Capa do Ebook gratuito Investigador de Polícia Civil: Teoria, Prática e Técnicas de Investigação

Investigador de Polícia Civil: Teoria, Prática e Técnicas de Investigação

Novo curso

16 páginas

Simulados e Estudos de Caso Integrados para Investigador de Polícia Civil

Capítulo 16

Tempo estimado de leitura: 14 minutos

+ Exercício

Objetivo dos simulados e estudos de caso integrados

Simulados e estudos de caso integrados são ferramentas de treino que unem cobrança objetiva (itens de múltipla escolha/verdadeiro-falso) e produção discursiva (respostas estruturadas), organizadas por eixos de competência. A finalidade é transformar conhecimento em desempenho: reconhecer rapidamente o que está sendo cobrado, decidir com base em critérios, evitar erros típicos (especialmente os que geram nulidades) e produzir entregas escritas com padrão técnico.

Neste capítulo, o foco é a integração por eixos (Direito, investigação, informática, lógica e atualidades) e por tarefas operacionais: (1) identificar crimes em tese, (2) planejar diligências imediatas, (3) listar elementos informativos, (4) apontar riscos de nulidade e (5) redigir relatório final. O treino é feito com gabaritos comentados, rubricas de correção e trilhas de revisão por competências a partir dos erros mais recorrentes.

Arquitetura do simulado integrado (como montar e como usar)

Estrutura recomendada

  • Bloco A (Objetivas por eixo): 25 a 40 questões, distribuídas proporcionalmente ao edital. Misture itens diretos (conceito) com itens situacionais (mini-casos).
  • Bloco B (Estudo de caso integrado): 1 caso com enunciado completo + anexos (prints, logs, depoimentos resumidos, extratos, laudos preliminares, cronologia).
  • Bloco C (Discursivas): 2 a 4 perguntas que obriguem a: tipificação em tese, diligências imediatas, elementos informativos, nulidades e relatório final.
  • Bloco D (Autoauditoria): checklist de erros e plano de revisão por competências (o que revisar, como revisar e quando reavaliar).

Passo a passo de aplicação (ciclo de 90 a 120 minutos)

  • 1) Preparação (5 min): defina tempo por bloco e regra de marcação (ex.: marque “Certo/Errado” e sinalize dúvidas com “?”).
  • 2) Objetivas (40–60 min): faça uma passada rápida; não trave em itens longos. Registre o motivo do erro em 1 frase (ex.: “confundi elemento subjetivo”, “não lembrei prazo”, “não identifiquei cadeia de custódia”).
  • 3) Caso integrado (30–45 min): leia o enunciado e monte uma linha do tempo; separe fatos, fontes e lacunas. Só depois responda às discursivas.
  • 4) Correção ativa (15–25 min): compare com gabarito comentado e preencha a rubrica. Reescreva apenas o trecho que perdeu pontos.
  • 5) Trilha de revisão (10 min): transforme erros em tarefas objetivas (ex.: “refazer 15 questões de nulidades”, “reler checklist de diligências imediatas”, “treinar relatório em 12 linhas”).

Modelo de estudo de caso integrado (com anexos)

Caso 1: Golpe com engenharia social, transferência via aplicativo e ocultação de valores

Enunciado: A vítima (60 anos) relata que recebeu ligação de suposto “setor antifraude” do banco. Orientada a “cancelar transações”, instalou um aplicativo de acesso remoto no celular. Em seguida, ocorreram duas transferências (R$ 8.900 e R$ 6.500) para contas de terceiros e uma compra online em marketplace. A vítima percebeu que o aparelho ficou “travando” e que mensagens de confirmação sumiram. Ela comparece à delegacia com prints de conversa e extrato bancário.

Anexo A (prints resumidos): conversa com número desconhecido; envio de link; instrução para “não desligar”; pedido de código SMS; confirmação de “procedimento concluído”.

Anexo B (extrato): duas transferências para contas em bancos distintos; descrição “pagamento”; horário noturno.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Anexo C (dados do aparelho): vítima informa que instalou app “Suporte Rápido”; não sabe e-mail do ID; possui backup automático ativado.

Anexo D (atualidades/ambiente): no município houve aumento de golpes por falsa central; mídia local noticiou quadrilha com “laranjas” e contas de passagem.

Questões objetivas por eixo (com gabarito comentado)

Eixo Direito (itens situacionais)

Q1. No caso, a conduta descrita indica, em tese, obtenção de vantagem ilícita mediante fraude, com induzimento da vítima em erro. O enquadramento mais adequado, em tese, é: (A) furto simples (B) estelionato (C) apropriação indébita (D) receptação.

