{"id":163935,"date":"2025-11-20T10:41:16","date_gmt":"2025-11-20T13:41:16","guid":{"rendered":"https:\/\/cj.estrategia.com\/portal\/?p=163935"},"modified":"2025-11-26T14:23:13","modified_gmt":"2025-11-26T17:23:13","slug":"ronda-virtual-pedofilia-infiltracao-agentes-autorizacao","status":"publish","type":"post","link":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/","title":{"rendered":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o"},"content":{"rendered":"\n<p>Prof. Gustavo Cordeiro<\/p>\n\n\n\n<p>Imagine a seguinte situa\u00e7\u00e3o: a pol\u00edcia utiliza um software que varre continuamente a internet em busca de compartilhamento de material de pornografia infantil. O sistema identifica um endere\u00e7o IP compartilhando arquivos suspeitos, a autoridade policial requisita os dados cadastrais diretamente ao provedor de internet, descobre quem \u00e9 o usu\u00e1rio e, com base nisso, pede autoriza\u00e7\u00e3o judicial para busca e apreens\u00e3o. Durante a opera\u00e7\u00e3o, encontra centenas de arquivos de abuso sexual infantil no computador do investigado.<\/p>\n\n\n\n<p>A defesa alega: &#8220;houve prova il\u00edcita! A pol\u00edcia deveria ter pedido autoriza\u00e7\u00e3o judicial pr\u00e9via para usar o software de monitoramento, como exige o artigo 190-A do ECA para infiltra\u00e7\u00e3o de agentes na internet&#8221;.<\/p>\n\n\n\n<p>Esse argumento procede? A resposta do Superior Tribunal de Justi\u00e7a foi categ\u00f3rica: <strong>n\u00e3o<\/strong>. E compreender o porqu\u00ea dessa decis\u00e3o \u00e9 fundamental para quem estuda <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Direito Processual Penal<\/mark><\/strong> e <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Direito Digital<\/mark><\/strong> nos concursos p\u00fablicos mais competitivos do pa\u00eds.<\/p>\n\n\n\n<p>Em recente julgamento (outubro\/2025), a Sexta Turma do STJ, sob relatoria do Ministro Rog\u00e9rio Schietti Cruz, enfrentou diretamente essa quest\u00e3o e estabeleceu importante diferencia\u00e7\u00e3o entre <strong>ronda virtual cont\u00ednua<\/strong>&nbsp;e <strong>infiltra\u00e7\u00e3o policial na internet<\/strong>&nbsp;\u2014 institutos que, embora possam parecer semelhantes ao estudante desavisado, possuem natureza jur\u00eddica e regime processual completamente distintos.<\/p>\n\n\n\n<p>Este tema \u00e9 estrat\u00e9gico para concursos porque envolve a interse\u00e7\u00e3o entre prote\u00e7\u00e3o de direitos fundamentais (privacidade, inviolabilidade de dados), combate a crimes grav\u00edssimos (explora\u00e7\u00e3o sexual infantil) e interpreta\u00e7\u00e3o de legisla\u00e7\u00e3o recente (Marco Civil da Internet e altera\u00e7\u00f5es no ECA pela Lei 13.441\/2017). Al\u00e9m disso, representa um daqueles casos em que o candidato precisa demonstrar capacidade de <strong>subsun\u00e7\u00e3o jur\u00eddica refinada<\/strong>: saber diferenciar institutos semelhantes e aplicar o regime jur\u00eddico correto a cada situa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-a-infiltracao-de-agentes-na-internet-prevista-no-eca\"><span id=\"o-que-e-a-infiltracao-de-agentes-na-internet-prevista-no-eca\">O que \u00e9 a infiltra\u00e7\u00e3o de agentes na internet prevista no ECA?<\/span><\/h2>\n\n\n\n<p>Antes de compreendermos por que a ronda virtual n\u00e3o se equipara \u00e0 infiltra\u00e7\u00e3o, precisamos entender com clareza o que \u00e9 a infiltra\u00e7\u00e3o policial digital prevista no <strong><a href=\"https:\/\/www.estrategiaconcursos.com.br\/promocoes\/assinaturas-ecj\/\" target=\"_blank\" >Estatuto da Crian\u00e7a e do Adolescente<\/a><\/strong>.<\/p>\n\n\n\n<p>A <strong>infiltra\u00e7\u00e3o de agentes de pol\u00edcia na internet<\/strong>&nbsp;foi introduzida no ordenamento jur\u00eddico brasileiro pela Lei 13.441\/2017, que acrescentou os artigos 190-A a 190-E ao ECA. Trata-se de <strong>t\u00e9cnica especial de investiga\u00e7\u00e3o<\/strong>&nbsp;destinada especificamente ao combate de crimes contra a dignidade sexual de crian\u00e7as e adolescentes praticados no ambiente virtual.<\/p>\n\n\n\n<p><strong>Caracter\u00edsticas essenciais da infiltra\u00e7\u00e3o de agentes (art. 190-A do ECA):<\/strong><strong><\/strong><\/p>\n\n\n\n<p><strong>1. Oculta\u00e7\u00e3o da identidade real do agente<\/strong>: o policial assume identidade fict\u00edcia, criando um perfil falso que simula ser um criminoso ou potencial v\u00edtima. Ele se passa por outra pessoa para ganhar a confian\u00e7a dos investigados.<\/p>\n\n\n\n<p><strong>2. Ingresso em ambientes virtuais restritos\/fechados<\/strong>: o agente infiltrado busca acesso a grupos, f\u00f3runs, aplicativos ou redes privadas onde criminosos se organizam, trocam material il\u00edcito ou aliciam v\u00edtimas. N\u00e3o se trata de ambiente aberto ao p\u00fablico em geral.<\/p>\n\n\n\n<p><strong>3. Direcionamento a pessoas determinadas ou grupos espec\u00edficos<\/strong>: diferentemente de uma busca gen\u00e9rica, a infiltra\u00e7\u00e3o tem alvos \u2014 suspeitos identificados ou organiza\u00e7\u00f5es criminosas que operam em c\u00edrculos fechados.