Objetivo dos simulados e estudos de caso integrados
Simulados e estudos de caso integrados são ferramentas de treino que unem cobrança objetiva (itens de múltipla escolha/verdadeiro-falso) e produção discursiva (respostas estruturadas), organizadas por eixos de competência. A finalidade é transformar conhecimento em desempenho: reconhecer rapidamente o que está sendo cobrado, decidir com base em critérios, evitar erros típicos (especialmente os que geram nulidades) e produzir entregas escritas com padrão técnico.
Neste capítulo, o foco é a integração por eixos (Direito, investigação, informática, lógica e atualidades) e por tarefas operacionais: (1) identificar crimes em tese, (2) planejar diligências imediatas, (3) listar elementos informativos, (4) apontar riscos de nulidade e (5) redigir relatório final. O treino é feito com gabaritos comentados, rubricas de correção e trilhas de revisão por competências a partir dos erros mais recorrentes.
Arquitetura do simulado integrado (como montar e como usar)
Estrutura recomendada
- Bloco A (Objetivas por eixo): 25 a 40 questões, distribuídas proporcionalmente ao edital. Misture itens diretos (conceito) com itens situacionais (mini-casos).
- Bloco B (Estudo de caso integrado): 1 caso com enunciado completo + anexos (prints, logs, depoimentos resumidos, extratos, laudos preliminares, cronologia).
- Bloco C (Discursivas): 2 a 4 perguntas que obriguem a: tipificação em tese, diligências imediatas, elementos informativos, nulidades e relatório final.
- Bloco D (Autoauditoria): checklist de erros e plano de revisão por competências (o que revisar, como revisar e quando reavaliar).
Passo a passo de aplicação (ciclo de 90 a 120 minutos)
- 1) Preparação (5 min): defina tempo por bloco e regra de marcação (ex.: marque “Certo/Errado” e sinalize dúvidas com “?”).
- 2) Objetivas (40–60 min): faça uma passada rápida; não trave em itens longos. Registre o motivo do erro em 1 frase (ex.: “confundi elemento subjetivo”, “não lembrei prazo”, “não identifiquei cadeia de custódia”).
- 3) Caso integrado (30–45 min): leia o enunciado e monte uma linha do tempo; separe fatos, fontes e lacunas. Só depois responda às discursivas.
- 4) Correção ativa (15–25 min): compare com gabarito comentado e preencha a rubrica. Reescreva apenas o trecho que perdeu pontos.
- 5) Trilha de revisão (10 min): transforme erros em tarefas objetivas (ex.: “refazer 15 questões de nulidades”, “reler checklist de diligências imediatas”, “treinar relatório em 12 linhas”).
Modelo de estudo de caso integrado (com anexos)
Caso 1: Golpe com engenharia social, transferência via aplicativo e ocultação de valores
Enunciado: A vítima (60 anos) relata que recebeu ligação de suposto “setor antifraude” do banco. Orientada a “cancelar transações”, instalou um aplicativo de acesso remoto no celular. Em seguida, ocorreram duas transferências (R$ 8.900 e R$ 6.500) para contas de terceiros e uma compra online em marketplace. A vítima percebeu que o aparelho ficou “travando” e que mensagens de confirmação sumiram. Ela comparece à delegacia com prints de conversa e extrato bancário.
Anexo A (prints resumidos): conversa com número desconhecido; envio de link; instrução para “não desligar”; pedido de código SMS; confirmação de “procedimento concluído”.
Anexo B (extrato): duas transferências para contas em bancos distintos; descrição “pagamento”; horário noturno.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Anexo C (dados do aparelho): vítima informa que instalou app “Suporte Rápido”; não sabe e-mail do ID; possui backup automático ativado.
Anexo D (atualidades/ambiente): no município houve aumento de golpes por falsa central; mídia local noticiou quadrilha com “laranjas” e contas de passagem.
Questões objetivas por eixo (com gabarito comentado)
Eixo Direito (itens situacionais)
Q1. No caso, a conduta descrita indica, em tese, obtenção de vantagem ilícita mediante fraude, com induzimento da vítima em erro. O enquadramento mais adequado, em tese, é: (A) furto simples (B) estelionato (C) apropriação indébita (D) receptação.
