Você está na página 1de 9

PRIMEIROS COMENTRIOS LEI N 12.

737/2012, QUE TIPIFICA A INVASO DE DISPOSITIVO INFORMTICO


Mrcio Andr Lopes Cavalcante Juiz Federal Substituto (TRF da 1 Regio). Foi Defensor Pblico, Promotor de Justia e Procurador do Estado. Foi publicada recentemente a Lei n. 12.737/2012, chamada pela imprensa de Lei Carolina Dieckmann, por tratar da tipificao do crime de invaso de computador alheio, situao da qual a atriz foi vtima recentemente, quando tal conduta no era prevista, de forma especfica, como infrao penal. O tema certamente ainda ser objeto de muito estudo pelos especialistas e de vrias controvrsias, no entanto, apresento minhas primeiras impresses para contribuir com o incio do debate sobre esta importante inovao legislativa. Para os leitores que tem seu interesse voltado apenas para os concursos pblicos fica a sugesto de que se limitem a memorizar o novo art. 154-A do CP porque as questes que sero cobradas nas provas durante os prximos dois anos exigiro apenas o conhecimento da literalidade do tipo penal, no sendo feitas perguntas a respeito dos temas polmicos, salvo quando comearem a ser dirimidos pelos Tribunais Superiores. Sobre o que trata a Lei n. 12.737/2012 Esta Lei altera o Cdigo Penal, trazendo a tipificao criminal do que ela chama de delitos informticos. Alteraes no Cdigo Penal A Lei n. 12.737/2012 promoveu as seguintes alteraes no Cdigo Penal: I Acrescentou os arts. 154-A e 154-B, inserindo um novo tipo penal denominado de Invaso de dispositivo informtico; II Inseriu o 1 ao art. 266 prevendo como crime a conduta de interromper servio telemtico ou de informao de utilidade pblica; III Inseriu o pargrafo nico ao art. 298 estabelecendo que configura tambm o crime de falsidade de documento particular (art. 298) a conduta de falsificar ou alterar carto de crdito ou de dbito. Vejamos cada uma dessas inovaes: INVASO DE DISPOSITIVO INFORMTICO Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de computadores, mediante violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilcita: Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa. Bem jurdico protegido O bem jurdico protegido a privacidade, gnero do qual so espcies a intimidade e a vida privada. Desse modo, esse novo tipo penal tutela valores protegidos constitucionalmente (art. 5, X, da CF/88). O direito privacidade, em sentido mais estrito, conduz pretenso do indivduo de no ser foco da observao por terceiros, de no ter os seus assuntos, informaes pessoais e caractersticas particulares expostas a terceiros ou ao pblico em geral. (MENDES, Gilmar Ferreira; COELHO, Inocncio Mrtires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 1 ed., So Paulo: Saraiva, 2007, p. 370).