<\/p>\n\n\n\n<p><strong>4. Intera\u00e7\u00e3o ativa com investigados<\/strong>: o agente infiltrado dialoga, interage, eventualmente simula interesse em pr\u00e1ticas criminosas para colher provas de autoria e materialidade. H\u00e1 uma atua\u00e7\u00e3o proativa do policial dentro do ambiente criminoso.<\/p>\n\n\n\n<p><strong>5. Natureza subsidi\u00e1ria<\/strong>: conforme o \u00a73\u00ba do art. 190-A, a infiltra\u00e7\u00e3o s\u00f3 \u00e9 admitida se a prova n\u00e3o puder ser obtida por outros meios dispon\u00edveis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-regime-juridico-rigoroso-autorizacao-judicial-previa-obrigatoria\"><span id=\"regime-juridico-rigoroso-autorizacao-judicial-previa-obrigatoria\">Regime jur\u00eddico rigoroso: autoriza\u00e7\u00e3o judicial pr\u00e9via obrigat\u00f3ria<\/span><\/h3>\n\n\n\n<p>Justamente por se tratar de medida invasiva que implica potencial viola\u00e7\u00e3o \u00e0 privacidade e risco de abuso estatal, o legislador estabeleceu <strong>controle jurisdicional pr\u00e9vio rigoroso<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Requerimento fundamentado<\/strong>&nbsp;do Minist\u00e9rio P\u00fablico ou representa\u00e7\u00e3o do Delegado de Pol\u00edcia (art. 190-A, II)<\/li>\n\n\n\n<li><strong>Autoriza\u00e7\u00e3o judicial devidamente circunstanciada<\/strong>, ouvido o MP, estabelecendo limites precisos da atua\u00e7\u00e3o (art. 190-A, I)<\/li>\n\n\n\n<li><strong>Demonstra\u00e7\u00e3o de necessidade<\/strong>&nbsp;da medida<\/li>\n\n\n\n<li><strong>Prazo limitado<\/strong>: at\u00e9 90 dias, renov\u00e1vel at\u00e9 o m\u00e1ximo de 720 dias (art. 190-A, III)<\/li>\n\n\n\n<li><strong>Sigilo das informa\u00e7\u00f5es<\/strong>: acesso restrito ao juiz, MP e delegado respons\u00e1vel durante a opera\u00e7\u00e3o (art. 190-B)<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m disso, o art. 190-C prev\u00ea <strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">excludente de ilicitude<\/mark><\/strong>\u00a0para o policial que oculta sua identidade dentro dos estritos limites da investiga\u00e7\u00e3o autorizada.<\/p>\n\n\n\n<p><strong>Em resumo<\/strong>: a infiltra\u00e7\u00e3o de agentes na internet \u00e9 uma t\u00e9cnica investigativa complexa, invasiva, direcionada a alvos espec\u00edficos em ambientes fechados, que exige controle judicial pr\u00e9vio rigoroso por envolver potencial viola\u00e7\u00e3o de privacidade e comunica\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ronda-virtual-com-software-policial-natureza-juridica-completamente-diversa\"><span id=\"ronda-virtual-com-software-policial-natureza-juridica-completamente-diversa\">Ronda virtual com software policial: natureza jur\u00eddica completamente diversa<\/span><\/h2>\n\n\n\n<p>Agora que j\u00e1 compreendemos o instituto da infiltra\u00e7\u00e3o, podemos entender por que o STJ concluiu que a <strong>ronda virtual cont\u00ednua<\/strong>&nbsp;mediante uso de software como o da Child Rescue Coalition (CRC) <strong>n\u00e3o se equipara \u00e0 infiltra\u00e7\u00e3o<\/strong>&nbsp;e, portanto, <strong>dispensa autoriza\u00e7\u00e3o judicial pr\u00e9via<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-funciona-o-software-de-ronda-virtual\"><span id=\"como-funciona-o-software-de-ronda-virtual\">Como funciona o software de ronda virtual?<\/span><\/h3>\n\n\n\n<p>O software utilizado pela pol\u00edcia opera em <strong>redes peer-to-peer (P2P)<\/strong>&nbsp;\u2014 sistemas de compartilhamento de arquivos em que cada usu\u00e1rio funciona simultaneamente como cliente e servidor. Quando algu\u00e9m baixa um arquivo via torrent, por exemplo, est\u00e1 utilizando uma rede P2P.<\/p>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:39% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital.png\" alt=\"ronda virtual\" class=\"wp-image-163941 size-full\" srcset=\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital.png 512w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-300x300.png 300w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-150x150.png 150w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-80x80.png 80w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-380x380.png 380w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-24x24.png 24w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-48x48.png 48w, https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102422\/compartilhamento-dados-pasta-internet-rede-digital-96x96.png 96w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Nessas redes, o compartilhamento \u00e9 <strong>p\u00fablico e volunt\u00e1rio<\/strong>: ao instalar um programa P2P e colocar arquivos em pasta compartilhada, o usu\u00e1rio est\u00e1 <strong>conscientemente expondo<\/strong>&nbsp;esses arquivos e seu endere\u00e7o IP a todos os demais participantes da rede. Qualquer outro usu\u00e1rio consegue visualizar os IPs ativos e os arquivos disponibilizados.