Gabarito: B. Comentário: há fraude/engenharia social para induzir a vítima a autorizar atos que resultam em prejuízo patrimonial. Não há subtração sem consentimento (furto) nem posse legítima convertida (apropriação).

Q2. A participação de “laranjas” titulares das contas que receberam os valores pode caracterizar, em tese: (A) autoria direta sempre (B) participação ou coautoria conforme dolo e contribuição (C) fato atípico por ser “apenas conta” (D) crime impossível.

Gabarito: B. Comentário: a responsabilização depende de elementos informativos sobre ciência e vontade (dolo) e contribuição para o resultado (emprestar conta, sacar, repassar valores).

Eixo Investigação (planejamento)

Q3. Diligência imediata mais útil nas primeiras horas para mitigar dano e preservar rastros financeiros: (A) acareação (B) reconstituição (C) preservação e requisição urgente de dados bancários/identificação de beneficiários (D) reconhecimento pessoal.

Gabarito: C. Comentário: em crimes patrimoniais com transações, o tempo é crítico para rastreio, bloqueio e identificação de contas de destino.

Eixo Informática (rastros e preservação)

Q4. Ao receber o celular da vítima para extração de evidências, a conduta mais adequada é: (A) explorar livremente e apagar apps suspeitos (B) colocar em modo avião, registrar estado do aparelho e preservar dados antes de qualquer intervenção (C) formatar para “limpar vírus” (D) pedir que a vítima “tente lembrar” e pronto.

Gabarito: B. Comentário: preservação e documentação do estado do dispositivo reduzem risco de perda de evidências e questionamentos sobre integridade.

Eixo Lógica (linha do tempo e inferência)

Q5. Se as transferências ocorreram após a instalação do app remoto e após o envio de código SMS, a hipótese mais consistente é: (A) coincidência sem relação causal (B) acesso indevido facilitado por engenharia social e captura de autenticação (C) falha do banco sem ação humana (D) erro de digitação da vítima.

Gabarito: B. Comentário: a sequência temporal sustenta a inferência de facilitação do acesso e validação de transações por autenticação obtida por fraude.

Eixo Atualidades (contexto operacional)

Q6. A informação de aumento local de golpes por falsa central serve principalmente para: (A) substituir prova (B) orientar hipóteses e priorização de diligências, sem dispensar verificação (C) dispensar oitiva da vítima (D) definir autoria automaticamente.

Gabarito: B. Comentário: contexto ajuda a formular linhas investigativas e padrões, mas não prova autoria por si.

Discursivas do caso integrado (tarefas obrigatórias)

Discursiva 1: Identificação de crimes em tese

Enunciado: Indique os crimes em tese e justifique em 6 a 10 linhas, apontando elementos do caso que sustentam a tipificação.

Resposta esperada (modelo): Em tese, há estelionato pela fraude consistente em se passar por central bancária, induzindo a vítima em erro para obter vantagem ilícita com prejuízo patrimonial (transferências e compra). Pode haver associação/organização criminosa se houver estabilidade e divisão de tarefas (captador, operador, laranja), a depender de elementos informativos. A utilização de contas de terceiros e circulação de valores pode indicar, em tese, lavagem/ocultação, condicionada à demonstração de atos de dissimulação e origem ilícita. A participação dos titulares das contas receptoras dependerá de dolo e contribuição (emprestar conta, sacar e repassar).

Discursiva 2: Plano de diligências imediatas (primeiras 24–48h)

Enunciado: Liste diligências imediatas, em ordem de prioridade, com objetivo e resultado esperado. Use formato de tópicos.

Resposta esperada (modelo):

  • Preservar e documentar evidências digitais da vítima: registrar prints, metadados disponíveis, estado do aparelho, apps instalados, horários; objetivo: manter integridade e cronologia.
  • Requisições urgentes a instituições financeiras: identificar titulares das contas destino, agência, IPs/dispositivos vinculados, logs de acesso e tentativas; objetivo: rastrear fluxo e identificar operadores.
  • Medidas para mitigação do dano: comunicação para tentativa de bloqueio/estorno conforme procedimentos; objetivo: reduzir prejuízo e congelar valores remanescentes.
  • Identificação do número/linha usada no contato: requisitar dados cadastrais e registros; objetivo: vincular a pessoa/estrutura (mesmo que use laranja/VoIP).
  • Levantamento de padrão local: cruzar com ocorrências semelhantes (mesmo script, mesmos bancos/contas); objetivo: identificar série e conexões.
  • Oitiva estruturada da vítima: coletar detalhes (passo a passo, telas, permissões concedidas, códigos recebidos); objetivo: fechar lacunas e confirmar sequência.