Gabarito: B. Comentário: há fraude/engenharia social para induzir a vítima a autorizar atos que resultam em prejuízo patrimonial. Não há subtração sem consentimento (furto) nem posse legítima convertida (apropriação).
Q2. A participação de “laranjas” titulares das contas que receberam os valores pode caracterizar, em tese: (A) autoria direta sempre (B) participação ou coautoria conforme dolo e contribuição (C) fato atípico por ser “apenas conta” (D) crime impossível.
Gabarito: B. Comentário: a responsabilização depende de elementos informativos sobre ciência e vontade (dolo) e contribuição para o resultado (emprestar conta, sacar, repassar valores).
Eixo Investigação (planejamento)
Q3. Diligência imediata mais útil nas primeiras horas para mitigar dano e preservar rastros financeiros: (A) acareação (B) reconstituição (C) preservação e requisição urgente de dados bancários/identificação de beneficiários (D) reconhecimento pessoal.
Gabarito: C. Comentário: em crimes patrimoniais com transações, o tempo é crítico para rastreio, bloqueio e identificação de contas de destino.
Eixo Informática (rastros e preservação)
Q4. Ao receber o celular da vítima para extração de evidências, a conduta mais adequada é: (A) explorar livremente e apagar apps suspeitos (B) colocar em modo avião, registrar estado do aparelho e preservar dados antes de qualquer intervenção (C) formatar para “limpar vírus” (D) pedir que a vítima “tente lembrar” e pronto.
Gabarito: B. Comentário: preservação e documentação do estado do dispositivo reduzem risco de perda de evidências e questionamentos sobre integridade.
Eixo Lógica (linha do tempo e inferência)
Q5. Se as transferências ocorreram após a instalação do app remoto e após o envio de código SMS, a hipótese mais consistente é: (A) coincidência sem relação causal (B) acesso indevido facilitado por engenharia social e captura de autenticação (C) falha do banco sem ação humana (D) erro de digitação da vítima.
Gabarito: B. Comentário: a sequência temporal sustenta a inferência de facilitação do acesso e validação de transações por autenticação obtida por fraude.
Eixo Atualidades (contexto operacional)
Q6. A informação de aumento local de golpes por falsa central serve principalmente para: (A) substituir prova (B) orientar hipóteses e priorização de diligências, sem dispensar verificação (C) dispensar oitiva da vítima (D) definir autoria automaticamente.
Gabarito: B. Comentário: contexto ajuda a formular linhas investigativas e padrões, mas não prova autoria por si.
Discursivas do caso integrado (tarefas obrigatórias)
Discursiva 1: Identificação de crimes em tese
Enunciado: Indique os crimes em tese e justifique em 6 a 10 linhas, apontando elementos do caso que sustentam a tipificação.
Resposta esperada (modelo): Em tese, há estelionato pela fraude consistente em se passar por central bancária, induzindo a vítima em erro para obter vantagem ilícita com prejuízo patrimonial (transferências e compra). Pode haver associação/organização criminosa se houver estabilidade e divisão de tarefas (captador, operador, laranja), a depender de elementos informativos. A utilização de contas de terceiros e circulação de valores pode indicar, em tese, lavagem/ocultação, condicionada à demonstração de atos de dissimulação e origem ilícita. A participação dos titulares das contas receptoras dependerá de dolo e contribuição (emprestar conta, sacar e repassar).
Discursiva 2: Plano de diligências imediatas (primeiras 24–48h)
Enunciado: Liste diligências imediatas, em ordem de prioridade, com objetivo e resultado esperado. Use formato de tópicos.
Resposta esperada (modelo):
- Preservar e documentar evidências digitais da vítima: registrar prints, metadados disponíveis, estado do aparelho, apps instalados, horários; objetivo: manter integridade e cronologia.
- Requisições urgentes a instituições financeiras: identificar titulares das contas destino, agência, IPs/dispositivos vinculados, logs de acesso e tentativas; objetivo: rastrear fluxo e identificar operadores.
- Medidas para mitigação do dano: comunicação para tentativa de bloqueio/estorno conforme procedimentos; objetivo: reduzir prejuízo e congelar valores remanescentes.
- Identificação do número/linha usada no contato: requisitar dados cadastrais e registros; objetivo: vincular a pessoa/estrutura (mesmo que use laranja/VoIP).
