Vous êtes sur la page 1sur 19

Introdução

O desenvolvimento de uma pessoa não pode considerar apenas um indivíduo (VYGOTSKY,


1984), pois é necessário considerar também o mundo social externo no qual aquela vida
individual se desenvolveu. O contexto social e histórico no qual os idosos contemporâneos
desenvolveram-se não estava imbuído da tecnologia da forma como hoje está.

Sendo assim, ao analisar as relações do idoso contemporâneo com a utilização de tecnologias


digitais, devemos considerar que este é um processo inserido em momentos históricos e
contextos sociais distintos.

De acordo com Kachar (2003) os idosos contemporâneos, que nasceram e cresceram em uma
sociedade com relativa estabilidade, convivem de forma mais conflituosa com a tecnologia,
enquanto os jovens são introduzidos neste universo desde o nascimento.

Rosen e Weil (1995) afirmaram que pessoas idosas têm menos probabilidade de conviverem
com novas tecnologias do que pessoas mais novas, uma vez que convivem menos com crianças
e também porque é provável que tenham saído do mercado de trabalho ou da escola antes da
generalização das Tecnologias de Informação e Comunicação (TIC).

A passagem da tecnologia analógica para digital representa uma ruptura demasiado


significativa, de maneira que, para aqueles que conviveram com tecnologias de outra ordem, a
utilização de instrumentos da era digital pode representar um aprendizado absolutamente
novo, sem a possibilidade de utilizar conhecimentos anteriores para a construção da nova
habilidade (Bianchetti 2008).

Além disso, características cognitivas do idoso têm implicações no processo de aprendizagem


sobre novas tecnologias. Aspectos associados ao envelhecimento, como diminuição da
velocidade cognitiva [Salthouse 1996], dificuldades de inibição da atenção [Hasher e Zacks
1988, Zacks e Hasher 1994], o declínio sensorial [Baltes e Lindenberger 1997] e a redução da
atenção e da memória de trabalho [Hartley 1992] podem constituir-se em obstáculos na
utilização de tecnologias como o computador.

Contudo, a despeito de todas as dificuldades, muitos idosos estão dispostos e apresentam


motivos para utilizar tecnologias como o computador e a Internet, muitas vezes procurando
apoio profissional em cursos de Informática específicos para a terceira idade.

Para além das características socioculturais e cognitivas destes sujeitos, é preciso também
compreender qual a sua motivação em apropriar-se deste conhecimento, para assim propor
estratégias e objetivos eficientes e que contemplem suas necessidades.

Com o objetivo de proporcionar acesso às Tecnologias e à Internet para a população Idosa de


Riacho Doce, a prefeitura da cidade em conjunto com a Secretaria de Direitos Humanos e o
Governo Federal, decidiram implementar o Centro de Inclusão Digital do Idoso (CIDI).

O projeto, tem como foco métodos necessários para implementação de um Centro de Inclusão
Digital ao Idoso (CIDI), abordando detalhes da estrutura física, como laboratório de
informática, espaço de palestras, sala de triagem, dentre outros. Aborda também,
especificações da infraestrutura tecnológica, que são os recursos de hardware e software
utilizados para cobrir e cumprir a demanda, dentre os mesmos, encontram-se programas de
Banco de Dados, Firewall (Antivírus), servidores entre outros. A exposição desses dados é
realizada por meio de Fluxogramas, Relatórios, Mapas Relacionais e Gráficos.
2- Instalaçoes

As instalações do CIDI foram divididas em seis espaços:

 Laboratório de Informática
 Espaço de Palestras
 Laboratório de Internet
 Sala de Triagem
 Espaço de Convivência
 Administração

2.1 Laboratório de Informática

No Laboratório de Informática, serão instalados 13 computadores, sendo um deles destinado


ao instrutor e outros destinados aos cursistas. A maior parte dos cursos ministrados
contemplará o uso de planilhas eletrônicas, editores de texto, acesso à internet, dentre outras
ferramentas. Estes cursos serão ministrados de segunda a sábado, sempre durante o d ia,
porque o CIDI não funcionará no turno da noite. Quando não forem previstos cursos, estes
computadores serão destinados ao acesso à internet pelos usuários do CIDI.

