificial pode atuar como instrumento auxiliar da investigação ou se está sendo indevidamente utilizada como sucedâneo da atividade pericial humana:</p>
<p>“Ao lançar um novo olhar sobre a hipótese dos autos, constato que, conforme destacado pelos agravantes, a análise a respeito da validade de laudos produzidos por inteligência artificial generativa ainda não foi submetida ao crivo desta Corte Superior. Trata-se de tema de extrema relevância que não se confunde com a mera quebra da cadeia de custódia da prova, motivo pelo qual deve ser reconsiderada a decisão agravada para melhor análise da matéria”.</p>
<p>Portanto, o que se discute não é apenas o destino de um processo penal específico, mas sim a definição dos limites jurídicos, epistêmicos e constitucionais do uso da inteligência artificial no sistema de justiça criminal.</p>
<p>Com efeito, a literatura especializada tem sido enfática ao demonstrar que modelos de inteligência artificial generativa não produzem conhecimento técnico sobre o objeto da prova. Eles não analisam sons, imagens ou vestígios; não realizam medições nem observações empíricas. Operam, em essência, por meio da geração de texto estatisticamente plausível, a partir de padrões linguísticos e associações probabilísticas extraídas de grandes bases de dados.</p>
<p>Em contextos probatórios ambíguos, como ocorre frequentemente na análise de registros audiovisuais, esse funcionamento revela seu maior risco: diante de incertezas fonéticas ou visuais, o modelo tende a preencher lacunas com a hipótese mais frequente ou semanticamente dominante, e não necessariamente com aquela que corresponde ao que efetivamente ocorreu no mundo dos fatos. O resultado pode soar técnico e convincente, mas carece de verificabilidade, controle metodológico e possibilidade de refutação, elementos indispensáveis à prova penal.</p>
<p>Esse déficit epistêmico tem consequências diretas para o devido processo legal, afinal um artefato produzido por IA generativa não pode ser submetido a contraditório efetivo: não se conhece o método decisório, não se reproduz o procedimento, não se identifica a margem de erro, nem se atribui responsabilidade técnica. Trata-se, portanto, de um produto incompatível com a lógica da prova pericial, que exige transparência, auditabilidade e possibilidade real de confronto pelas partes.</p>
<p>Ao analisar este exato caso, Alexandre Morais da Rosa, Juliano Oliveira Leonel e Yuri Félix afirmaram, em artigo publicado no ConJur<a href="#_ftn4" name="_ftnref4">[4]</a>, que modelos de linguagem não possuem confiabilidade, previsibilidade ou capacidade contextual para substituir a perícia humana, sendo, o seu uso direto na produção de prova penal, epistemologicamente inválido e juridicamente inaceitável.</p>
<p>Não se trata de resistência à tecnologia, mas de compreensão institucional dos seus limites. O próprio Poder Judiciário brasileiro já reconheceu, em múltiplos precedentes (HC 1.023.732/BA e AgRg no HC 1.007.552/SP), que ferramentas de IA generativa são suscetíveis a erros graves, alucinações e referências inexistentes, razão pela qual seu uso inadequado tem sido rechaçado até mesmo na redação de peças processuais. Ora, se a Corte já demonstra cautela quando a IA é usada para redigir petições, com muito mais razão deve rejeitar sua utilização para produzir prova penal, capaz de sustentar uma acusação criminal e conduzir à privação da liberdade.</p>
<p>Além do mais, importante ressaltar a Resolução CNJ nº 615/2025. O caso em análise não se desenvolve em um vácuo normativo, antes mesmo da elaboração do relatório impugnado, o Conselho Nacional de Justiça editou a Resolução nº 615/2025, estabelecendo parâmetros claros para o uso de inteligência artificial no sistema de justiça.</p>
<p>Embora dirigida formalmente ao Poder Judiciário, a resolução expressa princípios estruturantes que irradiam efeitos sobre todo o sistema de justiça, especialmente no que diz respeito às atividades que não podem ser delegadas à IA.</p>
<p>O anexo da resolução classifica como atividades de risco e, portanto, vedadas, a aferição e valoração de meios de prova (AR2)<a href="#_ftn5" name="_ftnref5">[5]</a> e a interpretação de fatos como crimes (AR3)<a href="#_ftn6" name="_ftnref6">[6]</a>. O artigo 10, inciso I, proíbe expressamente o uso de sistemas que impossibilitem revisão humana efetiva ou que gerem dependência de resultados não supervisionáveis:</p>
<p>“Art. 10. São vedados ao Poder Judiciário, por acarretarem risco excessivo à segurança da informação, aos direitos fundamentais dos cidadãos ou à independência dos magistrados, o desenvolvimento e a utilização de soluções:  I – que não possibilitem a revisão humana dos resultados propostos ao longo de seu ciclo de treinamento, desenvolvimento e uso, ou que gerem dependência absoluta do usuário em relação ao resultado proposto, sem possibilidade de alteração ou revisão”.</p>
<p>Porém, no caso apreciado pelo STJ, a autoridade policial terceirizou a função pericial a sistemas generativos opacos, sem supervisão técnica qualificada, em violação direta às salvaguardas normativas já vigentes. Nesse sentido, o Tribunal de Justiça de São Paulo, em seu Informativo Especial CADIP sobre Inteligência Artificial<a href="#_ftn7" name="_ftnref7">[7]</a>, alerta para os riscos do uso irresponsável dessas ferramentas e enfatiza a necessidade de segurança, transparência e auditabilidade, reconhecendo o potencial de dano quando aplicadas sem controle metodológico.</p>
<p>Além do mais, importante destacar que há um equívoco conceitual grave que permeia o assunto, a ideia de que o relatório produzido por IA Generativa poderia permanecer nos autos como um mero “subsídio investigativo”, deixando-se a discussão sobre sua licitude para o momento da valoração da prova, ao final da instrução.</p>
<p>Essa lógica é frontalmente incompatível com o processo penal constitucional brasileiro. Vale lembrar que o artigo 157 do Código de Processo Penal não admite ambiguidades: provas ilícitas são inadmissíveis e devem ser desentranhadas, assim como todas aquelas que delas derivarem. O controle da ilicitude não é postergável, nem relativo; é prévio e estrutural. No processo penal, não existe a figura da “prova ilícita provisória”, tolerada sob o argumento de que “tudo será melhor examinado na sentença”.</p>
<p>Manter nos autos um documento produzido à margem do regime legal da prova pericial, especialmente em matéria sensível como fonética forense e imputação de crime racial, equivale a permitir que a ilicitude contamine todo o curso da persecução penal. A prova digital, como já reconheceu reiteradamente o STJ, não é neutra, sua simples presença influencia a formação da convicção judicial, orienta perguntas, delimita estratégias defensivas e desequilibra a paridade de armas.</p>
<p>A jurisprudência das 5ª e 6ª Turmas do STJ é firme e reiterada ao afirmar que cabe ao Estado-acusação comprovar a origem, a integridade e a confiabilidade das fontes de prova que apresenta. Não se presume autenticidade quando os procedimentos da cadeia de custódia são ignorados, como bem assentado no AgRg no RHC 143.169/RJ</p>
<p>“É incabível, aqui, simplesmente presumir a veracidade das alegações estatais, quando descumpridos os procedimentos referentes à cadeia de custódia. No processo penal, a atividade do Estado é o objeto do controle de legalidade, e não o parâmetro do controle; isto é, cabe ao Judiciário controlar a atuação do Estado-acusação a partir do direito, e não a partir de uma autoproclamada confiança que o Estado-acusação deposita em si mesmo”</p>
<p>O problema se agrava exponencialmente quando se compreende o que são, de fato, os modelos de inteligência artificial generativa utilizados no caso. Ferramentas como Gemini e Perplexity não analisam sons, não examinam imagens, não produzem espectrogramas, não realizam medições técnicas. Elas operam por meio da geração estatística de texto plausível, com base em padrões linguísticos extraídos de grandes volumes de dados, sem observação direta do objeto, sem controle metodológico e sem transparência sobre os critérios decisórios, de modo que não pode ser utilizado como prova dentro do processo penal.</p>
<p>Não por acaso, o ministro Reynaldo Soares da Fonseca reconheceu, ao deferir a liminar, que a validade de laudos produzidos por inteligência artificial generativa ainda não foi submetida ao crivo desta Corte Superior e que o tema possui relevância extraordinária, distinta das discussões ordinárias sobre cadeia de custódia.</p>
<p>Permitir que a ação penal prosseguisse sob o argumento de que “tudo será debatido na instrução” significaria naturalizar a entrada da prova ilícita pela porta dos fundos, legitimando a substituição da ciência pericial por narrativas algorítmicas opacas e incontroláveis. Isso representa um risco para um processo penal acusatório e democrático, afinal hoje, um relatório de IA substitui a perícia; amanhã, poderá substituir a análise do dolo, a avaliação da credibilidade da vítima ou a própria motivação da sentença.</p>
<p>Como sabemos, o processo penal não pode se converter em um experimento tecnológico desprovido de garantias, a inteligência artificial pode, e talvez deva, ser instrumento auxiliar da justiça, mas jamais seu substituto epistêmico. Por isso, a resposta à pergunta que inaugura este debate é inequívoca: não, a inteligência artificial generativa não pode substituir a perícia criminal oficial.</p>
<p>Sendo assim, ao enfrentar este caso, o STJ não decidirá apenas sobre um caso específico, mas estará traçando uma linha de contenção civilizatória, afirmando que, no Estado de Direito, ninguém pode ser acusado, muito menos condenado, com base em provas produzidas por uma máquina que não pode ser auditada, questionada ou responsabilizada.</p>
<p>&nbsp;</p>
<hr />
<p><strong>REFERÊNCIAS</strong>:</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.youtube.com/watch?v=eVFZS8TGekk">https://www.youtube.com/watch?v=eVFZS8TGekk</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IA generativa é a categoria de sistemas de inteligência artificial projetados para gerar novos conteúdos com base em correlações estatísticas extraídas de dados previamente utilizados em seu treinamento, sem observação direta do objeto analisado ou controle metodológico típico das técnicas periciais.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> O perito oficial no processo penal brasileiro é um servidor público concursado, integrante dos órgãos oficiais de perícia criminal (Polícia Científica, Instituto Médico Legal, etc.), responsável por realizar exames técnicos e científicos para constatar a materialidade e autoria de crimes.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <a href="https://www.conjur.com.br/2025-ago-08/pode-a-iagen-analisar-prova-penal-limites-em-um-caso-de-racismo/">https://www.conjur.com.br/2025-ago-08/pode-a-iagen-analisar-prova-penal-limites-em-um-caso-de-racismo/</a> . acesso em 11.02.2026.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> AR2 – aferição da adequação dos meios de prova e a sua valoração nos processos de jurisdição contenciosa, sejam documentais, testemunhais, periciais ou de outras naturezas, especialmente quando tais avaliações possam influenciar diretamente a decisão judicial.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> AR3 – averiguação, valoração, tipificação e a interpretação de fatos como sendo crimes, contravenções penais ou atos infracionais, ressalvadas as soluções voltadas à mera rotina da execução penal e de medidas socioeducativas.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.tjsp.jus.br/Download/SecaoDireitoPublico/Pdf/Cadip/INF-ESPECIAL-CADIP-IA-2ed-2025-03-26.pdf</p>
<p>O post <a href="https://antun.com.br/os-limites-da-inteligencia-artificial-na-prova-penal/">Os Limites da Inteligência Artificial na Prova Penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O excesso acusatório como barreira à celebração do acordo de não persecução penal</title>
		<link>https://antun.com.br/o-excesso-acusatorio-como-barreia-a-celebracao-do-acordo-de-nao-persecucao-penal/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 20:04:12 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1199</guid>

					<description><![CDATA[<p>Por Jéssica Almendro Por muitas décadas, o sistema judiciário brasileiro tem buscado soluções para lidar com o grande número de processos criminais que surgem diariamente. Esses<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/o-excesso-acusatorio-como-barreia-a-celebracao-do-acordo-de-nao-persecucao-penal/">O excesso acusatório como barreira à celebração do acordo de não persecução penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Jéssica Almendro</strong></p>
<p>Por muitas décadas, o sistema judiciário brasileiro tem buscado soluções para lidar com o grande número de processos criminais que surgem diariamente. Esses casos, frequentemente, exigem conclusões complexas que, demandando tempo para uma análise mais aprofundada, necessitam da realização de produção de provas e oitiva de partes e testemunhas, ou seja, o trâmite processual em si já é complexo, e os imprevistos e desdobramentos que surgem ao longo do caminho acabam contribuindo para a lentidão na resolução dessas demandas.</p>
<p>Diante desse cenário, foi criado o Acordo de Não Persecução Penal (ANPP), que integra um movimento de adoção de mecanismos alternativos de resolução de conflitos penais, com o objetivo de desafogar o sistema judiciário em casos que atendam aos requisitos legais.</p>
<p>O ANPP foi implementado por meio do Pacote Anticrime (Lei nº 13.964/2019), que promoveu mudanças na legislação penal e processual penal. Nesse contexto, o artigo 28-A do Código de Processo Penal passou a estabelecer os termos e requisitos para a celebração desse tipo de acordo. Trata-se de uma forma de transação entre o Ministério Público e o suposto infrator, voltada a evitar o ajuizamento da denúncia.</p>
<p>À luz do artigo 28-A:</p>
<p>Art. 28-A. Não sendo caso de arquivamento e tendo o investigado confessado formal e circunstancialmente a prática de infração penal sem violência ou grave ameaça e com pena mínima inferior a 4 (quatro) anos, o Ministério Público poderá propor acordo de não persecução penal, desde que necessário e suficiente para reprovação e prevenção do crime, mediante as seguintes condições ajustadas cumulativa e alternativamente:</p>
<p>I &#8211; reparar o dano ou restituir a coisa à vítima, exceto na impossibilidade de fazê-lo;</p>
<p>II &#8211; renunciar voluntariamente a bens e direitos indicados pelo Ministério Público como instrumentos, produto ou proveito do crime;</p>
<p>III &#8211; prestar serviço à comunidade ou a entidades públicas por período correspondente à pena mínima cominada ao delito diminuída de um a dois terços, em local a ser indicado pelo juízo da execução, na forma do art. 46 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal);</p>
<p>IV &#8211; pagar prestação pecuniária, a ser estipulada nos termos do art. 45 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), a entidade pública ou de interesse social, a ser indicada pelo juízo da execução, que tenha, preferencialmente, como função proteger bens jurídicos iguais ou semelhantes aos aparentemente lesados pelo delito; ou</p>
<p>V &#8211; cumprir, por prazo determinado, outra condição indicada pelo Ministério Público, desde que proporcional e compatível com a infração penal imputada. […]</p>
