Prof. Gustavo Cordeiro
Introdução: quando a tecnologia policial encontra o debate sobre garantias processuais
Imagine a seguinte situação: a polícia utiliza um software que varre continuamente a internet em busca de compartilhamento de material de pornografia infantil. O sistema identifica um endereço IP compartilhando arquivos suspeitos, a autoridade policial requisita os dados cadastrais diretamente ao provedor de internet, descobre quem é o usuário e, com base nisso, pede autorização judicial para busca e apreensão. Durante a operação, encontra centenas de arquivos de abuso sexual infantil no computador do investigado.
A defesa alega: “houve prova ilícita! A polícia deveria ter pedido autorização judicial prévia para usar o software de monitoramento, como exige o artigo 190-A do ECA para infiltração de agentes na internet”.
Esse argumento procede? A resposta do Superior Tribunal de Justiça foi categórica: não. E compreender o porquê dessa decisão é fundamental para quem estuda Direito Processual Penal e Direito Digital nos concursos públicos mais competitivos do país.
Em recente julgamento (outubro/2025), a Sexta Turma do STJ, sob relatoria do Ministro Rogério Schietti Cruz, enfrentou diretamente essa questão e estabeleceu importante diferenciação entre ronda virtual contínua e infiltração policial na internet — institutos que, embora possam parecer semelhantes ao estudante desavisado, possuem natureza jurídica e regime processual completamente distintos.
Este tema é estratégico para concursos porque envolve a interseção entre proteção de direitos fundamentais (privacidade, inviolabilidade de dados), combate a crimes gravíssimos (exploração sexual infantil) e interpretação de legislação recente (Marco Civil da Internet e alterações no ECA pela Lei 13.441/2017). Além disso, representa um daqueles casos em que o candidato precisa demonstrar capacidade de subsunção jurídica refinada: saber diferenciar institutos semelhantes e aplicar o regime jurídico correto a cada situação.
O que é a infiltração de agentes na internet prevista no ECA?
Antes de compreendermos por que a ronda virtual não se equipara à infiltração, precisamos entender com clareza o que é a infiltração policial digital prevista no Estatuto da Criança e do Adolescente.
A infiltração de agentes de polícia na internet foi introduzida no ordenamento jurídico brasileiro pela Lei 13.441/2017, que acrescentou os artigos 190-A a 190-E ao ECA. Trata-se de técnica especial de investigação destinada especificamente ao combate de crimes contra a dignidade sexual de crianças e adolescentes praticados no ambiente virtual.
Características essenciais da infiltração de agentes (art. 190-A do ECA):
1. Ocultação da identidade real do agente: o policial assume identidade fictícia, criando um perfil falso que simula ser um criminoso ou potencial vítima. Ele se passa por outra pessoa para ganhar a confiança dos investigados.
2. Ingresso em ambientes virtuais restritos/fechados: o agente infiltrado busca acesso a grupos, fóruns, aplicativos ou redes privadas onde criminosos se organizam, trocam material ilícito ou aliciam vítimas. Não se trata de ambiente aberto ao público em geral.
3. Direcionamento a pessoas determinadas ou grupos específicos: diferentemente de uma busca genérica, a infiltração tem alvos — suspeitos identificados ou organizações criminosas que operam em círculos fechados.
4. Interação ativa com investigados: o agente infiltrado dialoga, interage, eventualmente simula interesse em práticas criminosas para colher provas de autoria e materialidade. Há uma atuação proativa do policial dentro do ambiente criminoso.
5. Natureza subsidiária: conforme o §3º do art. 190-A, a infiltração só é admitida se a prova não puder ser obtida por outros meios disponíveis.
Regime jurídico rigoroso: autorização judicial prévia obrigatória
Justamente por se tratar de medida invasiva que implica potencial violação à privacidade e risco de abuso estatal, o legislador estabeleceu controle jurisdicional prévio rigoroso:
- Requerimento fundamentado do Ministério Público ou representação do Delegado de Polícia (art. 190-A, II)
- Autorização judicial devidamente circunstanciada, ouvido o MP, estabelecendo limites precisos da atuação (art. 190-A, I)
- Demonstração de necessidade da medida
- Prazo limitado: até 90 dias, renovável até o máximo de 720 dias (art. 190-A, III)
- Sigilo das informações: acesso restrito ao juiz, MP e delegado responsável durante a operação (art. 190-B)
Além disso, o art. 190-C prevê excludente de ilicitude para o policial que oculta sua identidade dentro dos estritos limites da investigação autorizada.
