Este capítulo seleciona tipos penais com alta incidência na Polícia Federal e padrões fáticos recorrentes em atribuições federais, com foco em: (i) estrutura típica e elementos normativos relevantes; (ii) consumação e tentativa; (iii) concurso de crimes; (iv) provas e diligências mais usuais; (v) erros frequentes que fragilizam a imputação ou geram nulidades. A análise privilegia a prática investigativa e a redação de peças (representações, relatórios e indiciamento) com lastro probatório.
1) Crimes contra a Administração Pública (recortes de maior incidência federal)
1.1 Peculato (art. 312 do CP) e peculato-furto
Estrutura típica e elementos normativos: no peculato-apropriação/desvio, o núcleo é apropriar-se ou desviar bem móvel, valor ou qualquer outro bem de que o agente tem a posse em razão do cargo. No peculato-furto, o agente subtrai valendo-se da facilidade do cargo, sem posse prévia. Elementos normativos centrais: “funcionário público” (conceito penal) e “posse em razão do cargo”.
Consumação/tentativa: consuma-se com a inversão da posse (apropriação) ou com o desvio efetivo da destinação do bem; tentativa é possível, especialmente no peculato-furto (ex.: subtração interrompida).
Concurso de crimes: pode concorrer com falsidade documental (para encobrir saídas de estoque), lavagem de dinheiro (ocultação do produto), organização criminosa (se houver estrutura estável) e corrupção (se houver pagamento para facilitar o desvio).
Provas comuns: auditorias e relatórios de controle interno/CGU; trilhas de sistemas (logs), notas fiscais, ordens de pagamento, registros de almoxarifado; imagens de CFTV; quebras de sigilo bancário/fiscal para rastrear o produto; perícia contábil e de informática.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Diligências adequadas: preservação imediata de sistemas e logs; requisição de processos administrativos e cadeia de custódia documental; perícia contábil com quesitos voltados a materialidade e autoria (quem autorizou, quem executou, quem se beneficiou); oitiva de servidores-chave (ordenador de despesa, fiscal de contrato, almoxarife); medidas assecuratórias (sequestro/arresto) para garantir reparação.
Erros frequentes: imputar peculato sem demonstrar a posse “em razão do cargo” (ou a facilidade do cargo no peculato-furto); confundir irregularidade administrativa com desvio patrimonial; não individualizar condutas em cadeia decisória; perder logs por ausência de preservação tempestiva; não demonstrar nexo entre saída de recursos e vantagem do investigado.
1.2 Concussão (art. 316 do CP) e corrupção passiva/ativa (arts. 317 e 333 do CP)
Estrutura típica: concussão exige “exigir” vantagem indevida; corrupção passiva envolve “solicitar/receber/aceitar promessa” em razão da função; corrupção ativa é “oferecer/prometer” a funcionário público. Elemento normativo relevante: “em razão da função” (nexo funcional, ainda que fora do horário/competência direta, desde que haja relação com o cargo).
Consumação/tentativa: concussão consuma-se com a exigência; corrupção passiva consuma-se com solicitação/aceitação, ainda que não haja pagamento; corrupção ativa consuma-se com oferta/promessa. Tentativa é incomum, mas pode ocorrer em situações de iter criminis interrompido (p.ex., mensagem não entregue).
Concurso: pode haver concurso com lavagem (ocultação da vantagem), peculato (se desvio de valores públicos), crimes licitatórios/contratuais, organização criminosa.
Provas comuns: registros de comunicação (mensagens, e-mails), gravações ambientais lícitas quando presentes requisitos e contexto; documentação de processos administrativos que evidenciem contrapartida; movimentação financeira incompatível; depoimentos de particulares; perícia em dispositivos; vigilância e acompanhamento de entrega controlada quando cabível.
Diligências adequadas: planejamento de ação controlada/monitoramento com cadeia de custódia robusta; busca e apreensão com foco em dispositivos e documentos de processos; quebras de sigilo bancário/telemático com delimitação temporal e objetiva; oitiva do particular com detalhamento de contexto, datas, valores, contrapartida e meios de contato; análise de atos funcionais praticados após a solicitação.
Erros frequentes: não demonstrar o nexo funcional (ato de ofício ou influência); basear imputação apenas em narrativa sem corroboração mínima; extrapolar o objeto da quebra de sigilo (pedidos genéricos); falhas na cadeia de custódia de mídias; confundir “presente social” com vantagem indevida sem contextualização e prova da contrapartida.