Discursiva 3: Elementos informativos a coletar (checklist)

Enunciado: Liste elementos informativos mínimos (ao menos 12 itens) para robustecer a investigação.

Resposta esperada (modelo):

  • Dados completos da vítima e linha do tempo (horários, duração da ligação, ações no aparelho).
  • Extratos detalhados das transações (IDs, chaves, favorecidos, descrição, horários).
  • Prints originais e, quando possível, exportação/backup das conversas.
  • Número(s) de telefone, links enviados, domínios e URLs.
  • Nome do app instalado, permissões concedidas e data/hora de instalação.
  • Registro de SMS/códigos recebidos e se foram informados ao golpista.
  • Dados do dispositivo (modelo, IMEI/serial, versão do sistema, contas logadas).
  • Logs de acesso bancário (IP, geolocalização aproximada, dispositivo, sessão).
  • Dados cadastrais e movimentações das contas receptoras (entradas/saídas, saques).
  • Eventuais compras no marketplace (pedido, endereço de entrega, conta do vendedor).
  • Ocorrências correlatas (mesmo modus operandi) e possíveis suspeitos recorrentes.
  • Indícios de dissimulação (fracionamento, contas de passagem, saques imediatos).

Discursiva 4: Riscos de nulidade e como evitá-los

Enunciado: Aponte 5 riscos de nulidade/ilegalidade procedimental e medidas preventivas.

Resposta esperada (modelo):

  • Quebra indevida de sigilo de dados: evitar requisições genéricas e sem formalização; delimitar objeto, período e pertinência, com fundamentação e cadeia de custódia documental.
  • Manipulação do celular sem registro: evitar “mexer para ver”; documentar estado, registrar quem acessou, quando e por quê; preservar evidências antes de qualquer intervenção.
  • Coleta de prints sem autenticidade: sempre que possível, obter arquivos originais/backup e registrar origem; descrever método de obtenção e manter cópia íntegra.
  • Reconhecimento/atribuição apressada de autoria: evitar conclusões sem lastro; separar hipótese de prova; buscar corroboração por múltiplas fontes (banco, telecom, marketplace).
  • Diligências invasivas sem lastro: evitar medidas intrusivas sem indícios mínimos; construir justificativa com base na cronologia e nos elementos informativos já coletados.

Discursiva 5: Relatório final (modelo enxuto)

Enunciado: Redija um relatório final de 12 a 18 linhas, com: síntese do fato, diligências realizadas, principais achados, tipificação em tese e pendências.

Resposta esperada (modelo): Trata-se de notícia de fraude praticada mediante engenharia social, na qual a vítima foi induzida a instalar aplicativo de acesso remoto e a fornecer código de autenticação, resultando em duas transferências e uma compra online, com prejuízo total de R$ 15.400. Foram coletados extratos, prints e cronologia dos eventos, bem como identificados os favorecidos das transações e solicitado, com urgência, o detalhamento de logs de acesso e dados cadastrais às instituições financeiras e ao provedor de telefonia do número utilizado. Os elementos iniciais indicam, em tese, estelionato, com possível participação de terceiros titulares de contas receptoras, a depender de comprovação de dolo e contribuição, e eventual ocultação de valores conforme análise do fluxo financeiro. Restam pendentes: retorno das requisições de dados, identificação do operador do número/linha, verificação de vínculos entre contas receptoras e ocorrências similares, e consolidação de evidências digitais do aparelho da vítima com preservação de integridade.

Rubricas de correção (discursivas) para autoavaliação e banca

Rubrica geral (0 a 10 por questão)

  • Completude (0–3): atende a todos os comandos (quantidade de itens, formato, ordem de prioridade, etc.).
  • Pertinência e precisão (0–3): conecta fatos do caso aos pontos jurídicos/técnicos sem “achismo”.
  • Estrutura e clareza (0–2): texto objetivo, organizado, com termos técnicos na medida.
  • Legalidade e cautelas (0–2): identifica riscos de nulidade e propõe prevenção coerente.

Rubrica específica: “Diligências imediatas”

  • Prioridade e tempo (0–3): coloca primeiro o que é perecível (dados voláteis, rastros financeiros, logs).
  • Objetivo + resultado esperado (0–3): cada diligência tem finalidade clara e produto verificável.
  • Integração de eixos (0–2): inclui ações de direito/investigação/informática de forma coordenada.
  • Risco/mitigação (0–2): antecipa riscos (perda de dados, contaminação, excesso) e como evitar.