<p>Devido à legitimidade para propositura do ANPP pelo Ministério Público, cabe ao juiz apenas realizar uma audiência para verificar a legalidade do acordo e a voluntariedade do investigado, por meio da oitiva deste, acompanhado de seu defensor. Dessa forma, o magistrado não precisa analisar ou sentenciar o caso, mas também tem uma margem limitada de ingerência sobre a conduta do Ministério Público, na sua propositura.</p>
<p>Embora se recomende que isso ocorra antes do oferecimento da denúncia, o STF, no julgamento do Tema n. 1.098, decidiu que é admissível propor o ANPP até o momento que antecede o recebimento da denúncia, permitindo ao Ministério Público resolver casos de menor gravidade já na fase inicial. Ainda assim, mesmo após a denúncia, o acordo pode ser celebrado durante o processo, quando presentes os requisitos legais.</p>
<p>O acordo apresenta duas faces. Por um lado, pode ser visto como um benefício, pois evita a instauração da ação penal e, consequentemente, uma eventual condenação, dependendo apenas do cumprimento de determinadas contraprestações para produzir efeitos e atingir seu objetivo principal: a extinção da punibilidade do agente.</p>
<p>Em relação à vítima dos fatos, a depender do caso concreto em que se celebra o ANPP, ela poderá ter seu prejuízo devidamente reparado, o que representa uma verdadeira vitória. Isso porque há situações em que tal reparação somente seria possível após anos de apuração, e, ainda assim, sem qualquer garantia de efetiva satisfação.</p>
<p>Não raras vezes, mesmo havendo condenação com fixação de indenização pelos danos causados, ao se iniciar a fase de execução constata-se que o réu não possui bens ou valores suficientes para adimplir a obrigação de reparar o dano. Assim, ainda que haja condenação penal, pode subsistir uma lacuna na reparação dos prejuízos suportados pela vítima, circunstância que o ANPP pode evitar.</p>
<p>Por outro lado, não se trata de um “mar de rosas”. A celebração do acordo exige a confissão do investigado, o que limita significativamente seu direito de defesa em caso de descumprimento. Além disso, a atuação do juiz nesse caso, fica restrita, concentrando maior poder nas mãos do Ministério Público, órgão essencialmente acusatório.</p>
<p>Essa configuração levanta questionamentos sobre o equilíbrio entre celeridade processual e garantias fundamentais, sobretudo quando se trata de casos em que a vulnerabilidade do investigado ou a complexidade do contexto podem comprometer a voluntariedade ou a plena compreensão do acordo.</p>
<p>Dito isso, torna-se imprescindível abordar uma situação específica em que a celebração do acordo encontra obstáculos relevantes, muitas vezes provenientes da própria instituição responsável por sua propositura.</p>
<p>Trata-se do excesso acusatório direcionado a determinados investigados, circunstância que pode inviabilizar a aplicação do acordo. Soma-se a isso o fato de que a complexidade do conjunto probatório e a eventual multiplicidade de vítimas também restringem a efetividade do ANPP, limitando seu propósito de promover a celeridade processual e contribuir para o desafogamento do Poder Judiciário.</p>
<p>O fenômeno também é conhecido como <em>overcharging</em> e ocorre quando se imputa ao acusado uma acusação mais grave do que os elementos de prova permitem ou quando se inclui um número de crimes ou acusações superior ao que os fatos realmente justificam. Os excessos acusatórios entram em choque direto com o disposto no art. 28-A do Código de Processo Penal, que estabelece limites objetivos quanto à gravidade da imputação.</p>
<p>O ANPP é destinado a infrações penais de gravidade moderada, razão pela qual a elevação artificial da acusação, seja pela imputação de crimes mais severos, seja pela cumulação injustificada de vários crimes, afasta automaticamente o enquadramento legal necessário ao acordo. Assim, ao inflar a imputação por meio do <em>overcharging</em>, o próprio Ministério Público acaba inviabilizando a aplicação do ANPP, já que a gravidade artificialmente atribuída aos fatos impede o atendimento dos requisitos legais.</p>
<p>Em algumas investigações criminais, a ampliação exagerada das acusações não ocorre por acaso, mas como uma escolha estratégica do órgão acusador. Uma das razões é o uso da imputação inflada como instrumento de pressão, criando um cenário mais grave para induzir o investigado a cooperar em acordos de colaboração premiada. Outra explicação está na incerteza informacional: sem domínio completo dos fatos, a acusação formula uma narrativa mais ampla, apostando que as provas necessárias surgirão no decorrer da apuração. Há ainda um fator de conveniência processual, pois reunir todos os possíveis crimes em uma única denúncia permite que excessos sejam posteriormente descartados ou ajustados, sem a necessidade de instaurar novos processos a cada descoberta superveniente.</p>
<p>Outra hipótese que pode ser apontada como geradora desse excesso ocorre quando o próprio órgão acusatório opta por não oferecer o acordo e por isso pratica o excesso acusatório deliberada e maliciosamente. Isso ocorre porque, diante do critério objetivo da pena mínima inferior a 4 (quatro) anos, aliado aos demais requisitos legais, uma ampla gama de infrações penais pode se enquadrar nas hipóteses de cabimento do ANPP. Ainda assim, em determinados casos, verifica-se uma resistência injustificada à sua propositura, motivada pelo desejo de levar a persecução penal adiante, submetendo a demanda ao crivo do processo penal tradicional, mesmo quando a solução consensual se mostra adequada, proporcional e suficiente para a reprovação e prevenção do delito.</p>
<p>Embora seja comum entender o ANPP como uma exceção ao princípio da obrigatoriedade da ação penal, essa interpretação não reflete com precisão sua natureza jurídica. O acordo constitui, na verdade, uma situação expressamente prevista em lei na qual a ação penal não deve ser proposta.</p>
<p>Dessa forma, se o Ministério Público deixa de oferecer o ANPP apesar do preenchimento dos requisitos legais, o Judiciário deve exercer um papel ativo, intervindo para assegurar a observância dos direitos fundamentais e impedir que ilegalidades ou arbitrariedades se consolidem.</p>
<p>Note-se que aquilo que se apresenta como um direito do investigado, apto a contribuir para uma solução mais célere, proporcional e eficiente do caso, pode acabar sendo frustrado por uma manobra processual prejudicial. Tal prática, não apenas afasta a possibilidade de aplicação de mecanismos consensuais previstos em lei, como também compromete a lógica de racionalização do sistema penal</p>
<p>A título de exemplo, menciona-se o julgamento do RHC n. 188.922<a href="#_ftn1" name="_ftnref1">[1]</a>, perante o Superior Tribunal de Justiça, no qual se reconheceu a existência de excesso acusatório e se ajustou a imputação para refletir apenas o crime principal, reservando a possibilidade futura de eventualmente punir outros crimes se forem identificados no curso da ação.</p>
<p>Por esse motivo, o tribunal destacou a importância de antecipar a adequação da tipificação legal, uma vez que deixar essa correção para momento posterior pode causar sérios prejuízos à parte, inclusive a perda da possibilidade de celebração do Acordo de Não Persecução Penal (ANPP).</p>
<p>Destaca-se o seguinte trecho da ementa do acórdão do referido julgamento:</p>
<p>“4. No que concerne ao excesso acusatório, o réu se defende dos fatos e não da capitulação jurídica, a qual pode ser corrigida por ocasião da prolação da sentença, nos termos do art. 383 do CPC. <strong>Nada obstante, quando eventual excesso acusatório for empecilho a benefícios processuais, imperativo que a adequação típica seja antecipada. Na hipótese dos autos, a pena mínima dos crimes imputados somada totaliza 6 anos, inviabilizando, assim, eventual acordo de não persecução penal</strong>.”</p>
<p>Ressalta-se que tais excessos podem ser identificados a partir da comparação entre a peça acusatória e o conjunto fático-probatório dos autos. Quando se constata que a denúncia não reflete fielmente as provas existentes, é possível que se esteja diante de um excesso acusatório.</p>
<p>Há, contudo, importantes ressalvas. Nada impede que, ao longo do trâmite processual — especialmente durante a fase instrutória —, a capitulação jurídica dos fatos seja revista ou modificada, desde que passe a corresponder, de forma precisa, ao que efetivamente foi apurado. Todavia, inexistindo respaldo probatório para determinada tipificação penal, esta não pode ser validamente imputada ao acusado.</p>
<p>Aqui se põe em debate a existência de práticas abusivas atribuídas ao Estado-acusação, consubstanciadas em investidas desproporcionais contra o cidadão acusado, que passa a ser tratado como verdadeiro inimigo público. Tal postura compromete a imparcialidade que deve ser inerente — e, mais do que isso, um princípio inafastável — de toda persecução penal que se pretenda justa, legítima e compatível com o Estado Democrático de Direito.</p>
<p>Ainda que, em certas situações, tais excessos sejam adotados como forma de estratégia para alcançar determinados fins, é indispensável que sejam imediatamente coibidos, independentemente de sua motivação, uma vez que os danos deles decorrentes podem ser significativos e, por vezes, irreversíveis. A permanência dessa realidade não só afronta garantias fundamentais do acusado, como também enfraquece a credibilidade do próprio sistema de justiça, que deve atuar de forma equilibrada, legal e respeitosa aos direitos individuais.</p>
<hr />
<p><strong>REFERÊNCIAS</strong>:</p>
<p>LOPES JUNIOR, Aury. Direito processual penal. 17 ed. São Paulo: Saraiva Educação, 2020.</p>
<p>MENDES, Tiago Bunning; LUCCHESI, Guilherme Brenner. Lei Anticrime: a (re)forma penal e a aproximação de um sistema acusatório? – 1.ed. – São Paulo: Tirant lo Blanch, 2022.</p>
<p>ROSA, Alexandre Morais da. Guia do processo penal conforme a teoria dos jogos. – 6.ed. ver., atual. e ampl. Florianópolis: EMais, 2020.</p>
<p>PExt no RHC n. 188.922/SP, relator Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado em 12/11/2024, DJe de 19/11/2024</p>
<p>REsp n. 2.038.947/SP, relator Ministro Rogerio Schietti Cruz, Sexta Turma, julgado em 17/9/2024, DJe de 23/9/2024.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> PExt no RHC n. 188.922/SP, relator Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado em 12/11/2024, DJe de 19/11/2024</p>
<p>O post <a href="https://antun.com.br/o-excesso-acusatorio-como-barreia-a-celebracao-do-acordo-de-nao-persecucao-penal/">O excesso acusatório como barreira à celebração do acordo de não persecução penal</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Impropriedade do meio no crime de autolavagem de capitais</title>
		<link>https://antun.com.br/impropriedade-do-meio-no-crime-de-autolavagem-de-capitais/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 17:04:49 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1148</guid>

					<description><![CDATA[<p>Por Helena Gobe Tonissi para o Consultor Jurídico O crime de lavagem de capitais, previsto no artigo 1º da Lei nº 9.613/98, consiste na conduta de<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/impropriedade-do-meio-no-crime-de-autolavagem-de-capitais/">Impropriedade do meio no crime de autolavagem de capitais</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Helena Gobe Tonissi</strong> para o <a href="https://www.conjur.com.br/2025-dez-13/a-impropriedade-do-meio-no-crime-de-autolavagem-de-capitais/" target="_blank" rel="noopener">Consultor Jurídico</a></p>
<p>O crime de lavagem de capitais, previsto no artigo 1º da Lei nº 9.613/98, consiste na conduta de ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes, direta ou indiretamente, de infração penal. Embora a legislação tenha sido substancialmente modificada pela Lei nº 12.683/2012 — responsável por maximizar as hipóteses de incriminação, sobretudo ao eliminar o rol taxativo de crimes antecedentes, permitindo que qualquer infração penal gere responsabilidade pelo delito subsequente de lavagem —, permanece lacuna normativa quanto à punição da autolavagem no ordenamento jurídico brasileiro [1].</p>
<p>Verifica-se, portanto, que o crime de lavagem de capitais criminaliza a ocultação ou dissimulação de bens, valores ou direitos provenientes de qualquer infração penal, com o propósito de mascarar sua origem ilícita e possibilitar que, posteriormente, sejam convertidos em ativos aparentemente lícitos no sistema econômico [2]. Essa aparência de licitude é construída por meio da reinserção dos recursos ilícitos na economia formal, de modo a dissimular sua procedência criminosa e dificultar o rastreamento e a consequente apreensão pelo poder público.</p>
<p>Assim, embora possua autonomia típica, o crime de lavagem de capitais também apresenta natureza acessória, pois necessariamente sucede a prática de uma infração penal antecedente, da qual se origina o proveito econômico que se pretende ocultar ou dissimular, conferindo-lhe aparência de licitude. Nesse sentido, a consumação da lavagem de capitais não se confunde com o simples uso ostensivo do produto do crime antecedente. Aliás, necessário enfatizar que a mera utilização, fruição ou gozo dos valores ilicitamente obtidos integra apenas o exaurimento do delito antecedente, configurando pós-fato impunível [3].</p>
<p>É justamente nesse contexto que se insere a modalidade da autolavagem, definida como a possibilidade de atribuir ao mesmo agente a responsabilidade penal tanto pela infração antecedente quanto pelo subsequente delito de lavagem de capitais. Trata-se, portanto, de situação em que o próprio autor do crime antecedente atua posteriormente para ocultar ou dissimular os bens, valores ou direitos dele provenientes, buscando conferir-lhes aparência de licitude.</p>
<p>Portanto, a grande particularidade do crime de autolavagem reside justamente na necessidade de distinguir a lavagem de capitais, enquanto conduta autônoma, do mero exaurimento do crime antecedente [4]. Isso porque o aproveitamento dos valores oriundos da infração penal antecedente constitui, em regra, um desdobramento natural da própria prática criminosa, na medida em que o agente inevitavelmente precisa dar alguma destinação aos recursos ilicitamente obtidos.</p>
<p>Diante da omissão da legislação brasileira quanto a essa modalidade específica, os tribunais, instados a se manifestar, interpretaram o silêncio normativo como permissivo, admitindo a punição do mesmo agente tanto pela infração penal antecedente quanto pelo subsequente delito de lavagem de capitais, em regra, em concurso material, com a consequente soma das penas aplicáveis [5].</p>
<p>Contudo, esse reconhecimento vem acompanhando de importantes ressalvas, especialmente a exigência de que sejam verificados atos independentes de ocultação ou dissimulação do produto do crime já consumado. Assim, para que a autolavagem possa ser punida sem violar a vedação ao bis in idem — isto é, sem impor dupla punição pelo mesmo fato —, é imprescindível comprovar que a conduta de lavagem, praticada pelo próprio autor do delito antecedente, configura nova ofensa, constituindo um injusto penal distinto e autônomo [6].</p>
<p><strong>Julgamento introduz a noção de impropriedade do meio</strong></p>
