Ronda virtual contra pedofilia: STJ afirma que não é infiltração de agentes e dispensa autorização judicial prévia

Ronda virtual contra pedofilia: STJ afirma que não é infiltração de agentes e dispensa autorização judicial prévia

Prof. Gustavo Cordeiro

Introdução: quando a tecnologia policial encontra o debate sobre garantias processuais

Imagine a seguinte situação: a polícia utiliza um software que varre continuamente a internet em busca de compartilhamento de material de pornografia infantil. O sistema identifica um endereço IP compartilhando arquivos suspeitos, a autoridade policial requisita os dados cadastrais diretamente ao provedor de internet, descobre quem é o usuário e, com base nisso, pede autorização judicial para busca e apreensão. Durante a operação, encontra centenas de arquivos de abuso sexual infantil no computador do investigado.

A defesa alega: “houve prova ilícita! A polícia deveria ter pedido autorização judicial prévia para usar o software de monitoramento, como exige o artigo 190-A do ECA para infiltração de agentes na internet”.

Esse argumento procede? A resposta do Superior Tribunal de Justiça foi categórica: não. E compreender o porquê dessa decisão é fundamental para quem estuda Direito Processual Penal e Direito Digital nos concursos públicos mais competitivos do país.

Em recente julgamento (outubro/2025), a Sexta Turma do STJ, sob relatoria do Ministro Rogério Schietti Cruz, enfrentou diretamente essa questão e estabeleceu importante diferenciação entre ronda virtual contínua e infiltração policial na internet — institutos que, embora possam parecer semelhantes ao estudante desavisado, possuem natureza jurídica e regime processual completamente distintos.

Este tema é estratégico para concursos porque envolve a interseção entre proteção de direitos fundamentais (privacidade, inviolabilidade de dados), combate a crimes gravíssimos (exploração sexual infantil) e interpretação de legislação recente (Marco Civil da Internet e alterações no ECA pela Lei 13.441/2017). Além disso, representa um daqueles casos em que o candidato precisa demonstrar capacidade de subsunção jurídica refinada: saber diferenciar institutos semelhantes e aplicar o regime jurídico correto a cada situação.

O que é a infiltração de agentes na internet prevista no ECA?

Antes de compreendermos por que a ronda virtual não se equipara à infiltração, precisamos entender com clareza o que é a infiltração policial digital prevista no Estatuto da Criança e do Adolescente.

A infiltração de agentes de polícia na internet foi introduzida no ordenamento jurídico brasileiro pela Lei 13.441/2017, que acrescentou os artigos 190-A a 190-E ao ECA. Trata-se de técnica especial de investigação destinada especificamente ao combate de crimes contra a dignidade sexual de crianças e adolescentes praticados no ambiente virtual.

Características essenciais da infiltração de agentes (art. 190-A do ECA):

1. Ocultação da identidade real do agente: o policial assume identidade fictícia, criando um perfil falso que simula ser um criminoso ou potencial vítima. Ele se passa por outra pessoa para ganhar a confiança dos investigados.

2. Ingresso em ambientes virtuais restritos/fechados: o agente infiltrado busca acesso a grupos, fóruns, aplicativos ou redes privadas onde criminosos se organizam, trocam material ilícito ou aliciam vítimas. Não se trata de ambiente aberto ao público em geral.

3. Direcionamento a pessoas determinadas ou grupos específicos: diferentemente de uma busca genérica, a infiltração tem alvos — suspeitos identificados ou organizações criminosas que operam em círculos fechados.

4. Interação ativa com investigados: o agente infiltrado dialoga, interage, eventualmente simula interesse em práticas criminosas para colher provas de autoria e materialidade. Há uma atuação proativa do policial dentro do ambiente criminoso.

5. Natureza subsidiária: conforme o §3º do art. 190-A, a infiltração só é admitida se a prova não puder ser obtida por outros meios disponíveis.

Regime jurídico rigoroso: autorização judicial prévia obrigatória

Justamente por se tratar de medida invasiva que implica potencial violação à privacidade e risco de abuso estatal, o legislador estabeleceu controle jurisdicional prévio rigoroso:

  • Requerimento fundamentado do Ministério Público ou representação do Delegado de Polícia (art. 190-A, II)
  • Autorização judicial devidamente circunstanciada, ouvido o MP, estabelecendo limites precisos da atuação (art. 190-A, I)
  • Demonstração de necessidade da medida
  • Prazo limitado: até 90 dias, renovável até o máximo de 720 dias (art. 190-A, III)
  • Sigilo das informações: acesso restrito ao juiz, MP e delegado responsável durante a operação (art. 190-B)

Além disso, o art. 190-C prevê excludente de ilicitude para o policial que oculta sua identidade dentro dos estritos limites da investigação autorizada.