1.3 Fraudes em licitações e contratos (Lei 14.133/2021 e tipos correlatos)
Estrutura típica (visão prática): os delitos licitatórios/contratuais orbitam padrões fáticos como direcionamento de edital, combinação de propostas, sobrepreço/superfaturamento, execução contratual fictícia, medição fraudulenta e pagamento indevido. Elementos normativos recorrentes: “caráter competitivo”, “vantagem”, “frustração do certame”, “contratação direta indevida”.
Consumação/tentativa: muitos delitos se consumam com a prática do ato fraudulento (p.ex., frustrar competição) independentemente de dano final; outros se conectam a pagamento/execução. Tentativa pode ser admitida quando o ato é interrompido antes de produzir o resultado típico, conforme o tipo concreto.
Concurso: frequentemente concorre com peculato (desvio), corrupção, falsidade ideológica (medições), lavagem e organização criminosa.
Provas comuns: processos licitatórios completos (termo de referência, pesquisa de preços, pareceres, atas, propostas); análise de vínculos societários e de endereços/IP; perícia de engenharia (quantitativos, medições), perícia contábil (sobrepreço/superfaturamento); dados de execução (diários de obra, notas fiscais, GPS de frota, fotos com metadados).
Diligências adequadas: coleta integral do processo administrativo e trilhas de edição; inspeção in loco e perícia de engenharia com quesitos objetivos; análise de comunicações entre empresas (conluio); cruzamento de sócios/laranjas; oitiva de fiscais e gestores com foco em rotinas de medição e aceite; medidas assecuratórias para evitar dissipação de valores.
Erros frequentes: confundir falha formal com fraude penal; não demonstrar dolo específico quando exigido; não quantificar ou ao menos demonstrar materialmente o sobrepreço/superfaturamento; ignorar a fase de execução contratual (onde a fraude se materializa); não individualizar condutas entre parecerista, gestor, fiscal e particular.
2) Crimes contra o Sistema Financeiro Nacional e o mercado (Lei 7.492/1986 e correlatos)
2.1 Gestão fraudulenta/temerária e operações de crédito irregulares
Conceito e estrutura típica: gestão fraudulenta envolve condução da instituição com fraude (ardil, manipulação de informações, operações simuladas). Gestão temerária envolve assunção de riscos incompatíveis com a prudência exigida, em padrão reiterado e grave. Operações de crédito irregulares e concessões vedadas aparecem em esquemas de favorecimento, garantias fictícias e “crédito podre” com lastro manipulado.
Consumação/tentativa: em regra, consuma-se com a prática do ato de gestão típico (p.ex., formalização de operação fraudulenta), independentemente de prejuízo imediato; tentativa é rara, mas possível se o ato não se completa.
Concurso: pode concorrer com falsidades (balanços, demonstrações), lavagem (ocultação de proveitos), organização criminosa e crimes tributários (quando há engenharia fiscal fraudulenta).
Provas comuns: dossiês de compliance, auditorias internas/externas, relatórios de órgãos reguladores, contratos de crédito, garantias, laudos de avaliação, e-mails corporativos, trilhas de aprovação em sistemas, atas de comitês, fluxos financeiros.
Diligências adequadas: mapeamento do fluxo decisório (quem propôs, quem aprovou, quem liberou); perícia contábil-financeira com reconstrução de carteira; quebras de sigilo bancário e telemático com recorte por operações suspeitas; cooperação com áreas técnicas (quando cabível) para compreensão de normativos prudenciais; busca e apreensão direcionada a pastas de crédito e comunicações internas.
Erros frequentes: imputar gestão temerária com base em mero insucesso empresarial; não demonstrar padrão de risco grave e desconforme; não vincular o investigado ao ato de gestão (cadeia de aprovação); pedidos de quebra de sigilo sem delimitação por operações, gerando excesso e fragilização.
2.2 Evasão de divisas e câmbio irregular (Lei 7.492/1986)
Estrutura típica: padrões fáticos incluem remessas ao exterior sem declaração, subfaturamento/superfaturamento em comércio exterior, uso de “dólar-cabo”, contas de passagem e interposição de terceiros. Elementos normativos: dever de declarar, operação de câmbio, saída de moeda/divisas.
Consumação/tentativa: consuma-se com a efetiva saída/transferência ou com a realização da operação irregular; tentativa pode ocorrer se a remessa é interceptada antes da conclusão.