<p>Superada a discussão acerca da possibilidade de imputação da autolavagem, a problemática recai sobre a ausência de critérios objetivos e seguros para identificar quando essa modalidade efetivamente se configura, especialmente diante da falta de parâmetros regulatórios que permitam distinguir com clareza o que constitui crime de lavagem e o que representa mero exaurimento do delito antecedente [7]. E foi precisamente essa delimitação que o Superior Tribunal de Justiça enfrentou recentemente, ao reconhecer a impropriedade do meio em caso que envolvia simples transferências bancárias entre contas de mesma titularidade, absolvendo o acusado pela atipicidade da conduta.</p>
<p>No julgamento do AREsp 2.994.551/SP [8], constatou-se que, após a prática de estelionato mediante fraude eletrônica, o agente apenas transferiu o valor recebido por meio de máquina PagSeguro, vinculada ao seu próprio estabelecimento comercial, para outra conta de sua titularidade, no Nubank. A operação foi realizada de forma direta, totalmente rastreável e sem qualquer artifício de pulverização, fracionamento ou ocultação. Superada a incidência da Súmula 7/STJ, que impede o reexame de provas, considerando que a controvérsia restringia-se à análise da tipicidade penal, o ministro Rogerio Schietti Cruz, relator, consignou que:</p>
<blockquote><p>“A controvérsia deste recurso consiste em definir se transferências de valores entre contas bancárias de própria titularidade do réu configuram atos de dissimulação da origem ilícita do numerário obtido. Tem razão a defesa. A mera transferência do valor não substancial obtido nas compras online realizadas na PagSeguro para outra conta do próprio acusado, no Nubank, em operação rastreável e direta, não revela sofisticação ou intuito de dissimulação.<br />
Trata-se de operação simples, sem intervenção de terceiro, facilmente identificável por simples consulta bancária, como demonstrado pela pronta resposta da instituição financeira, que informou a “transferência do valor recebido, via Pix, para outra conta de titularidade de Ezequiel” (fl. 399). Veja-se que foram duas as compras e duas as transferências, em valores não pulverizados, o que, por si só, demonstra a impropriedade do meio para fins de acobertar a origem do dinheiro.”</p></blockquote>
<p>Ao final, diante da ausência de manobras capazes de revelar a intenção de conferir aparência de licitude aos valores provenientes da atividade delitiva, o STJ reconheceu a violação dos artigos 1°, da Lei nº 9.613/1998 e 386, III, do CPP, concluindo que o acórdão recorrido não delimitou atos concretos voltados a ocultar ou conferir aparência de licitude ao produto do crime.</p>
<p>A decisão evidencia que, embora a legislação brasileira não tenha previsto vedação à autolavagem, tribunais vêm delimitando o alcance dos verbos “ocultar” e “dissimular”, conferindo contornos mais precisos à imputação. Tais verbos devem ser compreendidos dentro de uma expectativa de que as condutas efetivamente visem limpar, branquear, reciclar ou reinserir o dinheiro ilícito na economia formal, com aparência de licitude e sem restrições de uso.</p>
<p>Nesse contexto, a decisão introduz de forma expressa a noção de impropriedade do meio, que opera como um filtro prévio de tipicidade: um ato destituído de aptidão para ocultar ou dissimular não pode configurar o crime de lavagem de capitais. Assim, a incidência do tipo penal exige que o agente empregue mecanismo idôneo, efetivamente capaz de ocultar ou dissimular a origem dos valores.</p>
<p>O julgado também reforça a peculiaridade dogmática que legitima a punição da autolavagem. Não se trata de punir o simples ato de o autor do crime antecedente assegurar o proveito da infração, mas sim a prática de comportamentos posteriores e autonomamente dirigidos à dissimulação ou ocultação, de modo a lesar a administração da Justiça. É natural que o agente busque preservar ou tornar seguro o produto do crime, mas isso não se confunde com a realização de operações artificiais, destinadas a conferir aparência lícita a valores ilícitos.</p>
<p>Quando o ato é simples, direto, identificável e destituído de sofisticação, o meio revela-se impróprio para a finalidade de ocultar ou dissimular. Sendo assim, o núcleo do crime de lavagem não se encontra na mera movimentação dos valores, mas na produção de um resultado jurídico-econômico consistente na perda de rastreabilidade e na criação de aparência de licitude. Se a conduta não possui aptidão para dificultar a identificação da origem ilícita, falta tipicidade material.</p>
<p>Esse entendimento é especialmente relevante diante da ampla tipicidade historicamente atribuída ao delito de lavagem de dinheiro, que por muito tempo permitiu imputações ao autor do crime antecedente mesmo em situações de mera posse, guarda ou fruição dos bens ilícitos. O AREsp nº 2.994.551/SP delimita com precisão que a simples fruição dos valores derivados de atividade criminosa não configura, por si só, lavagem de capitais, reforçando a necessidade de verificar a intenção concreta, acompanhada de meio idôneo, de conferir aparência de licitude mediante a reinserção dos recursos no sistema econômico.</p>
<p>Em termos dogmáticos, é indispensável que o meio empregado pelo agente possua efetiva capacidade de produzir o resultado de “ocultar” ou “dissimular”. Condutas ingênuas, simplórias ou meramente bilaterais mostram-se incapazes de consumar o tipo penal, evitando a indevida expansão da lavagem para hipóteses em que o agente apenas usa, movimenta ou gasta o produto do crime antecedente.</p>
<hr />
<p>[1] PERTILLE, Marcelo. Apontamentos acerca da autolavagem de dinheiro. In: BISPO, Andrea Ferreira; MARTINS, Fernanda; PERTILLE, Marcelo (org.). II Congresso Sul-Brasileiro de Direito. Florianópolis: Tirant lo Blanch, 2018. p. 213.</p>
<p>[2] BADARÓ, Gustavo Henrique; BOTTINI, Pierpaolo Cruz. Lavagem de Dinheiro: aspectos penais e processuais penais – comentários à Lei 9.613/98, com alterações da Lei 12.683/12. 2ª ed. Revista dos Tribunais. p. 66.</p>
<p>[3] SIMÃO, Pedro Eularino Teixeira. A criminalização autônoma da autolavagem de capitais sob a ótica da legalidade e proporcionalidade da intervenção penal estatal. Revista Científica do CPJM, Rio de Janeiro, v. 3, n. 10, p. 166-200, 2024. p. 184.</p>
<p>[4] BATTINI, Lucas Andrey; SOARES, Rafael Junior. Autolavagem de dinheiro: estudo crítico sob uma ótica de proteção da dogmática penal. Revista de Direito Penal Econômico e Compliance, v. 6, p. 145-164, abr./jun. 2021. p. 3.</p>
<p>[5] CALLEGARI, André. Autolavagem de dinheiro punível? Consultor Jurídico – ConJur, 3 jun. 2024. Disponível aqui.</p>
<p>[6] BATTINI, Lucas Andrey; SOARES, Rafael Junior. Autolavagem de dinheiro: estudo crítico sob uma ótica de proteção da dogmática penal. Revista de Direito Penal Econômico e Compliance, v. 6, p. 145-164, abr./jun. 2021. p. 9.</p>
<p>[7] VIDEIRA, Renata Gil de Alcantara. Tendências contemporâneas na criminalização da lavagem de dinheiro frente ao combate à corrupção no Brasil: a autolavagem em foco. 2022. 113 f. Dissertação (Mestrado Profissional em Direito) – Instituto Brasiliense de Direito Público, Brasília, 2022. p. 62.</p>
<p>[8] BRASIL. Superior Tribunal de Justiça. Agravo em Recurso Especial n. 2.994.551/SP. Relator: Ministro Rogerio Schietti Cruz. Brasília, 2025.</p>
<p>O post <a href="https://antun.com.br/impropriedade-do-meio-no-crime-de-autolavagem-de-capitais/">Impropriedade do meio no crime de autolavagem de capitais</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Stalkerware: Desafios de tipificação e de enfrentamento</title>
		<link>https://antun.com.br/stalkerware-desafios-de-tipificacao-e-de-enfrentamento/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Fri, 14 Nov 2025 19:16:40 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1145</guid>

					<description><![CDATA[<p>Por Barbara Orihuela Em vista da informatização crescente da sociedade e da infiltração diária dos avanços digitais no cotidiano, a violência de gênero inevitavelmente incorpora um<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/stalkerware-desafios-de-tipificacao-e-de-enfrentamento/">Stalkerware: Desafios de tipificação e de enfrentamento</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Barbara Orihuela</strong></p>
<p>Em vista da informatização crescente da sociedade e da infiltração diária dos avanços digitais no cotidiano, a violência de gênero inevitavelmente incorpora um componente tecnológico. Uma vez que a tecnologia, longe de ser neutra, reproduz e impõe padrões de poder, é inconteste o emprego de ferramentas cibernéticas na perpetuação de desigualdades. Centrando-se precipuamente sobre o reflexo negativo do meio virtual sobre a dinâmica de gênero, o <em>stalkerware</em>, como uma das expressões do <em>cyberstalking</em>, inova como forma de controle e de vigilância das vítimas mediante a instalação de aplicativos espiões, originalmente com finalidades lícitas, em aparelhos eletrônicos.</p>
<p>Em suma, o <em>stalkerware</em> consiste em monitoramento viabilizado por softwares de <em>spyware</em> e por <em>dual-apps</em>, ou seja, aplicativos voltados para realização do <em>cyberstalking</em><a href="#_ftn1" name="_ftnref1"><sup>[1]</sup></a>. Nessa perspectiva, aplicativos legítimos, originalmente idealizados para rastreio de crianças, animais de estimação e aparelhos perdidos, evoluíram, diante de sentimentos de suspeita de traição ou separação, para a vigilância de pessoas adultas sem seu consentimento, tornando-se um instrumento da violência de gênero no meio digital<a href="#_ftn2" name="_ftnref2"><sup>[2]</sup></a>.</p>
<p>Além da instrumentalização na violência de gênero, os sistemas de <em>spyware</em> são utilizados por órgãos de defesa de governos democráticos e autoritários, os quais, explorando a deficiência de cada tecnologia, acessam e monitoram dados armazenados em dispositivos eletrônicos de alvos sob um discurso de combate à criminalidade e de preservação da segurança pública, ensejando discussões sobre a legitimidade dessa tecnologia em face da violação sistemática de direitos fundamentais<a href="#_ftn3" name="_ftnref3"><sup>[3]</sup></a>. Para além da investigação criminal, detecta-se abuso dessa prática de ciberespionagem para perseguição de jornalistas, ativistas de direitos humanos, acadêmicos e adversários políticos<a href="#_ftn4" name="_ftnref4"><sup>[4]</sup></a>.</p>
<p>Ante o enfoque na violência de gênero, o <em>stalkerware</em> seria concebido mais frequentemente nos cenários em que o parceiro, com acesso ao dispositivo da parceira, instala fisicamente o aplicativo sem que o alvo perceba ou quando a própria parceira realiza a instalação da ferramenta, induzida em erro pelo parceiro sobre a sua natureza e finalidade.</p>
<p>Explorando esses perigos, a partir da instalação de um <em>spyware,</em> que inclusive não exige um conhecimento técnico específico, é viabilizado o exercício de um controle integral da vida digital das atuais ou ex-parceiras, dado que é possível monitorar mensagens, postagens das redes sociais e visitas a websites, assim como ativar sistema de GPS, bloquear ligações telefônicas e até ativar câmeras e microfones de celulares e computadores<a href="#_ftn5" name="_ftnref5"><sup>[5]</sup></a>. Assim, a partir de capturas de tela, é possível rastrear precisamente quais dados são excluídos, renomeados ou alterados em tempo real ou em momento posterior, bem como exportar ou imprimir todas essas capturas de tela em formato de texto ou excel<a href="#_ftn6" name="_ftnref6"><sup>[6]</sup></a>. Ou seja, há uma amplificação das práticas comuns do <em>stalking</em>, comumente ligações e mensagens de textos recorrentes.</p>
<p>A instalação do <em>spyware</em> tem ainda potencial de impactar distintas esferas da vida da vítima, gerando não apenas estresse emocional e sentimentos de paranóia, mas também riscos financeiros, posto que a assinatura do aplicativo poderia ser paga com o próprio cartão de crédito da vítima<a href="#_ftn7" name="_ftnref7"><sup>[7]</sup></a>. Nesse diapasão, também há inúmeras vulnerabilidades de segurança nos sistemas de <em>stalkerware</em>, altamente suscetíveis a vazamentos de dados de usuários por ataques de terceiros e, consequentemente, à exposição das vítimas a novas ameaças de <em>malware</em> e vírus no dispositivo pela exploração de vulnerabilidades, visto que seus dados poderiam ser acessados por atores além do agressor originário<a href="#_ftn8" name="_ftnref8"><sup>[8]</sup></a>.</p>
<p>Em adição, os impactos prejudiciais do monitoramento digital não se limitam à falta de sensação de segurança, de privacidade e de confiança das vítimas sobre seus aparelhos eletrônicos, sobrepondo-se com outras modalidades de violência de gênero, como violência física, verbal e psicológica ou até feminicídio<a href="#_ftn9" name="_ftnref9"><sup>[9]</sup></a>. Assim, tal prática aumenta a situação de risco vivida, eis que a progressão para uma violência física poderia vir à tona nas ocasiões em que, por exemplo, a sobrevivente não oferece uma resposta imediata a mensagens e ligações do agressor; a vítima confronta o agressor da instalação do aplicativo; o agente descobre as intenções de separação da parceira pelo aplicativo; ou em que se localiza uma ex-companheira que tenha recorrido a uma casa abrigo para mulheres em situação de violência doméstica<a href="#_ftn10" name="_ftnref10"><sup>[10]</sup></a>.</p>
<p>Sob uma ótica normativa, embora o <em>stalkerware </em>consista em uma espécie de <em>cyberstalking</em>, não há um tipo penal específico para tanto, o que dificulta sua tipificação e a estruturação de uma resposta penal. Entretanto, convém interpretar que o fenômeno ocorreria quando o perpetrador persegue alguém reiteradamente, geralmente companheiras ou ex-companheiras, por meio da intrusão de dispositivo informático, invadindo sua esfera de liberdade ou privacidade. Logo, na ausência de um tipo penal específico, é possível interpretar adequadamente o <em>stalkerware</em> como uma prática de stalking (artigo 147-A do Código Penal) mediante uma intrusão informática qualificada (artigo 154-A, §3º do Código Penal), sobressaindo pela forma sofisticada e pelo elevado poder sobre dados sensíveis:</p>
<p>&nbsp;</p>
<p>Art. 147-A.  Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.</p>
<p>Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.       <a href="https://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2021/Lei/L14132.htm#art2">(Incluído pela Lei nº 14.132, de 2021)</a></p>
<p><u> </u></p>
<p>Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:</p>
<p>Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (&#8230;)</p>
<ul>
<li>3<u><sup>o</sup></u> Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:</li>
</ul>
<p>Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.</p>
<p>&nbsp;</p>
<p>A despeito dessa possível tipificação, ambos os tipos penais apresentam pontos que merecem cautela dos aplicadores do direito. Primeiramente, em relação ao crime de perseguição, tem-se que que o direito penal deve incidir sobre prática verdadeiramente hostil, reiterada e indesejada que perturbe gravemente a esfera de liberdade e de intimidade do indivíduo, restrinja sua capacidade de locomoção ou ameace sua integridade física ou psicológica, não sendo um requisito objetivo a ciência ou não da vítima sobre a perseguição. Nesta instância, por mais que o sofrimento psíquico da vítima contribua para prova da configuração delitiva, essa conduta é aferida objetivamente, sendo possível que as vítimas tenham sua privacidade invadida, mas não reajam com medo ou com desequilíbrio emocional. Ainda assim, julga-se como problemática a exigência de prova do prejuízo causado pelo <em>stalking</em>, dotado de difícil capacidade probatória frente aos danos comumente psicológicos<a href="#_ftn11" name="_ftnref11"><sup>[11]</sup></a>.</p>