<\/p>\n<\/div><\/div>\n\n\n\n<p>O software policial (como o CRC) funciona exatamente como qualquer outro cliente P2P: conecta-se \u00e0 rede, identifica arquivos compartilhados com <strong>palavras-chave sens\u00edveis<\/strong>&nbsp;relacionadas \u00e0 pornografia infantil e registra o endere\u00e7o IP que est\u00e1 disponibilizando aquele material. N\u00e3o h\u00e1 invas\u00e3o, intercepta\u00e7\u00e3o ou acesso a \u00e1rea privada \u2014 apenas <strong>coleta de informa\u00e7\u00f5es dispon\u00edveis publicamente<\/strong>&nbsp;na rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-por-que-nao-se-trata-de-infiltracao-de-agentes\"><span id=\"por-que-nao-se-trata-de-infiltracao-de-agentes\">Por que n\u00e3o se trata de infiltra\u00e7\u00e3o de agentes?<\/span><\/h3>\n\n\n\n<p>O STJ apresentou fundamenta\u00e7\u00e3o t\u00e9cnica precisa para diferenciar as duas situa\u00e7\u00f5es:<\/p>\n\n\n\n<p><strong>1. N\u00e3o h\u00e1 oculta\u00e7\u00e3o de identidade para intera\u00e7\u00e3o<\/strong>: o software n\u00e3o cria perfil falso, n\u00e3o dialoga com usu\u00e1rios, n\u00e3o simula ser criminoso. Ele apenas rastreia dados j\u00e1 expostos publicamente.<\/p>\n\n\n\n<p><strong>2. Atua em ambiente aberto, n\u00e3o restrito<\/strong>: redes P2P s\u00e3o ambientes virtuais p\u00fablicos onde o compartilhamento de IPs \u00e9 pressuposto b\u00e1sico de funcionamento. N\u00e3o h\u00e1 invas\u00e3o de grupos fechados ou comunica\u00e7\u00f5es privadas.<\/p>\n\n\n\n<p><strong>3. N\u00e3o h\u00e1 direcionamento pr\u00e9vio a pessoas determinadas<\/strong>: trata-se de <strong>varredura cont\u00ednua e gen\u00e9rica<\/strong>, que identifica qualquer IP compartilhando material suspeito. N\u00e3o mira alvos espec\u00edficos desde o in\u00edcio.<\/p>\n\n\n\n<p><strong>4. N\u00e3o intercepta comunica\u00e7\u00f5es<\/strong>: o software n\u00e3o acessa mensagens, e-mails, conversas privadas. Coleta apenas metadados (IPs e hashes de arquivos) dispon\u00edveis em fonte aberta.<\/p>\n\n\n\n<p><strong>5. Coleta informa\u00e7\u00f5es que qualquer usu\u00e1rio da rede poderia obter<\/strong>: qualquer pessoa conectada \u00e0 mesma rede P2P visualiza os mesmos IPs e arquivos compartilhados. O software policial n\u00e3o tem &#8220;superpoderes&#8221; \u2014 apenas automatiza algo que seria manualmente poss\u00edvel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-requisicao-de-dados-cadastrais-ao-provedor-marco-civil-da-internet-e-a-dispensa-de-autorizacao-judicial\"><span id=\"a-requisicao-de-dados-cadastrais-ao-provedor-marco-civil-da-internet-e-a-dispensa-de-autorizacao-judicial\">A requisi\u00e7\u00e3o de dados cadastrais ao provedor: Marco Civil da Internet e a dispensa de autoriza\u00e7\u00e3o judicial<\/span><\/h2>\n\n\n\n<p>Identificado o IP suspeito atrav\u00e9s da ronda virtual, surge a segunda quest\u00e3o processual relevante: a pol\u00edcia pode requisitar diretamente ao provedor de internet os <strong>dados cadastrais<\/strong>&nbsp;do titular daquele IP, ou precisa de ordem judicial?<\/p>\n\n\n\n<p>O STJ foi claro: <strong>pode requisitar diretamente<\/strong>, sem necessidade de autoriza\u00e7\u00e3o judicial pr\u00e9via, com base no <strong>artigo 10, \u00a73\u00ba da Lei 12.965\/2014<\/strong>&nbsp;(Marco Civil da Internet).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-a-distincao-fundamental-do-marco-civil-tipos-de-dados-e-protecoes-diferenciadas\"><span id=\"a-distincao-fundamental-do-marco-civil-tipos-de-dados-e-protecoes-diferenciadas\">A distin\u00e7\u00e3o fundamental do Marco Civil: tipos de dados e prote\u00e7\u00f5es diferenciadas<\/span><\/h3>\n\n\n\n<p>O Marco Civil da Internet estabelece <strong>regime de prote\u00e7\u00e3o escalonado<\/strong>&nbsp;conforme a categoria de dado:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Tipo de dado<\/strong><strong><\/strong><\/td><td><strong>Conte\u00fado<\/strong><strong><\/strong><\/td><td><strong>Acesso<\/strong><strong><\/strong><\/td><\/tr><tr><td><strong>Dados cadastrais<\/strong><\/td><td>Qualifica\u00e7\u00e3o pessoal, filia\u00e7\u00e3o, endere\u00e7o (art. 10, \u00a73\u00ba)<\/td><td>Requisi\u00e7\u00e3o direta por autoridade administrativa<\/td><\/tr><tr><td><strong>Registros de conex\u00e3o<\/strong><\/td><td>Hora, data, IP utilizado, terminal de origem (art. 13)<\/td><td>Exige ordem judicial<\/td><\/tr><tr><td><strong>Registros de acesso a aplica\u00e7\u00f5es<\/strong><\/td><td>Logs de acesso a sites, apps, servi\u00e7os online (art. 15)<\/td><td>Exige ordem judicial<\/td><\/tr><tr><td><strong>Conte\u00fado de comunica\u00e7\u00f5es<\/strong><\/td><td>Mensagens, e-mails, conversas (art. 7\u00ba, III)<\/td><td>Prote\u00e7\u00e3o constitucional m\u00e1xima &#8211; intercepta\u00e7\u00e3o nos termos da Lei 9.296\/96<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Dados cadastrais<\/strong>&nbsp;s\u00e3o informa\u00e7\u00f5es objetivas de identifica\u00e7\u00e3o do contratante do servi\u00e7o de internet (nome, CPF, endere\u00e7o de instala\u00e7\u00e3o). Diferem substancialmente dos registros de conex\u00e3o (quando e por quanto tempo a pessoa navegou) e, principalmente, do conte\u00fado das comunica\u00e7\u00f5es (o que a pessoa disse, escreveu, acessou).