
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Conjunto amplo de técnicas em que o atacante se faz passar por outra entidade — pessoa, dispositivo, sistema, endereço — para enganar destinatários, sistemas de autenticação ou ferramentas de filtro. As principais modalidades incluem: (i) e-mail spoofing (forjar o endereço de remetente); (ii) caller ID spoofing (forjar o número de telefone exibido em ligações); (iii) IP spoofing (forjar o endereço IP de origem em pacotes de rede); (iv) GPS spoofing (transmitir sinais falsos de GPS para enganar receptores sobre sua localização real); (v) DNS spoofing (corromper respostas DNS para redirecionar tráfego); (vi) ARP spoofing (manipular tabelas ARP em rede local para interceptação); (vii) website spoofing (criar páginas falsas idênticas a sites legítimos); (viii) face spoofing (enganar sistemas de reconhecimento facial com fotos, vídeos ou máscaras).Definição
O spoofing é técnica habilitadora de inúmeros crimes digitais. Sua tipificação penal varia conforme o uso e o resultado: estelionato eletrônico (art. 171, §2º-A do CP) quando induz vítima ao erro com dano patrimonial; falsidade ideológica (art. 299) quando há criação de identidade falsa; invasão de dispositivo (art. 154-A) quando associado a comprometimento de sistemas; perturbação de serviço telemático (art. 266) em ataques DDoS com IP spoofing; e os tipos correlatos quando o spoofing é usado em fraudes específicas (phishing, SIM swap, BEC, golpes do Pix).
(i) Caller ID spoofing e golpes telefônicos: criminosos manipulam o número exibido na chamada para fingir ser banco, polícia, parente em emergência, ou outra fonte confiável. A Anatel e operadoras enfrentam o problema com filtragem técnica, mas a sofisticação dos atacantes mantém a corrida ativa.
(ii) GPS spoofing: aplicações criminosas vão de fraude de quilometragem em entregas até interferência em sistemas militares e civis sensíveis. Há documentação de incidentes envolvendo navegação marítima em zonas de conflito, uso militar e jogos com geolocalização.
(iii) Face spoofing e reconhecimento facial: à medida que reconhecimento facial é adotado em sistemas de pagamento e controle de acesso, a face spoofing se torna vetor crescente de fraude. As contramedidas (liveness detection — detecção de vivacidade) buscam distinguir rosto real de imagens, vídeos ou máscaras.
(iv) Spoofing em ataques DDoS: IP spoofing é técnica padrão para amplificação de ataques DDoS (NTP amplification, DNS amplification), dificultando atribuição.
(v) Atribuição como desafio probatório: o spoofing dificulta significativamente a atribuição de autoria em investigações criminais, exigindo análise técnica sofisticada para identificar o autor real por trás da identidade forjada.
Art. 171, §2º-A, do Código Penal. Art. 154-A do Código Penal. Art. 299 do Código Penal (falsidade ideológica). Art. 266 do Código Penal (perturbação de serviço). Lei 14.155/2021. Lei 12.737/2012.
Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).
Tipifica delitos informáticos e altera o Código Penal.
Continue a leitura por conexão
BIERRENBACH, Juliana. Spoofing. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/s/spoofing/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.