- Levantamento de padrão local: cruzar com ocorrências semelhantes (mesmo script, mesmos bancos/contas); objetivo: identificar série e conexões.
- Oitiva estruturada da vítima: coletar detalhes (passo a passo, telas, permissões concedidas, códigos recebidos); objetivo: fechar lacunas e confirmar sequência.
Discursiva 3: Elementos informativos a coletar (checklist)
Enunciado: Liste elementos informativos mínimos (ao menos 12 itens) para robustecer a investigação.
Resposta esperada (modelo):
- Dados completos da vítima e linha do tempo (horários, duração da ligação, ações no aparelho).
- Extratos detalhados das transações (IDs, chaves, favorecidos, descrição, horários).
- Prints originais e, quando possível, exportação/backup das conversas.
- Número(s) de telefone, links enviados, domínios e URLs.
- Nome do app instalado, permissões concedidas e data/hora de instalação.
- Registro de SMS/códigos recebidos e se foram informados ao golpista.
- Dados do dispositivo (modelo, IMEI/serial, versão do sistema, contas logadas).
- Logs de acesso bancário (IP, geolocalização aproximada, dispositivo, sessão).
- Dados cadastrais e movimentações das contas receptoras (entradas/saídas, saques).
- Eventuais compras no marketplace (pedido, endereço de entrega, conta do vendedor).
- Ocorrências correlatas (mesmo modus operandi) e possíveis suspeitos recorrentes.
- Indícios de dissimulação (fracionamento, contas de passagem, saques imediatos).
Discursiva 4: Riscos de nulidade e como evitá-los
Enunciado: Aponte 5 riscos de nulidade/ilegalidade procedimental e medidas preventivas.
Resposta esperada (modelo):
- Quebra indevida de sigilo de dados: evitar requisições genéricas e sem formalização; delimitar objeto, período e pertinência, com fundamentação e cadeia de custódia documental.
- Manipulação do celular sem registro: evitar “mexer para ver”; documentar estado, registrar quem acessou, quando e por quê; preservar evidências antes de qualquer intervenção.
- Coleta de prints sem autenticidade: sempre que possível, obter arquivos originais/backup e registrar origem; descrever método de obtenção e manter cópia íntegra.
- Reconhecimento/atribuição apressada de autoria: evitar conclusões sem lastro; separar hipótese de prova; buscar corroboração por múltiplas fontes (banco, telecom, marketplace).
- Diligências invasivas sem lastro: evitar medidas intrusivas sem indícios mínimos; construir justificativa com base na cronologia e nos elementos informativos já coletados.
Discursiva 5: Relatório final (modelo enxuto)
Enunciado: Redija um relatório final de 12 a 18 linhas, com: síntese do fato, diligências realizadas, principais achados, tipificação em tese e pendências.
Resposta esperada (modelo): Trata-se de notícia de fraude praticada mediante engenharia social, na qual a vítima foi induzida a instalar aplicativo de acesso remoto e a fornecer código de autenticação, resultando em duas transferências e uma compra online, com prejuízo total de R$ 15.400. Foram coletados extratos, prints e cronologia dos eventos, bem como identificados os favorecidos das transações e solicitado, com urgência, o detalhamento de logs de acesso e dados cadastrais às instituições financeiras e ao provedor de telefonia do número utilizado. Os elementos iniciais indicam, em tese, estelionato, com possível participação de terceiros titulares de contas receptoras, a depender de comprovação de dolo e contribuição, e eventual ocultação de valores conforme análise do fluxo financeiro. Restam pendentes: retorno das requisições de dados, identificação do operador do número/linha, verificação de vínculos entre contas receptoras e ocorrências similares, e consolidação de evidências digitais do aparelho da vítima com preservação de integridade.
Rubricas de correção (discursivas) para autoavaliação e banca
Rubrica geral (0 a 10 por questão)
- Completude (0–3): atende a todos os comandos (quantidade de itens, formato, ordem de prioridade, etc.).
- Pertinência e precisão (0–3): conecta fatos do caso aos pontos jurídicos/técnicos sem “achismo”.
- Estrutura e clareza (0–2): texto objetivo, organizado, com termos técnicos na medida.
- Legalidade e cautelas (0–2): identifica riscos de nulidade e propõe prevenção coerente.