Figura 1 - Laboratório de Informática


2.2 Espaço de Palestras

O espaço destinado a palestras com capacidade para 100 atendentes terá um computador
ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão
sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação,
dentre outros. Laboratório de Acesso à Internet, destinado aos usuários que desejam acessar a
internet por meio de desktops.

Figura 2 - Espaço de Palestras

2.3 Laboratório de Internet

No laboratório de acesso à internet, serão instalados 08 computadores destinados ao acesso à


internet dos usuários. Os usuários poderão a cessar durante uma hora e deverão fazer esta
reserva assim que chegarem no CIDI. Neste espaço, haverá sempre um monitor responsável
para auxiliar os idosos no uso do computado r. Sala de Triagem e Cadastro, destinado ao
cadastramento dos idosos atendidos pelo CIDI.
Figura 3 – Laboratório de Internet

2.4 – Sala de triagem

Na Sala de Triagem e Cadastro, teremos dois funcionários responsáveis por cadastrar os


usuários do CIDI, por meio de um Sistema de Informação interligado a um Banco de Dados que
guardará as informações d os usuários. Neste espaço, serão instalados dois computadores e
uma impressora interligada em rede.
Figura 4 – Sala de Triagem

2.5 – Espaço de Convivência

No espaço de convivência, haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem
confortável para que os idosos possam conviver e acessar a internet por meio de seus
smartphones. Neste espaço, haverá sempre um monitor que ajudará os idosos no uso de seu
smartphone. Para prover este acesso à rede, será instalado um Ponto de Acesso sem fio.
2.6 Administração CIDI

O espaço de Administração do CIDI, destinado aos funcionários que trabalharão e


administrarão o CIDI, foram divididos em seções, de acordo com o perfil do profissional.

O ambiente contará com uma sala refrigerada para comportamento dos equipamentos de
rede, bem como um sistema de Nobreaks para segurança dos mesmos.
No CIDI, cada profissional terá o seu computador e seu próprio acesso à rede. Na LAN do CIDI
será implementada uma arquitetura cliente /servidor, utilizando o padrão ethernet, com
switches e cabeamento em par trançado metálico (isto porque pela maior distância entre um
computador o switch será sempre inferior a 90 metros). Esta LA N será interligada a WAN da
Prefeitura de Riacho Doce, por meio de um link de dados provido por uma operadora de
Telecomunicações.

3. Sistemas de Informação

Apesar de sua recente popularização, o conceito dos sistemas integrados não é novidade, ele
sempre existiu, mesmo quando a informatização era um sonho distante, afinal, os Sistemas de
Informação não dependem de informática ou tecnologia para serem elaborados; eles
dependem de conhecimentos administrativos e operacionais. Houve uma época em que a
informática era um privilégio para poucos, os equipamentos eram muito caros, havia pouca
disponibilidade de mão-de-obra e sua instalação exigia grandes investimentos em infra-
estrutura. Mas os Sistemas de Informação sempre existiram, de uma maneira ou outra, os
dados eram processados e transformados em informações, ainda que de uma forma muito
mais trabalhosa.

A principal vantagem proporcionada pela tecnologia aos Sistemas de Informação é a


capacidade de processar um gigantesco número de dados simultaneamente, tornando a
disponibilização das informações demandadas, praticamente on-line. Mas de pouco adianta
esse potencial se os sistemas (rotinas, processos, métodos) não estiverem muito bem
coordenados e analisados. Informatizar sistemas ruins traz novos problemas e nenhuma
solução, além de nublar as possíveis causas dessas falhas. Essa situação infelizmente é
bastante comum nas empresas, pois existe uma grande confusão sobre análise de sistemas
operacionais/corporativos e programação desses sistemas.

Os Sistemas de Informação são peça fundamental para as empresas, não apenas na elaboração
de relatórios, mas fazem parte de todos os departamentos e atividades da companhia, desde o
simples controle até a confecção de planos estratégicos complexos. Tudo que acontece, todos
processos, são regidos por um sistema, que pode ou não ser informatizado.