Novidades Legislativas comentadas

Pgina

Sujeito ativo Pode ser qualquer pessoa (crime comum). Obviamente que no ser sujeito ativo desse crime a pessoa que tenha autorizao para acessar os dados constantes do dispositivo. Sujeito passivo o titular do dispositivo. Em regra, a vtima o proprietrio do dispositivo informtico, seja ele pessoa fsica ou jurdica. No entanto, possvel tambm identificar, em algumas situaes, como sujeito passivo, o indivduo que, mesmo sem ser o dono do computador, a pessoa que efetivamente utiliza o dispositivo para armazenar seus dados ou informaes que foram acessados indevidamente. o caso, por exemplo, de um computador utilizado por vrios membros de uma casa ou no trabalho, onde cada um tem perfil e senha prprios. Outro exemplo o da pessoa que mantm um contrato com uma empresa para armazenagem de dados de seus interesses em servidores para acesso por meio da internet (computao em nuvem, mais conhecida pelo nome em ingls, qual seja, cloud computing). Anlise das elementares do tipo Invadir: Ingressar, sem autorizao, em determinado local. A invaso de que trata o artigo virtual, ou seja, no sistema ou na memria do dispositivo informtico. Dispositivo informtico: Em informtica, dispositivo o equipamento fsico (hardware) que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet, smartphone, memria externa (HD externo), entre outros. Alheio: O dispositivo no qual o agente ingressa deve pertencer a terceiro. prtica comum entre os hackers o desbloqueio de alguns dispositivos informticos para que eles possam realizar certas funcionalidades originalmente no previstas de fbrica. Como exemplo comum tem-se o desbloqueio do IPhone ou do IPad por meio de um software chamado Jailbreak. Caso o hacker faa o invada o sistema de seu prprio dispositivo informtico para realizar esse desbloqueio, no haver o crime do art. 154-A porque o dispositivo invadido prprio (e no alheio). Conectado ou no rede de computadores: Apesar do modo mais comum de invaso em dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime mesmo que o dispositivo no esteja conectado rede de computadores. o caso, por exemplo, do indivduo que, na hora do almoo, aproveita para acessar, sem autorizao, o computador do colega de trabalho, burlando a senha de segurana. Mediante violao indevida de mecanismo de segurana: Somente configura o crime se a invaso ocorrer com a violao de mecanismo de segurana imposto pelo usurio do dispositivo. Retomando o exemplo anterior, no haver, portanto, o crime se o indivduo, na hora do almoo, aproveita para acessar o computador do colega de trabalho, que no protegido por senha ou qualquer outro mecanismo de segurana. Tambm no haver crime se algum encontra o pen drive (no protegido por senha) de seu colega de trabalho e decide vasculhar os documentos e fotos ali armazenados. Trata-se de uma falha da Lei porque a privacidade continua sendo violada, mas no receber punio penal. Exemplos de mecanismo de segurana: firewall (existente na maioria dos sistemas operacionais), antivrus, anti-malware, antispyware, senha para acesso, entre outros.

www.dizerodireito.com.br

Pgina

Com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo. Ex: cracker que ingressa no computador de uma atriz para obter suas fotos l armazenadas. Ateno: se houver autorizao expressa ou tcita do titular do dispositivo, no haver crime. Ex: determinado banco contrata uma empresa especializada em segurana digital para que faa testes e tente invadir seus servidores. Ou com o fim de instalar vulnerabilidades para obter vantagem ilcita. o caso, por exemplo, do indivduo que invade o computador e instala programa espio que revela as senhas digitadas pela pessoa ao acessar sites de bancos. Elemento subjetivo o dolo, que deve ser acrescido de um especial fim de agir (dolo especfico). Qual o especial fim de agir desse tipo penal? A invaso deve ocorrer com o objetivo de: a) obter, adulterar ou destruir dados ou informaes do titular do dispositivo; ou b) instalar vulnerabilidades para obter vantagem ilcita. Consumao Cuida-se de crime formal. Consuma-se com a invaso, no se exigindo a ocorrncia do resultado naturalstico. Desse modo, a obteno, adulterao ou destruio de dados do titular do dispositivo ou a instalao de vulnerabilidades no precisam ocorrer para que o crime se consuma. Em regra, para que seja provada a invaso, ser necessria a realizao de percia (art. 158 do CPP). No entanto, possvel que o delito seja comprovado por outros meios, como a prova testemunhal (art. 167 do CPP). Invaso de dispositivo informtico (art. 154-A) x Furto mediante fraude (art. 155, 4, II) Se o agente invade o computador da vtima, l instala um malware (programa malicioso), descobre sua senha e subtrai valores de sua conta bancria, comete qual delito? O entendimento consolidado, at ento, era o de que se tratava de furto mediante fraude (art. 155, 4, II). Essa posio deve ser alterada com o novo art. 154-A? A referida conduta pode ser classificada como invaso de dispositivo informtico? Reputo que no. O art. 154-A prev como crime invadir computador, mediante violao indevida de mecanismo de segurana, com o fim de instalar vulnerabilidades para obter vantagem ilcita. O art. 155, 4, por sua vez, pune a conduta de subtrair coisa alheia mvel (dinheiro, p. ex.) mediante fraude (inclusive por meio virtual). Desse modo, parece que a conduta narrada amolda-se, de forma mais especfica e completa, no art. 155, 4, sendo o delito do art. 154-A o crime meio para a obteno da finalidade do agente, que era a subtrao. Aplica-se, no caso, o princpio da consuno, punindo o agente apenas pelo furto, ficando a invaso absorvida. Em suma, essa conduta no deixou de ser furto. Vamos, no entanto, imaginar outras situaes correlatas: O agente tenta invadir o computador da vtima com o objetivo de instalar o malware e obter a senha para realizar o furto, mas no consegue: responder por tentativa de invaso (art. 154-A) e no por tentativa de furto qualificado (art. 155, 4, II); O agente invade o computador da vtima com o objetivo de instalar o malware e obter a senha para realizar o furto, porm no inicia os atos executrios da subtrao: responder por invaso consumada (art. 154-A) e no por tentativa de furto qualificado (art. 155, 4, II); O agente invade o computador da vtima com o objetivo de instalar o malware e obter a senha para realizar o furto, inicia o procedimento para subtrao dos valores, mas no consegue por circunstncias alheias sua vontade: responder por tentativa de furto qualificado (art. 155, 4, II);

