Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Internet e cartões

Crimes eletrônicos geram prejuízo de R$ 450 milhões

Os prejuízos do setor bancário com crimes eletrônicos — incluindo internet e cartões — somaram cerca de R$ 450 milhões no primeiro semestre de 2010, segundo Marcelo Câmara, diretor setorial de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban). A informação é do portal G1.

O executivo confirmou a informação durante o evento online Crimes Eletrônicos — A Urgência da lei, realizado nesta terça-feira (31/8) pela Febraban em parceria com a Associação Comercial de São Paulo; a Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (Fecomercio); e a Ordem dos Advogados do Brasil (OAB-SP).

Marcelo Câmara destacou que o prejuízo do setor bancário em 2009 foi de R$ 900 milhões, sendo que os investimentos em segurança na internet atingiram R$ 1,94 bilhão. Segundo o diretor da Febraban, a continuar neste ritmo, 2010 chegará ao fim com valor equivalente ao apurado em 2009.

Um dos principais pontos de atenção durante o debate foi a importância da aprovação de uma norma para tipificar e identificar os autores de crimes eletrônicos. “Hoje, devido à ausência de lei, os criminosos são muito beneficiados”, disse Cesar Faustino, coordenador da subcomissão de Prevenção a Fraudes Eletrônicas.

Participaram do evento autoridades e especialistas em segurança eletrônica, advogados, membros dos poderes Executivo e Legislativo e delegados das polícias Civil e Federal.

Atualmente, na falta de uma legislação específica, integrantes de quadrilhas detidos nas operações das polícias Civil e Federal dificilmente ficam presos por um longo período.

“Depois de 10 anos de debates do Projeto de Lei 84/99, há questões bastante maduras e que podem ser votadas”, destacou o deputado federal Julio Semeghini (PMDB-SP), relator do projeto de lei na Câmara dos Deputados, já aprovado pelo Senado e que tipifica crimes eletrônicos, tais obtenção de dados com invasão de sistemas computacionais, inserção ou difusão de códigos maliciosos e estelionato eletrônico, entre outros.

Revista Consultor Jurídico, 1 de setembro de 2010, 3h19

Comentários de leitores

0 comentários

Comentários encerrados em 09/09/2010.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.