Para um funcionamento e controle informatizado do CIDI será necessária a implantação de um


sistema de cadastro de usuários. Usando análise e especificação de requisitos de software,
especificação de sistema, arquitetura de hardware e software foi elaborada uma solução de
sistema transacional ou TPS (Transaction Processing System). Tornou-se evidente a
necessidade de controlar as atividades exercidas pelos usuários dentro do CIDI, recuperar de
forma rápida e segura informações e posteriormente gerar relatórios e gráficos com as
informações inseridas no sistema. Um diagrama de classes foi usado como apoio no desenho
da aplicação.

3.1 Levantamento de requisitos

A análise de requisitos é uma das primeiras atividades de desenvolvimento de software. O


produto do seu trabalho é a especificação de requisitos, que é define o escopo do software1. O
sistema terá como funcionalidade básica o cadastro de usuários do Centro de Inclusão Digital
do Idoso. Dois funcionários do CIDI serão responsáveis pelo cadastro. O usuário estando com
suas informações e documentos pessoais dirigem-se ao CIDI no setor de triagem. O funcionário
responsável pelo cadastro do usuário recolhe a s informações pessoais e documentos d o
usuário, acessa o módulo de cadastro do sistema, verifica as informações no sistema e verifica
se já existe um cadastro para o usuário. Caso exista u m cadastro anterior o funcionário do CIDI
pode atualizar as informações do usuário, caso não exista u m cadastro anterior o funcionário
cadastra o usuário no sistema que por sua vez armazena no banco de dados.

3.1.2 Requisitos de interface com o usuário

Entrada dos dados realizado por dois funcionários do CIDI, telas de entrada de dados com
interface simples. Informações a serem controladas e armazenadas no sistema:

Nome do Usuário

Data de nascimento

Documento

Endereço completo

Contato.

Tipo do usuário: aluno, usuário dos recursos internet, palestras, etc…

3.1.3. Requisitos de armazenamento

Recuperação, atualização rápida de dados a partir de um banco de da dos de usuários.

3.1.4 Requisitos de controle

Validação da entrada de dados e extração de relatórios/Análise de Sistema.


Fluxograma
Diagrama de Classe

3.1.5 Arquitetura de Software

Foi usada a arquitetura client-server distribuindo as tarefas e cargas de trabalho entre o


servidor e a s máquinas cliente. A linguagem de programação selecionada para o
desenvolvimento do sistema foi o C# n o modelo de análise, projeto e programação de sistema
orientado a objeto.

Na programação orientada a objetos, implementa -se um conjunto de classes que definem os


objetos presentes no sistema de software. Cada classe determina o comportamento (definido
nos métodos) e estado s possíveis (atributos) de seus objetos, assim como o relacionamento
com outros objetos.

3.1.6 Administração de Banco de Dados

As informações são armazenadas em um SGDB (sistema de gerenciamento de banco de dados)


n a forma relacional. Na modelagem dos dados foi usado o diagrama entidade-relacionamento
e elaborado um modelo conceitual, lógico e físico. Para evitar redundâncias e anomalias na
inclusão, exclusão e alteração dos registros aplicamos a normalização em sua terceira forma
normal. A linguagem SQL também foi de ampla utilização no projeto. Uma estratégia de
backup e recovery para alta disponibilidade e recuperação da informação em caso de
desastres também foi contemplada.

3.1.7 Modelagem de banco de dados

Os modelos de dados são ferramentas que permitem demonstrar como serão construídas as
estruturas de dados que darão suporte aos processos de negócio, como esses dados estarão
organizados e quais os relacionamentos que pretendemos estabelecer entre eles2. Modelos
lógicos e relacionais gerados p ela ferramenta Open Source (Oracle Data modeler)

3.1.8 Modelo Lógico

O sistema vai persistir suas informações basicamente em 4 tabelas

3.1.9. Modelo Relacional


4. Custos

Nesta fase do trabalho, apresentaremos o s componentes indispensáveis e seus respectivos


custos destinados a Implantação do CIDI (Centro de Inclusão Digital do Idoso).

A opção por gabinete montado se deu em função de alguns benefícios como: Custo, Tempo e
desempenho, pois analisando o Hard Disk adquirido para o projeto (120Gb SSD) o qual não
requer maiores capa cidades de armazenamento, consideramos a velocidade de acesso às
informações importante, associado à uma memória de 8GB e um processador INTEL i5.

O monitor de Led 23’’ da LG acreditamos ser ideal para a visualização dos arquivos, vídeos
devido as características que possui, pois traz uma impressão de cor idêntica a imagem real,
além do modo de leitura que reduz a cor azul das imagens protegendo a visão do usuário,
oferecendo uma agradável leitura.

