Logo Dr. Lincoln Sposito
PERÍCIA BANCÁRIA AUDITORIA DE SISTEMAS
← Voltar para Perícia Bancária e Estratégia

O que é Stalking Bancário? Quando a cobrança vira perseguição.

INTRODUÇÃO: O DESPERTAR DO ASSÉDIO TECNOLÓGICO

Imagine o cenário: seu telefone toca às 8h da manhã. Um número desconhecido. Ao atender, a ligação cai. Dez minutos depois, outro número repete o processo. Ao final do dia, foram 20, 30 ou 40 chamadas. Se esta é sua realidade, você é vítima de Stalking Bancário, uma invasão de privacidade onde bancos utilizam tecnologia para cercar sua vida pessoal.

A Tese Técnica (Assédio Algorítmico):

Diferente da cobrança comum, o stalking utiliza discadores automáticos que ignoram o direito ao sossego. "Enquanto outros peritos tentam entender o extrato, eu entendo o algoritmo que gerou o cerco". A prova técnica baseada em logs de sistemas é o que separa uma reclamação comum de uma condenação por danos morais.

Capa do artigo Stalking Bancário: Visualizando o cerco tecnológico de chamadas automatizadas e perícia de dados do Dr. Lincoln Sposito.

1. O Limite entre o Direito de Cobrar e o Dever de Respeitar

Muitas instituições financeiras alegam estar em "exercício regular de direito" ao procurar um devedor, mas o crédito não é absoluto. O Código de Defesa do Consumidor (Art. 42) proíbe que o consumidor seja exposto ao ridículo ou submetido a constrangimento. Quando a cobrança impede o descanso ou o trabalho, ela se torna um abuso de direito.

2. A "Arma" do Crime: Os Discadores Automáticos

O stalking bancário moderno é executado por softwares de discagem preditiva. Esses sistemas disparam milhares de chamadas simultâneas. Quando você atende e a ligação "cai", é porque o sistema não tinha um operador humano livre naquele segundo, mas o registro da sua "disponibilidade" foi feito. Isso gera um cerco psicológico desenhado para quebrar a resistência do devedor através do cansaço.

Evidência Técnica: Entenda como a análise de logs de chamadas foi determinante em nossos Casos Emblemáticos de Perícia de Dados.

Esse mecanismo gera um cerco psicológico desenhado para quebrar a resistência do devedor através do cansaço e da interrupção sistemática de sua rotina pessoal e profissional.

O Olhar do Analista de Sistemas: A Anatomia do Cerco

Como alguém que já esteve nos bastidores da arquitetura de sistemas bancários, afirmo: o stalking não é um erro, é uma estratégia de código[cite: 16, 17]. Os discadores preditivos são configurados para maximizar a pressão psicológica através de algoritmos de tentativa e erro[cite: 19].

A Lógica do Discador

O sistema monitora quando você atende e gera as "chamadas mudas" para calibrar o melhor horário de ataque para os operadores humanos[cite: 18, 31].

A Contraprova Pericial

Através do cruzamento de logs e metadados de VoIP, conseguimos provar que o volume de chamadas é artificial e desenhado para o constrangimento[cite: 30, 32].

"No stalking bancário, o abuso de direito está escrito em linhas de código. Minha função é traduzir esses dados para o convencimento do juiz."

3. O Enquadramento Jurídico: Da Cobrança ao Crime

A Lei 14.132/2021 inseriu o Art. 147-A no Código Penal, tipificando o crime de perseguição (stalking). Perseguir alguém reiteradamente, invadindo sua esfera de liberdade ou privacidade, aplica-se perfeitamente ao assédio bancário digital. A justiça entende que o dano psicológico desse cerco ininterrupto gera dever de indenização por danos morais.

4. Como a Perícia e a Assistência Técnica Podem Ajudar?

Para combater o Stalking Bancário, não basta alegar; é preciso provar. A assistência técnica é fundamental para:

Auditoria de Registros

Compilar e organizar os logs de chamadas, identificando a origem e a frequência técnica das discagens.

Identificação de Padrões

Demonstrar que as chamadas partem de sistemas automatizados que ignoram bloqueios de telemarketing e horários de descanso.

Conclusão: Retome o Controle da Sua Paz

Dívidas precisam ser discutidas, mas a cobrança deve ocorrer dentro dos limites da dignidade humana. Se o banco substituiu o diálogo pelo cerco psicológico, ele rompeu a lei. Sua privacidade é um bem jurídico protegido; não permita que robôs de discagem ditem o ritmo da sua vida.