Rubrica específica: “Diligências imediatas”
- Prioridade e tempo (0–3): coloca primeiro o que é perecível (dados voláteis, rastros financeiros, logs).
- Objetivo + resultado esperado (0–3): cada diligência tem finalidade clara e produto verificável.
- Integração de eixos (0–2): inclui ações de direito/investigação/informática de forma coordenada.
- Risco/mitigação (0–2): antecipa riscos (perda de dados, contaminação, excesso) e como evitar.
Rubrica específica: “Relatório final”
- Síntese factual (0–2): quem, o quê, quando, como, prejuízo.
- Diligências e achados (0–3): descreve o que foi feito e o que foi encontrado, sem extrapolar.
- Tipificação em tese e condicionantes (0–3): aponta crimes em tese e o que falta para confirmar.
- Pendências objetivas (0–2): lista próximos passos verificáveis.
Trilhas de revisão por competências (baseadas em erros recorrentes)
Como transformar erro em competência treinável
Após corrigir o simulado, classifique cada erro em uma categoria e aplique uma trilha curta (15–30 min) com reavaliação em 48–72h. Use a regra: erro identificado → microconteúdo → 10 questões/1 mini-resposta → rechecagem.
Mapa de erros comuns e trilhas
- Erro: tipificação “automática” sem condicionar. Trilha: reescrever 5 respostas de tipificação usando “em tese” + “depende de” + “elementos necessários”; depois refazer 10 itens situacionais.
- Erro: diligências genéricas (“investigar melhor”). Trilha: para cada diligência, obrigar “objeto + fonte + período + produto” (ex.: “logs de acesso do app bancário, 48h, IP/dispositivo”); treinar com 3 mini-casos.
- Erro: esquecer perecibilidade de dados digitais/financeiros. Trilha: montar checklist de 8 itens de preservação e aplicar em 2 casos; refazer 10 questões de priorização.
- Erro: confundir elemento informativo com prova conclusiva. Trilha: separar em tabela “hipótese / indício / confirmação”; treinar com 1 caso e 12 linhas.
- Erro: não apontar riscos de nulidade. Trilha: usar lista fixa de 7 alertas (sigilo, integridade, formalização, delimitação, cadeia de custódia, motivação, proporcionalidade) e aplicar em 3 respostas curtas.
- Erro: relatório prolixo ou opinativo. Trilha: reescrever relatório em 15 linhas com estrutura fixa (fato, diligências, achados, tese, pendências); comparar com rubrica e ajustar.
Banco de mini-casos para treino rápido (10–15 min cada)
Mini-caso A (Direito + investigação): furto/roubo de celular com uso posterior
Enunciado: Vítima relata subtração do celular em via pública; horas depois, houve compra em aplicativo e tentativa de acesso a e-mail. Tarefas: (1) crimes em tese; (2) 5 diligências imediatas; (3) 8 elementos informativos.
Mini-caso B (Informática + lógica): invasão de conta e extorsão
Enunciado: Conta de rede social invadida; criminoso exige pagamento para devolver acesso; envia chave de pagamento e ameaça expor conversas. Tarefas: (1) tipificação em tese; (2) linha do tempo mínima; (3) riscos de nulidade na coleta de prints.
Mini-caso C (Atualidades + investigação): golpe do falso boleto
Enunciado: Empresa paga boleto “idêntico” ao do fornecedor; valor vai para terceiro; há e-mail com domínio parecido. Tarefas: (1) diligências de rastreio; (2) elementos informativos; (3) relatório em 12 linhas.
Gabarito orientador dos mini-casos (padrões de resposta)
Padrão para “crimes em tese”
Indicar o núcleo (fraude/subtração/ameaça), o meio (engenharia social/invasão), o resultado (prejuízo/obtenção) e condicionar pontos que dependem de prova (dolo do laranja, estabilidade do grupo, dissimulação de valores).
Padrão para “diligências imediatas”
Priorizar: preservação de dados voláteis, identificação de beneficiários, requisições urgentes, cruzamento com ocorrências, e formalização documental do que foi coletado.
Padrão para “relatório final”
Manter neutralidade, evitar adjetivos, registrar fontes (extrato, prints, requisições), separar achado de hipótese e listar pendências objetivas.