Considerações iniciais sobre o novo crime de invasão de dispositivo informático