Quesitos Estratégicos para Prova de Stalking Bancário

Utilize estes quesitos para expor o abuso de direito e a invasão de privacidade através de sistemas automatizados:

  1. Queira o Sr. Perito auditar os logs de chamadas recebidas pelo Requerente e informar se a frequência diária e o volume total de tentativas de contato extrapolam os limites do exercício regular do direito de cobrança?
  2. Queira o Sr. Perito verificar se os números originadores das chamadas pertencem a sistemas de discagem preditiva ou automatizada (VoIP), caracterizando o uso de algoritmos para o cerco ininterrupto ao consumidor?
  3. Queira o Sr. Perito esclarecer se houve a ocorrência de "chamadas mudas" ou "drop calls" (ligações que caem ao atender), prática comum em discadores automáticos que visa apenas identificar a disponibilidade do alvo?
  4. Queira o Sr. Perito confirmar se as abordagens ocorreram em horários de descanso, finais de semana ou de forma reiterada em um curto espaço de tempo, violando o Art. 42 do CDC e a proteção à privacidade do Art. 147-A do Código Penal?
  5. À luz da perícia de dados, queira o Sr. Perito informar se o padrão de chamadas identificado configura assédio algorítmico, dada a impossibilidade técnica de tal volume ser executado por intervenção humana manual e individualizada?
EXCLUSIVO PARA ADVOGADOS

Dossiê Técnico: Prova Pericial em Stalking Bancário

A caracterização do crime de perseguição (Art. 147-A CP) e do abuso de direito exige a demonstração do Assédio Algorítmico. Não fundamente sua inicial apenas com prints; utilize a engenharia de dados para comprovar o uso de discadores automáticos e a invasão da privacidade sistêmica de seu cliente.

Baixar Checklist de Prova Técnica (Stalking)
Validar Viabilidade Técnica da minha Causa Fundamente sua petição com uma análise pericial que identifica o uso de discadores preditivos e garante a robustez do nexo causal.

O Que Você Encontrará No Material Completo:

  • Mapeamento de Discadores: Metodologia para identificar a origem técnica de chamadas VoIP e prefixos rotativos.
  • Análise de Log de Sistema: Como extrair e organizar os registros do smartphone para que sirvam como prova documental.
  • Identificação de Padrões: Checklist para provar o uso de algoritmos preditivos que ignoram o direito ao sossego.
  • Nexo Causal Tecnológico: Como correlacionar o volume de chamadas à prática abusiva e ao dano moral indenizável.

Nota Técnica: Como Doutor em Administração e Analista de Sistemas, este material sintetiza a engenharia de dados necessária para transformar registros de chamadas em provas periciais robustas, expondo o assédio algorítmico utilizado por grandes instituições financeiras.

Retrato do Dr. Lincoln Sposito, Doutor em Administração e Perito Judicial especializado em finanças e sistemas.

Dr. Lincoln Sposito

Doutor em Administração e Perito Judicial. Especialista em auditoria bancária e perícia financeira, utiliza rigor estatístico e Data Science para identificar assimetrias informacionais e garantir o reequilíbrio de contratos de crédito complexos.

Nota de Rigor Técnico e Diligência Jurídica

Este artigo foi elaborado sob estrita observância aos preceitos da Engenharia de Dados Forense e ao ordenamento jurídico brasileiro. A análise fundamenta-se em normas cogentes e jurisprudência pacificada, garantindo a lisura técnica da prova material:

Protocolos de Perícia Digital

  • Cadeia de Custódia (Lei 13.964/19): Preservação da integridade de logs e metadados de chamadas conforme rito processual.
  • ISO/IEC 27037: Diretrizes para identificação, coleta e preservação de evidências digitais em sistemas de telefonia VoIP.
  • Análise de Log-Likelihood: Uso de métodos estatísticos para provar que a frequência de disparos é tecnicamente incompatível com a ação humana manual.

Parecer do Perito: A análise técnica materializa o Abuso de Direito (Art. 187 do CC). Quando o banco utiliza algoritmos para disparos em massa, ele desnatura o exercício regular do direito de cobrança, configurando ilícito civil e penal. Esta perícia visa fundamentar o nexo causal necessário para ações de Dano Moral e Sustação de Busca e Apreensão.