Em resumo: a infiltração de agentes na internet é uma técnica investigativa complexa, invasiva, direcionada a alvos específicos em ambientes fechados, que exige controle judicial prévio rigoroso por envolver potencial violação de privacidade e comunicações.
Ronda virtual com software policial: natureza jurídica completamente diversa
Agora que já compreendemos o instituto da infiltração, podemos entender por que o STJ concluiu que a ronda virtual contínua mediante uso de software como o da Child Rescue Coalition (CRC) não se equipara à infiltração e, portanto, dispensa autorização judicial prévia.
Como funciona o software de ronda virtual?
O software utilizado pela polícia opera em redes peer-to-peer (P2P) — sistemas de compartilhamento de arquivos em que cada usuário funciona simultaneamente como cliente e servidor. Quando alguém baixa um arquivo via torrent, por exemplo, está utilizando uma rede P2P.

Nessas redes, o compartilhamento é público e voluntário: ao instalar um programa P2P e colocar arquivos em pasta compartilhada, o usuário está conscientemente expondo esses arquivos e seu endereço IP a todos os demais participantes da rede. Qualquer outro usuário consegue visualizar os IPs ativos e os arquivos disponibilizados.
O software policial (como o CRC) funciona exatamente como qualquer outro cliente P2P: conecta-se à rede, identifica arquivos compartilhados com palavras-chave sensíveis relacionadas à pornografia infantil e registra o endereço IP que está disponibilizando aquele material. Não há invasão, interceptação ou acesso a área privada — apenas coleta de informações disponíveis publicamente na rede.
Por que não se trata de infiltração de agentes?
O STJ apresentou fundamentação técnica precisa para diferenciar as duas situações:
1. Não há ocultação de identidade para interação: o software não cria perfil falso, não dialoga com usuários, não simula ser criminoso. Ele apenas rastreia dados já expostos publicamente.
2. Atua em ambiente aberto, não restrito: redes P2P são ambientes virtuais públicos onde o compartilhamento de IPs é pressuposto básico de funcionamento. Não há invasão de grupos fechados ou comunicações privadas.
3. Não há direcionamento prévio a pessoas determinadas: trata-se de varredura contínua e genérica, que identifica qualquer IP compartilhando material suspeito. Não mira alvos específicos desde o início.
4. Não intercepta comunicações: o software não acessa mensagens, e-mails, conversas privadas. Coleta apenas metadados (IPs e hashes de arquivos) disponíveis em fonte aberta.
5. Coleta informações que qualquer usuário da rede poderia obter: qualquer pessoa conectada à mesma rede P2P visualiza os mesmos IPs e arquivos compartilhados. O software policial não tem “superpoderes” — apenas automatiza algo que seria manualmente possível.
A requisição de dados cadastrais ao provedor: Marco Civil da Internet e a dispensa de autorização judicial
Identificado o IP suspeito através da ronda virtual, surge a segunda questão processual relevante: a polícia pode requisitar diretamente ao provedor de internet os dados cadastrais do titular daquele IP, ou precisa de ordem judicial?
O STJ foi claro: pode requisitar diretamente, sem necessidade de autorização judicial prévia, com base no artigo 10, §3º da Lei 12.965/2014 (Marco Civil da Internet).
A distinção fundamental do Marco Civil: tipos de dados e proteções diferenciadas
O Marco Civil da Internet estabelece regime de proteção escalonado conforme a categoria de dado:
| Tipo de dado | Conteúdo | Acesso |
| Dados cadastrais | Qualificação pessoal, filiação, endereço (art. 10, §3º) | Requisição direta por autoridade administrativa |
| Registros de conexão | Hora, data, IP utilizado, terminal de origem (art. 13) | Exige ordem judicial |
| Registros de acesso a aplicações | Logs de acesso a sites, apps, serviços online (art. 15) | Exige ordem judicial |
| Conteúdo de comunicações | Mensagens, e-mails, conversas (art. 7º, III) | Proteção constitucional máxima – interceptação nos termos da Lei 9.296/96 |
Dados cadastrais são informações objetivas de identificação do contratante do serviço de internet (nome, CPF, endereço de instalação). Diferem substancialmente dos registros de conexão (quando e por quanto tempo a pessoa navegou) e, principalmente, do conteúdo das comunicações (o que a pessoa disse, escreveu, acessou).