<\/p>\n\n\n\n<p>O legislador, no art. 10, \u00a73\u00ba, expressamente permitiu que autoridades administrativas \u2014 incluindo a pol\u00edcia judici\u00e1ria \u2014 requisitem <strong>diretamente<\/strong>&nbsp;os dados cadastrais, sem passar pelo Judici\u00e1rio. Trata-se de op\u00e7\u00e3o legislativa leg\u00edtima que equilibra efici\u00eancia investigativa com prote\u00e7\u00e3o \u00e0 privacidade, reservando o controle judicial para categorias de dados mais sens\u00edveis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-subsuncao-ao-caso-concreto-a-validade-da-investigacao\"><span id=\"subsuncao-ao-caso-concreto-a-validade-da-investigacao\">Subsun\u00e7\u00e3o ao caso concreto: a validade da investiga\u00e7\u00e3o<\/span><\/h2>\n\n\n\n<p>Aplicando todo o arcabou\u00e7o jur\u00eddico exposto, o STJ validou integralmente o procedimento investigativo no caso concreto:<\/p>\n\n\n\n<p><strong>1\u00aa etapa &#8211; <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Ronda virtual<\/mark><\/strong>: software policial identificou IP compartilhando arquivos com nomenclatura indicativa de pornografia infantil em rede P2P (ambiente aberto). <strong>Dispensou autoriza\u00e7\u00e3o judicial<\/strong>\u00a0por n\u00e3o se tratar de infiltra\u00e7\u00e3o de agentes.<\/p>\n\n\n\n<p><strong>2\u00aa etapa &#8211; <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Identifica\u00e7\u00e3o do titular<\/mark><\/strong>: pol\u00edcia requisitou diretamente ao provedor os dados cadastrais do titular do IP. <strong>Dispensou autoriza\u00e7\u00e3o judicial<\/strong>\u00a0com base no art. 10, \u00a73\u00ba do Marco Civil.<\/p>\n\n\n\n<p><strong>3\u00aa etapa &#8211; <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Busca e apreens\u00e3o domiciliar<\/mark><\/strong>: munida dos ind\u00edcios de autoria (IP + identifica\u00e7\u00e3o do usu\u00e1rio), autoridade policial representou ao Judici\u00e1rio pela expedi\u00e7\u00e3o de mandado de busca e apreens\u00e3o domiciliar. <strong>Obteve autoriza\u00e7\u00e3o judicial<\/strong>, como exige o art. 5\u00ba, XI da Constitui\u00e7\u00e3o Federal.<\/p>\n\n\n\n<p><strong>4\u00aa etapa &#8211; <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Apreens\u00e3o de provas<\/mark><\/strong>: durante a busca autorizada judicialmente, foram encontrados dispositivos eletr\u00f4nicos com centenas de arquivos de explora\u00e7\u00e3o sexual infantil. <strong>Prova l\u00edcita<\/strong>, derivada de investiga\u00e7\u00e3o regular.<\/p>\n\n\n\n<p>A defesa sustentava nulidade desde a origem (aus\u00eancia de autoriza\u00e7\u00e3o judicial para a ronda virtual), o que contaminaria toda a cadeia probat\u00f3ria subsequente (teoria dos frutos da \u00e1rvore envenenada). O STJ rejeitou a tese: n\u00e3o havendo ilicitude na origem, toda a prova derivada \u00e9 v\u00e1lida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quadro-esquematico-infiltracao-de-agentes-vs-ronda-virtual\"><span id=\"quadro-esquematico-infiltracao-de-agentes-vs-ronda-virtual\">Quadro esquem\u00e1tico: infiltra\u00e7\u00e3o de agentes vs. ronda virtual<\/span><\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Crit\u00e9rio<\/strong><strong><\/strong><\/td><td><strong>Infiltra\u00e7\u00e3o de agentes (art. 190-A ECA)<\/strong><strong><\/strong><\/td><td><strong>Ronda virtual com software<\/strong><strong><\/strong><\/td><\/tr><tr><td><strong>Ambiente de atua\u00e7\u00e3o<\/strong><\/td><td>Grupos fechados, f\u00f3runs restritos, redes privadas<\/td><td>Redes P2P abertas, ambientes p\u00fablicos<\/td><\/tr><tr><td><strong>Identidade do agente<\/strong><\/td><td>Fict\u00edcia &#8211; policial se passa por criminoso<\/td><td>N\u00e3o h\u00e1 intera\u00e7\u00e3o humana<\/td><\/tr><tr><td><strong>Intera\u00e7\u00e3o com investigados<\/strong><\/td><td>Ativa &#8211; di\u00e1logos, negocia\u00e7\u00f5es, simula\u00e7\u00f5es<\/td><td>Inexistente &#8211; coleta automatizada<\/td><\/tr><tr><td><strong>Direcionamento<\/strong><\/td><td>Alvos determinados ou organiza\u00e7\u00f5es espec\u00edficas<\/td><td>Varredura gen\u00e9rica cont\u00ednua<\/td><\/tr><tr><td><strong>Natureza da atividade<\/strong><\/td><td>Investiga\u00e7\u00e3o proativa infiltrada<\/td><td>Monitoramento passivo de dados abertos<\/td><\/tr><tr><td><strong>Autoriza\u00e7\u00e3o judicial pr\u00e9via<\/strong><\/td><td><strong>Obrigat\u00f3ria<\/strong>&nbsp;(art. 190-A, I)<\/td><td><strong>Desnecess\u00e1ria<\/strong><\/td><\/tr><tr><td><strong>Acesso a comunica\u00e7\u00f5es privadas<\/strong><\/td><td>Poss\u00edvel, nos limites da autoriza\u00e7\u00e3o<\/td><td>N\u00e3o &#8211; apenas metadados p\u00fablicos<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-questao-simulada-estilo-cespe-cebraspe\"><span id=\"questao-simulada-estilo-cespe-cebraspe\">Quest\u00e3o