O banco de dados selecionado foi o Oracle Standard Edition 12c, o SGBD Oracle que nasceu em
1979 e que foi o primeiro BD relacional comercializado no mundo, pode ser instalado em
múltiplas plataformas e possui inúmeros recursos de segurança e performance. Com uma
estratégia de Backup o Oracle foi a opção que mais atendeu os requisitos de alta
disponibilidade e desempenho que o projeto demanda. A impressora proposta neste projeto é
a Brother d cp-1617nw, uma multifuncional com wireless e rede cabeada, a qual oferece
funções de impressão, digitalização e cópia em um único equipamento , esse equipa mento é a
solução para quem busca funcionalidade a um custo baixo benefício.

O Microsoft Office é um pacote de aplicativos da Microsoft, muito úteis tanto para iniciantes
quanto para profissionais, além de popular, sua interface é agradável e de fácil aprendizagem,
o pacote Office vem melhorando cada vez mais, trazendo facilidades para os usuários.

Solicitado no projeto para sala de palestras um projetor, optamos pelo projetor PowerLite X29
que consideramos a ferramenta ideal para fazer apresentações.
A escolha do roteador se deu em função da alta capacidade para suportar diversos usuários
conectados simultaneamente, sua estabilidade e compatibilidade.

O Switch especificado conforme orientações do projeto o qual informa que haverá um a


arquitetura cliente/ servidor, utilizando o padrão ethernet, com switches e cabeamento em
par trançado metálico, devido à distância não ser superior a 90 metros. Como não foi
apresentado o projeto arquitetônico do prédio do CIDI em questão, não foi possível neste
momento a realização do levantamento de todos os materiais (cabeamento, conectores e
ferramentas) indispensáveis para a confecção da rede mencionada.

Apesar das funcionalidades que dispõe o Roteador sem Fio TP-Link AC1750, utilizaremos
apenas a função de recebimento do link da Prefeitura de São Paulo pela empresa d e
telecomunicação conforme orientado no projeto.

O Servidor de banco de Dados será o Oracle Database Apliance ODA X6-2S. O servidor conta
com o sistema operacional Linux (Oracle Enterprise Linux 6.2) pré-instalado, neste servidor
será gerenciado o Banco de Dados e o gerenciamento de Logins de usuários, bem como o
SGBD Oracle versão standard Edition 2, com modelo relacional, conforme especificado no
projeto.

O alto desempenho especificado pelo fabricante do Monitor 32" LG 32se3b Led “Stand Alone”
Profissional, consideramos ideal para um profissional de TI realizar suas atividades sem
"perder a visão" do todo, pois essa tela de 32" é capaz de reproduzir mensagens de até 50
telas de exibição sob a forma de outdoor.

Em 2017 o Antivírus Bitdefender GravityZone Advanced Business Security foi eleito o melhor
antivírus no quesito segurança coorporativa, desempenho e usabilidade, bem como outras
funcionalidades capazes d e garantir a segurança do negócio sem custos adicionais.
Consideramos a escolha por maior eficácia e melhor preço.

O Rack será instalado na sala da Administração do CIDI para comportar os equipamentos de


rede (Switch e Roteador).

Para proteção do Servidor de Banco de Dados, utilizaremos um nobreak com autonomia de


1h5min com uma carga de até 2100 Watts e 2 h17min com carga d e até 1050 W atts, para
realização de desligamento local ou remoto dos equipamentos protegidos pelo m esmo em
caso de ausência de energia elétrica, bem como proteção contra oscilações elétricas.

O antivírus ClamAv foi desenvolvido para tentar minimizar o máximo este problema, tentando
eliminar a s ameaças que ainda resistem a toda segurança no Linux, entre seus principais
serviços, estão: procura eficiente de malwares; scanner de vírus através de linha de comando;
ferramenta avançada para atualização da base de dados e busca de ameaça sem e-mails de
gateways específicos para esse tipo d e serviço, o principal uso de Clam AntiVirus é focado em
servidores.