Rubrica específica: “Relatório final”

  • Síntese factual (0–2): quem, o quê, quando, como, prejuízo.
  • Diligências e achados (0–3): descreve o que foi feito e o que foi encontrado, sem extrapolar.
  • Tipificação em tese e condicionantes (0–3): aponta crimes em tese e o que falta para confirmar.
  • Pendências objetivas (0–2): lista próximos passos verificáveis.

Trilhas de revisão por competências (baseadas em erros recorrentes)

Como transformar erro em competência treinável

Após corrigir o simulado, classifique cada erro em uma categoria e aplique uma trilha curta (15–30 min) com reavaliação em 48–72h. Use a regra: erro identificado → microconteúdo → 10 questões/1 mini-resposta → rechecagem.

Mapa de erros comuns e trilhas

  • Erro: tipificação “automática” sem condicionar. Trilha: reescrever 5 respostas de tipificação usando “em tese” + “depende de” + “elementos necessários”; depois refazer 10 itens situacionais.
  • Erro: diligências genéricas (“investigar melhor”). Trilha: para cada diligência, obrigar “objeto + fonte + período + produto” (ex.: “logs de acesso do app bancário, 48h, IP/dispositivo”); treinar com 3 mini-casos.
  • Erro: esquecer perecibilidade de dados digitais/financeiros. Trilha: montar checklist de 8 itens de preservação e aplicar em 2 casos; refazer 10 questões de priorização.
  • Erro: confundir elemento informativo com prova conclusiva. Trilha: separar em tabela “hipótese / indício / confirmação”; treinar com 1 caso e 12 linhas.
  • Erro: não apontar riscos de nulidade. Trilha: usar lista fixa de 7 alertas (sigilo, integridade, formalização, delimitação, cadeia de custódia, motivação, proporcionalidade) e aplicar em 3 respostas curtas.
  • Erro: relatório prolixo ou opinativo. Trilha: reescrever relatório em 15 linhas com estrutura fixa (fato, diligências, achados, tese, pendências); comparar com rubrica e ajustar.

Banco de mini-casos para treino rápido (10–15 min cada)

Mini-caso A (Direito + investigação): furto/roubo de celular com uso posterior

Enunciado: Vítima relata subtração do celular em via pública; horas depois, houve compra em aplicativo e tentativa de acesso a e-mail. Tarefas: (1) crimes em tese; (2) 5 diligências imediatas; (3) 8 elementos informativos.

Mini-caso B (Informática + lógica): invasão de conta e extorsão

Enunciado: Conta de rede social invadida; criminoso exige pagamento para devolver acesso; envia chave de pagamento e ameaça expor conversas. Tarefas: (1) tipificação em tese; (2) linha do tempo mínima; (3) riscos de nulidade na coleta de prints.

Mini-caso C (Atualidades + investigação): golpe do falso boleto

Enunciado: Empresa paga boleto “idêntico” ao do fornecedor; valor vai para terceiro; há e-mail com domínio parecido. Tarefas: (1) diligências de rastreio; (2) elementos informativos; (3) relatório em 12 linhas.

Gabarito orientador dos mini-casos (padrões de resposta)

Padrão para “crimes em tese”

Indicar o núcleo (fraude/subtração/ameaça), o meio (engenharia social/invasão), o resultado (prejuízo/obtenção) e condicionar pontos que dependem de prova (dolo do laranja, estabilidade do grupo, dissimulação de valores).

Padrão para “diligências imediatas”

Priorizar: preservação de dados voláteis, identificação de beneficiários, requisições urgentes, cruzamento com ocorrências, e formalização documental do que foi coletado.

Padrão para “relatório final”

Manter neutralidade, evitar adjetivos, registrar fontes (extrato, prints, requisições), separar achado de hipótese e listar pendências objetivas.

Agora responda o exercício sobre o conteúdo:

Ao planejar as diligências imediatas (primeiras 24–48h) no caso de golpe com engenharia social e transferências via aplicativo, qual ação deve ser priorizada para mitigar o dano e preservar rastros financeiros?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Em fraudes com transações, o tempo é crítico. Prioriza-se a preservação e requisição urgente de dados bancários para identificar beneficiários, rastrear valores e tentar bloqueio/estorno, reduzindo prejuízo e preservando rastros financeiros.

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.