simulada estilo CESPE\/CEBRASPE<\/span><\/h2>\n\n\n\n<pre class=\"wp-block-preformatted\"><strong>DELEGADO DE POL\u00cdCIA CIVIL - 2026<\/strong>\n\n<em>A Delegacia de Repress\u00e3o aos Crimes Cibern\u00e9ticos utilizou software policial que monitora redes de compartilhamento peer-to-peer (P2P) em busca de arquivos relacionados \u00e0 pornografia infantil. O sistema identificou que determinado endere\u00e7o IP estava compartilhando material suspeito. Com base nessa informa\u00e7\u00e3o, o Delegado respons\u00e1vel requisitou diretamente ao provedor de internet os dados cadastrais do titular do IP, descobrindo tratar-se de Jo\u00e3o. Munido desses elementos, representou ao Poder Judici\u00e1rio pela expedi\u00e7\u00e3o de mandado de busca e apreens\u00e3o no endere\u00e7o de Jo\u00e3o, o que foi deferido. Durante a dilig\u00eancia, foram apreendidos dispositivos eletr\u00f4nicos contendo centenas de arquivos de explora\u00e7\u00e3o sexual infantil, raz\u00e3o pela qual Jo\u00e3o foi indiciado pela pr\u00e1tica do crime previsto no art. 241-B do ECA.<\/em>\n\n<em>A defesa de Jo\u00e3o impetrou habeas corpus alegando ilicitude de toda a prova obtida, sob o argumento de que a atividade policial de monitoramento mediante software especializado configura infiltra\u00e7\u00e3o de agentes na internet, cuja realiza\u00e7\u00e3o sem pr\u00e9via autoriza\u00e7\u00e3o judicial viola o art. 190-A do Estatuto da Crian\u00e7a e do Adolescente.<\/em>\n\n<strong>\u00c0 luz da jurisprud\u00eancia do Superior Tribunal de Justi\u00e7a e da legisla\u00e7\u00e3o vigente, assinale a alternativa correta:<\/strong>\n\nA) A defesa tem raz\u00e3o, pois qualquer atividade policial de monitoramento na internet que utilize software especializado configura infiltra\u00e7\u00e3o de agentes e exige pr\u00e9via autoriza\u00e7\u00e3o judicial, sob pena de ilicitude da prova.\n\nB) Embora o monitoramento n\u00e3o configure infiltra\u00e7\u00e3o de agentes, a requisi\u00e7\u00e3o direta de dados cadastrais ao provedor de internet sem autoriza\u00e7\u00e3o judicial viola o Marco Civil da Internet, contaminando toda a cadeia probat\u00f3ria subsequente.\n\nC) A atividade de ronda virtual mediante software policial em redes P2P n\u00e3o configura infiltra\u00e7\u00e3o de agentes, pois opera em ambiente p\u00fablico onde usu\u00e1rios voluntariamente exp\u00f5em seus IPs, dispensando autoriza\u00e7\u00e3o judicial pr\u00e9via, e a requisi\u00e7\u00e3o direta de dados cadastrais ao provedor \u00e9 permitida pelo art. 10, \u00a73\u00ba da Lei 12.965\/2014.\n\nD) A infiltra\u00e7\u00e3o de agentes prevista no art. 190-A do ECA n\u00e3o exige autoriza\u00e7\u00e3o judicial pr\u00e9via quando direcionada \u00e0 investiga\u00e7\u00e3o de crimes contra a dignidade sexual de crian\u00e7as e adolescentes, raz\u00e3o pela qual o procedimento adotado est\u00e1 correto.\n\nE) O software policial deveria ter sido autorizado judicialmente como medida de busca pessoal virtual, categoria processual equiparada \u00e0 busca domiciliar para fins de prote\u00e7\u00e3o constitucional.\n\n<strong>GABARITO: C<\/strong>.<\/pre>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-justificativa\"><span id=\"justificativa\">Justificativa:<\/span><\/h4>\n\n\n\n<p><strong>Alternativa A &#8211; INCORRETA<\/strong>: nem toda atividade de monitoramento policial na internet configura infiltra\u00e7\u00e3o de agentes. A infiltra\u00e7\u00e3o (art. 190-A do ECA) possui requisitos espec\u00edficos: oculta\u00e7\u00e3o de identidade, ingresso em ambientes restritos, intera\u00e7\u00e3o ativa com investigados. O monitoramento mediante software em redes P2P n\u00e3o preenche esses requisitos, tratando-se de mera coleta de dados publicamente dispon\u00edveis.<\/p>\n\n\n\n<p><strong>Alternativa B &#8211; INCORRETA<\/strong>: o art. 10, \u00a73\u00ba do Marco Civil da Internet expressamente permite que autoridades administrativas (incluindo a pol\u00edcia) requisitem diretamente dados cadastrais (qualifica\u00e7\u00e3o pessoal, filia\u00e7\u00e3o, endere\u00e7o) aos provedores, sem necessidade de ordem judicial. A prote\u00e7\u00e3o judicial \u00e9 exigida para registros de conex\u00e3o, registros de acesso a aplica\u00e7\u00f5es e conte\u00fado de comunica\u00e7\u00f5es, mas n\u00e3o para dados cadastrais objetivos.<\/p>\n\n\n\n<p><strong>Alternativa C &#8211; CORRETA<\/strong>: esta \u00e9 a posi\u00e7\u00e3o adotada pelo STJ no julgamento de 2025. A ronda virtual com software opera em ambiente p\u00fablico (redes P2P) onde o compartilhamento de IPs \u00e9 volunt\u00e1rio e vis\u00edvel a todos os usu\u00e1rios, n\u00e3o se confundindo com infiltra\u00e7\u00e3o de agentes, que pressup\u00f5e ambiente restrito e intera\u00e7\u00e3o dissimulada. Ademais, a requisi\u00e7\u00e3o direta de dados cadastrais encontra expressa previs\u00e3o legal no Marco Civil da Internet.