<p>Embora o dispostivo da intrusão informática insira em sua esfera normativa a violação da privacidade em dispositivos informáticos, não se ignora a problemática técnica legislativa da Lei de Crimes Cibernéticos, tampouco a afronta ao princípio da proporcionalidade, em vista da gravidade das penas a serem cominadas<a href="#_ftn12" name="_ftnref12"><sup>[12]</sup></a>. Afinal, além de não proporcionar uma definição dos termos técnicos, como “invadir”, “dispositivo informático” e “vulnerabilidades”, o tipo penal é restritivo ao associar a instalação de uma vulnerabilidade à aferição da obtenção de uma vantagem ilícita, a qual tampouco foi definida pelo legislador e que nem sempre existiria. Sobre a adequação à forma qualificada, é certo que a prática de <em>stalkerware</em> viabiliza tanto a obtenção de conteúdo de comunicações eletrônicas privadas e outras informações sigilosas, como o controle remoto não autorizado do dispositivo invadido.</p>
<p>Porém, mais do que uma criminalização, a erradicação dessa espécie de <em>cyberstalking</em> que se apropria de aplicativos espiões demanda ações intersetoriais de conscientização e de atendimento especializado às sobreviventes, além de contínuas pesquisas sobre sua abordagem e um maior debate público a respeito de seu enfrentamento.</p>
<p>Envolvendo frequentemente não só questões penais, como litígios cíveis de divórcio e guarda de filhos, torna-se imperativa uma abordagem intersetorial, prezando-se pela colaboração em rede entre as instâncias de justiça e equipe técnica multidisciplinar, a qual facilite o acesso a abrigos, atendimento médico, apoio psicológico, entre outros<a href="#_ftn13" name="_ftnref13"><sup>[13]</sup></a>. Particularmente no âmbito da violência de natureza digital, em que há uma trivialização do controle tecnológico, é necessário um treinamento dos atores do sistema acerca das novas formas de mau uso dessa tecnologia e de suas repercussões às vítimas, equivocadamente encaradas como menos lesivas que as das violências <em>offline</em><a href="#_ftn14" name="_ftnref14"><sup>[14]</sup></a>. Ora, assim como os<em> stalkers</em> adaptaram suas práticas delitivas ao desenvolvimento tecnológico, as estratégias dos operadores do sistema de justiça também devem se modernizar<a href="#_ftn15" name="_ftnref15"><sup>[15]</sup></a>.</p>
<p>A respeito da produção probatória, diante de uma incompreensão da dinâmica da violência de gênero e das técnicas de anonimização do agente, presume-se equivocadamente sobre uma elevada capacidade de reconhecimento e armazenamento de evidências digitais pela vítima, muitas vezes inacessíveis ou ocultas, cuja maior dificuldade seria, em verdade, convencer as autoridades sobre a existência de um crime<a href="#_ftn16" name="_ftnref16"><sup>[16]</sup></a>. Nesse contexto, frequentemente são sugeridas soluções improdutivas e estereotipadas que atribuem à vítima a responsabilidade de encerrar a violência, como o fim de um relacionamento abusivo, a mudança do número de telefone ou ainda a interrupção do uso de redes sociais<a href="#_ftn17" name="_ftnref17"><sup>[17]</sup></a>.</p>
<p>E especialmente tratando-se de crime de meio informático, geralmente sua existência somente é percebida após seu cometimento, possibilitando que o agente oculte ou delete seus rastros, o que evidencia a volatilidade dos elementos de prova<a href="#_ftn18" name="_ftnref18"><sup>[18]</sup></a>. Também importa considerar que nem sempre é seguro que a vítima retenha evidências consigo, à vista do monitoramento de seus aparelhos ou das suas comunicações digitais pelos perpetradores<a href="#_ftn19" name="_ftnref19"><sup>[19]</sup></a>. Portanto, enquanto ainda não houver elementos suficientes para um indiciamento, essencial que as autoridades policiais não culpabilizem a sobrevivente e encarem com seriedade o <em>stalking</em>, colaborando com a vítima na identificação de evidências e envolvendo-a no processo de decisão em prol de seu empoderamento<a href="#_ftn20" name="_ftnref20"><sup>[20]</sup></a>. Sem uma mudança institucional da mentalidade sobre a violência de gênero tanto<em> online</em> como <em>offline</em>, dificulta-se a efetividade dos avanços jurídicos-penais.</p>
<hr />
<p><strong>Notas de Rodapé</strong></p>
<p><a href="#_ftnref1" name="_ftn1"><sup>[1]</sup></a> CHATTERJEE, Rahul; DOERFLER, P.; ORGAD, H.; et al. The Spyware Used in Intimate</p>
<p>Partner Violence. <em>2018 IEEE Symposium on Security and Privacy (SP)</em>, 2018.</p>
<p><a href="#_ftnref2" name="_ftn2"><sup>[2]</sup></a> SYDOW, Spencer Toth.<em> Curso de Direito Penal Informático:</em> Partes Geral e Especial.</p>
<p>Salvador: Editora JusPodivm, 2022.</p>
<p><a href="#_ftnref3" name="_ftn3"><sup>[3]</sup></a> WOODHAMS, Samuel. Spyware: An Unregulated and Escalating Threat to Independent Media. <em>Center for International Media Assistance</em>, 2021.</p>
<p><a href="#_ftnref4" name="_ftn4"><sup>[4]</sup></a> DEIBERT, Ronald J. The Autocrat in Your iPhone: How Mercenary Spyware Threatens Democracy. <em>Foreign Affairs</em>, v. 102, n. 72, 2023.</p>
<p><a href="#_ftnref5" name="_ftn5"><sup>[5]</sup></a> PARSONS, Christopher; MOLNAR, Adam; DALEK, Jakub; KNOCKEL, Jeffrey; KENYON, Miles; HASELTON, Bennett; KHOO, Cynthia; DEIBERT, Ron. The Predator in Your Pocket: A Multidisciplinary Assessment of the Stalkerware Application Industry. <em>Citizen Lab Research Report No. 119</em>, University of Toronto, jun. 2019.</p>
<p><a href="#_ftnref6" name="_ftn6"><sup>[6]</sup></a> BAUER, Jenny-Kerstin; HARTMANN, Ans. Formen digitaler geschlechtsspezifischer Gewalt. In: PRASAD, Nivedita (Ed.). <em>Geschlechtsspezifische Gewalt in Zeiten der Digitalisierung: Formen und Interventionsstrategien. </em>Bielefeld: transcript Verlag, 2021, p. 63-100.</p>
<p><a href="#_ftnref7" name="_ftn7"><sup>[7]</sup></a> EYALSALMAN, Ruba Taha. Android Stalkerware Detection Techniques: A Survey Study. <em>IEEE Jordan International Joint Conference of Electrical Engineering and Information Technology,</em> Amman, 2023.</p>
<p><a href="#_ftnref8" name="_ftn8"><sup>[8]</sup></a> MANNAN, Mohammad; YOUSSEF, Amr. Privacy Analysis of Technologies Used in Intimate Partner Abuse. <em>Final Report for OPC Contributions Program 2022-2023</em>, University of Concordia, 2023.</p>
<p><a href="#_ftnref9" name="_ftn9"><sup>[9]</sup></a> LEITÃO, Roxanne. Technology-facilitated intimate partner abuse: A qualitative analysis of data from online domestic abuse forums. <em>Human–Computer Interaction</em>, v. 36, n. 3, p. 203- 242, 2021; YARDLEY, Elizabeth. Technology-Facilitated Domestic Abuse in Political Economy: A New Theoretical Framework. <em>Violence Against Women</em>, v. 27, n. 10, 2021, p. 1479–1498.</p>
<p><a href="#_ftnref10" name="_ftn10"><sup>[10]</sup></a> KÖVER, Chris. Der Feind in der eigenen Tasche: Stalkerware und digitale Überwachung im Kontext von Partnerschaftsgewalt. In: PRASAD, N. (Ed.). <em>Geschlechtsspezifische Gewalt in Zeiten der Digitalisierung:</em> Formen und Interventionsstrategien. Bielefeld: transcript Verlag, 2021, pp. 227-238</p>
<p><a href="#_ftnref11" name="_ftn11"><sup>[11]</sup></a> COELHO, Cláudia; GONÇALVES, Rui Abrunhosa. Stalking: uma outra dimensão da violência conjugal. <em>Revista Portuguesa de Ciência Criminal.</em> Coimbra Editora, Coimbra, p. 269-302, 2007.</p>
<p><a href="#_ftnref12" name="_ftn12"><sup>[12]</sup></a> REALE JÚNIOR, Miguel (Coord.). <em>Código Penal Comentado.</em> São Paulo: Saraiva Jur, 2ª ed., 2023.</p>
<p><a href="#_ftnref13" name="_ftn13"><sup>[13]</sup></a> ALMEIDA, Angélica de Maria Mello de. Aspectos processuais e penais: Lei Maria da Penha. <em>Cadernos Jurídicos</em>, São Paulo, v. 15, n. 38, p. 105-111, jan./abr. 2014.</p>
<p><a href="#_ftnref14" name="_ftn14"><sup>[14]</sup></a> O’BRIEN, Wendy; MARAS, Marie-Helen. Technology-facilitated coercive control: response, redress, risk, and reform.<em> International Review of Law, Computers &amp; Technology</em>, p. 1-21, 2024.</p>
<p><a href="#_ftnref15" name="_ftn15"><sup>[15]</sup></a> FRASER, Cynthia; OLSEN, Erica; LEE, Kaofeng; SOUTHWORTH, Cindy; TUCKER, Sarah. The New Age of Stalking: Technological Implications for Stalking. <em>Juvenile and Family Court Journal,</em> v. 61, n. 4, 2010.</p>
<p><a href="#_ftnref16" name="_ftn16"><sup>[16]</sup></a> O’BRIEN; MARAS, <em>op. cit</em>.</p>
<p><a href="#_ftnref17" name="_ftn17"><sup>[17]</sup></a> YARDLEY, <em>op. cit.</em></p>
<p><a href="#_ftnref18" name="_ftn18"><sup>[18]</sup></a> SYDOW, Spencer Toth. <em>Crimes informáticos e suas vítimas. </em>São Paulo, Saraiva, 2015.</p>
<p><a href="#_ftnref19" name="_ftn19"><sup>[19]</sup></a> O’BRIEN; MARAS, <em>op. cit</em>.</p>
<p><a href="#_ftnref20" name="_ftn20"><sup>[20]</sup></a> FRASER; OLSEN, <em>op. cit</em>.</p>
<p>O post <a href="https://antun.com.br/stalkerware-desafios-de-tipificacao-e-de-enfrentamento/">Stalkerware: Desafios de tipificação e de enfrentamento</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Churning: a caracterização jurídica de uma prática criminosa no Mercado Financeiro</title>
		<link>https://antun.com.br/churning-a-caracterizacao-juridica-de-uma-pratica-criminosa-no-mercado-financeiro/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Tue, 28 Oct 2025 13:35:50 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1085</guid>

					<description><![CDATA[<p>Por Manuela Abreu No universo do mercado financeiro, é muito comum diversas pessoas se sentirem um tanto perdidas ao olhar para um extrato de investimentos, aquela<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/churning-a-caracterizacao-juridica-de-uma-pratica-criminosa-no-mercado-financeiro/">Churning: a caracterização jurídica de uma prática criminosa no Mercado Financeiro</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Manuela Abreu</strong></p>
<p>No universo do mercado financeiro, é muito comum diversas pessoas se sentirem um tanto perdidas ao olhar para um extrato de investimentos, aquela profusão de códigos, siglas e números que, para a maioria, se assemelha quase a uma língua estrangeira. Para quem investe e desconhece tecnicamente essa área, a confiança no profissional que irá gerenciar a carteira é fundamental. No entanto, tem crescido cada vez mais, inclusive pelo aumento de agentes autônomos de investimentos (AAIs), uma prática predatória nesse universo, chamado <em>churning, </em>que pode gerar prejuízos significativos ao cliente.</p>
<p>A palavra vem do inglês <em>to churn</em>, que significa agitar, sacudir. No mercado, a conduta é exatamente essa: movimentar a carteira do cliente, não para buscar lucros ou evitar perdas, mas com o propósito deliberado de gerar mais taxas de corretagem para o intermediário, enquanto o investidor é mantido em erro. Para ser didática, basta pensar no mecânico desonesto que, a cada revisão, insiste em trocar peças perfeitamente funcionais do seu carro e a conta, ao final, vem com inúmeros serviços que serviram apenas para engordar o bolso da oficina. O assessor que pratica o churning é esse mecânico. Ele &#8220;gira&#8221; a carteira do cliente e, a cada transação, uma fração do patrimônio do investidor é corroída pelas taxas.</p>
<p>Essa conduta, por muito tempo tratada como um &#8220;desvio ético&#8221;, encontrou barreiras regulatórias firmes na Comissão de Valores Mobiliários (CVM), mas a sombra projetada por essa prática é ainda mais densa e tem, cada vez mais, alcançando a esfera mais severa do nosso ordenamento jurídico: o Direito Penal. A transição da esfera administrativa para a criminal acontece quando a conduta se amolda a um dos crimes contra o sistema financeiro, previstos na Lei nº 7.492/86. A prática de churning tem sido amoldada, pelas autoridades, ao artigo 6º, que criminaliza a conduta de &#8220;<em>induzir ou manter em erro (&#8230;) investidor (&#8230;), sonegando-lhe informação ou prestando-a falsamente</em>&#8220;.</p>
<p>Nesses casos, a lógica acusatória é que, ao movimentar excessivamente a carteira, o profissional mantém o investidor no erro de que aquela é uma estratégia benéfica. Para configuração do tipo penal descrito, conforme entendimento na jurisprudência brasileira<a href="#_ftn1" name="_ftnref1">[1]</a>, basta a prestação de informação falsa ou omissão de informação verdadeira a respeito de operação ou situação financeira, sem a exigência de ocorrência de prejuízo efetivo (delito de mera conduta). No caso, a norma visa a tutelar, primordialmente, a credibilidade do Sistema Financeiro Nacional e a confiança dos investidores e, secundariamente, o patrimônio do investidor contra potenciais prejuízos.</p>
<p>É crucial notar, contudo, que essa tipificação esbarra em profundas controvérsias doutrinárias, pois a subsunção ao artigo 6º pode representar uma violação ao princípio da legalidade estrita, que veda a analogia <em>in malam partem</em> (para prejudicar o réu). Isso ocorre porque, em muitos casos de <em>churning</em>, as informações prestadas ao cliente — os extratos, as notas de corretagem — são, em si, perfeitamente verdadeiras. O dano não decorre da falsidade do dado, mas, em muitos casos, da inaptidão técnica do investidor em compreender que aquela sucessão de operações verdadeiras constitui uma prática predatória. O profissional, nesse caso, não se beneficia da mentira, mas sim da ignorância alheia sobre dados corretos, portanto aplicar o artigo 6º a essa conduta seria alargar o tipo penal para além do que o legislador descreveu.</p>
<p>Ainda para quem entenda que a aplicação do art. 6º não esbarraria nesse problema de legalidade estrita, a comprovação da intenção específica de fraudar — o dolo — precisa ser o elemento central para a transposição do caso à esfera criminal. Com isso em mente, para dar concretude a essa intenção, torna-se indispensável buscar um norte nos critérios que a própria esfera administrativa, por meio da CVM, já consolidou para identificar a prática do <em>churning</em>. Afinal, se a conduta do agente preenche os requisitos objetivos que definem a fraude administrativa, temos ali um forte indício do dolo necessário para a esfera penal.</p>
<p>A jurisprudência da CVM, por exemplo, consolidou a necessidade de um tripé probatório para a configuração do ilícito: (i) controle sobre as operações: a prova de que o profissional, e não o cliente, era quem de fato tomava as decisões de investimento; (ii) giro excessivo da carteira: uma movimentação incompatível com os objetivos, o perfil de risco e a estratégia declarada do cliente e (iii) a intenção do agente: o elemento subjetivo, a comprovação de que o propósito das operações era gerar ganhos com corretagem, e não beneficiar o investidor.<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p>Além da tipificação do artigo 6º, há também um cenário mais grave quando a fraude se torna o próprio método de trabalho, podendo, em tese, configurar o crime de gestão fraudulenta, previsto no art. 4º, <em>caput</em>, da mesma Lei nº 7.492/86. Aqui, a lei não pune um ato, mas sim um padrão de conduta. Ou seja, se o <em>churning</em> é o ato do mecânico que troca uma peça, a gestão fraudulenta é o dono da oficina que institui como política enganar todos os clientes. A fraude passa a ser o <em>modus operandi</em> da gestão dos recursos, revelando um grau de reprovabilidade muito maior.</p>