5 Ética

5.1 Treinamento e Orientações

Para maior segurança dos usuários do CIDI, será disponibilizado um treinamento aos idosos
orientando-o s sobre os riscos que a internet pode conter crimes virtuais, penas e como
denunciar quem comete tais crimes. Pois com o crescimento acesso aos computadores e a
internet, decorrente de incentivos e ações vinculadas a inclusão digital de camadas cada vez
maiores da população, provocou, simultaneamente, o aumento do número de crimes
praticados, até por quem não é considerado um especialista em utilização dos meios
eletrônicos.

Utilizando a política de segurança da norma ISO 17799 será especificado aos usuários ações in
seguras que podem comprometer tanto o s equipamentos do local quanto informações
pessoais cedidas pelos idosos (todas as informações entregues no momento do cadastro).
Dentre ações seguras e inseguras, podemos destacar:

Cuidado com Downloads - Se você usa programas d e compartilhamento ou costuma obter


arquivos d e sites especializados em downloads, fique atento ao que baixar. Ao término do
download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de
uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou
informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos,
fotos, aplicativos e outros para enganar o usuário.

Cuidado com link s e m mensagens instantâneas e redes sociais - Alguns malwares podem,
mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens
instantâneas como WhatsApp, Telegram e Skype para emitir mensagens automáticas com links
para vírus ou sites maliciosos durante uma conversa. Em situações desse tipo, é comum que a
parte que recebeu a mensagem pen se que a outra pessoa realmente a enviou e, assim, acaba
clicando no link com a maior boa vontade.

E-mails falsos - Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de
telefonia o u afirmando que um de seus documentos está ilegal? Ou, a inda, a mensagem te
oferece prêmios ou fotos que comprovam uma traição? Há ali uma intimação para um a
audiência judicial? O e-mail pede para você atualizar seus dados bancários? É muito provável
(muito provável mesmo) que se trate de um scam, ou seja, de um e-mail falso, portanto,
ignore.

Evite acessar sites duvidosos - Muitos sites contêm em suas páginas scripts capazes de
explorar falhas do navegador de internet. Outros não possuem scripts, mas tentam convencer
o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por
diante. É relativamente fácil identificar esses sites, pois sua temática costuma ser muito
apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;

• O site abre automaticamente várias páginas ou janelas com banners;

• Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;

• O site exibe a núncios que oferecem prêmios, vantagens ou produtos gratuitos;

• Exigem download de um programa ou cadastro para finalizar determina ação.

Ao se deparar com sites com essas ou outras características suspeitas, não continue a
navegação.
Cuidado ao fazer compras na internet ou usar sites de bancos - Fazer compras pela internet é
sinônimo de comodidade, mas somente o f aça em sites d e comércio eletrônico com boa
reputação. Caso este já interessado em um produto vendido em u m site desconhecido, faça
uma pesquisa para descobrir se existem reclamações contra a empresa. Ao acessar sua conta
bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos ou
redes W i-Fi públicas, verifique sempre se o endereço do site pertence mesmo ao serviço
bancário e siga todas as normas de segurança recomendadas pelo banco.

Não responda a ameaças, provocações ou intimidações

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet,
evite responder. Além de evitar m ais aborrecimentos, essa prática impede que o autor
obtenha informações importantes que você pode acabar revelando por causa d o calor do
momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma
cópia de tudo e procure orientação das autoridades legais.

Não revele informações importantes sobre você

Em redes sociais (Facebook, Twitter, Instagram, entre outras) ou em qualquer serviço onde um
desconhecido pode acessar as suas informações, evite dar detalhes da escola ou da faculdade
que você estuda, do lugar em que você trabalha e principalmente de onde vo cê mora. Evite
também disponibilizar dados o u fotos que forneçam detalhes relevante s sob re você, por
exemplo, imagens em que aparece a fachada da sua casa ou a placa do seu carro. Nunca
divulgue seu número de telefone abertamente por esses meios, tampouco informe o local em
que você estará nas próximas horas ou um lugar que você f requenta regularmente. Caso esses
dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e
qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-
intencionadas, inclusive para te localizar.