<\/p>\n\n\n\n<p><strong>Alternativa D &#8211; INCORRETA<\/strong>: a infiltra\u00e7\u00e3o de agentes <strong>sempre exige autoriza\u00e7\u00e3o judicial pr\u00e9via<\/strong>, conforme determina expressamente o inciso I do art. 190-A do ECA. N\u00e3o h\u00e1 exce\u00e7\u00e3o mesmo para crimes contra crian\u00e7as e adolescentes \u2014 justamente para esses crimes a lei estabeleceu o instituto, mas com controle jurisdicional obrigat\u00f3rio.<\/p>\n\n\n\n<p><strong>Alternativa E &#8211; INCORRETA<\/strong>: n\u00e3o existe categoria processual de &#8220;busca pessoal virtual&#8221;. A busca domiciliar foi autorizada judicialmente no caso concreto (etapa final), mas o software policial de ronda virtual n\u00e3o se equipara a busca, pois n\u00e3o invade espa\u00e7o privado \u2014 apenas coleta dados j\u00e1 expostos publicamente pelo pr\u00f3prio usu\u00e1rio em rede compartilhada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-memorizar-para-a-prova\"><span id=\"o-que-memorizar-para-a-prova\">O que memorizar para a prova?<\/span><\/h2>\n\n\n\n<p>Para dominar o tema em quest\u00f5es de concurso, grave os seguintes pontos:<\/p>\n\n\n\n<p><strong>1. Infiltra\u00e7\u00e3o de agentes (art. 190-A ECA)<\/strong>: t\u00e9cnica especial, ambiente fechado, identidade fict\u00edcia, intera\u00e7\u00e3o ativa, direcionamento a alvos, <strong>sempre exige ordem judicial pr\u00e9via<\/strong>.<\/p>\n\n\n\n<p><strong>2. Ronda virtual com software<\/strong>: monitoramento cont\u00ednuo, ambiente p\u00fablico (P2P), coleta passiva de metadados expostos, gen\u00e9rica (n\u00e3o direcionada), <strong>dispensa autoriza\u00e7\u00e3o judicial<\/strong>.<\/p>\n\n\n\n<p><strong>3. Marco Civil da Internet &#8211; regime escalonado<\/strong>: dados cadastrais (requisi\u00e7\u00e3o direta pela pol\u00edcia), registros de conex\u00e3o e acesso a aplica\u00e7\u00f5es (exigem ordem judicial), conte\u00fado de comunica\u00e7\u00f5es (m\u00e1xima prote\u00e7\u00e3o).<\/p>\n\n\n\n<p><strong>4. Fundamenta\u00e7\u00e3o do STJ<\/strong>: usu\u00e1rio de rede P2P <strong>voluntariamente exp\u00f5e seu IP<\/strong>&nbsp;a todos os participantes; software policial acessa apenas o que qualquer outro usu\u00e1rio poderia acessar; n\u00e3o h\u00e1 invas\u00e3o de privacidade ou intercepta\u00e7\u00e3o de comunica\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong>5. Validade da cadeia probat\u00f3ria<\/strong>: ronda virtual l\u00edcita \u2192 requisi\u00e7\u00e3o de dados cadastrais l\u00edcita (art. 10, \u00a73\u00ba Marco Civil) \u2192 representa\u00e7\u00e3o por busca domiciliar \u2192 autoriza\u00e7\u00e3o judicial \u2192 apreens\u00e3o v\u00e1lida.<\/p>\n\n\n\n<p>Este julgamento do STJ representa mais um cap\u00edtulo na dif\u00edcil tarefa de equilibrar efici\u00eancia investigativa no ambiente digital com prote\u00e7\u00e3o de garantias fundamentais. Para o concurseiro estrat\u00e9gico, significa compreender que <strong>nem toda atua\u00e7\u00e3o policial na internet exige controle judicial pr\u00e9vio<\/strong>&nbsp;\u2014 \u00e9 preciso analisar a natureza da medida, o ambiente investigado e o tipo de dado acessado. Domine essas distin\u00e7\u00f5es e voc\u00ea estar\u00e1 preparado para acertar quest\u00f5es que reprovam candidatos menos atentos \u00e0 sofistica\u00e7\u00e3o jurisprudencial contempor\u00e2nea.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"h-quer-saber-quais-serao-os-proximos-concursos\"><span id=\"quer-saber-quais-serao-os-proximos-concursos\">Quer saber quais ser\u00e3o os pr\u00f3ximos concursos?<\/span><\/h2>\n\n\n\n<pre class=\"wp-block-verse has-text-align-center\">Confira nossos&nbsp;<a href=\"https:\/\/cj.estrategia.com\/portal\/\" target=\"_blank\" >artigos para Carreiras Jur\u00eddicas<\/a>!<\/pre>\n\n\n\n<p class=\"has-text-align-center has-white-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-723b3278bf14a50a5e7b7e937b9a17d4\"><a href=\"https:\/\/cj.estrategia.com\/portal\/concursos-abertos-carreiras-juridicas\/\">Concursos jur\u00eddicos abertos<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-white-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-41349f36dc977263ca2129bf0f6dd541\"><a href=\"https:\/\/cj.estrategia.com\/portal\/concursos-2025-carreiras-juridicas\/\" target=\"_blank\" >Concursos jur\u00eddicos 2025<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Prof. Gustavo Cordeiro Imagine a seguinte situa\u00e7\u00e3o: a pol\u00edcia utiliza um software que varre continuamente a internet