Em resumo: a infiltração de agentes na internet é uma técnica investigativa complexa, invasiva, direcionada a alvos específicos em ambientes fechados, que exige controle judicial prévio rigoroso por envolver potencial violação de privacidade e comunicações.

Ronda virtual com software policial: natureza jurídica completamente diversa

Agora que já compreendemos o instituto da infiltração, podemos entender por que o STJ concluiu que a ronda virtual contínua mediante uso de software como o da Child Rescue Coalition (CRC) não se equipara à infiltração e, portanto, dispensa autorização judicial prévia.

Como funciona o software de ronda virtual?

O software utilizado pela polícia opera em redes peer-to-peer (P2P) — sistemas de compartilhamento de arquivos em que cada usuário funciona simultaneamente como cliente e servidor. Quando alguém baixa um arquivo via torrent, por exemplo, está utilizando uma rede P2P.

ronda virtual

Nessas redes, o compartilhamento é público e voluntário: ao instalar um programa P2P e colocar arquivos em pasta compartilhada, o usuário está conscientemente expondo esses arquivos e seu endereço IP a todos os demais participantes da rede. Qualquer outro usuário consegue visualizar os IPs ativos e os arquivos disponibilizados.

O software policial (como o CRC) funciona exatamente como qualquer outro cliente P2P: conecta-se à rede, identifica arquivos compartilhados com palavras-chave sensíveis relacionadas à pornografia infantil e registra o endereço IP que está disponibilizando aquele material. Não há invasão, interceptação ou acesso a área privada — apenas coleta de informações disponíveis publicamente na rede.

Por que não se trata de infiltração de agentes?

O STJ apresentou fundamentação técnica precisa para diferenciar as duas situações:

1. Não há ocultação de identidade para interação: o software não cria perfil falso, não dialoga com usuários, não simula ser criminoso. Ele apenas rastreia dados já expostos publicamente.

2. Atua em ambiente aberto, não restrito: redes P2P são ambientes virtuais públicos onde o compartilhamento de IPs é pressuposto básico de funcionamento. Não há invasão de grupos fechados ou comunicações privadas.

3. Não há direcionamento prévio a pessoas determinadas: trata-se de varredura contínua e genérica, que identifica qualquer IP compartilhando material suspeito. Não mira alvos específicos desde o início.

4. Não intercepta comunicações: o software não acessa mensagens, e-mails, conversas privadas. Coleta apenas metadados (IPs e hashes de arquivos) disponíveis em fonte aberta.

5. Coleta informações que qualquer usuário da rede poderia obter: qualquer pessoa conectada à mesma rede P2P visualiza os mesmos IPs e arquivos compartilhados. O software policial não tem “superpoderes” — apenas automatiza algo que seria manualmente possível.

A requisição de dados cadastrais ao provedor: Marco Civil da Internet e a dispensa de autorização judicial

Identificado o IP suspeito através da ronda virtual, surge a segunda questão processual relevante: a polícia pode requisitar diretamente ao provedor de internet os dados cadastrais do titular daquele IP, ou precisa de ordem judicial?

O STJ foi claro: pode requisitar diretamente, sem necessidade de autorização judicial prévia, com base no artigo 10, §3º da Lei 12.965/2014 (Marco Civil da Internet).

A distinção fundamental do Marco Civil: tipos de dados e proteções diferenciadas

O Marco Civil da Internet estabelece regime de proteção escalonado conforme a categoria de dado:

Tipo de dadoConteúdoAcesso
Dados cadastraisQualificação pessoal, filiação, endereço (art. 10, §3º)Requisição direta por autoridade administrativa
Registros de conexãoHora, data, IP utilizado, terminal de origem (art. 13)Exige ordem judicial
Registros de acesso a aplicaçõesLogs de acesso a sites, apps, serviços online (art. 15)Exige ordem judicial
Conteúdo de comunicaçõesMensagens, e-mails, conversas (art. 7º, III)Proteção constitucional máxima – interceptação nos termos da Lei 9.296/96

Dados cadastrais são informações objetivas de identificação do contratante do serviço de internet (nome, CPF, endereço de instalação). Diferem substancialmente dos registros de conexão (quando e por quanto tempo a pessoa navegou) e, principalmente, do conteúdo das comunicações (o que a pessoa disse, escreveu, acessou).