O legislador, no art. 10, §3º, expressamente permitiu que autoridades administrativas — incluindo a polícia judiciária — requisitem diretamente os dados cadastrais, sem passar pelo Judiciário. Trata-se de opção legislativa legítima que equilibra eficiência investigativa com proteção à privacidade, reservando o controle judicial para categorias de dados mais sensíveis.
Subsunção ao caso concreto: a validade da investigação
Aplicando todo o arcabouço jurídico exposto, o STJ validou integralmente o procedimento investigativo no caso concreto:
1ª etapa – Ronda virtual: software policial identificou IP compartilhando arquivos com nomenclatura indicativa de pornografia infantil em rede P2P (ambiente aberto). Dispensou autorização judicial por não se tratar de infiltração de agentes.
2ª etapa – Identificação do titular: polícia requisitou diretamente ao provedor os dados cadastrais do titular do IP. Dispensou autorização judicial com base no art. 10, §3º do Marco Civil.
3ª etapa – Busca e apreensão domiciliar: munida dos indícios de autoria (IP + identificação do usuário), autoridade policial representou ao Judiciário pela expedição de mandado de busca e apreensão domiciliar. Obteve autorização judicial, como exige o art. 5º, XI da Constituição Federal.
4ª etapa – Apreensão de provas: durante a busca autorizada judicialmente, foram encontrados dispositivos eletrônicos com centenas de arquivos de exploração sexual infantil. Prova lícita, derivada de investigação regular.
A defesa sustentava nulidade desde a origem (ausência de autorização judicial para a ronda virtual), o que contaminaria toda a cadeia probatória subsequente (teoria dos frutos da árvore envenenada). O STJ rejeitou a tese: não havendo ilicitude na origem, toda a prova derivada é válida.
Quadro esquemático: infiltração de agentes vs. ronda virtual
| Critério | Infiltração de agentes (art. 190-A ECA) | Ronda virtual com software |
| Ambiente de atuação | Grupos fechados, fóruns restritos, redes privadas | Redes P2P abertas, ambientes públicos |
| Identidade do agente | Fictícia – policial se passa por criminoso | Não há interação humana |
| Interação com investigados | Ativa – diálogos, negociações, simulações | Inexistente – coleta automatizada |
| Direcionamento | Alvos determinados ou organizações específicas | Varredura genérica contínua |
| Natureza da atividade | Investigação proativa infiltrada | Monitoramento passivo de dados abertos |
| Autorização judicial prévia | Obrigatória (art. 190-A, I) | Desnecessária |
| Acesso a comunicações privadas | Possível, nos limites da autorização | Não – apenas metadados públicos |
Questão simulada estilo CESPE/CEBRASPE
DELEGADO DE POLÍCIA CIVIL - 2026 A Delegacia de Repressão aos Crimes Cibernéticos utilizou software policial que monitora redes de compartilhamento peer-to-peer (P2P) em busca de arquivos relacionados à pornografia infantil. O sistema identificou que determinado endereço IP estava compartilhando material suspeito. Com base nessa informação, o Delegado responsável requisitou diretamente ao provedor de internet os dados cadastrais do titular do IP, descobrindo tratar-se de João. Munido desses elementos, representou ao Poder Judiciário pela expedição de mandado de busca e apreensão no endereço de João, o que foi deferido. Durante a diligência, foram apreendidos dispositivos eletrônicos contendo centenas de arquivos de exploração sexual infantil, razão pela qual João foi indiciado pela prática do crime previsto no art. 241-B do ECA. A defesa de João impetrou habeas corpus alegando ilicitude de toda a prova obtida, sob o argumento de que a atividade policial de monitoramento mediante software especializado configura infiltração de agentes na internet, cuja realização sem prévia autorização judicial viola o art. 190-A do Estatuto da Criança e do Adolescente. À luz da jurisprudência do Superior Tribunal de Justiça e da legislação vigente, assinale a alternativa correta: A) A defesa tem razão, pois qualquer atividade policial de monitoramento na internet que utilize software especializado configura infiltração de agentes e exige prévia autorização judicial, sob pena de ilicitude da prova. B) Embora o monitoramento não configure infiltração de agentes, a requisição direta de dados cadastrais ao provedor de internet sem autorização judicial viola o Marco Civil da Internet, contaminando toda a cadeia probatória subsequente. C) A atividade de ronda virtual mediante software policial em redes P2P não configura infiltração de agentes, pois opera em ambiente público onde usuários voluntariamente expõem seus IPs, dispensando autorização judicial prévia, e a requisição direta de dados cadastrais ao provedor é permitida pelo art. 10, §3º da Lei 12.965/2014. D) A infiltração de agentes prevista no art. 190-A do ECA não exige autorização judicial prévia quando direcionada à investigação de crimes contra a dignidade sexual de crianças e adolescentes, razão pela qual o procedimento adotado está correto. E) O software policial deveria ter sido autorizado judicialmente como medida de busca pessoal virtual, categoria processual equiparada à busca domiciliar para fins de proteção constitucional. GABARITO: C.