em&hellip;\n","protected":false},"author":12,"featured_media":163939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[456,3801,1458,175,656,714,3802,885,1143,3264,3804,3803],"tax_estado":[30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57],"class_list":{"0":"post-163935","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-carreiras-juridicas","8":"tag-concurso-publico","9":"tag-direito-digital","10":"tag-direito-processual-penal","11":"tag-eca","12":"tag-estatuto-da-crianca-e-do-adolescente","13":"tag-excludente-de-ilicitude","14":"tag-infiltracao-policial","15":"tag-investigacao","16":"tag-marco-civil-da-internet","17":"tag-pedofilia","18":"tag-redes-peer-to-peer-p2p","19":"tag-ronda-virtual","20":"tax_estado-ac","21":"tax_estado-al","22":"tax_estado-am","23":"tax_estado-ap","24":"tax_estado-ba","25":"tax_estado-ce","26":"tax_estado-concursos-federais","27":"tax_estado-df","28":"tax_estado-es","29":"tax_estado-go","30":"tax_estado-ma","31":"tax_estado-mg","32":"tax_estado-ms","33":"tax_estado-mt","34":"tax_estado-pa","35":"tax_estado-pb","36":"tax_estado-pe","37":"tax_estado-pi","38":"tax_estado-pr","39":"tax_estado-rj","40":"tax_estado-rn","41":"tax_estado-ro","42":"tax_estado-rr","43":"tax_estado-rs","44":"tax_estado-sc","45":"tax_estado-se","46":"tax_estado-sp","47":"tax_estado-to"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog - Carreiras Jur\u00eddicas - Estrat\u00e9gia\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/estrategiacarreirajuridica\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-20T13:41:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-26T17:23:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1367\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Coordena\u00e7\u00e3o\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratJuridica\" \/>\n<meta name=\"twitter:site\" content=\"@EstratJuridica\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Coordena\u00e7\u00e3o\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\"},\"author\":{\"name\":\"Coordena\u00e7\u00e3o\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#\/schema\/person\/47316d36b086ede8ec066797eeb765b6\"},\"headline\":\"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o\",\"datePublished\":\"2025-11-20T13:41:16+00:00\",\"dateModified\":\"2025-11-26T17:23:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\"},\"wordCount\":2480,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#organization\"},\"image\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg\",\"keywords\":[\"concurso p\u00fablico\",\"Direito Digital\",\"direito processual penal\",\"ECA\",\"Estatuto da Crian\u00e7a e do Adolescente\",\"excludente de ilicitude\",\"infiltra\u00e7\u00e3o policial\",\"investiga\u00e7\u00e3o\",\"marco civil da internet\",\"pedofilia\",\"redes peer-to-peer (P2P)\",\"ronda virtual\"],\"articleSection\":[\"Carreiras Jur\u00eddicas\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\",\"name\":\"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg\",\"datePublished\":\"2025-11-20T13:41:16+00:00\",\"dateModified\":\"2025-11-26T17:23:13+00:00\",\"description\":\"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.\",\"breadcrumb\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg\",\"contentUrl\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg\",\"width\":2000,\"height\":1367},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/cj.estrategia.com\/portal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#website\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/\",\"name\":\"Blog - Carreiras Jur\u00eddicas - Estrat\u00e9gia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cj.estrategia.com\/portal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#organization\",\"name\":\"Estrat\u00e9gia - Carreiras Jur\u00eddicas\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/03\/11151052\/cj-logo.png\",\"contentUrl\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/03\/11151052\/cj-logo.png\",\"width\":150,\"height\":39,\"caption\":\"Estrat\u00e9gia - Carreiras Jur\u00eddicas\"},\"image\":{\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/estrategiacarreirajuridica\/\",\"https:\/\/x.com\/EstratJuridica\",\"https:\/\/www.instagram.com\/estrategiacarreirajuridica\/\",\"https:\/\/www.youtube.com\/channel\/UClbMGuYbj2Mh1m3w144ETWQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/#\/schema\/person\/47316d36b086ede8ec066797eeb765b6\",\"name\":\"Coordena\u00e7\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png\",\"url\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png\",\"contentUrl\":\"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png\",\"caption\":\"Coordena\u00e7\u00e3o\"},\"url\":\"https:\/\/cj.estrategia.com\/portal\/author\/coordenacao\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o","description":"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o","og_description":"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.","og_url":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/","og_site_name":"Blog - Carreiras Jur\u00eddicas - Estrat\u00e9gia","article_publisher":"https:\/\/www.facebook.com\/estrategiacarreirajuridica\/","article_published_time":"2025-11-20T13:41:16+00:00","article_modified_time":"2025-11-26T17:23:13+00:00","og_image":[{"width":2000,"height":1367,"url":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg","type":"image\/jpeg"}],"author":"Coordena\u00e7\u00e3o","twitter_card":"summary_large_image","twitter_creator":"@EstratJuridica","twitter_site":"@EstratJuridica","twitter_misc":{"Escrito