Novidades Legislativas comentadas

Pgina

O agente invade o computador da vtima com o objetivo de instalar o malware e obter a senha para realizar o furto, conseguindo efetuar a subtrao dos valores: responder por furto qualificado consumado (art. 155, 4, II).

Obteno de vantagem Para a consumao do crime do art. 154-A no se exige que o invasor tenha obtido qualquer vantagem. Basta que tenha havido a invaso. No entanto, se houver prejuzo econmico por parte da vtima, haver causa de aumento prevista no 2 do art. 154-A: 2 Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo econmico. Ateno: se a vtima sofreu prejuzo econmico porque o invasor dela subtraiu valores, no haver o crime do art. 154-A, com essa causa de aumento do 2, mas sim o delito de furto qualificado. Isso porque, conforme explicado acima, o furto mais especfico que o delito de invaso. Quando ento seria o caso de aplicar o 2? Nas hipteses em que da invaso ocasionar prejuzo, desde que no seja um delito mais especfico. Ex: incidir essa causa de aumento se, por conta da invaso, a vtima teve sua mquina danificada, precisando de consertos. Tentativa A tentativa perfeitamente possvel. Ex: o agente iniciou o processo de invaso do computador de um terceiro, mas no conseguiu violar o mecanismo de segurana do dispositivo. Pena A pena irrisria e representa proteo insuficiente para um bem jurdico to importante. Em virtude desse quantum de pena, ser muito frequente a ocorrncia de prescrio retroativa pela pena concretamente aplicada. Infrao de menor potencial ofensivo O art. 154-A do CP crime de menor potencial ofensivo, sujeito competncia do Juizado Especial Criminal (art. 61 da Lei n. 9.099/95). Em regra, nos delitos sujeitos ao Juizado Especial Criminal o instrumento de apurao do fato utilizado pela autoridade policial o termo circunstanciado (art. 69 da Lei n. 9.099/95). Entretanto, nos casos do art. 154-A do CP muito provavelmente o termo circunstanciado no ser suficiente para apurar a autoria e materialidade do delito, sendo quase que imprescindvel a instaurao de inqurito policial, considerando que, na grande maioria dos casos, ser necessria a realizao de busca e apreenso na residncia do investigado, percia e oitiva de testemunhas etc. Delegacias especializadas em crimes virtuais Vale ressaltar que a Lei n. 12.735/2012, publicada na mesma data desta Lei, determinou que os rgos da polcia judiciria (Polcia Civil e Polcia Federal) devero estruturar setores e equipes especializadas no combate ao delituosa em rede de computadores, dispositivo de comunicao ou sistema informatizado (art. 4). Em suma, as polcias devero criar delegacias ou ncleos especializados em crimes cibernticos, como, alis, j existem em So Paulo, Rio de Janeiro, Minas Gerais, Gois, entre outros.