O legislador, no art. 10, §3º, expressamente permitiu que autoridades administrativas — incluindo a polícia judiciária — requisitem diretamente os dados cadastrais, sem passar pelo Judiciário. Trata-se de opção legislativa legítima que equilibra eficiência investigativa com proteção à privacidade, reservando o controle judicial para categorias de dados mais sensíveis.

Subsunção ao caso concreto: a validade da investigação

Aplicando todo o arcabouço jurídico exposto, o STJ validou integralmente o procedimento investigativo no caso concreto:

1ª etapa – Ronda virtual: software policial identificou IP compartilhando arquivos com nomenclatura indicativa de pornografia infantil em rede P2P (ambiente aberto). Dispensou autorização judicial por não se tratar de infiltração de agentes.

2ª etapa – Identificação do titular: polícia requisitou diretamente ao provedor os dados cadastrais do titular do IP. Dispensou autorização judicial com base no art. 10, §3º do Marco Civil.

3ª etapa – Busca e apreensão domiciliar: munida dos indícios de autoria (IP + identificação do usuário), autoridade policial representou ao Judiciário pela expedição de mandado de busca e apreensão domiciliar. Obteve autorização judicial, como exige o art. 5º, XI da Constituição Federal.

4ª etapa – Apreensão de provas: durante a busca autorizada judicialmente, foram encontrados dispositivos eletrônicos com centenas de arquivos de exploração sexual infantil. Prova lícita, derivada de investigação regular.

A defesa sustentava nulidade desde a origem (ausência de autorização judicial para a ronda virtual), o que contaminaria toda a cadeia probatória subsequente (teoria dos frutos da árvore envenenada). O STJ rejeitou a tese: não havendo ilicitude na origem, toda a prova derivada é válida.

Quadro esquemático: infiltração de agentes vs. ronda virtual

CritérioInfiltração de agentes (art. 190-A ECA)Ronda virtual com software
Ambiente de atuaçãoGrupos fechados, fóruns restritos, redes privadasRedes P2P abertas, ambientes públicos
Identidade do agenteFictícia – policial se passa por criminosoNão há interação humana
Interação com investigadosAtiva – diálogos, negociações, simulaçõesInexistente – coleta automatizada
DirecionamentoAlvos determinados ou organizações específicasVarredura genérica contínua
Natureza da atividadeInvestigação proativa infiltradaMonitoramento passivo de dados abertos
Autorização judicial préviaObrigatória (art. 190-A, I)Desnecessária
Acesso a comunicações privadasPossível, nos limites da autorizaçãoNão – apenas metadados públicos

Questão simulada estilo CESPE/CEBRASPE

DELEGADO DE POLÍCIA CIVIL - 2026

A Delegacia de Repressão aos Crimes Cibernéticos utilizou software policial que monitora redes de compartilhamento peer-to-peer (P2P) em busca de arquivos relacionados à pornografia infantil. O sistema identificou que determinado endereço IP estava compartilhando material suspeito. Com base nessa informação, o Delegado responsável requisitou diretamente ao provedor de internet os dados cadastrais do titular do IP, descobrindo tratar-se de João. Munido desses elementos, representou ao Poder Judiciário pela expedição de mandado de busca e apreensão no endereço de João, o que foi deferido. Durante a diligência, foram apreendidos dispositivos eletrônicos contendo centenas de arquivos de exploração sexual infantil, razão pela qual João foi indiciado pela prática do crime previsto no art. 241-B do ECA.

A defesa de João impetrou habeas corpus alegando ilicitude de toda a prova obtida, sob o argumento de que a atividade policial de monitoramento mediante software especializado configura infiltração de agentes na internet, cuja realização sem prévia autorização judicial viola o art. 190-A do Estatuto da Criança e do Adolescente.

À luz da jurisprudência do Superior Tribunal de Justiça e da legislação vigente, assinale a alternativa correta:

A) A defesa tem razão, pois qualquer atividade policial de monitoramento na internet que utilize software especializado configura infiltração de agentes e exige prévia autorização judicial, sob pena de ilicitude da prova.

B) Embora o monitoramento não configure infiltração de agentes, a requisição direta de dados cadastrais ao provedor de internet sem autorização judicial viola o Marco Civil da Internet, contaminando toda a cadeia probatória subsequente.