Cuidado ao fazer cadastros on-line - Muitos sites exigem que você f aça cadastro para usufruir
de seus serviços, mas isso pode se r uma "cilada". Ora, se um site pede o número do seu cartão
de crédito sem que você tenha intenção de compra r alguma, as chances de se tratar de uma
"roubada" são grandes. Além disso, suas informações podem ser entregues a empresas que
vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e -mail
pode ser inserido em listas de SPAM.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele
endereço tem registro d e algum a atividade ilegal. Avalie também se você tem mesmo
necessidade de usar os serviços oferecidos ali.

5.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei Carolina Dieckmann

Por se tratar muita s vezes de um mundo completamente inovador aos olhos do idoso os
funcionários do CIDI terão que transmitir confiança e assegurar aos usuários todos os seus
direitos perante o Art. 7o do Marco Civil da Internet que diz “O acesso à internet é essencial ao
exercício d a cidadania, e ao usuário são assegurados os seguintes direitos:

I - Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano


material ou mora l decorrente de sua violação;
II - Inviolabilidade e sigilo do f luxo de suas comunicações pela internet, salvo por ordem
judicial, na forma d a lei;

III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem
judicial;

IV - Não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua
utilização;

V - Manutenção da qualidade contratada da conexão à internet;

VI - informações claras e completas constantes dos contratos de prestação de serviços, com


detalhamento sobre o regime d e proteção aos registros d e conexão e aos registros de acesso
a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam
afetar sua qualidade;

VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de
acesso a aplicações de internet, salvo me diante consentimento livre, expresso e informado ou
nas hipóteses previstas em lei;

VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e


proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a)
justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos
contratos de prestação de serviços ou em termos de uso de aplicações de internet;

IX - Consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados


pessoais, que de verá o correr de forma destacada das demais cláusulas contratuais;

X - Exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de
internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses
de guarda obrigatória de registros previstas nesta Lei;

XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e


de aplicações de internet;

XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais,


intelectuais e mentais do usuário, nos termos da lei; e XIII - aplicação das normas de proteção
e defesa do consumidor nas relações de consumo realizadas na internet. ”

Se por alguma ocasião qualquer usuário tiver seu computador, celular ou qualquer aparelho
eletrônico invadido por terceiros, tiver suas informações pessoais alteradas ou com partilhadas
na rede, estará amparado pela Lei nº 12.737/12 conhecida como Lei Carolina Dieckmann que
criminaliza a invasão de computadores ou outros dispositivos eletrônicos conectados ou não a
internet para obter ou adulterar da dos. Além de multa, a pena varia entre três meses a um
ano de prisão.

O Art. 154-A do código penal diz que “invadir dispositivo informático alheio, conectado o u não
a rede de computadores, mediante a violação indevida de mecanismo d e segurança e com fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagens ilícitas” cabe pen a de
detenção de três meses a um ano e multa.
5.3 Como denunciar um crime virtual

Em caso de o usuário detectar alguma ilegalidade durante seu acesso à internet como racismo,
homofobia, maus tratos a animais, roubo de informações, intolerância religiosa, crimes contra
a honra (injúria, calúnia e difamação), ameaças, falsidade ideológica, dentre outros, deverá
imediatamente comunicar a o responsável do CIDI que irá colher o máximo de informações e
dados do crime que for possível e salva-las em local seguro. Em seguida, encaminhará a vítima
a um cartório para registrar todos os arquivos como ata notarial, essa ata é um instrumento
público que registra os documentos e declara a veracidade deles, ou seja, confirma que o s
documentos são verdadeiros.

Assim, esses arquivos poderão ser utilizados como prova em uma futura ação judicial, pois o
tabelião do cartório confirma a veracidade deles. Esse registro irá auxiliar a vítima a com
provar e denunciar um crime virtual. A última etapa é dirigir-se a um a delegacia de polícia e
registrar um boletim de ocorrência sobre o ocorrido. Algumas cidades no país possuem
Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser feito em
qualquer delegacia por todo o país.

O boletim de ocorrência é um documento fundamental no processo de denunciar um crime


virtual, pois permite que seja instaurado um inquérito policial para realizar a apuração do
crime, ou seja, a investigação.

Após essas t rês e tapas, a denúncia do crime virtual estará completa e cabe a vítima aguardar
a investigação policial. Embora muitos casos possam não ser solucionados, a denúncia é a
melhor forma de evitar que os criminosos sigam praticando esses crimes. Assim, a partir desse
momento, é essencial que a vítima busque se proteger e auxiliar outras pessoas vítimas de
crimes virtuais.