www.dizerodireito.com.br

Pgina

Figura equiparada 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prtica da conduta definida no caput. o caso, por exemplo, do indivduo que desenvolve um programa do tipo cavalo de troia (trojan horse), ou seja, um malware (software malicioso) que, depois de instalado no computador, libera uma porta para que seja possvel a invaso da mquina. Em alguns cursos de informtica, o professor desenvolve softwares espies para testarem a segurana da rede e aprimorarem tcnicas de contraespionagem. H tambm empresas que elaboram e comercializam tais programas. Obviamente que, em tais situaes, no haver crime considerando que o objetivo no o de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular, havendo o intuito acadmico, docente ou de melhorar a segurana das redes empresariais, descobrindo as brechas existentes. O fato seria atpico, portanto, por faltar o elemento subjetivo do injusto. O 1 menciona tanto programas de computador (softwares) como tambm dispositivos (hardwares) destinados invaso indevida de outros dispositivos informticos, como o caso dos chamados chupa cabra. Segundo o 1, tanto quem produz, como quem oferece, distribui, vende ou divulga o programa ou dispositivo punido. Nesse sentido, existem inmeras pginas na internet que divulgam softwares espies e invasores. Deve-se ter cuidado com a divulgao de tais contedos porque essa conduta passa a ser crime pela nova Lei se ficar provado que a finalidade do agente. ao disponibilizar esse programa, era o de permitir que o usurio do software possa invadir dispositivo informtico para obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilcita.

Invaso que gera prejuzo econmico (causa de aumento) 2 Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo econmico. Essa causa de aumento, que j foi explicada acima, refere-se apenas ao caput do art. 154-A, no podendo ser aplicada para o 3.

Invaso qualificada pelo resultado (qualificadora) 3 Se da invaso resultar a obteno de contedo de comunicaes eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas, assim definidas em lei, ou o controle remoto no autorizado do dispositivo invadido: Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui crime mais grave. Haver a qualificadora prevista neste 3 se, com a invaso, o agente conseguir obter o contedo de: a) Comunicaes eletrnicas privadas (e-mails, SMS, dilogos em programas de troca de mensagens etc); b) Segredos comerciais ou industriais; c) Informaes sigilosas (o sigilo que qualifica o crime aquele assim definido em lei). Incidir tambm a qualificadora no caso do invasor conseguir obter o controle remoto do dispositivo invadido. Pgina

Novidades Legislativas comentadas

Esse 3 constitui exemplo de aplicao do princpio da subsidiariedade expressa (explcita), considerando que o prprio tipo penal prev que no haver invaso qualificada se a conduta do agente constituir um crime mais grave.

Causa de aumento de pena 4 Na hiptese do 3, aumenta-se a pena de um a dois teros se houver divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes obtidos. O 4 traz uma causa de aumento especfica para o delito previsto no 3. Assim, o agente responder pela pena aumentada se, alm de obter, divulgar, comercializar ou transmitir a outros o contedo contido em: a) Comunicaes eletrnicas privadas (e-mails, SMS, dilogos em programas de troca de mensagens etc); b) Segredos comerciais ou industriais; c) Informaes sigilosas Caso o agente pratique o art. 154-A, 3 e 4 o delito deixa de ser de competncia do Juizado Especial Criminal, considerando que, aplicada a causa de aumento sobre a reprimenda prevista no 3 o crime ter pena mxima superior a 2 anos.

Causa de aumento de pena 5 Aumenta-se a pena de um tero metade se o crime for praticado contra: I - Presidente da Repblica, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou de Cmara Municipal; ou IV - dirigente mximo da administrao direta e indireta federal, estadual, municipal ou do Distrito Federal. O 5 traz causas de aumento para os casos em que a invaso de dispositivo informtico ocorrer contra determinadas autoridades. Entendo que essa causa de aumento incide tanto para o crime cometido no caput do art. 154-A como tambm para a figura qualificada do 3.