Concurso: frequentemente com lavagem (ocultação), falsidade documental (faturas), crimes tributários e organização criminosa.
Provas comuns: contratos de câmbio, SWIFT/ordens de pagamento, registros de corretoras/bancos, documentos de importação/exportação (DI/DU-E, invoices, BL/AWB), dados aduaneiros, contabilidade paralela, comunicações com operadores.
Diligências adequadas: análise integrada de comércio exterior e fluxo financeiro; cooperação jurídica internacional para obtenção de extratos e beneficiários finais; perícia documental em invoices e contratos; rastreamento patrimonial e medidas assecuratórias; oitiva técnica de despachantes/operadores para esclarecer rotinas e pontos de fraude.
Erros frequentes: não diferenciar infração administrativa cambial de crime; não demonstrar materialidade da saída/transferência (apenas suspeita); ignorar a cadeia documental do comércio exterior; falhar na identificação do beneficiário final (UBO), deixando a imputação genérica.
3) Organização criminosa (Lei 12.850/2013) como estrutura de imputação e prova
3.1 Elementos típicos e padrões fáticos
Estrutura típica: associação de 4 ou mais pessoas, estruturalmente ordenada, com divisão de tarefas, visando obter vantagem mediante prática de infrações penais. Elementos normativos: “estrutura ordenada”, “divisão de tarefas”, “estabilidade/permanência” (ainda que não formal).
Consumação/tentativa: consuma-se com a integração/participação na organização; não depende da prática de crime-fim. Tentativa é, em regra, incompatível com a natureza do delito, mas podem existir atos preparatórios puníveis por outros tipos.
Concurso: concorre com crimes-fim (corrupção, tráfico, lavagem, fraudes), e a imputação deve evitar bis in idem na descrição de condutas (separar o “ser/atuar na organização” dos atos executórios dos crimes-fim).
Provas comuns: comunicações entre membros (hierarquia, ordens), contabilidade clandestina, divisão de funções (logística, financeiro, “laranjas”), vigilâncias e campanas, apreensão de cadernos/planilhas, análise de redes (vínculos), colaboração premiada quando existente, dados de geolocalização.
Diligências adequadas: mapeamento de organograma e papéis; análise de vínculos societários e patrimoniais; medidas cautelares com fundamentação individualizada por investigado; extração forense de dispositivos com cadeia de custódia; relatórios de inteligência financeira para identificar núcleo financeiro; ações controladas quando pertinentes e legalmente justificadas.
Erros frequentes: denunciar “organização criminosa” sem demonstrar divisão de tarefas e estabilidade; usar apenas a gravidade do crime-fim como prova da organização; imputação coletiva sem individualização; excesso de medidas invasivas sem proporcionalidade e sem delimitação (fragiliza e contamina provas).
3.2 Passo a passo prático: como estruturar a imputação de organização criminosa
- Passo 1 (hipótese e recorte): delimite qual é a vantagem buscada e quais crimes-fim são reiterados (p.ex., fraudes contratuais + lavagem).
- Passo 2 (núcleos): identifique núcleos funcionalmente distintos (operacional, financeiro, documental, proteção/corrupção).
- Passo 3 (divisão de tarefas): descreva tarefas concretas por pessoa (quem capta, quem executa, quem paga, quem oculta).
- Passo 4 (estabilidade): demonstre reiteração temporal, padrão de atuação, substituição de membros, continuidade de contatos.
- Passo 5 (corroboração): para cada papel, aponte pelo menos duas fontes independentes (ex.: mensagens + fluxo bancário; vigilância + documentos).
- Passo 6 (separação do crime-fim): descreva o delito de organização como fato autônomo, e depois os crimes-fim com suas materialidades específicas.
4) Lavagem de dinheiro (Lei 9.613/1998): ocultação, dissimulação e rastreio patrimonial
4.1 Estrutura típica e pontos de prova
Estrutura típica: ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes de infração penal. Elementos normativos: “proveniência de infração penal” (crime antecedente) e atos de ocultação/dissimulação (camadas, interposição, simulação).
Consumação/tentativa: consuma-se com o ato de ocultação/dissimulação; é possível em cadeia (múltiplos atos). Tentativa pode ocorrer se o ato é interrompido antes de produzir a ocultação efetiva (p.ex., bloqueio antes de transferência), a depender do caso.
Concurso: concorre com o crime antecedente; atenção para não usar a mesma conduta como exaurimento do antecedente e, simultaneamente, como lavagem sem ato autônomo de ocultação/dissimulação.