por":"Coordena\u00e7\u00e3o","Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#article","isPartOf":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/"},"author":{"name":"Coordena\u00e7\u00e3o","@id":"https:\/\/cj.estrategia.com\/portal\/#\/schema\/person\/47316d36b086ede8ec066797eeb765b6"},"headline":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o","datePublished":"2025-11-20T13:41:16+00:00","dateModified":"2025-11-26T17:23:13+00:00","mainEntityOfPage":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/"},"wordCount":2480,"commentCount":0,"publisher":{"@id":"https:\/\/cj.estrategia.com\/portal\/#organization"},"image":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage"},"thumbnailUrl":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg","keywords":["concurso p\u00fablico","Direito Digital","direito processual penal","ECA","Estatuto da Crian\u00e7a e do Adolescente","excludente de ilicitude","infiltra\u00e7\u00e3o policial","investiga\u00e7\u00e3o","marco civil da internet","pedofilia","redes peer-to-peer (P2P)","ronda virtual"],"articleSection":["Carreiras Jur\u00eddicas"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/","url":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/","name":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/cj.estrategia.com\/portal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage"},"image":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage"},"thumbnailUrl":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg","datePublished":"2025-11-20T13:41:16+00:00","dateModified":"2025-11-26T17:23:13+00:00","description":"O STJ estabeleceu diferencia\u00e7\u00e3o entre ronda virtual cont\u00ednua\u00a0e infiltra\u00e7\u00e3o policial na internet, institutos que parecem semelhantes.","breadcrumb":{"@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#primaryimage","url":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg","contentUrl":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2025\/11\/20102042\/internet-ronda-virtual-tecnologia-infiltrar-hacker-invasao-digital-online-dados.jpg","width":2000,"height":1367},{"@type":"BreadcrumbList","@id":"https:\/\/cj.estrategia.com\/portal\/ronda-virtual-pedofilia-infiltracao-agentes-autorizacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/cj.estrategia.com\/portal\/"},{"@type":"ListItem","position":2,"name":"Ronda virtual contra pedofilia: infiltra\u00e7\u00e3o de agentes e autoriza\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/cj.estrategia.com\/portal\/#website","url":"https:\/\/cj.estrategia.com\/portal\/","name":"Blog - Carreiras Jur\u00eddicas - Estrat\u00e9gia","description":"","publisher":{"@id":"https:\/\/cj.estrategia.com\/portal\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cj.estrategia.com\/portal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/cj.estrategia.com\/portal\/#organization","name":"Estrat\u00e9gia - Carreiras Jur\u00eddicas","url":"https:\/\/cj.estrategia.com\/portal\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cj.estrategia.com\/portal\/#\/schema\/logo\/image\/","url":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/03\/11151052\/cj-logo.png","contentUrl":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/03\/11151052\/cj-logo.png","width":150,"height":39,"caption":"Estrat\u00e9gia - Carreiras Jur\u00eddicas"},"image":{"@id":"https:\/\/cj.estrategia.com\/portal\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/estrategiacarreirajuridica\/","https:\/\/x.com\/EstratJuridica","https:\/\/www.instagram.com\/estrategiacarreirajuridica\/","https:\/\/www.youtube.com\/channel\/UClbMGuYbj2Mh1m3w144ETWQ"]},{"@type":"Person","@id":"https:\/\/cj.estrategia.com\/portal\/#\/schema\/person\/47316d36b086ede8ec066797eeb765b6","name":"Coordena\u00e7\u00e3o","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png","url":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png","contentUrl":"https:\/\/cj.estrategia.com\/portal\/wp-content\/uploads\/2022\/05\/12164923\/estrategia-carreira-juridica-coordenacao-96x96.png","caption":"Coordena\u00e7\u00e3o"},"url":"https:\/\/cj.estrategia.com\/portal\/author\/coordenacao\/"}]}},"_links":{"self":[{"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/posts\/163935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/comments?post=163935"}],"version-history":[{"count":4,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/posts\/163935\/revisions"}],"predecessor-version":[{"id":164913,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/posts\/163935\/revisions\/164913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/media\/163939"}],"wp:attachment":[{"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/media?parent=163935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/categories?post=163935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/tags?post=163935"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/cj.estrategia.com\/portal\/wp-json\/wp\/v2\/tax_estado?post=163935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}