<p>Ocorre que, não raro, a acusação se desloca da gestão fraudulenta para a figura da gestão temerária (art. 4º, parágrafo único), um terreno de maior controvérsia, especialmente quando o dolo direto é de difícil comprovação. A gestão temerária pune o risco proibido e a configuração deste crime temerário não se satisfaz com o mero prejuízo ou a incompetência gerencial, mas com a constatação de uma conduta que ultrapassa os limites do risco aceitável.</p>
<p>A distinção crucial para a defesa reside na elementar típica &#8220;temerária&#8221;, sendo o risco inerente à atividade de gestão no mercado financeiro, o Direito Penal só pode punir o risco que é proibido ou seja, a temeridade se configura pela criação ou incremento de um risco não permitido. Nesses casos, é necessária a demonstração de que a gestão, ainda que deficitária, não configura uma ilegalidade penal.</p>
<p>Para tal, deve-se atentar a três pilares, fundamentais na dogmática do Direito Penal Econômico: a primeira é a violação qualificada do dever, pois não é qualquer descumprimento regulatório que configura o crime. O entendimento consolidado, alinhado no que chamamos de teoria da imputação objetiva, exige uma violação qualificada do dever de diligência. Ou seja, a conduta deve ser de tamanha imprudência manifesta que se revele, <em>ex ante</em> (no momento da ação), insustentável ou incompreensível do ponto de vista econômico. O mero ato de gestão irregular é insuficiente para alcançar a estatura do ilícito penal.</p>
<p>O segundo, é o juízo da <em>Business Judgment Rule</em>. O gestor tem o direito de tomar decisões arriscadas dentro da sua competência. A acusação não pode fazer uma revisão <em>ex post</em> (após o prejuízo) do mérito de uma decisão que, embora tenha gerado perdas, foi tomada em estrita observância às políticas de risco e de investimento previamente aprovadas pela instituição e pelo órgão regulador. Se o gestor agiu dentro desses limites e com a diligência esperada, alinhada ao cliente, a conduta se insere no risco permitido e não pode ser criminalizada.</p>
<p>E, por fim, a aptidão para o dano relevante<strong>, </strong>embora o tipo penal de gestão temerária seja um crime de perigo (que não exige o resultado danoso), o comportamento deve ter aptidão para ocasionar um resultado sensivelmente relevante. Nesse sentido, é importante observar o princípio da ofensividade, que exige que, para haver crime, deve haver uma lesão ou um perigo concreto de lesão a um bem jurídico. Não se pode punir criminalmente uma conduta apenas por sua &#8220;imoralidade&#8221; ou &#8220;desvio ético&#8221;.</p>
<p>Por essa razão, a doutrina penal mais moderna defende a necessidade de um quarto elemento para a caracterização do <em>churning</em> penalmente relevante: a comprovação do dano patrimonial efetivo e do custo excessivo ao investidor. Ou seja, não basta provar o giro, o controle e a intenção; é preciso demonstrar que essa conduta resultou em um prejuízo concreto e injustificado ao cliente. Sem um resultado lesivo, a conduta pode ser um ilícito administrativo, mas não alcançaria a estatura de um crime, sob pena de banalizarmos a mais severa das intervenções do Estado.</p>
<p>Ademais, é fundamental também distinguir a responsabilidade do executor da de seus superiores. Não basta ser sócio de uma empresa onde uma fraude ocorreu para ser, automaticamente, considerado um gestor fraudulento. O Direito Penal brasileiro não admite a responsabilidade objetiva, então para que a acusação alcance a sócia, por exemplo, é seu ônus provar que ela sabia e participou do esquema (dolo direto) ou que, ciente de fortes indícios, escolheu deliberadamente ignorá-los para se beneficiar (dolo eventual). Portanto, a mera negligência na supervisão pode gerar sanções cíveis ou administrativas, mas jamais uma condenação criminal.</p>
<p>Diante do cenário complexo do <em>churning</em>, esta análise partiu da premissa de que a prática, embora nascida como um desvio ético-administrativo, força a aplicação de tipos penais contra o Sistema Financeiro Nacional. Passados quase quarenta anos da vigência da Lei nº 7.492/86, a ausência de um tipo penal específico para o <em>churning</em> impõe um desafio de adequação que, conforme a melhor dogmática penal, exige uma interpretação restritiva dos seus artigos, notadamente o que trata da Gestão Temerária.</p>
<p>Nessa busca por contornos mais precisos, a discussão em torno da Gestão Temerária (art. 4º, parágrafo único) assume papel central, uma vez que o tipo penal visa à proteção do patrimônio das instituições financeiras e dos investidores. A jurisprudência tem evoluído no sentido de exigir, como pressuposto da temeridade, uma violação qualificada do marco regulatório aplicável aos profissionais do setor. Assim, para que o <em>churning </em>se enquadre na esfera criminal sob a figura da Gestão Temerária, é indispensável demonstrar não apenas a inobservância de norma extrapenal, mas uma infração grave de dever, dotada de potencial para afetar de forma significativa o patrimônio do cliente ou da instituição.</p>
<p>A solução passa, pois, por um sistema de Justiça altamente especializado, capaz de utilizar esses critérios hermenêuticos para evitar a banalização da Lei nº 7.492/86 e garantir que a pesada mão do Direito Penal recaia, com precisão, apenas sobre o dolo fraudulento ou a temeridade manifesta, preservando a segurança jurídica no mercado e a justiça para o profissional investigado.</p>
<hr />
<p>Notas de Rodapé</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.trf4.jus.br/trf4/controlador.php?acao=noticia_visualizar&amp;id_noticia=25109">https://www.trf4.jus.br/trf4/controlador.php?acao=noticia_visualizar&amp;id_noticia=25109</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> PAS CVM nº SP2012/480, julgado em 06.10.2015, Rel. Dir. Roberto Tadeu Antunes Fernandes; PAS CVM nº RJ2014/12921, julgado em 10.02.2017, Rel. Dir. Pablo Renteria; PAS CVM nº 11/2013, julgado em 30.01.2018, Rel. Dir. Gustavo Gonzalez; PAS CVM nº RJ2015/6143, julgado em 24.04.2018, Rel. Dir. Gustavo Gonzalez; PAS CVM nº 22/2013, julgado em 18.09.2018, Rel. Dir. Gustavo Gonzalez; PAS CVM nº SP2014/0465, julgado em 06.11.2018, Rel. Dir. Gustavo Gonzalez.</p>
<p>O post <a href="https://antun.com.br/churning-a-caracterizacao-juridica-de-uma-pratica-criminosa-no-mercado-financeiro/">Churning: a caracterização jurídica de uma prática criminosa no Mercado Financeiro</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fintechs e Lavagem de Dinheiro: A Nova Fronteira do Crime Financeiro</title>
		<link>https://antun.com.br/fintechs-e-lavagem-de-dinheiro-a-nova-fronteira-do-crime-financeiro/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 14:51:03 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1059</guid>

					<description><![CDATA[<p>Por Jéssica Almendro Recentemente, vieram à tona esquemas altamente sofisticados de lavagem de dinheiro, que teriam movimentado bilhões de reais na economia, valendo-se de instrumentos financeiros<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/fintechs-e-lavagem-de-dinheiro-a-nova-fronteira-do-crime-financeiro/">Fintechs e Lavagem de Dinheiro: A Nova Fronteira do Crime Financeiro</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Jéssica Almendro</strong></p>
<p>Recentemente, vieram à tona esquemas altamente sofisticados de lavagem de dinheiro, que teriam movimentado bilhões de reais na economia, valendo-se de instrumentos financeiros inovadores e complexos. Esses mecanismos não apenas ocultaram a origem ilícita dos recursos, mas também dificultaram significativamente a atuação dos órgãos de controle e fiscalização, desafiando a efetividade das atuais estruturas de combate à criminalidade financeira.</p>
<p>O crime de lavagem de dinheiro, em sua natureza primitiva, já se configura como uma infração penal complexa e estruturalmente organizada, composta por três fases interdependentes: a colocação, a ocultação e a integração dos recursos ilícitos no sistema financeiro formal. Com os avanços tecnológicos, essas etapas tornam-se ainda mais complexas.</p>
<p>Essa complexidade ou variedade dos métodos utilizados no crime em questão podem ser compreendidas da seguinte maneira:</p>
<blockquote><p>“<em>Como os países e organismos de repressão acabam adotando novas medidas na luta contra a lavagem de dinheiro, os agentes que praticam a lavagem de dinheiro se veem obrigados também a desenvolver novas técnicas de lavagem para fugir à fiscalização e garantir o sucesso da empreitada. Por isso uma das características principais do crime de lavagem de dinheiro é a sua facilidade de adaptação a novas realidades e a rapidez no desenvolvimento de novos métodos, permitindo que se alcance, em certas ocasiões um alto grau de sofisticação nas operações realizadas</em>.<a href="#_ftn1" name="_ftnref1">[1]</a>”</p></blockquote>
<p>&nbsp;</p>
<p>Com o objetivo de dissociar a origem ilícita de bens, direitos e valores obtidos por meio de atividades criminosas, os agentes envolvidos na lavagem de dinheiro buscam constantemente mecanismos que possibilitem legitimar tais recursos perante o sistema financeiro.</p>
<p>Uma das estratégias cada vez mais utilizadas é a inserção desses valores em operações realizadas por fintechs, que, devido à sua estrutura tecnológica ágil, ao ambiente regulatório ainda em consolidação e à crescente capilaridade no mercado, acabam sendo exploradas como meio para injetar o capital oriundo de crimes na economia formal, dando início ao processo de branqueamento de capitais.</p>
<p>Posteriormente, os valores inseridos nessas plataformas digitais são manipulados por meio de diversas operações financeiras, até adquirirem uma aparência de licitude que lhes permita circular livremente no mercado formal.</p>
<p>Neste contexto, torna-se essencial refletir sobre a crescente sofisticação dos esquemas de lavagem de dinheiro, impulsionada pelo uso de novas tecnologias financeiras, analisando-se, ao mesmo tempo, os limites da legislação vigente e a maneira como ela vem sendo aplicada pelas autoridades competentes.</p>
<p>De acordo com o Banco Central do Brasil<a href="#_ftn2" name="_ftnref2">[2]</a>, as fintechs são classificadas da seguinte forma:</p>
<blockquote><p>“<em>Fintechs são instituições financeiras que usam tecnologia para inovar no mercado. Existem três tipos de fintechs reguladas pelo Banco Central (BC):</em></p>
<ol>
<li><em>Instituições de Pagamento (IP): trabalham com cartões de débito, crédito e maquininhas. Precisam de autorização do BC se movimentarem mais de R$ 500 milhões em pagamentos ou R$ 50 milhões em contas pré-pagas;</em></li>
<li><em>Sociedade de Crédito Direto (SCD): fazem empréstimos e financiamentos online; e</em></li>
<li><em>Sociedade de Empréstimo entre Pessoas (SEP): facilitam empréstimos entre pessoas.</em></li>
</ol>
<p><em>As fintechs de crédito são as SCDs e SEPs e dependem de autorização do BC. Outras fintechs não são reguladas pelo Conselho Monetário Nacional (CMN) e pelo BC e devem atuar como prestadoras de serviço ou intermediárias de instituições financeiras no fornecimento de crédito imobiliário</em>.”</p></blockquote>
<p>&nbsp;</p>
<p>No Brasil, as fintechs estão regulamentadas desde abril de 2018, por meio das Resoluções nº 4.656 e 4.657 do Conselho Monetário Nacional (CMN).</p>
<p>Entre as principais vantagens proporcionadas por esse modelo inovador, destacam-se o aumento da eficiência e da concorrência no mercado de crédito, a maior rapidez e celeridade nas transações, a redução da burocracia no acesso ao crédito, a criação de condições para a diminuição do custo do crédito, o incentivo à inovação e a ampliação do acesso ao Sistema Financeiro Nacional.</p>
<p>Em razão de muitas dessas fintechs ainda estarem em estágio inicial, elas podem apresentar estruturas de compliance menos robustas do que bancos tradicionais. Além disso, elas oferecem produtos que permitem rápida movimentação de grandes volumes com menos fricção e menor escrutínio regulatório.</p>
<p>Esse conjunto de características criou um ambiente propício para que organizações criminosas identificassem uma brecha ideal para a lavagem de dinheiro proveniente de atividades ilícitas, especialmente por meio da utilização das chamadas <em>contas-bolsão</em>.</p>
<p>Essa modalidade de conta funciona da seguinte maneira: as contas-bolsão são mantidas pela própria fintech em um banco parceiro, onde os recursos de vários usuários ficam centralizados em uma única conta registrada em nome da fintech. Ou seja, o cliente não possui uma conta bancária individual no banco parceiro, mas sim um saldo que é controlado internamente pelo sistema da fintech.</p>
<p>Quando o cliente abre uma conta em seu nome na fintech e deposita uma quantia, ele fica &#8220;invisível&#8221; para o banco comercial, já que o valor depositado é transferido para a conta-bolsão, que está registrada no nome da própria fintech, tornando-a a titular dessa conta.</p>
<p>Nas movimentações bancárias, o nome da pessoa física não aparece no extrato; quem consta como titular e responsável pela conta é a fintech. Portanto, em transferências realizadas, a origem registrada será sempre a fintech, e não o cliente que realizou a operação, apontando somente o nome do beneficiário da transação.</p>
<p>Por isso, dizemos que, nesse modelo, a pessoa física fica “invisível” perante bloqueios judiciais direcionados ao banco comercial, uma vez que não há registro direto da movimentação em seu nome na instituição financeira. Assim, o patrimônio mantido na conta-bolsão pode ficar protegido de restrições ou bloqueios vinculados diretamente ao cliente.</p>
<p>É evidente que essa modalidade de conta não foi criada com o objetivo de beneficiar atividades ilícitas. Seu propósito principal é agilizar e simplificar as operações internas das fintechs, além de reduzir custos operacionais, tanto para as próprias empresas quanto para os usuários.</p>
<p>No entanto, diante das exigências cada vez mais rigorosas impostas aos bancos tradicionais, criminosos buscaram alternativas. Com isso, passaram a explorar estruturas menos fiscalizadas, aproveitando-se da ausência de mecanismos de controle tão rigorosos quanto os aplicados às instituições financeiras convencionais para prática de delitos, principalmente o crime de lavagem de capitais.</p>
<p>Para que o ativo financeiro adquira uma aparência de licitude, ele precisa passar por determinadas etapas, conforme adiantado anteriormente. Embora existam diversas maneiras de realizar esse processo, neste contexto destacamos especificamente o uso de fintech como meio de disfarçar a origem ilícita de recursos e reintegrá-lo à economia formal.</p>
<p>Inicialmente, há a necessidade de realizar a fase de colocação, na qual o capital oriundo de um crime anterior é introduzido no sistema financeiro. Nesse estágio, é comum que os criminosos utilizem contas abertas em fintechs em nome de terceiros — os chamados &#8216;laranjas&#8217; — e realizem o fracionamento dos valores em diversas contas distintas. Essa estratégia visa evitar a detecção por órgãos de controle e dificultar a identificação da operação como suspeita.</p>
<p>Considerando que o grande montante é fracionado em valores menores, essa prática pode não chamar a atenção das autoridades de forma imediata. Por esse motivo, é uma manobra frequentemente utilizada por criminosos, que recorrem a contas abertas em nome de pessoas próximas ou de terceiros cujos documentos são usados sem consentimento.</p>
<p>Nesse sentido,</p>