C) A atividade de ronda virtual mediante software policial em redes P2P não configura infiltração de agentes, pois opera em ambiente público onde usuários voluntariamente expõem seus IPs, dispensando autorização judicial prévia, e a requisição direta de dados cadastrais ao provedor é permitida pelo art. 10, §3º da Lei 12.965/2014.

D) A infiltração de agentes prevista no art. 190-A do ECA não exige autorização judicial prévia quando direcionada à investigação de crimes contra a dignidade sexual de crianças e adolescentes, razão pela qual o procedimento adotado está correto.

E) O software policial deveria ter sido autorizado judicialmente como medida de busca pessoal virtual, categoria processual equiparada à busca domiciliar para fins de proteção constitucional.

GABARITO: C.

Justificativa:

Alternativa A – INCORRETA: nem toda atividade de monitoramento policial na internet configura infiltração de agentes. A infiltração (art. 190-A do ECA) possui requisitos específicos: ocultação de identidade, ingresso em ambientes restritos, interação ativa com investigados. O monitoramento mediante software em redes P2P não preenche esses requisitos, tratando-se de mera coleta de dados publicamente disponíveis.

Alternativa B – INCORRETA: o art. 10, §3º do Marco Civil da Internet expressamente permite que autoridades administrativas (incluindo a polícia) requisitem diretamente dados cadastrais (qualificação pessoal, filiação, endereço) aos provedores, sem necessidade de ordem judicial. A proteção judicial é exigida para registros de conexão, registros de acesso a aplicações e conteúdo de comunicações, mas não para dados cadastrais objetivos.

Alternativa C – CORRETA: esta é a posição adotada pelo STJ no julgamento de 2025. A ronda virtual com software opera em ambiente público (redes P2P) onde o compartilhamento de IPs é voluntário e visível a todos os usuários, não se confundindo com infiltração de agentes, que pressupõe ambiente restrito e interação dissimulada. Ademais, a requisição direta de dados cadastrais encontra expressa previsão legal no Marco Civil da Internet.

Alternativa D – INCORRETA: a infiltração de agentes sempre exige autorização judicial prévia, conforme determina expressamente o inciso I do art. 190-A do ECA. Não há exceção mesmo para crimes contra crianças e adolescentes — justamente para esses crimes a lei estabeleceu o instituto, mas com controle jurisdicional obrigatório.

Alternativa E – INCORRETA: não existe categoria processual de “busca pessoal virtual”. A busca domiciliar foi autorizada judicialmente no caso concreto (etapa final), mas o software policial de ronda virtual não se equipara a busca, pois não invade espaço privado — apenas coleta dados já expostos publicamente pelo próprio usuário em rede compartilhada.

Conclusão estratégica: o que memorizar para a prova

Para dominar o tema em questões de concurso, grave os seguintes pontos:

1. Infiltração de agentes (art. 190-A ECA): técnica especial, ambiente fechado, identidade fictícia, interação ativa, direcionamento a alvos, sempre exige ordem judicial prévia.

2. Ronda virtual com software: monitoramento contínuo, ambiente público (P2P), coleta passiva de metadados expostos, genérica (não direcionada), dispensa autorização judicial.

3. Marco Civil da Internet – regime escalonado: dados cadastrais (requisição direta pela polícia), registros de conexão e acesso a aplicações (exigem ordem judicial), conteúdo de comunicações (máxima proteção).

4. Fundamentação do STJ: usuário de rede P2P voluntariamente expõe seu IP a todos os participantes; software policial acessa apenas o que qualquer outro usuário poderia acessar; não há invasão de privacidade ou interceptação de comunicações.

5. Validade da cadeia probatória: ronda virtual lícita → requisição de dados cadastrais lícita (art. 10, §3º Marco Civil) → representação por busca domiciliar → autorização judicial → apreensão válida.

Este julgamento do STJ representa mais um capítulo na difícil tarefa de equilibrar eficiência investigativa no ambiente digital com proteção de garantias fundamentais. Para o concurseiro estratégico, significa compreender que nem toda atuação policial na internet exige controle judicial prévio — é preciso analisar a natureza da medida, o ambiente investigado e o tipo de dado acessado. Domine essas distinções e você estará preparado para acertar questões que reprovam candidatos menos atentos à sofisticação jurisprudencial contemporânea.


Quer saber quais serão os próximos concursos?

Confira nossos artigos para Carreiras Jurídicas!
0 Shares:
Você pode gostar também