Provas comuns: relatórios de inteligência financeira, extratos bancários, contratos simulados (mútuos, consultorias), notas fiscais frias, registros imobiliários, constituição de empresas, criptoativos (endereços, transações), movimentações fracionadas, aquisição de bens de luxo em nome de terceiros.
Diligências adequadas: rastreamento patrimonial com linha do tempo; quebras de sigilo bancário/fiscal e análise de capacidade contributiva; identificação de beneficiário final; medidas assecuratórias (sequestro, arresto, indisponibilidade) com vinculação a ativos específicos; perícia contábil para reconstruir fluxo; cooperação internacional para ativos no exterior.
Erros frequentes: não indicar minimamente o crime antecedente e o nexo de proveniência; confundir simples gasto do produto do crime com lavagem sem atos de dissimulação; pedidos de bloqueio sem individualização de ativos e sem demonstração de fumus; não preservar trilhas de auditoria bancária/documental; imputação genérica de “laranjas” sem prova de interposição.
4.2 Passo a passo prático: linha do tempo financeira (do antecedente ao ativo)
- Passo 1: fixe o evento gerador do recurso ilícito (data, valor, origem documental).
- Passo 2: identifique a primeira entrada no sistema (conta, espécie, cripto, empresa).
- Passo 3: mapeie camadas (transferências, saques, fracionamento, interpostas pessoas).
- Passo 4: localize a integração (compra de imóvel, veículo, quotas, investimentos).
- Passo 5: vincule cada etapa a prova documental/pericial (extratos, registros públicos, perícia contábil).
- Passo 6: proponha medidas assecuratórias proporcionais e rastreáveis (ativos identificados, valores, contas).
5) Tráfico de drogas (Lei 11.343/2006) no recorte de competência e transnacionalidade
5.1 Padrões fáticos federais e elementos típicos
Estrutura típica: o art. 33 abrange múltiplos verbos (importar, exportar, remeter, preparar, vender, transportar, guardar etc.). No recorte federal, ganham destaque: tráfico transnacional (importação/exportação), tráfico interestadual com conexões transfronteiriças, uso de aeroportos/portos/aduanas, remessas postais, “mulas”, contêineres, embarcações e rotas terrestres.
Elementos normativos: “droga” (substância proscrita), “finalidade de mercancia/distribuição” inferida por circunstâncias (quantidade, acondicionamento, logística, comunicações, ausência de elementos de uso pessoal). A transnacionalidade exige indícios concretos de conexão com exterior (origem/destino, contatos, rotas, documentos).
Consumação/tentativa: consuma-se com a prática de qualquer verbo do tipo; tentativa é comum em interceptações (p.ex., apreensão em fiscalização antes de entrega). A prova da tentativa exige demonstrar atos inequívocos de execução.
Concurso: associação para o tráfico (art. 35) quando houver estabilidade e permanência; organização criminosa (Lei 12.850) quando presentes seus requisitos; lavagem (ocultação de lucros); crimes de documento (passaporte, conhecimento de embarque) e, em casos específicos, porte/posse de arma.
Provas comuns: laudo toxicológico (constatação e definitivo), cadeia de custódia do entorpecente; imagens e registros de fiscalização aduaneira; bilhetes de viagem, etiquetas, rastreio postal; extração de celulares (conversas, rotas, pagamentos); geolocalização; vigilância e monitoramento; perícia em compartimentos ocultos; depoimentos de agentes de fiscalização e testemunhas.
Diligências adequadas: preservação rigorosa da cadeia de custódia (apreensão, lacre, armazenamento, remessa ao órgão pericial); perícia em veículos/contêineres; análise de rotas e vínculos entre “mula” e organizadores; cooperação internacional quando houver origem/destino externo; ação controlada quando juridicamente cabível e operacionalmente segura; identificação de financiadores e destinatários (quebras de sigilo e análise patrimonial).
Erros frequentes: fragilizar cadeia de custódia (lacres, registros, manuseio); não produzir laudos em tempo e forma; imputar transnacionalidade sem indícios concretos (apenas suposição pela rota); confundir usuário com traficante sem lastro circunstancial; não individualizar o papel de cada agente (transportador vs. financiador vs. destinatário).