Ao penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representao, salvo se o crime cometido contra a administrao pblica direta ou indireta de qualquer dos Poderes da Unio, Estados, Distrito Federal ou Municpios ou contra empresas concessionrias de servios pblicos. Regra: O crime do art. 154-A, em regra, de ao penal pblica condicionada representao. Isso se justifica em razo da intimidade e da vida privada serem bens disponveis e tambm pelo fato de que a vtima tem o direito de avaliar se deseja evitar o processo judicial e assim se proteger contra os efeitos deletrios que podem advir da divulgao das circunstncias que envolvem o fato (strepitus iudicii). A depender do caso concreto, a instaurao da investigao e do processo penal podero implicar nova ofensa intimidade e privacidade do ofendido considerando que outras pessoas (investigadores, Delegados, servidores, Promotor, Juiz etc.) tero acesso ao contedo das informaes que a vtima preferia que ficassem em sigilo, tais como fotos, correspondncias, mensagens, entre outros.

www.dizerodireito.com.br

Pgina

Dessa forma, indispensvel que a vtima oferea representao para que seja iniciada qualquer investigao sobre o fato (art. 5, 4, do CPP), bem como para que seja proposta a denncia por parte do Ministrio Pblico. Excees: O crime do art. 154-A ser de ao pblica incondicionada se for cometido contra: A administrao pblica direta ou indireta de qualquer dos Poderes da Unio, Estados, Distrito Federal ou Municpios; Empresas concessionrias de servios pblicos.

INSERO DO 1 AO ART. 266 DO CDIGO PENAL A Lei n. 12.737/2012 inseriu o 1 ao art. 266 do Cdigo Penal, renumerando o antigo pargrafo nico, que agora passa a ser o 2. O caput no foi modificado. Desse modo, a nica inovao est no 1, que ser agora analisado. Interrupo ou perturbao de servio telegrfico ou telefnico Art. 266. Interromper ou perturbar servio telegrfico, radiotelegrfico ou telefnico, impedir ou dificultarlhe o restabelecimento: Pena - deteno, de um a trs anos, e multa. (caput sem qualquer alterao) 1 Incorre na mesma pena quem interrompe servio telemtico ou de informao de utilidade pblica, ou impede ou dificulta-lhe o restabelecimento. (inserido pela Lei n. 12.737/2012) 2 Aplicam-se as penas em dobro se o crime cometido por ocasio de calamidade pblica. ( 2 era o antigo pargrafo nico; seu contedo no foi alterado) Caput O art. 266, em seu caput, prev que crime interromper (paralisar) ou perturbar (atrapalhar): - servio telegrfico - servio radiotelegrfico ou - servio telefnico. O caput estabelece, ainda, que, se o servio j estiver interrompido, ser tambm considerada crime a conduta de impedir ou dificultar o seu restabelecimento. 1 Os servios telegrficos e radiotelegrficos previstos no caput esto em franco desuso. Atualmente, alm do telefone, as formas mais comuns e eficientes de comunicao so os servios telemticos, com destaque para a internet. Dessa feita, o art. 266 encontrava-se desatualizado, considerando que no previa como crime a interrupo do servio telemtico. O objetivo da alterao foi, portanto, o de trazer essa nova incriminao. Com o novo 1, pratica o crime do art. 266 do Cdigo Penal quem interromper: - servio telemtico; ou - servio de informao de utilidade pblica.

Novidades Legislativas comentadas

Pgina

Se o servio telemtico ou de informao de utilidade pblica j estiver interrompido, ser tambm considerado crime a conduta de impedir ou dificultar o seu restabelecimento. Indaga-se: se o agente perturbar (atrapalhar), sem interromper, servio telemtico ou de informao de utilidade pblica, ele pratica crime? No. Houve falha da Lei n. 12.737/2012 ao no tipificar tal conduta, como feito no caso do caput, para os servios telegrfico, radiotelegrfico ou servio telefnico. Vejamos a comparao: Servio telegrfico, radiotelegrfico ou telefnico INTERROMPER Servio telemtico ou de informao de utilidade pblica Servio telegrfico, radiotelegrfico ou telefnico PERTURBAR Servio telemtico ou de informao de utilidade pblica IMPEDIR ou DIFICULTAR o restabelecimento Servio telegrfico, radiotelegrfico ou telefnico crime Servio telemtico ou de informao de utilidade pblica NO crime crime crime