Justificativa:
Alternativa A – INCORRETA: nem toda atividade de monitoramento policial na internet configura infiltração de agentes. A infiltração (art. 190-A do ECA) possui requisitos específicos: ocultação de identidade, ingresso em ambientes restritos, interação ativa com investigados. O monitoramento mediante software em redes P2P não preenche esses requisitos, tratando-se de mera coleta de dados publicamente disponíveis.
Alternativa B – INCORRETA: o art. 10, §3º do Marco Civil da Internet expressamente permite que autoridades administrativas (incluindo a polícia) requisitem diretamente dados cadastrais (qualificação pessoal, filiação, endereço) aos provedores, sem necessidade de ordem judicial. A proteção judicial é exigida para registros de conexão, registros de acesso a aplicações e conteúdo de comunicações, mas não para dados cadastrais objetivos.
Alternativa C – CORRETA: esta é a posição adotada pelo STJ no julgamento de 2025. A ronda virtual com software opera em ambiente público (redes P2P) onde o compartilhamento de IPs é voluntário e visível a todos os usuários, não se confundindo com infiltração de agentes, que pressupõe ambiente restrito e interação dissimulada. Ademais, a requisição direta de dados cadastrais encontra expressa previsão legal no Marco Civil da Internet.
Alternativa D – INCORRETA: a infiltração de agentes sempre exige autorização judicial prévia, conforme determina expressamente o inciso I do art. 190-A do ECA. Não há exceção mesmo para crimes contra crianças e adolescentes — justamente para esses crimes a lei estabeleceu o instituto, mas com controle jurisdicional obrigatório.
Alternativa E – INCORRETA: não existe categoria processual de “busca pessoal virtual”. A busca domiciliar foi autorizada judicialmente no caso concreto (etapa final), mas o software policial de ronda virtual não se equipara a busca, pois não invade espaço privado — apenas coleta dados já expostos publicamente pelo próprio usuário em rede compartilhada.
Conclusão estratégica: o que memorizar para a prova
Para dominar o tema em questões de concurso, grave os seguintes pontos:
1. Infiltração de agentes (art. 190-A ECA): técnica especial, ambiente fechado, identidade fictícia, interação ativa, direcionamento a alvos, sempre exige ordem judicial prévia.
2. Ronda virtual com software: monitoramento contínuo, ambiente público (P2P), coleta passiva de metadados expostos, genérica (não direcionada), dispensa autorização judicial.
3. Marco Civil da Internet – regime escalonado: dados cadastrais (requisição direta pela polícia), registros de conexão e acesso a aplicações (exigem ordem judicial), conteúdo de comunicações (máxima proteção).
4. Fundamentação do STJ: usuário de rede P2P voluntariamente expõe seu IP a todos os participantes; software policial acessa apenas o que qualquer outro usuário poderia acessar; não há invasão de privacidade ou interceptação de comunicações.
5. Validade da cadeia probatória: ronda virtual lícita → requisição de dados cadastrais lícita (art. 10, §3º Marco Civil) → representação por busca domiciliar → autorização judicial → apreensão válida.
Este julgamento do STJ representa mais um capítulo na difícil tarefa de equilibrar eficiência investigativa no ambiente digital com proteção de garantias fundamentais. Para o concurseiro estratégico, significa compreender que nem toda atuação policial na internet exige controle judicial prévio — é preciso analisar a natureza da medida, o ambiente investigado e o tipo de dado acessado. Domine essas distinções e você estará preparado para acertar questões que reprovam candidatos menos atentos à sofisticação jurisprudencial contemporânea.
Quer saber quais serão os próximos concursos?
Confira nossos artigos para Carreiras Jurídicas!