6) Crimes cibernéticos com incidência federal: fraudes digitais, invasão e ataques a serviços
6.1 Estelionato eletrônico e fraudes bancárias digitais (padrões recorrentes)
Estrutura típica (ponto de vista investigativo): fraudes por engenharia social (falso suporte, falso funcionário), phishing, SIM swap, takeover de contas, uso de “laranjas” para contas de passagem, e “cash out” rápido via PIX/boletos/cripto. Em muitos casos, a materialidade está na cadeia de transações e nos vestígios digitais (IP, device ID, logs).
Consumação/tentativa: consuma-se com a obtenção da vantagem e prejuízo alheio; tentativa é comum quando há bloqueio bancário antes do saque/transferência final, mas com atos executórios claros.
Concurso: pode concorrer com falsidade ideológica (cadastros), uso de documento falso, invasão de dispositivo (quando há violação), organização criminosa (núcleos de captação e “cash out”), lavagem (dissimulação via cripto e interpostas pessoas).
Provas comuns: logs de acesso (banco/fintech), registros de transação, dados cadastrais e KYC, imagens de ATM/agências, conversas e scripts de golpe, extração de celulares, dados de operadoras (linhas, IMEI), rastreio de cripto quando houver.
Diligências adequadas: preservação imediata de logs junto a provedores e instituições financeiras; pedidos de dados com recorte temporal preciso; identificação do “caminho do dinheiro” (contas de passagem e beneficiário final); busca e apreensão de dispositivos com extração forense; oitiva de vítimas com coleta de telas, URLs, números, horários; cooperação com equipes antifraude para congelamento e reversão quando possível.
Erros frequentes: pedir dados genéricos sem delimitação (risco de indeferimento e excesso); não preservar logs rapidamente (perda por retenção limitada); não correlacionar IP/dispositivo com pessoa (autoria fica frágil); ignorar a etapa de “cash out” (onde aparece o beneficiário); cadeia de custódia deficiente de prints e arquivos (sem metadados e sem preservação).
6.2 Invasão de dispositivo informático (art. 154-A do CP) e obtenção de dados
Estrutura típica: invadir dispositivo alheio, com violação indevida de mecanismo de segurança, para obter, adulterar ou destruir dados, ou instalar vulnerabilidades. Elementos normativos: “violação de mecanismo de segurança” e “dispositivo alheio”.
Consumação/tentativa: consuma-se com a invasão (acesso indevido com violação); tentativa é possível se o ataque é interrompido antes do acesso.
Concurso: pode concorrer com furto mediante fraude, estelionato, extorsão, divulgação de segredo, crimes contra a honra, e lavagem (quando há monetização).
Provas comuns: logs de autenticação, registros de acesso, artefatos de malware, perícia em endpoints, e-mails de phishing, indicadores de comprometimento (IOC), trilhas de administração remota.
Diligências adequadas: preservação de evidências voláteis (quando possível), coleta forense de dispositivos e servidores, requisição de logs a provedores, perícia especializada para demonstrar violação de mecanismo de segurança e vetor de ataque, correlação temporal entre acesso e exfiltração.
Erros frequentes: não demonstrar a violação de mecanismo de segurança (ficando apenas “acesso indevido”); coletar evidências sem método forense (alterando artefatos); não documentar cadeia de custódia digital; confundir uso indevido de credenciais fornecidas pela vítima com invasão sem analisar o elemento normativo (depende do caso e da prova do bypass de segurança).
6.3 Ataques a serviços e interrupção de utilidade pública (quando aplicável)
Estrutura típica (visão prática): ataques DDoS e sabotagens que derrubam serviços essenciais ou sistemas críticos podem se conectar a tipos penais diversos conforme o bem jurídico atingido e o modo de execução. O ponto central é demonstrar o nexo entre conduta técnica (ataque) e resultado (indisponibilidade/dano), com atribuição de autoria.
Provas comuns: logs de rede, relatórios de SOC, tráfego anômalo, registros de provedores, indicadores técnicos, perícia em infraestrutura, registros de contratação de “booter/stresser”.
Diligências adequadas: preservação de logs em múltiplas camadas (aplicação, rede, borda), requisições a provedores com urgência, perícia para atribuição (correlação de IPs, pagamentos, contas), busca por evidências de contratação e pagamento do ataque.
Erros frequentes: não preservar logs em tempo; atribuição apressada baseada apenas em IP sem correlação; ausência de perícia que explique tecnicamente o evento para o processo; pedidos de dados sem cadeia de custódia e sem integridade.