<blockquote><p>“<em>O depósito fracionado de valores em conta-corrente, em quantias que não atingem os limites estabelecidos pelas autoridades monetárias à comunicação compulsória dessas operações, apresenta-se como meio idôneo para a consumação do crime de lavagem de capitais.</em><a href="#_ftn3" name="_ftnref3">[3]</a>”</p></blockquote>
<p>&nbsp;</p>
<p>Uma vez inseridos os valores no sistema por meio dessas contas, os criminosos avançam para a fase de ocultação, cujo objetivo é dissimular a origem ilícita dos recursos, tornando mais difícil o rastreamento e afastando o produto do crime de sua fonte original.</p>
<p>Nesta etapa, diversas táticas podem ser empregadas, como a realização de transferências sucessivas entre contas digitais — inclusive em diferentes instituições —, a combinação dos recursos ilícitos com capital de origem lícita (por exemplo, depositando valores em negócios legítimos, como postos de combustíveis, para que se misturem com receitas reais), além da utilização de plataformas de apostas e conversão dos valores em criptoativos, dificultando ainda mais o rastreamento por parte das autoridades.</p>
<p>A rotatividade do capital, distribuído entre diversas aplicações e transações financeiras, torna a rastreabilidade significativamente mais complexa, especialmente devido à constante mistura entre recursos de origem lícita e ilícita. Esse entrelaçamento proposital dificulta a identificação da procedência dos valores e compromete a eficácia das investigações, permitindo que o dinheiro sujo seja gradualmente incorporado ao sistema financeiro formal com aparência de legalidade.</p>
<p>Neste estágio, alcança-se a fase final do crime de lavagem de capitais: a chamada integração. Trata-se do momento em que os recursos, após passarem pelas etapas de colocação e ocultação, são reintroduzidos na economia formal com aparência de legalidade.</p>
<p>Nas palavras dos autores André Luís Callegari e Raul Marques Linhares<a href="#_ftn4" name="_ftnref4">[4]</a>: “<em>Consumada a etapa de mascaramento, os lavadores necessitam proporcionar uma explicação aparentemente legítima para sua riqueza, logo, os sistemas de integração introduzem os produtos lavados na econômica de maneira que apareçam como investimentos regulares, créditos ou investimentos de poupança – em outras palavras, os ativos, nessa fase, emergem no fluxo regular de capitais com um “selo de licitude”. Portanto, os procedimentos de integração situam os fundos obtidos com a lavagem na economia de tal forma que, integrando-se no sistema bancário, por exemplo, aparecem como produto normal de uma atividade comercial</em>.”</p>
<p>Essa integração costuma ocorrer por meio de venda de bens imóveis, constituição de empresas de fachada, participação em fundos de investimento privados, aporte em startups ou, ainda, por meio de pagamentos internacionais simulados, conferindo ao capital ilícito uma origem aparentemente lícita e dificultando sua identificação pelas autoridades.</p>
<p>Uma das estratégias adotadas por criminosos nessa fase consiste em apresentar os valores ilícitos, agora aparentemente “limpos”, como sendo lucros provenientes de investimentos. A manobra se torna ainda mais crível pelo fato de que, em determinados setores, os percentuais de lucro podem variar significativamente — em alguns casos, alcançando margens bastante elevadas — o que dificulta a identificação de irregularidades e dá ainda mais a aparência de licitude ao patrimônio.</p>
<p>Percebe-se que o capital ilícito pode percorrer uma ampla variedade de caminhos, sem limitações geográficas ou barreiras tecnológicas, o que torna o trabalho de fiscalização e controle pelas autoridades significativamente mais complexo.</p>
<p>É importante destacar que, em muitos casos, essas fintechs podem estar sendo utilizadas de maneira inadvertida por organizações criminosas como instrumentos para a prática de lavagem de dinheiro. Nessa dinâmica, acabam se tornando vítimas dentro do próprio modelo de operação, muitas vezes sem suspeitar.</p>
<p>Isso ocorre porque frequentemente os criminosos que se identificam como clientes dessas fintechs omitem ou falsificam informações sobre a natureza real de suas atividades. Tal prática pode acarretar sérios danos à própria empresa, bem como aos seus dirigentes e colaboradores, que podem ser responsabilizados civil, administrativa ou penalmente, bem como em prejuízos financeiros e danos à reputação.</p>
<p>Diante das recentes fragilidades observadas no setor de fintechs, a Receita Federal do Brasil publicou, em 29 de agosto de 2025, a Instrução Normativa nº 2.278/2025, com o objetivo de reforçar a transparência e o controle sobre as operações realizadas por essas instituições. A norma estende às instituições de pagamento — como carteiras digitais, subadquirentes e demais fintechs — as mesmas obrigações de prestação de informações financeiras já exigidas dos bancos tradicionais.</p>
<p>Com essa mudança, essas empresas passam a ser obrigadas a reportar dados por meio do sistema e-Financeira, uma plataforma implementada desde 2015 que centraliza o envio de informações sobre movimentações financeiras à Receita Federal. O sistema é utilizado para fins de fiscalização, combate à sonegação fiscal, lavagem de dinheiro e outras irregularidades financeiras.</p>
<p>A nova normativa representa um passo importante na equiparação regulatória entre instituições financeiras tradicionais e os novos operadores do mercado digital, reforçando a supervisão sobre o ecossistema financeiro como um todo e buscando aumentar a segurança e integridade do sistema.</p>
<p>O avanço das fintechs traz inovação e inclusão financeira, mas também exige maior vigilância regulatória para impedir que se tornem ferramentas da lavagem de dinheiro, por isso, alcançar o equilíbrio entre inovação, inclusão financeira e segurança jurídica será determinante para evitar que esses avanços se tornem brechas exploradas pelo crime organizado.</p>
<hr />
<p>REFERÊNCIAS:</p>
<p>CELLEGARI, André Luís; LINHARES, Raul Marques. Lavagem de dinheiro (com a jurisprudência do STF e do STJ). – 2 ed. Rio de Janeiro: Marcial Pons, 2023</p>
<p>BADARÓ, Gustavo Henrique; PIERPAOLO, Cruz Bottini. Lavagem de Dinheiro: aspectos penais e processuais penais: comentários à Lei 9.613 com alterações da Lei 12.683/2012 – 2 ed. – São Paulo: Editora Revista dos Tribunais, 2013.</p>
<p><a href="https://www.bcb.gov.br/meubc/faqs/p/o-que-sao-fintechs-de-credito">https://www.bcb.gov.br/meubc/faqs/p/o-que-sao-fintechs-de-credito</a></p>
<p>STF, AP 996, Relator Edson Fachin, Segunda Turma, julgado em 29/05/2018</p>
<p>Instrução Normativa nº 2.278/2025 &#8211; <a href="https://www.in.gov.br/en/web/dou/-/instrucao-normativa-rfb-n-2.278-de-28-de-agosto-de-2025-651968141">https://www.in.gov.br/en/web/dou/-/instrucao-normativa-rfb-n-2.278-de-28-de-agosto-de-2025-651968141</a></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> CELLEGARI, André Luís; LINHARES, Raul Marques. Lavagem de dinheiro (com a jurisprudência do STF e do STJ). – 2 ed. Rio de Janeiro: Marcial Pons, 2023, p. 48.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Disponível em: <a href="https://www.bcb.gov.br/meubc/faqs/p/o-que-sao-fintechs-de-credito">https://www.bcb.gov.br/meubc/faqs/p/o-que-sao-fintechs-de-credito</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> STF, AP 996, Relator Edson Fachin, Segunda Turma, julgado em 29/05/2018.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Ibidem</em>, p. 63</p>
<p>O post <a href="https://antun.com.br/fintechs-e-lavagem-de-dinheiro-a-nova-fronteira-do-crime-financeiro/">Fintechs e Lavagem de Dinheiro: A Nova Fronteira do Crime Financeiro</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques cibernéticos a empresas: Impactos e caminhos</title>
		<link>https://antun.com.br/ataques-ciberneticos-a-empresas-impactos-e-caminhos/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Wed, 13 Aug 2025 19:25:38 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1052</guid>

					<description><![CDATA[<p>Por Barbara Orihuela Na madrugada do último dia 30 de junho, sucedeu o ataque cibernético à empresa C&#38;M Software, prestadora de serviços de tecnologia da informação<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/ataques-ciberneticos-a-empresas-impactos-e-caminhos/">Ataques cibernéticos a empresas: Impactos e caminhos</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Por Barbara Orihuela</strong></p>
<p><span style="font-weight: 400;">Na madrugada do último dia 30 de junho, sucedeu o ataque cibernético à empresa C&amp;M Software, prestadora de serviços de tecnologia da informação (PSTI) que integra instituições financeiras ao sistema de transações do PIX, sendo retratado midiaticamente como um dos maiores escândalos de segurança cibernética no país. As investigações apontam o acesso fraudulento a contas reserva de oito instituições financeiras, acarretando um prejuízo entre 500 milhões a 1 bilhão de reais, de modo que os valores desviados teriam sido convertidos em ativos virtuais, como USDT e Bitcoin. Até o momento, há suspeitas de que um ex-funcionário da empresa tenha facilitado a invasão ao fornecer dados internos e credenciais da empresa</span><span style="font-weight: 400;">.¹</span></p>
<p><span style="font-weight: 400;">O episódio em questão demonstra, sobretudo, a conformação de uma realidade informática acompanhada de novos riscos e de consequências delitivas, em que pessoas físicas e jurídicas se identificam como vítimas. Nesse viés, a desenfreada informatização dos sistemas operacionais das instituições tem como consequência a maior exposição a ameaças e a crescente sofisticação de fraudes mediante meios tecnológicos.</span></p>
<p><span style="font-weight: 400;">Especialmente para empresas de pequeno e médio porte, o uso de sistemas de tecnologia e comunicação e de serviços online aumentou a capacidade operacional, mas também expôs a novas ameaças, das quais tais empreendimentos possuem dificuldade de se recuperar. Sobretudo, constatou-se que falhas na segurança afetam majoritariamente empresas com processamento de dados pessoais, plataformas e serviços por nuvem e equipe que utiliza dispositivos pessoais para o trabalho</span><span style="font-weight: 400;">.²</span></p>
<p><span style="font-weight: 400;">Apesar disso, observa-se um investimento ainda escasso em cibersegurança, área negligenciada que exige não apenas mecanismos de detecção de anomalias, como também fixação e observância a protocolos de segurança. Prova disso é que, segundo Pesquisa de Maturidade da Indústria em Cibersegurança desenvolvida pela Federação das Indústrias do Estado de São Paulo (FIESP),  de um total de 233 empresas respondentes, somente 44,2% das empresas possuem estrutura organizacional de Segurança Cibernética e/ou da Informação, enquanto apenas 22,3% considera a segurança cibernética uma das principais prioridades do Conselho de Administração</span><span style="font-weight: 400;">.³</span></p>
<p><span style="font-weight: 400;">Já em uma escala global, a pesquisa 2025 Cisco Cybersecurity Readiness Index consultou oito mil líderes de empresas de 30 países e concluiu que quase metade dos entrevistados (49%) sofreu ao menos um ataque cibernético em 2024; já 71% acredita que um incidente de cibersegurança afetará seu empreendimento dentro dos próximos doze a vinte e quatro meses</span><span style="font-weight: 400;">.⁴</span></p>
<p><span style="font-weight: 400;">Sob esse panorama, o presente artigo pretende elencar os desafios de combate aos ataques cibernéticos, os principais tipos de incidentes envolvendo empresas e possíveis caminhos para prevenção de crimes cibernéticos e mitigação de riscos.</span></p>
<p><span style="font-weight: 400;">Dentre as causas para os ataques cibernéticos, é possível considerar ameaças externas como internas. No âmbito das ameaças internas, há de se considerar que ataques bem-sucedidos não decorrem majoritariamente de uma sabotagem deliberada e maliciosa por um prestador de serviços, mas sim de erros, negligências e falhas protocolares que criam vulnerabilidades sistêmicas</span><span style="font-weight: 400;">.⁵</span></p>
<p><span style="font-weight: 400;">Para a promoção de ameaças externas, como a difusão de </span><i><span style="font-weight: 400;">malwares</span></i><span style="font-weight: 400;">, importante sinalizar que não necessariamente o grupo criminoso seja um </span><i><span style="font-weight: 400;">expert </span></i><span style="font-weight: 400;">em </span><i><span style="font-weight: 400;">hacking</span></i><span style="font-weight: 400;">. O que também se tem verificado é a democratização do ciberataque como serviço (Cybercrime-as-a-Service (CaaS)) a ser adquirido por outros usuários mal-intencionados em fóruns e sites customizados em interfaces como Darkweb, sem a necessidade de expertise ou de construção e manutenção da infraestrutura e das ferramentas</span><span style="font-weight: 400;">.⁶</span></p>
<p><span style="font-weight: 400;">Os serviços ofertados variam entre lavagem de dinheiro, treinamento para hacker, seleção de alvo, identificação de vulnerabilidades, spywares customizados, interrupção de atividades operacionais, entre outros. Inclusive, a prática de produção, oferta, distribuição, venda ou difusão de dispositivo ou programa de computador voltado para a invasão de dispositivo informático encontra-se tipificada no ordenamento jurídico brasileiro, especificamente no §1º do artigo 154-A do Código Penal⁷</span><span style="font-weight: 400;">, embora não abranja todas as circunstâncias exaustivamente.</span></p>
<p><span style="font-weight: 400;">Já no âmbito da falha humana, sobressai como desafio a </span><i><span style="font-weight: 400;">social engineering</span></i><span style="font-weight: 400;">, a qual, pressupondo o ser humano como o elo mais frágil da segurança informática, passível de influências externas e manipulações ardilosas que viabilizam quebras de segurança, explora as vulnerabilidades humanas por meio de criatividade e de convencimento</span><span style="font-weight: 400;">.⁸ Para essa finalidade, observa-se que a Inteligência Artificial, cada vez mais habilidosa na imitação do comportamento humano, é instrumentalizada para a automatização de ataques cibernéticos e formatação de golpes, inclusive mediante a criação de </span><i><span style="font-weight: 400;">deep fakes</span></i><span style="font-weight: 400;">, mídias falsas geradas pela inteligência artificial com manipulação do conteúdo de imagens, sons e vídeos preexistentes, sintetizando uma imagem humana a partir de outra</span><span style="font-weight: 400;">.⁹ </span></p>
<p><span style="font-weight: 400;">A título de exemplo, a </span><i><span style="font-weight: 400;">social engineering</span></i><span style="font-weight: 400;"> é costumeiramente adotada no </span><i><span style="font-weight: 400;">phishing</span></i><span style="font-weight: 400;">, método de obtenção de dados pessoais e financeiros, como login, conta bancária e número do cartão de crédito. Na prática, verifica-se o envio de e-mail com narrativa ou conteúdo verossímil, capaz de induzir um usuário, movido pela curiosidade, a clicar em um </span><i><span style="font-weight: 400;">link</span></i><span style="font-weight: 400;"> que possibilita a infecção de um dispositivo pelo</span><i><span style="font-weight: 400;"> download</span></i><span style="font-weight: 400;"> de um malware ou demanda o preenchimento de dados pessoais sigilosos</span><span style="font-weight: 400;">.¹⁰</span></p>