6. Conclusão

Não há de se negar que os avanços tecnológicos têm garantido satisfação e conhecimento às


pessoas, esse s avanços são vistos como facilitadores e precisam ser implantados no ser
humano. Com a implantação desta unidade d e Inclusão Digital à terceira idade na Cidade de
Riacho Doce - SP os benefícios específicos para o idoso serão explorados, afastando-os, do
isolamento social, estimulando a parte psíquica e mental, os quais teremos como resultado a
melhoria na qualidade de vida.

Esta aproximação com a tecnologia deve ser realizada de maneira correta, pois o desafio não é
somente para o que ensina, pois, o impacto poderá causar danos desastrosos no aluno-idoso,
porém, se realizado com sabedoria e metodologia eficaz o s medos podem ser excluídos e
transformados em vontade de frequentar assiduamente o CIDI, afastando-os da acomodação e
isolamento social.

A Constituição Federal de 1988 que dispõe sobre os direitos d os cidadãos brasileiros


estabelece no capítulo III, seção I, Art. 205 que a educação é um direito de todos e todos tem o
direito de aprender algo novo diariamente sem distinção de cor, raça, idade ou gênero. Ainda
assim, é perceptível que a cada dia surgem novas tecnologias e juntamente suas dificuldades a
se rem superadas. A tecnologia está a serviço da população, da inclusão, de uma melhor
qualidade de vida e de um ambiente satisfatório. Nunca é tarde para aprender, porém, cada
um deverá realiza-las no seu tempo e espaço, sem “forçar” a nada, apenas por vontade
própria.

7. Referências

MENDES, Antonio. Arquitetura de Software: desenvolvimento orientado para arquitetura.


Editora Campu s. Rio de Janeiro - RJ, 2002

Lesson: Object-Oriented Programming Concepts» (em inglês). Oracle Corporation. Consultado


em 20 de setembro de 2017

Administ ração em Banco de dados: slides de aula - Unip;

Sistemas de Informação: conteúdo programático. São Paulo: Unip.;

Ética e Legislação Profissional: conteúdo programático. São Paul o: Unip.

Matemática Aplicada: conteúdo programático. São Paulo: Unip.

Fonte https://www.bitdefender.com.br/media/htm l/businesssecurity-magic3/

Fonte https://www.oficinadanet.com.br/post/18724-me lhor-antivirus-pago-2017

Fonte http://www.techtudo.com.br/dicas-e-tutoriais/no ticia/2015/10/como-comprar-o-


pacote-microsoft-office-2016-veja-os-preco s.html

Fonte https://www.infowester.com/dica seguranca.php

Fonte http://www.planalto.gov.br/ccivil_03/ _ato2011-2014/2014/lei/l12965.htm

Fonte http://direitosbrasil.com /denunciar-um-crime-virtual-passo-passo/

Baldi, R. (1997). Training older adults to use the computer: Issues related to the workplace,
attitudes, and training. Educational Gerontology, 23(5), 453–465.

Vygotsky, L. S. (1984), A formação social da mente: O desenvolvimento dos processos


psicológicos superiores, Martins Fontes.

Kachar, V. (2003), Terceira Idade e Informática: aprender revelando potencialidades. São


Paulo: Cortez.

Rosen, L.; Weil, M. (1995), Adult and teenage use of consumer, business, and entertainment
technology: potholes on the information superhighway. Journal of Consumer Affairs, 29, 1, 55–
84.
Bianchetti, L. (2008), Da chave de fenda ao laptop. Tecnologia digital e novas qualificações:
desafios à educação, Editora da UFSC.

Salthouse, T. A. (1996), The processing-speed theory of adult age differences in cognition.


Psychological Review, 103, 403-428.

Hasher, L.; Zacks, R. T. (1988), Working memory, comprehension, and aging: A review and a
new view. In G. H. Bower (Ed.), The psychology of learning and motivation (Vol. 22, pp. 193-
225). San Diego, CA: Academic Press.

Hartley, A. A. (1992), Attention. In Craik, F. I. M.; Salthouse, T. A. (Orgs.), The handbook of


aging and cognition (pp. 3-49). Hillsdale, NJ: Erlbaum.

Vous aimerez peut-être aussi