7) Delitos transnacionais conexos: contrabando/descaminho, falsificações e migração
7.1 Contrabando e descaminho (CP) em cenários de fronteira e comércio exterior
Estrutura típica: contrabando envolve importar/exportar mercadoria proibida; descaminho envolve iludir pagamento de tributo na importação/exportação. Elementos normativos: “mercadoria proibida” (contrabando) e “iludir tributo” (descaminho). Padrões fáticos: cargas fracionadas, ocultação em veículos, subfaturamento, triangulações, uso de empresas de fachada.
Consumação/tentativa: consuma-se com a entrada/saída irregular; tentativa é possível quando a fiscalização impede a internalização.
Concurso: pode concorrer com falsidade documental (faturas), organização criminosa, lavagem, crimes ambientais (produtos controlados), e crimes contra a saúde pública (produtos falsificados).
Provas comuns: documentos aduaneiros, registros de fiscalização, laudos de identificação de mercadoria, perícia de valor/tributação, rastreio logístico, imagens de scanners, comunicações entre importadores e despachantes.
Diligências adequadas: apreensão e perícia da mercadoria; coleta integral da cadeia documental de importação/exportação; análise de rotas e transportadores; identificação de beneficiário final; cooperação com aduanas e autoridades estrangeiras quando houver origem/destino externo.
Erros frequentes: não diferenciar mercadoria proibida (contrabando) de mercadoria permitida com tributo iludido (descaminho); falhas na prova do valor aduaneiro e do tributo; não vincular o investigado à cadeia logística (apenas proximidade física); perda de rastreabilidade documental.
7.2 Falsificação de documentos e identidade em contextos federais
Estrutura típica: falsificação/uso de documento falso e falsidade ideológica aparecem em passaportes, vistos, CNHs, documentos de embarque, certificados e cadastros. Elemento normativo: potencialidade lesiva e finalidade do documento no contexto (controle migratório, aduaneiro, bancário).
Consumação/tentativa: uso de documento falso consuma-se com a apresentação/emprego; tentativa é possível se a apresentação é impedida antes de produzir efeitos, conforme o caso.
Concurso: pode concorrer com estelionato, evasão de divisas, tráfico, contrabando e organização criminosa.
Provas comuns: perícia documentoscópica, registros de emissão, imagens e biometria, logs de sistemas de controle, depoimentos de atendentes/agentes, apreensão de insumos e equipamentos.
Diligências adequadas: perícia imediata e preservação do documento; requisição de dados de emissão e trilhas; busca por laboratório e cadeia de distribuição; cruzamento biométrico quando disponível; oitiva técnica de servidores sobre procedimentos de validação.
Erros frequentes: não submeter documento à perícia; não preservar o original; imputar falsidade ideológica sem demonstrar o conteúdo falso juridicamente relevante; confundir erro de preenchimento com falsidade dolosa.
8) Matriz de provas e diligências: como escolher o que pedir e quando
8.1 Heurística prática por tipo de evidência
- Documental administrativa: essencial em peculato, licitações e corrupção. Diligência-chave: requisição integral do processo e trilhas de edição; cuidado com autenticidade e integridade.
- Financeira: central em lavagem, SFN, corrupção e fraudes digitais. Diligência-chave: linha do tempo e identificação do beneficiário final; pedidos delimitados por período e contas.
- Digital: central em crimes cibernéticos e também em corrupção/organização (mensagens). Diligência-chave: preservação rápida de logs e extração forense; cadeia de custódia.
- Pericial técnica: engenharia (obras), contábil (superfaturamento), informática (malware/logs), documentoscopia (falsos). Diligência-chave: quesitos objetivos voltados a materialidade e autoria.
- Testemunhal: útil para contexto e dinâmica, mas deve ser corroborada. Diligência-chave: oitivas com cronologia, valores, meios de contato e contrapartidas; evitar perguntas sugestivas.
8.2 Erros transversais que mais fragilizam imputações
- Generalidade: narrativas sem individualização de condutas e sem vínculo probatório por investigado.
- Excesso em medidas invasivas: pedidos amplos e sem recorte (temporal, material, subjetivo), com risco de indeferimento e questionamento de proporcionalidade.
- Cadeia de custódia: falhas em apreensões (drogas, mídias, documentos) e em extrações digitais.
- Confusão entre ilícito administrativo e penal: ausência de demonstração de dolo e de materialidade típica.
- Concurso mal estruturado: duplicidade de descrição (bis in idem) ou absorção indevida (lavagem vs. exaurimento; organização vs. concurso de pessoas).