<p><span style="font-weight: 400;">Outro recorrente ataque cibernético em prol de ganhos financeiros consiste no </span><i><span style="font-weight: 400;">ransomware</span></i><span style="font-weight: 400;">, um programa que criptografa arquivos ou o sistema operacional e bloqueia o dispositivo, exibindo uma tela com a exigência do pagamento de um resgate das informações “sequestradas”. Tratando-se de um caso de extorsão, mesmo após pagamento por moedas digitais, não há qualquer garantia de que os dados serão recuperados</span><span style="font-weight: 400;">.¹¹</span></p>
<p><span style="font-weight: 400;">Tampouco se deve perder de vista a utilização do </span><i><span style="font-weight: 400;">spyware </span></i><span style="font-weight: 400;">para monitoramento e posterior obtenção de vantagem patrimonial, uma vez que, mediante tal </span><i><span style="font-weight: 400;">software</span></i><span style="font-weight: 400;">, dados, como localização, correspondência privada, logins de conta bancária, senhas, são coletados remotamente de um dispositivo alvo que não seriam compartilhados, a menos que um código ou software externo fosse introduzido ou tivesse acesso permitido por um operador</span><span style="font-weight: 400;">.¹²</span></p>
<p><span style="font-weight: 400;">Contudo, para além dos clássicos casos de infecção por um </span><i><span style="font-weight: 400;">malware</span></i><span style="font-weight: 400;">, há de se sublinhar a hipótese de um ataque de negação de serviço (Denial of Service (DoS)). Tal ataque é viabilizado a partir da sobrecarga de um servidor ou site, os quais suportam um tráfego limitado de dados com base na quantidade de acessos</span><span style="font-weight: 400;">.¹³ Mais do que um mero contratempo, a sobrecarga técnica do servidor apresenta o potencial de lentificar sua performance e paralisá-lo, impedindo, por exemplo, a realização de transações financeiras e prejudicando a reputação empresarial. No que diz respeito a um ataque distribuído (Distributed Denial of Service (DDoS)), conta-se com a participação de vários computadores para dificultar a evasão do computador alvo e a retomada do controle.</span></p>
<p><span style="font-weight: 400;">Em que pese a constante evolução de distintas abordagens e meios de consecução dos delitos cibernéticos, entende-se pela possibilidade de seu enquadramento dentre os tipos penais tradicionais e específicos ao campo previstos no Código Penal, como o crime de invasão de dispositivo informático (art. 154-A), furto mediante fraude eletrônica (art. 155, § 4º-B),  extorsão (art. 158), dano (art. 163), estelionato (art. 171), fraude eletrônica (artigo 171, §2º-A), entre outros. Contudo, cabe criticar a ausência de uma conceituação legal de termos de natureza técnica previstos nos dispositivos penais, como as expressões “dispositivo informático”, “invasão”, “violação de mecanismo de segurança”, “outro meio fraudulento análogo” e “vulnerabilidades”, conceitos que passaram a serem desenvolvidos pela doutrina e pela jurisprudência. </span></p>
<p><span style="font-weight: 400;">Já na prática da persecução penal, é certo que fatores como a transnacionalidade, o cometimento remoto e a sofisticação da atividade delitiva dificultam a detecção de autoria e de rastros de materialidade, bem como a concretização de uma análise forense digital, podendo requerer, para além de uma política estritamente local, uma cooperação internacional</span><span style="font-weight: 400;">.¹⁴ </span><span style="font-weight: 400;">Ainda assim, a usual utilização das criptomoedas como moeda de troca dos crimes cibernéticos não representa o maior obstáculo às investigações, cabendo desmistificar seu completo anonimato e sua absoluta impossibilidade de rastreamento. Afinal, o ativo digital Bitcoin, por exemplo, consiste em moeda pseudônima, cujas transações são registradas publicamente no blockchain, o que, por sinal, auxiliaria na identificação do agente a partir do cruzamento da sequência alfanumérica com outras informações adicionais</span><span style="font-weight: 400;">.¹⁵</span></p>
<p><span style="font-weight: 400;">Desalentadores, os danos dos ataques cibernéticos às empresas consistem, geralmente, em ruína reputacional, decorrente da perda de confiança de clientes e de espaço no mercado, na interrupção dos serviços operacionais, no vazamento de dados confidenciais e de segredos de negócio e ainda em elevados prejuízos financeiros, diante da difícil recuperação da totalidade dos ativos desviados e da imposição de reestruturação dos sistemas. </span></p>
<p><span style="font-weight: 400;">Assim sendo, em prol da prevenção de riscos e da mitigação dos danos apresentados, é essencial a formulação de uma política interna de segurança voltada ao servidor, à rede, à compatibilidade do dispositivo, a atualizações e instalação de novos aplicativos, ao gateway (porta de entrada entre dispositivo e internet), à regulação da aba de busca e do uso de e-mails, e à conscientização do usuário</span><span style="font-weight: 400;">.¹⁶</span></p>
<p><span style="font-weight: 400;">Nesse cenário, incumbe ao profissional de tecnologia da informação a gestão preventiva de riscos, gerenciando potenciais eventos a partir de ferramentas de monitoramento e de auditoria para aferição do nível de segurança, ou a gestão de recuperação de danos e melhorias, com adoção de medidas corretivas</span><span style="font-weight: 400;">.¹⁷ Ademais, a implementação de um IT-Compliance possibilita, sobretudo, a definição de responsabilidades dentro da estrutura organizacional corporativa mediante registros de autorizações, bem como o alinhamento de sistemas e processos a padrões de conformidade e às normas regulatórias vigentes do setor</span><span style="font-weight: 400;">.¹⁸</span></p>
<p><span style="font-weight: 400;">A título exemplificativo, a Lei Geral de Proteção de Dados (LGPD) estabelece a necessidade de adoção de medidas de segurança que protejam os dados pessoais de acessos não autorizados e de qualquer tratamento inadequado (art. 46, LGPD), assim como o dever da empresa de notificar à autoridade nacional e ao titular dos dados em casos de incidentes de segurança que comprometam relevantemente dados pessoais (art. 48, LGPD). E caso os agentes de tratamento de dados violem os preceitos da LGPD, os danos reputacionais poderão ser extensos, em virtude das sanções administrativas, como a publicização da infração (art. 52, IV, LGPD)</span><span style="font-weight: 400;">.¹⁹</span></p>
<p><span style="font-weight: 400;">Desse modo, revela-se imprescindível, além da adesão à cibersegurança pela cúpula empresarial para destinação dos recursos necessários e sua consolidação como elemento da cultura corporativa, esclarecer aos colaboradores os potenciais riscos no ambiente profissional, suas responsabilidades e as atuais políticas e procedimentos internos voltados à cibersegurança, propiciando uma tomada de decisões informada e uma mitigação do fator humano como risco</span><span style="font-weight: 400;">.²⁰</span></p>
<p><span style="font-weight: 400;">Dito isso, em que pese a relevante introdução de um treinamento corporativo pautado na conscientização sobre </span><i><span style="font-weight: 400;">phishing </span></i><span style="font-weight: 400;">e outros golpes cibernéticos nos ambientes empresariais, tem-se que sua adoção isolada é insuficiente, uma vez que não há garantias de que os protocolos de cibersegurança serão seguidos em momentos de alta pressão externa e interna</span><span style="font-weight: 400;">.²¹ Da mesma forma, não é possível esperar dos colaboradores corporativos uma separação estrita entre o uso pessoal e profissional dos dispositivos sob sua guarda, demandando uma proteção de todos os dispositivos, independentemente do proprietário, contra acesso de terceiros</span><span style="font-weight: 400;">.²² É imperativa, portanto, a combinação de uma política interna de conscientização com mecanismos de detecção de anomalias e de dupla verificação nos aparelhos, a fim de deter um clique precipitado. </span></p>
<p><span style="font-weight: 400;">Logo, por mais que o investimento na segurança cibernética não seja atraente às corporações pela falta de retornos imediatamente palpáveis, a inevitabilidade dos ciberataques a converte em diretriz prioritária a ser incorporada à cultura corporativa, em benefício à reputação, à proteção de dados e ao patrimônio empresarial.</span></p>
<hr />
<p><span style="font-weight: 400;">¹ </span><a href="https://oglobo.globo.com/economia/financas/noticia/2025/07/03/candm-software-quem-e-a-empresa-alvo-do-ataque-hacker-que-afetou-o-pix.ghtml"><span style="font-weight: 400;">https://oglobo.globo.com/economia/financas/noticia/2025/07/03/candm-software-quem-e-a-empresa-alvo-do-ataque-hacker-que-afetou-o-pix.ghtml</span></a><span style="font-weight: 400;">;  </span><a href="https://exame.com/invest/mercados/suspeito-por-ataque-hacker-era-funcionario-da-cm-software-e-teria-fornecido-acessos-aos-criminosos/"><span style="font-weight: 400;">https://exame.com/invest/mercados/suspeito-por-ataque-hacker-era-funcionario-da-cm-software-e-teria-fornecido-acessos-aos-criminosos/</span></a><span style="font-weight: 400;"> </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">²</span><span style="font-weight: 400;"> CHAUDHARY, Sunil; GKIOULOS, Vasileios; KATSIKAS, Sokratis. A quest for research and knowledge gaps in cybersecurity awareness for small and medium-sized enterprises. </span><b>Computer Science Review</b><span style="font-weight: 400;">, v. 50, n. 100592, Nov. 2023. p. 2.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">³ </span><a href="https://www.fiesp.com.br/file-20241030123615-pesquisa-de-maturidade-da-industria-em-cibersegura/"><span style="font-weight: 400;">https://www.fiesp.com.br/file-20241030123615-pesquisa-de-maturidade-da-industria-em-cibersegura/</span></a><span style="font-weight: 400;"> </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">⁴ </span><a href="https://newsroom.cisco.com/c/dam/r/newsroom/en/us/interactive/cybersecurity-readiness-index/2025/documents/2025_Cisco_Cybersecurity_Readiness_Index.pdf"><span style="font-weight: 400;">https://newsroom.cisco.com/c/dam/r/newsroom/en/us/interactive/cybersecurity-readiness-index/2025/documents/2025_Cisco_Cybersecurity_Readiness_Index.pdf</span></a><span style="font-weight: 400;"> </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">⁵ </span><span style="font-weight: 400;">WILLEMS, Eddy. </span><b>Cyberdanger: </b><span style="font-weight: 400;">Understanding and Guarding Against Cybercrime. Elewijt: Springer, 2019, p. 146.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">⁶ </span><span style="font-weight: 400;">AKYASI, Ugur; VAN EETEN, Michel; GAÑÁN, Carlos H.. Measuring Cybercrime as a Service (CaaS) Offerings in a Cybercrime Forum. </span><b>WEIS 2021</b><span style="font-weight: 400;">, June 28-29, 2021, Online Conference. Acesso em: </span><a href="https://weis2020.econinfosec.org/wp-content/uploads/sites/9/2021/06/weis21-akyazi.pdf"><span style="font-weight: 400;">https://weis2020.econinfosec.org/wp-content/uploads/sites/9/2021/06/weis21-akyazi.pdf</span></a><span style="font-weight: 400;"> </span></p>
<p><span style="font-weight: 400;">⁷ </span><span style="font-weight: 400;">Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela Lei nº 14.155, de 2021)</span></p>
<p><span style="font-weight: 400;">Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021)</span></p>
<ul>
<li><span style="font-weight: 400;"> 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012)</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">⁸</span><span style="font-weight: 400;"> SYDOW, Spencer Toth. </span><b>Curso de Direito Penal Informático:</b><span style="font-weight: 400;"> Partes Geral e Especial, Processo Penal Informático e Cibercriminologia. São Paulo: Tirant lo Blanch, p. 544 e 721.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">⁹</span><span style="font-weight: 400;"> KIRCHENGAST, Tyrone. 2020. Deepfakes and Image Manipulation: Criminalisation and Control. </span><b>Information &amp; Communications Technology Law,</b><span style="font-weight: 400;"> v. 29, ed. 3, p. 308-323, 2020. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁰</span><span style="font-weight: 400;"> CHAI, Whistine Xiau Ting; NG, Shannon; NEO, Loo Seng. Introduction to Cyber Forensic</span></p>
<p><span style="font-weight: 400;">Psychology. In: KHADER, Majeed; CHAI, Whistine Xiau Ting; NEO, Loo Seng (Eds.).</span></p>
<p><b>Introduction to cyber forensic psychology:</b><span style="font-weight: 400;"> Understanding the mind of the cyber deviant perpetrators. Singapore: World Scientific Publishing Co. Pte. Ltd., 2021, p. 9.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹¹ </span><span style="font-weight: 400;">GILLESPIE, Alisdair A.. </span><b>Cybercrime</b><span style="font-weight: 400;">: Key issues and debates. Abingdon, Oxon: Routledge, 2019, p. 39.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹² </span><span style="font-weight: 400;">HARKIN, Diarmaid; MOLNAR, Adam; VOWLES, Erica. The commodification of mobile phone surveillance: An analysis of the consumer spyware industry. </span><b>Crime, Media, Culture,</b><span style="font-weight: 400;"> v.</span><span style="font-weight: 400;">16, ed. 1, p. 33-60, 2020.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹³ </span><span style="font-weight: 400;">GILLESPIE, p. 35.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁴ </span><span style="font-weight: 400;">D’AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt dos. Direito Penal e criminalidade informática. Breves aproximações dogmáticas. </span><b>Revista Duc In Altum</b> <b>&#8211; Cadernos de Direito</b><span style="font-weight: 400;">, v. 8, n. 15, 2016.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁵ </span><span style="font-weight: 400;">SYDOW, p. 108.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁶ </span><span style="font-weight: 400;">WILLEMS, p. 146-147</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁷ </span><span style="font-weight: 400;">SYDOW, p. 150, 722.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁸ </span><span style="font-weight: 400;">SYDOW, p. 722.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">¹⁹ </span><span style="font-weight: 400;">GARCIA, F. C. O. Cibersegurança, Compliance Digital e Custo Reputacional. </span><b>Computação Brasil,</b><span style="font-weight: 400;"> [S. l.], n. 52, p. 51–60, 2024.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">²⁰</span><span style="font-weight: 400;"> CHAUDHARY; GKIOULOS; KATSIKAS, p. 3, 14.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">²¹ </span><span style="font-weight: 400;">ANG, Benjamin. Legal Issues and Ethical Considerations in Cyber Forensic Psychology. In: KHADER, Majeed; CHAI, Whistine Xiau Ting; NEO, Loo Seng (Eds.). </span><b>Introduction to cyber forensic psychology:</b><span style="font-weight: 400;"> Understanding the mind of the cyber deviant perpetrators. Singapore: World Scientific Publishing Co. Pte. Ltd., 2021, p. 242.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">²² </span><span style="font-weight: 400;">WILLEMS, p. 150.</span></p>
<p>O post <a href="https://antun.com.br/ataques-ciberneticos-a-empresas-impactos-e-caminhos/">Ataques cibernéticos a empresas: Impactos e caminhos</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apostas e mototáxi: limites da responsabilidade penal por riscos permitidos</title>
		<link>https://antun.com.br/apostas-e-mototaxi-limites-da-responsabilidade-penal-por-riscos-permitidos/</link>
		