INSERO DO PARGRAFO NICO AO ART. 298 DO CDIGO PENAL A Lei n. 12.737/2012 inseriu o pargrafo nico ao art. 298 do Cdigo Penal. Falsificao de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - recluso, de um a cinco anos, e multa. Falsificao de carto Pargrafo nico. Para fins do disposto no caput, equipara-se a documento particular o carto de crdito ou dbito. A alterao no art. 298, com o acrscimo do pargrafo nico, teve como objetivo fazer com que o carto de crdito ou dbito, para fins penais, seja considerado como documento particular. Se o agente faz a clonagem do carto e, com ele, realiza saques na conta bancria do titular, qual crime pratica? A jurisprudncia do STJ entendia tratar-se de furto mediante fraude (art. 155, 4, II). Confira: (...) Esta Corte firmou compreenso segundo a qual a competncia para o processo e julgamento do crime de furto mediante fraude, consistente na subtrao de valores de conta bancria por meio de carto magntico supostamente clonado, se determina pelo local em que o correntista detm a conta fraudada. (...) (AgRg no CC 110.855/DF, Rel. Ministro Og Fernandes, Terceira Seo, julgado em 13/06/2012, DJe 22/06/2012)

www.dizerodireito.com.br

Pgina

E qual ser o delito se o agente faz a clonagem do carto e, com ele, realiza compras em estabelecimentos comerciais? Nessa hiptese, o STJ j decidiu que haver o crime de estelionato: (...) A obteno de vantagem ilcita atravs da compra em estabelecimentos comerciais utilizando -se de cartes de crdito clonados configura, a princpio, o delito de estelionato, o qual se consuma no momento de realizao das operaes. (...) (CC 101.900/RS, Rel. Ministro Jorge Mussi, Terceira Seo, julgado em 25/08/2010, DJe 06/09/2010) Com a mudana da Lei ser possvel reconhecer concurso material entre a falsificao do carto (art. 298, pargrafo nico) e o furto ou estelionato? Penso que no. Apesar de se tratarem de bens jurdicos diferentes (a falsidade protege a f pblica, enquanto que o furto e o estelionato o patrimnio), entendo ser o caso de aplicao do princpio da consuno, por razes de poltica criminal. Logo, de se aplicar o raciocnio que motivou a edio da Smula 17 do STJ: Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, por este absorvido. Assim, se o agente faz a clonagem do carto e, com ele, realiza saques na conta bancria do titular, pratica apenas furto mediante fraude, ficando, em princpio, absorvida a falsidade. De igual sorte, se o sujeito faz a clonagem do carto e, com ele, realiza compras em estabelecimentos comerciais incorre em estelionato, sendo absorvida a falsidade, se no houver mais potencialidade lesiva (Smula 17 do STJ). Uma ltima indagao: se o carto de crdito ou de dbito for emitido por uma empresa pblica, como por exemplo, a Caixa Econmica Federal, ele ser considerado documento pblico? No. Quando a CEF emite um carto de crdito/dbito ela est atuando no exerccio de uma atividade privada concernente explorao de atividade econmica. Logo, no h sentido de se considerar como documento pblico. Alm disso, o carto de crdito e dbito equiparado a documento particular, pelo pargrafo nico do art. 298, sem qualquer ressalva quanto natureza da instituio financeira que o emitiu.

VACATIO LEGIS A Lei n. 12.737/2012 tem vacatio legis de 120 (cento e vinte) dias. Como foi publicada em 03/12/2012, somente entra em vigor no dia 02/04/2013.

Artigo elaborado em 14/12/2012 Como citar este texto: CAVALCANTE, Mrcio Andr Lopes. Primeiros comentrios Lei n. 12.737/2012, que tipifica a invaso de dispositivo informtico. Disponvel em: http://www.dizerodireito.com.br. Acesso em: dd mm aa

Novidades Legislativas comentadas

Pgina

Você também pode gostar