		<dc:creator><![CDATA[Antun Advogados Associados]]></dc:creator>
		<pubDate>Tue, 17 Jun 2025 15:06:26 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<guid isPermaLink="false">https://antun.com.br/?p=1046</guid>

					<description><![CDATA[<p>Por Helena Gobe Tonissi  Casas de apostas e aplicativos de corridas de mototáxi tem ao menos um denominador em comum.   O depoimento na CPI das apostas<span class="excerpt-hellip"> […]</span></p>
<p>O post <a href="https://antun.com.br/apostas-e-mototaxi-limites-da-responsabilidade-penal-por-riscos-permitidos/">Apostas e mototáxi: limites da responsabilidade penal por riscos permitidos</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Por Helena Gobe Tonissi </strong></em></p>
<p><span style="font-weight: 400;">Casas de apostas e aplicativos de corridas de mototáxi tem ao menos um denominador em comum.  </span></p>
<p><span style="font-weight: 400;">O depoimento na CPI das apostas esportivas, de uma empresária e influenciadora com milhões de seguidores — conhecida por divulgar o famoso “tigrinho” — reacendeu o debate sobre essa atividade, especialmente diante dos prejuízos que podem ser causados aos apostadores, como o endividamento extremo, a ludopatia e até o suicídio. Na semana seguinte, a morte de uma passageira em corrida de mototáxi na cidade de São Paulo deu abertura à outra controvérsia: a oferta desse tipo de serviço por empresas, diante do elevado risco de acidentes fatais, o que levou o Tribunal de Justiça de São Paulo a validar o Decreto Municipal </span><a href="https://legislacao.prefeitura.sp.gov.br/leis/decreto-62144-de-6-de-janeiro-de-2023"><b>62.144/2023</b></a><span style="font-weight: 400;"> que suspendeu a atividade. </span></p>
<p><span style="font-weight: 400;">De um lado, apostas que comprometem a saúde mental e financeira de milhares de pessoas. De outro, meios de transporte que podem resultar em lesões graves ou mortes. As duas atividades, não sem consentimento de seus consumidores, os expõem a riscos importantes. O inconformismo da sociedade com resultados indesejados, levanta o debate sobre o recrudescimento da resposta Estatal, através da imposição de penas. </span></p>
<p><span style="font-weight: 400;">Mas estariam as casas de apostas ou os aplicativos de corrida, que operam serviços potencialmente lesivos, sujeitos à intervenção penal como resposta às ofensas a estes bens jurídicos, especialmente à vida?</span></p>
<p><span style="font-weight: 400;">Em contraponto aos riscos, é evidente que essas atividades empresariais são garantidoras de riquezas e desenvolvimento, inclusive para o Estado, por meio da arrecadação de impostos. Nesse ponto, algumas atividades que chegam ao Direito como criminosas representam, para a Economia, simples meios de movimentação de recursos econômicos, independentemente de sua legalidade, e são, em regra, realizadas por pessoas jurídicas [1]. </span></p>
<p><span style="font-weight: 400;">O modelo de produção capitalista, marcado por uma lógica de exploração agressiva, provocou, ao longo dos anos, efeitos negativos, especialmente danos ambientais e sociais. Esse cenário, fez com que emergisse o debate sobre a possibilidade de responsabilizar criminalmente a pessoa jurídica, tendo em vista que, até então, a determinação e a vontade só pertenciam à pessoa humana, com capacidade de dirigir suas ações a produção de uma finalidade determinada [2]. </span></p>
<p><span style="font-weight: 400;">Isso porque, a pessoa jurídica é uma entidade abstrata composta por pessoas naturais que se unem, de forma consciente e coordenada, em prol de um objetivo comum, resultando na unidade orgânica da estrutura criada. De modo que a pessoa jurídica se distingue, quanto à personalidade e ao patrimônio, das pessoas naturais que a compõem, e não se confunde com os seus sócios, associados, instituidores ou administradores. </span></p>
<p><span style="font-weight: 400;">Portanto, antes de verificar a tutela penal das atividades econômicas que envolvem riscos aos consumidores, importa enfatizar que, no âmbito criminal, a responsabilidade sempre foi pessoal, de ordem subjetiva (pautada na consciência, vontade e autodeterminação do homem) [3].</span></p>
<p><span style="font-weight: 400;">Foi a partir da promulgação da Constituição Federal, em 1988, em razão do disposto no artigo 225, parágrafo 3°, da referida Carta e, posteriormente, com o surgimento da Lei dos Crimes Ambientais (Lei n. 9.605/1998), que passou a ser concreta, no Brasil, a possibilidade de responsabilização criminal da pessoa jurídica, com o estabelecimento de tipos penais e penas ajustáveis à sua natureza, hoje ainda restrita, contudo, aos Crimes Ambientais. Inicialmente, ainda se exigia a dupla imputação, isso é, que a acusação fosse lançada concomitantemente contra a pessoa jurídica e ao menos uma pessoa física, mas esse entendimento vem sendo superado pelos Tribunais Superiores, que passaram a admitir a incriminação do ente moral, sem necessidade de identificação e persecução concomitante com as pessoas naturais que o integram. </span></p>
<p><span style="font-weight: 400;">De modo que, há, hoje em dia, a possibilidade de responsabilização da pessoa jurídica, independentemente da responsabilização da pessoa física que a represente, na esfera dos crimes ambientais.</span> <span style="font-weight: 400;">Portanto, a responsabilização de pessoas jurídicas é limitada a poucos ilícitos penais. Nos demais casos, a imputação penal recai sobre as pessoas físicas vinculadas à organização, desde que sua conduta guarde nexo de causalidade com o resultado lesivo, bem como que a pessoa aja imbuída do elemento subjetivo exigido no tipo penal (dolo ou culpa).</span></p>
<p><span style="font-weight: 400;">Por isso, de modo a atender à expansão do direito penal econômico, com todas as características que lhe são peculiares, passou-se a admitir a aplicação da teoria da imputação objetiva nos crimes que compõem o ordenamento jurídico brasileiro vigente, induzindo não só a criação de novas figuras delitivas, mas também o aumento das possibilidades de responsabilização criminal neste âmbito [4]. </span></p>
<p><span style="font-weight: 400;">A teoria da imputação objetiva pretende determinar se um resultado lesivo pode ser atribuído à conduta de um agente, verificando, além da causalidade, a criação de um risco proibido (juridicamente desaprovado) [5]. Em outras palavras, se aquela ação representava um risco não permitido e se o resultado indesejado foi uma consequência dessa ação. E, nesse sentido, é inerente ao Direito Penal Econômico a existência de negócios empresariais de risco, nos quais há, como pressuposto, a audácia, a necessidade de assunção de risco, e que, nem sempre, o tomador da decisão, prevê ou domina as consequências indesejadas [6]. Este é o motivo pelo qual não cabe o Direito Penal criminalizar qualquer conduta arriscada. </span></p>
<p><span style="font-weight: 400;">O risco nada mais é do que a imprevisibilidade das consequências de qualquer prática humana e, para que seja desaprovado, deve estar conectado à conduta da pessoa natural e ser intenso o suficiente para ser proibido [7]. Portanto, há, nestes casos, com fundamento na tutela de interesses supraindividuais, incriminações dos crimes de perigo, aumento dos tipos comissivos por omissão (violação do dever de cuidado), bem como das hipóteses de desobediência.</span></p>
<p><span style="font-weight: 400;">Ocorre que muitas vezes o resultado é a antecipação da punição a partir do momento em que se presume o perigo, ou seja, em momentos que a conduta praticada, em estruturas empresariais complexas, está muito distante do resultado lesivo e não configura um risco proibido. Ou ainda, mesmo com o aumento do risco proibido, ocorra um desvio causal que conduza ao evento indesejado/inesperado.</span></p>
<p><span style="font-weight: 400;">Assim, mesmo que fato preencha os elementos objetivos de tipicidade, ainda há de passar pela análise de lesividade [8]. O que incorre em dizer que, o fato de estimular e possibilitar que uma pessoa aposte ou faça corridas de mototáxi não pode objetivamente constituir lesão corporal, instigação ao suicídio ou homicídio, porque não há a criação de um risco de lesão ou de morte juridicamente relevante ou elevação do risco de vida de modo mensurável. Mesmo na perspectiva da teoria finalista, adotada majoritariamente no Brasil, apesar de entender preenchido o tipo objetivo, o crime, a não ser pelas circunstâncias do caso concreto, estaria afastado por ausência de dolo, uma verdadeira vontade capaz de atuar sobre os acontecimentos para gerar o resultado. </span></p>
<p><span style="font-weight: 400;">Verifica-se então que, em que pese sejam duas atividades empresarias de risco elevado aos consumidores, os resultados indesejados dificilmente poderiam ser atribuídos às pessoas naturais que compõe a pessoa jurídica, pela ausência do elemento subjetivo, mas também por não ter sido criado um risco juridicamente relevante do ponto de vista penal. Nesse sentido, condutas que, apesar de arriscadas, estão dentro dos limites do risco permitido não podem ser penalmente punidas.</span></p>
<p><span style="font-weight: 400;">No plano intermediário, ligado aos fatos e aos resultados indesejados, é equivocado atribuir nexo entre a conduta das pessoas naturais que viabilizam e disponibilizam esses serviços e o resultado lesivo (contribuição relevante para a ocorrência do fato criminoso). Não há e não deve haver, em um Estado Democrático de Direito, presunção de que por ocupar a função de gestor, diretor ou sócio, há vinculação com qualquer prática delitiva, por alguma falta de fiscalização, por exemplo. É necessário verificar, com base no caso concreto, se algum representante da pessoa jurídica tinha o dever e a possibilidade de evitar o resultado danoso.</span></p>
<p><span style="font-weight: 400;">Ademais, a criminalização deve respeitar o princípio da subsidiariedade, reconhecendo-se que o direito penal não é eficiente para solucionar todos os problemas da sociedade, e deve ser utilizado quando os outros ramos não forem suficientes na tutela dos bens jurídicos mais relevantes [9]. </span></p>
<p><span style="font-weight: 400;">Cumpre ressaltar que é a regulação estatal a responsável pela redução de espaço dos riscos permitidos, por meio da criação de deveres extrapenais e ilícitos administrativos, que podem até preencher formalmente a moldura de tipos penais, mas que dependem da ofensividade da conduta para que sejam criminosos. Aliás, conforme bem aponta Greco [10], mesmo quando a norma penal não faz expressa referência ao direito administrativo, é dessa fonte que o direito poderá extrair o conteúdo da proibição (se o risco criado é ou não permitido). Inclusive, não há meio de considerar uma conduta penalmente relevante, se o direito administrativo aponta para atuação do autor em risco permitido.</span></p>
<p><span style="font-weight: 400;">De modo que, tanto as casas de apostas como os aplicativos de corrida de mototáxi são atividades empresariais modernas, que envolvem, até o momento, riscos permitidos pendentes de serem melhor regulamentados na esfera administrativa, para que sejam disponibilizados aos consumidores da forma mais segura possível. Além de restabelecer a legalidade, a sanção administrativa objetiva assegurar, no futuro, o cumprimento da lei e dos atos regulamentadores expedidos pelo Estado. Também possibilita a aplicação de sanções às próprias pessoas jurídicas, o que, como visto, é limitado por meio do Direito Penal.</span></p>
<p><span style="font-weight: 400;">A verdade é que o Direito Penal deve ter sua atuação reservada para casos excepcionais, predominando o direito administrativo sancionador na prevenção e aplicação de penalidades independentes do Judiciário, a fim de mitigar os riscos inerentes a atividades econômicas, garantindo a segurança e o interesse coletivo, sem sacrificar a livre iniciativa. </span></p>
<hr />
<h5><strong>Referências</strong></h5>
<p><span style="font-weight: 400;">[1] Direito penal econômico: questões atuais / coordenação Alberto Silva Franco; Rafael Lira. – São Paulo: Editora Revista dos Tribunais, 2011. p.230.</span></p>
<p><span style="font-weight: 400;">[2] SAGGESE, S. B. La responsabilidad penal de las personas jurídicas: un estudio sobre el sujeto del Derecho Penal. 1997. 505 f. Tese (Doutorado em Direito) – Universidad Autonoma de Madrid, Madrid, 1997. Disponível em: https://repositorio.uam.es/bitstream/handle/10486/4345/29501_bacigalupo_saggese_silvina.pdf?sequence=1&amp;isAllowed=y. Acesso em: 25 jul. 2022</span></p>
<p><span style="font-weight: 400;">[3] BIANCHINI, Marcos Paulo Andrade; ARAÚJO, Giselle Marques de; OLIVEIRA, Ademir Kleber Morbeck de. Rompimento de barragens e responsabilidade penal da pessoa jurídica = Dam failure and the criminal liability of legal entities. </span><i><span style="font-weight: 400;">Veredas do Direito: Direito Ambiental e Desenvolvimento Sustentável</span></i><span style="font-weight: 400;">, Belo Horizonte, v.</span><span style="font-weight: 400;"> </span><span style="font-weight: 400;">21, 2024. DOI:</span><span style="font-weight: 400;"> </span><span style="font-weight: 400;">10.18623/rvd.v21.2439</span></p>
<p><span style="font-weight: 400;">[4] CARNELÓS, Guilherme Ziliani. A “independência das instâncias” : investigação sobre origem e critérios de aplicação na esfera penal / Guilherme Ziliani Carnelós. &#8211; 2021. 69 f. p.25.</span></p>
<p><span style="font-weight: 400;">[5] FRISCH, Wolfgang. La imputación objetiva del resultado: desarrollo, fundamentos y cuestiones abiertas. Tradução: Ivó Coca Vila. Barcelona: Atelier Libros Jurídicos, 2015, pp. 59-60.</span></p>
<p><span style="font-weight: 400;">[6] NIETO MARTÍN, Adán</span><i><span style="font-weight: 400;">. </span></i><span style="font-weight: 400;">Introducción al Derecho Penal Económico y de la empresa. </span><i><span style="font-weight: 400;">In: </span></i><span style="font-weight: 400;">BARRANCO, Norberto J. de la Mata </span><i><span style="font-weight: 400;">et al</span></i><span style="font-weight: 400;">. Derecho penal económico y de la empresa. Madrid: Dykinson, 2018, p. 50.  </span></p>
<p><span style="font-weight: 400;">[7] BERNSTEIN, Peter Lewyn. </span><i><span style="font-weight: 400;">Desafio aos deuses: a fascinante história do risco</span></i><span style="font-weight: 400;">. Rio de Janeiro: Campus, 1997, 2 e ss.</span></p>
<p><span style="font-weight: 400;">[8] CARNELÓS, Guilherme Ziliani. A “independência das instâncias” : investigação sobre origem e critérios de aplicação na esfera penal / Guilherme Ziliani Carnelós. &#8211; 2021. 69 f. p.29.</span></p>
<p><span style="font-weight: 400;">[9] HASSEMER. Winfried. Fundamentos del derecho penal. Barcelona: Boch. 1984. P. 256-257. </span></p>
<p><span style="font-weight: 400;">[10] GRECO. Luís. A relação entre o direito penal e o direito administrativo no direito penal ambiental: uma introdução aos problemas da acessoriedade administrativa. Revista Brasileira de Ciências Criminais, São Paulo, v. 14, n. 58, maio 2006, p. 190.</span></p>
<p>O post <a href="https://antun.com.br/apostas-e-mototaxi-limites-da-responsabilidade-penal-por-riscos-permitidos/">Apostas e mototáxi: limites da responsabilidade penal por riscos permitidos</a> apareceu primeiro em <a href="https://antun.com.br">Antun Advogados Associados</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
